资讯详情

下一代无线通信网络:博弈建模、分析与设计

500ab28927bc2005e55ebef4075373a5.gif

当今社会对无线和移动应用的需求不断增加,无线通信网络无处不在。人类社会将很快进入物理世界与数字世界和谐共存、人类发展与科技进步和谐共存的万物智联时代。为了支持下一代分布式无线业务,必须开发有效的机制,提供资源–成本–性能折中方案为万物智联时代的到来奠定了技术理论基础。

近年来,博弈论在通信和网络领域得到了广泛的应用和研究。博弈论模型可以用来帮助更好地理解拥塞控制、路由选择、能量管理、拓扑控制、合作中继、波束形成、安全检测等问题。通过建模和分析通信和网络的博弈论方法,可以抽象出重要的数学假设,为资源分配等问题找到最佳策略。

以下是一本新书《下一代无线通信网络:游戏建模、分析与设计》。

本书亮点

(1)多位研究博弈论在通信和网络领域应用的专家联合撰写;详细介绍未来无线通信网络设计、建模和优化的博弈论方法

(2)全书框架统一,内容详细,为下一代分布式网络设计提供了最新的研究成果,贴近理论前沿,适合工程应用。

作译者简介

休斯顿大学电子与计算机工程系和计算机科学系John and Rebecca Moores教授,IEEE会士。

新加坡南洋理工大学计算机科学与工程学院教授,IEEE会士。

弗吉尼亚理工大学电子与计算机工程系教授,IEEE会士。

美国伊利诺伊大学厄巴纳-香槟分校Swanlund主席、电子与计算机工程系CAS高级研究中心主任教授。IEEE会士、IFAC会士和SIAM美国国家工程院院士会士。

西北工业大学博士。主要从事空地一体化通信系统,5G/6G无线通信、群体智能和游戏对抗等交叉领域的研究。在国内外顶尖期刊/会议上发表论文150余篇,出版中英文专业/教材5本,授权发明专利20项。获陕西省高等教育教学成果一等奖、陕西省普通高校优秀教材一等奖。

西北理工大学副教授博士,研究方向为无线通信网络技术。主持国家自然科学基金等科研项目,入选博士后创新人才支持计划。2021年,陕西省优秀博士论文获得《无线网络基于博弈理论的物理安全技术研究》博士论文。

西北理工大学副教授博士,主要从事无线通信和信号处理,研究方向包括无线网络物理安全技术、第五代移动通信系统关键技术的理论和工程研究。其博士论文于2020年获得陕西省优秀博士论文。

专家推荐

这本书的作者是一位著名的专家,研究博弈论在通信和网络领域的应用。本书为下一代分布式网络设计提供了新的研究成果,非常适合教学。强烈建议该领域的每个人都将其作为参考教科书。

