无线通信系统物理层安全与合法监听技术研究
致谢 | 第4-5页 |
摘要 | 第5-7页 |
Abstract | 第7-8页 |
符号对照表 | 第12-13页 |
缩写词列表 | 第13-18页 |
1 绪论 | 第18-26页 |
1.1 研究背景 | 第18-21页 |
1.2 研究现状 | 第21-25页 |
1.3 本文的主要内容与结构安排 | 第25-26页 |
2 无线供电通信系统的物理层安全性能分析 | 第26-44页 |
2.1 系统模型 | 第26-29页 |
2.2 保密中断概率性能分析 | 第29-35页 |
2.3 遍历保密容量性能分析 | 第35-39页 |
2.4 仿真结果 | 第39-43页 |
2.5 本章小结 | 第43-44页 |
3 能量站协助的物理层安全通信机制研究 | 第44-62页 |
3.1 系统模型 | 第44-47页 |
3.2 干扰策略 | 第47-49页 |
3.3 保密中断概率性能分析 | 第49-57页 |
3.4 仿真结果 | 第57-61页 |
3.5 本章小结 | 第61-62页 |
4 基于多天线全双工技术的合法监听方案研究 | 第62-82页 |
4.1 系统模型 | 第62-64页 |
4.2 最优监听方案 | 第64-71页 |
4.3 次优监听方案及性能分析 | 第71-77页 |
4.4 仿真结果 | 第77-81页 |
4.5 本章小结 | 第81-82页 |
5 两跳中继系统的合法监听方案研究 | 第82-94页 |
5.1 系统模型 | 第82-87页 |
5.2 最优监听方案 | 第87-91页 |
5.3 仿真结果 | 第91-93页 |
5.4 本章小结 | 第93-94页 |
6 总结与展望 | 第94-96页 |
参考文献 | 第96-102页 |
附录A 第二章相关证明 | 第102-110页 |
A.1 Theorem 1的证明 | 第102-103页 |
A.2 Corollary 1的证明 | 第103-104页 |
A.3 Theorem 2的证明 | 第104-105页 |
A.4 Theorem 3的证明 | 第105页 |
A.5 Corollary 3的证明 | 第105页 |
A.6 Theorem 4的证明 | 第105-106页 |
A.7 Theorem 5的证明 | 第106-107页 |
A.8 Corollary 5的证明 | 第107-108页 |
A.9 Theorem 8的证明 | 第108页 |
A.10 Corollary 8的证明 | 第108-110页 |
附录B 第三章相关证明 | 第110-118页 |
B.1 Theorem 9的证明 | 第110-111页 |
B.2 Corollary 9的证明 | 第111-113页 |
B.3 Corollary 10的证明 | 第113-114页 |
B.4 Theorem 11的证明 | 第114页 |
B.5 Corollary 11的证明 | 第114-115页 |
B.6 Theorem 12的证明 | 第115页 |
B.7 Corollary 12的证明 | 第115-116页 |
B.8 Theorem 13的证明 | 第116-118页 |
附录C 第四章相关证明 | 第118-126页 |
C.1 Theorem 18的证明 | 第118-119页 |
C.2 Theorem 21的证明 | 第119-121页 |
C.3 Theorem 22的证明 | 第121-122页 |
C.4 Corollary 14的证明 | 第122-123页 |
C.5 Theorem 23的证明 | 第123-124页 |
C.6 Corollary 15的证明 | 第124页 |
C.7 Theorem 26的证明 | 第124-126页 |
攻读学位期间的学术论文及研究成果 | 第126-127页 |