当前课程知识点:移动通信原理 >  第五章 移动通信中的鉴权与加密 >  5.2 保密学的基本原理 >  5.2 保密学的基本原理

返回《移动通信原理》慕课在线视频课程列表

5.2 保密学的基本原理在线视频

下一节:5.3 GSM系统的鉴权与加密

返回《移动通信原理》慕课在线视频列表

5.2 保密学的基本原理课程教案、知识点、字幕

在讲具体的移动通信当中的

信息安全应用

以前我们先给大家

简单介绍一些

密码学的基本原理

这个密码学

其实是一个很新的学科

虽然说加解密或者保密

通信或者保密方法

已经是一个很久远的

这个技术它的诞生是非常早的

最早可以追溯到公元前

这有2000来年的历史

就做密码技术

但是密码学作为一门学科

实际上是最近这几十年

我们才真正成为一个理论上的

理论性的学科密码学的发展

我们有两个标志性的断代事件

一般而言

也把密码学划分为两个阶段

也就是所谓的经典密码学

和现代密码学这两大阶段

经典密码学

我们的奠基标志

就是1949年

美国科学家Shannon

他发表的

一篇奠基性论文

全名叫保密系统的信息理论

那么以这篇经典文献为代表

就标志着

密码学

从一个技术

变成了一个学科

那么第二个标记

就是在1976年

也是两位美国学者的

Differ和Hellman

他们呢

又发表了一篇经典文献

这是在H博弈的信息论会刊上面的

一篇经典文献

题目叫保密学的新方向

以这篇论文为代表

那就开创了现代密码学

那么经典密码学

其实就是在1949

到1975年

现代密码学

就1976年至今

也就是说经典密码学

和现代密码学的区别在哪

我们简单给大家说明一下

经典密码学

它主要关注的是

加密

它的主要目的是防止窃听

那么它的研究的手段呢

主要是以信息论为指导

以统计分析作为工具

来进行的密码的设计

进行了破译的方法研究

这个密码体制

实际上是一个对称密码体制

或者我们称为是对称密钥体制

那么它有加密的

和解密的时候

用到的都是一个密钥

所以这个我们也称为是单钥体质

那么对于现代密码学来讲

它其实我们也称为

是非对称密码体制

那么它的加密的密钥

和解密的密钥

是不一样的

我们也称它为是双钥体质

对于经典密码学来讲

我们刚才提到了

它主要就是防止

窃听

而对于现代密码学来讲

我除了防窃听以外

我还防止别人对我的身份

或者信息的篡改

或者伪造

它还防伪造

所以现代密码现在除了加密以外

还要进行的健全或者是认证

因此经典和现代的

它的研究对象

研究的手段研究的

这个体制都是有所差别的

我们给大家看一下

广义的保密系统的模型

这也就是现代密码学研究的一个

密码

通信系统的结构

大家看在这个结果当中

我们左端其实就是明文源

也就是我们的消息源

右端就是明文宿

也就是解密的结果

那么我们在进行加密的时候

要做两次加密

大家看看有

加密变换T1加密变换T2

解密的时候

也有两次解密

就解密变换T2 解密变换T1

对吧

那么加解变换都是对称

有加密

有解密 一对一对的

我们看在合法用户的信道的两侧

有两类非法用户

一类非法用户是经典密码学

重点关注的对象

就是窃听者

我这合法用户的发送到接收的

信道当中

有人在信道的输出侧进行窃听

为了防窃听

这就是经典密码的主要目的

而对于现代密码

或者是广义保密系统来讲

它除了防窃听之外

我们在信道的输入侧

也有一类非法用户

这类非法用户是伪造者

有一般我们也称为是发端

攻击

就是防伪造

如果说只是单单防窃听

那只是经典密码学的研究范畴

假如说我们既防伪造又防窃听

那就是现代密码学的研究范畴

为了防止这两方面的攻击

所以我们需要两类加密

或者解密的变化

为了防止窃听

我加密 大家看加密变换T2

它用到的加密的密钥

和解密的密钥

实际上是一样的

就是K 这一类密码体制的

因为加密和解密用的是相同的

密钥

所以我们就称它为是对称加密

体制

加解密是一样的密钥

对吧

我们也称它为是单钥

体制

这就是经典密码学

主要研究的加解密体制

对于现代密码学来讲

大家看加解密变换器

对于加减变换TE而言

它的加密用的密钥是K1

解密用的密钥是K2

