一、||A~(-1)||的一个下界(论文文献综述)
肖满,李伟东[1](2021)在《两点混合环上的半在线算法》文中提出文中研究了两点混合环上负载均衡问题的两种半在线情形。给定一个两点混合环和若干流量需求,寻找合适的流量运输方式,使得环上的最大负载尽可能地小。当存在一个容量为K的缓冲区时,证明了该半在线情形的下界为4/3。特别地,当K=1时,证明了下界为3/2,并给出了一个竞争比至多为8/5的半在线算法。当所有流的需求之和已知时,设计了一个竞争比为3/2的最优半在线算法。
王乙竹[2](2021)在《非理想场景信息传输中接收机设计研究》文中提出随着无线通信的快速发展,服务场景的多元化、网络结构的复杂化以及数据量的快速增长,使得通信系统越发复杂。受到实际工程实践的影响,信息传输中存在各种不理想的现象,如收发机失真导致的系统非线性效应、信道衰落引起的信道不确定性、高维天线系统中复杂的输入输出关系等,使得信息不再是在简单的线性高斯信道上进行传输。面对这些非理想问题,传统的对于线性高斯信道最优的最近邻译码方案不再适用,寻求更加有效的接收方案以应对非理想场景中的信息传输问题具有重要意义。考虑到最近邻译码规则结构简单易于实现,本文通过引入一个针对信道输出的预处理函数以及一个针对码字符号的缩放函数,将传统的最近邻译码方案一般化,提出了一种广义最近邻译码(generalized nearest neighbor decoding,GNND)方案,并将其应用于实际的非理想场景,验证了 GNND面对各种非理想问题时的有效性。进一步的,我们考虑信道统计模型未知的复杂场景,提出了一种数据驱动下的信息传输方案。本文的主要贡献概括如下:1)考虑到广义最近邻译码方案与实际信道模型可能是不匹配的,我们采用误匹配容量的下界——广义互信息(generalized mutual information,GMI)作为系统的性能测度。通过求解广义互信息最大化问题,联合优化处理函数与缩放函数,给出了使得广义互信息最大的最优广义最近邻译码方案。该方案没有对系统模型做出特别假设,对于一般场景下的信息传输过程都具有广义互信息最优性。考虑到最优方案的实现复杂性,我们通过限制处理函数与缩放函数的具体形式,进一步给出了一些低复杂度的次优方案。2)将GNND应用到具体的非理想场景,包括非线性信道、具有理想信道状态信息(channel state information,CSI)的衰落信道和导频辅助下的衰落信道等情况,通过理论分析与数值仿真可以归纳两点结论:首先,与传统的将非线性信道线性分解的方法相比,GNND利用非线性的处理函数能够更好的实现译码过程中信道输入与非线性信道输出的对齐匹配,从而提高了非线性系统的GMI性能;其次对于接收端CSI不准确的情况,与传统的先估计信道状态然后再进行相干译码的方法相比,接收机直接利用GNND进行符号检测的方法能够有效避免传统方法将信道估计误差视为最差噪声情况带来的性能损失,这也为非理想CSI情况下接收机的设计提供了新的思路。3)在复杂的通信场景下,我们对信道的潜在物理机制了解的不够清楚;或者即使完全已知信道的全部知识,但由于统计模型太过复杂而无法采用模型驱动的通信手段。当接收端已知信道统计模型时,最佳的输出处理方案是最小均方误差估计,与平方损失函数下回归问题的优化目标一致。我们考虑不使用信道统计模型的情况,建立了一个基于机器学习的信息传输问题,针对这一问题,提出了一种数据驱动下的推断算法,通过回归方法学习信道输出处理函数,并且利用交叉验证的思想对码字缩放函数以及系统码率进行有效估计。同时针对系统性能提出了合理的分析评价指标。并通过数值实验验证了算法的有效性。
李孟林[3](2021)在《信息物理系统中基于远程状态估计的拒绝服务攻击与防御问题研究》文中提出信息物理系统(Cyber-Physical Systems,简称为CPS)中涉及到计算、通信与控制技术,有着非常广泛的应用范围,包括从交通运输系统和电力网络到智能建筑与工业过程。CPS中,作为通信元件的无线传感器越来越多地被应用,因为相比传统的有线传感器,无线传感器更容易部署维护。然而也正是无线通信的使用,导致CPS暴露在恶意攻击下。近年来,CPS的安全问题激增,科研人员也在CPS安全问题的研究中投入了大量精力,远程状态估计作为CPS中控制技术的关键一环,也受到了许多关注。此外,对恶意攻击行为的建模也是非常重要的问题,典型的攻击种类包括拒绝服务(Denial-of-Service,简称为DoS)攻击以及欺骗攻击,而DoS攻击是其中最容易实施的攻击,但是受限于有限的能量资源,DoS攻击者往往不能任意地发动攻击,这使得DoS攻击者的策略未知,难以设计相应的防御措施。因此,本文主要研究远程状态估计场景下最优的DoS攻击策略与相应的防御措施。本文的主要研究内容之间具有紧密联系,首先考虑了最优的静态DoS攻击调度问题,并得到了相应的理论结果,接着基于这些理论结果进一步建立了第二部分关于最优静态DoS攻击能量分配的主要研究内容,然后根据第二部分主要研究内容引出了最优的动态DoS攻击能量分配问题,最后,从前述关于DoS攻击的研究内容得到启发,提出了针对DoS攻击的一种最优防御措施。