亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        D2D使能蜂窩網(wǎng)絡(luò)中存在主動(dòng)竊聽者的物理層安全研究

        2018-08-20 06:17:34羅屹潔
        信號(hào)處理 2018年1期
        關(guān)鍵詞:用戶

        羅屹潔 崔 麗 楊 旸

        (陸軍工程大學(xué)通信工程學(xué)院,江蘇南京 210007)

        1 引言

        D2D通信作為5G移動(dòng)通信系統(tǒng)的一個(gè)重要使能技術(shù),最近成為一個(gè)研究熱點(diǎn)。D2D通信是指在蜂窩移動(dòng)通信的基礎(chǔ)上,不借助基站而進(jìn)行的移動(dòng)用戶之間短距離的直接通信,它可以與蜂窩用戶共享有限的頻譜資源,并降低數(shù)據(jù)傳輸?shù)墓β氏?,因此能夠有效提升整個(gè)網(wǎng)絡(luò)的頻譜效率和能量效率。D2D用戶在與蜂窩用戶共享頻譜資源的同時(shí),會(huì)給基站與蜂窩用戶之間的通信引入干擾,因此大部分關(guān)于D2D通信的研究都集中在干擾避免和資源分配方面[1-2]。

        雖然D2D通信的引入會(huì)對(duì)蜂窩用戶的通信造成干擾,但同時(shí)也會(huì)干擾竊聽者的竊聽,通過(guò)惡化竊聽信道來(lái)改善蜂窩用戶的安全性能。因此從物理層安全角度考慮,有一些研究將D2D通信視為蜂窩通信的友好干擾來(lái)提升蜂窩用戶的安全可達(dá)速率。如文獻(xiàn)[3]引入有向圖匹配的方法,研究如何有效引入D2D通信來(lái)提升蜂窩系統(tǒng)的安全容量;而文獻(xiàn)[4]提出了一種基于物理層安全的聯(lián)合功率和接入控制的算法來(lái)優(yōu)化D2D用戶的選擇機(jī)制。文獻(xiàn)[5]將蜂窩用戶和D2D用戶之間的頻譜共享方式建模為聯(lián)盟博弈,目標(biāo)是改進(jìn)系統(tǒng)的安全速率以及和速率。提升蜂窩用戶安全速率的方式,一種是通過(guò)友好干擾的方式來(lái)惡化竊聽信道,另一種是通過(guò)協(xié)同中繼的方式提升蜂窩用戶的可達(dá)速率。以上提到的研究都是將D2D之間的通信作為蜂窩用戶的友好干擾來(lái)提升蜂窩系統(tǒng)的安全容量,而將D2D作為協(xié)同中繼來(lái)提升蜂窩用戶安全可達(dá)速率的研究較少。文獻(xiàn)[6]提出了一種分布式算法來(lái)選擇是否進(jìn)行D2D協(xié)同中繼以及如何采用最佳的功率分配來(lái)最大化網(wǎng)絡(luò)的安全可達(dá)速率。而在其他類型的通信網(wǎng)絡(luò)中,為了提升物理層安全,中間節(jié)點(diǎn)的協(xié)同中繼和協(xié)同干擾被廣泛應(yīng)用[7-9]。文獻(xiàn)[7]考慮在一個(gè)放大轉(zhuǎn)發(fā)的系統(tǒng)中進(jìn)行中繼和干擾的選擇來(lái)最小化安全中斷概率并提出了兩種中繼和干擾選擇的方法。文獻(xiàn)[8]考慮系統(tǒng)中存在多個(gè)竊聽者,源節(jié)點(diǎn)和目的節(jié)點(diǎn)之間采用協(xié)同中繼和協(xié)同干擾選擇的方式來(lái)提升物理層安全,并提出了一種粒子群優(yōu)化方法來(lái)改進(jìn)源節(jié)點(diǎn)的效用函數(shù)和提升整個(gè)系統(tǒng)的安全可達(dá)速率。文獻(xiàn)[9]采用一種基于斯坦伯格安全博弈的協(xié)同干擾策略來(lái)提升多用戶OFDMA(Orthogonal Frequency Division Multiple Access)網(wǎng)絡(luò)的物理層安全。借鑒以上的研究成果,本文將聯(lián)合考慮D2D友好干擾和協(xié)同中繼兩種方式來(lái)提升蜂窩用戶的安全性能以及穩(wěn)健通信。

