基于模糊逻辑算法的安全中继选择方法_2

文档序号:9263243阅读:来源:国知局
在特定的认知无线网 络系统模型中。系统模型如图2所示,在认知无线网络场景下,认知无线网络系统模型包括 次用户发送端和接收端、主用户接收端和窃听者接收端,以及N个中继节点。次用户的发送 端(SU-Tx)发送信息给N-1个中继节点況,R2,…,U,第N个中继节点当做干扰源,干扰 源广播干扰噪声。N-1个中继节点(Ri,R2,…,U采用放大转发模式,对接收到的信息不 做处理,直接转发给次用户接收端(SU-Rx)。主用户接收端和窃听者接收端距离次用户发送 端都很远,不考虑次用户发送端对主用户接收端的干扰,且窃听者接收端窃听不到次用户 发送端的信息。同时考虑中继节点转发信息对主用户接收端的干扰受限。认知无线网络系 统模型中的信道均采用慢平坦的瑞利衰落信道。信道的表达式如(1)。为建立系统模型的 目标函数和约束条件,公式推导如下:
[0026] 第i个中继节点接收到的信号:
(2)
[0027]其中,匕为次用户的发射功率,f,为次用户发送端到第i个中继节点的信道状态 信息,i= 1,2,…,N-l;s为次用户发送端发送的信息,Vi为次用户发送端到第i个中继节 点的信道干扰噪声。
[0028] 中继节点做波束成形得到:yi=wPi(3)
[0029] 其中,Wi为波束成形因子,i= 1,2,…,N-l。
[0030] 次用户接收端SU-Rx的信号:
[0032] 窃听者接收端ED-Rx的信号:
[0031] (4)
[0033] 主用户接收端TO-Rx的信号:
[0034] 其中,&,比,匕分别为第1个中继节点到次用户接收端、主用户接收端和窃听者接 收端的信道状态信息;假设| s|2= 1,|sj2= 1,|Vi|2= 1 %~(0,4),nE~(0,ci〖)nP~(0,碎) 其中令叫=a〖=l,即信道干扰噪声nD、njPnp都是服从均值为0,方差为1的高斯随机变量。 nD、nE、nP分别为第i个中继节点到次用户接收端、窃听者接收端和主用户接收端的信道干 扰噪声。ND,NE,NP分别为信道干扰噪声nD,nE,nP的功率。1^为窃听者接收端的发送功率, h为窃听者接收端发送的干扰噪声,k^为被选的发送干扰噪声的中继节点到窃听者接收端 ED-Rx的信道状态信息,&为被选的发送干扰噪声的中继节点到次用户接收端SU-Rx的信 道状态信息,1^为被选的发送干扰噪声的中继节点到主用户接收端PU-Rx的信道状态信息。
[0035] 次用户接收端SU-Rx的信噪比:
(8) (9)
[0039]rJ,=Pjlgjl2 (10)[0040] 窃听者接收端ED-Rx的信噪比:
(11)
[0043] (12) (13)
[0044] rJE=pjlhjl2 (14)
[0045] 主用户接收端TO-Rx的功率:PP=YSP+TRP+TJP_NP (15)
[0046] 令:
[0047]
(16) (17)
[0049] rJP=pjlkjl2 (18)
[0050] 令:
[0051] hD=[g . . . , (19)
[0052] hE=[h . . . , (20)
[0053] hP= [k*f. . . , (21)
[0054] Ds=Diag(|fi|2,...,|f Ni|2) (22)
[0055] Dd= Diag(|gJ2, . . . , |gN-J2) (23)
[0056] De= Diag(|hJ2, . . . , |gN-J2) (24)
[0057] DP= Diag(|k: |2, . . . , |kN_:|2) (25)
[0058] ff=ww+; (26)
[0059] 则:
(27) (28) (29) (30)
[0063] PK为除发送干扰源的中继节点外的N-l个中继节点的总发送功率。
[0064] 次用户接收端的安全合速率R为:
[0065] (31)
[0066] 所以优化的目标函数和约束条件如下:
[0067]
