超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

不再提示
关闭
图书盲袋,以书为“药”
欢迎光临中图网 请 | 注册
> >>
5G关键技术与应用丛书5G中的物理层安全关键技术(精)/5G关键技术与应用丛书

5G关键技术与应用丛书5G中的物理层安全关键技术(精)/5G关键技术与应用丛书

出版社:科学出版社出版时间:2020-12-01
开本: 16开 页数: 225
本类榜单:工业技术销量榜
中 图 价:¥85.8(6.7折) 定价  ¥128.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

5G关键技术与应用丛书5G中的物理层安全关键技术(精)/5G关键技术与应用丛书 版权信息

5G关键技术与应用丛书5G中的物理层安全关键技术(精)/5G关键技术与应用丛书 内容简介

本书首先介绍物理层安全中关键的技术,然后对新型场景下物理层安全关键技术的应用与算法设计进行深入详尽的分析与研究。章主要介绍物理层的研究背景和研究现状。第2~5章给出多天线系统中物理层安全的基本概念,提出不同的安全技术方案,以及波束成形和功率分配方法。第6~10章介绍多播网络中的安全波束成形技术,分析无线安全信息和能量传输的能量效率以及性能。 本书适合通信和信号处理相关专业的高年级本科生和研究生阅读,也可供研究人员和专业人士参考。

5G关键技术与应用丛书5G中的物理层安全关键技术(精)/5G关键技术与应用丛书 目录

目录

前言
第1章 绪论 1
1.1 引言 1
1.2 研究现状 2
1.3 本书结构 4
参考文献 4
第2章 物理层安全基本技术介绍 6
2.1 无线携能传输概述 6
2.2 协作网络概述 6
2.3 多天线系统中物理层安全的预编码技术 7
参考文献 8
第3章 多天线系统中的安全波束成形技术 10
3.1 干扰信道中的物理层安全技术 11
3.1.1 干扰信道系统模型 12
3.1.2 联合波束成形和人工噪声设计 14
3.1.3 仿真结果 18
3.1.4 本节小结 20
3.2 多用户译码转发中继网络中的物理层安全 20
3.2.1 多用户译码转发中继网络系统模型 22
3.2.2 波束成形及功率分配联合设计 24
3.2.3 *小化发送功率问题 29
3.2.4 仿真结果 30
3.2.5 本节小结 31
3.3 窃听者信道状态信息不完美情况下的多用户网络物理层安全 32
3.3.1 概述 33
3.3.2 信道矩阵误差模型下的功率分配及波束成形设计 35
3.3.3 信道协方差误差模型下的功率分配及波束成形设计 40
3.3.4 仿真结果 42
3.3.5 本节小结 43
3.4 信道状态信息不完美情况的安全波束成形设计 44
3.4.1 概述 44
3.4.2 多窃听者系统模型 45
3.4.3 安全速率*大化的波束成形设计 47
3.4.4 仿真结果 53
3.4.5 本节小结 54
参考文献 55
第4章 窃听信道下的物理层安全 58
4.1 广播窃听信道中的物理层安全 59
4.1.1 多天线系统下的窃听信道模型 60
4.1.2 基于符号扩展的预编码 61
4.1.3 仿真结果 68
4.1.4 本节小结 68
4.2 单向中继窃听信道中的物理层安全 69
4.2.1 单向中继窃听信道模型及问题描述 69
4.2.2 非完美CSI 中继窃听信道预编码设计 72
4.2.3 仿真结果 76
4.2.4 本节小结 78
4.3 双向中继窃听信道下的物理层安全 78
4.3.1 双向中继窃听信道模型及问题描述 78
4.3.2 双向中继窃听信道预编码设计 81
4.3.3 仿真结果 87
4.3.4 本节小结 88
4.4 干扰窃听信道中的物理层安全 88
4.4.1 K用户干扰窃听信道模型 88
4.4.2 基于安全和速率*大化的波束成形 90
4.4.3 仿真结果 94
4.4.4 本节小结 94
参考文献 95
第5章 中继网络中的联合物理层安全与能量收集技术 98
5.1 干扰信道下的物理层安全 98
5.1.1 两用户干扰信道模型 99
5.1.2 干扰信道波束成形设计 100
5.1.3 仿真结果 105
5.1.4 本节小结 108
5.2 存在不完美窃听信道信息的干扰网络物理层安全 108
5.2.1 干扰信道系统模型 108
5.2.2 存在信道向量误差的BF-AN 设计 110
5.2.3 存在信道协方差误差的BF-AN 设计 113
5.2.4 仿真结果 115
5.2.5 本节小结 118
5.3 中继系统的物理层安全及能量收集 119
5.3.1 中继系统模型 119
5.3.2 安全速率*大化问题 122
5.3.3 发送功率*小化问题 126
5.3.4 仿真结果 126
5.3.5 本节小结 128
5.4 多播中继系统下的安全波束成形设计 128
5.4.1 多播中继系统窃听模型 129
5.4.2 发送功率*小化问题 130
5.4.3 仿真结果 133
5.4.4 本节小结 134
参考文献 134
第6章 利用不可靠信道信息的攻击检测 136
6.1 系统模型 137
6.1.1 中继系统 137
6.1.2 恶意攻击 138
6.1.3 可检测性 138
6.2 可检测类 140
6.2.1 源节点检测 140
6.2.2 目的节点检测 140
6.3 仿真结果 142
6.4 不可检测类 144
6.5 无直连中继系统 145
6.5.1 源端分布已知下的攻击检测方法 146
6.5.2 源端分布未知下的攻击检测方法 147
6.6 仿真结果 152
6.7 本章小结 153
参考文献 154
第7章 无参考情况下检测Byzantine 攻击 156
7.1 系统模型 157
7.2 主要成果 160
7.3 仿真结果 164
参考文献 167
第8章 异构网络中安全传输波束成形 169
8.1 系统模型 170
8.2 异构网络下的安全传输波束成形方案 173
8.2.1 宏小区中的安全传输波束成形 174
8.2.2 宏小区和蜂窝网中的连续安全传输波束成形方案 178
8.2.3 宏小区和蜂窝小区的联合安全传输波束成形方案 180
8.3 仿真结果 185
附录 190
参考文献 192
第9章 多播网络中的安全波束成形及能效 197
9.1 系统模型 197
9.2 发送功率*小化问题 199
9.3 仿真结果 203
参考文献 204
第10章 异构网络中无线安全信息和能量传输 206
10.1 系统模型 206
10.2 完美ECSI 情况下的联合波束成形和人工噪声设计 209
10.3 联合发送波束成形和人工噪声的鲁棒性设计 214
10.4 仿真结果 219
附录 222
参考文献 224
索引 226
展开全部
商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服