        以上研究考慮系統(tǒng)中存在的都是被動(dòng)竊聽者,只是對(duì)蜂窩網(wǎng)絡(luò)進(jìn)行竊聽,而另一些研究中考慮的是主動(dòng)竊聽者,既能夠被動(dòng)竊聽也能夠主動(dòng)干擾系統(tǒng)中的合法用戶,并可以根據(jù)當(dāng)前的信道狀態(tài)選擇更有力的攻擊方式。文獻(xiàn)[10-11]中主動(dòng)竊聽者采取被動(dòng)竊聽或者主動(dòng)干擾的攻擊模式破壞合法用戶的安全可靠通信,文中建立了一個(gè)功率分配和模式選擇的博弈模型并獲得了其均衡策略解。文獻(xiàn)[12]將合法用戶和主動(dòng)竊聽者之間的交互建模為兩人的零和博弈,以各態(tài)歷經(jīng)的多輸入多輸出MIMO(multi-input multi-output)系統(tǒng)安全速率作為效用函數(shù),并求得了該博弈模型策略性形式的納什均衡和擴(kuò)展性形式的子博弈完美均衡。文獻(xiàn)[13]中將合法用戶和惡意節(jié)點(diǎn)之間的關(guān)系建模為一種非協(xié)作的博弈,并提出一種基于虛擬對(duì)策(fictitious play)的算法來(lái)獲得該混合博弈的納什均衡。

        綜上所述,在本文的研究場(chǎng)景中,一方面考慮系統(tǒng)中存在的是智能的攻擊者,也就是說(shuō)攻擊者可以選擇被動(dòng)竊聽或者主動(dòng)干擾的工作模式,其破壞能力更大,也更智能。另一方面在這兩種不同的攻擊情況下,聯(lián)合考慮D2D友好干擾和協(xié)同中繼兩種方式來(lái)最大化蜂窩用戶的安全可達(dá)速率或傳輸速率。

        2 系統(tǒng)模型和問題描述

        2.1 系統(tǒng)模型

        本文考慮單小區(qū)場(chǎng)景,如圖1所示。基站位于小區(qū)中心,1個(gè)蜂窩用戶和N個(gè)D2D通信對(duì)以及1個(gè)主動(dòng)竊聽者隨機(jī)分布在小區(qū)中,不同的通信鏈路用不同顏色和線型的曲線表示。所有的用戶都只配備單天線,并且只能采用半雙工的工作模式。所有的D2D通信對(duì)組成集合D,其中的每個(gè)D2D通信對(duì)Di∈D, (i=1,2,...,N)?;?、蜂窩用戶和主動(dòng)竊聽者標(biāo)記為B,C和A??紤]系統(tǒng)中存在的是一個(gè)主動(dòng)竊聽者,即其既可以被動(dòng)地采用竊聽的攻擊模式,也可以采用主動(dòng)干擾的攻擊模式;而基站既可以通過(guò)下行鏈路與蜂窩用戶進(jìn)行通信,并從D2D通信對(duì)集合中選擇“最佳”的發(fā)射機(jī)來(lái)進(jìn)行數(shù)據(jù)的中繼,然后在蜂窩用戶端采用最大比合并的方式進(jìn)行信號(hào)的合并;或者允許選中的D2D通信對(duì)進(jìn)行直連,采用友好干擾的方式來(lái)有效對(duì)抗主動(dòng)竊聽者的攻擊。

