You are on page 1of 1

Mon 

­ Sat: 9:30 ­ 18:00 RTC X Roads +91 9573777164


Sunday CLOSED   Hyderabad, TS 500044   info@mtechprojects.com

HOME MTECH PROJECTS PROJECTS PLUS THESIS WRITING PAPER PUBLISHING CONTACT US SEND ENQUIRY

What are you looking for?    NS2 Projects



Home » COMPUTER SCIENCE » NS2 Projects » Jamming Bandits A Novel Learning Method for Optimal Jamming

JAMMING BANDITS A NOVEL LEARNING METHOD FOR OPTIMAL JAMMING



 To inquire about this Project, complete the form
below to send a requirement.
 NS2 Projects    February 7, 2017
 Name
Project Title:

Jamming Bandits A Novel Learning Method for Optimal Jamming Phone


Abstract:
Email

Can  an  intelligent  jammer  learn  and  adapt  to  unknown  environments  in  an
electronic  warfare­type  scenario?  In  this  paper,  we  answer  this  question  in  the
positive, by developing a cognitive jammer that adaptively and optimally disrupts Subject

the  communication  between  a  victim  transmitter­receiver  pair.  We  formalize  the Re: Jamming Bandits A Novel Learning Method for Optimal Jamming
problem  using  a  multiarmed  bandit  framework  where  the  jammer  can  choose
various physical layer parameters such as the signaling scheme, power level and Message

the  on­off/pulsing  duration  in  an  attempt  to  obtain  power  efficient  jamming
strategies.  We  first  present  online  learning  algorithms  to  maximize  the  jamming  efficacy  against  static  transmitter­receiver  pairs  and
prove  that  these  algorithms  converge  to  the  optimal  (in  terms  of  the  error  rate  inflicted  at  the  victim  and  the  energy  used)  jamming
strategy. Even more importantly, we prove that the rate of convergence to the optimal jamming strategy is sublinear, i.e., the learning is
fast  in  comparison  to  existing  reinforcement  learning  algorithms,  which  is  particularly  important  in  dynamically  changing  wireless
environments.  Also,  we  characterize  the  performance  of  the  proposed  bandit­based  learning  algorithm  against  multiple  static  and
adaptive transmitter­receiver pairs.

Sharing is caring!
I'm not a robot
reCAPTCHA
 Facebook 0  Twitter 0  Google+ 0  Pinterest 0 Privacy - Terms

SEND INQUIRY

Related Projects:

Toward Optimal Adaptive Wireless Communications in Unknown Environments
Designing efficient channel access schemes for wireless communications without any prior knowledge about the nature of
Facebook Friends
environments has been a very challenging issue, in which the channel state distribution of…

Wireless Communications under Broadband Reactive Jamming Attacks  MTech Projects


3,061 likes
A reactive jammer jams wireless channels only when target devices are transmitting; Compared to constant jamming, reactive
jamming is harder to track and compensate against [2], [38]. Frequency hopping spread…

Secrecy Rate Optimizations for a MIMO Secrecy Channel With a Cooperative Jammer – 2015 
In this paper, we study different secrecy rate optimization techniques for a multiple­input­multiple­output (MIMO) secrecy Liked
channel, where a multiantenna cooperative jammer is employed to improve secret communication in the presence…

Jamming Resilient Communication Using MIMO Interference Cancellation  You and 24 other friends like this


Jamming attack is a serious threat to the wireless communications. Reactive jamming maximizes the attack efficiency by
jamming only when the targets are communicating, which can be readily implemented using…

Secrecy Capacity Optimization via Cooperative Relaying and Jamming for WANETs – 2015 
Cooperative wireless networking, which is promising in improving the system operation efficiency and reliability by acquiring
more accurate and timely information, has attracted considerable attentions to support many services in…

Sniffer Channel Assignment With Imperfect Monitoring for Cognitive Radio Networks 
Sniffer channel assignment (SCA) is a fundamental building block for wireless data capture, which is essential for traffic
monitoring and network forensics. Most of the existing SCA approaches for cognitive…

Secure Communication With a Wireless­Powered Friendly Jammer 
In this paper, we propose using a wireless­powered friendly jammer to enable secure communication between a source node
and destination node, in the presence of an eavesdropper. We consider a…

Linearly Constrained Bimatrix Games in Wireless Communications 
We develop a linearly constrained bimatrix game framework that can be used to model many practical problems in many
disciplines, including jamming in packetized wireless networks. In contrast to the…

  
 No Tags
LISTING ID: N/A

OTHER LINKS CONTACT LEGAL SUPPORT



BLOG
TESTIMONIALS


FAQ
CONTACT


WARRANTY
TERMS & CONDITIONS
9573777164  
 ABOUT US  RESOURCES  SHIPPING & RETURN POLICY 9:30am ­ 5:30pm IST 
 FIND A DEALER  EMAIL US  PRIVACY POLICY
info@mtechprojects.com
 CAREERS  DOWNLOADS  PROJECT POLICY

© 2017 MTech Projects. All Rights Reserved.

You might also like