国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

采用博弈論的認(rèn)知無線網(wǎng)絡(luò)主用戶和不可信任次用戶的協(xié)作策略

2016-12-21 02:07馬亞燕王保云
西安交通大學(xué)學(xué)報 2016年2期
關(guān)鍵詞:效用函數(shù)斯塔伯格

馬亞燕,王保云

(南京郵電大學(xué)通信與信息工程學(xué)院, 210003, 南京)

?

采用博弈論的認(rèn)知無線網(wǎng)絡(luò)主用戶和不可信任次用戶的協(xié)作策略

馬亞燕,王保云

(南京郵電大學(xué)通信與信息工程學(xué)院, 210003, 南京)

針對認(rèn)知無線網(wǎng)絡(luò)中不可信任的次用戶發(fā)送者(ST)會對主鏈路進(jìn)行竊聽的問題,以將主用戶發(fā)送者(PT)和ST之間的敵對關(guān)系轉(zhuǎn)化為協(xié)作關(guān)系為目的,提出2種采用博弈論的協(xié)作策略:斯塔伯格策略及其改進(jìn)策略——雙層博弈策略。在斯塔伯格策略中,ST工作于半雙工模式,和竊聽相比,它更希望傳送數(shù)據(jù),因此PT輪流和每個ST進(jìn)行斯塔伯格博弈,選擇對未被選中的ST(即潛在的竊聽者)產(chǎn)生更多干擾的ST一起使用授權(quán)頻段發(fā)送數(shù)據(jù)。為促進(jìn)ST之間的競爭,將斯塔伯格策略擴展為雙層博弈策略,外層仍是斯塔伯格策略,PT將所有的ST看作一個整體進(jìn)行博弈;內(nèi)層拍賣博弈中,每個ST盡可能提高安全速率來贏得接入授權(quán)頻段的機會,PT則選擇能提供最高安全速率的ST進(jìn)行合作,因此它能夠獲得更高的收益。仿真結(jié)果表明,在這2種策略作用下,主鏈路的安全速率分別提高了63%和68%,ST接入授權(quán)頻段的概率分別為56%和71%。

認(rèn)知無線網(wǎng)絡(luò);博弈論;合作;安全

隨著無線通信業(yè)務(wù)需求的爆炸式增長,頻譜資源匱乏的問題變得日益嚴(yán)重。認(rèn)知無線電技術(shù)允許次用戶在不影響其他授權(quán)主用戶正常通信的前提下復(fù)用稀缺的頻譜資源,因此與傳統(tǒng)的固定頻譜分配方式相比提高了系統(tǒng)的頻譜效率[1]。然而,由于無線信道的廣播特性,認(rèn)知無線電技術(shù)在提高頻譜利用率同時也面臨著嚴(yán)重的通信安全問題[2]。文獻(xiàn)[3-5]從節(jié)點間協(xié)作的角度對如何提高認(rèn)知無線電系統(tǒng)中主用戶間通信安全進(jìn)行了研究。現(xiàn)有協(xié)作策略大致可分為友好干擾[3]、合作中繼[4]以及友好干擾與合作中繼相結(jié)合[5]3類。

在認(rèn)知無線網(wǎng)絡(luò)中,如果次用戶是不可信任的,即部分次用戶節(jié)點會對主鏈路的通信進(jìn)行竊聽,那么主用戶和次用戶之間的合作會變得異常復(fù)雜[6-7]。文獻(xiàn)[7]中次用戶發(fā)送者(ST)工作于半雙工模式,只有在主用戶發(fā)送者(PT)允許它們使用授權(quán)頻段發(fā)送數(shù)據(jù)時,才不會對主鏈路的數(shù)據(jù)進(jìn)行竊聽。Karim Khalil提出了有效的使用斯坦格爾伯格博弈的安全協(xié)作策略[7],PT選擇一個合適的ST和它一起發(fā)送數(shù)據(jù),該ST對未被選中的ST(即潛在的竊聽者)產(chǎn)生較多的干擾,從而增強了主鏈路的安全性。雖然此協(xié)作策略是有效的,但是該策略中ST只能在被PT選中后決定是否接入授權(quán)頻段進(jìn)行傳輸,因此沒有激發(fā)起ST之間的競爭;其次該策略不允許PT和ST調(diào)整自己的發(fā)送功率,因此會錯失部分合作機會,即使合作也不能以最佳功率傳輸數(shù)據(jù),在一定程度上損失了部分性能。