        圖1 系統(tǒng)模型

        2.2 問題描述

        假設(shè)基站的發(fā)射功率為PB,第i個(gè)D2D發(fā)射機(jī)的發(fā)射功率(中繼功率)為Pi。如果攻擊者采用主動(dòng)干擾的方式,則其干擾功率為PJ。假設(shè)hBC,hBE是基站和蜂窩用戶之間以及基站和攻擊者之間的信道增益,hBi,hiC,hiE是基站到第i個(gè)D2D用戶的接收機(jī),第i個(gè)D2D的發(fā)射機(jī)到蜂窩用戶以及第i個(gè)D2D發(fā)射機(jī)到攻擊者的信道增益,N0是背景加性高斯白噪聲。下面分情況討論不同情形下蜂窩用戶的安全可達(dá)速率和數(shù)據(jù)傳輸速率。

        (1)攻擊者采用被動(dòng)竊聽的模式

        在攻擊者采取被動(dòng)竊聽的攻擊方式時(shí),在沒有D2D用戶協(xié)同的情況下,蜂窩用戶的安全可達(dá)速率為

        (1)

        如果有D2D用戶來(lái)協(xié)同通信,其可以作為協(xié)同中繼者或者友好干擾者來(lái)幫助蜂窩用戶提升其通信的魯棒性和安全性。下面分情況討論。

        a. D2D作為協(xié)同中繼的情況

        假設(shè)基站進(jìn)行數(shù)據(jù)直傳,并選擇第i個(gè)D2D發(fā)射機(jī)進(jìn)行中繼,假設(shè)采用的是AF(Amplify-and-forward)放大轉(zhuǎn)發(fā)的協(xié)議[14-15],則蜂窩用戶的可達(dá)速率為

        (2)

        其中括號(hào)中的第二項(xiàng)為基站到蜂窩用戶鏈路上的信噪比,第三項(xiàng)為采用了D2D協(xié)同中繼后中繼鏈路上的信噪比,在蜂窩用戶接收時(shí)采用最大比合并將兩條鏈路上收到的信號(hào)進(jìn)行合并,則獲得如上所示的可達(dá)速率。

        假設(shè)竊聽者只對(duì)基站發(fā)送給蜂窩用戶的加密信息感興趣,并可以竊聽基站到蜂窩用戶的直連鏈路以及通過(guò)D2D發(fā)射機(jī)的中繼鏈路,因此,其竊聽速率為

        (3)

        因此蜂窩用戶獲得的安全可達(dá)速率為

        RRi(i,S)=[RRi(i,C)-RRi(i,E)]+

        (4)

        一方面引入D2D用戶作為蜂窩用戶的協(xié)同中繼者,會(huì)提升蜂窩用戶的數(shù)據(jù)傳輸速率,但同時(shí)也會(huì)增加中繼通信中前后兩跳的竊聽風(fēng)險(xiǎn),因此只在某些情況下會(huì)提升蜂窩用戶的安全可達(dá)速率。

        b. D2D作為友好干擾的情況

        基站通過(guò)下行信道與蜂窩用戶進(jìn)行通信,并選擇第i對(duì)D2D通信對(duì)采用直連的方式作為蜂窩用戶的友好干擾,則其安全可達(dá)速率為

        (5)

        雖然引入D2D通信會(huì)給蜂窩用戶的通信造成干擾,但其也能有效惡化竊聽信道,因此D2D通信的引入增加了改善蜂窩用戶安全性能的可能。

        (2)攻擊者采用主動(dòng)干擾的模式

        在攻擊者采取主動(dòng)干擾的攻擊方式時(shí),如果沒有D2D用戶進(jìn)行協(xié)同,則蜂窩用戶的可達(dá)速率為

        (6)

        假設(shè)D2D用戶采用協(xié)同中繼或者友好干擾的方式來(lái)進(jìn)行協(xié)同,同樣分兩種情況進(jìn)行討論。

        a. D2D作為協(xié)同中繼的情況

        假設(shè)攻擊者采用主動(dòng)干擾時(shí),可以在不同時(shí)隙干擾直連的鏈路或者中繼的前后兩個(gè)階段的鏈路,因此這時(shí)蜂窩用戶的數(shù)據(jù)傳輸速率可表達(dá)為

        (7)

