一种基于数据安全的非正交多址接入系统下行链路线性搜索式功率分配优化方法与流程

文档序号:18619618发布日期:2019-09-06 22:21阅读:282来源:国知局
一种基于数据安全的非正交多址接入系统下行链路线性搜索式功率分配优化方法与流程

本发明涉及无线网络中,一种基于数据安全的非正交多址接入系统下行链路线性搜索式功率分配优化方法。



背景技术:

未来第五代(5g)蜂窝系统将在无线网络中提供具有超高吞吐量,低延迟以及高能效的移动互联网服务。而新兴的非正交多址接入技术(nonorthogonalmultipleaccess,noma)被视为是5g蜂窝系统的关键性技术,以适应未来移动终端和数据流量需求的爆炸性增长。



技术实现要素:

为了克服现有技术的缺点,本发明提供一种基于数据安全的非正交多址接入系统下行链路线性搜索式功率分配优化方法,基于数据安全的下行非正交多址接入系统中的线性搜索式功率分配优化设计,首先考虑的是noma,与此同时,还考虑的是数据安全,从而进行功率分配方案的优化设计。本发明针对noma系统下,用户容易受到窃听者的窃听,从而影响用户的安全吞吐量,研究了基于数据安全的下行非正交多址接入系统中的线性搜索式功率分配优化问题。

本发明解决其技术问题所采用的技术方案是:

一种基于数据安全的非正交多址接入系统下行链路线性搜索式功率分配优化方法,所述方法包括以下步骤:

(1)在基站的覆盖范围下有两个用户。基站通过非正交多址接入技术(non-orthogonalmultipleaccess,noma)将数据发送给两个用户,其中,用户1具有强信道功率增益,用户2具有弱信道功率增益。但是,存在一个窃听者窃听基站下行传输到用户1的数据,由于非正交多址接入技术,基站向用户2的发送功率为窃听者提供了协作干扰,从而有助于提高用户1的安全吞吐量;提出一个旨在最大化用户1安全速率的优化问题,该问题表示如下(字母stm代表securethroughputmaximization):

(stm):maxx1(1-poutage(x1,p1,p2))

约束条件:poutage(x1,p1,p2)≤∈max,(1-1)

变量:x1,p1,p2

在stm问题中,x1表示基站分配到用户1的数据吞吐量,p1表示基站到用户1的发射功率;p2表示基站到用户2的发射功率;poutage是关于x1,p1以及p2的函数,表示为poutage(x1,p1,p2);

将问题中的各个变量的含义说明如下:

p1:基站到用户1的发射功率/w;

p2:基站到用户2的发射功率/w;

x1:基站分配用户1的数据吞吐量/mbits;

w:基站到用户1,用户2以及窃听者的信道带宽/hz;

g1:基站到用户1的信道增益;

g2:基站到用户2的信道增益;

ge:基站到窃听者的信道增益;

n1:基站到用户1的背景噪声功率/w;

n2:基站到用户2的背景噪声功率/w;

ne:基站到窃听者的背景噪声功率/w;

用户2的数据吞吐量需求/mbits;

poutage:基站向用户1传输数据时的保密性溢出的概率

基站向用户1和用户2发送数据的最大消耗功率/w;

max:用户1的安全溢出概率的上界;

θ:基站到窃听者信道增益的平均值;

用户1的安全数据吞吐量;

(2)安全溢出的概率函数poutage(x1,p1,p2)表达式如下:

上式中的表示用户1的安全数据吞吐量,其表达式如下:

基于对poutage(x1,p1,p2)的分析,考虑的情况,在上述情况下,其中,

(3)当stm问题在上述情况时,引入辅助变量∈,如下所示:

因此,基于式(3-1),得到以下用户1的安全吞吐量表达式:

其中,参数

由此,将stm问题表示为如下所示的stm-e问题:

(stm-e):maxx1(∈,p1,p2)(1-∈)

限制条件:

