摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
缩略语说明表 | 第13-14页 |
第一章 绪论 | 第14-19页 |
1.1 研究背景 | 第14页 |
1.2 深空通信概述 | 第14-16页 |
1.3 喷泉编码简介 | 第16-17页 |
1.4 本文主要贡献及创新 | 第17页 |
1.5 论文结构安排 | 第17-19页 |
第二章 喷泉编码基本原理概述 | 第19-28页 |
2.1 删除信道模型 | 第19-20页 |
2.2 编码过程 | 第20-22页 |
2.2.1 度分布 | 第20-22页 |
2.2.2 编码原理 | 第22页 |
2.3 译码算法 | 第22-26页 |
2.3.1 置信传播法 | 第23-25页 |
2.3.2 高斯消元法 | 第25-26页 |
2.4 Raptor码简介 | 第26-27页 |
2.5 本章小结 | 第27-28页 |
第三章 分布式LT码 | 第28-41页 |
3.1 分布式网络传输模型 | 第28页 |
3.2 二信源分布式LT码 | 第28-34页 |
3.2.1 二信源度分布(DSD) | 第30-33页 |
3.2.2 编码传输及译码过程 | 第33-34页 |
3.3 四信源分布式LT码 | 第34-38页 |
3.3.1 四信源度分布(DDSD) | 第34-36页 |
3.3.2 编译码原理 | 第36-38页 |
3.4 仿真分析 | 第38-40页 |
3.5 本章小结 | 第40-41页 |
第四章 基于数字喷泉码的重要数据保护策略 | 第41-58页 |
4.1 分级保护LT码 | 第41-47页 |
4.1.1 分级保护策略 | 第41-43页 |
4.1.2 基于分级保护LT码的图像传输策略 | 第43-44页 |
4.1.3 仿真分析 | 第44-47页 |
4.2 分布式分级保护LT码 | 第47-52页 |
4.2.1 分布式二信源保护策略 | 第47-48页 |
4.2.2 分布式四信源保护策略 | 第48-50页 |
4.2.3 仿真分析 | 第50-52页 |
4.3 分布式不等差错保护LT码 | 第52-57页 |
4.3.1 分布式二信源传输保护策略 | 第52-54页 |
4.3.2 仿真分析 | 第54-57页 |
4.4 本章小结 | 第57-58页 |
第五章 分布式SF-LT码 | 第58-78页 |
5.1 LT码无标度网络 | 第58-62页 |
5.1.1 无标度网络概述 | 第58-59页 |
5.1.2 LT码无标度网络模型 | 第59-61页 |
5.1.3 SF-LT码度分布 | 第61-62页 |
5.2 二信源分布式SF-LT码 | 第62-65页 |
5.2.1 二信源分布式SF-LT码度分布 | 第63-64页 |
5.2.2 二信源分布式SF-LT码编译码过程 | 第64-65页 |
5.3 分布式SF-LT码仿真分析 | 第65-72页 |
5.4 分布式分级保护SF-LT码 | 第72-75页 |
5.4.1 分布式分级保护SF-LT码编译码过程 | 第72-73页 |
5.4.2 分布式分级保护SF-LT码仿真分析 | 第73-75页 |
5.5 分布式不等差错保护SF-LT码 | 第75-77页 |
5.5.1 分布式不等差错保护SF-LT码数据保护策略 | 第75-76页 |
5.5.2 分布式不等差错保护SF-LT码仿真分析 | 第76-77页 |
5.6 本章小结 | 第77-78页 |
第六章 总结与展望 | 第78-80页 |
6.1 工作总结 | 第78页 |
6.2 展望 | 第78-80页 |
致谢 | 第80-81页 |
参考文献 | 第81-86页 |
研究生阶段的主要工作 | 第86-87页 |
个人简历 | 第87-88页 |
学位论文评审后修改说明表 | 第88-90页 |
学位论文答辩后勘误修订说明表 | 第90页 |