CN104883741A - 一种认知无线电网络的资源分配算法 - Google Patents

一种认知无线电网络的资源分配算法 Download PDF

Info

Publication number
CN104883741A
CN104883741A CN201510167096.5A CN201510167096A CN104883741A CN 104883741 A CN104883741 A CN 104883741A CN 201510167096 A CN201510167096 A CN 201510167096A CN 104883741 A CN104883741 A CN 104883741A
Authority
CN
China
Prior art keywords
user
receiving terminal
idle
channel
transmitting terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510167096.5A
Other languages
English (en)
Other versions
CN104883741B (zh
Inventor
王保云
王彤彤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Post and Telecommunication University
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing Post and Telecommunication University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Post and Telecommunication University filed Critical Nanjing Post and Telecommunication University
Priority to CN201510167096.5A priority Critical patent/CN104883741B/zh
Publication of CN104883741A publication Critical patent/CN104883741A/zh
Application granted granted Critical
Publication of CN104883741B publication Critical patent/CN104883741B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开一种具有能量收集功能的认知无线电网络中的安全通信资源分配算法,其模型是一个多用户多输入单输出(MISO)模型,在次用户发送端引入人工噪声和能量信号,次用户接收端能够进行能量收集,既能提高能量转移效率又能保障通信安全。资源分配算法被描述成一个非凸的二次约束二次规划问题,通过半定松弛技术、S-Procedure定理将其转换成半定规划问题,进行求解。

Description

一种认知无线电网络的资源分配算法
技术领域
本发明属于无线通信技术领域,具体涉及基于凸优化方法的具有能量收集功能的认知无线电网络在保证安全通信前提下的资源分配领域。
背景技术
目前给移动通信设备供电的电池容量有限,因此,移动设备的寿命仍然是无线通信业务发展的瓶颈。具有能量收集功能的通信设备被认为是为能量受限的通信系统提供自我可持续发展的一个很有前途的替代。水力、太阳能、风力是用于能量收集的主要传统能源,然而,这些天然能源的可用性通常会受到位置或气候的限制,并且在室内环境中使用也有困难。另一方面,电磁辐射的射频(RF)也是一个可行的能源。更重要的是,无线能量收集技术可以实现无线信息和能量同时转移。然而,这项新技术也带来了系统资源分配算法的新挑战。事实上,由于无线介质的广播特性,安全是无线通信系统的一个基本问题。传统上,通信的安全性依赖于在应用层加密。然而,常用的加密算法都是基于窃听用户计算能力有限的假设。此外,这些算法假设密钥分配和管理是完美的,这在无线网络中有可能不能实现。因此,近年来大量的研究工作一直致力于信息理论物理(PHY)层安全,作为密码加密的一种替代或补充。物理层安全的原则是利用无线衰落信道的物理特性提供完美的保密通信。
发明内容
本发明的目的在于解决认知无线电网络中多用户多输入单输出(MISO)的安全通信资源分配问题。
