一种基于NOMA的移动边缘计算网络高效资源分配方法与流程

文档序号:20999133发布日期:2020-06-05 22:29阅读:272来源:国知局
一种基于NOMA的移动边缘计算网络高效资源分配方法与流程

本发明属于通信技术领域,具体涉及一种基于noma的移动边缘计算网络高效资源分配方法。



背景技术:

随着智能便携设备的飞速发展,大量新兴的应用对密集计算和时延提出了愈发严格的要求。在此情况下,对具有功率约束和规格约束的产品提供理想的服务便成为一项具有挑战的任务。

为攻克这些难题,移动边缘计算(mec)和非正交多址接入(noma)被认为是物联网中十分有前景的两项技术。分布式的mec服务器部署在终端设备旁,以便终端设备给mec卸载部分计算任务。因此,mec能像云计算一样,为具有小型低功耗的终端设备提供服务,且具有一定的成本效益和低时延优势。在下一代5g网络中,作为关键技术的noma,通过研发先进的接收设计(例如叠加编码和连续干扰消除),利用多路访问机制,比正交多址接入技术(oma)具有了更高效的频谱利用效率。由于noma技术在频谱利用上的优势性,将noma技术应用到mec引起了人们广泛的关注。

另一方面,由于无线传播的性质,设备卸载计算任务到接入点(ap)的时候容易在无线信道上受到非法攻击,导致信息泄露。因此,设计性能优良的mec时,需要考虑安全指标。普遍认为,物理层安全能够有效地的保护信息安全。如果合法用户获知窃听通道的通道状态信息(csi),就可以保证完美的安全数据传输。然而,据我们所知,目前仍然缺乏关于noma辅助的安全卸载的研究,以进一步扩展noma的应用并更好地保证mec卸载安全性。



技术实现要素:

发明目的:本发明提出一种一种基于noma的移动边缘计算网络高效资源分配方法,在安全卸载速率、计算时延和安全中断概率受约束的情况下,将用户的加权总能耗降至最低。

发明内容:本发明所述的一种基于noma的移动边缘计算网络高效资源分配方法,具体包括以下步骤:

(1)在基于noma的移动边缘计算网络系统中,配备一个上行noma通讯系统,一个外部窃听者,而有k>1个用户可以将计算密集型任务卸载到一个ap上(集成mec服务器);所有的节点都配有单天线,用k表示第k∈{1,…,k}个用户,无线信道采用频率非选择性准静态块衰落模型,在一个微元变量t内,传输块的信道保持不变,用户k到ap和用户k到窃听者之间的信道系数分别用在多个衰落作用下,ap只能够知道窃听者的平均信道增益dap,k和de,k分别代表用户k到ap的距离和用户k到窃听者的距离,α代表路径损耗指数,是归一化瑞利衰落信道状态;

(2)在oma-mec中,每个用户被固定分配专用时间/频率资源来向mec服务器卸载任务;

(3)在满足计算时延约束的情况下,保持不同的cpu周期的的频率fk,i一致,表示出用户的本地消耗能量;

(4)使用广泛接受的威纳安全解码方案安全的将上行用户的信息解码,以牺牲一定卸载速率的方式引入冗余信息,达到对抗窃听并增强任务卸载安全性的目的;

(5)保证计算任务的时延约束和安全卸载,通过关注上行用户的加权和能耗最小化追求高效能源noma-mec的设计。

进一步地,所述步骤(2)实现过程如下:

在oma-mec中,每个用户被固定分配专用时间/频率资源来向mec服务器卸载任务,通过运用noma的原理,所有的用户可以在同一时间和频率上卸载它们的任务,在一个变量t内,每个用户k可以执行一个总数为lk>0的输入任务;考虑部分卸载的模式,是本地输入计算任务,故是安全卸载到ap的比特量,假设有m、n两个用户,在同一个时间段服务,ap接受信号和窃听者接受的信号分别表示为:

其中,sk指用户k承担任务信号,pk指所相关传输功率,nap和ne分别是在ap的方差σap2零均值化加性高斯白噪声和在窃听者的方差σe2零均值化加性高斯白噪声;

