Sharif Digital Repository / Sharif University of Technology
    • [Zoom In]
    • [Zoom Out]
  • Page 
     of  0
  • [Previous Page]
  • [Next Page]
  • [Fullscreen view]
  • [Close]
 
تخصیص منابع در شبکه های ترکیبی مخابرات نور مرئی و فناوری های دسترسی رادیویی نسل 5 بادرنظرگرفتن تحرک کاربران
دستغیب، محمد امیر Dastgheib, Mohammad Amir

Cataloging brief

تخصیص منابع در شبکه های ترکیبی مخابرات نور مرئی و فناوری های دسترسی رادیویی نسل 5 بادرنظرگرفتن تحرک کاربران
پدیدآور اصلی :   دستغیب، محمد امیر Dastgheib, Mohammad Amir
ناشر :   صنعتی شریف
سال انتشار  :   1397
موضوع ها :   شبکه سلولی نسل پنجم 5th Generation Cellular Network تحرک کاربر User Movement تخصیص منابع...
شماره راهنما :   ‭05-51230

Find in content

sort by

Bookmark

  • مقدمه (11)
    • مقدمه (11)
    • ساختار پایان‌نامه (13)
  • مروری بر نظریه بازی‌ها (14)
    • مقدمه (14)
    • معرفی نظریه بازی‌ها (15)
    • تاریخچه (15)
    • معرفی بازی تصادفی (16)
      • فرایند تصمیم‌گیری مارکوف (16)
        • تعریف (16)
        • -greedy QLearning (19)
      • بازی‌های استراتژیک (21)
        • تعریف (21)
        • تعادل نش (23)
      • بازی‌ تصادفی (27)
        • تعریف (28)
        • الگوریتم یادگیری WoLF (29)
  • کانال کنترلی مشترک (37)
    • مقدمه (37)
    • تعریف کانال کنترلی (38)
    • روش‌های پیاده سازی کانال کنترلی مشترک (39)
      • لایه زیرین (40)
      • لایه رویین (41)
        • کانال کنترلی مشخص (41)
        • کانال کنترلی مبتنی بر دنباله (41)
        • کانال کنترلی مبتنی بر گروه (44)
    • امنیت کانال کنترلی (46)
      • اختلال در کانال کنترلی (46)
      • تقلید کاربر اولیه (47)
      • تحریف پیام‌های کنترلی (47)
  • بررسی روشی برای ایجاد کانال کنترلی مشترک با نظریه بازی‌ها و مقابله با اخلالگر (48)
    • مقدمه (48)
    • ایجاد کانال کنترلی با استفاده از بازی‌های تصادفی (49)
      • مدل سیستم (49)
      • مدل سازی به صورت یک بازی تصادفی (52)
      • الگوریتم ایجاد کانال کنترلی (56)
      • شبیه سازی (60)
    • مقابله با حمله‌ی جاروب (62)
      • مدل سیستم (63)
      • مدل سازی توسط فرایند تصمیم‌گیری مارکوف (64)
      • الگوریتم فرایند (68)
      • شبیه سازی (70)
  • روش ارائه شده برای مقابله با اخلالگر در کانال کنترلی (72)
    • مقدمه (72)
    • مدل سیستم (73)
    • مدل سازی به صورت بازی تصادفی (74)
    • الگوریتم کاربران ثانویه (79)
    • شبیه‌ سازی (80)
  • نتیجه‌گیری و کارهای آینده (85)
    • خلاصه و جمع‌بندی (85)
    • کارهای آینده (87)
Loading...