学位论文 > 优秀研究生学位论文题录展示
基于认知无线电的动态频谱共享算法研究
作 者: 朱雅丽
导 师: 高泽华
学 校: 北京邮电大学
专 业: 电磁场与微波技术
关键词: 认知无线电 频谱共享 博弈论 斯坦科尔伯格模型 网络安全
分类号: TN925
类 型: 硕士论文
年 份: 2011年
下 载: 150次
引 用: 1次
阅 读: 论文下载
内容摘要
随着无线通信的发展,新技术、新业务不断涌现,频谱需求将呈指数迅猛增长。从而频谱这一不可再生资源出现了短缺现像。传统的频谱分配机制为静态分配,即为特定的业务划分固定的频谱范围,这一分配法使得频谱的利用率非常低。所以如何在有限的无线资源条件下提高频谱利用率,以缓解日益增长的无线业务需求和有限的频谱资源之间的矛盾,已成为通信领域的热点问题。而认知无线电(CR)是一种更智能的频谱共享技术,它能够依靠人工智能的支持,感知无线通信环境,根据一定的学习和决策算法,实时自适应地改变系统工作参数(如传输功率、载频、调制方式等),理论上允许在时间、频率以及空间上进行多维的频谱复用,从而大大降低频谱和带宽的限制对无线技术发展的束缚。本论文主要对认知无线电中的频谱共享进行研究,提出了系统的价格博弈算法。同时用斯坦科尔伯格模型对授权用户与认知用户进行建模,并提出监管-合作机制对网络进行监管,从而保障网络的安全。论文的内容如下:第一章绪论,介绍课题的研究背景及论文基本情况。第二章对认知无线电的定义和功能进行了介绍,较细致的阐述了国内外的研究现状。重点介绍了认知无线电的关键技术,标准化概况及其应用发展。并为论文的研究工作指明了方向。第三章对频谱共享相关的算法进行了详细介绍,包括图论算法在频谱共享上的应用、博弈论在频谱共享中的应用。然后主要介绍了认知无线电网络的安全需求、安全隐患以及现有的认知无线网络的安全问题。第四章主要用斯坦科尔伯格模型对授权用户和认知用户进行建模。理论分析推导其均衡值。在均衡的基础上,提出监管-合作机制,分析了它对网络安全的维护作用。另外,着重分析了系统的价格博弈过程,通过学习型算法,在一定条件下,系统价格可以稳定在均衡值上。第五章主要针对第四章的理论分析结果进行分析,仿真发现当速率调整因子在一定范围内时,价格可以稳定在均衡值上。而基于斯坦科尔伯格模型的监管-合作机制对维护网络安全有积极作用。第六章主要将全文所做工作进行总结,并对将来的研究工作进行展望。
|
全文目录
摘要 4-6 ABSTRACT 6-10 第一章 绪论 10-14 1.1 课题研究背景及意义 10-12 1.1.1 课题研究的背景 10-11 1.1.2 课题研究来源及意义 11-12 1.2 论文的主要工作及取得的成果 12-13 1.3 论文的内容安排 13-14 第二章 认知无线电研究综述 14-28 2.1 引言 14 2.2 认知无线电的定义与发展 14-22 2.2.1 认知无线电技术的定义 14-17 2.2.2 认知无线电的标准化进展 17-19 2.2.3 现存的认知无线电网络 19-22 2.3 认知无线电所涉及的主要技术 22-27 2.3.1 频谱分析 22-23 2.3.2 频谱决策 23-25 2.3.3 频谱分配 25-27 2.4 本章小结 27-28 第三章 认知无线电频谱分配算法及安全问题研究 28-37 3.1 引言 28 3.2 图着色模型在认知无线电频谱分配中的应用 28-29 3.3 博弈论在频谱分配中的应用 29-31 3.4 认知无线电网络中的安全问题 31-35 3.4.1 认知无线电网络中的安全需求 31-33 3.4.2 认知无线电技术引入的安全隐患 33-34 3.4.3 现有认知无线电网络存在的安全问题 34-35 3.5 本章小结 35-37 第四章 基于斯坦科尔伯格模型的频谱交易 37-45 4.1 引言 37 4.2 系统建模和基本假设 37-39 4.2.1 基于斯坦科尔伯格博弈的分层频谱交易 38-39 4.2.2 监管-合作机制 39 4.3 基于安全机制的斯坦科尔伯格模型建模过程 39-41 4.3.1 授权用户及认知用户的收益函数 39-40 4.3.2 收益函数的斯坦科尔伯格均衡与纳什均衡 40-41 4.3.3 监视-合作机制理论分析 41 4.4 频谱交易中的价格博弈 41-44 4.4.1 静态价格博弈 41-43 4.4.2 动态价格博弈 43-44 4.5 结论 44-45 第五章 系统仿真分析 45-52 5.1 引言 45 5.2 频谱交易中的价格博弈仿真 45-49 5.3 斯坦科尔伯格模型下的博弈仿真 49-51 5.4 总结 51-52 第六章 总结语 52-55 6.1 论文工作总结 52-53 6.2 进一步工作 53-55 参考文献 55-60 致谢 60-61 攻读硕士学位期间已发表学术论文 61
|
相似论文
- 基于高阶累积量的频谱感知技术仿真分析,TN911.23
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 基于区域的无线传感器网络密钥管理方案研究,TP212.9
- 政府和谐处置群体性事件的博弈分析,D630
- 我国网络团购诚信管理对策的研究,F203
- 我国保险公司保险网络营销研究,F724.6
- NC-OFDM系统旁瓣抑制方法研究,TN919.3
- 基于努力水平契约不完全性的呼叫服务外包合同设计研究,F224.32
- 基于博弈理论的货运列车编组调度模型与算法研究,O225
- H公司VMI博弈模型的构建与应用,F253.4
- 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
- 用于频谱感知的小型宽—窄带组合天线的设计与研究,TN822
- 基于协作中继的认知无线电功率分配算法研究,TN925
- 基于随机矩阵理论和压缩感知的合作频谱感知技术研究,TN925
- 基于压缩感知的认知无线电频谱检测技术及其研究,TN925
- 认知无线电系统合作频谱感知中感知数据错误化攻击防御技术,TN925
- 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
中图分类: > 工业技术 > 无线电电子学、电信技术 > 无线通信 > 无线电中继通信、微波通信
© 2012 www.xueweilunwen.com
|