本发明属于通信技术领域,具体涉及一种基于noma的移动边缘计算网络高效资源分配方法。
背景技术:
随着智能便携设备的飞速发展,大量新兴的应用对密集计算和时延提出了愈发严格的要求。在此情况下,对具有功率约束和规格约束的产品提供理想的服务便成为一项具有挑战的任务。
为攻克这些难题,移动边缘计算(mec)和非正交多址接入(noma)被认为是物联网中十分有前景的两项技术。分布式的mec服务器部署在终端设备旁,以便终端设备给mec卸载部分计算任务。因此,mec能像云计算一样,为具有小型低功耗的终端设备提供服务,且具有一定的成本效益和低时延优势。在下一代5g网络中,作为关键技术的noma,通过研发先进的接收设计(例如叠加编码和连续干扰消除),利用多路访问机制,比正交多址接入技术(oma)具有了更高效的频谱利用效率。由于noma技术在频谱利用上的优势性,将noma技术应用到mec引起了人们广泛的关注。
另一方面,由于无线传播的性质,设备卸载计算任务到接入点(ap)的时候容易在无线信道上受到非法攻击,导致信息泄露。因此,设计性能优良的mec时,需要考虑安全指标。普遍认为,物理层安全能够有效地的保护信息安全。如果合法用户获知窃听通道的通道状态信息(csi),就可以保证完美的安全数据传输。然而,据我们所知,目前仍然缺乏关于noma辅助的安全卸载的研究,以进一步扩展noma的应用并更好地保证mec卸载安全性。
技术实现要素:
发明目的:本发明提出一种一种基于noma的移动边缘计算网络高效资源分配方法,在安全卸载速率、计算时延和安全中断概率受约束的情况下,将用户的加权总能耗降至最低。
发明内容:本发明所述的一种基于noma的移动边缘计算网络高效资源分配方法,具体包括以下步骤:
(1)在基于noma的移动边缘计算网络系统中,配备一个上行noma通讯系统,一个外部窃听者,而有k>1个用户可以将计算密集型任务卸载到一个ap上(集成mec服务器);所有的节点都配有单天线,用k表示第k∈{1,…,k}个用户,无线信道采用频率非选择性准静态块衰落模型,在一个微元变量t内,传输块的信道保持不变,用户k到ap和用户k到窃听者之间的信道系数分别用
(2)在oma-mec中,每个用户被固定分配专用时间/频率资源来向mec服务器卸载任务;
(3)在满足计算时延约束的情况下,保持不同的cpu周期的的频率fk,i一致,表示出用户的本地消耗能量;
(4)使用广泛接受的威纳安全解码方案安全的将上行用户的信息解码,以牺牲一定卸载速率的方式引入冗余信息,达到对抗窃听并增强任务卸载安全性的目的;
(5)保证计算任务的时延约束和安全卸载,通过关注上行用户的加权和能耗最小化追求高效能源noma-mec的设计。
进一步地,所述步骤(2)实现过程如下:
在oma-mec中,每个用户被固定分配专用时间/频率资源来向mec服务器卸载任务,通过运用noma的原理,所有的用户可以在同一时间和频率上卸载它们的任务,在一个变量t内,每个用户k可以执行一个总数为lk>0的输入任务;考虑部分卸载的模式,
其中,sk指用户k承担任务信号,pk指所相关传输功率,nap和ne分别是在ap的方差σap2零均值化加性高斯白噪声和在窃听者的方差σe2零均值化加性高斯白噪声;
在ap接受的sinrs用来解码用户n和m的信息分别是:
γap,m=γap,mpm
这里
若窃听者在解码出上行用户的信息之前就消除了上行用户的干扰,在窃听者接受到的sinr的信息:
γe,k=γe,kplo,k∈{m,n},
这里
每个用户能量损耗来自两部分,一部分来自卸载计算任务给mec服务器,另外一部分来自电路消耗,总的能量消耗为:
这里pc,k>0是用户k固定的电路消耗。
进一步地,所述步骤(3)通过以下公式实现:
其中,ck表示用户k计算一比特的输入计算任务所需要的cpu的周期k∈{m,n},计算
进一步地,所述步骤(4)实现过程如下:使用威纳的安全解码方案将上行用户的信息解码,以速率为代价,引入冗余的信息,每个用户冗余信息速率re,k用正的速率差re,k=rt,k-rs,k表示,其中rt,k为码字传输速率,rs,k为机密传输速率,用
进一步地,所述步骤(5)实现过程如下:联合优化本地计算
数学上,加权能耗最小化问题可以描述为
这里
问题(p1)的决定性变量的最佳解决应该满足
重新引出关于非凸的安全中断概率约束(1e)的引理:
这里
利用(2)(3)和(4),如果满足(1e),那(1d)也总是满足,问题(p1)可以简化成:
有益效果:与现有技术相比,本发明的有益效果:在保证用户计算任务被快速处理的同时提高了系统的频谱及能量利用率,显著降低了能耗和安全中断概率,进而降低了任务卸载过程中被恶意窃听的风险,使得系统整体的服务质量得到有效提升。
附图说明
图1为本发明的基于noma的移动边缘计算系统模型图;
图2为本发明中两个用户的平均能耗和与每个用户计算输入的关系图;
