999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

合作聯盟中的節點選擇及功率優化方法

2016-11-02 00:38:54付曉梅姚曉明
系統工程與電子技術 2016年5期
關鍵詞:優化

付曉梅,姚曉明,宗 群

(天津大學電子信息工程學院,天津 300072)

合作聯盟中的節點選擇及功率優化方法

付曉梅,姚曉明,宗群

(天津大學電子信息工程學院,天津 300072)

無線網絡中節點的合作通過形成聯盟可以有效增大系統的安全容量。現有研究只是解決了聯盟自身收益最大化的局部優化問題,沒有從全局考慮聯盟之間存在的競爭和干擾問題。文章首先基于聯盟博弈理論,提出了實現物理層安全性能最大的分布式中繼選擇方案;在此基礎上,針對聯盟之間存在的干擾和競爭問題,基于有代價的非合作博弈,提出聯盟功率的優化方法;根據優化后的聯盟功率,聯盟內的節點依據信道增益分配聯盟的最優功率。仿真分析和性能比較表明,所提出的方法不僅可以形成穩定的聯盟,與只考慮局部最優的安全性能相比較,降低了聯盟的功率消耗,且提高了聯盟的安全收益。

物理層安全;中繼選擇;聯盟博弈;功率優化

網址:www.sys-ele.com

0 引 言

無線通信的開放性使網絡中的節點很容易被攻擊和竊聽,從而產生安全性問題[1]。Wyner證明如果竊聽信道條件比合法接收者信道條件差,那么存在一種高可靠性的信道編碼方式使竊聽者無法從收到的信號中獲得有用信息[2]。在實際環境下,該信道條件的制約關系難以保證。通過節點之間的相互協作,使得主信道的信道條件優于竊聽信道的信道條件,節點之間就可以以一定的安全速率進行數據傳輸,有效抵制竊聽行為,實現信息安全傳輸[3 4]。而中繼的選擇以及中繼的功率分配又極大的影響系統性能。在分布式環境下選擇合理的中繼節點和優化的中繼功率分配可以在達到安全性能要求下實現功率消耗最小。博弈理論[5]是研究合作關系的一種有效工具,基于博弈理論研究中繼的選擇以及中繼功率分配問題近年來受到廣泛關注,主要集中于中繼轉發噪聲干擾竊聽節點的情形[6]。博弈論具體分為非合作博弈[7]和合作博弈[8]。文獻[9-10]基于非合作博弈研究中繼選擇和功率分配。從另一角度,對于多個中繼節點合作轉發接收到的信號情形。文獻[11-13]基于聯盟博弈研究中繼節點在靜態和動態行為下的中繼節點的選擇,研究了節點間不存在信息交互損失情形下,可實現安全容量最大的穩定聯盟結構方法。

上述研究只是從源節點發送信號的安全性能出發研究源節點與中繼形成聯盟的方法,但是沒有考慮聯盟之間存在的競爭和干擾問題。由于每個聯盟需要通過增大功率來提高傳輸距離和容量,但帶來的問題是增加了對其他聯盟的干擾,而且也增大了被竊聽的安全性風險。

為了解決全局出發的聯盟自身以及聯盟之間的干擾和性能優化問題,本文將文獻[14]采用非合作博弈代價控制方法對無線網絡中節點的傳輸功率進行優化的思想進行擴展,將聯盟中的中繼選擇和中繼節點的功率分配結合起來,研究全局下的基于中繼節點的選擇的聯盟形成算法和滿足可實現安全性要求的最小功率分配。所提算法包括3步:①基于聯盟博弈,選擇中繼節點形成聯盟使聯盟的安全性最大;②為了降低聯盟之間競爭和存在的干擾,將每個聯盟視為一個超節點,考慮干擾產生的代價,基于非合作博弈,優化聯盟的功率;③根據最優聯盟功率對聯盟內所有節點重新進行功率分配,聯盟內節點根據優化后所分配的功率進行傳輸。