具体研究内容包含以下几个方面:1)针对远程状态估计最优的静态DoS攻击调度问题。远程估计器收到传感器通过无线通信信道发送的数据包,一个受到能量约束的DoS攻击者不能一直发动攻击,为了最大程度降低远程估计精度,希望设计最优的DoS攻击方案。现有的大多数有关DoS攻击的工作考虑了一种理想的场景,即如果没有拒绝服务攻击,远程估计器则可以成功接收数据包。考虑到实际无线通信的不可靠性,本文研究了即使在没有攻击的情况下也可能发生丢包的丢包信道场景,并基于该场景针对两种典型的远程状态估计性能指标,即终端误差与平均误差,分别提出了最优的静态DoS攻击调度。此外,还考虑了多传感器场景下最优的静态DoS攻击调度问题,并在系统满足一定条件时给出了以终端误差为性能指标的最优静态DoS攻击调度。2)针对远程状态估计最优的静态DoS攻击能量分配问题。具有有限能量资源且旨在降低远程状态估计性能的DoS攻击者会干扰目标无线通信信道,该目标信道用来将传感器的数据包传输到远程估计器。为了在给定的能量预算下最有效地降低估计性能,攻击者需要解决每次以多少功率来干扰信道的问题,即最优的静态DoS攻击能量分配问题。现有的工作建立在理想的通信信道模型上,在这种信道模型下,没有攻击时就不会发生数据包丢失。考虑到无线传输损耗这一因素,本文引入了基于信干噪比的通信信道模型,并考虑攻击者在干扰信道时使用恒定功率的情况。针对终端误差这一估计性能指标,与现有工作相比,本文提出了更为宽松的充分条件,在该条件下明确地给出了最优的静态DoS攻击能量分配策略。对于估计性能的另一个重要指标,即平均误差,相应的充分条件也根据与现有工作不同的分析方法得出。此外,当系统无法满足所提出的充分条件时,还提出了一种针对上述两种性能指标均可行的方法。3)针对远程状态估计最优的动态DoS攻击能量分配问题。当DoS攻击者可以获取实时的Acknowledgement(简称为ACK)信息并依此得知前一时刻的攻击是否使得数据包丢失时,动态地对攻击能量进行分配与静态能量分配相比,可以对估计性能造成更大损害。为此,本文提出了一种基于马尔可夫决策过程(MDP)的算法来解决最优的动态DoS攻击能量分配问题,并进一步研究了攻击能量与估计性能损害之间的最优权衡问题,具体地,将能量约束移至目标函数以同时最大化估计性能指标和最小化能耗,提出了另一种基于MDP的算法来找到最优权衡策略,该策略进一步被证明为具有单调结构。4)远程状态估计下针对DoS攻击的一种最优防御措施研究。远程状态估计场景中,传感器通过无线通信信道向远程估计器发送数据包,当数据传输受到DoS攻击时,丢包概率将会大大增加。一种典型的防御措施为提高传感器的发送功率,然而配备电池的传感器能量资源有限,因此需要考虑能量受限传感器发送问题。以终端误差为估计性能指标的传感器0-1调度问题已经被解决,然而相应的以平均误差为指标的问题仍未解决。本文给出了当丢包概率大于某个下界时,以平均误差为指标的最优静态传感器调度,并给出了以终端误差为指标的最优静态传感器能量分配策略。
王杰[4](2021)在《无线传感器网络中几类远程状态估计问题研究》文中指出随着传感器技术的更新发展,无线传感器网络在众多邻域中得到了广泛的应用。无线传感器网络集成了微机电技术、传感器技术、无线通信技术以及分布式信息处理技术,一直以来都是研究的热点。目标状态估计作为无线传感器网络的最典型的应用之一,在军事领域、环境监测、交通管理、医疗监护和工业自动化等众多领域发挥着巨大的作用。一方面,基于无线传感器网络的目标状态估计具有稳健性强和估计精度高等优势,但同时也受到传感器能量与通信带宽限制。目前的研究工作主要集中考虑单个系统过程或者单个传感器在能源或者带宽约束下的最优调度问题,而对多个系统过程和多个约束条件情形下的最优调度策略以及多个传感器节点的分布式状态估计问题的研究严重不足。例如,目前的分布式状态估计算法仅考虑传统固定拓扑的情形并且忽略传感器能源有限的约束。另一方面,无线传感器网络通常部署在无人维护、不可控制的环境中,因此将面临拒绝服务攻击、欺骗攻击等多种威胁并造成信息丢失、信息篡改等。人们无法接受并部署一个具有安全隐患的无线传感器网络,因此无线传感器网络在进行远程状态估计时,必须充分考虑无线传感器网络可能面临的安全问题,并把安全机制集成到系统设计中去。目前关于拒绝服务攻击下的状态估计问题主要还是集中在从单个角度出发的最优性问题的研究。对于同时考虑传感器和攻击者行动下对系统所造成的影响,设计防御或者进攻方案就会变得很复杂,这方面的研究还比较匮乏。因此,本文正是针对这些不足之处展开研究,主要包含两个方面:(1)传感器网络通信环境面临带宽和能源等多个约束条件下的最优调度以及分布式状态估计问题;以及(2)传感器网络在受到攻击情形下的状态估计性能分析以及相应的攻防策略设计问题。