logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--多天线认知无线系统中的物理层安全研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
无线网络物理安全协议研究
无线物理认证技术研究
MIMO系统物理安全研究
面向物联网物理密钥生成技术研
MSK信号背景下水印信息传输算
频带/宽频带极化天线与MIM
可移动终端天线系统研究
《波特诺伊控诉》和《鬼作家》
天线无线通信宽带频段天线
保密系统基于统计时延Qos保证
小型模宽带基站天线研究
蜂窝环境下分布式天线系统下行
天线协同通信网络物理安全
分形天线技术与设计研究
认知无线网络频谱接入策略及性能分
10Gbit/s EPON物理
新型超薄模平面手机天线研究
无线通信系统基于物理安全
赋范空间加权变分不等式
等效信道特征可变模型下安全编码
基于阵列天线无线安全传输方法研
天线无线通信物理保密传输技术
高职高专生认知策略训练
新探未来服饰壁画生存空间
针对OFDMA网络安全传输
物理网络编码和协作中继选择策略
基于协作物理安全技术研究
无线通信物理安全理论与方法研究
无线中继网络物理安全技术研究
基于能量效率自适应天线传输技
基于无线衰落信道物理安全性能
协作认知无线电网络物理安全
某部CIMIS安全策略
频带/宽频带/圆极化印刷天线
随机环境分枝模型与带壁生灭过
直线上时间随机环境随机游动
基于情境认知英语教学模式研究
10G以太网与SUPANET融合
基于SUPANET统一流适配技
资源型企业转型升级动力研究--以
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
多天线认知无线系统中的物理层安全研究
 
     论文目录
 
摘要第4-5页
abstract第5页
第一章 绪论第8-21页
    1.1 研究背景第8-9页
    1.2 认知无线电技术简介第9-14页
        1.2.1 频谱感知第10-12页
        1.2.2 频谱接入第12-14页
    1.3 能量采集技术简介第14-18页
        1.3.1 面向时间分配的能量采集第15-16页
        1.3.2 面向功率分配的能量采集第16-17页
        1.3.3 面向天线切换的能量采集第17-18页
    1.4 论文主要工作第18-20页
        1.4.1 论文主要研究内容第18-19页
        1.4.2 研究内容的关联性第19页
        1.4.3 研究内容的创新性第19-20页
    1.5 论文结构安排第20-21页
第二章 多天线认知无线网络中的物理层安全技术第21-29页
    2.1 认知无线网络中的安全攻击类型第21-22页
        2.1.1 模拟主用户攻击第21页
        2.1.2 位置隐私信息泄露第21-22页
        2.1.3 虚假感知数据攻击第22页
        2.1.4 信息窃听攻击第22页
    2.2 物理层安全方法简介第22-26页
        2.2.1 用户调度第23-24页
        2.2.2 人工噪声第24页
        2.2.3 多输入多输出第24-25页
        2.2.4 中继协作第25-26页
    2.3 认知无线网络中的物理层安全研究现状第26-28页
    2.4 本章小结第28-29页
第三章 基于窃听信道CSI已知的天线选择第29-40页
    3.1 引言第29-31页
    3.2 基于窃听信道CSI已知的天线选择第31-36页
        3.2.1 系统模型第31页
        3.2.2 安全中断概率分析第31-33页
        3.2.3 安全分集度分析第33-36页
    3.3 数值结果与分析第36-38页
    3.4 本章小结第38页
    附录 式3-6的具体推导过程第38-40页
第四章 基于窃听信道CSI未知的天线选择第40-50页
    4.1 引言第40-42页
    4.2 基于窃听信道CSI未知的天线选择第42-45页
        4.2.1 系统模型第42页
        4.2.2 安全中断概率分析第42-44页
        4.2.3 安全分集度分析第44-45页
    4.3 数值结果与分析第45-47页
    4.4 本章小结第47页
    附录 式4-9的具体推导过程第47-50页
第五章 基于能量采集的高安全可靠认知无线传输第50-67页
    5.1 引言第50-52页
    5.2 系统模型第52-54页
    5.3 安全-可靠折衷分析第54-59页
        5.3.1 轮回调度方案第54-58页
        5.3.2 基于能量感知的天线选择方案第58-59页
    5.4 数值结果与分析第59-62页
    5.5 本章小结第62页
    附录 式5-31的具体推导过程第62-67页
第六章 总结与展望第67-69页
    6.1 论文总结第67-68页
    6.2 工作展望第68-69页
参考文献第69-75页
附录1 攻读硕士学位期间撰写的论文第75-76页
附录2 攻读硕士学位期间申请的专利第76-77页
附录3 攻读硕士学位期间参加的科研项目第77-78页
致谢第78页

 
 
论文编号BS4157474,这篇论文共78
会员购买按0.35元/页下载,共需支付27.3元。        直接购买按0.5元/页下载,共需要支付39元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我