首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 808 毫秒
1.
文中针对认知无线网络中出现的恶意干扰次级用户问题,利用博弈理论,建立了在多信道条件下次级用户和恶意用户博弈对抗模型。通过求解纳什均衡点,得出最佳的随机功率分配策略对抗恶意干扰,并与其他策略进行比较。仿真结果表明,该算法能够最小化恶意用户干扰造成的损失。  相似文献   

2.
端到端(D2D)通信技术近年来受到通信学术界的普遍关注,它绕过基站直接进行数据通信,可以减轻基站的负载,节省系统通信资源,提高系统性能和用户体验。然而,D2D通信技术也带来了一些棘手的资源管理问题,例如,如何进行模式选择以调度使用系统链路资源、抑制蜂窝用户和D2D用户之间的相互干扰,如何进行功率控制以满足用户需求等等。文章分析了多用户D2D通信系统的链路共享机制和用户功率分配策略,为提升系统中各用户的能效性能,基于联盟形成博弈和非合作博弈提出了对应的分布式资源管理方案和算法。最后,通过数值仿真,验证了所提方案和算法的有效性,相比最初的资源使用策略,所提分布式方案和算法能够给用户带来明显的性能增益。  相似文献   

3.
文章针对博弈论在无线通信物理层安全中的应用,首先简要介绍了无线通信中的物理层安全和斯塔克尔伯格博弈(Stackelberg game)相关概念,然后提出一种基于斯塔克尔伯格博弈的资源管理算法,有效改善了协同无线网络的物理层安全性能。该算法将人工干扰节点建模为卖方,将中继节点建模为买方,通过双方之间的交互来实现人工干扰节点功率的有效分配,最终达到提高系统安全速率的目的。  相似文献   

4.
由于不存在基础设施以及分布式、自组织的特性,Ad Hoc网络中的功率控制问题适合于利用博弈论建模和分析。为了合理分配在多个信道上的发射功率,提高网络吞吐量,文中利用非合作博弈模型对功率控制问题进行了建模,并利用变分不等式对功率博弈问题进行了分析,得到了纳什均衡解存在性和唯一性的相关结论,并给出了分布式的迭代功率控制算法。  相似文献   

5.
针对智能干扰条件下传输速率固定的通信系统多信道功率分配问题,建立了非对称Colonel Blotto博弈模型。在完全信息条件下,推导出了各种功率预算约束下通信方和干扰方的等效单信道最优功率分配策略,进而证明了通信方和干扰方存在唯一混合纳什均衡策略,并求得了纳什均衡收益。基于等效单信道最优功率分布,提出了一种多重扫描直接列元素交换算法,可以快速构建多信道混合功率分配矩阵,且相比于线性规划方法,可适应更多的信道数和更广的功率分布范围。通过数值仿真,验证了所提多信道混合功率分配矩阵构造算法的有效性及多信道功率分配策略的最优性。  相似文献   

6.
<正>乌克兰危机是人类进入数字化、信息化、智能化时代的一次重大军事冲突,呈现了战争形态和规则颠覆性的变革,使战争的主体和范畴不断扩展、战争的社会化特点更加突出。战争不仅仅是现实世界的火力攻击,更是人类认知的激烈博弈。借助于算力、算法,数据算法认知战在乌克兰危机中大显身手,使人们第一次深刻体会到智能化时代认知攻防的巨大威力。算法认知战是算法战和认知战的结合,  相似文献   

7.
针对多无人机的任意队形编队控制问题,将博弈论引入分布式控制问题中,提出一种基于博弈的分布式控制算法。该算法将梯度下降和一致性方法结合,将多无人机编队问题转化为分布式博弈问题。通过一致性方法,系统内每个无人机个体都可以对其他个体的位置进行有效估计。利用梯度下降实现纳什均衡点的求解从而实现理想编队。在提出的分布式控制算法下,个体无人机无需全局信息,只需交换邻居个体的信息就可实现多无人机的任意编队。将算法应用到多旋翼无人机系统中,仿真结果表明了分布式算法有效性。  相似文献   

