(信号与信息处理专业论文)多天线窃听信道的安全性能研究.pdf_第1页
(信号与信息处理专业论文)多天线窃听信道的安全性能研究.pdf_第2页
(信号与信息处理专业论文)多天线窃听信道的安全性能研究.pdf_第3页
(信号与信息处理专业论文)多天线窃听信道的安全性能研究.pdf_第4页
(信号与信息处理专业论文)多天线窃听信道的安全性能研究.pdf_第5页
已阅读5页,还剩47页未读 继续免费阅读

(信号与信息处理专业论文)多天线窃听信道的安全性能研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

南京邮电大学学位论文原创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成 果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或 撰写过的研究成果,也不包含为获得南京邮电大学或其它教育机构的学位或证书而使用过 的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表 示了谢意。 本人学位论文及涉及相关资料若有不实,愿意承担一切相关的法律责任。 南京邮电大学学位论文使用授权声明 本人授权南京邮电大学可以保留并向国家有关部门或机构送交论文的复印件和电子 文档;允许论文被查阅和借阅;可以将学位论文的全部或部分内容编入有关数据库进行检 索;可以采用影印、缩印或扫描等复制手段保存、汇编本学位论文。本文电子文档的内容 和纸质论文的内容相一致。论文的公布(包括刊登)授权南京邮电大学研究生院(筹)办 理。 涉密学位论文在解密后适用本授权书。 研究生签名:_ 日期:_ 研究生签名:_ 导师签名:_ 日期:_ 南 京 邮 电 大 学 硕士学位论文摘要 学科、专业: 工 学 信号与信息处理 研 究 方 向: 无线安全通信与信号处理技术 作 者:2009 级研究生 张海洋 指 导 教 师:王保云 教授 题 目:多天线窃听信道的安全性能研究 英 文 题 目: security performance of multi- antenna wiretap channel 主 题 词:物理层安全;mimo 窃听信道;友好干扰;凸优化;广义奇异值分解。 keywords: physical layer security; cooperative jamming; convex optimization; mimo wiretap channel; generalized singular value decomposition; 南京邮电大学硕士研究生学位论文 摘要 i 摘摘 要要 无线信道的广播特性对通信的安全性带来了巨大的挑战。目前,基于信息理论的安全 无线通信问题引起了广泛的关注,并且对不同的信道模型及其对应的安全极限进行了深入 的研究。本文主要从信息理论的角度研究了多天线无线信道的安全问题。本文的主要工作 总结如下: 首先,本文对 miso 窃听信道的安全速率进行了研究。我们假设发送者准确知道目的 链路的信道状态信息,但是只知道窃听链路的部分信道状态信息。在功率受限的情况下, 得到满足最坏情况下安全速率最大化的最优输入协方差矩阵。最大安全速率的计算是一个 非凸优化问题,很难直接计算。本文通过一些数学等价转化把非凸优化问题转化成了拟凸 优化问题,并给出了计算的优化算法。我们还研究了目的接收者满足服务质量约束的鲁棒 传输窃听信道问题。仿真和分析结果表明了我们方法的有效性。 其次,本文研究了有友好干扰者的高斯 mimo 窃听信道模型,模型包括一个发送者, 一个目的接收者,一个窃听者和一个友好干扰者,各节点有配置多根天线。发送者发送密 码消息到目的接收者,而友好干扰者发送独立于有用信号的干扰信号来阻碍窃听者窃听有 用消息。目的接收者和窃听者都把友好干扰者发送的干扰信号看成噪声。本文提出了发送 者和友好干扰者采用基于广义奇异值分解的波束形成的协作策络,并给出了联合最优功率 分配算法。仿真结果表明,本文提出的协作策络在大信噪比时可以显著提高系统的安全速 率。 关键字:关键字:物理层安全;mimo 窃听信道;友好干扰;凸优化;广义奇异值分解。 