专业毕业论文平台
主页 > 硕士论文 > > 正文显示
英语论文范文|英语论文|英语论文
物理论文 博弈论硕士论文博弈论的物理层安全研究仿真实验
论文库:硕士论文 时间:2020-09-03 点击:
3.5方法与仿真分析
本章节对文中提出的基于两次报价博弈的中继节点选择方法实行仿真,先对仿真实验中参数进行设置,具体如下:发送端源节点功率是25mW,中继节点可实现最大发送功率是25mW,带宽设为1,噪声功率是15mW,传输损耗系数是2。设定单位安全速率增益,安全速率成本为。在一个3km*3km无阻挡物区域范围内,其中设定某发送端(Alice)源节点、接收端(Bob)目的节点及窃听方(Eve)节点位置坐标分别为(0,5),(150,5)及(75,75),其余合法节点及窃听方(Eve)节点,随机落在该区域范围内,2个为发送端(Alice)源节点,区域内合法节点当作中继节点。
针对单个中继节点,设定中继节点位置是(100,125),通过运用文中基于两次报价博弈的中继节点选择方法及传统博弈的中继节点选取方法研究发送端(Alice)源节点购买功率与中继节点报价关系。具体如图1所示。

图1 单个中继节点两种中继选择方法购买功率及中继节点报价关系
上图1为发送端(Alice)源节点购买功率数量和中继节点报价关系图。图中曲线显示,运用文中基于两次报价博弈的中继节点选择方法,在中继节点报价不断上升过程中,发送端(Alice)源节点购买功率数量随之减小,当中继节点报价高达一定程度后,文中方法中的发送端(Alice)源节点已经停止购买功率,使中继节点退出报价,被隔离出网络受到惩罚,Alice为达到最大化收益会在报价中选择最优中继。观察运用传统博弈方法获得的购买功率与中继节点报价变化关系曲线,可看出该方法在中继节点报价较高的情况下也在持续购买功率,将会对发送端(Alice)源节点造成负担并浪费资源。
在无限协作区域网内选取2个中继节点,位置坐标分别为(100,125)和(75,125)。运用上述两种方法分析信道安全容量与中继功率间的关系。具体安全容量伴随功率变化数据如表1和表2所示。
表1 中继节点位置为(100,125)的安全容量与中继功率间变化数据
中继功率(mW) 文中两次报价选择方法的安全容量变化值 传统博弈选择方法的安全容量变化值
5 0.65 0.35
7 0.67 0.36
9 0.70 0.36
11 0.79 0.40
13 0.84 0.44
15 0.85 0.44
17 0.90 0.45
19 0.90 0.45
表2 中继节点位置为(75,125)的安全容量与中继功率间变化数据
中继功率(mW) 文中两次报价选择方法的安全容量变化值 传统博弈选择方法的安全容量变化值
5 0.36 0.16
7 0.43 0.18
9 0.47 0.19
11 0.50 0.20
13 0.54 0.20
15 0.59 0.21
17 0.62 0.22
19 0.62 0.22
以单个节点为研究对象,并对上述两个中继节点进行仿真,运用文中两种方法研究信道安全容量与中继功率变化关系。从表1及表2数据可看出,随着中继节点发送功率提高,信道安全容量也呈现增长趋势,通过运用文中两次报价的中继选择方法选取节点购买功率,其信道安全容量能够达到最优状态;然而运用传统博弈中继选择方法选取节点购买功率,其信道安全容量明显低于文中方法。对比两个中继节点可看出,中继节点选择位置距离窃听节点越近,安全信道安全容量提高越显著。
运用上述两种方法分析单位节点安全速率报价与中继收益间的变化关系,具体如图2所示。

图2 单位节点中继安全速率报价因子与中继收益变化关系曲线
上图2显示单位节点中继安全速率报价因子对中继节点收益产生影响,通过运用文中两次报价博弈的中继选择方法进行有效报价,采用文中方法在报价与成本相同时情况即时,中继节点获得报酬最高。而利用传统博弈的中继选择方法不能有效计算出中继节点最大收益情况,该方法对发送端(Alice)源节点合理选择中继节点产生较大影响,进而降低安全速率,无法确保动态网络的信息安全输送。
设定在窃听方(Eve)节点为固定数量情况下,运用文中两次报价中继选择方法及传统博弈中继选择方法对中继节点选取后,对安全速率变化趋势情况进行分析。具体如图3所示。

图3 中继节点选取与安全速率变化趋势图
上图3显示,在无线协作网络区域内随着合法节点逐渐增加,采用两种方法后发送端(Alice)的安全速率都获得提升。运用传统博弈的中继选择方法在选取一定节点后安全速率升高趋势渐渐平缓,主要由于网络动态变化较快,节点收益函数不能实时更新,因此在合法节点增多的情况下不能选取有效节点,使安全速率持续趋于平缓状态。利用文中方法发送端始终能寻找到最优中继节点,能够促进区域内网络节点间互相合作,使网络安全速率有效提高45%以上。
综上所述,通过上述仿真实验可知,针对无线协作网络中的自私节点及恶意窃听节点的安全中继选择问题,采用文中两次报价博弈的中继选择方法,使自私节点能够共享数据资源及传输数据信息,可有效防止恶意窃听节点对网络安全的威胁。
硕士论文推荐
流程 关于我们 联系我们 客服中心 团队 服务承诺

客户回访

  • 李先生回访
  • 王小姐回访
  • 蔡先生回访
  • 刘先生回访
全国免费咨询热线
17031187987

售后服务咨询热线

投稿邮箱:lunwendaixiew@163.com
Copyright © 2002-2017 论文网 版权所有 Power by DedeCms