在ap接受的sinrs用来解码用户n和m的信息分别是:

γap,m=γap,mpm

这里

若窃听者在解码出上行用户的信息之前就消除了上行用户的干扰,在窃听者接受到的sinr的信息:

γe,k=γe,kplo,k∈{m,n},

这里

每个用户能量损耗来自两部分,一部分来自卸载计算任务给mec服务器,另外一部分来自电路消耗,总的能量消耗为:

这里pc,k>0是用户k固定的电路消耗。

进一步地,所述步骤(3)通过以下公式实现:

其中,ck表示用户k计算一比特的输入计算任务所需要的cpu的周期k∈{m,n},计算的输入计算任务需要总的计算周期为fk,i为不同的cpu周期的频率,此处频一致,指有效电容系数,大小取决于用户k的芯片架构。

进一步地,所述步骤(4)实现过程如下:使用威纳的安全解码方案将上行用户的信息解码,以速率为代价,引入冗余的信息,每个用户冗余信息速率re,k用正的速率差re,k=rt,k-rs,k表示,其中rt,k为码字传输速率,rs,k为机密传输速率,用表示保密终端概率,对于用户k,如果ce,k超过rt,k-rs,k,就发生保密中断事件,卸载的信息可以被窃听者解码,cap,k=log2(1+γap,k)指的是ap信道容量所能解码sk。

进一步地,所述步骤(5)实现过程如下:联合优化本地计算的比特数,功率分配pk,上行用户的码字传输速率rt,k和保密传输速率rs,k:

数学上,加权能耗最小化问题可以描述为

这里指的是任务分区矢量,p=[pm,pn]指的是功率分配矢量,rt=[rt,m,rt,n]指码字传输速率矢量,rs=[rs,m,rs,n]指机密数据传输速率矢量,αk>0指的是用户k的能量加权,b指系统带宽,cap,k=log2(1+γap,k)指的是ap信道容量所能解码sk,0<ε<1指的是最大安全中断概率,指最大本地计算任务比特数,这个是由用户k的cpu的最大频率和计算时延严格限制;

问题(p1)的决定性变量的最佳解决应该满足

重新引出关于非凸的安全中断概率约束(1e)的引理:

这里

利用(2)(3)和(4),如果满足(1e),那(1d)也总是满足,问题(p1)可以简化成:

有益效果:与现有技术相比,本发明的有益效果:在保证用户计算任务被快速处理的同时提高了系统的频谱及能量利用率,显著降低了能耗和安全中断概率,进而降低了任务卸载过程中被恶意窃听的风险,使得系统整体的服务质量得到有效提升。

附图说明

图1为本发明的基于noma的移动边缘计算系统模型图;

图2为本发明中两个用户的平均能耗和与每个用户计算输入的关系图;

图3为本发明中两个用户平均能耗总和与每个用户与窃听者的距离关系图;

图4为本发明中两个用户平均能耗总和与安全中断概率关系图。

具体实施方式

下面结合附图对本发明做进一步描述,但本发明的实施不仅限于此。

步骤1:如图1所示,在一个基于noma的移动边缘计算网络系统中,配备一个上行noma通讯系统,存在一个外部窃听者,而有k>1个用户可以将计算密集型任务卸载到一个ap上(集成mec服务器)。所有的节点都配有单天线。为了简化表示,我们用k表示第k∈{1,…,k}个用户。无线信道采用频率非选择性准静态块衰落模型。在一个微元变量t内,我们给定的传输块的信道保持不变,用户k到ap和用户k到窃听者之间的信道系数分别用这里dap,k和de,k分别代表用户k到ap的距离和用户k到窃听者的距离,α代表路径损耗指数,是归一化瑞利衰落信道状态。假设ap完美知道每个用户的瞬时信道增益|hap,k|2,于是准确知道了计算任务信息。但是,在多个衰落作用下,ap只能够知道窃听者的平均信道增益