0≤∈≤∈max,(3-4)

式(1-2),(1-3)和(3-2),

变量:p1,p2,∈

为了求解上述stm-e问题,对问题进行分层处理,在给定p2以及∈的情况下,得到如下所示的底层问题(stm-e-sub):

(stm-e-sub):

限制条件:

由于随着p1的增加而增加,所以,在给

定p2以及∈的情况下,得到p1的最优解如下:

其中,参数

基于式(3-6),底层问题(stm-e-sub)的目标函数表示为如下:

为了得到最优化的p2以及∈,提出如下所示的顶层问题:

(stm-e-top):

限制条件:

式(3-4),(3-7)

变量:p2,∈

在顶层问题stm-e-top中,变量p2,∈的范围分别为∈∈[0,∈max]。因此,提出一种二维线性搜索方法来确定最优化的p2和∈,过程如下:

步骤3.1:设置步长δ∈和δp,设置cbv=0和同时设置cur=δ∈;

步骤3.2:兰时,执行步骤3.3;否则,执行步骤3.8;

步骤3.3:当∈cur≤∈max时,执行步骤3.4;否则,执行步骤3.7;

步骤3.4:使用子算法sub-algorithm,计算得到

步骤3.5:如果则设置以及

步骤3.6:更新∈cur=∈cur+δ∈,返回步骤3.3;

步骤3.7:更新返回步骤3.2;

步骤3.8:输出当前最优值cbv和最优解

通过以上所述方法,当前情况下的stm问题得到解决,其中,cbv即为当前情况的stm问题最优值,其相对应的最优解cbs即为当前情况的stm问题最优解。

进一步,所述步骤3.4中,所使用的子算法sub-algorithm,过程如下:

步骤3.4.1:输入和∈cur

步骤3.4.2:根据式(5-6),得到

步骤3.4.3:根据输入的cur以及获得的如果成立,则根据式(3-7)得到

步骤3.4.5:如果不成立,则得到

步骤3.4.6:输出

本发明的技术构思为:首先,考虑在蜂窝无线网络中,基站通过noma技术传输数据至两个用户。由于窃听者对用户1的恶意窃听,导致用户1的安全吞吐量受到很大影响。在发明中,考虑的前提是在满足用户2数据需求的基础上,通过基站到用户2的发射功率对窃听者产生的协同干扰,使得用户1的安全吞吐量最大化。在本专利中,考虑问题中的一种情况,将问题转化为一个底层问题和一个顶层问题进行求解。结合对于问题的分析,提出基于线性搜索的方法,从而实现用户1安全吞吐量的最大化。

本发明的有益效果主要表现在:1、对于用户1而言,利用noma技术大大提高了安全吞吐量;2、对于用户2而言,满足了自身的流量需求,同时也对窃听者产生了协同干扰。3、对于整体系统而言,获得了更高的系统总吞吐量。

附图说明

图1是无线网络中单个基站和两个移动用户以及一个窃听者的场景示意图。其中,bs表示基站,mu表示用户,eavesdropper表示窃听者。

具体实施方式

下面结合附图对于本发明做进一步详细描述。

参照图1,一种基于数据安全的非正交多址接入系统下行链路线性搜索式功率分配优化方法,实行该方法能够使得遭到恶意窃听的目标用户的安全吞吐量最大化,本发明应用于无线网络,如图1所示场景中,针对该目标设计对问题的优化方法包括如下步骤:

(1)在基站的覆盖范围下有两个移动用户。基站通过非正交多址接入技术(non-orthogonalmultipleaccess,noma)将数据发送给两个用户,其中,用户1具有强信道功率增益,用户2具有弱信道功率增益,但是,存在一个窃听者窃听基站下行传输到用户1的数据,由于非正交多址接入技术,基站向用户2的发送功率为窃听者提供了协作干扰,从而有助于提高用户1的安全吞吐量;提出一个旨在最大化用户1安全速率的优化问题,该问题表示如下(字母stm代表securethroughputmaximization):