本文具体的工作和创新如下:1)有限资源下无线传感器网络状态估计问题。在保证估计精度条件下如何减少对通信能量和通信带宽的需求是无线传感器网络目标状态估计的关键问题。论文致力于设计有限资源情况下的二阶高斯-马尔可夫系统最优调度方案。考虑了传感器具有较强的计算能力和传感器计算能力有限这两种情形。论文给出了传感器最优调度方案的一个必要条件。基于这个必要条件,在满足传输能量和信道带宽的约束前提下,提出了一种显式的周期性最优调度方法,并且严格证明了该方法在估计中心的估计误差最小。2)有限资源下无线传感器网络分布式状态估计问题。考虑到无线传感器网络中由于新的传感器节点的加入和旧的传感器的失效,传感器节点之间的拓扑连接是时刻变化的,传统的固定拓扑下的一致性算法对于传感器网络并不是最高效的。论文结合随机谣传算法设计一种新颖的分布式状态估计方法,很好的解决了时变拓扑带来的影响。该随机谣传算法需要传感器节点的拓扑连接是联通的但不要求拓扑连接固定不变。但该随机谣传算法带来的困难是收敛性分析和性能研究都是基于概率意义下,论文将构建新的分布式估计算法的收敛性分析方法并和已有的分布式估计算法进行性能比较。在给出的一个充分条件下,论文证明了提出的算法与已有的分布式状态估计算法相比具有较好的均方估计误差性能。并且证明了对于特殊的标量系统,我们提出的算法能一直获得较好的估计性能。3)拒绝服务攻击下无线传感器网络的最优能源控制问题。考虑到现实环境中攻击者和传感器的行动是交互的,论文将引进一般和随机博弈模型来刻画传感器和攻击者之间的冲突特性。此外,与现有的大部分工作都是基于平稳信道环境情形不同,论文引用有限状态马尔科夫链模型来研究时变信道下的最优能源控制问题。通过强化学习算法推导出一个纳什均衡下的最优策略。同时,在一个充分条件下,论文也构造了具有单调结构的最优平稳策略。最后,论文采用贝叶斯博弈的框架对部分信道状态信息可知的情形进行了分析并且获得了一个基于自身信道信息的纳什均衡策略。4)隐蔽欺骗攻击下无线传感器网络的估计性能分析问题。论文首次提出严格隐蔽欺骗攻击和ε-隐蔽欺骗攻击的概念。对于严格隐蔽欺骗攻击,论文给出了该攻击存在的充分必要条件。从攻击者角度出发,论文还给出了设计这种严格隐蔽欺骗攻击的方法。除此之外,由于该严格隐蔽欺骗攻击是和正常系统与受攻击系统的状态差分方程的不可检测点有关,论文提出了一个算法来找到所有的这些不可检测点。相应的防守策略可以通过设计系统参数避免落入这些点集里。对于ε-隐蔽欺骗攻击,论文提供了该攻击存在的必要条件。进一步地,基于上述正常系统和受攻击系统状态差分方程的系统矩阵没有不稳定的特征值,论文证明了该ε-隐蔽欺骗攻击是不存在的。
贾丹丹[5](2021)在《二元型的半不变量与Sylvester定理》文中提出Sylvester建立了高斯系数与二元型的半不变量之间的联系,从而证明了Cayley提出的关于高斯系数单峰性的猜想。Pak和Panova利用对称群表示理论中Kronecker系数的半群性质证明了高斯系数的强单峰性。Reiner和Stanton引入了高斯系数的对称差(?),并利用李代数的表示理论证明了Fn,k(q)在满足k≥2且n为偶数时是对称的单峰多项式。在本论文中,我们引入了杨图的半图这一组合概念,从组合的角度分析了Sylvester关于高斯系数单峰性的证明,并进一步利用二元型的半不变量解决了其它与高斯系数相关的组合问题。本文共分为四章。在第一章中,我们回顾了经典不变量理论的相关研究背景、Sylvester定理以及与高斯系数相关的结果。在本章末尾,我们简要概述了本文的主要结论。在第二章中,我们介绍了后文中常用的记号、定义及性质,包括整数分拆、二元型的不变量、半不变量以及协变量。在第三章中,基于杨图的半图这一组合概念,我们得到了一个与二元型的半不变量有关的组合公式,由此,二元型的半不变量可以由微分算子表出的这个特性就更容易理解了。之后,我们给出Hilbert等式的组合证明,由此可得Cayley的关于半不变量的一个关系式。Cayley的这个等式在Sylvester定理的原始证明中起着关键作用。在第四章中,我们用半不变量的语言描述了对称差Fn,k(q)的单峰性质。更进一步,我们引入对称差(?),并证明了当n,r≥8,k≥r且n和r中至少有一个为偶数时,不考虑首尾各两项,Gn,k,r(q)是满足强单峰性质的。此外,我们发现,Pak和Panova证明高斯系数强单峰性时所用到的加性引理可以由二元型半不变量的环性质直接推导得到。最后,通过构造半不变量,我们将Pak和Panova得到的关于高斯系数中间项的下界进行了提升。
戴春年,冷劲松[6](2021)在《K-g-框架的稳定性与不等式》文中认为K-g-框架是将算子K引入到g-框架中的一种特殊框架.采用泛函分析中的技巧和方法,研究K-g-框架的稳定性,并得到了四个K-g-框架在扰动情况下稳定的充分条件.此外,结合算子K和框架算子S衍生出K-g-框架的三个等式,并通过引入参数λ建立关于K-g-框架的一些不等式.
