查看原文
其他

下一代无线通信网络:博弈建模、分析与设计

新书速递→ 华章计算机 2022-10-26
当今社会对无线和移动应用的需求不断增加,无线通信网络已经无处不在。人类社会将很快进入物理世界与数字世界融洽共生、人类发展与科技进步和谐共存的万物智联时代。无线通信网络的变革必然催生颠覆性的创新技术理论,为了支持下一代分布式无线业务,必须开发有效机制以提供资源–成本–性能的折中方案,为万物智联时代的到来奠定技术理论基础。

博弈论(Game Theory)作为研究个体间竞争和合作现象的理论方法,引领了经济学的革命性发展,并成功应用于政治学、社会学、心理学和工程学等众多学科。近年来博弈论在通信和网络领域得到了广泛应用和研究,博弈论模型可以被用来帮助更好地理解有线和无线网络系统中的拥塞控制、路由选择、能量管理、拓扑控制、协作中继、波束形成、安全检测等问题。采用通信和网络的博弈论方法建模和分析,可以抽象出重要的数学假设,为资源分配等问题找到最优策略。

这里为大家介绍一本新书《下一代无线通信网络:博弈建模、分析与设计》。

扫码了解 ↑



本书亮点




(1)多位研究博弈论在通信和网络领域应用的专家联合执笔;详解未来无线通信网络设计、建模及优化的博弈论方法

(2)全书框架统一、内容翔实,提供了面向下一代分布式网络设计的最新研究成果,紧贴理论前沿,亦适合工程应用。



作译者简介




作者简介


韩竹(Zhu Han) 美国休斯敦大学电子与计算机工程系和计算机科学系John and Rebecca Moores教授,IEEE会士。

杜西特·尼亚托(Dusit Niyato) 新加坡南洋理工大学计算机科学与工程学院教授,IEEE会士。

瓦利德·萨德(Walid Saad) 美国弗吉尼亚理工大学电子与计算机工程系教授,IEEE会士。

塔梅尔·巴萨尔(Tamer Ba?ar) 美国伊利诺伊大学厄巴纳-香槟分校Swanlund主席、电子与计算机工程系CAS教授,高级研究中心主任。IEEE会士、IFAC会士和SIAM会士,美国国家工程院院士。


译者简介


李立欣:博士,西北工业大学教授。主要从事空天地一体化通信系统、5G/6G无线通信、群体智能与博弈对抗等交叉领域的研究工作。在国内外顶级期刊/会议发表论文150余篇,出版中英文专著/教材5本,授权发明专利20项。获陕西省高等教育教学成果一等奖、陕西省普通高等学校优秀教材一等奖。

唐 晓:博士,西北工业大学副教授,研究方向为无线通信网络技术。主持国家自然科学基金等科研项目,入选博士后创新人才支持计划。其博士工作《无线网络中基于博弈理论的物理层安全技术研究》获选2021年陕西省优秀博士学位论文。

王大伟:博士,西北工业大学副教授,主要从事无线通信与信号处理领域,研究方向包括无线网络物理层安全技术、第五代移动通信系统关键技术等方向的理论与工程研究。其博士论文获选2020年陕西省优秀博士学位论文。

 

专家推荐




本书作者是研究博弈论在通信和网络领域应用的著名专家。本书提供了下一代分布式网络设计方面的全新研究成果,非常适合用于教学。强烈推荐该领域的每个人都把它作为参考教材。
——Merouane Debbah,法国高等电力学院,IEEE 会士