加密和解密是两个不同的密钥

如果我们是防窃听的话

一般来讲加密的密钥

这个密钥是可以公开

的就

不仅是合法用户

可以知道非法用户也能知道

这个是不保密的

所以我们就称它为是公开密钥

简称叫公钥

解密的密钥呢

是秘密的

我们不能公开的

我们一般称它为是私钥要保密的

所以这样的体制

我们就称为是公开密钥体制

或者说我们称为是非对称密钥

体制

也可以称它为是双钥体制

假如我们既防伪造又防窃听

这就是一个广义的

保密通信系统了

下面我们给大家

列举一些

在经典密码学

和现代密码学当中

典型的密码体制

或者密码方案

在经典密码学当中

一般来讲

他的加密体制

我们把它划分为两大类

一类我们称它为是序列密码

另外一类

我们称它为是分组密码

经典密码学当中

两大编码的密码分支

所谓序列密码

我们有时候俗称也叫流密码

也就是说我明文它是无始无终的

或者它没有起始和结束

它是可以任意长度变化的

你是对主比特的明文进行加密

而变成密文的

那么这样的话

就是一个流式的加密方法

或者我们也称为序列加密方法

这就是序列密码

分组密码与序列密码呢

正好是相对应的

那么分组密码

它的明文是一组一组

然后分段的

每一段明文

我们经过加密变换

变为了相应的密文

这就是分组密码

我们胶片上给的示例

这就是一个典型的序列密码的

过程

Shannon在1949年的

经典文献当中

已经证明了

理论上是存在最安全的密码

体制的

这种密码体制

实际上

就是一次一密体制

这种体制是理论上最安全的密码

体制

所谓的一次一密是什么意思呢

每一次进行通信的时候

我们都采用一个单独的密钥

这个一样的

以后永远不会再用了

所以我们就称为一次一密

假如你能够严格的保证

每次通信只使用一个单独的密钥

密钥的永不重复

这样的体制是不可能被破译的

那么这样的体制

我们在现实当中是存在的

我给大家举一个代表性的例子

你比如说

现在在各个大国之间

都有元首级的通信通话链路

比如说中美元首通话链路

比如说美俄首脑通话链路

比如说我们举个例子

普京和美国总统特朗普

他们之间要进行通话

那么他们之间打电话怎么办

不是说像咱们普通人打电话说

掏个手机

然后拨个号给普京打个电话

这不能这样干

原手机通话就是一次一密的

那么普京和特朗普之间

要进行通电话交流

那么电话交流的线路上面

其实是要把语音信号转换为数字

信号

如比特

我们得用一个密钥序列

把它进行加密

然后从从俄罗斯也从克里姆林宫

传到了白宫

然后对端

比如说特朗普要说什么话

就从白宫把语音信号加密

再传到了俄罗斯

那么他用到的一次一密的密钥

序列

是什么东西呢

实际上我们常见

但是只有在这种特定条件下才用

就是纯随机的序列

纯随机序列是哪来的呢

我们通常的这种

数字电路

或者通常的我们这种电路系统

比如说我们拿电容电阻

搭个电路系统

这个电路系统

或者是电子设备当中

大家都有基本知识

电子设备

它在正常工作的温度环境当中

必然有电子运动的热噪声

我们把热噪声

采集下来

存档的磁盘或者磁带上面

这个噪声是纯粹独立的

没有任何规律的

我把它存上个几个小时

然后复制上两份

一份放到克里姆林宫

另外一份放到白宫

真的等到俄美首脑

要进行通话的时候

我们把他们所有说的话

全部都用噪声进行加密

这个噪声没有任何的规律

并且以后再不会用了

你要是想

你要是想窃听

你即使截获了语音

但是这个噪声是纯粹记得

你没有办法破译

所以这种这样做的话

就能够保证

原手机通话的安全性

当然我们可以根据我刚才的描述

大家能够看到的这样做

虽然说能够保证安全性

但是这样做的话

这个代价很大

对吧

因为你每次通话

都得重新去采集随机数

因此它只适用于一些

高等级的安全通信领域

不适合在大范围的

通信网络当中来推广

比如说100万人项目通话

没法这么做

但是一次一密

这种加密体制的优势

其实还是很明显的

所以我们序列密码

就模仿这种一次一密

它简化了密钥

产生管理分配的流程

所以序列密码的基本原理

大家看

就是胶片上给框图

我们明文源主比特产生出来

明文序列

就明文比特序列

然后在发送端

