首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--无线电中继通信、微波通信论文

无线中继网络中物理层安全技术研究

摘要第1-5页
ABSTRACT第5-7页
目录第7-10页
表格索引第10-11页
插图索引第11-12页
符号对照表第12-13页
缩略语对照表第13-14页
第一章 绪论第14-22页
   ·安全通信第14页
   ·密码学安全和物理层安全第14-19页
     ·基于密码学的信息安全第14-16页
     ·物理层安全第16-18页
     ·密码学安全和物理层安全的比较第18-19页
   ·论文的主要工作和结构第19-22页
     ·论文的主要工作第19页
     ·论文结构第19-22页
第二章 物理层安全通信概述第22-26页
   ·物理层安全理论的发展第22-24页
   ·物理层安全研究概述第24-25页
   ·本章小结第25-26页
第三章 基于安全连接的中继放置第26-38页
   ·引言第26-27页
   ·系统模型第27-28页
   ·四节点系统第28-33页
     ·译码转发(DF)第28-29页
     ·随机化转发 (RF)第29-33页
   ·蜂窝网络第33-37页
   ·本章小结第37-38页
第四章 非信任中继双向安全通信系统预编码设计第38-60页
   ·引言第38-39页
   ·相关工作第39-40页
     ·可信中继节点第39页
     ·非信任的中继节点第39-40页
   ·系统模型第40-45页
     ·两时隙双向中继模式第42-43页
     ·三时隙双向中继模式第43-45页
   ·最优的中继预编码结构第45-47页
     ·两时隙双向中继模式第45-46页
     ·三时隙双向中继模式第46-47页
   ·渐近分析第47-52页
     ·渐近分析:中继节点功率趋于零第47-48页
     ·渐近分析:中继节点功率趋于无穷第48-52页
   ·仿真结果第52-55页
     ·中继节点功率趋于零第53页
     ·中继节点功率趋于无穷,源节点功率趋于零第53-54页
     ·中继节点功率趋于无穷,源节点功率趋于无穷第54-55页
   ·本章小结第55-60页
第五章 全文总结与展望第60-62页
   ·全文工作总结第60-61页
   ·研究展望第61-62页
第六章 非信任中继的双向安全通信系统的预编码设计第62-70页
   ·双向直接传输模式的预编码设计第62-63页
   ·两时隙双向中继模式中给定 F 和 qA时最优的 qB第63页
   ·引理 4.2 的证明第63-64页
   ·命题 4.5 的证明第64-65页
   ·引理 4.7 的证明第65-66页
   ·引理 4.8 的证明第66-67页
   ·引理 4.11 的证明第67-70页
参考文献第70-76页
致谢第76-78页
攻读学位期间发表的学术论文目录第78-80页
攻读学位期间参与的项目第80-81页
附件第81-83页

论文共83页,点击 下载论文
上一篇:监控视频低延迟H.264编码关键技术研究
下一篇:认知无线电网络的自由度研究