logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--多天线认知无线系统中的物理层安全研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
数字助听器中语音增强算法的研究
基于信道状态信息的情景感知技术研
小型模宽带基站天线研究
基于过滤驱动磁盘数据恢复模型研
《波特诺伊控诉》和《鬼作家》
分形天线技术与设计研究
新型超薄模平面手机天线研究
天线无线通信宽带频段天线
频带/宽频带/圆极化印刷天线
基于激光天线语音通信系统研制
IEEE802.16e OFDM
认知翻译观角度看认知主体
无线体域网中可穿戴天线和容性耦合
10Gbit/s EPON物理
集成化微带天线设计
多频多波束极化无线接入MIMO
高职高专生认知策略训练
几种典型小型化印刷天线设计与
无线物理认证技术研究
认知边界哲学问题
宽带阵列天线无线终端设备天线
认知网络认知技术
天线宝宝”循环现象思考
新探未来服饰壁画生存空间
MSK信号背景下水印信息传输算
天线极化方式对生命探测仪检测效
天线极化方式对生命探测仪检测效
阵列相关性对MIMO系统容量影
基于情境认知英语教学模式研究
终端多频段天线设计
面向物联网物理密钥生成技术研
谈智能天线在移动通信应用
谈智能天线及其在无线通信应用
关于智能天线及其在移动通信
智能天线在移动通信应用
智能天线及其在无线通信应用
分布式天线系统天线选择和定位技术
无线网络物理安全协议研究
直线上时间随机环境随机游动
物理网络编码和协作中继选择策略
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
多天线认知无线系统中的物理层安全研究
 
     论文目录
 
摘要第4-5页
abstract第5页
第一章 绪论第8-21页
    1.1 研究背景第8-9页
    1.2 认知无线电技术简介第9-14页
        1.2.1 频谱感知第10-12页
        1.2.2 频谱接入第12-14页
    1.3 能量采集技术简介第14-18页
        1.3.1 面向时间分配的能量采集第15-16页
        1.3.2 面向功率分配的能量采集第16-17页
        1.3.3 面向天线切换的能量采集第17-18页
    1.4 论文主要工作第18-20页
        1.4.1 论文主要研究内容第18-19页
        1.4.2 研究内容的关联性第19页
        1.4.3 研究内容的创新性第19-20页
    1.5 论文结构安排第20-21页
第二章 多天线认知无线网络中的物理层安全技术第21-29页
    2.1 认知无线网络中的安全攻击类型第21-22页
        2.1.1 模拟主用户攻击第21页
        2.1.2 位置隐私信息泄露第21-22页
        2.1.3 虚假感知数据攻击第22页
        2.1.4 信息窃听攻击第22页
    2.2 物理层安全方法简介第22-26页
        2.2.1 用户调度第23-24页
        2.2.2 人工噪声第24页
        2.2.3 多输入多输出第24-25页
        2.2.4 中继协作第25-26页
    2.3 认知无线网络中的物理层安全研究现状第26-28页
    2.4 本章小结第28-29页
第三章 基于窃听信道CSI已知的天线选择第29-40页
    3.1 引言第29-31页
    3.2 基于窃听信道CSI已知的天线选择第31-36页
        3.2.1 系统模型第31页
        3.2.2 安全中断概率分析第31-33页
        3.2.3 安全分集度分析第33-36页
    3.3 数值结果与分析第36-38页
    3.4 本章小结第38页
    附录 式3-6的具体推导过程第38-40页
第四章 基于窃听信道CSI未知的天线选择第40-50页
    4.1 引言第40-42页
    4.2 基于窃听信道CSI未知的天线选择第42-45页
        4.2.1 系统模型第42页
        4.2.2 安全中断概率分析第42-44页
        4.2.3 安全分集度分析第44-45页
    4.3 数值结果与分析第45-47页
    4.4 本章小结第47页
    附录 式4-9的具体推导过程第47-50页
第五章 基于能量采集的高安全可靠认知无线传输第50-67页
    5.1 引言第50-52页
    5.2 系统模型第52-54页
    5.3 安全-可靠折衷分析第54-59页
        5.3.1 轮回调度方案第54-58页
        5.3.2 基于能量感知的天线选择方案第58-59页
    5.4 数值结果与分析第59-62页
    5.5 本章小结第62页
    附录 式5-31的具体推导过程第62-67页
第六章 总结与展望第67-69页
    6.1 论文总结第67-68页
    6.2 工作展望第68-69页
参考文献第69-75页
附录1 攻读硕士学位期间撰写的论文第75-76页
附录2 攻读硕士学位期间申请的专利第76-77页
附录3 攻读硕士学位期间参加的科研项目第77-78页
致谢第78页

 
 
论文编号BS4157474,这篇论文共78
会员购买按0.35元/页下载,共需支付27.3元。        直接购买按0.5元/页下载,共需要支付39元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我