| 摘要 | 第4-5页 |
| abstract | 第5页 |
| 第一章 绪论 | 第8-15页 |
| 1.1 引言 | 第8-9页 |
| 1.2 研究背景 | 第9-11页 |
| 1.3 研究意义 | 第11-12页 |
| 1.4 本文的主要工作和章节安排 | 第12-15页 |
| 1.4.1 本文的主要工作 | 第12-13页 |
| 1.4.2 章节安排 | 第13-15页 |
| 第二章 基础知识 | 第15-25页 |
| 2.1 凸优化理论基础 | 第15-17页 |
| 2.1.1 凸函数和凸集 | 第15-17页 |
| 2.1.2 凸优化问题 | 第17页 |
| 2.2 信息论基础 | 第17-20页 |
| 2.2.1 熵和联合熵 | 第18页 |
| 2.2.2 互信息 | 第18-19页 |
| 2.2.3 信道容量 | 第19页 |
| 2.2.4 安全容量的定义 | 第19-20页 |
| 2.3 中继技术 | 第20-24页 |
| 2.3.1 中继协议 | 第22-23页 |
| 2.3.2 中继波束成形和中继选择 | 第23-24页 |
| 2.4 本章小结 | 第24-25页 |
| 第三章 基于解码转发(DF)策略的中继窃听信道 | 第25-33页 |
| 3.1 中继窃听信道的系统模型 | 第25-27页 |
| 3.2 系统可达安全速率的描述 | 第27页 |
| 3.3 中继完全译码信源信息的条件 | 第27页 |
| 3.4 系统可达安全速率的优化算法 | 第27-30页 |
| 3.5 仿真结果及系统安全性能分析 | 第30-32页 |
| 3.6 本章小结 | 第32-33页 |
| 第四章 基于解码转发(DF)策略的多级中继窃听信道 | 第33-43页 |
| 4.1 两级中继窃听信道的系统模型 | 第33-36页 |
| 4.2 两级中继窃听信道可达安全速率的描述 | 第36页 |
| 4.3 中继完全译码信源信息的条件 | 第36-37页 |
| 4.4 两级中继窃听系统可达安全速率的优化算法 | 第37-40页 |
| 4.4.1 基于信道状态信息的中继波束安全机制 | 第37-38页 |
| 4.4.2 优化算法 | 第38-40页 |
| 4.5 仿真结果及系统安全性能分析 | 第40-42页 |
| 4.6 本章小结 | 第42-43页 |
| 第五章 窃听信道状态信息未知情况下的多级中继窃听信道 | 第43-53页 |
| 5.1 系统模型 | 第43-46页 |
| 5.2 可达安全速率的描述 | 第46-47页 |
| 5.3 可达安全速率的优化算法 | 第47-50页 |
| 5.3.1 加入人工噪声的安全机制 | 第47-48页 |
| 5.3.2 中继完全译码信源信息的条件 | 第48-49页 |
| 5.3.3 中继波束向量的优化 | 第49页 |
| 5.3.4 算法描述 | 第49-50页 |
| 5.4 仿真结果分析 | 第50-52页 |
| 5.5 本章小结 | 第52-53页 |
| 第六章 总结与展望 | 第53-56页 |
| 6.1 本文工作总结 | 第53-54页 |
| 6.2 后续工作展望 | 第54-56页 |
| 参考文献 | 第56-59页 |
| 附录1 攻读硕士学位期间撰写的论文 | 第59-60页 |
| 致谢 | 第60页 |