摘要 | 第1-7页 |
Abstract | 第7-14页 |
英文缩略词 | 第14-16页 |
第一章 绪论 | 第16-26页 |
·论文研究背景 | 第16-22页 |
·分布式无线网络的发展及应用 | 第17-20页 |
·分布式无线网络的特点 | 第20-21页 |
·协作通信技术 | 第21-22页 |
·论文研究意义 | 第22-23页 |
·论文研究内容和贡献 | 第23-24页 |
·论文结构安排 | 第24-25页 |
·课题来源 | 第25-26页 |
第二章 分布式无线网络中协作资源分配研究综述 | 第26-35页 |
·引言 | 第26页 |
·标准、组织、论坛、联盟等研究现状 | 第26-27页 |
·无线资源分配技术 | 第27-29页 |
·协作无线资源分配算法研究现状 | 第29-33页 |
·基于固定中继网络的集中式RRA | 第29-31页 |
·基于移动中继网络的集中式RRA | 第31-32页 |
·分布式中继网络的RRA | 第32-33页 |
·本章小结 | 第33-35页 |
第三章 衰落信道环境下分布式协作传输系统的性能分析 | 第35-69页 |
·引言 | 第35-36页 |
·信道模型 | 第36-38页 |
·瑞利衰落信道 | 第36-37页 |
·Nakagami衰落信道 | 第37-38页 |
·机会协作传输系统模型 | 第38-40页 |
·Nakagami衰落环境下系统的物理层性能分析 | 第40-52页 |
·部分CSI条件下误符号率闭式表达式推导 | 第41-44页 |
·完全CSI条件下误符号率闭式表达式推导 | 第44-46页 |
·部分CSI条件下选择协作机制中断概率推导 | 第46-49页 |
·仿真与数值计算 | 第49-52页 |
·改进的机会协作重传系统及其跨层性能分析 | 第52-60页 |
·系统描述 | 第52-53页 |
·分析模型 | 第53-56页 |
·性能评估 | 第56-57页 |
·仿真与讨论 | 第57-60页 |
·多中继协作重传系统的跨层性能分析 | 第60-68页 |
·系统模型 | 第60-62页 |
·性能分析 | 第62-65页 |
·最优功率分配机制 | 第65-66页 |
·仿真与讨论 | 第66-68页 |
·本章小结 | 第68-69页 |
第四章 基于接入的分布式无线网络协作资源分配 | 第69-112页 |
·引言 | 第69-71页 |
·IEEE802.11标准简介 | 第71-72页 |
·基于公平与效率的退避算法优化设计 | 第72-80页 |
·算法描述 | 第74-77页 |
·性能评估 | 第77-78页 |
·仿真分析 | 第78-80页 |
·支持实时业务的功率控制接入设计 | 第80-90页 |
·系统模型 | 第82-84页 |
·协议描述 | 第84-86页 |
·性能评估 | 第86-87页 |
·仿真分析 | 第87-90页 |
·分布式无线网络的能耗建模及分析 | 第90-100页 |
·系统能耗建模 | 第90-94页 |
·能耗分析 | 第94-96页 |
·仿真分析 | 第96-100页 |
·基于能量效率的分布式随机接入设计 | 第100-107页 |
·协议描述 | 第101-104页 |
·数值计算 | 第104-105页 |
·仿真分析 | 第105-107页 |
·基于多用户分集的分布式协作随机接入设计 | 第107-111页 |
·问题陈述 | 第107页 |
·多用户虚拟链路调度策略 | 第107-109页 |
·协作MAC协议设计 | 第109-110页 |
·仿真分析 | 第110-111页 |
·本章小结 | 第111-112页 |
第五章 基于NUM的分布式无线网络协作资源分配 | 第112-136页 |
·引言 | 第112-113页 |
·传统的基于博弈论的功率资源分配方案 | 第113-120页 |
·系统模型 | 第113-115页 |
·时延模型 | 第115-116页 |
·基于时延限制的功率博弈模型 | 第116-117页 |
·算法描述 | 第117-118页 |
·仿真与讨论 | 第118-120页 |
·协作网络中提升系统公平性的功率定价机制 | 第120-127页 |
·系统模型 | 第121-122页 |
·自适应功率定价机制 | 第122-124页 |
·仿真与讨论 | 第124-127页 |
·基于效用函数最优的跨层协作资源分配方案 | 第127-135页 |
·系统模型 | 第127-129页 |
·问题陈述及效用函数 | 第129-130页 |
·对偶分解及次梯度理论 | 第130-132页 |
·虚拟逻辑链路的分布式资源分配算法 | 第132页 |
·算法反向工程 | 第132-133页 |
·仿真与讨论 | 第133-135页 |
·本章小结 | 第135-136页 |
结论 | 第136-139页 |
研究总结 | 第136-137页 |
后续工作展望 | 第137-139页 |
参考文献 | 第139-149页 |
附录 | 第149-152页 |
附录1 定理3-1证明 | 第149页 |
附录2 EP-MAC算法伪代码 | 第149-150页 |
附录3 定理5-2证明 | 第150页 |
附录4 定理5-3证明 | 第150-151页 |
附录5 定理5-4证明 | 第151-152页 |
攻读博士学位期间取得的研究成果 | 第152-154页 |
致谢 | 第154-155页 |
附件 | 第155页 |