首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文

无线协作传输策略及其性能的研究

摘要第1-7页
ABSTRACT第7-15页
常用符号对照表第15-16页
缩略词表第16-17页
第1章 绪论第17-31页
   ·研究意义和背景第17-18页
   ·研究现状第18-21页
     ·基于DMT优化的协作策略第18-20页
     ·基于安全速率优化的协作策略第20-21页
   ·研究内容与研究思路第21-24页
     ·研究内容第21-23页
     ·研究思路第23-24页
   ·论文结构第24-26页
 参考文献第26-31页
第2章 DMT和安全速率基础第31-45页
   ·信息论基础知识介绍第31-35页
     ·离散熵第31-32页
     ·积分熵第32-33页
     ·典型集第33-35页
   ·信道容量及DMT性能第35-38页
     ·信道容量第35-36页
     ·衰落信道及中断概率定义第36-37页
     ·DMT性能第37-38页
   ·可达安全速率及安全容量第38-43页
     ·窃听信道及其安全容量第38-40页
     ·随机编码策略第40-42页
     ·高斯窃听信道安全容量第42-43页
 参考文献第43-45页
第3章 多中继点对点信道的协作传输策略第45-63页
   ·引言第45-46页
   ·信道模型第46页
   ·RRDF策略描述及其可达DMT第46-49页
     ·初始化阶段第46-47页
     ·协作传输阶段第47-49页
   ·可达DMT性能和数值结果第49-51页
     ·可达DMT性能第49-50页
     ·数值结果第50-51页
   ·定理3.1的证明第51-54页
   ·本章小结第54页
 附录第54-59页
  附录A 引理3.3 的证明第54-55页
  附录B 引理3.4 的证明第55-56页
  附录C 推论3.5 的证明第56-59页
 参考文献第59-63页
第4章 多中继多接入信道的协作传输策略第63-81页
   ·引言第63页
   ·信道模型第63-64页
   ·CMA-RRDF策略描述第64-69页
     ·初始化阶段第64-65页
     ·协作传输阶段第65-67页
     ·ARDF过程第67-69页
   ·可达DMT性能和数值结果第69-71页
     ·可达DMT性能第69-70页
     ·数值结果第70-71页
   ·定理4.1的证明第71-75页
     ·情况A_0第72页
     ·情况A_1第72-73页
     ·情况A_2事件E第73-74页
     ·情况A_2事件E第74-75页
   ·本章小结第75-76页
 附录第76-78页
  附录A 引理4.2 -4.4及其证明第76-78页
   附录A-1 引理4.2 的证明第76-77页
   附录A-2 引理4.3 的证明第77-78页
   附录A-3 引理4.4 的证明第78页
 参考文献第78-81页
第5章 中继窃听信道的协作传输策略第81-111页
   ·引言第81-82页
   ·中继窃听信道模型第82-83页
   ·可达策略及其安全速率第83-88页
     ·基于NNC的可达安全速率第83-86页
     ·基于PaDF的可达安全速率第86-87页
     ·基于AS的可达安全速率第87-88页
   ·高斯中继窃听信道第88-93页
     ·基于NNC的可达安全速率第88-89页
     ·基于PaDF的可达安全速率第89-90页
     ·基于AS的可达安全速率第90-92页
     ·数值结果第92-93页
   ·定理5.1-5.3的证明第93-104页
     ·定理5.1的证明第93-98页
     ·定理5.2的证明第98-101页
     ·定理5.3的证明第101-104页
   ·本章小结第104-105页
 附录第105-108页
  附录A 定理5 .5的证明第105-106页
  附录B 引理5.8 的证明第106-108页
 参考文献第108-111页
第6章 多接入窃听信道的协作传输策略第111-135页
   ·引言第111-112页
   ·信道模型第112-113页
   ·DM CMAC-E信道:内界和外界第113-118页
     ·内界第113-115页
     ·定理6.1中可达编码策略简介第115-116页
     ·特殊形式第116-117页
     ·外界第117-118页
   ·高斯CMAC-E信道的安全性第118-121页
     ·内界第118-121页
     ·外界第121页
   ·数值结果第121-123页
   ·本章小结第123页
 附录第123-133页
  附录A 定理6.1 的证明第123-128页
  附录B 引理6.2 的证明第128-129页
  附录C 定理6.3 的证明第129-131页
  附录D 引理6.9 的证明第131-133页
 参考文献第133-135页
第7章 总结与展望第135-139页
   ·本文总结第135-136页
   ·研究展望第136-139页
致谢第139-141页
在读期间的学术论文与科研项目第141-142页

论文共142页,点击 下载论文
上一篇:嵌入式人机语音交互系统关键技术研究
下一篇:流媒体系统基于用户行为分析的资源管理研究