1 中繼節點協作的安全傳輸模型

1.1系統模型

圖1為存在竊聽節點時通過中繼協作轉發的安全傳輸模型,源節點與多個中繼節點形成一個協作通信的小聯盟。網絡有M個聯盟,一個目的節點D,即基站BS,K(K≥1)個竊聽節點。每個聯盟內有N個節點,每個聯盟在某一時刻只有第i個節點發送數據,聯盟內其他N-1個節點作為可靠中繼節點采用解碼轉發方式,轉發接收的數據給目的節點。聯盟之間獨立向目的節點發送數據。系統中所有節點配備單根全向天線以廣播信號,采用半雙工傳輸模式[15]。所有信道均為平坦衰落,零均值的復高斯無線信道。hi,d,gi,k分別為傳輸節點i∈N與目的節點D之間的信道和傳輸節點i∈N與竊聽節點k∈K之間的信道。信道模型為。其中,di,d是傳輸節點i到目的節點D的距離;di,k是傳輸節點i到竊聽節點k的距離;u為路徑損耗指數;Φi,d,Φi,k為相位偏移。所有信道的噪聲都為零均值高斯白噪聲N(0,σ2),設系統的全局信道狀態信息已知,且滿足解碼轉發協作傳輸模式正常運行的條件,即中繼節點能夠準確地接收來自源節點發送的消息序列,對消息正確解碼后再將其按照源節點的編碼方式編碼并將消息序列轉發出去。

圖1 中繼協作的安全傳輸模型

1.2安全容量分析

節點i到目的節點D傳輸的最大安全速率,即安全容量[13]為

當節點間協作形成聯盟時,通過中繼節點的協作以增大安全容量。第一階段,節點i廣播信息到聯盟Si內的其他節點。第二階段,聯盟Si內的其他節點解碼協作轉發節點i的信息到目的節點。

設每單位信息發送總功率為~P。在第一階段,節點i∈Si廣播用于信息交換的最小發送功率Pi,i*[13]:

式中,節點i∈Si廣播其信息到最遠的節點i*∈Si;di,i*是它們之間的距離;u是路徑損耗指數;υ0是信息交換時平均信噪比;σ2是噪聲方差。其余的功率PSi,d被聯盟Si用來轉發節點i的數據到目的節點D:

對每個聯盟S,|S|×1維的矢量ωS=[ωi1,…,ωi|S|]H代表信號權重,hS=[hi1,d,…,hi|S|,d]H代表用戶到目的節點的信道,gS=[gi1,k,…,gi|S|,k]代表用戶到竊聽節點的信道,(·)H代表共軛轉置。節點i在目的節點D的信道容量[16]為

合作博弈強調團體理性,達成合作能提高成員以及整個團體的利益。聯盟收益函數是包含聯盟成員支付向量的封閉集合。考慮信息交換造成傳輸功率的減少和竊聽節點造成的安全容量損失,本文采用不可轉移效用的合作博弈模型,聯盟收益函數[17]為

式中,φi(S)為聯盟內節點i的安全容量收益;Ci,e(S)為第一階段源節點向協作節點發送廣播信息時的安全容量損失:

式中,Pi,i*為節點i發送信息到最遠的用戶i*∈S的最小發送功率。

在非協作的方式下節點i獲得的安全容量[18]為

在協作的方式下節點i獲得的安全容量為

2 聯盟形成原理及算法

2.1聯盟形成原理

比較兩個包含相同節點的聯盟集合采用帕累托階(Pareto order)。給定兩個包含相同成員的不同聯盟集合R={R1,…,Rk}和S={S1,…,Sm},若通過Pareto order比較R優于S,記R?S。

2.2聯盟形成算法

比較聯盟內節點安全容量,根據 Merge-Split-Rule形成聯盟。若節點形成聯盟后安全容量提高,則自組織形成聯盟;反之節點不參與聯盟形成。Merge-Split-Rule定義如下[19]:

該模型中聯盟形成中進行信息交換存在信息損失,因此包含區域內所有節點的大聯盟很少形成。通常區域內節點會形成若干獨立不相交小聯盟,且小聯盟內成員個數需大于竊聽節點數|S|>K。