陈佳佳[7](2021)在《一类Sylvester方程解的范数估计》文中认为Sylvester方程源于许多实际问题,是一类重要的数学研究对象.本文研究形如AX+XB=AC+DB的矩阵方程和算子方程的解X的范数上界和范数下界估计,它们在矩阵和算子极分解的扰动分析等方面有着重要的应用.首先,我们考虑了矩阵的情形.在A和B都为正定矩阵的前提下,我们给出了这类矩阵方程的解X的Frobenius范数的多个上界和下界,从理论上证明了所得的上界要优于一些文献的已有结果.我们比较了新得的两个下界的大小关系,以及它们都为正数的充要条件.我们还通过数值测试和数值例子分别对所得的上界的紧性和下界的正性进行了具体的展示.其次,我们考虑了可分Hilbert空间上的算子的情形.在方程中所有算子都为HilbertSchmidt算子且A和B为正定算子的前提下,我们研究了这类算子方程的解X的Schatten-2范数的上界和下界,将矩阵情形所得的结果进行了平行地推广.
陈杨[8](2021)在《基于协作干扰的物理层安全传输技术研究》文中提出无线通信网络已经被广泛应用于民用和军用领域,成为了日常生活中不可或缺的重要组成部分。一方面,随着无线通信技术的高速发展,无线通信网络的连接设备数量呈现指数增长的趋势。另一方面,无线信道的广播特性使得无线通信系统覆盖范围内的任何设备均可接收到发送信号。因此,提供可靠安全的信息传输服务是5G以及未来无线通信网络设计和运行的首要任务之一。相较于传统的例如密码学等上层加密技术,物理层安全技术从信息论的角度利用无线信道的随机性以及目标信道与窃听信道之间的信道质量差异来实现信息安全传输,因此具有复杂度较低和资源开销较少的明显优势。得益于其带来空间自由度和分集增益的优势,多天线传输技术被视为实现无线通信系统安全传输的一种有效解决方案。具体而言,在多天线传输系统中多个发送节点可以在增强目标节点接收的信号质量同时降低窃听者的接收信号质量,从系统层面上来增强物理层安全性能。协作传输技术是多天线传输技术在空间维度的进一步延伸。在协作安全传输系统中,协作节点主要采用协作中继(Cooperative Relaying,CR)和协作干扰(Cooperative Jamming,CJ)两种工作方式来进一步增强系统的物理层安全性能。此外,利用协作节点易于部署的特点,可以根据实际需求灵活地选择其工作方式。然而在协作中继网络中,由于数据传输的过程通常分为广播和转发两个阶段,因此保密信号泄露的风险大大提高,传输安全面临严峻挑战。与协作中继方案不同,CJ方案中协作节点仅需窃听节点的统计信道状态信息(Channel State Information,CSI)即可采用向窃听者发送人工噪声(Artificial Noise,AN)的方式来降低窃听节点的接收信号质量,具有更高的安全性能提升可靠性。鉴于此,基于CJ的安全传输技术成为了当前物理层安全领域的研究热点。本文基于CJ技术,针对面向5G以及未来无线通信网络的无人机(Unmanned Aerial Vehicle,UAV)辅助的以及非正交多址接入(Non-Orthogonal Multiple Access,NOMA)无线通信系统中的安全传输方案进行了深入研究,主要研究工作和贡献总结如下:(1)研究了单窃听节点场景中基于UAV辅助的协作安全传输问题。考虑了单窃听节点和完美CSI场景,重构了目标用户安全中断概率(Secrecy Outage Probability,SOP)限制条件,并推导出了SOP确切的闭式表达式,进而证明了优化问题的目标函数为严格凹函数。以此为基础,提出一种基于CJ的安全传输算法来获取生成AN信号的最优功率分配系数,最大化系统获取的安全速率。(2)研究了UAV辅助的多输入单输出多窃听节点(Multiple-Input Single-Output Multiple-Eavesdropper,MISOME)系统中的协作安全传输问题。考虑更贴近实际通信环境的系统CSI非完美的情况,分析了多窃听节点场景下SOP的闭式表达式以及信道估计误差对系统安全性能的影响,提出了一种有效的功率分配算法来保障系统的传输安全。此外,借助几何知识优化了UAV的部署位置,进一步提升了所提协作安全传输方案的安全速率和安全能效性能。(3)研究了地面协作NOMA系统中基于CJ的安全传输方案设计。首先,在CSI非完美的条件下,讨论了具有安全传输需求的用户的SOP和普通用户的期望速率限制条件,得到了SOP的闭式表达式和基于NOMA原则的功率分配比例系数的上界。接下来推导出一种自适应功率分配方案,分不同情况进行判决进而获得最佳功率分配系数来解决约束条件限制下的安全速率最大化问题。然后,系统地分析了信道不确定性对所提协作安全传输方案性能的影响。(4)研究了UAV辅助的协作NOMA系统中的物理层安全传输问题。提出了一种具有传输策略调整特性的协作安全传输方案,以实现同时服务需求高安全速率的优先考虑用户和需求服务质量的普通用户。考虑了发送节点与用户节点CSI非完美的情况,分析了信道估计误差对系统性能的影响。然后,对功率分配系数的上界进行讨论,以此为基础推导出一种有效的自适应功率分配算法来求解SOP和传输速率限制条件下的安全速率最大化问题。最后,充分利用UAV的可控性和移动性,提出了一种UAV最优布置策略来进一步提高所提方案的安全性能和适用性。本文所提出的基于CJ的物理层安全传输方案,均已通过理论分析和仿真实验验证。数值仿真结果表明,相较于已有的方案,所提方案能有效地在不同应用场景中提高无线通信系统的安全速率和能效性能,且可以在存在信道估计误差的情况下,实现相对满意的安全和能效性能,具有环境适应性。