8.
功率控制和多用户检测是CDMA移动通信系统中克服远近效应、抑制多址干扰(MAI)的两项关键技术.通过分析PLC-LSCMA多用户检测算法,提出了一种基于天线阵列的联合多用户检测的CDMA功率控制算法.在此算法中,对接收机滤波器抽头系数进行迭代更新的同时,也对功率向量进行迭代更新.仿真结果表明,在发射总功率和信噪比(SNR)一定时,用户可获得更高的信干比, 同时用户的发射功率比传统算法明显降低, 提高了系统容量.  相似文献   

9.
电网负载功率的剧烈变化会引起电网特别是小容量电网的供电质量和稳定性降低,为保证电网供电稳定,需对电网负载输出功率及功率变化率进行限幅控制;负载为电机时,需考虑在电机驱动系统中增加功率控制策略。针对上述问题,首先分析了电机驱动控制系统中的功率控制策略对系统动态性能的影响,通过分析发现低功率变化率限制会引起电机转速超调,进而会造成整个系统控制的不稳定和功率波动,因此提出了一种低功率变化率下的功率补偿算法。然后,通过仿真和实验,证明采取该功率控制方法能够解决转速超调和负载功率波动的问题,且具有良好的动静态效果。  相似文献   

10.
大国博弈日趋激烈,战略博弈推演逐渐成为各国面对战略博弈问题进行评估决策的重要方法。立足战略博弈特征,提出基于对抗分析的战略博弈推演方法,从战略博弈中各推演方针对策略选项的立场、意图和质疑等认知信息描述推演场景,识别当前场景各推演方存在的冲突矛盾点,评估战略态势,并构建多阶段战略博弈推演模型。通过示例表明该方法分析战略博弈问题的可行性与适用性,可为指挥决策提供支撑。  相似文献   

11.
认知无线电作为一种智能无线电技术,可赋予军用无线通信系统以电磁环境感知能力,有效解决战场频谱利用率和管理的问题,对军事通信产生了深远的影响.介绍了军用认知无线电的现状,分析了军用认知无线电的特性,重点讨论了军用认知无线电在军事通信中的优势.  相似文献   

12.
针对现有关于认知无线电非正交多址接入网络的研究中终端电池容量有限和能源利用率低的缺点,采用了中继辅助用户进行传输,并且引入无线信息和能量同时传输的方式。在用户服务质量和最小能量捕获的约束条件下推导了次用户传输能效表达式,通过分式规划方法把非凸的目标函数转化为优化中继发射功率、中继功率分配和接收端功率分配三个凸的单目标问题,并分别用函数单调性、黄金分割算法、拉格朗日对偶算法和多目标联合优化算法进行优化,求得了全局最优解,使次用户系统传输能效最大化。对所采用的算法复杂度进行分析,仿真结果表明:与传统的正交多址接入方案相比较,在提高系统频谱利用率的同时,次用户传输能效有47%的提高。  相似文献   

13.
在认知无线网络中,次用户通过频谱感知来学习频谱环境,从而接入那些没有被主用户占用的频谱空隙。事实上,多种恶意攻击的存在会影响次用户频谱感知的可靠性。只有深入研究恶意攻击策略,才能确保认知无线网络的安全。基于此,研究了一种认知无线网络中的欺骗性干扰策略,即主用户仿冒攻击策略,该攻击策略通过在信道上传输伪造的主用户信号来降低次用户频谱感知的性能。具体来说,将攻击策略问题建模为在线学习问题,并提出基于汤普森采样的攻击策略以实现在探索不确定信道和利用高性能信道间的权衡。仿真结果表明,与现有的攻击策略相比,提出的攻击策略能更好地通过在线学习优化攻击决策以适应非平稳的认知无线网络。  相似文献   