為保證物理層信息安全傳輸,無線區域內節點通過聯盟形成算法形成聯盟以協作發送信息。依據Merge-Split-Rule的聯盟形成算法分為3步:①節點搜索附近節點,發現鄰居節點;②聯盟形成;③節點協作發送信息。聯盟形成算法如下:

初始狀態所有節點獨立存在,無協作聯盟形成。

聯盟形成3個階段:

步驟1鄰居節點的發現

(1)搜索潛在協作節點;

(2)聯盟Si的潛在協作節點位于|Si|個圓的相交部分,以用戶i∈Si為圓的中心,半徑由傳輸功率決定(見式(2))。

步驟2聯盟形成

依據Merge-Split-Rule順序迭代形成聯盟,重復以下過程,直到Merge-Split終止。

(1)F=Merge(S),S中的聯盟依據Pareto order合并形成大聯盟;

(2)S=Split(F),F中的聯盟依據Pareto order分裂成獨立小聯盟。

步驟3聯盟內節點通過協作方式發送信息。

3 聯盟形成仿真分析

仿真分析2 km×2 km無線網絡區域,該區域包含N= 10個傳輸節點,K=2個竊聽節點,1個目的節點。節點的每單位信息功率~P=1 mW,加性高斯白噪聲的方差σ2= 5×10-15W,信噪比υ0=10 dB,路徑損耗u=3,相位偏移Φi,d,Φi,k均為π/5,各個節點距目的節點和竊聽節點的距離如表1所示。

表1 各個節點距目的節點和竊聽節點的距離m

為了提高安全性,節點{1,2,…,10}自組織形成3個不相交小聯盟,聯盟1{1,2,3,4},聯盟2{5,6,7}和聯盟3{8,9,10},如圖2所示。節點1,2,3,4獨立存在不形成聯盟時,根據式(8)各個節點收益值分別為V(1)=0,V(2)= 0.480 7,V(3)=0.578 5,V(4)=0.224 6,形成聯盟后收益值有顯著提高,聯盟內各個節點收益值為V({1,2,3,4})={φ({1,2,3,4})=[2.115 9,1.852 2,2.093 1,2.206 6]}。

圖2 聯盟形成示意圖

4 聯盟間存在干擾下聯盟功率的優化

形成聯盟后,每個聯盟最大化自身的收益函數。每個聯盟內的所有成員均以最大功率傳輸,由于每個聯盟獨立于其他聯盟發送數據到基站,不同的聯盟給彼此帶來干擾,這引起聯盟間的競爭。鄰近聯盟反過來以大功率傳輸來克服其他聯盟帶來的強大干擾的影響。本文基于非合作博弈模型解決聯盟間的這種競爭干擾,優化聯盟的傳輸功率。

在滿足目的節點誤碼率(bit error ratio,BER)下,聯盟Si向目的節點發送的最小功率為式中,γth為信干噪比閾值水平。

為了尋求聯盟的總傳輸功率的博弈均衡解,將每個聯盟視為一個超節點,設網絡中有M個聯盟,分別稱它們為超節點ξ1,…,ξM。聯盟Si可以被看作超節點ξi,總功率消耗為Ptotal,ξi,等價信道增益為Heq,ξi。

由式(13),根據拉格朗日乘子法L(|ω1|,…,|ωq|,…,|ω|Si||,λ)推導超節點ξi(聯盟Si)的總功率消耗為

Pe,ξi是超節點ξi的誤碼率,取決于信道狀態和來自其他超節點的干擾,Lp是數據包的比特數;Iξi是代價,即聯盟間的干擾引起的安全容量的減少,為

設所有的超節點都是理性的,選擇最大化其收益的策略,當存在一組無任何超級節點具有單向偏離動機的策略時,則該組策略和相應的收益構成納什均衡解。則上述超節點功率的均衡解為

聯盟功率優化算法步驟如下:

步驟1初始時,每個超節點ξi把它的功率設置為Pmin,ξi。Pξi(t)表示超節點ξi在第t 次迭代時的功率。

步驟2每個超節點在t次迭代時更新它的功率。在更新過程中,該超節點假設其他超節點的功率為常數,調整自己的功率最大化其收益函數。

步驟3t=t+1,重復步驟2直到獲得均衡解。

獲得超節點ξi的均衡功率Ptotal,ξi后,聯盟Si所有成員的最優功率Pj按照該節點至目的節點的信道增益Hj分配如下:

式中,Ptotal,-ξi是所有其他超節點的功率矢量。當rξi≥2ln Lp時,存在博弈納什均衡解,有Ptotal,ξi≥Pmin,ξi,設Pmin,ξi為超節點ξi的最小功率。初始時,所有的超節點工作在相同的SINR,則超節點ξi的最小功率為

5 聯盟間存在競爭干擾的仿真結果

設最大功率為PH=2W,每個數據包的比特數Lp= 80 bit,處理增益Q=100,采用非相干頻移鍵控(frequency shift keying,FSK)調制方式時,Pe,ξi=0.5 exp(-rξi/2)。

以聯盟信息傳輸的信干噪比大于預先設定的閾值水平(8.764)為前提,圖3給出聯盟1~聯盟3的功率與收益間的關系曲線。聯盟1的最佳發送功率為7.246×10-8W,最大安全收益為5.368×106bit/s/W,同理,得出聯盟2和聯盟3的最佳發送功率及相應的最大安全收益,如表2所示。

圖3 聯盟的功率與收益

表2 優化后的聯盟功率及單位功率的安全容量

為了比較優化的效果,表3給出了優化前的聯盟功率和單位功率的安全容量。比較表2和表3可見,聯盟進行優化后功率消耗明顯減小,節省了系統的功率開銷,聯盟的安全容量收益在單位功率下比優化前明顯提高。而且,由于在聯盟功率優化的基礎上,在聯盟內,基于信道增益進行的聯盟內節點的功率分配,進一步優化了聯盟內的資源配置。

表3 優化前的聯盟功率及單位功率的安全容量

為了驗證優化功率后聯盟的結構仍是穩定的,下面舉例驗證。從表4獲得每個聯盟的最優功率,按照式(20)進行聯盟內所有節點的最優功率分配,如表4所示。

表4 每個節點的最優功率

依據表6的新的節點功率和表1的聯盟形成算法,計算節點和聯盟的收益。例如,節點1,2,3,4獨立存在不形成聯盟時,收益值分別為V(1)=0,V(2)=0.004 4,V(3)= 0.011 9,V(4)=0.002 0。節點1,2,3,4形成聯盟1{1,2,3,4},其收益值為V({1,2,3,4})={φ({1,2,3,4})=[0.007 2,0.147 6,0.124 3,0.034 2]}。同理,形成聯盟2{5,6,7}和聯盟3{8,9,10}。由此驗證了表1所提出的聯盟形成算法所形成的聯盟結構是穩定的。

6 結 論

本文將聯盟中的中繼選擇和中繼節點的功率分配結合起來,提出解決全局性能優化的,中繼節點的選擇的聯盟形成算法和滿足可實現安全性要求的最小功率分配方法。結果表明,所提出的方法,在形成穩定的聯盟的同時,與只考慮局部最優的性能相比較,提高了聯盟的安全收益和功率消耗。

[1]Manshaei M H,Zhu Q,Alpcan T,et al.Game theory meets network security and privacy[J].ACM Computing Surυeys,2013,45(3):533-545.

[2]Ozarow L H,Wyner A D.Wire-tap channel II[J].AT&T Bell Laboratories Technical Journal,1984,63(10):2135-2157.

[3]Ekrem E,Ulukus S.Secrecy in cooperative relay broadcast channels[J]. IEEE Trans.on Information Theory,2011,57(1):137-155.

[4]Mukherjee A,Fakoorian S A,Huang J,et al.Principles of physical layer security in multiuser wireless networks:a survey[J].Communications Surυeys&Tutorials,2014,16(3):1550-1573.

[5]Zhang Z,Song L,Han Z,et al.Overlapping coalition formation games for cooperative interference management in small cell networks[C]//Proc.of the IEEE Wireless Communications and Networking Conference,2013:643-648.