黄博[9](2020)在《室内可见光通信系统容量及物理层安全性能的研究》文中研究表明可见光通信(Visible Light Communications,VLC)技术是下一代无线通信的补充技术之一,具有频谱范围广、传输速率高和无电磁污染等优势。但关于VLC的基础理论研究中还存在很多需要解决的问题,尤其是信道容量和物理层安全方面。因为VLC和射频无线通信(Radio Frequency Wireless Communications,RFWC)的差异性,所以香农公式等经典结论不能直接应用于VLC网络中。因此,本文主要研究点对点VLC系统的信道容量、VLC窃听信道的保密容量以及室内VLC网络的安全波束赋形方案设计,具体研究内容如下:首先,考虑了一个点对点可调光VLC系统。在这样的系统中,主要失真是由加性高斯白噪声和输入信号相关噪声共同引起的,输入相关噪声变化取决于电流信号的变化。在输入信号非负性,峰值光强和平均光强三个约束条件的作用下,分别推导出了信道容量上、下界的表达式。在下界的推导中,通过变分法来解决优化问题获得了较好的输入分布。然后,利用输出信号的熵始终大于输入信号的熵的特性,推导出了容量下界的闭合表达式。上界的推导基于相对熵和信道容量的对偶表达式等思想。另外,还利用数值结果对所推导的信道容量上、下界的准确性进行了验证。然后,在点对点可调光VLC系统研究的基础上,研究了物理层安全性中VLC窃听信道的保密容量问题。基于输入相关的高斯噪声情形,在信号幅度约束的前提下,分别研究了有、无峰值光强约束两种情况下的信道保密容量,并得出了保密容量上、下界的闭合表达式。由于输出信号的熵总是大于输入信号,可以使用变分法和熵幂不等式来解下界的优化问题来获得更好的输入分布,基于此输入分布得出了容量下界。上界由相对熵和保密容量的对偶表达式得出。最后对保密容量上、下界的准确性进行了数值结果的验证。最后,设计了一种室内VLC网络的安全波束赋形方案。该网络由一个发射器,一个合法接收器,一个窃听接收器和几个友好的干扰器组成。在VLC网络中,主信道和窃听信道均具有均匀分布的信号输入,并且受到加性高斯白噪声的干扰。通过使用椭圆近似方法来考虑不完美的信道状态信息(Channel State Information,CSI)。在数据信号和干扰信号的幅度约束条件下,分析了室内VLC网络系统的保密速率。在求得保密速率闭合表达式的基础上提出了波束赋形的优化问题,以在给定的约束条件下最大化保密速率。由于优化问题是非凸的,于是将其转化为可解的拟凸线性搜索问题。数值结果对保密性能进行了验证。
徐婷艳[10](2021)在《量子测量、熵散度和算子凸函数的相关研究》文中进行了进一步梳理本文主要从量子测量的联合可测性、量子对称Jensen散度、算子严格凸函数三个方面来研究量子信息.文章主体分为以下4个部分:第一章为绪论,分为引言、符号说明、预备知识三个部分.在介绍论文的主要工作之前,首先交代目前量子测量的联合可测性、量子对称Jensen散度、算子严格凸函数三个方面的研究背景及研究现状;然后对本文用到的一些符号做解释说明;最后给出本文研究内容中涉及的一些基础概念和已知的研究结论,主要包括量子联合可测性、量子熵散度、量子对称Jensen散度、算子严格凸函数的定义和性质等.第二章为量子测量的联合可测性,主要研究一对正算子值测度的联合可测性.已知给定的量子测量A和量子测量B是联合可测的,通过对A和B中的元素进行置换,构造新的量子测量C和量子测量D.利用联合可测性的定义,找到量子测量C和D的联合测量,证明C和D是联合可测的.除了元素置换,还对量子测量A和B中的元素重新组合,构造出两组新的量子测量C和D.利用类似的证明方法,证明新构造的两组量子测量都是联合可测的.第三章为量子对称Jensen散度,主要研究三类量子对称Jensen散度的下界.量子Jensen-Shannon散度、量子Jensen-Shannon-Tsallis散度、量子Jensen-ShannonReny(?)散度是与von Neumann熵、Tsallis熵、Reny(?)熵相对应的对称Jensen散度.利用量子Jensen散度的定义,使用关于一类算子函数凸性的一个不等式以及幂函数的积分表示,经过两次求导,分别给出这三类量子Jensen散度的下界.第四章为算子严格凸函数,主要研究两类算子凸函数的严格凸性.严格凸函数与量子纠缠密切相关,对判断纠缠测度是否满足单配性具有重要的作用.对于由可交换复正定密度矩阵集和由复正定密度矩阵集构成的两类算子凸函数,使用关于一类算子函数凸性的一个不等式以及幂函数的积分表示进行研究,并分别给出这两类算子凸函数满足严格凸性的条件.
