【正文】
om, “Wishart and chisquare distributions associated with matrix quadratic forms,” J. Multivariate Analysis, vol. 61, 1997. [33] J. Proakis and M. Salehi, Digital Communications. McGrawHill, 1995. [34] S. Jafar and S. Srinivasa, “On the optimality of beamforming with quantized feedback,” IEEE Trans. Commun., vol. 55, 20xx. [35] P. Xia, S. Zhou, and G. Giannakis, “Achieving the Welch bound with difference sets,” IEEE Trans. Inf. Theory, vol. 51, 20xx. [36] Available online: djlove/. , 。ar and J. Korner, “Broadcast channels with confidential messages,” IEEE Trans. Inf. Theory, vol. 24, 1978. [12] Z. Li, W. Trappe, and R. Yates, “Secret munication via multiantenna transmission,” in Proc. Conf. Inform. Sciences and Systems, 20xx. [13] S. Shafiee and S. Ulukus, “Achievable rates in Gaussian MISO channels with secrecy constraints,” in Proc. IEEE International Symp. Inform. Theory, 20xx. [14] A. Khisti and G. Wornell, “Secure transmission with multiple antennas– part I: the MISOME wiretap channel,” IEEE Trans. Inf. Theory, vol. 56, 20xx. [15] S. Goel and R. Negi, “Guaranteeing secrecy using artificial noise,” IEEE Trans. Wireless Commun., vol. 7, 20xx. [16] A. Khisti and G. Wornell, “The MIMOME channel,” in Proc. Allerton Conf. Commun., Control, and Computing, 20xx. [17] F. Oggier and B. Hassibi, “The secrecy capacity of the MIMO wiretap channel,” in Proc. IEEE International Symp. Inform. Theory, 20xx. [18] T. Liu and S. Shamai, “A note on the secrecy capacity of the multiantenna wiretap channel,” IEEE Trans. Inf. Theory, vol. 55, 20xx. [19] P. Gopala, L. Lai, and H. El Gamal, “On the secrecy capacity of fading channels,” IEEE Trans. Inf. Theory, vol. 54, 20xx. [20] Y. Liang, H. Poor, and S. Shamai, “Secure munication over fading channels,” IEEE Trans. Inf. Theory, vol. 54, 20xx. [21] Z. Li, R. Yates, and W. Trappe, “Secrecy capacity of independent parallel channels,” 20xx. [22] M. Bloch, J. Barros, M. Rodrigues, and S. McLaughlin, “Wireless informationtheoretic security,” IEEE Trans. Inf. Theory, vol. 54, 20xx. [23] R. Ahlswede and I. Csisz180。我會繼續(xù)努力 , 不辜負(fù)老師的期望和學(xué)校的教育。 致謝 感謝彭張節(jié)老師一直以來給予的熱心幫助和指導(dǎo),此次在跟隨彭老師的學(xué)習(xí)中,我收獲良多。利用引理 1 ? ?? ??iVA 可以被寫成如下所示: ? ?? ? ? ?? ?!1MN2VAt1M2Mitt?? ??? ( 30) 使用引理 1和公式( 30),我們得到 ? ? N1hBP r o b 2bi ?? ? ( 31) 對于目標(biāo)的保密率 R 和發(fā)射功率 P而言, 基于碼本的波束形成保密中斷概 率可以表示如下 ? ? ? ? ? ? ??? dfhPRPPRP a2bcbsocbso ? ?? , ( 32) 這里我們定義 ? ???2bi hBPro b 他 的中斷保密概 率為 ??2bh , ????f 是 ? 的 pdf, 一直以來,我們假定準(zhǔn)靜態(tài)瑞利衰落信道 α模型,有一個中心卡方分布 tM2 的自由度,在事件 iB 中, N....,1i ,? , ? ???2bi hBPro b 可以定義如下 ? ? ? ? ? ???? ????? ?? 2biN 1i i2bcbso2b hBP r o bBhPRPhPRP r o b , ( 33) 使用保 密中斷概率的定義式 ( 4) ? ? ???????? ????i2bRe2ib2iei2bi Bh2chcHP r o bBhBP r o b , ???? (34) ? ? ?????? ?????????? ? iR eieHeHii2bcbsoiR eieHeHi B2 cHHcP r obBhPRPB2 cHHcP r ob ?? ? ????? ,( 35) 使用( 34)和引理 2, ( 35)可以進(jìn)一步表示為 ? ?????????????????????? ? bw h e n bw h e nM2M 1B2cHHcP r o beReeiR eieHeHi ??????????? , ( 36) 我們觀察到( 35)中,選擇任何碼字 ic ,結(jié)果都是相同的,結(jié)合( 31)到( 36)可得 ? ? ? ? ? ? ? ? ??????? ??? ? df2 MM1dfPRPb R eeeb0cbso ?? ? ?????????? , ( 37) 方程的右側(cè)中的第一項(xiàng) 是卡方分布的 cdf,給定為 ? ? ? ?? ?ttb0 M bM1df ???? ???? , ( 38) 上式右側(cè)第二部積分可以寫成 ? ?? ?? ?? ?? ?? ? ? ?? ?? ? ? ?? ?? ? ? ?? ?? ? ? ?? ?? ???? ? ?? ? ?? ??? ?? ?????? ???????????????????? ?????????? ???????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????k0iikMReibikR1M0kbtet1M0kk0i0z1ikMzikMRibikRbtet01M0kk0t1MibikRt2btett1MkR01M0kbt2tett1M0Rttt0t2bt1M1Mtb2e1Mt1MbtReetteeteRetReRetRte21ikM2ikk1eMMbMdzze212ikk1eMMbMdtett2ikk!1eeMMbMdtetbt2k1eMMbMdtetbt2MbMM1dtetdeM1dedtetM1df2eM???????????????????????????????????????????!,!,!,,b( 39) 將( 38)和( 39)帶入( 37),我們得到( 15)的下界,然后用( 35)得到( 15)的上界,具體操作如上所述。 附錄 B 定理 3的證明 1 基于碼本的波束形成 在基于碼本的情況下, 當(dāng) ic 被選為最佳碼字, 波束形成 定義為 iB 事件, 即平方規(guī)范, 當(dāng) ??2bh ,事件 iB 發(fā)生,信道 bh 在相應(yīng)的 Voronoi 區(qū)域 衰減, ? ??ib Vh ? ,令 ??2bh ,可得 ? ? ? ?? ?? ???? AVAhBP r o b i2bi ?? ( 29) 在一個設(shè)計(jì)好的碼本中, ??。這種情況下 jijijibibbni1bibni1 ccm a xhchhm a xhchm a x , ????? ?? 因此,令 ??2bh 可得 2jijiji2b ccm a xqh , , ?? ? ( 26) 在 [34]中已經(jīng)被證明, tMN? , ? ?m