返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新物理层无线安全通信刘若珩,(美)韦德·特拉9787302498919
  • 正版
    • 作者: 刘若珩,(美)韦德·特拉著 | 刘若珩,(美)韦德·特拉编 | 刘若珩,(美)韦德·特拉译 | 刘若珩,(美)韦德·特拉绘
    • 出版社: 清华大学出版社
    • 出版时间:2018-09-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    萌萌哒图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 刘若珩,(美)韦德·特拉著| 刘若珩,(美)韦德·特拉编| 刘若珩,(美)韦德·特拉译| 刘若珩,(美)韦德·特拉绘
    • 出版社:清华大学出版社
    • 出版时间:2018-09-01
    • 版次:1
    • 印次:1
    • 字数:481000
    • 页数:328
    • 开本:16开
    • ISBN:9787302498919
    • 版权提供:清华大学出版社
    • 作者:刘若珩,(美)韦德·特拉
    • 著:刘若珩,(美)韦德·特拉
    • 装帧:平装
    • 印次:1
    • 定价:99.00
    • ISBN:9787302498919
    • 出版社:清华大学出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2018-09-01
    • 页数:328
    • 外部编号:1201771618
    • 版次:1
    • 成品尺寸:暂无

    章独立并行信道的保密容量

    1.1引言

    1.2背景

    1.3主要结论

    1.4数值

    1.5小结

    参考文献

    第2章人为增加不确定带来的安全

    2.1引言

    2.2保密容量概述

    2.2.1设条件

    2.2.2搭线.模型

    2..广播模型

    2.2.4举例

    .系统描述

    ..1场景

    ..2设条件

    2.4多天线的人为不确定

    2.4.1使用多个发天线产生人工噪声

    2.4.2例子

    2.4.3MIMO场景下的人工噪声生成

    2.5相关工作

    2.6小结

    参考文献

    第3章高斯干扰搭线.信道中的分布式秘密分享

    3.1引言

    3.2系统模型

    3.3保密容量域结论

    3.3.1广义外部区域

    3.3.2等信噪比内部区域

    3.3.3外部区域的诠释

    3.3.4内部区域的数值举例

    3.3.5Z信道的内部区域

    3.4慢衰落和平坦瑞利衰落

    3.5保密容量域结果的推导

    3.5.1明定理3.1:外部区域

    3.5.2明定理3.2:内部区域

    3.6随机衰落结果的推导

    3.7小结

    参考文献

    第4章协作干扰:以干扰获得安全的故事

    4.1引言

    4.2基于噪声的协作干扰

    4.3基于随机码本的协作干扰

    4.4基于结构码本的协作干扰

    4.5高斯双向中继信道下的协作干扰

    4.6高斯多址接入.信道下的协作干扰

    4.7高斯衰落多址接入.信道下的协作干扰

    4.8小结

    参考文献

    第5章用于可靠及安全无线通信的混合AR方案

    5.1引言

    5.1.1研究现状

    5.1.2问题的提出

    5.1.3本章结构

    5.2系统模型和预备知识

    5.2.1系统模型

    5.2.2Wyner“好”码

    5..非安全HAR方案

    5.2.4安全HAR方案

    5.3安全信道集合与中断事件

    5.4HAR方案下的Wyner“好”码

    5.4.1增量冗余

    5.4.2重复时间分集

    5.5HAR方案的保密吞吐量

    5.5.1满足保密约束时的吞吐量

    5.5.2同时满足安全与可靠要求时的吞吐量

    5.6渐近分析

    5.7数值结果

    5.8小结

    参考文献

    第6章信道不确定条件下的保密通信

    6.1引言

    6.2搭线.信道模型

    6.2.1离散无记忆搭线.信道

    6.2.2高斯和多入多出搭线.信道

    6..并行搭线.信道

    6.3衰落搭线.信道

    6.3.1已知全部CSI时的各态历经能

    6.3.2已知部分CSI时的各态历经能

    6.3.3中断能

    6.4复合搭线.信道

    6.4.1离散无记忆复合搭线.信道

    6.4.2并行高斯复合搭线.信道

    6.4.3MIMO复合搭线.信道

    6.5带边信息的.信道

    6.6小结

    参考文献

    第7章无线通信中的协作安全

    7.1引言

    7.2协作

    7.3信息论安全

    7.4用于保密的盲协作

    7.4.1隐形协作与噪声转发

    7.4.2协作干扰与人工噪声

    7.5用于保密的主动协作

    7.6不可信的协作节点

    7.6.1存在安全约束的中继信道模型

    7.6.2存在秘密消息的MAC?GF模型

    7.6.3存在秘密消息的CRBC模型