我与尾随机序列

作为密钥源

产生出来的密钥序列主比特

进行摩尔加

这样就得到了主比特的密文序列

而接收端

我收到密文序列以后

一样的

在收端也有一个密钥员

密钥员是尾随机序列产生的

然后主比特与密文序列进行摩尔加

这就能够恢复出来的明文比特

序列

这就是序列加密的一个基本过程

很简单

安全性主要依赖于密钥系列

它的设计

虽然小M序列

它是一个很好的候选

但是小M序列

它的安全性

还是不太令人满意的

所以现在我们用到的

序列密码的当中的密钥

都是要对小M序列

做各种各样的非线性变化的

比如说一种代表性的方法

就是RC RC4这种算法

它对密钥来进行非线性的变换

以后

那么就可以作为

序列密码的

一种代表性的体制

那么第二类体制

我们再给大家讲一讲

与序列密码相对应的

也就是分组密码

分组密码

顾名思义

我们刚才已经提到过

它就是把明文

信息序列划分成段

就一组一组一段一段的

然后每一段我们进行非线性变换

然后映射为

密文

下面我们举个例子

大家看这一个例子

这个例子左侧的这一列

这就是明文集合

右侧这一列就是密文集合

明文和密文都是3比特 明文是

M1M2M3 3个比特

那么经过这样的一个映射

变成了密文序列

C1 C2

C3 站的3比特

3比特大家知道

其实应当有8种组合

000到111

我们看明文集合

01234567

共有8种组合

然后明文映射的密文

也是01234567

一共8种组合

这种映射就是一种加密

大家注意

在这样的一个分组密码当中

什么是密钥呢

映射关系

映射就是

密钥

一个映射关系

就是密钥

那么像我们这儿举的这个例子

它任何一个明文组合

都唯一的映射一个密文组合

我们按照这样的一种映射关系

可以写出来加密和解密的方程

因为这是一个二进制组合

实际上是可以用真值表来表示的

那么大家看照片上给的示例

左面这三列

M1M2

M3

M1M2M3

这就是明文比特

那右面给的 C1 C2 C3

这就是密文比特

那么我们可以按照真值表的关系

把任何一个密文比特

都看作是3个明文比特的函数

我们按照极小多项式求和的方式

就能够写出来

加密方程

反过来讲

把任何一个明文比特

都看作是3个密文比特的函数

我们就能够写出来解密方程

比如说我们这举个例子

像C1

那么它所对应的极小多项

式呢

应当有4个1

第1行第4行第7行

还有第5行

这4个要每个要对应一个极小

多项式

比如说第一行对应的是001

001极小多项式 0对

是取反1是原值

也就是对应的是M1非 M2非

M3

这就是

第一行对应极小多项式

那么相应的

你比如说第4行对应极小多项式是

100

那就应当是M1

M2非M3非 对吧

依次类推

我们就能够写出来

C1的加密方程

那么相应的解密方程

也是类似的

我们不再赘述

我们还可以把上面加密和解密的

方程

在整理成是矩阵和向量的表达式

我们把明文

这样3比特8种组合

整理为是明文举证

大家看

也就是照片里面给的举证

这是8行3列的M举证

就明文矩阵

相应的密文3比特8行

也能够构成一个密文矩阵

也就是C矩阵

由明文到密文的这种映射

我们就可以写为是K矩阵乘上M

矩阵

就得到了加密矩阵

其中K 这个K其实就是密钥

也就是加密变换矩阵

大家观察K矩阵 K矩阵

实际上是很有特点的

K矩阵当中的每一行

我们看着每一行

其实只有一个1

对吧

1的位置实际上对应的就是

上一张胶片

我们给的

映射的位置

我们翻回头

你看一下映射关系

比特0 0这个位置

实际上0这个信息组合

000映射到的是2

也就映射到了012

第2个位置

1映射到了第6个位置

我们去看这个例子

0映射的2 1映射到6

我们看在加密

加密

变换的矩阵形式当中

K矩阵的第一行

那就是在以0开头 012 1的

位置

就正好是在2第2这个位置上

那么看第2行 第2行应该能映射到6

也就是0123456

也就是在第6个位置上有个1

所以1的位置

实际上就对应的是

我们连线映射的密文的位置

那么这个K矩阵明显我们能看到

每一行只有一个1

对吧

并且不同的行1的位置都不一样