为实现上述目的,本发明认知无线电网络的资源分配算法具体步骤包括:
步骤1、次用户发送端加入人工噪声和能量信号,x=ws+wE+v,其中为携带信息的信号,为对应于目的接收端的波束形成向量,为人工噪声,wE为能量信号;次用户目的接收端SURx、空闲次用户接收端SUIdle、主用户接收端PURx、窃听用户Eve的接收信号分别为 y S = h s H x + z a , y I d l e , k = g k H x + z a , k , ∀ k ∈ { 1 , ... , K } , 计算出各个节点的接收信噪比,其中,为SUTx的发射信号;hs,gk,hp分别为SUTx与SURx、SUIdle、PURx及Eve之间的信道向量; za、za,k、zp和ze,j分别为次用户目的接收端、空闲次用户接收端、主用户接收端和窃听用户接收端的热噪声,假设他们都是均值为0、方差为的加性高斯白噪声;
步骤2、令W=wwH,把约束条件中的无限个约束转换成等效的有限个约束,最后把概率约束进行等效替换,求得的最优解W满足Rank(W)=1,对W进行特征值分解得到w。
次用户发送端和第k个空闲次用户接受端之间的信道分别表示为:
g k = g ^ k + Δg k , k ∈ { 1 , ... , K }
其中是次用户发送端对于空闲次用户的信道增益的估计值,Δgk代表空闲次用户接收端由于信道缓慢时变引起的浮动值;定义以下变量: G k = g k g k H , k∈{1,...,K}及 L j = l j l j H , j∈{1,...,J};
(i)次用户发送端和次用户目的接收端的信道容量分别表示为:
CIC=log2(1+ΓIC)
Γ I C = ρw H Hw ρ ( σ a n t 2 + T r ( H V ) ) + σ s 2
其中,ΓIC是次用户目的接收端收到的信噪比,是接收端进行信号处理产生的噪声;
(ii)次用户发送端和第k个空闲次用户接收端的信道容量表示为:
C I k I C = log 2 ( 1 - Γ k I C )
Γ k I C = ρ k w H G k w ρ k ( σ a n t 2 + T r ( G k V ) ) + σ s 2
≤ ( a ) ρ k w H G k w σ a n t 2 + T r ( G k V ) + σ s 2
其中,ρk分别表示第k个空闲次用户接收端的功率分配比和接受信噪比;
(iii)次用户发送端和第k个窃听用户间的信道容量表示为:
C PE i = log 2 ( 1 + Γ PE i )
Γ PE j = w H L j w T r ( L j W E ) + T r ( L j V ) + σ a n t 2 + σ s 2
≤ ( b ) w H L j U P w T r ( L j U P W E ) + T r ( L j U P V ) + σ a n t 2 + σ s 2
= ( c ) w H L ~ j w T r ( L ~ j W E ) + T r ( L ~ j V ) + σ ~ j 2
其中,表示当窃听用户位于参考距离时与发送端间的信道增益,  L ~ j = l ~ j l ~ j H = L j U P / E { | | l j U P | | 2 } σ ~ j 2 = ( σ a n t 2 + σ s 2 ) / E { | | l j U P | | 2 } 分别是信道矩阵和噪声的归一化,把 写成
次用户发送端和目的接受端的最大保密容量为:
C sec = [ C I C - max { max k ∈ { 1 , . . . K } C I k I C , max j ∈ { 1 , . . . J } C PE i ) ] +
主用户接收端收到的干扰功率表示为:
P i t = ( w H h p h p H w ) + T r ( Σh p p h p H ) + T r ( W E h p h p H ) .
使发送端发射总功率最小化,对变量{w**,V*}进行优化,将  min i m i z e W E , V ∈ Q N T . w . ρ | | w | | 2 + T r ( V ) + T r ( W E ) 的约束条件转化为有限约束。
本发明采用对人工噪声和能量信号的双重使用,既能提高能量转移效率又能保障通信安全,被描述成一个优化问题,通过用凸约束代替非凸概率约束,再用半定规划(SDP)来求解,既能提高能量转移效率,又保证了基于物理层的通信安全。
附图说明
