摘要 | 第3-5页 |
abstract | 第5-7页 |
1 绪论 | 第14-36页 |
1.1 引言 | 第14页 |
1.2 物理层保密传输技术 | 第14-19页 |
1.2.1 为什么选择物理层安全 | 第14-15页 |
1.2.2 物理层安全的基本理论 | 第15-19页 |
1.3 多天线无线通信技术 | 第19-23页 |
1.3.1 MIMO无线通信技术 | 第20-21页 |
1.3.2 协作通信技术 | 第21-23页 |
1.4 多天线物理层保密传输技术 | 第23-32页 |
1.4.1 MIMO物理层保密传输技术 | 第23-26页 |
1.4.2 协作物理层保密传输技术 | 第26-29页 |
1.4.3 多天线物理层保密传输技术最新的研究进展概述 | 第29-32页 |
1.5 论文的主要工作和内容安排 | 第32-36页 |
2 MIMO保密传输系统中信道训练和反馈开销优化 | 第36-54页 |
2.1 引言 | 第36-37页 |
2.2 系统模型 | 第37-43页 |
2.2.1 信道训练和模拟反馈模型 | 第38-40页 |
2.2.2 人工干扰辅助的保密传输技术 | 第40-43页 |
2.2.3 系统可达的有效遍历安全传输速率 | 第43页 |
2.3 最大化有效遍历安全传输速率的资源优化分配策略 | 第43-48页 |
2.4 仿真结果 | 第48-50页 |
2.5 本章小结 | 第50页 |
2.6 附录 | 第50-54页 |
2.6.1 定理2-1的证明 | 第50-51页 |
2.6.2 定理2-2的证明 | 第51-53页 |
2.6.3 定理2-3的证明 | 第53页 |
2.6.4 定理2-4的证明 | 第53-54页 |
3 分布式天线系统中基于信道大尺度衰落信息的保密传输技术 | 第54-78页 |
3.1 引言 | 第54-55页 |
3.2 系统模型 | 第55-57页 |
3.3 优化问题描述 | 第57-60页 |
3.4 遍历安全传输速率最大化的功率分配优化算法 | 第60-63页 |
3.5 求解Max-Min优化问题(3-25)的障碍法 | 第63-68页 |
3.6 仿真结果 | 第68-72页 |
3.7 本章小结 | 第72页 |
3.8 附录 | 第72-78页 |
3.8.1 定理3-1的证明 | 第72-73页 |
3.8.2 定理3-2的证明 | 第73-75页 |
3.8.3 定理3-3的证明 | 第75页 |
3.8.4 矩阵导数 | 第75-78页 |
4 译码转发网络中混合的机会中继选择和协作干扰的保密传输技术 | 第78-100页 |
4.1 引言 | 第78-79页 |
4.2 系统模型 | 第79-81页 |
4.3 中继选择和功率分配的联合优化 | 第81-87页 |
4.3.1 优化问题建模 | 第82-85页 |
4.3.2 迭代的功率分配优化算法 | 第85-87页 |
4.4 信道信息过期对系统安全性能的影响 | 第87-92页 |
4.5 仿真结果 | 第92-95页 |
4.6 本章小结 | 第95页 |
4.7 附录 | 第95-100页 |
4.7.1 极值顺序统计量的极限分布理论 | 第95-96页 |
4.7.2 定理4-1的证明 | 第96-97页 |
4.7.3 定理4-2的证明 | 第97-100页 |
5 放大转发协作网络中混合的协作转发和协作干扰的鲁棒联合优化设计 | 第100-115页 |
5.1 引言 | 第100-101页 |
5.2 系统模型 | 第101-102页 |
5.3 协作转发和协作干扰的鲁棒联合设计 | 第102-109页 |
5.3.1 问题描述 | 第102-103页 |
5.3.2 低复杂度的联合优化方法 | 第103-109页 |
5.4 仿真结果 | 第109-111页 |
5.5 本章小结 | 第111页 |
5.6 附录 | 第111-115页 |
5.6.1 定理5-1的证明 | 第111-112页 |
5.6.2 引理5-3的证明 | 第112-113页 |
5.6.3 定理5-2的证明 | 第113-114页 |
5.6.4 最差的安全传输速率 | 第114-115页 |
6 SIMO窃听信道中机会的干扰节点选择方法 | 第115-140页 |
6.1 引言 | 第115-117页 |
6.2 系统模型和假设 | 第117-121页 |
6.2.1 系统模型 | 第117-118页 |
6.2.2 机会的干扰节点选择 | 第118-119页 |
6.2.3 安全性能的度量标准 | 第119-121页 |
6.3 平均安全吞吐量分析 | 第121-128页 |
6.3.1 连接中断概率分析 | 第121-122页 |
6.3.2 安全中断概率分析 | 第122-124页 |
6.3.3 平均安全吞吐量最大化的选择门限δ的优化算法 | 第124-128页 |
6.4 平均遍历安全传输速率分析 | 第128-133页 |
6.4.1 可达的平均遍历安全传输速率 | 第128-131页 |
6.4.2 平均遍历安全传输率最大化的选择门限δ的优化算法 | 第131-133页 |
6.5 仿真结果 | 第133-136页 |
6.6 本章小结 | 第136页 |
6.7 附录 | 第136-140页 |
6.7.1 泊松点过程的基本理论 | 第136-137页 |
6.7.2 定理6-1的证明 | 第137-138页 |
6.7.3 定理6-2的证明 | 第138-140页 |
7 结论与展望 | 第140-143页 |
7.1 论文的工作总结 | 第140-141页 |
7.2 论文的进一步研究方向 | 第141-143页 |
致谢 | 第143-144页 |
参考文献 | 第144-153页 |
攻读学位期间取得的研究成果 | 第153-155页 |