基于博弈论的中继网络资源分配
摘要 | 第1-4页 |
Abstract | 第4-7页 |
第一章 绪论 | 第7-15页 |
·研究背景 | 第7-8页 |
·无线中继网络的简介 | 第8-9页 |
·典型的中继策略 | 第8-9页 |
·固定无线中继和移动无线中继 | 第9页 |
·中继节点的选择 | 第9页 |
·国内外的研究现状 | 第9-11页 |
·论文的主要内容和结构安排 | 第11-15页 |
·论文内容 | 第11-12页 |
·论文结构 | 第12-15页 |
第二章 基于博弈论的干扰网络中功率分配 | 第15-29页 |
·系统模型 | 第15-18页 |
·功率分配方案 | 第18-23页 |
·问题描述 | 第18-19页 |
·场景一中的功率分配方案 | 第19-21页 |
·场景二中的功率分配方案 | 第21-22页 |
·场景三中的功率分配 | 第22-23页 |
·仿真结果 | 第23-27页 |
·小结 | 第27-29页 |
第三章 基于拍卖理论的功率分配 | 第29-41页 |
·系统模型 | 第29-31页 |
·功率分配方案 | 第31-37页 |
·基于拍卖原理的分配方案 | 第31-32页 |
·完全信息的竞拍 | 第32-33页 |
·非完全信息的竞拍 | 第33-34页 |
·迭代更新算法的稳定性分析 | 第34-37页 |
·仿真结果 | 第37-40页 |
·小结 | 第40-41页 |
第四章 基于博弈论促使中继节点反馈真实信息 | 第41-49页 |
·系统模型 | 第41-42页 |
·中继节点的选择和收益 | 第42-43页 |
·AGV 机制 | 第43-45页 |
·仿真结果 | 第45-48页 |
·小结 | 第48-49页 |
第五章 存在恶意节点网络中基于信誉的中继选择 | 第49-59页 |
·系统模型 | 第49-50页 |
·基于信誉的中继选择模型 | 第50-54页 |
·信誉模型 | 第50-52页 |
·中继选择机制 | 第52-53页 |
·二进制事件数据的更新方案 | 第53-54页 |
·仿真结果 | 第54-57页 |
·小结 | 第57-59页 |
第六章 总结 | 第59-61页 |
·本文工作总结 | 第59-60页 |
·下一步的研究方向 | 第60-61页 |
致谢 | 第61-63页 |
参考文献 | 第63-67页 |
作者在读期间的研究成果 | 第67-68页 |