南京邮电大学硕士研究生学位论文 abstract ii abstract the broadcast nature of wireless communication calls for careful security considerations. information theoretic security of wireless channels has attracted a great deal of interests recently, and different wireless channel models and their security limits have been extensively studied. in this paper, we study the security performance of multi-antenna wireless channel from information theoretic viewpoint. the main contributions of the thesis are summarized as follows. firstly, the achievable secrecy rate of the multiple input single output (miso) wiretap channel is studied. we assume that the transmitter has perfect channel state information (csi) for their links to legitimate receiver, but it has only imperfect csi for their channels to eavesdroppers. optimal transmit covariance matrix is obtained based on worst-case secrecy rate maximization, under power constraints. the maximum secrecy rate computation can be formulated as a non-convex optimal problem, which cannot be solved directly. in this thesis, we transform non-convex optimal problem into a quasi-convex optimal problem which can be efficiently solved with the bisection method. we also study the robust wiretap transmission problem for the case with a quality of service constraint at the legitimate receiver. the simulation result and analysis demonstrate the effectiveness of our methods. secondly, we also investigate a multiple-input multiple-output (mimo) gaussian wiretap channel with a transmitter, a legitimate receiver, an eavesdropper and an external helper, each equipped with multiple antennas. the transmitter sends confidential messages to its intended receiver, while the helper transmits jamming signals independent of the source message to confuse the eavesdropper. the jamming signal is assumed to be treated as noise at both the intended receiver and the eavesdropper. the helper performs beamforming based on the generalized singular value decomposition (gsvd) with uniform power allocation. our numerical results demonstrated that the proposed scheme achieves a notable improvement in secrecy rate in the high snr. keywords: physical layer security; cooperative jamming; convex optimization; mimo wiretap channel; generalized singular value decomposition; 南京邮电大学硕士研究生学位论文 目录 iii 目录目录 摘 要 . i abstract . ii 目录 . iii 第一章 绪论 . 