首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

基于博弈论的协作通信物理层安全性能研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-15页
   ·协作通信第9-10页
   ·无线通信的安全第10-11页
   ·物理层安全的方案第11-12页
   ·博弈论第12-13页
   ·文章结构安排第13-15页
第二章 物理层安全方案第15-20页
   ·Wyner搭线窃听信道模型第15-18页
   ·第二类搭线窃听信道模型第18页
   ·其他第18-20页
第三章 中继节点提高安全容量第20-25页
   ·协作中继技术第20-21页
   ·系统模型第21-22页
   ·中继窃听信道的最大安全速率第22-25页
第四章 博弈论第25-34页
   ·博弈论的发展第25页
   ·博弈论简介第25-28页
   ·静态博弈第28-29页
     ·完全信息静态博弈第28-29页
     ·非完全信息静态博弈第29页
   ·动态博弈第29-31页
     ·完全信息动态博弈第29-30页
     ·非完全信息动态博弈第30-31页
   ·博弈模型——斯塔克尔伯格模型第31-34页
     ·斯塔克尔伯格模型第31页
     ·斯塔克尔伯格模型定义第31-33页
     ·斯塔克尔伯格模型风险第33-34页
第五章 拥塞转发下中继窃听信道的博弈分析第34-49页
   ·概述第34-35页
   ·系统模型第35-36页
   ·物理层安全的博弈第36-45页
     ·定义博弈第36-37页
     ·源节点(买方)的分析第37-41页
     ·中继节点(卖方)的分析第41页
     ·有关性质第41-42页
     ·分布式算法与集中式算法及其收敛性第42-45页
   ·仿真结果第45-48页
   ·总结第48-49页
第六章 放大转发下中继窃听信道的博弈分析第49-62页
   ·概述第49页
   ·系统模型和问题解决第49-52页
   ·博弈的分析第52-57页
     ·源节点的分析第52-53页
     ·中继节点的分析第53-54页
     ·均衡解的性质第54-55页
     ·分布式价格更新函数的收敛第55-56页
     ·与集中式算法的比较第56-57页
   ·仿真结果第57-61页
   ·总结第61-62页
第七章 总结与展望第62-64页
参考文献第64-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:朔州联通公司宽带IP城域网的规划设计
下一篇:EPON技术在接入网中的设计与应用