為此,本文首先給出了PT和ST協(xié)作的充分必要條件;然后,在文獻(xiàn)[7]的基礎(chǔ)上提出了采用斯塔伯格博弈的協(xié)作策略,并求出了相應(yīng)博弈的納什均衡點。與文獻(xiàn)[7]中協(xié)作策略不同的是,本文所提出的斯塔伯格策略中PT的行動是選擇合適的發(fā)送功率以及合適的ST進(jìn)行合作,ST的行動是選擇合適的發(fā)送功率以及被PT選中后是否接入授權(quán)頻段進(jìn)行傳輸。為了激發(fā)ST之間的競爭性,采用第二密封拍賣博弈[8]來模擬它們之間的相互作用,將該博弈作為上一步斯塔伯格博弈的子博弈,形成基于雙層博弈的協(xié)作策略,并得出內(nèi)層第二價格密封拍賣博弈的占優(yōu)均衡以及外層斯塔伯格博弈的納什均衡。仿真結(jié)果表明,本文所提2種協(xié)作策略均可明顯提高主鏈路的安全速率和ST接入授權(quán)頻段的機會。

1 系統(tǒng)模型

考慮如圖1所示的認(rèn)知無線電模型,包括1對主用戶和2對次用戶:PT擁有授權(quán)頻道的使用權(quán),需要將數(shù)據(jù)安全地發(fā)送給相應(yīng)的接收者;2個ST都工作于半雙工模式,希望借助于授權(quán)頻段發(fā)送數(shù)據(jù)給各自的接收者,它們在空閑時隙能夠感知到授權(quán)頻段并接受PT的信息(即竊聽),以此威脅PT允許它們使用授權(quán)頻道發(fā)送數(shù)據(jù)。如果PT允許其中一個ST接入授權(quán)頻段,另一個ST依然選擇竊聽;當(dāng)被選中的ST發(fā)送的數(shù)據(jù)對主用戶接收者(primary receiver, PR)產(chǎn)生的干擾小于對另一個ST產(chǎn)生的干擾時,主鏈路的安全性得以增強;被選中的ST也可借助于授權(quán)頻段發(fā)送數(shù)據(jù),和PT由敵人轉(zhuǎn)化為朋友。因此,對PT而言,所有的ST既是潛在的敵人,也是潛在的朋友。

圖1 系統(tǒng)模型

各鏈路的信道參數(shù)設(shè)置如下:主用戶對之間的瞬時功率復(fù)增益為hm,次用戶對之間的瞬時功率復(fù)增益分別為hs1、hs2(類似地,可以定義如圖1所示的其他信道參數(shù)hw1、hw2、h21、h12、hi1、hi2、h1r、h2r);PT和ST的發(fā)送功率分別為Pp和Psi,它們的最大發(fā)送功率為Pmax;假設(shè)所有鏈路的噪聲功率均為σ2。

2 斯塔伯格策略

假設(shè)所有節(jié)點是理性和自私的,則可以用博弈論來研究這類節(jié)點的相互作用[9]。因為PT在接入授權(quán)頻段時具有更高的優(yōu)先權(quán),所以本節(jié)使用斯塔伯格博弈[8-10]來分析PT和ST之間的相互作用,其中PT和ST分別是領(lǐng)導(dǎo)者和跟隨者,前者的行動是選擇發(fā)送功率Pp以及選擇合適的ST進(jìn)行合作,后者的行動是選擇發(fā)送功率Psi;博弈進(jìn)行時,PT先行動,隨后每個ST作出最佳反應(yīng)來最大化各自的效用函數(shù)。

2.1 效用函數(shù)

假設(shè)STi被選中,定義

j∈{1,2},j≠i

(1)

則STj是主鏈路的竊聽者。

PT的效用函數(shù)是主鏈路的可達(dá)安全速率;假設(shè)它選中STi一起傳輸數(shù)據(jù),則主鏈路的可達(dá)安全速率為

(2)

式中:j如式(1)所定義;[x]+=max(x,0)。

被選中STi的效用函數(shù)為

(3)

式中:csi是STi的單位傳輸功耗。

當(dāng)2個ST都選擇竊聽時,主鏈路的可達(dá)安全速率為

(4)

2.2 協(xié)作條件

為了更好地分析PT和ST之間的相互作用,首先分析它們效用函數(shù)的性質(zhì)。

證明 參見附錄A。

(5)