1 1.1 引言 . 1 1.2 研究背景 . 2 1.3 研究现状及研究意义 . 3 1.4 本文的主要工作及章节安排 . 5 1.4.1 本文的主要工作 . 5 1.4.2 章节安排 . 5 第二章 基础知识 . 7 2.1 数学基础 . 7 2.1.1 s-procedure . 7 2.1.2 schur 补 . 7 2.1.3 二分法 . 8 2.1.4 广义奇异值分解 . 8 2.2 信息论基础 . 9 2.2.1 熵和联合熵 . 10 2.2.2 互信息 . 11 2.2.3 安全容量定义 . 11 2.3 mimo 窃听信道的安全容量 . 12 2.4 miso 窃听信道的安全容量 . 14 2.5 中继窃听信道模型 . 16 2.5.1 信道模型 . 16 2.5.2 中继协议 . 17 2.6 本章小结 . 18 第三章 miso 多窃听信道 . 19 南京邮电大学硕士研究生学位论文 目录 iv 3.1 miso 多窃听信道的安全速率 . 19 3.1.1miso 多窃听信道模型 . 19 3.1.2 安全速率的描述 . 20 3.1.3 优化算法 . 21 3.1.4 仿真结果及分析 . 23 3.2 满足服务质量(qos)的鲁棒传输设计 . 24 3.2.1 满足 qos 的数学描述 . 24 3.2.2 优化算法 . 24 3.2.3 仿真结果及分析 . 26 3.3 本章小结 . 28 第四章 mimo 窃听信道 . 29 4.1 有友好干扰者的 mimo 窃听信道模型 . 29 4.2 基于广义奇异值分解的安全容量 . 30 4.2.1 基于广义奇异值分解的波束形成 . 30 4.2.2 安全容量 . 31 4.3 联合最优功率分配算法 . 33 4.3.1 安全速率的计算方法 . 33 4.3.2 算法描述 . 34 4.4 仿真结果及分析 . 35 4.5 本章小结 . 37 第五章 总结与展望 . 38 5.1 论文工作总结 . 38 5.2 下一步工作的展望 . 39 参考文献 . 40 致 谢 . 45 攻读硕士学位期间发表的论文 . 46 南京邮电大学硕士研究生论文 第一章 绪论 1 第一章第一章 绪论绪论 1.1 引言引言 移动通信在集中了有线通信和无线通信的最新技术成就的同时还集中了计算机技术 和网络技术的许多成果,现代移动通信已从模拟通信发展到了数字移动通信阶段,并且正 朝着个人通信这一更高级阶段发展,这给人们之间的通信和交流带来了极大的方便。未来 移动通信的目标就是能在任何地点、任何时间、向任何人提供快速可靠的即时通信服务。 无线网络的快速发展也使得接入网络的节点变得越来越复杂。节点间的通信由原来的单 源、单天线的通信方式逐渐演变成多源、多天线的通信网络。 无线通信网络利用无线信道进行信息的传输,而传统的有线通信网络是利用有线信道 进行信息的传输,这也是现代通信网络与传统通信网络间一个显著区别。与传统的有线网 络相比,无线信道的广播特性使其更易受到外界的干扰,这些干扰即包括自然界的噪声干 扰,也包括人为对信息进行的攻击、篡改或者窃听。因此,如何在无线网络环境下进行安 全通信是一个具有重要的现实意义并且也是当前很多学者关注的热点问题。安全通信的目 的是使合法的目的接收者能够正确地接收到发送者的消息,并且发送者发送的消息又不能 被非法的窃听者知道。 目前的无线通信网络中大都使用加密算法实现其安全性。计算机意义下的密码学的安 全研究大多是在物理层之上进行的。 目前, 应用的非常广泛的加密技术有 rsa 体制和 aes 体制等,在设计这些密码技术的时一般都不考虑物理层安全并都假设物理层能提供安全的 无差错传输1。但是,传统的安全通信的加密协议存在着缺陷,即这些安全通信协议的是 基于计算的,即都是假定窃听者的计算能力是有限的,因此并不是绝对意义下的安全。假 如窃听者可以获得足够多的明文信息并在计算时间和计算机存储不受限制的情况采用穷 举计算的方法就能得出密钥。 近年来, 随着计算机性能的提高和各种新的计算方法的出现, 传统的基于计算能力的安全通信方式正面临着巨大的挑战,通常过去被认为是安全的加密 算法很容易就被穷举的方式破解。因此,如何实现安全的通信已成为近年来研究的热点。 南京邮电大学硕士研究生论文 第一章 绪论 2 1.2 研究背景研究背景 信道信道1 1 信道信道2 2 alicealicebobbob eveeve x x y y z z 图 1-1 非退化窃听信道模型 香农于 1949 年提出的绝对安全的概念是信息理论安全研究的理论基础2。 信息理论安 全要求窃听者接收到的信号不包含发送者发送的任何信息。香农考虑的是图 1-1 所示的非 退化信道,即窃听者和目的接收者都直接接收到来自发送者的信号。