扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
湖南省志(1978-2002)?铁路志
-
>
公路车宝典(ZINN的公路车维修与保养秘籍)
-
>
晶体管电路设计(下)
-
>
基于个性化设计策略的智能交通系统关键技术
-
>
德国克虏伯与晚清火:贸易与仿制模式下的技术转移
-
>
花样百出:贵州少数民族图案填色
-
>
识木:全球220种木材图鉴
5G关键技术与应用丛书5G中的物理层安全关键技术(精)/5G关键技术与应用丛书 版权信息
- ISBN:9787030629784
- 条形码:9787030629784 ; 978-7-03-062978-4
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>>
5G关键技术与应用丛书5G中的物理层安全关键技术(精)/5G关键技术与应用丛书 内容简介
本书首先介绍物理层安全中关键的技术,然后对新型场景下物理层安全关键技术的应用与算法设计进行深入详尽的分析与研究。章主要介绍物理层的研究背景和研究现状。第2~5章给出多天线系统中物理层安全的基本概念,提出不同的安全技术方案,以及波束成形和功率分配方法。第6~10章介绍多播网络中的安全波束成形技术,分析无线安全信息和能量传输的能量效率以及性能。 本书适合通信和信号处理相关专业的高年级本科生和研究生阅读,也可供研究人员和专业人士参考。
5G关键技术与应用丛书5G中的物理层安全关键技术(精)/5G关键技术与应用丛书 目录
目录
序
前言
第1章 绪论 1
1.1 引言 1
1.2 研究现状 2
1.3 本书结构 4
参考文献 4
第2章 物理层安全基本技术介绍 6
2.1 无线携能传输概述 6
2.2 协作网络概述 6
2.3 多天线系统中物理层安全的预编码技术 7
参考文献 8
第3章 多天线系统中的安全波束成形技术 10
3.1 干扰信道中的物理层安全技术 11
3.1.1 干扰信道系统模型 12
3.1.2 联合波束成形和人工噪声设计 14
3.1.3 仿真结果 18
3.1.4 本节小结 20
3.2 多用户译码转发中继网络中的物理层安全 20
3.2.1 多用户译码转发中继网络系统模型 22
3.2.2 波束成形及功率分配联合设计 24
3.2.3 *小化发送功率问题 29
3.2.4 仿真结果 30
3.2.5 本节小结 31
3.3 窃听者信道状态信息不完美情况下的多用户网络物理层安全 32
3.3.1 概述 33
3.3.2 信道矩阵误差模型下的功率分配及波束成形设计 35
3.3.3 信道协方差误差模型下的功率分配及波束成形设计 40
3.3.4 仿真结果 42
3.3.5 本节小结 43
3.4 信道状态信息不完美情况的安全波束成形设计 44
3.4.1 概述 44
3.4.2 多窃听者系统模型 45
3.4.3 安全速率*大化的波束成形设计 47
3.4.4 仿真结果 53
3.4.5 本节小结 54
参考文献 55
第4章 窃听信道下的物理层安全 58
4.1 广播窃听信道中的物理层安全 59
4.1.1 多天线系统下的窃听信道模型 60
4.1.2 基于符号扩展的预编码 61
4.1.3 仿真结果 68
4.1.4 本节小结 68
4.2 单向中继窃听信道中的物理层安全 69
4.2.1 单向中继窃听信道模型及问题描述 69
4.2.2 非完美CSI 中继窃听信道预编码设计 72
4.2.3 仿真结果 76
4.2.4 本节小结 78
4.3 双向中继窃听信道下的物理层安全 78
4.3.1 双向中继窃听信道模型及问题描述 78
4.3.2 双向中继窃听信道预编码设计 81
4.3.3 仿真结果 87
4.3.4 本节小结 88
4.4 干扰窃听信道中的物理层安全 88
4.4.1 K用户干扰窃听信道模型 88
4.4.2 基于安全和速率*大化的波束成形 90
4.4.3 仿真结果 94
4.4.4 本节小结 94
参考文献 95
第5章 中继网络中的联合物理层安全与能量收集技术 98
5.1 干扰信道下的物理层安全 98
5.1.1 两用户干扰信道模型 99
5.1.2 干扰信道波束成形设计 100
5.1.3 仿真结果 105
5.1.4 本节小结 108
5.2 存在不完美窃听信道信息的干扰网络物理层安全 108