        式中括號(hào)的第二項(xiàng)為攻擊者采用主動(dòng)干擾下基站到蜂窩用戶的直連鏈路上的信噪比,第三項(xiàng)為通過(guò)D2D中繼后的中繼鏈路上的信噪比。與沒有D2D用戶協(xié)同的情況進(jìn)行比較,顯然這種情況下蜂窩用戶的數(shù)據(jù)傳輸速率得到了提升。

        b. D2D作為友好干擾的情況

        主動(dòng)竊聽者進(jìn)行主動(dòng)干擾,如果D2D還是采用干擾的策略,則蜂窩用戶的數(shù)據(jù)傳輸速率為

        (8)

        在這種情況下采用D2D友好干擾的方式只會(huì)降低蜂窩用戶的傳輸速率。

        3 問題求解和算法提出

        3.1 問題求解

        通過(guò)以上的分析,一方面D2D用戶可以通過(guò)協(xié)同中繼或者友好干擾來(lái)提升蜂窩用戶的安全可達(dá)速率或者數(shù)據(jù)傳輸速率;另一方面攻擊者可以采用被動(dòng)竊聽或者主動(dòng)干擾的方式來(lái)降低蜂窩用戶的安全可達(dá)速率或者數(shù)據(jù)傳輸速率。而只有在引入D2D友好干擾的情況下,D2D用戶才能獲得自身數(shù)據(jù)傳輸?shù)臋C(jī)會(huì),因此其傾向于采用友好干擾的協(xié)同合作方式,但如果攻擊者采用主動(dòng)干擾的攻擊方式時(shí),則D2D之間的通信會(huì)加重對(duì)蜂窩用戶通信的干擾,在這種情況下只有采用協(xié)同中繼的方式才能提升蜂窩用戶的可達(dá)速率。因此,我們將合法用戶和主動(dòng)竊聽者之間的交互關(guān)系建立為非零和的非協(xié)作博弈,合法用戶的策略是選擇每個(gè)D2D用戶進(jìn)行協(xié)同中繼或者友好干擾的概率;而攻擊者的策略是選擇被動(dòng)竊聽或是主動(dòng)干擾的概率,那么在合法用戶和攻擊者之間就形成混合博弈。下面設(shè)計(jì)混合博弈的效用函數(shù),并分析其混合均衡的存在性,然后通過(guò)基于虛擬決策的方法來(lái)找到混合均衡。

        (1)攻擊者采用被動(dòng)竊聽的模式

        假設(shè)攻擊者采用被動(dòng)竊聽的攻擊模式,合法用戶的效用函數(shù)設(shè)計(jì)為

        Ui(i,E)=max(RRi(i,E),RDi(i,E))

        (9)

        即選擇“最佳”的D2D用戶,并采用協(xié)同中繼或者友好干擾的策略使得蜂窩用戶安全可達(dá)速率最大化。

        而攻擊者的效用函數(shù)與之相反,表示為

        UA(i,E)=min(RRi(i,E),RDi(i,E))

        (10)

        (2)攻擊者采用主動(dòng)干擾的模式

        假設(shè)攻擊者采用主動(dòng)干擾的攻擊模式,合法用戶的效用函數(shù)設(shè)計(jì)為

        Ui(i,J)=max(RRi(i,J),RDi(i,J))

        (11)

        即選擇“最佳”的D2D用戶,并采用協(xié)同中繼或者友好干擾的策略使得蜂窩用戶傳輸速率最大化。

        而攻擊者的效用函數(shù)設(shè)計(jì)為

        UA(i,J)=min(RRi(i,J),RDi(i,J))+cJPJ

        (12)

        考慮了攻擊者采用干擾攻擊時(shí)所需要付出的干擾代價(jià),其中cJ表示干擾代價(jià)因子。該因子的引入使得合法用戶和攻擊者之間的博弈是非零和的。

        統(tǒng)一一下,當(dāng)攻擊者從集合A={a|a=E,J}中選擇任一種攻擊方式,以上的效用函數(shù)表示為

        Ui(i,a)=max(RRi(i,a),RDi(i,a))

        (13)

        (14)

        (15)

        (16)

        3.2 算法的提出

        (17)

        (18)

        并可以通過(guò)基于虛擬對(duì)策(fictitious play)[17]的算法來(lái)獲得其納什均衡解。在第k次迭代中,合法用戶和攻擊者的最佳策略可以通過(guò)下式獲得