所以我们能够看到

K矩阵任意的2行

比如说K第I行

第I行的向量

与第J行的向量

那么任意的两行行向量

我们要进行内积

内积的结果必然是△IJ

△IJ I等于J的时候

就自己和自己内积的结果是1

那么自己和别人内积的结果就是0了

也就是I等于J是1 I不等于

J就是0

换言之 我们明显能看到

这个K矩阵

实际上是一个正交矩阵

并且他们每一个行向量

或者每一个列向量的泛数

其实是1

所以 K矩阵是一个标准

正交矩阵

正交矩阵有什么性质

我们知道

正交矩阵

他的转置

他的转置

等于它的逆

所以我们现在知道

加密变化是M×K K×M=C

解密变化 M原则上讲

应当是 K的逆乘上C应当等于

明文矩阵

对吧

而 K的逆

因为K矩阵是正交矩阵

就应当是K矩阵的转置

所以我们下面检查一下

下面这个矩阵

实际上就是上面矩阵的转置

所以逆是很容易求的

因为转置 它是正交矩阵

以上就是我们举的这个例子

也就是分组密码的一个实际例子

但刚才这个例子非常的简单

不能够实用化

真正实际应用的分组密码

我们举个代表性的方案

就是DES DES是

上个世纪70年代

美国国家安全局

所发布的一个分组密码的加密

商用

加密标准不是美军或者美国政府

是更高的安全性

要求在我们普通的商用

信息安全当中

可以用DES来进行加密

那么还有一个例子

我们后面会提到的3G

数据安全性当中

常用的一种加密标准

叫做Kasumi算法

这种算法和DES的设计思想是

类似的

都是一些经过了非线性多次迭代

这种分组加密的变换

而得到的

到目前为止来讲

Kasumi算法它的安全性

相对来讲比较高的

我们还没有看到公开报道

被攻破

AES

算法也是一个代表性例子

它的安全性也是比较高的

以上就是我们对经典密码

它的两个代表性的方案的介绍

下面我们来讲

现代密码

两种代表性的体制

我们给大家讲讲

公开密码

我们刚才已经提到过

它是广义保密系统当中的

一种核心技术

所谓公开密码

它的加密

和解密

所采用的密钥是不一样的

比如说我们举的例子

加密用的密钥是KB1

而解密的密钥是KB2

而这个KB1不等于KB2

它不一样

那么一般来讲

如果我们是防止窃听的话

我们称 KB1是公钥

他是可以公开的

加密密钥是可以公开的

而 KB2是私钥

因为它是不能公开的

所以这样的体制

我们就称为是公开密码体制

公开密码的原理

它实际上是依赖于算法复杂性

理论的

所谓算法复杂性理论

我们简单来说

其实就是一种非常困难

我们要找一个非常困难的问题

那么这个问题

其实是有后门或者是漏洞的

那么这类漏洞或者后门

我们就称它为是单向陷门函数

这实际上就是个窍门

那么依据单向陷门函数这种窍门

我们可以来设计

这种加密和解密的过程

我们现在举个例子

简单给大家说一下

他具体而言

是一个什么样的做法呢

假设说我们有这样的一个函数

比如这个函数是FX对吧

Y=fX那么这个函数

我们可以这样写

就写成这X到Y那么这叫做正向

正向运算

就经过FX运算

就把X 由X计算出Y来

那么正向运算它的计算量呢不大

是很简单的

我们可以让它来进行加密

那么他的计算量

我们在计算复杂性理论当中

叫做是P算法

多项式复杂的算法

就能够得到结果的

我们再看看逆向问题

逆向问题就是已知Y

我要反求出来X 也就是说我要求

F逆X 这个时候

我们就要分两种情况来讨论

如果说我们已知密钥私钥

那么我们由Y求X逆运算

就比较简单

他也是一个P问题

就对于合法用户而言

他要进行解密的话

他知道私钥

所以他解密就比较简单

用 P问题就能够解出来

但是对于非法用户来讲

因为他不知道

就没有私钥没有解密的密钥

这个时候

要他由 Y求X他没有窍门

怎么办呢

他就只能傻乎乎的进行穷取

那么这样的话 算法法图就变成了

NP了

而不再是P问题了

这样的机制

我们就称为是公开密码机制

这样的函数

我们就称为是单向陷门函数

也就是说它一个方向运算

就是正向运算的简单

但是逆向运算是有条件的

如果你不知道

密钥的话

那就很困难

那么你知道密钥就很简单

下面我们就举一个

代表性的