[6]Thapa B,Noubir G.Efficient broadcast communication in the presence of inside attackers:a non-cooperative game[C]//Proc.of the IEEE International Symposium on World of Wireless,Mobile and Multimedia Networks,2012:1-7.

[7]Saad W,Han Z,Debbah M,et al.Coalitional game theory for communication networks[J].IEEESignal Processing Magazine,2009,26(5):77-97.

[8]Yuan Z,Wang S,Xiong K,et al.Game theoretic jamming control for the Gaussian interference wiretap channel[C]//Proc.of the IEEE 12th International Conference on Signal Processing,2014:1749-1754.

[9]He T,Zhao T.Relay selection with jamming under security constraints in cognitive radio networks[C]//Proc.of the IEEE 8th International ICST Conference on Communications and Networking in China,2013:63-68.

[10]Zou Y,Wang X,Shen W.Optimal relay selection for physical-layer security in cooperative wireless networks[J].IEEE Journal on Selected Areas in Communications,2013,31(10):2099-2111.

[11]Mukherjee A,Fakoorian S,Huang J,et al.Principles of physical layer security in multiuser wireless networks:a survey[J].IEEE Communications Surυeys&Tutorials,2014,16(3):1550-1573.

[12]Saad W,Han Z,Debbah M,et al.Coalitional game theory for communication networks[J].Signal Processing Magazine,2009,26(5):77-97.

[13]Saad W,Han Z,Basar T,et al.Physical layer security:coalitional games for distributed cooperation[C]//Proc.of the IEEE 7th International Symposium on Modeling and Optimization in Mobile,Ad Hoc,and Wireless Networks,2009:1-8.

[14]Khayatian H,Saadat R,Abouei J.Coalition-based approaches for joint power control and relay selection in cooperative networks[J]. IEEE Trans.on Vehicular Technology,2013,62(2):835-842.

[15]Ding H,Ge J,Da Costa D B,et al.A new efficient low-complexity scheme formulti-sourcemulti-relay cooperative networks[J]. IEEE Trans.on Vehicular Technology,2011,60(2):716-722.

[16]Dong L,Han Z,Petropulu A P.Secure wireless communications via cooperation[C]//Proc.of the IEEE 46th Annual Allerton Conference on Communication,Control,and Computing,2008:1132-1138.

[17]Hou L,Fu X.Physical layer security with dynamic behavior cooperator based on coalitional game[J].IET Communications,2014,8(8):1258-1264.

[18]Liang Y,Poor H V,Shamai S.Secure communication over fading channels[J].IEEE Trans.on Information Theory,2008,54(6):2470-2492.

[19]Zhang R,Song L,Han Z,et al.Distributed resource allocation for device-to-device communications underlaying cellular networks[C]//Proc.of the IEEE International Conference on Communications,2013:1889-1893.

Relay selection and power optimization in cooperative coalitions

FU Xiao-mei,YAO Xiao-ming,ZONG Qun
(School of Electronic Information Engineering,Tianjin Uniυersity,Tianjin 300072,China)

Through forming coalitions,the wireless node cooperation can improve the physical layer security capacity.The existing research only focuses on the partially optimal problem in the coalition without considering the competition and the interference among the coalitions.A distributed relay selection algorithm is proposed to achieve the maximum security performance based on the coalition game.The optimal power allocation algorithm is also proposed to deal with the competition and interference based on the non-cooperative game with the price. Then the optimal coalition power is divided by the node power according to the channel gain to the destination. The simulation results indicate that not only the stable coalition can be formed,the proposed algorithms effectively save the power cost and improve the security utilities of the coalition.

physical layer security;relay selection;coalition game;power optimization

TN 929.5

A

10.3969/j.issn.1001-506X.2016.05.31

1001-506X(2016)05-1176-06

2015-06-25;