(6)

max(-B(i,j)/2A(i,j),0);Dsi>0

(7)

i=k,Dsi>0;C(i,j)>0;B(i,j)>0

(8)

2.3 斯塔伯格納什均衡

(9)

(10)

從定義1可以看出,PT和ST在納什均衡點的行動是對對方行動的最佳反應(yīng),可以根據(jù)后向分析法[8]來求解該均衡。

給定PT的發(fā)送功率Pp,STi的最佳發(fā)送功率是如下優(yōu)化問題的解

(11)

因此,被選中STi的最佳發(fā)送功率為

(12)

PT的最佳發(fā)送功率是如下優(yōu)化問題的解

s.t. 0≤Pp≤Pmax

(13)

因此,等式(12)和(13)給出了斯塔伯格博弈的均衡解。

2.4 勝出者的確定

首先PT輪流和2個ST進(jìn)行斯坦格爾伯格博弈,接著選出能夠給它提供最大安全速率的ST進(jìn)行合作。被選中ST的序號為

(14)

3 雙層博弈策略

3.1 雙層博弈的基本概念

與文獻(xiàn)[7]相比,上節(jié)提出的方案給予了PT和ST更多的主導(dǎo)權(quán),但是它沒有激發(fā)起ST之間的競爭,因此,這里采用雙層博弈來模擬PT和多個ST之間的相互作用,其中內(nèi)層采用拍賣博弈研究ST之間的競爭;外層仍采用第2節(jié)所描述的斯塔伯格博弈來研究PT和多個ST之間的相互作用,領(lǐng)導(dǎo)者仍然是PT,跟隨者則由單個ST變更為所有的ST;內(nèi)層拍賣博弈中勝出的ST的最佳發(fā)送功率選擇,恰好是外層斯塔伯格博弈中它對PT發(fā)送功率的最佳反應(yīng)。

3.2 第二價格密封拍賣

在現(xiàn)有的多種拍賣策略中,第二價格密封拍賣能夠保護(hù)競拍者的隱私,勝出的競拍者只需支付給拍賣者所有報價中的第二高報價,每個競拍者的最優(yōu)行動是按照它對標(biāo)的的完全估價進(jìn)行報價,該行動恰好是博弈理論中的占優(yōu)均衡[8]。

(15)

(16)

如果ST被PT選中,其效用函數(shù)如式(3)所定義。

3.3 占優(yōu)均衡

(17)

該優(yōu)化問題的解如定理2所述。

(18)

式中:Psi(1)由定理1給定。當(dāng)不等式(8)滿足時,次用戶發(fā)送者i的占優(yōu)行動為

(19)

證明 參見附錄B。

說明2 因為本文采用的是第二價格密封拍賣,如果競拍功率為零的ST贏得了拍賣,它只需提供第二高報價的安全速率,所以能夠以大于0的發(fā)送功率傳輸數(shù)據(jù)。

3.4 勝出者的最佳功率選擇

定理3 勝出次用戶發(fā)送者v的最佳發(fā)送功率為

(20)

證明 參見附錄C。

3.5 斯塔伯格納什均衡

式(20)給出的結(jié)果是外層斯塔伯格博弈中ST對PT的功率選擇Pp的最佳反映,因此和第2節(jié)類似,采用后向分析法求出PT的最佳發(fā)送功率為

s.t. 0≤Pp≤Pmax

(21)

式(20)和(21)構(gòu)成了外層斯塔伯格博弈的納什均衡。

說明3 雖然本文的系統(tǒng)模型只有2個ST,但是本文提出的這2種博弈策略均可以應(yīng)用于有3個以上ST的情形,限于篇幅問題,這里不再詳細(xì)敘述。

4 算法復(fù)雜度分析

本文涉及的算法復(fù)雜度包括信令/反饋復(fù)雜度以及計算復(fù)雜度。

在實際的認(rèn)知無線電系統(tǒng)中,發(fā)送者一般利用復(fù)雜度較低的信道訓(xùn)練、估計和反饋機制來獲得到相應(yīng)接收者的信道增益[11],每個信道增益對應(yīng)2個實數(shù)。計算安全速率時,需要獲取的信道增益為hm、hwj、hir以及hij,假設(shè)系統(tǒng)中有N對次用戶,則需要4N2+2N+2個實數(shù)的反饋開銷(如hm由PR估計后反饋給PT,需要2個實數(shù)的反饋開銷;hir由PR反饋給STi,再進(jìn)一步反饋給PT,需要4個實數(shù)的反饋開銷);類似地,計算ST效用函數(shù)時,需要6N個實數(shù)的反饋開銷。另外,本文只需局部系統(tǒng)信道增益,所以信令/反饋復(fù)雜度可控。