公开密钥的事例

这个例子也是现在我们应用得最

广泛的

一类公开密钥体制

叫RSA这个体制是由

Mit的三位教授提出来

以他们三位姓名的首字母的缩写

来命名

就我们今天称它为是RSA那么

RSA体制

它是建立在数论

和计算复杂性理论的基础上

那么它加密的时候

我们是这么做的

假设说我们有个明文

明文是n

我们公开密钥是e

我们把 m做一次幂

然后模了个n n也是公开密钥

那么余数我们就另为是密文c

这样就是进行加密了

解密的时候怎么做

得到的

是密文C 然后用的是私钥d

把密文c求它的d次幂

然后模n 那么余数

就是明文m 就解了密

所以RSA的算法大家可以看

这个过程其实很简单

它就是进行了这种

所谓的指数统一算法

它要求幂次

然后再进行

求余数就求同余

下面我们举个例子来说明的

RSA算法具体是怎么实现的

这个RSA一般来讲

它用到的密钥都非常的大

我们为了举例子

方便我们用的这些小的数字

这样的数字只是说明问题

请大家注意就可以了

比如说

我们选取两个素数P1和P2

一个是17

一个是31

这都是素数

然后给定明文

比如说明文m=2

我们先给出来的mn

模数n先把n算出来

你怎么算

对这两个素数的乘积

17×31是527

然后我们在计算它的欧拉函数

∮n设的欧拉函数

欧拉函数

可以算出来480

我们选了一个加密的指数

e等于7

然后

我们求解同一方程e乘以d

∮n

等于1

那么在这个方程当中

e现在取的是7对吧

e是等于7
e现在取的是7对吧

e是等于7

∮n是480

我们可以求这个方程

这个方程可以用od里的算法

来求解

但是这简单情况

我们也可以待定系数法求

求出来

这个d

应当是343

这样的话

我们加密的时候

计算的2的7次方模

527

那么余数

也就是密文

就是128

而解密的时候

我们求128的

343次方

然后模527

余数正好就是2

那么下面我们解释一下算法

它难点在什么地方

在RSA算法当中

公钥是什么

公钥就是

还有这个就是公钥

像我们这个例子当中的7

还有527

这就是公钥

私钥是什么呢

私钥就是 P1

P2

还有地这就是私钥

这个是不能公开的

对于合法用户来讲

因为他知道

P1

×P2

等于n

就P1成P2得到n就两个素数

相乘

得到一个大的整数

这个过程很容易算

不就做个乘法

这很容易算

但是对于非法用户来讲

他只知道

它要解密的话

必须要求出d

而求d的话

必须要解同一方程的e

乘以d

模∮n等于1

换句话讲

他必须要求出来的∮n

而∮n是由P1和P2来确定的

也就欧拉函数是由P1P2定的

总而言之

他必须需要从n当中

要分解出来 P1 P2

而由一个大的给定一个大的整数

要进行因子分解

虽然大家小学

就学过这个基本方法了

就是给一个数

你要进行因子分解

但我们到目前为止

数学上就数论当中的

所有的这些算法

其实我们都找不出来一个

复杂度的

像多项式复杂的算法

对一个大的整数

进行素因子分解

没有这样的算法

我们现在找出来的最好的算法

对一个大的整数

进行素因子分解

仍然是指数复杂的算法

所以就靠这个计算量

对于非法用户而言

它必须进行大量的计算指数法的

计算

才能够把 n的分解为不同的

素因子

所以这个方向是很困难的

所以RSA算法的安全性

就依赖于大素数因子分解

这个问题的困难性

所以这就是RSA的算法

它的安全性的本质

那么在现代密码学当中

还有另外一大类

重要的安全方面的应用

这一类应用就是认证系统

认证系统的结合

大家看照片上给的示意

其实它主要关注的是

如何来防止非法用户

对于合法用户身份信息的伪造

或者是篡改

为了防止非法用户

对合法用户

身份信息的篡改

一般来讲

我们要进行消息认证

或者我们称它为是健全的移动

通信系统当中

我们来进行的身份的

或者消息的健全

那么这类方法

我们后面再给大家详细介绍

就细节我们不介绍了

还有另外一类

我们来保证我传输过程的消息

传输过程当中的完整性

就防止非法用户对数据的篡改

那么具体细节我们也不介绍了

移动通信原理课程列表:

第一章 移动通信的发展历程

-1.1 前言

--1.1 前言

-1.2 移动通信发展的回顾

--1.2 移动通信发展的回顾

-1.3 第四代移动通信技术

--1.3 第四代移动通信技术

-1.4 第五代移动通信技术

--1.4 第五代移动通信技术

-1.5 未来移动通信技术

--1.5 未来移动通信技术

-第一章 作业

--第一章 作业

-第一章 课件

第二章 无线传播与移动信道

-2.1 移动信道的特点

--2.1 移动信道的特点

-2.2 三类主要快衰落

--2.2 三类主要快衰落

-2.3 传播类型与信道模型的定量分析

--2.3 传播类型与信道模型的定量分析

-2.4 无线信道模型

--2.4 无线信道模型

-第二章 作业

--第二章 作业

-第二章 课件

第三章 多址技术与扩频通信

-3.1 多址技术的基本概念

--3.1 多址技术的基本概念

-3.2 移动通信中的典型多址接入方式

--3.2 移动通信中的典型多址接入方式

-3.3 码分多址CDMA中的地址码

--3.3 码分多址CDMA中的地址码

-3.4 伪随机序列(PN)和扩频码的理论基础与分析

--3.4 伪随机序列(PN)和扩频码的理论基础与分析

-第三章 作业

--第三章 作业

-第三章 课件

第四章 信源编码与数据压缩

-4.1 语音压缩编码

--4.1 语音压缩编码

-4.2 移动通信中的语音编码

--4.2 移动通信中的语音编码

-4.3 图像压缩编码

--4.3 图像压缩编码

-4.4 我国音视频标准

--4.4 我国音视频标准

-第四章 作业

--第四章 作业

-第四章 课件

第五章 移动通信中的鉴权与加密

-5.1 概述

--5.1 概述

-5.2 保密学的基本原理

--5.2 保密学的基本原理

-5.3 GSM系统的鉴权与加密

--5.3 GSM系统的鉴权与加密

-5.4 IS-95系统的鉴权与加密

--5.4 IS-95系统的鉴权与加密

-5.5 3G系统的信息安全

--5.5 3G系统的信息安全

-5.6 B3G与4G系统的信息安全

--5.6 B3G与4G系统的信息安全

-第五章 作业

--第五章 作业

-第五章 课件

第六章 调制理论

-6.1 移动通信系统的物理模型

--6.1 移动通信系统的物理模型

-6.2 调制/调解的基本功能与要求

--6.2 调制/调解的基本功能与要求

-6.3 MSK/GMSK调制

--6.3 MSK/GMSK调制

-6.4 π/4-DQPSK调制

--6.4 π/4-DQPSK调制

-6.5 3π/8-8PSK调制

--6.5 3π/8-8PSK调制

-6.6 用于CDMA的调制方式

--6.6 用于CDMA的调制方式

-6.7 MQAM调制

--6.7 MQAM调制

-第六章 作业

--第六章 作业

-第六章 课件

第七章 信道编码

-7.1 信道编码的基本概念

--7.1 信道编码的基本概念

-7.2 线性分组码

--7.2 线性分组码

-7.3 卷积码

--7.3 卷积码

-7.4 级联码

--7.4 级联码

-7.5 Turbo码

--7.5 Turbo码

-7.6 交织编码

--7.6 交织编码

-7.7 ARQ与HARQ简介

--7.7 ARQ与HARQ简介

-7.8 信道编码理论上的潜在能力与最大编码增益

--7.8 信道编码理论上的潜在能力与最大编码增益

-7.9 GSM系统的信道编码

--7.9 GSM系统的信道编码

-7.10 IS-95系统中的信道编码

--7.10 IS-95系统中的信道编码

-7.11 CDMA2000系统的信道编码

--7.11 CDMA2000系统的信道编码

-7.12 WCDMA系统的信道编码

--7.12 WCDMA系统的信道编码

-第七章 作业

--第七章 作业

-第七章 课件

第八章 分集与均衡

-8.1 分集技术的基本原理

--8.1 分集技术的基本原理

-8.2 RAKE接收与多径分集

--8.2 RAKE接收与多径分集

-8.3 均衡技术