        (19)

        (20)

        (21)

        (22)

        4 仿真分析

        假設(shè)小區(qū)為一個(gè)邊長(zhǎng)為1 km的正方形,基站位于其中心,蜂窩用戶、D2D用戶和主動(dòng)竊聽者隨機(jī)分布在小區(qū)內(nèi)的任意位置,并且D2D發(fā)射機(jī)和接收機(jī)之間的距離為20 m。假設(shè)基站和D2D發(fā)射機(jī)的發(fā)射功率都為10 mW,如果主動(dòng)竊聽者采用主動(dòng)干擾的策略,其干擾功率為100 mW,并假設(shè)干擾系數(shù)cJ=1。通過(guò)蒙特卡洛仿真,圖2顯示了基于虛擬對(duì)策算法和傳統(tǒng)的最近距離算法(即選擇距離基站最近的D2D發(fā)射機(jī)作為中繼)的平均效用函數(shù)性能比較。從圖中可以看出,本文的算法要優(yōu)于傳統(tǒng)的最近鄰居算法,并且隨著D2D用戶的增加,平均效用函數(shù)都是增加的。這是因?yàn)榭蛇x的D2D用戶增多,能使蜂窩用戶的安全可達(dá)速率和數(shù)據(jù)傳輸速率增大的可能性也隨之增大,而本文所提出的算法增長(zhǎng)的趨勢(shì)更為顯著。

        同時(shí)我們分析了系統(tǒng)中是否存在D2D協(xié)同以及D2D用戶采用何種協(xié)同方式對(duì)平均效用函數(shù)的影響。從圖3中我們發(fā)現(xiàn),在D2D用戶數(shù)目較小時(shí),在受到相同概率的攻擊下有D2D協(xié)同時(shí)的平均效用函數(shù)低于沒有D2D協(xié)同時(shí)的平均效用函數(shù);但是隨著D2D用戶的增多,有D2D協(xié)助時(shí)的平均效用函數(shù)要優(yōu)于沒有D2D用戶協(xié)助時(shí),并且隨著D2D用戶的增多而不斷增大。這是因?yàn)楫?dāng)D2D用戶較少時(shí),其帶來(lái)的干擾大于其帶來(lái)的增益,而隨著其數(shù)目的增大,可選擇為協(xié)同中繼或者友好干擾的D2D用戶增多,其帶來(lái)的增益增大。從圖中看出,不管在何種攻擊概率下,在D2D用戶大于4個(gè)以上時(shí)采用D2D協(xié)助的策略都優(yōu)于沒有D2D協(xié)助的策略。

        圖2 不同算法下的平均效用函數(shù)曲線比較

        圖3 不同攻擊概率下的平均效用函數(shù)曲線比較

        圖4比較了本文提出的聯(lián)合考慮D2D中繼協(xié)同和友好干擾的策略與只將D2D視為友好干擾或者只將D2D用于協(xié)同中繼兩種策略在各自均衡狀態(tài)下的性能,前者優(yōu)于后兩者,這是因?yàn)槁?lián)合考慮協(xié)同中繼和友好干擾兩種方式,基站總是選擇能使平均的效用函數(shù)更大的協(xié)作方式,從而最大程度地提升蜂窩用戶的安全可達(dá)速率或者傳輸速率。當(dāng)攻擊者選擇被動(dòng)竊聽時(shí),將D2D用戶作為友好干擾有可能改善蜂窩用戶的物理層安全性能,而將D2D用戶作為協(xié)同中繼,在提升傳輸速率的同時(shí)卻會(huì)引入兩跳的竊聽風(fēng)險(xiǎn);當(dāng)攻擊者主動(dòng)干擾時(shí),D2D用戶之間的直連就不再是“友好”干擾,而是有害干擾,會(huì)急劇降低蜂窩用戶的數(shù)據(jù)傳輸速率,在這種情況下采用協(xié)同中繼的方式才能提升蜂窩用戶的數(shù)據(jù)傳輸速率。因此,如果攻擊者可以智能選擇攻擊方式,而D2D用戶只能采用協(xié)同中繼或者友好干擾兩種策略中的其中一種,顯然不能有效提升蜂窩用戶的傳輸性能和安全性能,反而會(huì)因?yàn)橐胗泻Ω蓴_或者增加竊聽風(fēng)險(xiǎn)而使系統(tǒng)性能下降。因此,聯(lián)合考慮D2D兩種協(xié)同方式才能有效對(duì)抗主動(dòng)竊聽者的攻擊并提升蜂窩用戶的平均效用函數(shù)。