图1为本发明适用的系统模型图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,网络中包括一个次用户发送端SUTx、一个次用户目的接收端SURx、K个空闲次用户接收端SUIdle、一个主用户接收端PURx、J个窃听用户Eve。次用户发送端天线数为NT,次用户目的接受端和空闲次用户接收端都是单天线的,能够对信息进行译码及从接受信号中收集能量,窃听用户也是单天线的。次用户发送端向目的接收端发送信息并向所有合法接收端进行能量转移。如果K个空闲次用户接收端是恶意的,就能够窃听到有用信息,因此,他们应该作为潜在窃听用户被考虑。
步骤一、次用户发送端的发射信号为:
x=ws+wE+v        (1)
其中,为携带信息的信号,一般假设E{|s|2}=1;为对应于目的接收端的波束形成向量;为发送端产生的人工噪声向量,用来干扰潜在的和被动的窃听者。v服从零均值的高斯分布,即v~CN(0,V)。并且V≥0,代表人工噪声的协方差矩阵。人工噪声对于空闲次用户接收端和窃听用户都是未知的。wE是高斯伪随机序列,用来促进有效的能量转移,并且对所有的次用户接受端(目的和空闲)是已知的。wE~CN(0,WE),其中 且WE≥0,代表伪随机能量信号的协方差矩阵。
次用户目的接收端SURx、空闲次用户接收端SUIdle、主用户接收端PURx、窃听用户Eve的接收信号分别为:
y S = h s H x + z a , - - - ( 2 )
y I d l e , k = g k H x + z a , k , ∀ k ∈ { 1 , ... , K } , - - - ( 3 )
y P = h p H x + z p , - - - ( 4 )
y E , j = l j H x + z e , j , ∀ j ∈ { 1 , ... , J } , - - - ( 5 )
其中,为SUTx的发射信号;hs,gk,hp分别为SUTx与SURx、SUIdle、PURx及Eve之间的信道向量,包含相应信道的多径衰落、阴影衰落和路径损耗;za、za,k、zp和ze,j分别为次用户目的接收端、空闲次用户接收端、主用户接收端和窃听用户接收端的热噪声,为方便起见,假设他们都是均值为0、方差为的加性高斯白噪声。
假设空闲的次用户接收器的信道信息是不完美的,次用户发送端和第k个空闲次用户接受端之间的信道可以用下边的式子表示:
g k = g ^ k + Δg k , k ∈ { 1 , ... , K } - - - ( 6 )
其中是次用户发送端对与空闲此用户的信道增益的估计值,Δgk代表空闲次用户接收端由于信道缓慢时变导致的不确定性。为表述简单,定义一个集合Ωk包含k个空闲信道所有信道信息的不确定性。
次用户接收端把所接收到的信号分成两个功率流,ρ部分用于对调制信息进行解码,剩下的1-ρ部分用于对能量进行收集。假设接收机装有可用于储存所收获的能量的可再充电电池。所存储的能量将被保留以供将来使用,以此来延长接收机的寿命。如果所采集的能量超过最大电池容量,多余的能量收获将被丢弃。
定义以下变量: H s = h s h s H , H p = h p h p H , G k = g k g k H , k ∈ { 1 , ... , K } L j = l j l j H , j ∈ { 1 , ... , J } .
由于能量信号wE对于所有次用户接收端都是已知的,所以为了提高系统容量在次用户接收端使用干扰消除。因此,次用户发送端和次用户目的接收端的信道容量可以表示为:
CIC=log2(1+ΓIC)
Γ I C = ρw H H w ρ ( σ a n t 2 + T r ( H V ) ) + σ s 2 - - - ( 8 )
其中,ΓIC是次用户目的接收端收到的信噪比,由于使用了干扰消除,Tr(HWE)在分母中被移去了。是接收端进行信号处理产生的噪声。同样的,干扰消除也在空闲次用户接收端起作用。次用户发送端和第k个空闲次用户接收端的信道容量可以表示为:
C I k I C = log 2 ( 1 + Γ k I C ) - - - ( 9 )
Γ k I C = ρ k w H G k w ρ k ( σ a n t 2 + T r ( G k V ) ) + σ s 2 - - - ( 10 )   (10) 
≤ ( a ) ρ k w H G k w σ a n t 2 + T r ( G k V ) + σ s 2
其中,ρk分别表示第k个空闲次用户接收端的功率分配比和接受信噪比。是关于ρk的单调递增函数,所以(a)处成立。式(10)含义是第k个空闲次用户放弃了能量收集,把接收到的全部功率都用来窃听。