在这种情况下,香农 得到了一个消极的结论,那就是只有在密钥的熵不小于消息的熵的情况下使用一次一密乱 码本的方案才可以实现绝对安全通信。香农的这一重要工作为信息论研究奠定了理论基 础。 在现代密码学中, 所有实用的密码系统都是根据香农的这种消极的非退化模型设计的。 在实际应用中,密钥一般都比消息要短,因此,实际的密码系统都是容易受到破解的。因 此设计实际密码的目标就是保证没有有效的算法可以破解它。 信道信道1 1 信道信道2 2 alicealicebobbob eveeve x xy y z z 图 1-2 退化窃听信道模型 继香农之后,wyner 在 1975 年发表的文章中指出3:香农得到上面消极结论的原因在 于其假设窃听者和目的接收者接收到的信号都来自于相同的发送者发送的信号。wyner 考 虑的是图 1-2 所示的退化信道模型,即窃听者接收到的信号来自于主信道(发送者同合法 接收者的信道)而非发送者直接发送的信号。wyner 证明了在有窃听者存在的情况下,当 主信道比窃听信道(发送者同窃听者间的信道)的条件好时发送者与合法接收者可以实现 安全通信,此时窃听者得不到任何关于消息的有用信息。作者同时引入了窃听信道模型并 提出疑义速率的概念。在窃听信道中,疑义速率常被用来衡量窃听者对于所发送消息的剩 余不确定度。当窃听者的疑义速率无限接近消息速率时,就认为通信过程是绝对安全的, 此时,发送者与合法接收者不依赖密钥就可以做到绝对安全通信。从发送者到合法接收者 能够做到的安全通信的信息的传输速率被称作可达安全速率,最大的可实现的可达安全速 率叫做安全容量。wyner 的该项重要工作可称作是信息理论角度研究通信安全的第二个奠 南京邮电大学硕士研究生论文 第一章 绪论 3 基性的贡献。 1.3 研究研究现状现状及研究意义及研究意义 本节主要总结了一些重要的无线信道下物理层安全的研究现状和研究结论。 高斯信道 csiszar 和 korner 推广了 wyner 的结论4, 研究了广播信道上传输秘密消息的信息理论 安全通信问题,发送者分别向目的接收者和窃听者发送公共信息,向目的接收发送秘密信 息,得出了广播信道的安全容量。csiszar 和 korner 证明了如下重要结论:窃听者接收信息 的信道不必是退化的,只要发信者和目的接收者之间的信道条件比发信者和窃听者之间的 信道条件好,就可以实现安全通信。wyner 等人的研究结果主要是针对离散无记忆信道 (dmc)得到的,对于更加接近实际信道状况的高斯信道也引起了许多学者的关注。 leung-yan-cheong 研究了高斯窃听信道的安全容量5,证明了对称离散无记忆窃听信道或 高斯窃听信道下的安全容量等于主信道的容量与窃听信道的容量之间的差值。 衰落信道 barros 详细的描述了慢衰落信道下的中断安全容量,并且指出若只存在衰落,即使窃 听者的平均信噪比比目的接收者的平均信噪比好时信息理论安全仍然是可达的6。liang 和gopala分别独立的研究了衰落信道的各态历经安全容量7以及衰落信道下安全通信的功 率和速率分配策络8。 多输入多输出(mimo)窃听信道 在无线通信中,多天线技术可以增加数据传输速率和提高抗衰落能力,因而 mimo 窃 听信道成为目前的研究热点。 文献9-13研究了任意天线数时的 mimo 窃听信道模型的安全 容量问题,在假设任意天线数且功率受限的情况下寻找达到安全容量的最优输入协方差是 非常困难,因为这涉及到了非凸最优化问题。在文献14中,作者研究了发送和接收天线 都为 2,窃听者天线数为 1 高斯 mimo 窃听信道的安全容量,提出了一种可达策络来实现 安全容量并且实现与可达安全速率相对应的上限。文献15主要研究了前面提到的非凸最 优化问题,特别的,对于高斯多输入单输出(miso)窃听信道,作者从一个闭式中获得 了最优的输入协方差。这篇文章提到的安全容量结果与文献10和11得到的不一样,因为 该论文考虑的是功率受限的情况而不是功率协方差受限的情况。然而,上面的这些研究都 是假设发送者完全知道全部信道状态信息,另外一些研究则是假设完全知道目的链路的信 道状态信息,只知道部分窃听信道的链路状态。假设发送者只知道统计的窃听链路信道状 南京邮电大学硕士研究生论文 第一章 绪论 4 态信息16,研究了达到 miso 窃听信道各态历经安全容量所需要的输入协方差矩阵。文献 17和文献18分别研究了最坏情况下的安全速率最大化问题, 区别在于前者考虑了窃听信 道矩阵的迹受约束的情况而后者假设的是窃听信道矩阵的误差矩阵满足范数有界。 中继信道 无线通信中 mimo 中继信道安全问题也是一个研究热点。 早期研究单天线中继信道的 文献主要有19-22, 文献22介绍了有四个节点的中继窃听信道模型并证明了在有窃听者 存在的情况下,中继节点可以协助发送者与目的接受者进行安全通信,即使窃听信道比主 信道好时仍可以实现安全通信。