步骤2:在oma-mec中,每个用户被固定分配专用时间/频率资源来向mec服务器卸载任务。在我们考虑的系统中,通过运用noma的原理,所有的用户可以在同一时间和频率上卸载它们的任务。在一个变量t内,每个用户k可以执行一个总数为lk>0的输入任务。我们考虑部分卸载的模式,在每个任务中,用户k可以分别独自分成两个部分,是本地输入计算任务,故是安全卸载到ap的比特量。为了简化系统的复杂性,我们就假设有m、n两个用户,在同一个时间段服务。因此,用户m和n允许同时在时隙t中服务,而在oma可能会被m用户独占。ap接受信号和窃听者接受的信号分别表示为:

sk指用户k承担任务信号,pk指所相关传输功率,nap和ne分别是在ap的方差σap2零均值化加性高斯白噪声和在窃听者的方差σe2零均值化加性高斯白噪声。

理想情况下,应该让用户n在专用时间的时候,不应该为用户m造成任何的性能下降。为用户n和m传输的功率采用用户n的信息传输功率低于用户m的信传输功率。因此,在mec服务器上,n的信息在用户m的信息之前解码。故在ap接受的sinrs用来解码用户n和m的信息分别是

γap,m=γap,mpm

这里

基于最坏的假设,若窃听者在解码出上行用户的信息之前就消除了上行用户的干扰。因此,在窃听者接受到的sinr的信息用

γe,k=γe,kplo,k∈{m,n},

这里

这里的假设是高估窃听者的能力的。从合法接收者(即ap)的角度来看,这是是最坏情况,由于ap既不知道窃听者的能力,也不知道和窃听者的瞬时信道状态信息,这样就保证了很高的任务卸载安全。

每个用户能量损耗来自两部分,一部分是卸载计算任务给mec服务器,另外一部分是电路消耗。因此,总的能量消耗为:

这里pc,k>0是用户k固定的电路消耗。

图2可看出用户平均能耗总和与每个用户计算输入的关系。图3可看出用户平均能耗总和与每个用户与窃听者的距离的关系。

步骤3:关于本地计算,用ck表示用户k计算一比特的输入计算任务所需要的cpu的周期k∈{m,n}。因此,计算的输入计算任务需要总的计算周期为对于每一循环用户k可以通过采用动态电压和频率缩放技术来调整cpu的频率以达到控制能量消耗。因此,用户k本地计算需要的时间是由于本地计算必须在每个时隙内完成计算,我们必须保证如下的计算时延约束:

用户k本地计算需要的能量消耗可以用关于cpu频率的函数来表达,这里指有效电容系数,大小取决于用户k的芯片架构。都是各自关于cpu频率fk,i凸的,所以最小化能量消耗的问题解决方法,就是在满足时延约束下,不同的cpu周期的的频率fk,i一致,即

因此本地消耗能量可以写成:

步骤4:使用广泛接受的威纳的安全解码方案安全的将上行用户的信息解码。特别的是,以牺牲一定卸载速率的方式引入冗余信息,从而达到对抗窃听并增强任务卸载安全性的目的。采用两个速率参数为每个用户k卸载数据,即码字传输速率rt,k(比特/秒/赫兹)和机密传输速率rs,k(比特/秒/赫兹)。因此,每个用户冗余信息速率re,k(比特/秒/赫兹)可以用正的速率差re,k=rt,k-rs,k表示。系统考虑了自适应安全卸载方案,所以速率参数可以根据瞬时信道状态信息hap,k自发性调整。由于窃听者的瞬时信道状态信息是不知道的,所以不可以能完全安全卸载。因此,引入保密终端概率来评估安全卸载,用来表示安全中断概率,这里ce,k=log2(1+γe,k)指的是窃听者的信道容量解码信息sk,对于用户k,如果ce,k超过rt,k-rs,k,就发生了安全中断事件,卸载的信息可以被窃听者解码。

步骤5:在上面的建模下,保证计算任务的时延约束和安全卸载,通过关注上行用户的加权和能耗最小化来追求高效能源noma-mec的设计。为此,需联合优化本地计算的比特数,功率分配pk,上行用户的码字传输速率rt,k和保密传输速率rs,k。