2015-11-11;網絡優先出版日期:2015-12-09。

網絡優先出版地址:http://www.cnki.net/kcms/detail/11.2422.TN.20151209.1417.012.html

國家自然科學基金(61273092,61571323);國家高技術研究發展計劃(863計劃)(2013AA122602)資助課題

付曉梅(1968-),女,副教授,碩士研究生導師,博士,主要研究方向為無線協作通信、物理層安全。

E-mail:fuxiaomei@tju.edu.cn

姚曉明(1990-),女,碩士研究生,主要研究方向為博弈論在無線通信系統物理層安全方面的應用。

E-mail:yaoxiaoming@tju.edu.cn

宗群(1961-),男,教授,博士研究生導師,博士,主要研究方向為無線網絡通信、復雜系統建模與優化控制。

E-mail:zongqun@tju.edu.cn

猜你喜歡
優化
超限高層建筑結構設計與優化思考
房地產導刊(2022年5期)2022-06-01 06:20:14
PEMFC流道的多目標優化
能源工程(2022年1期)2022-03-29 01:06:28
民用建筑防煙排煙設計優化探討
關于優化消防安全告知承諾的一些思考
一道優化題的幾何解法
由“形”啟“數”優化運算——以2021年解析幾何高考題為例
圍繞“地、業、人”優化產業扶貧
今日農業(2020年16期)2020-12-14 15:04:59
事業單位中固定資產會計處理的優化
消費導刊(2018年8期)2018-05-25 13:20:08
4K HDR性能大幅度優化 JVC DLA-X8 18 BC
幾種常見的負載均衡算法的優化
電子制作(2017年20期)2017-04-26 06:57:45
主站蜘蛛池模板: 亚洲αv毛片| 久久精品中文字幕免费| 日韩欧美中文字幕在线韩免费| 国产成人盗摄精品| 国产黄在线免费观看| 亚洲国产AV无码综合原创| 日韩免费视频播播| 亚洲国产精品日韩欧美一区| 97视频免费看| 国产9191精品免费观看| 国产精品lululu在线观看| 91精品人妻互换| 日韩AV无码一区| av在线人妻熟妇| 制服无码网站| 国产无码精品在线| 深夜福利视频一区二区| 谁有在线观看日韩亚洲最新视频| 91午夜福利在线观看| 亚洲有码在线播放| 中国特黄美女一级视频| 小蝌蚪亚洲精品国产| 国产精品内射视频| 蜜桃视频一区| 综合色在线| 香蕉在线视频网站| 天天色综合4| 久久久亚洲色| 国产精品视频999| 国产成人综合久久精品尤物| 无码高潮喷水专区久久| 伊人久久大香线蕉成人综合网| 8090成人午夜精品| 青草国产在线视频| 欧美影院久久| 人妻少妇久久久久久97人妻| 国产精品流白浆在线观看| 国产一区二区三区在线精品专区| 日韩欧美中文| 国产va视频| 免费在线观看av| 亚洲熟女偷拍| 99久久99这里只有免费的精品| 久久国产乱子伦视频无卡顿| 国产h视频在线观看视频| 日本久久免费| 高清欧美性猛交XXXX黑人猛交| 亚洲婷婷丁香| 亚洲a级在线观看| 日本一区中文字幕最新在线| 亚洲日韩欧美在线观看| 国产美女无遮挡免费视频| 五月天综合婷婷| 国产理论一区| 一级毛片免费不卡在线| 一级毛片视频免费| 国产资源站| 久久一色本道亚洲| 91精品小视频| 谁有在线观看日韩亚洲最新视频| 综合亚洲网| 91香蕉视频下载网站| jizz在线免费播放| 亚洲av无码片一区二区三区| 日韩无码视频播放| 国产呦精品一区二区三区下载 | 欧美第一页在线| 成人国产精品网站在线看| 亚洲国产成人自拍| 亚洲无码高清一区| 日韩毛片免费观看| 亚洲人成成无码网WWW| 亚洲精品在线观看91| 日本黄色不卡视频| 国产视频一区二区在线观看| 99精品免费在线| 亚洲精品无码日韩国产不卡| 999国产精品永久免费视频精品久久| 伊人久综合| 亚洲综合中文字幕国产精品欧美| 国产美女主播一级成人毛片| 午夜视频www|