Please enable javascript in your browser.
Page
of
0
الگوریتم های ملاقات مقاوم در مقابل اخلالگر در شبکه های رادیو شناختی
رضایی، روح الله Rezaei, Roohollah
Cataloging brief
الگوریتم های ملاقات مقاوم در مقابل اخلالگر در شبکه های رادیو شناختی
پدیدآور اصلی :
رضایی، روح الله Rezaei, Roohollah
ناشر :
صنعتی شریف
سال انتشار :
1393
موضوع ها :
رادیوی شناختی Cognitive Radio اخلالگر Adversary (Jammer) نظریه بازی Game Theory ...
شماره راهنما :
05-47057
Find in content
sort by
page number
page score
Bookmark
مقدمه
(10)
معرفی و تحلیل الگوریتم eALE
(20)
مقدمه
(20)
مروری بر الگوریتمهای نقش-مبنا
(20)
الگوریتم ACH
(21)
الگوریتم RCCH
(22)
الگوریتم ARCH
(24)
الگوریتم PJR
(25)
معرفی و تحلیل الگوریتم eALE
(26)
معرفی الگوریتم eALE
(26)
تحلیل الگوریتم eALE
(27)
تحلیل الگوریتم eALE در مقابل اخلالگر
(35)
شبیه سازی
(45)
مقایسهی رابطه ETTR با نتایج شبیه سازی
(45)
مقایسهی عملکرد الگوریتمها در نبود کاربران اولیه و اخلالگر
(46)
مقایسهی احتمال ملاقات الگوریتمها در حضور اخلالگر
(46)
مقایسهی ETTR الگوریتمها در حضور اخلالگر
(48)
نتیجه گیری
(49)
معرفی و تحلیل الگوریتم eMC
(52)
مقدمه
(52)
مروری بر الگوریتمهای غیرنقش-مبنای ساده
(52)
الگوریتم RH
(53)
الگوریتم MC
(53)
الگوریتم JS
(54)
الگوریتم DRSEQ
(56)
الگوریتم RW1
(56)
الگوریتم RW2
(58)
الگوریتم SARCH
(58)
الگوریتم AHW
(59)
معرفی و تحلیل الگوریتم eRH
(60)
معرفی الگوریتم eRH
(62)
تحلیل الگوریتم eRH
(62)
معرفی و تحلیل الگوریتم eMC
(64)
معرفی الگوریتم eMC
(65)
تحلیل الگوریتم eMC
(66)
تحلیل الگوریتمهای eMC و eRH در مقابل اخلالگر
(69)
شبیه سازی
(73)
مقایسهی رابطهی ETTR با نتایج شبیه سازی در الگوریتم eRH
(73)
مقایسهی عملکرد الگوریتمها در نبود کاربر اولیه و اخلاگر
(74)
مقایسه عملکرد الگوریتمها در حضور اخلالگر
(74)
نتیجه گیری
(75)
معرفی و تحلیل الگوریتم eTorus
(79)
مقدمه
(79)
مروری بر کرومها
(79)
تعاریف اولیه
(80)
کرومهای با خاصیت بسته بودن نسبت به چرخش
(82)
مروری بر الگوریتمهای مبتنی بر کروم
(84)
الگوریتم MQCH
(84)
الگوریتم LQCH
(85)
الگوریتم AQCH
(86)
الگوریتم S-ACH
(87)
الگوریتم NGQFH
(88)
الگوریتم Mirror-Torus QS
(89)
معرفی و تحلیل الگوریتم eTorus
(90)
معرفی الگوریتم eTorus
(90)
تحلیل الگوریتم eTorus
(92)
تحلیل الگوریتم eTorus در مقابل اخلالگر
(95)
شبیه سازی
(96)
مقایسهی عملکرد الگوریتمها در نبود کاربر اولیه و اخلاگر
(97)
مقایسه عملکرد الگوریتمها در حضور اخلالگر
(97)
نتیجه گیری
(98)
نتیجهگیری و پژوهشهای آتی
(102)
نتیجهگیری
(102)
پژوهشهای آتی
(103)