次用户发送端和第k个窃听用户间的信道容量可以表示为:
C PE i = log 2 ( 1 + Γ PE i ) - - - ( 11 )
Γ PE J = w H L j w T r ( L j W E ) + T r ( L j V ) + σ a n t 2 + σ s 2 - - - ( 12 )   (12) 
≤ ( b ) w H L j U P w T r ( L j U P W E ) + T r ( L j U P V ) + σ a n t 2 + σ s 2
= ( c ) w H L ~ j w T r ( L ~ j W E ) + T r ( L ~ j V ) + σ ~ j 2 - - - ( 13 )
其中,表示的是当窃听用户位于参考距离时与发送端间的信道增益。由于式(12)中的信噪比是关于Lj的单调递增函数并且(b)处的不等式成立。  L ~ j = l ~ j l ~ j H = L j U P / E { | | l j U P | | 2 } σ ~ j 2 = ( σ a n t 2 + σ s 2 ) / E { | | l j U P | | 2 } 分别是信道矩阵和噪声的归一化。由于不失一般性把写成由于能量序列仅对合法接收者是已知的。在被动窃听者接收端无法执行干扰消除以除去Tr(LjWE)。
次用户发送端和目的接受端的最大保密容量可以表示为:
C sec = [ C I C - max { max k ∈ { 1 , . . . K } C I k I C , max j ∈ { 1 , . . . J } C PE i } ] + - - - ( 14 )
主用户接受端收到的干扰功率表示为:
P i t = ( w H h p h p H w ) + T r ( Σh p h p H ) + T r ( W E h p h p H ) - - - ( 15 )
使发送端发射总功率最小化的最优资源分配策略,{w**,V*},可以通过求解一下式子得到:
s . t . C 1 : ρ | h H w | 2 ρ ( σ a n t 2 + T r ( H V ) ) + σ s 2 ≥ Γ r e q ,
C 2 : m a x Δg k ∈ Ω k | g k H w | 2 σ a n t 2 + T r ( G k V ) + σ s 2 ≤ Γ t o 1 k , ∀ k ,
C 3 : Pr ( m a x j ∈ { 1 , ... , J } { w H L ~ j w T r ( L ~ j W E ) + T r ( L ~ j V ) + σ ~ j 2 } ≤ Γ t o 1 ) ≥ κ , - - - ( 16 )
C 4 : ( w H h p h p H w ) + T r ( Σh p h p H ) + T r ( W E h p h p H ) ≤ γ ,
C 5 : ( 1 - ρ ) η | h H w | 2 + ( 1 - ρ ) η ( T r ( H V ) + T r ( HW E ) + σ a n t 2 ) ≥ P m i n ,
C 6 : m i n Δg k ∈ Ω k η | g k H w | 2 + η ( T r ( G k V ) + T r ( G k W E ) + σ a n t 2 ) ≥ P min k , ∀ k ,
C 7 : [ ww H ] n , n + [ V ] n , n + [ W E ] n , n ≤ P max n , ∀ n ∈ { 1 , ... , N T } ,
C8:0≤ρ≤1,
在C1中,Γreq表示的是次用户目的接收端能够进行译码的最小接收信噪比,此约束条件保证了次用户发射端和次用户接收端之间的信道容量是CIC≥log2(1+Γreq)。约束条件C2表示对于给定的信道不确定性集Ωk,第k个空闲次用户接收端(潜在窃听者)的最大信噪比要小于可容许的最大信噪比实际中,要使才能保证次用户的安全通信。在约束条件C3中,Γtol表示的是窃听用户成功对次用户发送的信号译码时的信噪比。此约束条件指定了所有被动窃听者的最低中断要求。所有窃听用户中的最大接收信噪比SINR小于最大容许信噪比小于最大容许接收信噪比Γtol的概率必须至少为κ。举个例子,如果κ=0.99,Γreq≥Γtol,并且系统中不存在空闲次用户接受端,那么约束条件C1和C3就共同保证了系统的保密容量以 C sec = log 2 ( 1 + Γ r e q ) - log 2 ( 1 + m a x j { Γ PE j } ) ≥ log 2 ( 1 + Γ r e q ) - log 2 ( 1 + Γ t o 1 ) 为下限的概率是0.99。