    7.7小结

    参考文献

    第8章安全约束下的信源编码

    8.1引言

    8.2预备知识

    8.3安全的分布式无损压缩

    8.3.1两个发送节点的分布式安全压缩

    8.3.2Bob端的未编码边信息

    8.3.3Alice端的边信息

    8.3.4多合法接收者/.者

    8.4安全约束下的有损压缩

    8.5联合信源?信道的安全通信

    8.6小结

    8.7附录

    参考文献

    第9章非认无线信道的Level?Crossing密钥提取算法

    9.1引言

    9.2系统模型和设计问题

    9.2.1信道模型

    9.2.2信道到比特的转换

    9..设计目标

    9.3Level?Crossing算法

    9.4能估计

    9.4.1比特错误概率

    9.4.2密钥速率

    9.4.3生成比特的随机

    9.5使用IEEE802.11a进行验

    9.5.1使用IEEE802.11a实现CIR方法

    9.5.2使用RSSI进行粗略测量

    9.6讨论

    9.7相关工作

    9.8小结

    参考文献

    0章多终端密钥生成及其在无线系统中的应用

    10.1引言

    10.2多终端密钥生成的一般结论

    10.2.1多终端源型模型的密钥生成

    10.2.2多终端信道型模型的密钥生成

    10.3成对独立模型

    10.4三个终端间的多密钥生成

    10.4.12?PKs容量域

    10.4.2(SK,PK)容量域

    10.5网络中的搭线.信道模型

    10.5.1传输保密信息的广播信道

    10.5.2无线信道的保密广播

    10.6小结

    参考文献

    1章基于多径传播特的密钥一致协商技术

    11.1引言

    11.2基于无线电传播特的密钥一致协商原理

    11.2.1应用电控无源阵列天线的密钥生成

    11.2.2使用时变宽带OFDM信号频率特的密钥协商方案

    11..采用天线切换时的密钥协商方案

    11.2.4基于UWB?IR冲激响应的密钥一致协商方案

    11.3应用ESPAR天线的密钥协商方案的原型系统

    11.4小结

    参考文献

    2章衰落信道下的保密通信

    12.1引言

    12.2背景

    12.2.1多径衰落信道

    12.2.2信道的频率选择

    12..互易原理

    12.2.4现有成果

    1.对随机源进行采样

    1..1阈值设置

    1..2深衰落转化为比特向量

    1..随机源特

    12.4密钥生成

    12.4.1基本概念

    12.4.2密钥交换协议

    12.4.3安全模糊信息调和器

    12.4.4无线包络分布下的SFIR构建

    12.5结果

    12.5.1无线信道

    12.5.2生成比特流

    12.6小结

    参考文献

    3章以太指纹:基于信道的认

    13.1引言

    13.2静态信道的指纹

    13.2.1攻击模型

    13.2.2信道估计模型

    13..欺骗攻击检测

    13.3环境变化时的指纹

    13.3.1时变信道的测量模型

    13.3.2型欺骗攻击检测方案

    13.3.3信道时变的影响

    13.4终端移动下的指纹

    13.4.1系统模型

    13.4.2型欺骗检测

    13.5MIMO下的指纹

    13.6相关工作

    13.7小结

    参考文献

    4章消息认:信息论界

    14.1引言

    14.2现有方法:无噪模型

    14.2.1单消息认

    14.2.2多消息认

    14..拓展研究

    14.3系统模型

    14.4单消息认

    14.4.1.信道

    14.4.2认方案

    14.4.3界

    14.5多消息认

    14.6小结

    参考文献

    5章可信协作传输:化安全短板为安全强项

    15.1引言

    15.2协作传输及其缺陷

    15.2.1协作传输基础

    15.2.2协作传输的安全脆弱

    15..防护需求

    15.3信任辅的协作传输

    15.3.1信任建立基础

    15.3.2基于信任的链路质量表示方法

    15.3.3接收者的信号合并

    15.3.4谎言攻击的防护

    15.3.5信任辅的协作传输方案设计

    15.3.6能分析

    15.4通过空间分集对干扰攻击的健壮

    15.5小结

    参考文献

    6章频率选择衰落信道中无线数字通信的调制取

    16.1引言

    16.2问题描述及系统模型

    16.2.1设条件

    16.2.2接收信号模型

    16..待选的空时编码

    16.2.4待选的调制类型

    16.3取侦测器

    16.3.1SISO调制识别

    16.3.2空时编码识别

    16.3.3取侦测器总体方案

    16.4结果

    16.5小结

    参考文献

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购