首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信理论论文--信息论论文--信道编码理论论文

Polar码在窃听信道中的应用研究

摘要第1-5页
Abstract第5-6页
目录第6-8页
第一章 绪论第8-13页
   ·课题研究背景第8-9页
   ·研究历史和现状第9-11页
     ·窃听信道第9-10页
     ·Polar码第10-11页
   ·论文研究内容以及结构安排第11-13页
第二章 Polar码第13-27页
   ·信道极化理论第13-18页
     ·信道组合第13-15页
     ·信道分解第15-17页
     ·极化速率第17-18页
   ·Polar码及其构造方法第18-23页
     ·Polar码的编码方法第18-19页
     ·Polar的译码方法第19-22页
     ·Polar码的误码率和复杂度第22-23页
   ·极化现象仿真分析第23-26页
   ·本章小节第26-27页
第三章 退化窃听信道中Polar码的构造方法第27-47页
   ·窃听信道第27-30页
     ·基本概念第27-28页
     ·退化的窃听信道第28-30页
   ·基于Polar码的安全编码方法第30-35页
     ·安全比特信道第30-32页
     ·构造方法第32-33页
     ·性能分析第33-35页
   ·基于Polar码安全编码的改进方法第35-40页
     ·一种新的传输方案第35-37页
     ·改进后的信道模型与构造方法第37-38页
     ·性能分析第38-40页
   ·如何进一步优化第40-43页
   ·仿真分析第43-46页
   ·本章小节第46-47页
第四章 非退化窃听信道中Polar码的构造方法第47-61页
   ·非退化BSC窃听信道模型第47-52页
     ·非退化BSC窃听信道的建立第47-48页
     ·非退化BSC窃听信道模型的等效模型第48-51页
     ·非退化BSC窃听信道Polar码的构造方法第51-52页
   ·非退化高斯窃听信道模型第52-56页
     ·非退化高斯窃听信道的建立第52-54页
     ·非退化高斯窃听信道模型的等效模型第54-55页
     ·非退化高斯窃听信道中Polar码的构造方法第55-56页
   ·仿真分析第56-60页
   ·本章小节第60-61页
第五章 全文总结第61-63页
   ·工作总结第61-62页
   ·创新性阐述第62页
   ·未来展望第62-63页
致谢第63-64页
参考文献第64-67页
攻读硕士学位期间发表的论文第67页

论文共67页,点击 下载论文
上一篇:共享频谱无线系统中时隙ALOHA技术研究
下一篇:以太网无源光网络和运营商骨干传输网互连技术的研究