二、||A~(-1)||的一个下界(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、||A~(-1)||的一个下界(论文提纲范文)
(1)两点混合环上的半在线算法(论文提纲范文)
1 引言 |
2 预备知识 |
3 使用一个容量为K的缓冲区 |
4 已知流的需求之和T |
结束语 |
(2)非理想场景信息传输中接收机设计研究(论文提纲范文)
摘要 |
ABSTRACT |
主要符号对照表 |
第1章 绪论 |
1.1 论文研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 相关工作与研究现状 |
1.2.1 收发机失真 |
1.2.2 信道衰落 |
1.2.3 误匹配传输 |
1.2.4 最近邻译码方案 |
1.3 本文的结构和主要贡献 |
第2章 广义最近邻译码规则 |
2.1 引言 |
2.2 系统模型 |
2.3 GMI与GMI最大的GNND |
2.3.1 采用GNND的系统GMI |
2.3.2 GMI最大的GNND |
2.3.3 最大GMI的上界 |
2.4 低复杂度的GNND |
2.4.1 缩放函数为常数 |
2.4.2 缩放函数仅为CSI的函数 |
2.4.3 线性处理函数 |
2.4.4 一种基于低维子空间的接收方案 |
2.5 小结 |
第3章 广义最近邻译码在非理想场景下的应用 |
3.1 引言 |
3.2 状态不变信道 |
3.3 平坦衰落信道 |
3.3.1 接收到理想CSI |
3.3.2 接收到非理想CSI |
3.4 频率选择性衰落信道 |
3.4.1 单入单出场景 |
3.4.2 单入多出场景 |
3.5 小节 |
第4章 复杂场景中数据驱动下的信息传输方案 |
4.1 引言 |
4.2 已知统计模型下的系统 |
4.2.1 广义互信息及可达速率表达式 |
4.2.2 线性输出处理 |
4.2.3 最佳输出处理 |
4.2.4 案例研究 |
4.3 面向信息传输的学习问题 |
4.3.1 与回归方法的类比 |
4.3.2 问题描述 |
4.3.3 LFIT算法 |
4.3.4 案例研究 |
4.4 讨论扩展 |
4.4.1 有记忆信道 |
4.4.2 一般输入与一般译码测度下的信道 |
4.4.3 有状态信道 |
4.5 小节 |
第5章 总结与展望 |
5.1 本文工作总结 |
5.2 未来研究计划与展望 |
5.2.1 未来研究计划 |
5.2.2 展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(3)信息物理系统中基于远程状态估计的拒绝服务攻击与防御问题研究(论文提纲范文)
摘要 |
ABSTRACT |
符号说明 |
第1章 绪论 |
1.1 研究背景 |
1.1.1 信息物理系统及其应用 |
1.1.2 信息物理系统的安全问题 |
1.2 国内外研究现状 |
1.2.1 典型的攻击模型 |
1.2.2 最优攻击策略 |
1.2.3 攻击的检测和防御 |
1.2.4 攻击与系统间的博弈 |
1.2.5 现有工作存在的不足 |
1.3 本文研究内容 |
1.3.1 研究思路 |
1.3.2 研究内容 |
第2章 最优的静态DoS攻击调度 |
2.1 引言 |
2.2 问题建立 |
2.3 最优的静态DoS攻击调度分析 |
2.3.1 DoS攻击下的平均误差 |
2.3.2 平均误差下最优的静态DoS攻击调度 |
2.3.3 终端误差下最优的静态DoS攻击调度 |
2.4 多传感器场景下最优的静态DoS攻击调度 |
2.5 数值仿真 |
2.5.1 单传感器场景 |
2.5.2 多传感器场景 |
2.6 本章小结 |
第3章 最优的静态DoS攻击能量分配 |
3.1 引言 |
3.2 问题描述 |
3.3 终端误差下的最优静态DoS攻击能量分配 |
3.3.1 终端误差下的最优DoS攻击调度 |
3.3.2 闭合形式解存在的充分条件 |
3.3.3 闭合形式的解 |
3.3.4 与现有文献结果的比较 |
3.3.5 穷举搜索法 |
3.4 平均误差下的最优静态DoS攻击能量分配 |
3.4.1 平均误差下的最优静态DoS攻击调度 |
3.4.2 闭合形式解存在的充分条件 |
3.4.3 闭合形式的解 |
3.4.4 穷举搜索法 |
3.5 数值仿真 |
3.5.1 终端误差下闭合形式的解与穷举搜索法的解 |
3.5.2 平均误差下闭合形式的解与穷举搜索法的解 |
3.6 本章小结 |
第4章 最优的动态DoS攻击能量分配 |
4.1 引言 |
4.2 问题构建 |
4.3 最优的动态DoS攻击能量分配 |
4.4 攻击能量消耗与估计性能损害之间的最优权衡 |
4.5 数值仿真 |
4.5.1 攻击动态能量分配 |
4.5.2 能量消耗与性能损害间的权衡 |
4.6 本章小结 |
第5章 针对DoS攻击的一种最优防御措施 |
5.1 引言 |
5.2 针对拒绝服务攻击的防御措施 |
5.3 问题描述 |
5.4 平均误差下的最优静态传感器调度 |
5.5 终端误差下的最优静态传感器能量分配 |
5.6 数值例子 |
5.6.1 平均误差下的传感器发送调度 |
5.6.2 终端误差下的传感器发送能量分配 |
5.7 本章小结 |
第6章 总结与展望 |
6.1 内容总结 |
6.2 研究展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(4)无线传感器网络中几类远程状态估计问题研究(论文提纲范文)
摘要 |
ABSTRACT |
符号说明 |
第1章 绪论 |
1.1 无线传感器网络的研究背景 |
1.1.1 无线传感器网络产生背景 |
1.1.2 无线传感器网络的应用 |
1.1.3 无线传感器网络中的安全问题 |