        圖4 不同D2D協(xié)同方式在均衡狀態(tài)下的平均效用函數(shù)曲線比較

        5 結(jié)論

        本文分析了D2D使能蜂窩網(wǎng)絡(luò)中的合法用戶和主動(dòng)竊聽者之間的復(fù)雜交互關(guān)系,在兩者之間建立了非零和的非協(xié)作博弈模型。所有的D2D用戶都可以被基站選擇作為協(xié)同中繼者或者友好干擾者來(lái)提升蜂窩用戶的安全可達(dá)速率或者數(shù)據(jù)傳輸速率,同樣地,主動(dòng)竊聽者也可以選擇被動(dòng)竊聽或者主動(dòng)攻擊的方式來(lái)降低安全可達(dá)速率或者數(shù)據(jù)傳輸速率。為了獲得該博弈的均衡策略,本文采用基于虛擬對(duì)策的算法來(lái)獲得該混合博弈的納什均衡。仿真的結(jié)果表明提出的算法可以使得基站選擇“最佳”的D2D用戶作為協(xié)同中繼者或者友好干擾者來(lái)最大化合法用戶的平均效用函數(shù),而攻擊者采用不同攻擊方式的概率也會(huì)收斂到均衡狀態(tài)。而且提出的算法在性能上優(yōu)于傳統(tǒng)的最近距離算法,也優(yōu)于只將D2D作為友好干擾者或協(xié)同中繼者的單一策略。

        [1] Zhou Z Y, Dong M X, Ota K, et al. Energy Efficiency and Spectral Efficiency Tradeoff in Device-to-Device (D2D) Communications[J]. IEEE Communication Letters, 2014,3(5):485- 488.

        [2] Wei L L, Hu Q Y, Qian Y, et al. Enable Device-to-Device Communications Underlaying Cellular Networks: Challenges and Research Aspects[J]. IEEE Communication Magazine, 2014, 52(6): 90-96.

        [3] Zhang H, Wang T Y, Song L Y, et al. Radio Resource Allocation for Physical-Layer Security in D2D Underlay Communications[C]∥Communications (ICC), 2014 IEEE International Conference on. IEEE, 2014: 2319-2324.

        [4] Zhang R Q, Cheng X, Yang L Q. Joint Power and Access Control for Physical Layer Security in D2D Communications Underlaying Cellular Networks[C]∥Communications (ICC), 2016 IEEE International Conference on. IEEE, 2016: 1- 6.

        [5] Zhang R Q, Cheng X, Yang L Q. Cooperation via Spectrum Sharing for Physical Layer Security in Device-to-Device Communications Underlaying Cellular Networks[J]. IEEE Transactions on Wireless Communications, 2016, 15(8): 5651-5663.

        [6] Ghanem A M, Arat M. Secure Communications with D2D Cooperation[C]∥Communications, Signal Processing, and their Applications (ICCSPA), 2015 International Conference on, 2015:1-5.

        [7] Hui H, Swindlehurst A L, Li G B, et al. Secure Relay and Jammer Selection for Physical Layer Security[J]. IEEE Signal Processing Letters, 2015, 22(8): 1147-1151.

        [8] Zhang N, Cheng N, Lu N, et al. Partner Selection and Incentive Mechanism for Physical Layer Security[J]. IEEE Transactions on Wireless Communications, 2015,14(8):4265- 4276.

        [9] Wang A, Cai Y M, Yang W D, et al. A Stackelberg Security Game with Cooperative Jamming over a Multiuser OFDMA Network[C]∥Wireless Communications and Networking Conference (WCNC), IEEE, 2013:4169- 4174.