视频解读






目录




译者序

第1章 引言  1

1.1 概述和动机  1

1.2 目标读者  2

1.3 组织结构  3

第一部分 理论

第2章 匹配博弈  8

2.1 匹配理论基础  9

2.1.1 预备知识  9

2.1.2 常规匹配模型  10

2.1.3 面向无线的匹配模型  11

2.1.4 稳定性和信息交换  12

2.2 示例1:非授权LTE中的学生项目分配模型  13

2.2.1 非授权LTE  13

2.2.2 系统模型和问题表述  14

2.2.3 学生项目分配模型  16

2.2.4 具有外部性的匹配  18

2.2.5 仿真结果与分析  20

2.2.6 结论  22

2.3 示例2:LTE V2X中的稳定赛程模型  22

2.3.1 LTE V2X的基础理论  22

2.3.2 系统模型和问题表述  23

2.3.3 稳定赛程模型  25

2.3.4 仿真结果与分析  28

2.3.5 结论  30

2.4 本章小结  30

第3章 合约理论  31

3.1 基本概念  31

3.1.1 合约理论基础与分类  32

3.1.2 合约理论的奖励设计  34

3.1.3 无线网络中的示例场景  36

3.2 示例1:蜂窝网络中基于逆向选择的D2D通信激励机制  37

3.2.1 导引  37

3.2.2 系统模型  39

3.2.3 基于合约的求解  41

3.2.4 仿真结果与分析  47

3.2.5 结论  53

3.3 示例2:基于道德风险的移动众包多维激励机制  54

3.3.1 导引  54

3.3.2 系统模型  55

3.3.3 问题表述  59

3.3.4 仿真结果与分析  65

3.3.5 结论  72

3.4 示例3:认知无线电网络中基于逆向选择和道德风险的频谱交易融资合约  72

3.4.1 导引  72

3.4.2 相关工作  74

3.4.3 系统模型  75

3.4.4 问题表述  77

3.4.5 讨论  81

3.4.6 仿真结果  81

3.4.7 结论  87

3.5 本章小结  87

第4章 随机博弈  88

4.1 随机博弈理论基础  88

4.2 策略、均衡以及重要结论  89

4.3 本章小结  91

第5章 有限理性博弈  92

5.1 有限理性简介  92

5.2 前景理论:动机  93

5.3 前景理论基础:权重效应和框架效应  95

5.3.1 主观参与者的行为—预期理论权重效应  95

5.3.2 效用函数的主观感知—框架效应  97

5.3.3 PT对博弈分析的影响  98

5.4 有限理性的其他概念  99

5.5 本章小结  100

第6章 博弈学习理论  101

6.1 博弈学习理论简介  101

6.2 最优反应动态  103

6.3 虚拟行动  107

6.4 后悔匹配  112

6.5 强化学习  113

6.6 基于人工神经网络的学习技术  114

6.7 本章小结  116

第7章 均衡约束的均衡规划  118

7.1 变分不等式  119

7.1.1 变分不等式的基础理论  119

7.1.2 优化和博弈的联系  119

7.2 Stackelberg博弈回顾  121

7.2.1 Stackelberg博弈的基础理论  121

7.2.2 Stackelberg均衡  121

7.3 均衡约束的数学规划  122

7.4 均衡约束的均衡规划  124

7.5 示例:物理层安全  126

7.5.1 问题建模  126

7.5.2 单一领导者博弈的MPEC模型  129

7.5.3 多领导者博弈的EPEC模型  131

7.5.4 结果  135

7.6 本章小结  137

第8章 其他博弈  138

8.1 零行列式策略  138

8.1.1 导引  138

8.1.2 系统模型  139

8.1.3 博弈分析  141

8.1.4 仿真结果  149

8.1.5 ZD博弈模型的相关工作和应用  156

8.1.6 结论  157

8.2 社会选择理论  157

8.2.1 社会福利函数  158

8.2.2 Arrow不可能定理  158

8.2.3 社会选择函数  158

8.2.4 不可操纵性  159

8.2.5 结论  159

第二部分 应用

第9章 博弈论在物联网中的应用  162

9.1 物联网概述  163

9.1.1 物联网定义  163

9.1.2 物联网架构  164

9.1.3 物联网资源与服务  165

9.2 物联网数据收集的博弈模型  166

9.2.1 参与式感知和人群感知网络中的数据聚合与路由  167

9.2.2 多跳网络中的随机传输  169

9.2.3 数据转发的中继选择  170

9.2.4 拥塞管理  171

9.2.5 多功能传感器网络中的资源分配  171

9.2.6 任务分配  173

9.2.7 区域覆盖  174

9.2.8 目标覆盖  175

9.2.9 目标跟踪  176

9.2.10 屏障覆盖  177

9.2.11 隐私问题  178

9.3 私人信息感知的隐私管理和最优定价  178

9.3.1 私人大数据:系统模型  179

9.3.2 私人服务的最优定价  182

9.3.3 相关的私人服务  184

9.3.4 实验结果  188

9.4 基于竞赛模型的移动外包优化激励机制  198

9.4.1 导引  198

9.4.2 系统模型  199

9.4.3 问题表述  203

9.4.4 竞赛设计参数和属性  205

9.4.5 仿真结果与分析  208

9.5 本章小结  215

第10章 博弈论在网络虚拟化中的应用  216

10.1 基础设施和服务提供商在无线网络虚拟化方面的互补投资  216

10.2 系统模型  218

10.2.1 成本和收益函数  218

10.2.2 Shapley值  219

10.2.3 投资盈余  220

10.3 问题表述  220

10.3.1 一般情况  220

