首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按结构原理分论文

相关攻击在可靠通信中的应用

摘要第1-5页
ABSTRACT第5-12页
第一章 引言第12-14页
   ·研究的背景与意义第12页
   ·论文的结构安排及主要成果第12-14页
第二章 相关攻击与LDPC 码介绍第14-23页
   ·流密码及相关攻击第14-19页
   ·LDPC 码第19-23页
第三章 B 算法在可靠通信中的应用第23-36页
   ·B 算法介绍第23-28页
   ·相关攻击如何应用于可靠通信第28-29页
   ·B 算法仿真与分析第29-35页
   ·本章小结第35-36页
第四章 CT 算法在可靠通信中的应用第36-48页
   ·CT 算法介绍第36-40页
   ·CT 算法仿真与分析第40-45页
   ·软判决CT 算法第45-46页
   ·本章小结第46-48页
第五章 重构算法与非规则LDPC 算法第48-60页
   ·重构算法介绍第48-53页
   ·重构算法仿真与分析第53-54页
   ·分段接收第54-55页
   ·非规则LDPC 算法第55-59页
   ·本章小结第59-60页
第六章 模二和复合M 序列应用于可靠通信第60-67页
   ·定理准备第60-62页
   ·应用方法第62-66页
   ·本章小结第66-67页
第七章 总结与展望第67-69页
致谢第69-70页
参考文献第70-73页
个人简历第73-74页

论文共74页,点击 下载论文
上一篇:山岳型旅游地生态旅游评价与规划研究
下一篇:基于DM642的MPEG-2 TS流处理技术研究