盲信号分离算法分析及其在网络安全技术中的研究
摘要 | 第4-6页 |
ABSTRACT | 第6-8页 |
第一章 绪论 | 第15-27页 |
1.1 研究背景及意义 | 第15-17页 |
1.2 盲分离问题的描述 | 第17-20页 |
1.3 国内外研究现状及存在问题 | 第20-23页 |
1.4 存在的问题及对未来的展望 | 第23-25页 |
1.5 本论文的研究重点和章节安排 | 第25-26页 |
1.6 相关数学符号说明 | 第26-27页 |
第二章 基于稀疏成分分析的线性盲分离算法 | 第27-40页 |
2.1 引言 | 第27-28页 |
2.2 系统模型及假设 | 第28-29页 |
2.3 K-HLC算法 | 第29-30页 |
2.4 K-WHLC算法 | 第30-34页 |
2.4.1 基于加权的差异性聚类策略 | 第30-32页 |
2.4.2 加权因子阈值的选定原则 | 第32-34页 |
2.5 信号源的个数检测 | 第34-35页 |
2.6 数值仿真及结果分析 | 第35-39页 |
2.7 本章小结 | 第39-40页 |
第三章 基于密度聚类的源信号数目估计算法 | 第40-53页 |
3.1 引言 | 第40页 |
3.2 系统模型及假设 | 第40-42页 |
3.3 时频域上的特征提取 | 第42-43页 |
3.4 基于密度检测的聚类算法 | 第43-44页 |
3.5 信号源个数判别算法 | 第44-46页 |
3.6 数值仿真结果与分析 | 第46-52页 |
3.7 本章小结 | 第52-53页 |
第四章 基于分块张量分析的卷积盲分离算法 | 第53-72页 |
4.1 引言 | 第53-54页 |
4.2 系统模型及定义假设 | 第54-55页 |
4.3 基于分块张量分析的卷积盲分离算法 | 第55-60页 |
4.3.1 组合系统模型 | 第56-57页 |
4.3.2 具有结构化特征的联合对角化模型 | 第57-60页 |
4.4 混叠矩阵估计 | 第60-62页 |
4.5 源信号分离 | 第62-63页 |
4.6 数值仿真及结果分析 | 第63-70页 |
4.7 本章小结 | 第70-72页 |
第五章 盲分离在无线通信网络安全中的研究 | 第72-90页 |
5.1 引言 | 第72-74页 |
5.2 系统模型及假设 | 第74-75页 |
5.3 基于LMMSE算法的差异性信道估计策略 | 第75-77页 |
5.4 被动窃听场景下的差异性信道估计策略 | 第77-84页 |
5.4.1 基于白化-旋转技术的半盲信道估计方法 | 第77页 |
5.4.2 逆向信道训练阶段 | 第77-78页 |
5.4.3 前向信道训练阶段 | 第78-80页 |
5.4.4 信道估计误差分析 | 第80-83页 |
5.4.5 训练序列与人工噪声之间最优化功率分配 | 第83-84页 |
5.5 导频污染攻击场景下的差异性信道估计策略 | 第84-86页 |
5.5.1 导频污染攻击 | 第84页 |
5.5.2 差异性信道估计误差分析 | 第84-86页 |
5.6 数值仿真及结果分析 | 第86-89页 |
5.7 本章小结 | 第89-90页 |
第六章 盲分离在智能电网安全中的研究 | 第90-107页 |
6.1 引言 | 第90-92页 |
6.2 系统模型及假设 | 第92-93页 |
6.3 具有稀疏特点的隐蔽性数据攻击 | 第93-96页 |
6.4 基于部分量测矩阵信息的隐蔽性数据攻击分析 | 第96-97页 |
6.5 基于数据驱动的隐蔽性数据攻击实施策略 | 第97-102页 |
6.5.1 第一阶段:系统量测矩阵识别 | 第98-100页 |
6.5.2 第二阶段:攻击向量重构 | 第100-102页 |
6.6 数值仿真及结果分析 | 第102-106页 |
6.7 本章小结 | 第106-107页 |
结论 | 第107-110页 |
参考文献 | 第110-122页 |
攻读博士学位期间发表或完成的论文 | 第122-124页 |
攻读博士学位期间获得奖励,参与项目及访学经历 | 第124-126页 |
致谢 | 第126-127页 |
附录 | 第127-136页 |
附录A | 第127-128页 |
附录B | 第128-129页 |
附录C | 第129-130页 |
附录D | 第130-132页 |
附录E | 第132-133页 |
附录F | 第133-134页 |
附录G | 第134-135页 |
附录H | 第135-136页 |