首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信理论论文--信息论论文--信道编码理论论文

第二类窃听信道若干扩展模型的安全容量

摘要第5-7页
ABSTRACT第7-8页
符号对照表第11-13页
缩略语对照表第13-17页
第1章 绪论第17-29页
    1.1 研究的背景和意义第17-24页
        1.1.1 可靠传输问题第17-20页
        1.1.2 安全传输问题第20-23页
        1.1.3 任意变化信道及任意变化窃听信道第23-24页
    1.2 第二类窃听信道及相关扩展模型的研究现状第24-25页
    1.3 本文的工作及主要创新点第25-27页
    1.4 本文的组织结构第27-29页
第2章 预备知识第29-35页
    2.1 主要符号说明第29-30页
    2.2 信息论的一些基本结论第30-31页
    2.3 典型性第31-34页
    2.4 几乎独立着色引理第34页
    2.5 本章小结第34-35页
第3章 一类特殊窃听网络的强安全容量第35-59页
    3.1 序言第35-37页
    3.2 模型定义及窃听网络强安全编码定理第37-41页
    3.3 强安全网络编码定理的可达性证明第41-47页
        3.3.1 码本构造第42-43页
        3.3.2 编码方案的可靠性验证第43-44页
        3.3.3 编码方案的安全性验证第44-47页
    3.4 强安全网络编码定理逆定理证明第47-48页
    3.5 窃听网络的简单示例第48-51页
    3.6 关于网络安全编码域大小的讨论第51-54页
    3.7 本节部分引理的证明第54-57页
        3.7.1 引理3.14的证明第54-56页
        3.7.2 验证式(3-21)中参数的合理性第56页
        3.7.3 引理3.22的证明第56-57页
    3.8 本章小结第57-59页
第4章 降解形式的带噪声的第二类窃听信道的强安全容量第59-91页
    4.1 序言第59-60页
    4.2 模型定义及强安全编码定理第60-63页
    4.3 强安全编码定理的可达性证明第63-72页
        4.3.1 码本构造第64-65页
        4.3.2 “好”码本的存在性证明第65-70页
        4.3.3 编码方案安全性和可靠性的验证第70页
        4.3.4 验证码本构造中参数设置的合理性第70-72页
    4.4 关于有限长编码性能的讨论第72-85页
        4.4.1 第二类窃听信道第73-74页
        4.4.2 窃听策略1标准下有限长编码的安全速率第74-78页
        4.4.3 窃听策略2标准下有限长编码的安全速率第78-81页
        4.4.4 窃听策略1和窃听策略2的比较与分析第81-85页
    4.5 本章部分引理的证明第85-89页
        4.5.1 引理4.9的证明第85-87页
        4.5.2 引理4.14的证明第87-88页
        4.5.3 推论4.22的证明第88-89页
    4.6 本章小结第89-91页
第5章 一般形式的带噪声的第二类窃听信道的安全容量第91-113页
    5.1 序言第91-92页
    5.2 模型定义及弱安全编码定理第92-94页
    5.3 弱安全编码定理的可达性证明第94-99页
        5.3.1 码本构造第95-96页
        5.3.2 “好”码本的存在性证明第96-99页
        5.3.3 编码方案安全性与可靠性的证明第99页
    5.4 例子:离散无记忆二元对称窃听信道第99-103页
    5.5 强安全容量第103-106页
        5.5.1 码本构造第104页
        5.5.2 “好”码本的存在性证明第104-106页
    5.6 有限长编码性能的再讨论第106-108页
        5.6.1 基于Csisz′ar几乎独立着色策略的编码方案第106-107页
        5.6.2 基于Ozarow和Wyner的编码方案第107-108页
    5.7 本章部分引理的证明第108-112页
        5.7.1 引理5.10的证明第108-109页
        5.7.2 引理5.12的证明第109-111页
        5.7.3 引理5.15的证明第111-112页
    5.8 本章小结第112-113页
第6章 总结和展望第113-115页
    6.1 本文工作的总结第113页
    6.2 本文的不足之处及对后续工作的展望第113-115页
参考文献第115-123页
致谢第123-125页
作者简介第125-126页

论文共126页,点击 下载论文
上一篇:基于层次视觉计算和统计模型的SAR图像分割与理解
下一篇:极化码编译码算法研究