1.2 国内外研究现状 |
1.3 研究动机与内容 |
1.3.1 研究动机 |
1.3.2 研究内容及创新点 |
1.4 论文组织结构 |
第2章 有限资源下双线性系统远程状态估计中最优调度问题 |
2.1 引言 |
2.2 问题建模 |
2.2.1 传感器具有足够计算能力的情形建模 |
2.2.2 传感器具有有限计算能力的情形建模 |
2.2.3 研究问题的数学描述 |
2.2.4 重要引理 |
2.3 最优调度方案的必要条件 |
2.4 最优传感器调度方案设计 |
2.4.1 传感器具有足够计算能力情形的最优调度方案 |
2.4.2 传感器具有有限计算能力情形的最优调度方案 |
2.5 仿真评估 |
2.6 本章小结 |
第3章 有限资源下多个传感器节点分布式状态估计问题 |
3.1 引言 |
3.2 问题建模 |
3.2.1 系统模型 |
3.2.2 图论预备知识 |
3.2.3 估计算法 |
3.2.4 随机谣传算法 |
3.2.5 研究问题描述 |
3.3 基于随机策略的集中式卡尔曼滤波算法 |
3.4 基于随机一致性机制的分布式卡尔曼滤波估计算法 |
3.4.1 非合作分散式卡尔曼滤波估计算法 |
3.4.2 基于随机谣传机制的分布式卡尔曼滤波估计算法 |
3.5 基于随机谣传机制的分布式卡尔曼滤波估计算法的收敛性分析 |
3.6 最优无线传感器网络节点连接方案设计 |
3.7 仿真评估 |
3.8 本章小结 |
第4章 拒绝服务攻击下远程状态估计的最优能源控制问题 |
4.1 引言 |
4.2 问题建模 |
4.2.1 基于时变衰落信道上的通信建模 |
4.2.2 远程状态估计模型建立 |
4.2.3 基于博弈论框架下研究问题的描述 |
4.3 主要结果 |
4.3.1 基于随机博弈论框架描述攻击者和传感器之间的交互行动 |
4.3.2 攻击者与传感器之间均衡策略的存在性 |
4.3.3 攻击者-传感器博弈纳什均衡策略的实际求解 |
4.3.4 NashQ-learning算法收敛性分析 |
4.3.5 攻击者-传感器博弈最优纳什平稳策略的严格递增结构 |
4.4 攻击者-传感器的不完全信息博弈-贝叶斯博弈框架 |
4.4.1 不完全信息博弈问题建立 |
4.4.2 贝叶斯博弈框架 |
4.5 仿真评估 |
4.6 本章小节 |
第5章 隐蔽欺骗攻击下远程状态估计的性能分析与攻防策略研究 |
5.1 引言 |
5.2 问题建模 |
5.2.1 线性系统模型 |
5.2.2 欺骗攻击模型建立 |
5.3 严格隐蔽欺骗攻击 |
5.3.1 严格隐蔽欺骗攻击下估计系统性能分析 |
5.3.2 严格隐蔽欺骗攻击策略设计 |
5.3.3 严格隐蔽欺骗攻击下的估计防守策略设计 |
5.4 ε-隐蔽欺骗攻击 |
5.4.1 ε-隐蔽欺骗攻击的定义 |
5.4.2 ε-隐蔽欺骗攻击存在的必要条件 |
5.4.3 主要结论 |
5.5 仿真评估 |
5.6 本章小结 |
第6章 总结与展望 |
6.1 全文总结 |
6.2 研究展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(5)二元型的半不变量与Sylvester定理(论文提纲范文)
摘要 |
Abstract |
第一章 前言 |
第一节 背景 |
第二节 结果概述 |
第二章 Sylvester定理 |
第一节 高斯系数与分拆 |
第二节 二元型的半不变量与高斯系数 |
第三节 二元型的不变量理论 |
第三章 Sylvester定理的组合解释 |
第一节 算子D和△ |
第二节 Sylvester的证明 |
第三节 Hilbert等式的组合证明 |
第四节 Hilbert的证明 |
第四章 二元型的半不变量的应用 |
第一节 Reiner和Stanton的单峰性定理 |
第二节 Pak和Panova的加性引理 |
第三节 高斯系数的一个下界 |
附录 说明 |
参考文献 |
致谢 |
个人简历 |
(7)一类Sylvester方程解的范数估计(论文提纲范文)
摘要 |
abstract |
第一章 前言 |
1.1 研究背景与文献综述 |
1.2 预备知识 |
1.3 本文主要研究内容及结果介绍 |
第二章 Sylvester矩阵方程解的Frobenius范数估计 |
2.1 Sylvester矩阵方程解的Frobenius范数的上界 |
2.2 Sylvester矩阵方程解的Frobenius范数的下界 |
2.3 范数上界比较 |
2.4 数值测试和数值例子 |
第三章 Sylvester算子方程解的Schatten-2范数估计 |
3.1 Sylvester算子方程解的Schatten-2范数的上界估计 |
3.2 Sylvester算子方程解的Schatten-2范数的下界估计 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
附件 |
(8)基于协作干扰的物理层安全传输技术研究(论文提纲范文)
摘要 |
abstract |
缩略词表 |
主要符号表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 物理层安全传输技术研究现状 |
1.2.1 多天线物理层安全传输技术 |
1.2.2 协作物理层安全传输技术 |
1.2.3 无人机无线通信系统中的物理层安全传输技术 |
1.2.4 NOMA无线通信系统中的物理层安全传输技术 |
1.3 本文的主要研究内容和贡献 |
1.4 本论文的结构安排 |
第二章 单窃听节点场景下基于协作干扰的无人机辅助安全传输 |
2.1 引言 |
2.2 系统模型与SRM问题描述 |
2.3 SRM问题求解 |
2.4 仿真结果与性能分析 |
2.5 本章小结 |
第三章 多窃听节点场景下基于协作干扰的无人机辅助安全传输 |