[0068] Subject to Pp< I th PE< PT (32)
[0069] Pp- y SP+y RP+y jp+Np
[0070]PE= trace (P〇ff(DS+NR*I))
[0071] 其中,Ith为主用户允许的最大干扰功率,PT为除发送干扰源的中继节点外的N-l个中继节点的最大的总发送功率;Pp为主用户接收端的干扰功率;将表达式(8)、(9)、 (12)、(13)、(16)、(17)、(19)、(20)、(21)、(22)、(23)、(24)、(25)代入优化的目标函数得:
[0072]
[0073] Subject to Pp< I th PE< PT
[0074]Pp=Tsp+Tep+Tjp+Np(33)
[0075]PE= trace (P〇ff(DS+NR*I))
[0076] 上式中,W=ww+,其中w为波束成形因子,w+为w的转置,上脚标的" + "表示转置。
[0077] 本发明采用模糊逻辑算法得到作为干扰源的中继节点,具体步骤如下:
[0078] a?模糊化;
[0079] 模糊化需要确定模糊集合和模糊隶属函数。本发明选取N个中继节点到次用户接 收端的距离和中继节点总的发射功率作为模糊逻辑的输入参数。中继节点到次用户接收端 的信道状态信息的模糊术语描述用&表示,中继节点总的发射功率的模糊术语描述用乂 2表 示。Y表示输出参数的模糊术语描述,即中继节点的状态。
[0080] 将Xp&和Y分别用模糊集合表示如下:
[0081] X:= {weak,medium,strong}
[0082] X2= {low,medium,high}
[0083] Y = {unselected, considered, selected}
[0084] 上述模糊集合中,&的意思为:即根据距离的远近表示信道的状态信息可被描述 为弱(weak),中等(medium),强(strong)。
[0085] X2表示中继节点总的发射功率可被描述为低(low)、中等(medium)、高(high)。 Y表示每个中继节点的状态为不被选中(unselected)、可以考虑(considered)、被选中 (selected)〇
[0086] 多次仿真和分析表明,本发明中隶属函数用的是模糊逻辑工具箱自带的梯形隶属 度函数。梯形隶属度函数如图3所示,当某个中继节点到次用户接收端的距离为0. 5km的 时候,该中继节点被选作干扰源,它到次用户接收端的信道状态信息为弱的程度是1,当某 个中继节点到次用户接收端的距离为2. 5km的时候,该中继节点被选作干扰源,它到次用 户的接收端的信道状态信息为弱的程度是〇,为强的程度为1。排除被选作干扰源的中继节 点,其余N-1个中继节点的总发射功率为ldB时,总发射功率为低的程度为1。当N-1个中 继节点的总发射功率为9dB时,总发射功率为低的程度为0,为高的程度为1。当次用户的 接收端的安全合速率为〇. 2bit/s时,该中继节点被选作干扰源的程度为0。当次用户的接 收端的安全合速率为7. 5bit/s时,该中继节点被选作干扰源的程度为1。
[0087]b.模糊规则库
[0088] 模糊规则库的作用是将输入与输出对应起来。我们假定一种形式:公式问题"IF XJsAANDX2isB,THENYisC. ",也记为:"A&B-C"。其中,A,B与C均是语言变量 的具体取值,即模糊集合。Xp&与¥是变量名。规则中的XiisAANDX2isB又称前件, YisC又称后件。
[0089] 表1模糊规则库
[0090]
[0091] 本发明通过仿真和分析得到的模糊规则库如表1所示,当乂丨为weak,乂2为low时, 该中继节点为不被选状态。当XiSmedium,乂2为medium时,该中继节点为可以考虑。当Xi 为strong,乂2为high时,该中继节点为被选状态。
[0092]c?去模糊化
当前第2页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1