--8.3 均衡技术

-8.4 增强技术与应用

--8.4 增强技术与应用

-第八章 作业

--第八章 作业

-第八章 课件

第九章 多用户检测技术

-9.1 多用户检测的基本原理

--9.1 多用户检测的基本原理

-9.2 最优多用户检测技术

--9.2 最优多用户检测技术

-9.3 线性多用户检测技术

--9.3 线性多用户检测技术

-9.4 干扰抵消多用户检测器

--9.4 干扰抵消多用户检测器

-第九章 作业

--第九章 作业

-第九章 课件

第十章 OFDM技术

-10.1 OFDM基本原理

--10.1 OFDM基本原理

-10.2 OFDM中的信道估计

--10.2 OFDM中的信道估计

-10.3 OFDM中的同步技术

--10.3 OFDM中的同步技术

-10.4 峰平比(PAPR)抑制

--10.4 峰平比(PAPR)抑制

-第十章 作业

--第十章 作业

-第十章 课件

第十一章 MIMO空时处理技术

-11.1 多天线信息论简介

--11.1 多天线信息论简介

-11.2 空时块编码(STBC)

--11.2 空时块编码(STBC)

-11.3 分层时空码

--11.3 分层时空码

-11.4 空时格码(STTC)

--11.4 空时格码(STTC)

-11.5 空时预编码

--11.5 空时预编码

-11.6 MIMO技术在宽带移动通信系统中的应用

--11.6 MIMO技术在宽带移动通信系统中的应用

-第十一章 作业

--第十一章 作业

-第十一章 课件

第十二章 链路自适应技术

-12.1 引言

--12.1 引言

-12.2 多功率控制原理

--12.2 多功率控制原理

-12.3 功率控制在移动通信中的应用

--12.3 功率控制在移动通信中的应用

-12.4 无限资源的最优分配

--12.4 无限资源的最优分配

-12.5 速率自适应

--12.5 速率自适应

-第十二章 作业

--第十二章 作业

-第十二章 课件

第十三章 B3G与4G移动通信系统

-13.1 标准化进程

--13.1 标准化进程

-13.2 HSPA系统

--13.2 HSPA系统

-13.3 EVDO系统

--13.3 EVDO系统

-13.4 LTE系统

--13.4 LTE系统

-13.5 WiMax系统

--13.5 WiMax系统

-第十三章 作业

--第十三章 作业

-第十三章 课件

第十四章 TDD移动通信系统

-14.1 TDD原理

--14.1 TDD原理

-14.2 TD-SCDMA

--14.2 TD-SCDMA

-14.3 UTRA TDD

--14.3 UTRA TDD

-14.4 TD-HSPA

--14.4 TD-HSPA

-第十四章 作业

--第十四章 作业

-第十四章 课件

第十五章 移动网络的结构与组成

-15.1 移动网络的概念与特点

--15.1 移动网络的概念与特点

-15.2 从GSM/GPRS至WCDMA网络演讲

--15.2 从GSM/GPRS至WCDMA网络演讲

-15.3 第三代(3G)移动通信与3GPP网络

--15.3 第三代(3G)移动通信与3GPP网络

-15.4 从IS-95至CDMA2000网络演讲

--15.4 从IS-95至CDMA2000网络演讲

-15.5 B3G与4G移动通信网络

--15.5 B3G与4G移动通信网络

-第十五章 作业

--第十五章 作业

-第十五章 课件

第十六章 移动网络运行

-16.1 移动通信中的业务类型

--16.1 移动通信中的业务类型

-16.2 呼叫建立与接续

--16.2 呼叫建立与接续

-16.3 移动性管理

--16.3 移动性管理

-16.4 无线资源管理RRM

--16.4 无线资源管理RRM

-16.5 跨层优化

--16.5 跨层优化

-第十六章 作业

--第十六章 作业

-第十六章 课件

5.2 保密学的基本原理笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。