10.3.2 单一提供商和单一资源  220

10.3.3 非集成  221

10.3.4 基础设施集成  222

10.3.5 服务提供商集成  222

10.3.6 总结  223

10.4 仿真结果与分析  223

10.4.1 仿真设置  223

10.4.2 成本系数  224

10.4.3 边际收益  225

10.5 本章小结  226

第11章 博弈论在云网络中的应用  227

11.1 云网络  228

11.1.1 云网络架构  228

11.1.2 云数据中心网络  229

11.1.3 移动云网络  230

11.1.4 边缘计算  232

11.2 云网络的博弈论/拍卖模型  232

11.2.1 云网络的带宽预留与分配  232

11.2.2 云网络中的请求分配  233

11.2.3 移动云网络中的无线资源分配  234

11.2.4 边缘计算中的资源管理  235

11.2.5 分布式云计算中的资源管理  236

11.2.6 云视频点播系统中的资源管理  237

11.2.7 软件定义无线网络中的带宽分配  239

11.3 移动云资源管理的协作博弈  239

11.3.1 协作博弈框架  240

11.3.2 移动云计算系统  241

11.3.3 移动应用的资源分配  242

11.3.4 提供商之间的收益分成  245

11.3.5 提供商之间的协作形成和扩容  246

11.3.6 性能评估  248

11.4 不完全信息下的云计算市场服务保障  252

11.4.1 云计算市场的保险计划  252

11.4.2 系统模型  253

11.4.3 提出问题  255

11.4.4 仿真结果与分析  259

11.5 本章小结  262

第12章 博弈论在情境感知网络和移动服务中的应用  264

12.1 赞助内容博弈建模  265

12.1.1 相关工作  266

12.1.2 系统模型和博弈表述  267

12.1.3 跟随者博弈:内容需求均衡分析  269

12.1.4 领导者博弈:最优赞助与定价策略分析  273

12.1.5 性能评估  276

12.2 用于Facebook内容缓存的大学招生模型  281

12.2.1 系统模型和问题表述  282

12.2.2 大学招生模型  284

12.2.3 仿真结果与分析  286

12.3 本章小结  289

第13章 博弈论在绿色通信网络中的应用  291

13.1 能量收集与绿色通信  291

13.1.1 无线供能通信网络  291

13.1.2 环境反向散射通信  294

13.2 博弈论在绿色通信中的应用  296

13.2.1 无线供能通信网络的博弈论  296

13.2.2 环境反向散射通信网络的博弈论  299

13.3 基于RF供能的反向散射认知无线电网络的Stackelberg博弈  300

13.3.1 系统模型  300

13.3.2 用于时间资源分配的Stackelberg博弈  303

13.3.3 计算Stackelberg均衡的分布式方法  308

13.3.4 仿真结果  311

13.4 本章小结  315

第14章 4G、5G及未来  316

14.1 D2D通信中包含欺骗的稳定婚姻模型  316

14.1.1 D2D通信简介  317

14.1.2 系统模型和问题表述  318

14.1.3 具有真正首选项的资源分配  319

14.1.4 欺骗:匹配中的战略问题  323

14.1.5 仿真结果与分析  325

14.1.6 结论  329

14.2 小蜂窝缓存系统基于合约的交易  330

14.2.1 简介  330

14.2.2 系统模型  331

14.2.3 基于合约的服务模型  333

14.2.4 最优合约设计  334

14.2.5 数值结果  336

14.2.6 结论  338

14.3 从授权频带到非授权频带的流量管制  338

14.3.1 系统模型  339

14.3.2 问题表述  340

14.3.3 对UE的分析  342

14.3.4 对运营商的分析  346

14.3.5 仿真结果  351

14.3.6 结论  357

14.4 本章小结  357

第15章 安全  358

15.1 无人机交付系统的安全性  358

15.1.1 概述和动机  358

15.1.2 无人机交付系统的基本模型  359

15.1.3 传统博弈论下的分析  360

15.1.4 前景理论下的分析  364

15.1.5 仿真结果与分析  366

15.1.6 结论  369

15.2 无线物联网中的移动目标防御  369

15.2.1 概述和动机  369

15.2.2 运动目标防御问题表述  370

15.2.3 单控制器随机MTD博弈解与分析  372

15.2.4 仿真结果与分析  374

15.2.5 结论  376

15.3 关键基础设施保护  376

15.3.1 概述和动机  376

15.3.2 CIP的合约理论模型  377

15.3.3 合约的可行性  378

15.3.4 最优合约  379

15.3.5 实际执行  381

15.3.6 数值结果与分析  382

15.3.7 结论  384

15.4 本章小结  384

参考文献  385






特别推荐,点击选购↓




扫码关注【华章计算机】视频号

每天来听华章哥讲书




更多精彩回顾



书讯 | 2月书讯(下)| 新年到,新书到!书讯 | 2月书讯 (上)| 新年到,新书到!资讯 | TensorFlow技术主管皮特·沃登离职,重返斯坦福读博!书单 | 6本书,读懂2022年最火的边缘计算干货 | 数据治理的这些事儿,90%的人搞不清活动 | 开学季——经典计算机教材带你起飞!赠书 | 【第92期】Python迎来31岁生日,蝉联年度编程语言排行榜冠军
趋势丨2022年的五个大数据发展趋势
趋势丨2022 年前端趋势的 6 个预测

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存