基于统计QoS保障的D2D异构蜂窝安全传输方法与流程

文档序号:15079064发布日期:2018-08-03 11:11阅读:242来源:国知局

本发明属于5G网络中物理层安全传输技术领域,特别涉及一种基于统计QoS保障的 D2D异构蜂窝安全传输方法。



背景技术:

为了实现下一代无线通信网络(5G无线通信网络)的非常有吸引力的系统性能,近些年来,关于5G的通信技术得到了来自工业界和学术界的广泛关注。5G的关键技术的演进表现在通过提高不同的系统性能指标,例如:频谱效率、QoS(服务质量)和信息的安全传输等等。5G网络中的频谱效率可以通过在频域/时域/空域中提高。因为D2D(Device-to-Device) 通信是复用蜂窝用户的频谱资源并且允许两个物理距离很近的设备不通过基站直接进行通信,所以D2D通信可以提高频域和空域的频谱效率。然而,正因为D2D用户复用的是蜂窝用户频谱资源,这就要求D2D用户之间不仅能够高质量的通信,而且D2D用户的通信不能影响蜂窝用户之间的通信质量,为此,需要为5G网络保护不同用户的不同QoS要求。传统的QoS保障可以划分为两大类:他们分别是针对实时的无线服务的确定的时延门限和相同的时延QoS保障方案。由于无线信道的随机特性,通常很难保证确定的时延门限QoS要求。再者,不同用户可能有不同的QoS要求,这个要求的跨度范围很宽泛,从非常松散的要求到非常严格的要求,这是确定时延门限的方法所不能保障的。然而,相同统计时延QoS保障方案假定我们逐个地处理每个链路的QoS保障要求。然而,不同种类的服务对应着有区别的时延QoS要求,这些不同服务典型的共存于5G的混合无线通信网络中。具体来说,在D2D作为衬底共享蜂窝网络的上行频谱资源时,由于D2D链路和蜂窝链路的不同,为了支持他们各自的QoS保障,我们所面临的新的挑战是在不同的链路上为不同的服务同时提供不同的QoS 保障。

另一方面,由于无线环境的广播特性不能够阻止窃听者收到发射的信息,这使得信息安全的保护成为5G窃听网络中的有一个关键而且基本的难题。目前,在无线通信中,传统的信息安全技术可以分为两大类,他们分别是基于密码学应用于协议层的加密技术和基于信息论的应用于物理层的物理层安全技术。这两大现存的安全技术有各自的优缺点,这使得他们可以共存于无线网络中共同保障信息的安全传输。加密技术已经相当成熟了,然而,物理层安全技术在近几年来得到了飞速的发展。在物理层,主要是通过保密容量来评估系统的安全性能,这实际上是用单一的度量去保证可靠性和安全性的。换句话来说,保密容量是同时要求完美安全和可靠性的。然而,在实际的无线通信系统中,例如,在5G的无线通信网络中,这种度量不能精确反应时延敏感安全要求,原因如下:首先,高度随机变化的无线环境不能总是保障一个正的保密容量,使得合法用户会失去一些发射机会,导致发射速率会降低。其次,蜂窝用户和D2D用户可能有不同的业务需求,或者这些用户在不同的时间,他们的业务需求不一样,这将产生不同的时延敏感安全要求。然而,仅仅使用保密容量是很难去描述不同的时延敏感安全要求的。因此,我们急需为窃听的5G无线网络找到一个新的方法去把信息安全和传输的可靠性分开,同时可以精确地描述不同的安全要求。



技术实现要素:

本发明的目的在于提供一种基于统计QoS保障的D2D异构蜂窝安全传输方法,可以把信息安全和传输的可靠性分开,在同时考虑D2D用户发射机的时延敏感安全、D2D用户发射机的时延敏感安全和D2D用户发射机的平均和峰值发射功率限制的前提下,最大化蜂窝链路和D2D链路的有效容量之和。

本发明是通过以下技术方案来实现:

一种基于统计QoS保障的D2D异构蜂窝安全传输方法,其中,蜂窝网络包括一个蜂窝用户发射机CUE Tx和一个基站BS,D2D系统包括括一个D2D用户发射机D2D Tx和一个 D2D用户接收机D2D Rx以及一个窃听用户接收机EVE Rx,该安全传输方法包括步骤:

步骤1、建立非凸的优化问题,所述优化问题旨在最大化蜂窝链路和D2D链路的有效容量之和并受限于以下约束条件:a)、D2D用户发射机的时延敏感安全;b)蜂窝用户发射机的平均和峰值发射功率限制;c)D2D用户发射机的平均和峰值发射功率限制;

步骤2、对非凸的优化问题求解,寻找使得蜂窝链路和D2D链路的有效容量之和最大化的蜂窝用户发射机的发射功率Pc(h,θ)和D2D用户发射机的发射功率Pd(h,θ);

蜂窝用户发射机的发射功率Pc(h,θ)和D2D用户发射机的发射功率Pd(h,θ)是非凸的优化问题的最优解,作为D2D异构蜂窝网络的功率分配方案。

与现有技术相比,本发明具有以下有益的技术效果:

本发明提供了一种基于统计QoS保障的D2D异构蜂窝安全传输方法,其首先建立非凸的优化问题,该非凸的优化问题的约束条件为:a)、D2D用户发射机的时延敏感安全;b)蜂窝用户发射机的平均和峰值发射功率限制;c)D2D用户发射机的平均和峰值发射功率限制,该非凸的优化问题的目的在于最大化蜂窝链路和D2D链路的有效容量之和;通过求解非凸的优化问题,得到最佳的功率分配方案。本发明提供的方案中,将信息安全和传输的可靠性分开考虑,在充分考虑安全性和传输可靠性的基础上,寻找使得有效容量之和最大化的功率分配方案,可以为不同的服务提供最优的QoS保障。

进一步地,本发明用θe代表D2D用户的统计队列安全指数,在不同的服务中,θe的取值不同,如此,本发明提供的方案可以实现精确地描述不同的安全要求。

附图说明

图1为D2D复用蜂窝上行频谱资源通信网针对不同的统计QoS保障的安全传输方法的系统问题示意图。

图2为本发明的最优功率分配方案和蜂窝用户常功率发射的分配方案下蜂窝和D2D用户和有效容量随着蜂窝用户和D2D用户统计时延QoS指数θc和θd的变化曲线图。

图3为最优功率分配方案和固定功率分配方案的和有效容量随着蜂窝用户和D2D用户的最大允许平均发射功率Pavc和Pavd的变化曲线图。

图4为三种方案下的和有效容量随着窃听队列的服务速率的变化曲线图。

具体实施方式

下面结合具体的实施例对本发明做进一步的详细说明,所述是对本发明的解释而不是限定。

在本发明中,我们使用统计队列分析理论主要为5G网络中D2D复用蜂窝网络的上行频谱资源通信保护不同统计时延QoS和D2D时延敏感安全保障。具体来说,基于统计队列分析理论,统计时延QoS和时延敏感安全要求可以用队列长度门限违反概率来描述。通过使用有效容量和有效带宽理论,我们进一步可以把所有用户的发射数据队列长度门限违反概率约束转化成等价的最大的可到达速率要求,把D2D窃听用户的窃听数据队列长度门限违反概率约束转化成等价的所需的常服务速率需求。我们可以用不同的QoS指数控制参数来描述不同的统计时延QoS。然后,我们可以建模一个非凸的优化问题。该优化问题旨在最大化蜂窝链路和D2D链路的有效容量之和并受限于以下约束条件:1、D2D用户发射机的时延敏感安全; 2、蜂窝用户发射机的平均和峰值发射功率限制;3、D2D用户发射机的平均和峰值发射功率限制。首先,我们可以通过使用连续凸近似算法把该非凸的优化问题转化成凸的优化问题。然后,我们可以用拉格朗日方法得到凸优化问题的最优解。最终,我们可以基于连续凸近似算法利用凸优化问题的最优解得到非凸优化问题的最优解,从而得到了最大的系统和有效容量。

2.系统问题:

如图1所示:有一个蜂窝网络和D2D共存的异构网络,其中,蜂窝网络有一个带宽资源 W,而D2D网络作为衬底复用蜂窝网络的上行频谱资源。蜂窝系统包括一个蜂窝用户发射机 (CUE Tx)和一个基站(BS)。D2D系统包括一个D2D用户发射机(D2D Tx)和一个D2D用户接收机(D2D Rx)以及一个窃听用户接收机(EVE Rx)。链路CUE-BS,CUE-D2D Rx, CUE-EVE Rx,D2D Tx-BS,D2D Tx-D2D Rx,D2D Tx-EVE Rx之间的信道增益分别表示为hcbs,hcd,hce,hdbs,hdd,hde,他们都服从瑞利衰落。在本发明中,我们假定所有的信道增益都是独立的,平稳的,并且各态历经的块衰落过程。这意味着信道增益在帧与帧之间的变化是独立的,但是在每个帧长内保持不变。此外,我们把每个帧长定义为T并且把整个共存的网络增益定义为一个向量因为我们在本发明中保护不同的统计QoS和安全,所以我们在这个系统中建立了三个队列,如图1 所示。具体来说,我们在蜂窝系统的CUE端建立了一个队列,该队列具有恒定的到达速率过程和时变的数据离开速率过程在D2D系统中,我们假设在D2D Tx端和EVE Rx端分别有一个队列系统。D2D Tx端的队列系统具有恒定的到达速率过程和时变的数据离开速率过程此外,EVE Rx端的队列系统具有随机的到达速率过程B和恒定的数据离开速率过程RE。我们的目的是为CUE-BS链路和D2D Tx-D2D Rx链路提供不同的统计时延QoS 保障,并且为D2D Tx-D2D Rx链路提供统计时延敏感安全保障,这些将会在这部分的后面进行详细介绍。

3.具有不同统计时延QoS要求的QoS保障

基于统计队列分析理论,队列长度门限违反概率要求可以写成如下表达式:

Pr{Q≥Qth}≤Pth, (1)

其中Q代表着队列长度,Qth代表着预定义的队列长度门限,Pth代表最大允许违反概率。从上述表达式,我们可以知道队列长度门限违反概率的物理意义为:队列长度Q超过给定门限Qth的概率应该低于可以容忍违反的概率Pth。根据大偏差原则,队列长度门限违反概率可以进一步表达为下述式子,

其中θ是队列指数,其描述了违反概率关于队列长度门限之间的衰落速度。因此,结合方程(1)和(2),队列长度门限违反概率要求可以被转化为如下表达式:

显然,θ值越小(即Qth和Pth值越大)意味着越宽松的队列时延QoS要求,θ值越大(即 Qth和Pth值越小)意味着越严格的时延QoS要求。特别的,当θ→0时,用户可以忍受任意长度的时延,当θ→∞时,用户不能忍受任意时延。

对于一个具有平稳遍历的随机的服务速率过程RP的稳定系统,有效容量被定义为:在满足给定的队列指数θ的要求下,该队列系统的随机的数据离开过程所能支持的最大的常到达速率。我们可以把时变的服务速率过程RP的有效容量表达为如下数学表达式:

其中,表示h的期望。

在我们所研究最佳功率分配方案,蜂窝用户和D2D用户发射机的发射功率分别表示为 Pc(h,θ)和Pd(h,θ),其中θ=(θc,θd,θe)。具体的θc代表蜂窝用户的统计QoS指数,θd代表D2D用户的统计QoS指数,θe代表D2D用户的统计队列安全指数,可变的发射功率Pc(h,θ)和Pd(h,θ)意味着蜂窝用户和D2D用户会随着蜂窝用户的统计QoS约束θc,D2D用户的统计QoS约束θd,D2D用户的统计安全约束θe,以及网络信道状态h的变化来调整他们的发射功率。为了表达式的简洁,我们定义向量P(h,θ)=(Pc(h,θ),Pd(h,θ))。基于香农定理,CUE和D2D的最大的服务速率可以分别表示为:和表达式分别为:

其中,σ2代表加性高斯白噪声的方差。根据方程(4),我们可以得到CUE-BS和 D2D Tx-D2D Rx链路的有效容量分别为和其表达式分别为:

4.具有统计时延敏感安全要求的D2D安全传输保障

我们在为蜂窝用户和D2D用户提供不同的统计时延QoS保障的同时,另一方面,我们也要考虑D2D合法用户的统计时延敏感安全要求。与传统的基于保密容量的方法不同,统计时延敏感安全方案是建立在统计队列分析理论的基础上来进行保障的。具体来说,对于一个具有平稳、遍历、时变的速率到达过程的稳定系统,有效带宽是指在满足给定的QoS 要求的前提下,该队列系统的随机数据到达过程所需的最小的常服务速率。对于具有时变的到达速率过程RA的有效带宽的数学表达式为:

正如图1所示在窃听端的队列系统中,从D2D Tx端到EVE Rx端的信息泄露速率(即D2D 窃听用户的窃听速率)表示为其表达式为:

其中

基于式(9),我们可以得到D2D Tx-EVE Rx链路的有效带宽(即窃听有效带宽) 其表达是:

根据统计队列分析理论,θe只需满足下列的不等式

就可以满足式(1)的队列长度门限违反概率要求。上述表达式意味着到达速率过程的有效带宽不能大于给定的常服务速率。我们重写表达式(3)得到如下表达式:

其中,Qthe代表图1中EVE-Rx端队列的预定义队列长度门限,Pthe代表这个队列的最大允许违反概率。基于表达式(14)所示,我们可以得到:如果θe越小(即Qe和Qthe越大)意味着D2D用户的统计时延敏感安全要求越宽松;如果θe越大(即Qe和Qthe越小)意味着D2D用户的统计时延敏感安全要求越严格。特别的,当θe→0时,D2D 用户没有安全要求;当θe→∞,D2D用户的安全要求变得非常严格。

5.最佳的功率分配方案:

在本小节中,我们会根据上一部分中的统计队列分析理论知识来研究该异构网络的最优解,该方案同时满足不同的统计时延QoS要求和D2D用户的统计时延敏感安全要求。

5.1优化问题的建立

我们的优化问题旨在最大化蜂窝和D2D通信的和有效容量,并受限于以下约束条件:1、 D2D用户发射机的时延敏感安全;2、蜂窝用户发射机的平均和峰值发射功率限制;3、D2D 用户发射机的平均和峰值发射功率限制。具体来说,这个优化问题的数学表达式为:

其中,i∈(c,d)。Pavi和Ppki分别表示蜂窝用户和D2D用户的最大允许的平均和峰值发射功率。我们很容易知道由表达式(17)和(18)所示的最大允许的平均和峰值发射功率限制是仿射的,对于表达式(15)所示的目标函数,我们可以发现该目标函数是和的函数。同时,由表达式(16)表示的D2D统计时延敏感安全约束的函数是和的函数。

因此,为了分析优化问题(P1)的凸性,我们首要任务是研究和的凸性。我们可以明显的发现由表达式(5),(6)和 (11)所表达的和都具有以下所示相同的结构的表达式:

Rp(h,P(h,θ))=log(h1Pc(h,θ)+h2Pd(h,θ)+σ2)-log(h3Pi(h,θ)+σ2) (19)

其中,i∈(c,d)。我们可以看到方程式(19)是两个凹函数相减,因此,和是非凸函数。一般情况下,服务速率或者到达速率是两个凸函数相减的形式,这就是著名的NP难题,这通常很难得到全局最优解。

5.2低复杂度的连续凸近似算法(SCALE)

为了把形如(19)式的表达式转化成凸函数,我们可以使用log(1+z)的下确界函数去解决,具体思路见引理1。

引理1:对于任意给定的z≥0和z0≥0,我们总有

log(1+z)≥αlog(z)+β (20)

其中下确界在z=z0处是紧的。

根据引理1和变量代换可以被松弛为:

同理,和可以分别被松弛为如下两个表达式:

其中,αj,βj(j=1,2,3)分别是上述三个表达式的近似相关系数,可以通过算法1的迭代的方式得到。当αj,βj(j=1,2,3)的表达式如下所示:

那么

其中P*(h,θ)是优化问题(P1)的最优解。因为对数函数的指数和是凸函数,并且凹函数的线性和是凹函数,所以很容易证明

和是凹函数。基于方程(21),(22)和(23),和分别被松弛为:

其中,βc=θcTW,βd=θdTW和βe=θeTW。接下来,我们逐个分析式子(30),(31) 和(32)的凸性。首先,对于式子(30)来说,即使和是凹函数,我们也很容易证明是非凸的。为了凸化我们有引理2如下所示.

引理2:方程是的等价方程,其表达是如下所示:

其中θ0∈[θmin,θmax],θmin=min{θc,θd},θmax=max{θc,θd}。

基于引理2,由于和都是凹函数,那么也是凹函数。

虽然是凹函数,但是仍然是非凸函数(因为其 hession矩阵不是半正定矩阵)。多亏了凸上界近似办法(CUBA),我们可以把非凸的转化成一个凸函数。

5.3.凸上界近似办法(CUBA)

具体来说,我们用凸函数和凹函数的复合(CEXF)来把非凸的函数转化成一个凸函数,如下面引理3所示.

引理3:如果g(y)可以被表示为如下所示:

g(y)=h(z1(y),…,zL(y)) (34)

其中,h(z)关于z=[z1,…,zL]是凸函数,并且每个zl(y)满足下面的条件:

h(z)是zl的增函数,并且zl(y)是关于y可微的凹函数,当zl(y)是关于y的凹函数,zl(y)小于如下表达式

那么,CEXF就是成立的。我们可以得到方程式(35)是关于y的仿射函数。根据h(z)关于 zl的单调性,我们很容易可以得到如下表达式:

g(y)≤h(z'l(y),…,z'L(y)) (36)

显然,方程式(36)的右边是关于y的凸函数,因此,方程式(36)的右边可以看成是g(y) 的凸上界近似函数(CUBA),因为(36)式的右边函数是可导的而且在ym处是紧的。

基于引理3,我们发现函数满足引理3的条件,我们很容易的找到的凸上界近似函数其表达式如下所示:

其中,

其中,

B=α2 (40)

E=α3 (43)

分别是和的一阶泰勒序列的相关系数。和分别是和的第t次迭代。显然,是一个凸函数。因为是的上确界函数,我们可以得到如下不等式:

因此,我们可以得到如下结论:如果我们想要满足式(16)的统计时延安全约束,我们只需满足如下不等式

我们可以很明显的看出不等式(45)和(46)是不等式(16)的充分条件。不失一般性,在下文中,我们假定来进行分析。

5.4.优化问题的重写和最优解

基于上述三个引理和[-log(z)/θ0]是关于z的单调减函数,我们可以把非凸的优化问题 (P1)转化成凸优化问题(P2)如下所示:

其中,i∈{c,d}。显然优化问题(P2)是个凸优化问题,这样,我们可以使用拉格朗日的办法去得到优化问题(P2)的最优解。然后,我们对(P2)构建的拉格朗日方程其表达式如下:

其中,λ,μi(i∈{c,d})分别表示约束条件式(36)和(37)的拉格朗日乘子。那么的对偶方程被定义如下式子所示:

对偶问题(P3)如下所示:

s.t.:λ>0,μc>0,μd>0 (54)

根据凸优化理论,是关于(λ,μc,μd)的凹函数,又因为是凸函数,因此,强对偶成立。如此可以得到,优化问题(P3)的最优解(λ*,μ1*,μ2*)也是的最优解。通过使用Karush-Kuhn-Tucker(K.K.T.) 条件,的最优解必须满足下列条件:

其中i∈{c,d}。既然我们已经得到了优化问题(P2)的最优解通过算法1,我们可以得到原始的非凸的优化问题(P1)的最优解P*(h,θ)。

算法1:

1.初始化所有的系数变量:(一个高信噪比的近似);

2.初始化功率P0(h,θ)=5,并把式(38)带入式(37)中(一阶泰勒近似)。

3.初始化迭代计数器:m=1;

