首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文

基于博弈论的无线网络节点行为研究

致谢第1-6页
中文摘要第6-7页
ABSTRACT第7-10页
1 绪论第10-16页
   ·研究背景第10-11页
   ·研究现状第11-13页
     ·节点自私行为研究第11-12页
     ·节点恶意行为研究第12-13页
   ·主要研究内容第13-14页
   ·论文结构和安排第14-16页
2 博弈论及其在无线网络节点行为研究中的应用第16-28页
   ·博弈论基础第16-21页
     ·概述第16-17页
     ·博弈论理论框架第17-19页
     ·纳什均衡第19页
     ·博弈模型第19-21页
   ·博弈论与无线网络节点行为第21-26页
     ·无线网络节点行为概述第21-24页
     ·网络节点的博弈问题第24-26页
   ·本章小结第26-28页
3 基于网络编码的节点自私行为分析第28-44页
   ·预备知识第28-30页
     ·网络编码基本原理第28-29页
     ·网络编码网络模型第29-30页
   ·基于网络编码的链路博弈第30-34页
     ·链路博弈模型介绍第30-33页
     ·链路博弈存在的问题第33-34页
   ·基于网络编码的链路节点自私行为分析第34-38页
     ·博弈建模第35-36页
     ·纳什均衡解第36-37页
     ·影响节点自私的因素第37-38页
     ·解决方法第38页
   ·仿真实验第38-42页
   ·本章小结第42-44页
4 基于窃听信道的节点恶意行为分析第44-62页
   ·预备知识第44-47页
     ·第一类窃听信道第44-45页
     ·MIMO窃听信道第45-47页
   ·基于MIMO窃听信道的博弈模型第47-53页
     ·博弈系统模型第48-49页
     ·博弈假设条件第49-50页
     ·博弈建模分析第50-52页
     ·纯策略纳什均衡第52-53页
   ·节点Eve的行为分析第53-57页
     ·Eve的位置第53-54页
     ·Eve的天线数量第54-56页
     ·Eve的发射功率第56-57页
   ·基于中继窃听信道的节点行为分析第57-60页
     ·中继窃听信道系统模型第57-58页
     ·中继节点行为分析第58-60页
   ·本章小结第60-62页
5 总结与展望第62-64页
   ·工作总结第62-63页
   ·工作展望第63-64页
参考文献第64-66页
作者简历第66-70页
学位论文数据集第70页

论文共70页,点击 下载论文
上一篇:复杂网络中的社团结构检测算法研究
下一篇:社会网络上的影响力最大化算法研究