5.2.1 干扰信道系统模型 108
5.2.2 存在信道向量误差的BF-AN 设计 110
5.2.3 存在信道协方差误差的BF-AN 设计 113
5.2.4 仿真结果 115
5.2.5 本节小结 118
5.3 中继系统的物理层安全及能量收集 119
5.3.1 中继系统模型 119
5.3.2 安全速率*大化问题 122
5.3.3 发送功率*小化问题 126
5.3.4 仿真结果 126
5.3.5 本节小结 128
5.4 多播中继系统下的安全波束成形设计 128
5.4.1 多播中继系统窃听模型 129
5.4.2 发送功率*小化问题 130
5.4.3 仿真结果 133
5.4.4 本节小结 134
参考文献 134
第6章 利用不可靠信道信息的攻击检测 136
6.1 系统模型 137
6.1.1 中继系统 137
6.1.2 恶意攻击 138
6.1.3 可检测性 138
6.2 可检测类 140
6.2.1 源节点检测 140
6.2.2 目的节点检测 140
6.3 仿真结果 142
6.4 不可检测类 144
6.5 无直连中继系统 145
6.5.1 源端分布已知下的攻击检测方法 146
6.5.2 源端分布未知下的攻击检测方法 147
6.6 仿真结果 152
6.7 本章小结 153
参考文献 154
第7章 无参考情况下检测Byzantine 攻击 156
7.1 系统模型 157
7.2 主要成果 160
7.3 仿真结果 164
参考文献 167
第8章 异构网络中安全传输波束成形 169
8.1 系统模型 170
8.2 异构网络下的安全传输波束成形方案 173
8.2.1 宏小区中的安全传输波束成形 174
8.2.2 宏小区和蜂窝网中的连续安全传输波束成形方案 178
8.2.3 宏小区和蜂窝小区的联合安全传输波束成形方案 180
8.3 仿真结果 185
附录 190
参考文献 192
第9章 多播网络中的安全波束成形及能效 197
9.1 系统模型 197
9.2 发送功率*小化问题 199
9.3 仿真结果 203
参考文献 204
第10章 异构网络中无线安全信息和能量传输 206
10.1 系统模型 206
10.2 完美ECSI 情况下的联合波束成形和人工噪声设计 209
10.3 联合发送波束成形和人工噪声的鲁棒性设计 214
10.4 仿真结果 219
附录 222
参考文献 224
索引 226
序
前言
第1章 绪论 1
1.1 引言 1
1.2 研究现状 2
1.3 本书结构 4
参考文献 4
第2章 物理层安全基本技术介绍 6
2.1 无线携能传输概述 6
2.2 协作网络概述 6
2.3 多天线系统中物理层安全的预编码技术 7
参考文献 8
第3章 多天线系统中的安全波束成形技术 10
3.1 干扰信道中的物理层安全技术 11
3.1.1 干扰信道系统模型 12
3.1.2 联合波束成形和人工噪声设计 14
3.1.3 仿真结果 18
3.1.4 本节小结 20
3.2 多用户译码转发中继网络中的物理层安全 20
3.2.1 多用户译码转发中继网络系统模型 22
3.2.2 波束成形及功率分配联合设计 24
3.2.3 *小化发送功率问题 29
3.2.4 仿真结果 30
3.2.5 本节小结 31
3.3 窃听者信道状态信息不完美情况下的多用户网络物理层安全 32
3.3.1 概述 33
3.3.2 信道矩阵误差模型下的功率分配及波束成形设计 35
3.3.3 信道协方差误差模型下的功率分配及波束成形设计 40
3.3.4 仿真结果 42
3.3.5 本节小结 43
3.4 信道状态信息不完美情况的安全波束成形设计 44
3.4.1 概述 44
3.4.2 多窃听者系统模型 45
3.4.3 安全速率*大化的波束成形设计 47
3.4.4 仿真结果 53
3.4.5 本节小结 54
参考文献 55
第4章 窃听信道下的物理层安全 58
4.1 广播窃听信道中的物理层安全 59
4.1.1 多天线系统下的窃听信道模型 60
4.1.2 基于符号扩展的预编码 61
4.1.3 仿真结果 68
4.1.4 本节小结 68
4.2 单向中继窃听信道中的物理层安全 69
4.2.1 单向中继窃听信道模型及问题描述 69