4.Repeat

5.最小化:解决优化问题(P2)得到解并得到原始优化问题(P1)的解

6.使用方程式(24)-(29)来更新系数变量的值来得到(P1)的更新值。

7.使用方程式(39)-(44)来更新式(38)中和的值。

8.m=m+1;

9.Until优化问题(P1)收敛。

6.两个次优的功率分配方案

在上一部分,我们已经得到了该异构网络中求取和有效容量的最优功率分配。该方案是蜂窝用户和D2D用户可以随着蜂窝用户和D2D用户的统计时延QoS,D2D用户发射机的时延敏感安全和网络的信道状况实时的调整他们各自的发射功率。为了减少计算的复杂性,在这部分,我们提出了两个次优的功率分配方案,他们分别为蜂窝用户常功率发射的分配方案和固定功率分配方案。

6.1.蜂窝用户常功率发射的分配方案

蜂窝用户常功率发射的分配方案是指假定蜂窝用户是以常功率发射数据,D2D用户的发射功率随着D2D的时延敏感安全要求和信道状态实时的进行调整,最大化蜂窝和D2D的和有效容量。在这种情况下的优化问题如下所示:

因为这里只有一个优化变量Pd(h,θ),所以优化问题(P4)最优解的求解过程要比优化问题(P1)简单。具体来说,在这个优化问题中,虽然是一个凸函数,但是是非凸的(因为凹函数的指数函数是非凸函数)。又因为是一个凹函数,所以是一个凸函数(因为凸函数的指数函数是凸函数)。因为非凸函数和凸函数的和函数是非凸的,所以由式(56)所代表的目标函数是非凸的。虽然是凹函数,其中但是是个非凸函数(由于指数的凹函数是非凸函数)。那么,由表达式 (57)所示的安全约束是非凸的。为了凸化表达式(56)和(57),我们需要用前面所介绍的 SCALE方法把和进行松弛,得到的凹函数分别为:

其变化关系为其中,ωj,υj(j=1,2,3)是近似相关系数可以由算法2迭代得到。其表达式如下:

所示时,和我们可以使用引理2来把表达式(56)的松弛版本的目标函数转化为

其中,其中θ1∈[θmin,θmax],θmin=min{θc,θd},θmax=max{θc,θd}。由于和是关于的线性函数,因此,是凸函数。基于上述的工作,我们可以把非凸的优化问题(P4)转化成一个等价的凸优化问题(P5):

既然优化问题(P5)是个凸优化问题,那么我们可以写出(P5)的拉格朗日函数,其表达式如下所示:

其中,ζ和ν是由表达式(71)和(72)所约束的拉格朗日乘子。根据K.K.T.条件,该优化问题的最优解必须满足下列的要求:

既然我们得到了优化问题(P5)的最优解我们就可以通过算法2来得到优化问题 (P4)的最优解

算法2:

1.初始化所有的系数变量:(一个高信噪比的近似);

2.初始化迭代计数器:m=1;

3.Repeat

4.最小化:解决优化问题(P5)得到解并得到原始优化问题(P1)的解

5.使用方程式(63)-(68)来更新系数变量的值来得到(P4)的更新值。

6.m=m+1;

7.Until优化问题(P4)收敛。

6.2.固定功率分配方案

所谓的固定功率分配方案是指最大化该异构网络的和有效容量的同时必须满足D2D用户的时延敏感安全要求。那么,该优化问题的数学表达式如下所示:

其中与优化问题(P1)相比,优化问题 (P6)只有表达式(77)所示的统计时延敏感安全约束。P(θ)只是关于θ的变化,而不随信道状态信息变化,因此称这个功率分配方案为固定功率分配方案。我们使用和求解优化问题 (P1)相同的方法去得到固定功率分配方案的最优解,该最优解表示为

7.仿真结果

仿真结果表明,我们所得到的最优的功率分配方案可以基于蜂窝用户和D2D用户发射机的时延服务质量要求和D2D用户的统计安全要求和信道条件动态的调整。

(1)仿真参数设置:

在这部分,我们通过仿真来验证我们的方案的性能。参数设置为:帧长为T=2ms,带宽为W=105Hz,蜂窝用户和D2D用户最大允许峰值发射功率为Ppkc=Ppkd=15dB,噪声功率归一化σ2=1。

(2)实验结果

图2所示为本发明所提出的最优方案(最优功率分配方案)和蜂窝用户常功率发射的分配方案下蜂窝和D2D用户和有效容量随着蜂窝用户和D2D用户统计时延QoS指数θc和θd的变化曲线图。在这幅图中,本发明设置蜂窝和D2D用户的最大允许平均发射功率为 Pavc=Pavd=10dB,窃听端的队列常服务速率为:RE=1nat/s/Hz,D2D的安全指数θe=10-5。如图2所示,当蜂窝用户和D2D用户的时延QoS要求都很宽松时,即θc和θd的值很小时,和有效容量很大。当蜂窝用户和D2D用户的时延QoS要求都很严格时,即θc和θd的值很大时,和有效容量很小。θd给定时,当蜂窝用户QoS变得严格时,即QoS指数θc增加时,和有效容量减少;当θc给定时,我们可以观察到和有效容量关于θd的变化趋势相似,即和有效容量是随着D2D增长的严格的QoS指数而降低。图中两个方案的和有效容量关于两个QoSθc和θd的变化趋势相同。相比于蜂窝用户常功率发射的分配方案,我们所提出的方案可以实现更高的和有效容量,这是因为我们的方案可以对蜂窝用户和D2D用户的发射功率根据信道状况的变化实时的进行功率控制,然而,蜂窝用户常功率发射的分配方案只能对D2D用户的发射功率进行功率控制。

图3描述了我们所提出的最优功率分配方案和固定功率分配方案的和有效容量随着蜂窝用户和D2D用户的最大允许平均发射功率Pavc和Pavd的变化曲线图。在这种情况下,我们设置的参数是θc=θd=θe=10-5,RE=1nat/s/Hz。我们可以从图3看出这两个方案的和有效容量关于Pavc和Pavd变化有相同的趋势。具体来说,当Pavc和Pavd都很小时,例如Pavc=Pavd=0dB时,和有效容量很低,这是因为蜂窝用户和D2D用户最大允许平均发射功率的限制很严格,蜂窝用户和D2D用户只能使用很低的发射功率,这必然导致和有效容量很低。一方面,如果Pavc给定,当D2D的平均发射功率约束变得宽松,即 Pavd增加,那么和有效容量也会增加。然而,如果Pavd超过一个固定的门限时,和有效容量保持不变,这是因为该约束条件失效了,该优化问题还有其他的约束条件,其他的条件都没有变,所以和有效容量保持不变。另一方面,给定Pavd时,当Pavc增加时,我们会得到和前面Pavd变化相同的现象和原因。我们还可以发现我们所提的方案的和有效容量比固定功率分配方案要多很多。这是因为我们所提的方案可以对蜂窝用户和D2D用户按照信道状态的变化进行功率控制,然而,固定功率分配方案不能按照信道状况进行功率控制。

图4描述了三种方案下的和有效容量随着窃听队列的服务速率的变化曲线图。在这幅图中,我们的参数设置为θc=θd=θe=10-5,Pavc=Pavd=10dB,我们可以从图4中观察出这三种方案中的和有效容量随着RE的变大而变大。这是因为RE越大意味着被窃听端窃听的数据实效的时间越短,使得安全约束变得宽松。然而当RE变得很小时,安全约束越严格,导致和有效容量降低。从图中看,显然,我们所提出的方案的和有效容量在这三种方案中是最好的,其原因跟图2和图3中的原因一样。

因此综上可知,本发明提出的最优的功率分配方案可以基于蜂窝用户和D2D用户发射机的时延服务质量要求和D2D用户的统计安全要求和信道条件动态的调整。

以上内容是对本发明进行的详细说明,不能认定本发明的仅限于此,对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单的推演或替换,都应当视为属于本发明由所提交的权利要求书确定专利保护范围。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1