3.1 引言 |
3.2 系统模型 |
3.3 安全中断概率限制下的安全速率最大化问题描述 |
3.4 协作安全传输方案设计 |
3.4.1 重构SOP表达式 |
3.4.2 优化功率分配系数? |
3.5 无人机最优布置策略 |
3.6 仿真结果与性能分析 |
3.6.1 系统性能分析 |
3.6.2 无人机位置对系统安全性能的影响 |
3.7 本章小结 |
第四章 基于NOMA的协作干扰安全传输 |
4.1 引言 |
4.2 完美CSI条件下的安全传输方案 |
4.2.1 系统模型 |
4.2.2 SOP与QoS限制条件下的SRM问题描述 |
4.2.3 自适应协作安全传输方案设计 |
4.3 非完美CSI条件下的安全传输方案 |
4.3.1 系统模型 |
4.3.2 SOP与QoS限制条件下的SRM问题描述 |
4.3.3 自适应协作安全传输方案设计 |
4.4 仿真结果与性能分析 |
4.4.1 完美CSI条件下系统安全性能分析 |
4.4.2 非完美CSI对安全性能的影响 |
4.5 本章小结 |
第五章 无人机辅助的协作NOMA安全传输 |
5.1 引言 |
5.2 系统模型和问题描述 |
5.3 自适应协作安全传输方案设计 |
5.3.1 SOP限制条件的重构 |
5.3.2 SRM问题的最优功率分配系数求解 |
5.4 无人机最优布置策略 |
5.4.1 优化问题重构 |
5.4.2 最优UAV部署位置 |
5.5 仿真结果与性能分析 |
5.5.1 系统性能分析 |
5.5.2 无人机位置对系统安全性能的影响 |
5.6 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(9)室内可见光通信系统容量及物理层安全性能的研究(论文提纲范文)
摘要 |
abstract |
专用术语注释表 |
第一章 绪论 |
1.1 论文研究背景 |
1.1.1 可见光通信的由来 |
1.1.2 可见光通信发展历史和发展现状 |
1.2 可见光通信系统中容量分析及物理层安全相关工作综述 |
1.2.1 关于容量分析相关工作的综述 |
1.2.2 关于物理层安全相关工作的综述 |
1.3 论文的研究内容及结构 |
1.3.1 论文对前人工作的改进点 |
1.3.2 本文的结构和研究内容 |
第二章 输入相关噪声情形下点对点VLC系统的容量分析 |
2.1 引言 |
2.2 系统模型 |
2.3 信道容量分析 |
2.3.1 容量下界分析 |
2.3.2 容量上界分析 |
2.4 数值结果 |
2.5 本章小结 |
第三章 输入相关噪声情形下VLC系统保密容量分析 |
3.1 引言 |
3.2 系统模型 |
3.3 无峰值光强约束下的信道保密容量分析 |
3.3.1 保密容量下界分析 |
3.3.2 保密容量上界分析 |
3.4 有峰值光强约束下的信道保密容量分析 |
3.4.1 保密容量下界分析 |
3.4.2 保密容量上界分析 |
3.5 数值结果 |
3.5.1 无峰值光强约束情形 |
3.5.2 有峰值光强约束情形 |
3.6 本章小结 |
第四章 室内VLC系统的保密速率分析及波束赋形设计 |
4.1 引言 |
4.2 系统模型 |
4.3 保密速率分析 |
4.4 波束赋形设计 |
4.5 数值结果 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 全文工作总结 |
5.2 后续工作展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
致谢 |
(10)量子测量、熵散度和算子凸函数的相关研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 引言 |
1.2 符号说明 |
1.3 预备知识 |
第2章 量子测量的联合可测性 |
2.1 由矩阵置换构造的量子测量的联合可测性 |
2.2 由矩阵特定变换构造的量子测量的联合可测性 |
第3章 量子对称Jensen散度 |
3.1 量子Jensen-Shannon散度的一个下界 |
3.2 量子Jensen-Shannon-Tsallis散度的一个下界 |
3.3 量子Jensen-Shannon-Reny(?)散度的一个下界 |
第4章 算子严格凸函数 |
4.1 由可交换复正定密度矩阵集构成的一类算子凸函数 |
4.2 由复正定密度矩阵集构成的一类算子凸函数 |
结论 |
致谢 |
参考文献 |
附录 作者在读期间发表的学术论文及参加的科研项目 |
四、||A~(-1)||的一个下界(论文参考文献)
- [1]两点混合环上的半在线算法[J]. 肖满,李伟东. 计算机科学, 2021(S2)
- [2]非理想场景信息传输中接收机设计研究[D]. 王乙竹. 中国科学技术大学, 2021(09)
- [3]信息物理系统中基于远程状态估计的拒绝服务攻击与防御问题研究[D]. 李孟林. 中国科学技术大学, 2021(09)
- [4]无线传感器网络中几类远程状态估计问题研究[D]. 王杰. 中国科学技术大学, 2021(09)
- [5]二元型的半不变量与Sylvester定理[D]. 贾丹丹. 南开大学, 2021
- [6]K-g-框架的稳定性与不等式[J]. 戴春年,冷劲松. 数学的实践与认识, 2021(06)
- [7]一类Sylvester方程解的范数估计[D]. 陈佳佳. 上海师范大学, 2021(07)
- [8]基于协作干扰的物理层安全传输技术研究[D]. 陈杨. 电子科技大学, 2021(01)
- [9]室内可见光通信系统容量及物理层安全性能的研究[D]. 黄博. 南京邮电大学, 2020(03)
- [10]量子测量、熵散度和算子凸函数的相关研究[D]. 徐婷艳. 杭州电子科技大学, 2021