對于計算復(fù)雜度而言,本文所提的斯塔伯格策略中PT輪流和N個ST進(jìn)行斯塔伯格博弈,求出斯塔伯格納什均衡,選出能夠給它提供最大安全速率的ST進(jìn)行合作,因此計算復(fù)雜度主要集中在納什均衡的求解(式(12)和(13))。同理,本文所提的雙層博弈策略計算復(fù)雜度主要集中在N個ST的輪流報價(式(18)),因此本文所提2種策略的計算復(fù)雜度均為O(N)。

綜上,本文所提策略的算法復(fù)雜度較低,方案可行度較高。

5 仿真實驗

圖2 3種策略下的平均安全速率隨竊聽信道平均功率增益的變化情況

圖3為在上述3種策略下ST的平均效用函數(shù)隨著E[hw2]的變化情況。從圖3可以看出:這3種策略均能提高ST的性能;與文獻(xiàn)[7]提出的斯塔伯格策略相比,本文所提出的雙層博弈策略和斯塔伯格策略將ST的效用函數(shù)平均值分別提高了約190%和130%。

圖3 3種策略下ST效用函數(shù)隨著竊聽信道平均功率增益的變化情況

圖4為在上述3種協(xié)作策略下PT單獨傳輸?shù)母怕孰S著E[hw2]的變化情況。當(dāng)PT沒有選中任何一個ST進(jìn)行合作時,它將單獨傳輸數(shù)據(jù)。從圖4可以看出:E[hw2]=0.2時,在雙層博弈策略的作用下,ST接入授權(quán)頻段的概率高達(dá)71%;在本文和文獻(xiàn)[7]所提出的斯塔伯格策略作用下,ST接入授權(quán)頻段的概率分別為56%和30%,因此雙層博弈策略更好地促進(jìn)了PT和ST之間的合作,本文提出的斯塔伯格策略次之。

圖4 PT單獨傳輸概率隨著平均功率增益的變化情況

6 小 結(jié)

本文采用博弈論研究認(rèn)知無線電中PT和不可信任ST之間的合作。首先,通過分析PT和ST的效用函數(shù)性質(zhì)得出它們之間合作的前提條件,然后為促進(jìn)它們之間的合作,提出了采用斯塔伯格博弈的策略,并求出了相應(yīng)的納什均衡。為進(jìn)一步激發(fā)ST的理性和自私性,將上述斯塔伯格策略擴展為雙層博弈策略,外層仍采用斯塔伯格模型,內(nèi)層采用改進(jìn)的第二價格密封拍賣博弈來模擬次用戶之間的競爭,得到了內(nèi)層拍賣博弈的占優(yōu)均衡以及外層斯塔伯格博弈的納什均衡。仿真結(jié)果表明,本文提出的2種協(xié)作策略將主鏈路的安全速率分別提高了約63%和68%,次用戶接入授權(quán)頻段的機會分別為71%和56%。

[1] GOLDSMITH A, JAFAR S A, MARIC I, et al. Breaking spectrum gridlock with cognitive radios: an information theoretic perspective [J]. Proceedings of the IEEE Cognitive Radio, 2009, 97(5): 894-914.

[2] 裴慶祺, 李紅寧, 趙弘洋, 等. 認(rèn)知無線電網(wǎng)絡(luò)安全綜述 [J]. 通信學(xué)報, 2012, 34(1): 144-158. PEI Qingqi, LI Hongning, ZHAO Hongyang, et al. Security in cognitive radio networks [J]. Journal on Communications, 2012, 34(1): 144-158.

[3] KARIM K, EYLEM E. Achieving physical-layer secrecy via friendly jamming with dynamic role assignment for coordinating transmitters [C]∥IEEE Wireless Communications and Networking Conference. Piscataway, NJ, USA: IEEE, 2014: 434-439.

[4] PHAM S, HAR D, KONG H. Smart power allocation for secrecy transmission in reciprocally cooperative spectrum sharing [J]. IEEE Transactions on Vehicular Technology, 2015, 58(5): 1875-1888.