图3为本发明中两个用户平均能耗总和与每个用户与窃听者的距离关系图;
图4为本发明中两个用户平均能耗总和与安全中断概率关系图。
具体实施方式
下面结合附图对本发明做进一步描述,但本发明的实施不仅限于此。
步骤1:如图1所示,在一个基于noma的移动边缘计算网络系统中,配备一个上行noma通讯系统,存在一个外部窃听者,而有k>1个用户可以将计算密集型任务卸载到一个ap上(集成mec服务器)。所有的节点都配有单天线。为了简化表示,我们用k表示第k∈{1,…,k}个用户。无线信道采用频率非选择性准静态块衰落模型。在一个微元变量t内,我们给定的传输块的信道保持不变,用户k到ap和用户k到窃听者之间的信道系数分别用
步骤2:在oma-mec中,每个用户被固定分配专用时间/频率资源来向mec服务器卸载任务。在我们考虑的系统中,通过运用noma的原理,所有的用户可以在同一时间和频率上卸载它们的任务。在一个变量t内,每个用户k可以执行一个总数为lk>0的输入任务。我们考虑部分卸载的模式,在每个任务中,用户k可以分别独自分成两个部分,
sk指用户k承担任务信号,pk指所相关传输功率,nap和ne分别是在ap的方差σap2零均值化加性高斯白噪声和在窃听者的方差σe2零均值化加性高斯白噪声。
理想情况下,应该让用户n在专用时间的时候,不应该为用户m造成任何的性能下降。为用户n和m传输的功率采用用户n的信息传输功率低于用户m的信传输功率。因此,在mec服务器上,n的信息在用户m的信息之前解码。故在ap接受的sinrs用来解码用户n和m的信息分别是
γap,m=γap,mpm
这里
基于最坏的假设,若窃听者在解码出上行用户的信息之前就消除了上行用户的干扰。因此,在窃听者接受到的sinr的信息用
γe,k=γe,kplo,k∈{m,n},
这里
这里的假设是高估窃听者的能力的。从合法接收者(即ap)的角度来看,这是是最坏情况,由于ap既不知道窃听者的能力,也不知道和窃听者的瞬时信道状态信息,这样就保证了很高的任务卸载安全。
每个用户能量损耗来自两部分,一部分是卸载计算任务给mec服务器,另外一部分是电路消耗。因此,总的能量消耗为:
这里pc,k>0是用户k固定的电路消耗。
图2可看出用户平均能耗总和与每个用户计算输入的关系。图3可看出用户平均能耗总和与每个用户与窃听者的距离的关系。
步骤3:关于本地计算,用ck表示用户k计算一比特的输入计算任务所需要的cpu的周期k∈{m,n}。因此,计算
用户k本地计算需要的能量消耗可以用关于cpu频率的函数
因此本地消耗能量可以写成:
步骤4:使用广泛接受的威纳的安全解码方案安全的将上行用户的信息解码。特别的是,以牺牲一定卸载速率的方式引入冗余信息,从而达到对抗窃听并增强任务卸载安全性的目的。采用两个速率参数为每个用户k卸载数据,即码字传输速率rt,k(比特/秒/赫兹)和机密传输速率rs,k(比特/秒/赫兹)。因此,每个用户冗余信息速率re,k(比特/秒/赫兹)可以用正的速率差re,k=rt,k-rs,k表示。系统考虑了自适应安全卸载方案,所以速率参数可以根据瞬时信道状态信息hap,k自发性调整。由于窃听者的瞬时信道状态信息是不知道的,所以不可以能完全安全卸载。因此,引入保密终端概率来评估安全卸载,用
步骤5:在上面的建模下,保证计算任务的时延约束和安全卸载,通过关注上行用户的加权和能耗最小化来追求高效能源noma-mec的设计。为此,需联合优化本地计算
数学上,加权能耗最小化问题可以描述为
这里
由于(1c)和(1e)的本质是非凸的,故目前问题(p1)毫无疑问是非凸的,根据问题(p1)的分析和转化找到合理的结构。
问题(p1)的决定性变量的最佳解决应该满足:
用
相似的是,关于(1b),如果保持
重新引出了关于非凸的安全中断概率约束(1e)的引理。如下:
这里
利用(2)(3)和(4),如果满足(1e),那(1d)也总是满足,问题(p1)可以简化成:
注意到约束(5c)和(5d)是非凸的,所以问题(p1.1)也是非凸的,里面的决定性变量pm,pn,rs,m和rs,n都是以一种复杂关系互相联系着。显而易见的是,将这些非凸的约束转化成凸约束是一项及其困难的事情。然而,根据固定分区的情况,可以先保持最佳保密卸载速率
规定
对于从(5b)任何给定的
定义了两个函数:
约束(5c)和(5d)可以写成g1(pm,pn)≥a1和g2(pm)≥a2,发现
因此:1)任意给定的pm,当约束(5c)满足,pn的最小值可以获得,并且,2)最小值pn随着pm减小。此外,因为
接着,通过在
当且仅当满足下列条件时,问题(p1.1)是可行的。
由于问题(p1.1)还有另外一个约束用户n,故问题(p1.1)是不行的。其次,如果问题(9)是可行的,让
上述只是本发明的一个具体实施例,但在本发明声明的范围内,并根据本发明的原理及技术方案所作出的改变及变形,均属于本发明权利保护范围之内。