首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

多天线无线通信物理层保密传输技术研究

摘要第3-5页
abstract第5-7页
1 绪论第14-36页
    1.1 引言第14页
    1.2 物理层保密传输技术第14-19页
        1.2.1 为什么选择物理层安全第14-15页
        1.2.2 物理层安全的基本理论第15-19页
    1.3 多天线无线通信技术第19-23页
        1.3.1 MIMO无线通信技术第20-21页
        1.3.2 协作通信技术第21-23页
    1.4 多天线物理层保密传输技术第23-32页
        1.4.1 MIMO物理层保密传输技术第23-26页
        1.4.2 协作物理层保密传输技术第26-29页
        1.4.3 多天线物理层保密传输技术最新的研究进展概述第29-32页
    1.5 论文的主要工作和内容安排第32-36页
2 MIMO保密传输系统中信道训练和反馈开销优化第36-54页
    2.1 引言第36-37页
    2.2 系统模型第37-43页
        2.2.1 信道训练和模拟反馈模型第38-40页
        2.2.2 人工干扰辅助的保密传输技术第40-43页
        2.2.3 系统可达的有效遍历安全传输速率第43页
    2.3 最大化有效遍历安全传输速率的资源优化分配策略第43-48页
    2.4 仿真结果第48-50页
    2.5 本章小结第50页
    2.6 附录第50-54页
        2.6.1 定理2-1的证明第50-51页
        2.6.2 定理2-2的证明第51-53页
        2.6.3 定理2-3的证明第53页
        2.6.4 定理2-4的证明第53-54页
3 分布式天线系统中基于信道大尺度衰落信息的保密传输技术第54-78页
    3.1 引言第54-55页
    3.2 系统模型第55-57页
    3.3 优化问题描述第57-60页
    3.4 遍历安全传输速率最大化的功率分配优化算法第60-63页
    3.5 求解Max-Min优化问题(3-25)的障碍法第63-68页
    3.6 仿真结果第68-72页
    3.7 本章小结第72页
    3.8 附录第72-78页
        3.8.1 定理3-1的证明第72-73页
        3.8.2 定理3-2的证明第73-75页
        3.8.3 定理3-3的证明第75页
        3.8.4 矩阵导数第75-78页
4 译码转发网络中混合的机会中继选择和协作干扰的保密传输技术第78-100页
    4.1 引言第78-79页
    4.2 系统模型第79-81页
    4.3 中继选择和功率分配的联合优化第81-87页
        4.3.1 优化问题建模第82-85页
        4.3.2 迭代的功率分配优化算法第85-87页
    4.4 信道信息过期对系统安全性能的影响第87-92页
    4.5 仿真结果第92-95页
    4.6 本章小结第95页
    4.7 附录第95-100页
        4.7.1 极值顺序统计量的极限分布理论第95-96页
        4.7.2 定理4-1的证明第96-97页
        4.7.3 定理4-2的证明第97-100页
5 放大转发协作网络中混合的协作转发和协作干扰的鲁棒联合优化设计第100-115页
    5.1 引言第100-101页
    5.2 系统模型第101-102页
    5.3 协作转发和协作干扰的鲁棒联合设计第102-109页
        5.3.1 问题描述第102-103页
        5.3.2 低复杂度的联合优化方法第103-109页
    5.4 仿真结果第109-111页
    5.5 本章小结第111页
    5.6 附录第111-115页
        5.6.1 定理5-1的证明第111-112页
        5.6.2 引理5-3的证明第112-113页
        5.6.3 定理5-2的证明第113-114页
        5.6.4 最差的安全传输速率第114-115页
6 SIMO窃听信道中机会的干扰节点选择方法第115-140页
    6.1 引言第115-117页
    6.2 系统模型和假设第117-121页
        6.2.1 系统模型第117-118页
        6.2.2 机会的干扰节点选择第118-119页
        6.2.3 安全性能的度量标准第119-121页
    6.3 平均安全吞吐量分析第121-128页
        6.3.1 连接中断概率分析第121-122页
        6.3.2 安全中断概率分析第122-124页
        6.3.3 平均安全吞吐量最大化的选择门限δ的优化算法第124-128页
    6.4 平均遍历安全传输速率分析第128-133页
        6.4.1 可达的平均遍历安全传输速率第128-131页
        6.4.2 平均遍历安全传输率最大化的选择门限δ的优化算法第131-133页
    6.5 仿真结果第133-136页
    6.6 本章小结第136页
    6.7 附录第136-140页
        6.7.1 泊松点过程的基本理论第136-137页
        6.7.2 定理6-1的证明第137-138页
        6.7.3 定理6-2的证明第138-140页
7 结论与展望第140-143页
    7.1 论文的工作总结第140-141页
    7.2 论文的进一步研究方向第141-143页
致谢第143-144页
参考文献第144-153页
攻读学位期间取得的研究成果第153-155页

论文共155页,点击 下载论文
上一篇:意大利蜜蜂与中华蜜蜂工蜂咽下腺基因表达分析
下一篇:盐酸青藤碱诱导血管正常化抑制乳腺癌生长和转移的机制研究