[5] ZHANG N, LU N, CHENG N, et al. Cooperative spectrum access towards secure information transfer for CRNS [J]. IEEE Journal on Selected Areas in Communications, 2013, 31(11): 2453-2464.

[6] HYOUNGSUK J, STEVEN W M, IL-MIN K, et al. Secure communications with untrusted secondary nodes in cognitive radio networks [J]. IEEE Transactions on Wireless Communications, 2014, 13(4): 1790-1805.

[7] KARIM K, EYLEM E. Secrecy in cognitive radio networks: turning foes to allies [C]∥IEEE International Symposium on Modeling & Optimization in Mobile, Ad Hoc & Wireless Networks. Piscataway, NJ, USA: IEEE, 2013: 194-200.

[8] OSBORNE M J, RUBENSTEIN A. A course in game theory [M]. Cambridge, MA, USA: MIT Press, 1994: 18-30.

[9] 宋婧, 叢犁, 葛建華, 等. 雙層網(wǎng)絡(luò)中一種協(xié)作博弈的動態(tài)資源分配方法 [J]. 西安交通大學(xué)學(xué)報, 2012, 46(10): 89-94. SONG Jing, CONG Li, GE Jianhua, et al. A dynamic resource allocation approach using cooperative game theory for two-tie networks [J]. Journal of Xi’an Jiaotong University, 2012, 46(10): 89-94.

[10]XIAO L, CHEN T H, LIU J L, et al. Anti-jamming transmission Stackelberg game with observation errors [J]. IEEE Communications Letters, 2015, 99(4): 1790-1805.

[11]ZHANG R, CUI S, LIANG Y C. On ergodic sum capacity of fading cognitive multiple-access and broadcast channels [J]. IEEE Transactions on Wireless Communications, 2010, 9(6): 2066-2075.

[12]GABRY F, ZAPPONE A, THOBABEN R, et al. Energy efficiency analysis of cooperative jamming in cognitive radio networks with secrecy constraints [J]. IEEE Wireless Communications Letters, 2015, 4(4): 437-440.

[13]STEPHEN B, LIEVEN V. Convex optimization [M]. Cambridge, UK: Cambridge University Press, 2004: 95-103.

[14]CHEN H, LI Y, JIANG Y, et al. Distributed power splitting for swipt in relay interference channels using game theory [J]. IEEE Transactions on Wireless Communications, 2015, 14 (1): 410-420.

附錄A

定理1的證明可采用如下定理[13]進(jìn)行證明。

定理4 當(dāng)且僅當(dāng)下述條件至少一個滿足時,連續(xù)函數(shù)f是擬凹函數(shù):①函數(shù)f是非減的;②函數(shù)f是非增的;③存在一點c∈domf,對于t≤c且t∈domf,函數(shù)f非減;對于t≥c且t∈domf,函數(shù)f非增。

具體證明過程和文獻(xiàn)[14]中定理1的證明類似,這里不再詳細(xì)敘述。

證畢。

附錄B

證畢。

附錄C

證畢。

[本刊相關(guān)文獻(xiàn)鏈接]

陳鵬,邱樂德,王宇.衛(wèi)星認(rèn)知無線電檢測門限與功率分配聯(lián)合優(yōu)化算法.2013,47(6):31-36.[doi:10.7652/xjtuxb201306 006]

李曉艷,張海林,郭超平,等.一種異步的認(rèn)知無線電網(wǎng)絡(luò)跳頻算法.2012,46(12):30-35.[doi:10.7652/xjtuxb201212 006]

張正浩,裴昌幸,陳南,等.寬帶認(rèn)知無線電網(wǎng)絡(luò)分布式協(xié)作壓縮頻譜感知算法.2011,45(4):67-71.[doi:10.7652/xjtuxb201104012]

王天荊,姜華,劉國慶.采用分組數(shù)據(jù)的序貫頻譜感知方法.2015,49(12):34-39.[doi:10.7652/xjtuxb201512006]

王兵,白智全,董培浩,等.采用空時分組編碼的動態(tài)分組加權(quán)合作頻譜感知方案.2014,48(8):23-28.[doi:10.7652/xjtuxb201408005]

高銳,李贊,司江勃,等.一種雙重序貫檢測的協(xié)作頻譜感知方法.2014,48(4):102-108.[doi:10.7652/xjtuxb201404018]

