首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

全双工无线传输新技术的研究

摘要第5-8页
ABSTRACT第8-10页
第一章 绪论第14-18页
    1.1 研究背景第14-15页
    1.2 全双工技术研究现状第15页
    1.3 论文主要研究内容及创新第15-16页
    1.4 论文结构安排第16-18页
第二章 全双工通信中的核心技术概念以及应用第18-28页
    2.1 全双工技术基础第18-20页
        2.1.1 全双工通信概述第18页
        2.1.2 全双工系统的自干扰消除技术第18-20页
    2.2 全双工技术在无线通信网络中的应用第20-23页
        2.2.1 D2D蜂窝网络中的应用第20-22页
        2.2.2 中继网络中的应用第22-23页
    2.3 全双工技术与物理层安全结合的研究现状第23-25页
        2.3.1 D2D蜂窝网络中的物理层安全概述第23-24页
        2.3.2 D2D蜂窝网络中的窃听模型第24页
        2.3.3 全双工技术在D2D蜂窝网络中的物理层安全问题第24-25页
    2.4 全双工技术与能量收集结合的研究现状第25-28页
        2.4.1 RF能量收集技术基础第25-26页
        2.4.2 SWIPT能量收集技术基础第26页
        2.4.3 全双工技术在能量收集中继网络中的应用第26-28页
第三章 基于模式选择的混合双工D2D通信性能研究第28-40页
    3.1 引言第28-30页
    3.2 系统模型和模式选择第30-32页
        3.2.1 系统模型第30-31页
        3.2.2 模式选择第31-32页
    3.3 性能分析第32-37页
        3.3.1 中断概率分析第32-36页
        3.3.2 频谱效率分析第36-37页
    3.4 仿真结果及分析第37-39页
    3.5 本章小结第39-40页
第四章 基于全双工蜂窝用户的D2D蜂窝网络物理层安全研究第40-54页
    4.1 引言第40-41页
    4.2 系统模型第41-42页
        4.2.1 系统模型第41-42页
        4.2.2 全双工用户第42页
    4.3 分析模型第42-46页
        4.3.1 D2D链路连接概率第42-44页
        4.3.2 D2D链路安全概率第44-46页
        4.3.3 蜂窝用户链路连接概率第46页
    4.4 D2D安全概率最大化第46-48页
        4.4.1 问题建模第46-48页
        4.4.2 贪婪算法第48页
    4.5 仿真结果第48-52页
    4.6 本章小结第52-54页
第五章 能量收集中继网络中联合中继—用户选择方案第54-68页
    5.1 引言第54-56页
    5.2 系统模型第56-59页
        5.2.1 系统模型第56页
        5.2.2 联合中继—用户选择策略第56-59页
    5.3 中断性能分析第59-63页
        5.3.1 中断概率分析第59-62页
        5.3.2 渐近分析第62页
        5.3.3 功率分配因子优化第62-63页
    5.4 仿真结果第63-67页
    5.5 本章小结第67-68页
第六章 总结与展望第68-72页
    6.1 论文总结第68-69页
    6.2 工作展望第69-72页
附录A 缩略语表第72-74页
符号对照表第74-76页
参考文献第76-82页
致谢第82-84页
攻读学位期间发表的学术论文目录第84页

论文共84页,点击 下载论文
上一篇:面向量子通信与经典光通信融合的传输交换技术
下一篇:面向LTE行业应用的无线基站准入控制机制