——Merouane Debbah,法国高等电力学院,IEEE 会士

视频解读

目录

译者序

第1章 引言 1

1.1 概述和动机 1

1.2 目标读者 2

1.3 组织结构 3

第一部分 理论

第2章 匹配博弈 8

2.1 匹配理论基础 9

2.1.1 预备知识 9

2.1.2 常规匹配模型 10

2.1.3 面向无线的匹配模型 11

2.1.4 稳定性和信息交换 12

2.2 示例1:非授权LTE学生项目分配模型 13

2.2.1 非授权LTE 13

2.2.2 系统模型和问题表达 14

2.2.3 学生项目分配模型 16

2.2.4 外部匹配 18

2.2.5 模拟结果和分析 20

2.2.6 结论 22

2.3 示例2:LTE V2X稳定赛程模型 22

2.3.1 LTE V2X的基础理论 22

2.3.2 系统模型和问题表达 23

2.3.3 稳定赛程模型 25

2.3.4 模拟结果和分析 28

2.3.5 结论 30

2.4 本章小结 30

第3章 合约理论 31

3.1 基本概念 31

3.1.1 合同理论基础与分类 32

3.1.2 合同理论的奖励设计 34

3.1.3 无线网络中的示例场景 36

3.2 示例1:基于逆向选择的蜂窝网络D2D通信激励机制 37

3.2.1 导引 37

3.2.2 系统模型 39

3.2.3 基于合同的解决 41

3.2.4 模拟结果和分析 47

3.2.5 结论 53

3.3 例2:基于道德风险的移动众包多维激励机制 54

3.3.1 导引 54

3.3.2 系统模型 55

3.3.3 问题表述 59

3.3.4 模拟结果和分析 65

3.3.5 结论 72

3.4 例3:基于逆向选择和道德风险的认知无线电网络频谱交易融资合同 72

3.4.1 导引 72

3.4.2 相关工作 74

3.4.3 系统模型 75

3.4.4 问题表述 77

3.4.5 讨论 81

3.4.6 仿真结果 81

3.4.7 结论 87

3.5 本章小结 87

第4章 随机博弈 88

4.1 随机游戏理论基础 88

4.2 战略、平衡和重要结论 89

4.3 本章小结 91

第5章 有限的理性游戏 92

5.1 有限理性介绍 92

5.2 前景理论:动机 93

5.3 前景理论基础:权重效应和框架效应 95

5.3.1 主观参与者的行为-预期理论权重效应 95

5.3.2 框架效应 97

5.3.3 PT对游戏分析的影响 98

5.4 其他有限理性的概念 99

5.5 本章小结 100

第6章 博弈学习理论 101

6.1 博弈学习理论简介 101

6.2 最佳反应动态 103

6.3 虚拟行动 107

6.4 后悔匹配 112

6.5 强化学习 113

6.6 基于人工神经网络的学习技术 114

6.7 本章小结 116

第7章 均衡约束的平衡规划 118

7.1 变分不等式 119

7.1.1 变分不等式的基础理论 119

7.1.2 优化与游戏的联系 119

7.2 Stackelberg博弈回顾 121

7.2.1 Stackelberg游戏的基本理论 121

7.2.2 Stackelberg均衡 121

7.3 数学规划均衡约束 122

7.4 均衡约束的平衡规划 124

7.5 示例:物理层安全  126

7.5.1 问题建模  126

7.5.2 单一领导者博弈的MPEC模型  129

7.5.3 多领导者博弈的EPEC模型  131

7.5.4 结果  135

7.6 本章小结  137

第8章 其他博弈  138

8.1 零行列式策略  138

8.1.1 导引  138

8.1.2 系统模型  139

8.1.3 博弈分析  141

8.1.4 仿真结果  149

8.1.5 ZD博弈模型的相关工作和应用  156

8.1.6 结论  157

8.2 社会选择理论  157

8.2.1 社会福利函数  158

8.2.2 Arrow不可能定理  158

8.2.3 社会选择函数  158

8.2.4 不可操纵性  159

8.2.5 结论  159

第二部分 应用

第9章 博弈论在物联网中的应用  162

9.1 物联网概述  163

9.1.1 物联网定义  163

9.1.2 物联网架构  164

9.1.3 物联网资源与服务  165

9.2 物联网数据收集的博弈模型  166

9.2.1 参与式感知和人群感知网络中的数据聚合与路由  167

9.2.2 多跳网络中的随机传输  169

9.2.3 数据转发的中继选择  170

9.2.4 拥塞管理  171

9.2.5 多功能传感器网络中的资源分配  171

9.2.6 任务分配  173

9.2.7 区域覆盖  174

9.2.8 目标覆盖  175

9.2.9 目标跟踪  176

9.2.10 屏障覆盖  177

9.2.11 隐私问题  178

9.3 私人信息感知的隐私管理和最优定价  178

9.3.1 私人大数据:系统模型  179

9.3.2 私人服务的最优定价  182

9.3.3 相关的私人服务  184

9.3.4 实验结果  188

9.4 基于竞赛模型的移动外包优化激励机制  198

9.4.1 导引  198

9.4.2 系统模型  199

9.4.3 问题表述  203

9.4.4 竞赛设计参数和属性  205

9.4.5 仿真结果与分析  208

9.5 本章小结  215

第10章 博弈论在网络虚拟化中的应用  216

10.1 基础设施和服务提供商在无线网络虚拟化方面的互补投资  216

10.2 系统模型  218

10.2.1 成本和收益函数  218

10.2.2 Shapley值  219

10.2.3 投资盈余  220

10.3 问题表述  220

10.3.1 一般情况  220

10.3.2 单一提供商和单一资源  220

10.3.3 非集成  221

10.3.4 基础设施集成  222

