作者简历 | 第6-8页 |
摘要 | 第8-10页 |
abstract | 第10-11页 |
第一章 绪论 | 第14-21页 |
1.1 选题背景及意义 | 第14-17页 |
1.2 选题来源、目标方法和技术路线 | 第17-19页 |
1.3 本文的理论和实用意义 | 第19页 |
1.4 本文的主要工作及内容 | 第19-21页 |
第二章 认知无线电安全及国内外研究现状 | 第21-52页 |
2.1 无线电技术与软件无线电技术 | 第21-32页 |
2.1.1 无线电技术 | 第21-25页 |
2.1.2 软件无线电技术 | 第25-32页 |
2.2 认知无线电关键技术 | 第32-42页 |
2.2.1 认知无线电体系结构 | 第33-37页 |
2.2.2 认知无线电关键技术 | 第37-42页 |
2.3 认知无线电安全 | 第42-47页 |
2.3.1 认知无线电网络 | 第42-43页 |
2.3.2 认知无线电安全 | 第43-47页 |
2.3.3 认知无线电安全态势评估 | 第47页 |
2.4 国内外研究现状 | 第47-52页 |
2.4.1 认知无线电技术研究现状 | 第47-49页 |
2.4.2 认知无线电安全研究现状 | 第49-50页 |
2.4.3 安全态势评估研究现状 | 第50-52页 |
第三章 基于SORA的认知无线电频谱感知技术 | 第52-74页 |
3.1 SORA频谱感知体系 | 第52-65页 |
3.1.1 硬件系统构建 | 第53-55页 |
3.1.2 硬件系统测试 | 第55-58页 |
3.1.3 软件系统设计 | 第58-60页 |
3.1.4 软件系统测试 | 第60-65页 |
3.2 认知无线电频谱感知实现 | 第65-73页 |
3.2.1 Sora Station工作原理 | 第65-68页 |
3.2.2 基于Sora的频谱感知实现过程 | 第68-69页 |
3.2.3 频谱感知实现结果及分析 | 第69-73页 |
3.3 本章小结 | 第73-74页 |
第四章 基于模糊数学的认知无线电网络安全态势评估方法 | 第74-99页 |
4.1 认知无线电网络系统安全分析方法 | 第74-78页 |
4.1.1 认知无线电网络系统的特征 | 第74-75页 |
4.1.2 系统安全分析与综合理论 | 第75-77页 |
4.1.3 认知无线电网络系统安全分析方法 | 第77-78页 |
4.2 模糊集合论及模糊关系 | 第78-87页 |
4.2.1 集合论 | 第79-82页 |
4.2.2 模糊集合与表示方法 | 第82-85页 |
4.2.3 模糊关系 | 第85-87页 |
4.3 认知无线电网络Fuzzy安全评估模型建立方法 | 第87-98页 |
4.4 本章小结 | 第98-99页 |
第五章 认知无线电网络系统Fuzzy安全态势评估 | 第99-119页 |
5.1 认知无线电网络的Fuzzy安全评估模型 | 第99-105页 |
5.2 认知无线电网络的Fuzzy安全评估计算 | 第105-116页 |
5.3 认知无线电网络的Fuzzy安全评估分析 | 第116-118页 |
5.4 本章小结 | 第118-119页 |
第六章 结论与展望 | 第119-121页 |
6.1 结论 | 第119-120页 |
6.2 展望 | 第120-121页 |
致谢 | 第121-122页 |
参考文献 | 第122-132页 |