窃听信道下安全通信的研究
摘要 | 第3-4页 |
Abstract | 第4页 |
第一章 绪论 | 第8-13页 |
1.1 研究背景及意义 | 第8-9页 |
1.2 研究现状及存在的问题 | 第9-11页 |
1.3 论文主要研究内容及结构安排 | 第11-13页 |
第二章 Ploar码及在窃听信道模型中的应用 | 第13-28页 |
2.1 窃听信道 | 第13-15页 |
2.2 polar码 | 第15-24页 |
2.3 退化窃听信道中的Polar安全编码 | 第24-27页 |
本章小结 | 第27-28页 |
第三章 在删除信道下的无速率安全编码 | 第28-38页 |
3.0 LT编码 | 第28-30页 |
3.1 提出的无速率编码方案 | 第30-35页 |
3.2 编码方案下性能与分析 | 第35-37页 |
本章小结 | 第37-38页 |
第四章 在高斯信道下的无速率编码方案 | 第38-48页 |
4.1 高斯信道下的窃听信道模型 | 第38-39页 |
4.2 高斯信道下的信道极化理论 | 第39-41页 |
4.3 高斯信道下的安全极化码 | 第41-43页 |
4.4 高斯信道下喷泉码的编码与解码 | 第43-46页 |
4.5 仿真及分析 | 第46-47页 |
本章小结 | 第47-48页 |
第五章 反馈结构下的安全编码 | 第48-55页 |
5.1 BSC下的反馈结构模型 | 第48-51页 |
5.2 加性高斯下的反馈结构模型 | 第51-54页 |
本章小结 | 第54-55页 |
第六章 总结与展望 | 第55-58页 |
6.1 全文总结 | 第55-56页 |
6.2 未来工作展望 | 第56-58页 |
参考文献 | 第58-62页 |
致谢 | 第62-64页 |
个人简历、在学期间发表的学术论文与研究成果 | 第64页 |