文献22的作者给出了疑义速率范围并且提出了一种噪声 前传策略,即中继节点发送独立于发送者发送的码字来混淆窃听者。然而,当中继节点为 不可信任节点时,还能否通过中继节点的协作来实现安全通信呢?文献23- 28研究了不 信任中继节点的信道模型,假定发送者发送的一部分信息对中继是保密的,因为中继节点 既是协作者也是窃听者。在这种信道模型中,发送者一般发送两类不同的消息,一类是发 送到中继节点和目的接收者的公共消息,另一类是仅发送到目的接收者的秘密消息,秘密 消息对中继节点来说是保密的。在可信任中继中,中继节点可以起到传统的协助其它节点 进行安全通信的作用,同时也可以起到友好干扰者的作用来干扰窃听者的作用29-33。 文献34和35对点对点的 mimo 系统容量进行了研究。 文献36对存在再生中继时的 mimo 中继系统进行了研究,再生中继就是恢复的前一节点发送的消息之后把恢复的消息 发送给下一结点。在中继合作通信中中继采取的 df 策络时需要再生中继,而 af 策络时 就为非再生中继。文献36还假设中继发送和接受信号在相同的频率上,但是这个在实际 中很难实现,所以文献37把中继发送和接受工作在相同频率改为正交情况,除此之外, 文献37的主要贡献是在假设发送者没有能力直接传送消息到目的接收者的情况下,研究 了一种最优的非再生中继矩阵使得源节点到目的节点的信道容量最大化。 反馈信道 文献38- 43研究了具有反馈信息的安全容量。通过反馈消息给发送者,发送者可以 得到有用的信息来帮助用户实现高效的通信,通过反馈可以提高可达安全速率,在一定程 度上能够增加通信的安全性和可靠性。 信息理论安全是根据无线信道的衰落或噪声等特性来提高通信的可靠性,它是属于物 理层安全的一种。信息理论安全的可靠性是用安全容量来量化的,安全容量的定义是在有 窃听者存在的情况下,发送者和目的接收者能够进行安全通信的最大速率。因此,相对于 其它关于安全的定义,信息理论安全被广泛的认为是目前最严谨的安全概念。信息理论安 南京邮电大学硕士研究生论文 第一章 绪论 5 全的基本原理是利用信道传输的随机性来保证无线通信网络中的恶意窃听者不能对信息 进行正确译码。 与传统的基于计算复杂度的密码学安全相比,从信息理论的角度研究安全通信来对抗 具有无限计算能力的非法窃听者时具有优点如下: (1) 通信系统的安全程度是可以计算,可以证明的。 (2) 物理层或 mac 层位于网络协议的底层,可以应用于分布式或传感器网络。 (3)可以利用跨层协议来结合其他保密方法设计的安全通信方案。 1.4 本文的主要工作本文的主要工作及及章节安排章节安排 1.4.1 本文的主要工作本文的主要工作 本文从信息理论的角度对多天线窃听信道模型进行了研究,首先介绍了国内外研究发 展现状,以及开展该课题的研究意义。在 miso 窃听信道的基础上,研究了不完全知道窃 听者链路的信道状态信息时的多窃听信道的安全速率问题。在功率受限条件下,根据最坏 情况下安全速率最大化原则得到最优的输入协方差矩阵。安全速率最大化的计算是一个非 凸优化问题,很难直接计算。本文把这个非凸优化问题转换成了可以计算的拟凸问题,并 给出了优化算法。文献44研究了在 mimo 窃听信道中利用广义奇异值分解的波束形成技 术,作者给出了最优的对角的输入协方差矩阵。本文在文献44的基础上,增加了一个额 外的友好干扰者来干扰窃听者。友好干扰者拥有多根天线,采用广义奇异值分解的波束形 成技术来干扰窃听者。本文提出了发送者和友好干扰者采用基于广义奇异值分解的波束形 成的协作策络,并给出了联合最优功率分配算法。仿真结果表明,本文提出的协作策络在 大信噪比时可以显著提高系统的安全速率。 仿真工具: matlab 7.9.0 1.4.2 章节章节安排安排 在本文所使用的符号中,黑体大写字母表示矩阵,黑体小写字母表示矢量,e 表示 期望, h 表示共轭转置, 表示欧几里德范数, 表示矩阵逆, tr 表示矩阵的迹, 表示单位矩阵, x 指取 0 和 x 之间的最大值,即max0, x。 c n a 和 r n a分别为 南京邮电大学硕士研究生论文 第一章 绪论 6 矩阵a的前n列和前n行构成的子矩阵。 第一章是论文的绪论部分,主要介绍了本课题的研究背景和研究现状。 第二章介绍了本文用到的数学基础知识、信息理论的基础知识以及一些多天线窃听信 道的研究结果,这些都是本论文研究的重要依据。熵和互信息的概念在高斯信道下表示安 全容量时起着至关重要的作用。 本文还介绍了安全容量的概念, 并以此为基础研究了mimo 窃听信道和 miso 窃听信道的安全容量问题。随后又介绍了中继窃听信道模型,并重点介 绍了三种中继协议:放大前传(af) 、解码转发(df)和协作干扰(cj) 。 第三章主要研究了 miso 多窃听信道模型的可达安全速率,模型包括一个多天线的发 送者,一个单天线的目的接收者和多个单天线的窃听者组成。