14.
认知无线电概念的提出为频谱的共享提供了可能。文中提出一种基于分布式天线的认知无线电系统实现方法,该方法便于频谱的感知,能降低对首要用户的干扰,并且相对于中心式天线能为次要认知无线电用户的下行链路提供较大的信道容量增益。  相似文献   

15.
基于Sub-Nyquist采样的单通道频谱感知技术   总被引:1,自引:1,他引:0       下载免费PDF全文
宽带频谱感知技术在认知无线电中具有广泛的应用。基于时分的思想,将信号采集时间以固定长度的时间片进行划分,分别与不同的伪随机码信号相乘,经过低通滤波和sub-Nyquist采样,利用采样数据求出信号的频率支集。与已有的多通道频谱感知结构相比,本文用相对简单的单通道结构实现,同样能够利用低速率的采样点完成频谱感知。仿真实验结果表明,在信号的频率支集未知的情况下,该算法能够有效利用sub-Nyquist采样的数据实现频谱感知。  相似文献   

16.
高可靠性的频谱感知是认知无线电实现的基础.在认知无线电网络环境下,提出了一种可靠的合作频谱感知方案.认知网络中的独立节点分别计算频谱感知结果的可信任程度,融合中心预分选各节点的感知结果,剔除终端的错误感知数据,利用D-S证据融合方法得到最终感知结果.该方式能够克服阴影效应、衰落信道以及自私设备所造成的感知信息失真问题....  相似文献   

17.
军用车辆采用锂电池组作为动力源可有效解决排放问题,具有高机动性、隐蔽性、稳定性的特性,并能为未来的军用电磁火力平台配置创造条件。其中的电源管理系统关系到军用车辆的电源实施监测控制运行,系统工作效果决定了军用车辆使用的可靠性。通过对军用车辆动力锂电池组电源系统的优化设计,可使锂电池组电源管理控制系统的设计效率得到全面提升。在进行电源管理系统的初步设计过程中,通常需要采用多种不同的方式对其动力体系进行初步的评估。主要针对军用车辆动力锂电池组电源管理系统进行设计分析,并提出了相应的优化措施。  相似文献   

18.
军事欺骗战法分析的数学方法-理论*   总被引:1,自引:1,他引:0       下载免费PDF全文
针对军事欺骗战法定量分析困难的问题,采用基于贝叶斯统计推断和博弈均衡分析的数学方法在理论上为解决此难题提供了一种可行的方法。该方法首先定义基本概率矩阵,然后根据贝叶斯原理为交战双方构造用于统计推断的主观概率矩阵,并在由两个主观概率矩阵元素构成的偏序链与实施军事欺骗机会之间建立了对应关系。再将此关系推广到基本概率矩阵,即是否存在实施军事欺骗的机会将由基本概率矩阵元素构成的偏序链决定。数学分析表明:对于2&#215;2基本概率矩阵,这样的偏序链长度为3、总数为8,通过对这些偏序链的分析。可以为军事欺骗战法的研究和运用提供科学依据。  相似文献   

19.
针对军事欺骗战法定量分析困难的问题,采用基于贝叶斯统计推断和博弈均衡分析的数学方法,在理论上为解决此难题提供了一种可行的方法.该方法首先定义基本概率矩阵,然后根据贝叶斯原理为交战双方构造用于统计推断的主观概率矩阵,并在由两个主观概率矩阵元素构成的偏序链与实施军事欺骗机会之间建立对应关系,再将此关系推广到基本概率矩阵,即是否存在实施军事欺骗的机会将由基本概率矩阵元素构成的偏序链决定.对理论成果的初步应用表明:通过分析由战场情报信息构成的基本概率矩阵的偏序链,可以科学地运用军事欺骗和反军事欺骗战法.  相似文献   

20.
军用软件无线电通信技术发展概述   总被引:2,自引:0,他引:2  
首先论述了软件无线电的军事需求及其发展现状,然后介绍了软件无线电技术的实现途径及关键技术,重点介绍了西方各军事强国对软件无线电技术的研发计划及其军事应用,同时也探讨了软件无线电技术在民用领域的发展前景.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号