董恩清,劉偉,宋洋.采用三角形節(jié)點塊處理無線傳感器網(wǎng)絡(luò)節(jié)點定位中節(jié)點翻轉(zhuǎn)歧義的迭代方法.2015,49(4):84-90.[doi:10.7652/xjtuxb201504014]

鐘藝玲,穆鵬程.單發(fā)多收無線竊聽信道中的自適應(yīng)保密速率傳輸方案.2015,49(4):104-109.[doi:10./xjtuxb201504 017]

魏全瑞,劉俊,韓九強.改進(jìn)的無線傳感器網(wǎng)絡(luò)無偏距離估計與節(jié)點定位算法.2014,48(6):1-6.[doi:10.7652/xjtuxb 201406001]

蔡文炳,付紅雙,張水蓮,等.一種無線信道密鑰容量求解方法.2014,48(6):31-36.[doi:10.7652/xjtuxb201406006]

李建東,姜建,劉鑫一.采用時延限制和資源預(yù)測的異構(gòu)無線網(wǎng)絡(luò)選擇策略.2014,48(2):74-79.[doi:10.7652/xjtuxb 201402013]

崔華力,錢德沛,張興軍,等.用于無線多跳網(wǎng)絡(luò)視頻流傳輸?shù)膬?yōu)先級機會網(wǎng)絡(luò)編碼.2013,47(12):13-18.[doi:10.7652/xjtuxb201312003]

汪志偉,曹建福,鄭輯光.一種面向分簇?zé)o線傳感器網(wǎng)絡(luò)的多信道跨層協(xié)議.2013,47(6):61-67.[doi:10.7652/xjtuxb 201306011]

高昂,李增智,趙季中.用于無線自組織網(wǎng)絡(luò)的屬性加密算法.2012,46(8):33-36.[doi:10.7652/xjtuxb201208006]

李彬,王文杰,殷勤業(yè),等.無線傳感器網(wǎng)絡(luò)節(jié)點協(xié)作的節(jié)能路由傳輸.2012,46(6):1-6.[doi:10.7652/xjtuxb201206001]

(編輯 劉楊)

Cooperation Schemes Between the Primary Transmitter and Untrusted Secondary Transmitters in Cognitive Radio Networks Using Game Theory

MA Yayan,WANG Baoyun

(College of Telecommunications and Information Engineering,Nanjing University of Posts and Telecommunications, Nanjing 210003, China)

Two cooperation schemes using game theory are proposed to solve the problem that the untrusted secondary transmitters(STs) will eavesdrop on the primary link in cognitive radio networks and to covert the hostile relation between the primary transmitter(PT) and STs into a cooperative one, and they are a Stackelberg scheme and an improved two-layer game.The STs work in half-duplex and prefer to transmit than to eavesdrop in the Stackelberg scheme. Hence, the PT plays the Stackelberg game with each ST, and then selects the ST who creates more interference to the unselected STs(i.e. the potential eavesdroppers) to transmit simultaneously. The Stackelberg scheme is then extended into a two-layer game to facilitate the competition among the STs. The outer framework is still a Stackelberg model and the PT plays game with all the STs as an entity, while the inner has an auction framework in which each ST improves its security rate as much as possible for the access opportunity. The PT will conduct cooperation with the ST having the highest security rate, so that more profit can be obtained. Numerical results show that application of these two proposed schemes results in a significant improvement: the security rate of the two schemes increases by 63% and 68% respectively, and the access opportunity of STs is 56% and 71% respectively.

security; game theory; cooperation; cognitive radio networks

2015-05-25。

馬亞燕(1979—),女,博士生;王保云(通信作者),男,教授,博士生導(dǎo)師。 基金項目:國家自然科學(xué)基金資助項目(61271232,61372126);江蘇省高校研究生科研創(chuàng)新計劃資助項目(CXZZ12_0472)。

時間:2015-12-02

10.7652/xjtuxb201602011

TN409

A

0253-987X(2016)02-0061-07

網(wǎng)絡(luò)出版地址:http:∥www.cnki.net/kcms/detail/61.1069.T.20151202.1858.004.html

猜你喜歡
效用函數(shù)斯塔伯格
我的爸爸叫焦尼
把失敗晾出來曬曬
No.5扎克伯格又拋股票
“我”來了
基于冪效用函數(shù)的最優(yōu)投資消費問題研究
扎克伯格赴歐洲議會道歉
供給側(cè)改革的微觀基礎(chǔ)
板凳國的板凳事