摘要 | 第1-4页 |
Abstract | 第4-7页 |
第一章 绪论 | 第7-11页 |
·研究背景 | 第7-8页 |
·研究现状 | 第8-9页 |
·本文研究工作 | 第9-10页 |
·论文组织结构 | 第10-11页 |
第二章 系统模型和问题公式化 | 第11-19页 |
·网络模型及假设 | 第11-12页 |
·传输模型 | 第12-14页 |
·机会消息中继选择模型 | 第12-13页 |
·随机消息中继选择模型 | 第13-14页 |
·中断概率及问题公式化 | 第14-19页 |
·中断概率介绍 | 第14-16页 |
·问题公式化 | 第16-19页 |
第三章 随机中继选择机制的偷听者容忍能力 | 第19-25页 |
·传输及安全中断概率 | 第19-21页 |
·偷听者容忍能力 | 第21-25页 |
第四章 机会中继选择机制下的偷听者容容忍能力 | 第25-29页 |
·传输及安全中断概率 | 第25-27页 |
·偷听者容忍能力 | 第27-29页 |
第五章 数值结果及讨论 | 第29-37页 |
·模型验证 | 第29-32页 |
·偷听者容忍能力性能分析 | 第32-37页 |
第六章 总结与展望 | 第37-39页 |
·总结 | 第37页 |
·下一步工作 | 第37-39页 |
附录 A 部分证明 | 第39-43页 |
A.1 定理3.1中U(|h_(R_j,R_(j*)) |~2)概率分布的推导 | 第39-40页 |
A.2 引理4.1的证明 | 第40-41页 |
A.3 引理4.2的证明 | 第41-43页 |
附录 B 仿真程序源码 | 第43-55页 |
致谢 | 第55-57页 |
参考文献 | 第57-61页 |
研究成果 | 第61-62页 |