        [10] Garnaev A, Trappe W. The Eavesdropping and Jamming Dilemma in Multi-Channel Communications[C]∥Communications (ICC), 2013 IEEE International Conference on, 2013:2160-2164.

        [11] Garnaev A, Trappe W. To Eavesdrop or Jam, That is the Question[C]∥Ad Hoc Networks (ADHOCNETS), 2014:146-161.

        [12] Mukherjee A, Swindlehurst A L. Jamming Games in the MIMO Wiretap Channel With an Active Eavesdropper[J]. IEEE Transactions on Signal Processing, 2013, 61(1): 82-91.

        [13] Zhu Q Y, Saad W, Han Z, et al. Eavesdropping and jamming in next-generation wireless networks: A game-theoretic approach[C]∥Military Communications Conference (MILCOM), IEEE,2011:119-124.

        [14] Laneman J N, Tse D C, Wornell G W. Cooperative diversity in wireless networks: Efficient protocols and outage behavior[J]. IEEE Transactions on Information Theory, 2004, 50(12): 3062-3080.

        [15] Nabar R U, Bolcskei H, Kneubuhler F W. Fading relay channels: performance limits and space-time signal design[J]. IEEE Journal on Selected Areas in Communications, 2004, 22(6): 1099-1109.

        [16] Basar T, Olsder G J. Dynamic Noncooperative Game Theory[M].Philadelphia, PA, USA: SIAM Series in Classics in Applied Mathematics, 1999.

        [17] Fudenberg D,Levine D K. The Theory of Learning in Games[M]. Cambridge, MA, USA: MIT Press, 1998.

        猜你喜歡
        用戶
        雅閣國(guó)內(nèi)用戶交付突破300萬(wàn)輛
        車主之友(2022年4期)2022-08-27 00:58:26
        您撥打的用戶已戀愛,請(qǐng)稍后再哭
        關(guān)注用戶
        商用汽車(2016年11期)2016-12-19 01:20:16
        關(guān)注用戶
        商用汽車(2016年5期)2016-11-28 09:55:15
        兩新黨建新媒體用戶與全網(wǎng)新媒體用戶之間有何差別
        關(guān)注用戶
        商用汽車(2016年6期)2016-06-29 09:18:54
        關(guān)注用戶
        商用汽車(2016年4期)2016-05-09 01:23:12
        挖掘用戶需求尖端科技應(yīng)用
        Camera360:拍出5億用戶
        100萬(wàn)用戶
        精品无码av一区二区三区| 在线观看免费人成视频国产| 无码国产69精品久久久孕妇 | 色yeye免费视频免费看| 日韩最新av一区二区| 久久伊人精品中文字幕有尤物 | 亚洲第一女优在线观看| 亚洲av永久无码精品网站| 亚洲午夜久久久久久久久电影网| 丰满少妇被猛烈进入| 国产老妇伦国产熟女老妇高清| 亚洲国产综合一区二区| 欧美日本精品一区二区三区| 精品午夜福利无人区乱码一区| 99热成人精品国产免| 在线视频免费自拍亚洲| 女人18毛片a级毛片| 亚洲av无码乱观看明星换脸va| 91精品欧美综合在线观看| av中文字幕在线直播| 中国久久久一级特黄久久久| 亚洲人午夜射精精品日韩 | 女同在线视频一区二区| 人人妻人人澡人人爽人人精品浪潮| 亚洲综合无码无在线观看| 精品少妇一区一区三区| 日韩精品一区二区三区影音视频 | 97人妻人人揉人人躁九色| 亚洲av永久无码国产精品久久| 免费黄色福利| 新视觉亚洲三区二区一区理伦| 国产乱子轮xxx农村| 色爱区综合激情五月综合小说 | 亚洲国产精彩中文乱码av| 国产精品熟妇视频国产偷人| 资源在线观看视频一区二区 | 亚洲av综合av一区| 男女男在线精品网站免费观看| 国内精品熟女一区二区| 91精品国产综合久久精品密臀| 国产成年女人毛片80s网站|