10.3.5 服务提供商集成  222

10.3.6 总结  223

10.4 仿真结果与分析  223

10.4.1 仿真设置  223

10.4.2 成本系数  224

10.4.3 边际收益  225

10.5 本章小结  226

第11章 博弈论在云网络中的应用  227

11.1 云网络  228

11.1.1 云网络架构  228

11.1.2 云数据中心网络  229

11.1.3 移动云网络  230

11.1.4 边缘计算  232

11.2 云网络的博弈论/拍卖模型  232

11.2.1 云网络的带宽预留与分配  232

11.2.2 云网络中的请求分配  233

11.2.3 移动云网络中的无线资源分配  234

11.2.4 边缘计算中的资源管理  235

11.2.5 分布式云计算中的资源管理  236

11.2.6 云视频点播系统中的资源管理  237

11.2.7 软件定义无线网络中的带宽分配  239

11.3 移动云资源管理的协作博弈  239

11.3.1 协作博弈框架  240

11.3.2 移动云计算系统  241

11.3.3 移动应用的资源分配  242

11.3.4 提供商之间的收益分成  245

11.3.5 提供商之间的协作形成和扩容  246

11.3.6 性能评估  248

11.4 不完全信息下的云计算市场服务保障  252

11.4.1 云计算市场的保险计划  252

11.4.2 系统模型  253

11.4.3 提出问题  255

11.4.4 仿真结果与分析  259

11.5 本章小结  262

第12章 博弈论在情境感知网络和移动服务中的应用  264

12.1 赞助内容博弈建模  265

12.1.1 相关工作  266

12.1.2 系统模型和博弈表述  267

12.1.3 跟随者博弈:内容需求均衡分析  269

12.1.4 领导者博弈:最优赞助与定价策略分析  273

12.1.5 性能评估  276

12.2 用于Facebook内容缓存的大学招生模型  281

12.2.1 系统模型和问题表述  282

12.2.2 大学招生模型  284

12.2.3 仿真结果与分析  286

12.3 本章小结  289

第13章 博弈论在绿色通信网络中的应用  291

13.1 能量收集与绿色通信  291

13.1.1 无线供能通信网络  291

13.1.2 环境反向散射通信  294

13.2 博弈论在绿色通信中的应用  296

13.2.1 无线供能通信网络的博弈论  296

13.2.2 环境反向散射通信网络的博弈论  299

13.3 基于RF供能的反向散射认知无线电网络的Stackelberg博弈  300

13.3.1 系统模型  300

13.3.2 用于时间资源分配的Stackelberg博弈  303

13.3.3 计算Stackelberg均衡的分布式方法  308

13.3.4 仿真结果  311

13.4 本章小结  315

第14章 4G、5G及未来  316

14.1 D2D通信中包含欺骗的稳定婚姻模型  316

14.1.1 D2D通信简介  317

14.1.2 系统模型和问题表述  318

14.1.3 具有真正首选项的资源分配  319

14.1.4 欺骗:匹配中的战略问题  323

14.1.5 仿真结果与分析  325

14.1.6 结论  329

14.2 小蜂窝缓存系统基于合约的交易  330

14.2.1 简介  330

14.2.2 系统模型  331

14.2.3 基于合约的服务模型  333

14.2.4 最优合约设计  334

14.2.5 数值结果  336

14.2.6 结论  338

14.3 从授权频带到非授权频带的流量管制  338

14.3.1 系统模型  339

14.3.2 问题表述  340

14.3.3 对UE的分析  342

14.3.4 对运营商的分析  346

14.3.5 仿真结果  351

14.3.6 结论  357

14.4 本章小结  357

第15章 安全  358

15.1 无人机交付系统的安全性  358

15.1.1 概述和动机  358

15.1.2 无人机交付系统的基本模型  359

15.1.3 传统博弈论下的分析  360

15.1.4 前景理论下的分析  364

15.1.5 仿真结果与分析  366

15.1.6 结论  369

15.2 无线物联网中的移动目标防御  369

15.2.1 概述和动机  369

15.2.2 运动目标防御问题表述  370

15.2.3 单控制器随机MTD博弈解与分析  372

15.2.4 仿真结果与分析  374

15.2.5 结论  376

15.3 关键基础设施保护  376

15.3.1 概述和动机  376

15.3.2 CIP的合约理论模型  377

15.3.3 合约的可行性  378

15.3.4 最优合约  379

15.3.5 实际执行  381

15.3.6 数值结果与分析  382

15.3.7 结论  384

15.4 本章小结  384

参考文献  385


扫码【华章计算机】视频号

每天来听华章哥讲书

更多精彩回顾

书讯 | 2月书讯(下)| 新年到,新书到!

书讯 | 2月书讯 (上)| 新年到,新书到!

资讯 | TensorFlow技术主管皮特·沃登离职,重返斯坦福读博!

书单 | 6本书,读懂2022年最火的边缘计算

干货 | 数据治理的这些事儿,90%的人搞不清

活动 | 开学季——经典计算机教材带你起飞!

赠书 | 【第92期】Python迎来31岁生日,蝉联年度编程语言排行榜冠军

趋势丨2022年的五个大数据发展趋势

趋势丨2022 年前端趋势的 6 个预测

标签: 318安全传感器

锐单商城拥有海量元器件数据手册IC替代型号,打造 电子元器件IC百科大全!

锐单商城 - 一站式电子元器件采购平台