Sharif Digital Repository / Sharif University of Technology
    • [Zoom In]
    • [Zoom Out]
  • Page 
     of  0
  • [Previous Page]
  • [Next Page]
  • [Fullscreen view]
  • [Close]
 
الگوریتم های ملاقات مقاوم در مقابل اخلالگر در شبکه های رادیو شناختی
رضایی، روح الله Rezaei, Roohollah

Cataloging brief

الگوریتم های ملاقات مقاوم در مقابل اخلالگر در شبکه های رادیو شناختی
پدیدآور اصلی :   رضایی، روح الله Rezaei, Roohollah
ناشر :   صنعتی شریف
سال انتشار  :   1393
موضوع ها :   رادیوی شناختی Cognitive Radio اخلالگر Adversary (Jammer) نظریه بازی Game Theory ...
شماره راهنما :   ‭05-47057

Find in content

sort by

Bookmark

  • مقدمه (10)
  • معرفی و تحلیل الگوریتم eALE (20)
    • مقدمه (20)
    • مروری بر الگوریتم‌های نقش-مبنا (20)
      • الگوریتم ACH (21)
      • الگوریتم RCCH (22)
      • الگوریتم ARCH (24)
      • الگوریتم PJR (25)
    • معرفی و تحلیل الگوریتم eALE (26)
      • معرفی الگوریتم eALE (26)
      • تحلیل الگوریتم eALE (27)
    • تحلیل الگوریتم eALE در مقابل اخلالگر (35)
    • شبیه سازی (45)
      • مقایسه‌ی رابطه‌ ETTR با نتایج شبیه سازی (45)
      • مقایسه‌ی عملکرد الگوریتم‌ها در نبود کاربران اولیه و اخلالگر (46)
      • مقایسه‌ی احتمال ملاقات الگوریتم‌ها در حضور اخلالگر (46)
      • مقایسه‌ی ETTR الگوریتم‌ها در حضور اخلالگر (48)
    • نتیجه گیری (49)
  • معرفی و تحلیل الگوریتم‌ eMC (52)
    • مقدمه (52)
    • مروری بر الگوریتم‌های غیرنقش-مبنای ساده (52)
      • الگوریتم RH (53)
      • الگوریتم MC (53)
      • الگوریتم JS (54)
      • الگوریتم DRSEQ (56)
      • الگوریتم RW1 (56)
      • الگوریتم RW2 (58)
      • الگوریتم SARCH (58)
      • الگوریتم AHW (59)
    • معرفی و تحلیل الگوریتم eRH (60)
      • معرفی الگوریتم eRH (62)
      • تحلیل الگوریتم eRH (62)
    • معرفی و تحلیل الگوریتم eMC (64)
      • معرفی الگوریتم eMC (65)
      • تحلیل الگوریتم eMC (66)
    • تحلیل الگوریتم‌های eMC و eRH در مقابل اخلالگر (69)
    • شبیه سازی (73)
      • مقایسه‌ی رابطه‌ی ETTR با نتایج شبیه سازی در الگوریتم eRH (73)
      • مقایسه‌ی عملکرد الگوریتم‌ها در نبود کاربر اولیه و اخلاگر (74)
      • مقایسه عملکرد الگوریتم‌ها در حضور اخلالگر (74)
    • نتیجه گیری (75)
  • معرفی و تحلیل الگوریتم‌ eTorus (79)
    • مقدمه (79)
    • مروری بر کروم‌ها (79)
      • تعاریف اولیه (80)
      • کروم‌های با خاصیت بسته بودن نسبت به چرخش (82)
    • مروری بر الگوریتم‌های مبتنی بر کروم (84)
      • الگوریتم MQCH (84)
      • الگوریتم LQCH (85)
      • الگوریتم AQCH (86)
      • الگوریتم S-ACH (87)
      • الگوریتم NGQFH (88)
      • الگوریتم Mirror-Torus QS (89)
    • معرفی و تحلیل الگوریتم eTorus (90)
      • معرفی الگوریتم eTorus (90)
      • تحلیل الگوریتم eTorus (92)
    • تحلیل الگوریتم eTorus در مقابل اخلالگر (95)
    • شبیه سازی (96)
      • مقایسه‌ی عملکرد الگوریتم‌ها در نبود کاربر اولیه و اخلاگر (97)
      • مقایسه عملکرد الگوریتم‌ها در حضور اخلالگر (97)
    • نتیجه گیری (98)
  • نتیجه‌گیری و پژوهش‌های آتی (102)
    • نتیجه‌گیری (102)
    • پژوهش‌های آتی (103)
Loading...