(stm):maxx1(1-poutage(x1,p1,p2))

约束条件:poutage(x1,p1,p2)≤∈max,(1-1)

变量:x1,p1,p2

在stm问题中,x1表示基站分配到用户1的数据吞吐量,p1表示基站到用户1的发射功率;p2表示基站到用户2的发射功率;poutage是关于x1,p1以及p2的函数,表示为poutage(x1,p1,p2);

将问题中的各个变量的含义说明如下:

p1:基站到用户1的发射功率/w;

p2:基站到用户2的发射功率/w;

x1:基站分配用户1的数据吞吐量/mbits;

w:基站到用户1,用户2以及窃听者的信道带宽/hz;

g1:基站到用户1的信道增益;

g2:基站到用户2的信道增益;

ge:基站到窃听者的信道增益;

n1:基站到用户1的背景噪声功率/w;

n2:基站到用户2的背景噪声功率/w;

ne:基站到窃听者的背景噪声功率/w;

用户2的数据吞吐量需求/mbits;

poutage:基站向用户1传输数据时的保密性溢出的概率

基站向用户1和用户2发送数据的最大消耗功率/w;

max:用户1的安全溢出概率的上界;

θ:基站到窃听者信道增益的平均值;

用户1的安全数据吞吐量;

(2)安全溢出的概率函数poutage(x1,p1,p2)表达式如下:

上式中的表示用户1的安全数据吞吐量,其表达式如下:

基于对poutage(x1,p1,p2)的分析,考虑的情况。在上述情况下,其中,

(3)当stm问题在上述情况时,引入辅助变量∈,如下所示:

因此,基于式(3-1),得到以下用户1的安全吞吐量表达式:

其中,参数

由此,将stm问题表示为如下所示的stm-e问题:

(stm-e):maxx1(∈,p1,p2)(1-∈)

限制条件:

0≤∈≤∈max,(3-4)

式(1-2),(1-3)和(3-2),

变量:p1,p2,∈

为了求解上述stm-e问题,对问题进行分层处理,在给定p2以及∈的情况下,得到如下所示的底层问题(stm-e-sub):

(stm-e-sub):

限制条件:

由于随着p1的增加而增加,所以,在给定p2以及∈的情况下,得到p1的最优解如下:

其中,参数

基于式(3-6),底层问题(stm-e-sub)的目标函数表示为如下:

为了得到最优化的p2以及∈,提出如下所示的顶层问题:

(stm-e-top):

限制条件:

式(3-4),(3-7)

变量:p2,∈

在顶层问题stm-e-top中,变量p2,∈的范围分别为∈∈[0,∈max],因此,提出一种二维线性搜索方法来确定最优化的p2和∈,过程如下:

步骤3.1:设置步长δ∈和δp,设置cbv=0和同时设置cur=δ∈;

步骤3.2:当时,执行步骤3.3;否则,执行步骤3.8;

步骤3.3:当∈cur≤∈max时,执行步骤3.4;否则,执行步骤3.7;

步骤3.4:使用子算法sub-algorithm,计算得到

步骤3.5:如果则设置以及

步骤3.6:更新∈cur=∈cur+δ∈,返回步骤3.3;

步骤3.7:更新返回步骤3.2;

步骤3.8:输出当前最优值cbv和最优解

二维线性搜索算法中步骤3.4所使用的子算法sub-algorithm,过程如下:

步骤3.4.1:输入和∈cur

步骤3.4.2:根据式(5-6),得到

步骤3.4.3:根据输入的cur以及获得的如果成立,则根据式(3-7)得到

步骤3.4.5:如果不成立,则得到

步骤3.4.6:输出

通过以上所述方法,当前情况下的stm问题得到解决。其中,cbv即为当前情况的stm问题最优值,其相对应的最优解cbs即为当前情况的stm问题最优解。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1