本文假设发射者确切知道目 的链路的信道状态信息(csi) ,但是只知道部分窃者链路的信道状态信息。在功率受限条 件下,根据最坏情况下安全速率最大化原则得到最优的输入协方差矩阵。安全速率最大化 的计算是一个非凸优化问题,很难直接计算。本文把这个非凸优化问题转换成了可以计算 的拟凸问题,并给出了优化算法。在 miso 多窃听信道模型中,如果发送者的发射功率是 固定的,目的接收者满足某一信干比要求的情况时,如果能够使窃听者的最大信噪比最小 化,也就相应的提高了通信的安全性。本章还研究分析了在满足服务质量(qos)时,通 过对输入协方差矩阵的优化来最小化窃听者的最大信噪比。 第四章主要研究有友好干扰者的 mimo 窃听信道的安全容量,模型包括一个多天线的 发射者,一个多天线的目的接收者,一个多个单天线的窃听者和一个多天线的友好干扰者 组成。 本文假设发射者和友好干扰者完全知道目的链路和窃听链路的信道状态信息 (csi) 。 本文研究了友好干扰者采用基于广义奇异值分解的波束形成技术来发送独立的噪声来提 高通信系统的安全容量。本文提出了发送者和友好干扰者采用基于广义奇异值分解的波束 形成的协作策络,并给出了联合最优功率分配算法。通过仿真比较可以发现,本文提出的 协作策络与文献44中非协作策络相比:在大信噪比时,本文提出的策络可以显著提高系 统的安全速率;在小信噪比时,性能接近文献44提出的策络。 第五章主要总结了本论文所做的工作,并且对下一步的工作进行了展望。 南京邮电大学硕士研究生论文 第二章 基础知识 7 第二章第二章 基础知识基础知识 2.1 数学基础数学基础 2.1.1 s-procedure 将非凸约束问题转化为线性矩阵不等式约束时常常需要利用 s-procedure。这一处理非 凸问题的方法,在第三章中起到了重要的作用。 定理定理 2.150:对 1111 y20 tt y q ys yr,假设存在一个 m yr,使得 1 0y, 那么下面的两个条件是相互等价的。 1 1 s:对于使得 1 0y的所有 m yr, 0000 y20 tt y q ysyr; 1 2 s:存在0,满足下面的线性矩阵不等式: 0011 011 0 tt o qsqs srsr 2.1.2 schur 补补 在线性矩阵不等式使用之前,riccati 不等式方法解决了许多控制问题。riccati 不等式 为二次矩阵不等式,所以将二次矩阵不等式转化为线性矩阵不等式是很有必要和意义的, 在转化的过程中,矩阵的 schur 补引理起着决定性的作用,下面给出 schur 补引理的具体 描述。 定理定理 2.2 schur 补50:对于给定的对称矩阵 1112 2122 ss s ss ,其中 11 s是rr维的。下面 三个条件是等价的: 10s ; 1 1122121112 20,0 t sss s s ; 1 2211121112 30,0 t sss s s 。 上面结论中的所有不等式都是严格不等式,当遇到非严格不等式时,则需要用下面推 南京邮电大学硕士研究生论文 第二章 基础知识 8 广的 schur 补引理: 定理定理 2.350:对于给定的对称矩阵 1112 2122 ss s ss ,其中 11 s是rr维的。下面三个条件 是等价的: 10s ; 1 1122121112 20,0 t sss s s ; 1 2211121112 30,0 t sss s s 。 2.1.3 二分法二分法 二分法常常被用来解决拟凸优化问题。二分法的每一步都是解决一个优化问题。我们 假设一个优化问题是有最优解的,且最优解p位于区间, l u之间。我们每次在中间点 2 lu t 处求解凸优化问题,从而判断最优解在中间点的左侧还是右侧,之后更新迭代区 间。重复上面的迭代过程,直到迭代区间间隔小到某一常数为止。 算法算法 2-1 二分法50 初始化lp ,up ,控制算法精度的较小常数 t 重复 1. 设置 l+u t= 2 . 2. 根据给定的t解决给定的凸优化问题。 3. 如果给定的凸优化问题有可行解,则l=t; 否则 u=t. 直到 t u-l。 2.1.4 广义奇异值分解广义奇异值分解 van loan 在 1976 年提出广义奇异值分解理论54。定义 2.1 中规定了矩阵 h 的列数不 能大于行数。当矩阵 h 的维数不满足这一限制条件时,定义 2.1 便不能使用。paige 与 saunders 推广了定义 2.1, 提出了具有相同列数的任意矩阵对h,g的广义奇异值分解定义 南京邮电大学硕士研究生论文 第二章 基础知识 9 2.255。 定义定义 2.1:(广义奇异值分解 1) : 若 m n c

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论