4.2.2 非完美CSI 中继窃听信道预编码设计 72
4.2.3 仿真结果 76
4.2.4 本节小结 78
4.3 双向中继窃听信道下的物理层安全 78
4.3.1 双向中继窃听信道模型及问题描述 78
4.3.2 双向中继窃听信道预编码设计 81
4.3.3 仿真结果 87
4.3.4 本节小结 88
4.4 干扰窃听信道中的物理层安全 88
4.4.1 K用户干扰窃听信道模型 88
4.4.2 基于安全和速率*大化的波束成形 90
4.4.3 仿真结果 94
4.4.4 本节小结 94
参考文献 95
第5章 中继网络中的联合物理层安全与能量收集技术 98
5.1 干扰信道下的物理层安全 98
5.1.1 两用户干扰信道模型 99
5.1.2 干扰信道波束成形设计 100
5.1.3 仿真结果 105
5.1.4 本节小结 108
5.2 存在不完美窃听信道信息的干扰网络物理层安全 108
5.2.1 干扰信道系统模型 108
5.2.2 存在信道向量误差的BF-AN 设计 110
5.2.3 存在信道协方差误差的BF-AN 设计 113
5.2.4 仿真结果 115
5.2.5 本节小结 118
5.3 中继系统的物理层安全及能量收集 119
5.3.1 中继系统模型 119
5.3.2 安全速率*大化问题 122
5.3.3 发送功率*小化问题 126
5.3.4 仿真结果 126
5.3.5 本节小结 128
5.4 多播中继系统下的安全波束成形设计 128
5.4.1 多播中继系统窃听模型 129
5.4.2 发送功率*小化问题 130
5.4.3 仿真结果 133
5.4.4 本节小结 134
参考文献 134
第6章 利用不可靠信道信息的攻击检测 136
6.1 系统模型 137
6.1.1 中继系统 137
6.1.2 恶意攻击 138
6.1.3 可检测性 138
6.2 可检测类 140
6.2.1 源节点检测 140
6.2.2 目的节点检测 140
6.3 仿真结果 142
6.4 不可检测类 144
6.5 无直连中继系统 145
6.5.1 源端分布已知下的攻击检测方法 146
6.5.2 源端分布未知下的攻击检测方法 147
6.6 仿真结果 152
6.7 本章小结 153
参考文献 154
第7章 无参考情况下检测Byzantine 攻击 156
7.1 系统模型 157
7.2 主要成果 160
7.3 仿真结果 164
参考文献 167
第8章 异构网络中安全传输波束成形 169
8.1 系统模型 170
8.2 异构网络下的安全传输波束成形方案 173
8.2.1 宏小区中的安全传输波束成形 174
8.2.2 宏小区和蜂窝网中的连续安全传输波束成形方案 178
8.2.3 宏小区和蜂窝小区的联合安全传输波束成形方案 180
8.3 仿真结果 185
附录 190
参考文献 192
第9章 多播网络中的安全波束成形及能效 197
9.1 系统模型 197
9.2 发送功率*小化问题 199
9.3 仿真结果 203
参考文献 204
第10章 异构网络中无线安全信息和能量传输 206
10.1 系统模型 206
10.2 完美ECSI 情况下的联合波束成形和人工噪声设计 209
10.3 联合发送波束成形和人工噪声的鲁棒性设计 214
10.4 仿真结果 219
附录 222
参考文献 224
索引 226
展开全部
书友推荐
- >
姑妈的宝刀
姑妈的宝刀
¥13.5¥30.0 - >
罗庸西南联大授课录
罗庸西南联大授课录
¥13.8¥32.0 - >
名家带你读鲁迅:朝花夕拾
名家带你读鲁迅:朝花夕拾
¥10.5¥21.0 - >
山海经
山海经
¥20.4¥68.0 - >
月亮虎
月亮虎
¥14.4¥48.0 - >
自卑与超越
自卑与超越
¥29.9¥39.8 - >
我从未如此眷恋人间
我从未如此眷恋人间
¥24.9¥49.8 - >
【精装绘本】画给孩子的中国神话
【精装绘本】画给孩子的中国神话
¥17.6¥55.0
本类畅销
-
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68 -
百年书评史散论
¥14.9¥38 -
1980年代:小说六记
¥52.8¥69 -
中图网经典初版本封面-“老人与海”冰箱贴
¥20¥40