数学上,加权能耗最小化问题可以描述为

这里指的是任务分区矢量,p=[pm,pn]指的是功率分配矢量,rt=[rt,m,rt,n]指码字传输速率矢量,rs=[rs,m,rs,n]指机密数据传输速率矢量,αk>0指的是用户k的能量加权,b指系统带宽,cap,k=log2(1+γap,k)指的是ap信道容量所能解码sk,0<ε<1指的是最大安全中断概率,指最大本地计算任务比特数,这个是由用户k的cpu的最大频率和计算时延严格限制。在这里,pc,kt是固定不变的,且约束表明noma的卸载速率特点在于每个用户k的保密传输速率,这样,的计算任务可以在带宽b,每个时隙t下安全卸载。采用保密传输速率比直接携带真实卸载任务的码字传输速率更加合理,是因为码字传输速率是卸载任务速率和冗余传输速率的总和,而真实的卸载任务速率是安全传输速率,保证了安全。约束(1c)保证了信息sk可以被ap准确无误的解码。安全约束预设了每个信息的最大接受安全中断概率ε。

由于(1c)和(1e)的本质是非凸的,故目前问题(p1)毫无疑问是非凸的,根据问题(p1)的分析和转化找到合理的结构。

问题(p1)的决定性变量的最佳解决应该满足:

表示共同最优值{pk},{rt,k},至于(1c),假设可以发现目标函数(1a)和约束(1e)都是和变量pk有关,目标变量与pk负相关,并且保密中断事件和pm,pn负相关,这是由于窃听者的信道容量ce,k随着pk减少。当目标函数值进一步减少是时候,和保密中断约束(1e)一直保持,所以在最优解决方案中,必须保证等式

相似的是,关于(1b),如果保持另外的任务部分这里τ'是很小的正值,当目标函数值进一步减小的时候,仍然保持。基于这点,必须保持

重新引出了关于非凸的安全中断概率约束(1e)的引理。如下:

这里

利用(2)(3)和(4),如果满足(1e),那(1d)也总是满足,问题(p1)可以简化成:

注意到约束(5c)和(5d)是非凸的,所以问题(p1.1)也是非凸的,里面的决定性变量pm,pn,rs,m和rs,n都是以一种复杂关系互相联系着。显而易见的是,将这些非凸的约束转化成凸约束是一项及其困难的事情。然而,根据固定分区的情况,可以先保持最佳保密卸载速率然后将传输功率和码字传输速率以封闭形式呈现,最后,通过在上进行二维穷举搜索,解出问题(p1.1)的最优解。最优解将总结在下面的定理中。

规定在noma-mec中加权能耗最小化中,最佳保密卸载速率码字传输速率表达式分别是:

对于从(5b)任何给定的最优解可以立即从如(6)中获得。

定义了两个函数:

约束(5c)和(5d)可以写成g1(pm,pn)≥a1和g2(pm)≥a2,发现并且再加上{pk}的值越小,问题(p1.1)的值越好。

因此:1)任意给定的pm,当约束(5c)满足,pn的最小值可以获得,并且,2)最小值pn随着pm减小。此外,因为g2(pm)随着pm减小。因此,当(5c)约束满足时,(7b)中的pn等就可以得出。最终在(8)中的最优码字传输速率可以直接得出。用户平均能耗总和与安全中断概率的关系如图4所示。

接着,通过在上分别搜索,问题(p1.1)可以完美解决,最优任务分区可以高效计算出。因此,h获得最终关于决定性变量的最优解,即[ropts]=[rs,mopt,rs,nopt],popt=[poptm,popt,n],roptt=[rt,mopt,rt,nopt]。

当且仅当满足下列条件时,问题(p1.1)是可行的。

由于问题(p1.1)还有另外一个约束用户n,故问题(p1.1)是不行的。其次,如果问题(9)是可行的,让成为一个可行解。这样可以找到另外一个解对于问题(9)是可行的并且满足问题(p1.1)的约束。新增的是满足问题(p1.1)的用户n。因此问题(p1.1)是可行的。问题(p1.1)的可行性仅通过依赖于用户m的有关约束,并且通过在区间一维穷举解决问题(9)来检查。

上述只是本发明的一个具体实施例,但在本发明声明的范围内,并根据本发明的原理及技术方案所作出的改变及变形,均属于本发明权利保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1