此外,次用户发射端并不知道窃听者的数量J,C3中的J表示的是次用户发射端能够处理的最大窃听用户数量。没有最大化系统的保密容量的原因是,这样不一定能够使电力资源的进行最有效的配置。约束条件C4表示的是,次用户发送端的发送信号对主用户接收端造成的干扰要小于一定的门限值γ。约束条件C5和C6中的Pmin分别表示转移到次用户接收端和第k个空闲次用户的最小能量,η表示的是接受端把收到的无线电信号转换成电能的效率。每一个天线发射的功率由每个功率放大器的最大发射功率的进行限制,在C7中,通过限制天线n的发送功率小于来满足种物理限制。
步骤二、求解优化问题
(17)的优化问题是一个非凸的二次约束二次规划。为了得到一个有效的资源分配算法,首先把上述优化问题重写成一个半定规划来避免C1和C5的非凸性;然后,把C2和C6的无数个约束转换成等效的有限个约束;接着用一个易处理的凸约束来代替C3。替换约束条件后的新问题就成为了原始问题的性能下限。最后使用半定松弛来得到获得最优资源分配方案。
令W=wwH,式(16)变为:
S . t . C 1 : T r ( H W ) σ a n t 2 + T r ( H V ) + σ s 2 ρ ≥ Γ r e q ,
C 2 : m a x Δg k ∈ Ω k T r ( G k W ) σ a n t 2 + T r ( G k V ) + σ s 2 ≤ Γ t o l k , ∀ k ,
C 3 : Pr ( m a x j ∈ { 1 , ... , J } { T r ( L ~ j W ) T r ( L ~ j W E ) + T r ( L ~ j V ) + σ ~ j 2 } ≤ Γ t ol ) ≥ κ ,
C4:Tr(HpW)+Tr(HpWE)+Tr(HpV)≤γ,
C 5 : T r ( H W ) + T r ( H V ) + T r ( HW E ) + σ a n t 2 ≥ P m i n ( 1 - ρ ) η , - - - ( 17 )
C 6 : m i n Δg k ∈ Ω k T r ( G k W ) + T r ( G k V ) + T r ( G k W E ) + σ a n t 2 ≥ P min k η , ∀ k ,
C 7 : T r ( Ψ n ( W + V + W E ) ) ≤ P max n , ∀ n ∈ { 1 , ... , N T } ,
C8:0≤ρ≤1,
C10:Rank(W)=1.
其中和Rank(W)=1是为了保证优化W后W=wwH能成立。式(15)中的每个天线的发射功率约束C7可以表示为Tr(Ψn(W+V+WE)),其中是长度为NT的第n个单位矢量,即进行上述转换后,约束C1和C5就变成了关于优化变量{W,V,WE,ρ}的凸约束。接下来用S-Procedure定理处理约束C2和C6,将其转化成线性矩阵不等式。
根据定理S-Procedure,把约束条件C2进行转换,存在δk≥0,k∈{1,...,K}
其中 U g k = I N T g ^ k . 同样的,把约束条件C6进行转换,存在νk≥0,k∈{1,...,K}
现在的约束条件C2和C6只涉及有限数量的约束。
假设被动窃听者的信道增益上限的归一化,是独立同分布的瑞利随机变量,则有:
其中表示的是自由度为2NT的逆中心卡方随机变量的累计函数的逆函数。
代替C2、C3、C6,将(4-17)转化成:
s.t.C1,C4,C5,C7,C8,C9
C10:Rank(W)=1,
C 11 : δ k , ν k ≥ 0 , ∀ k . - - - ( 18 )
其中δ和ν是辅助优化变量δk和νk构成的向量。上述式子中,使用半定松弛忽略非凸的约束条件C10,就变成了一个半定规划问题,可以求解。如果求得的最优解W满足Rank(W)=1,那么它一定是上式的最优解。对W进行特征值分解就能得到w。

Claims (3)

1.一种认知无线电网络的资源分配算法,其特征在于,包括以下步骤:
步骤1、次用户发送端加入人工噪声和能量信号,x=ws+wE+v,其中为携带信息的信号,为对应于目的接收端的波束形成向量,为人工噪声,wE为能量信号;次用户目的接收端SURx、空闲次用户接收端SUIdle、主用户接收端PURx、窃听用户Eve的接收信号分别为 计算出各个节点的接收信噪比,其中,为SUTx的发射信号;hs,gk,hp分别为SUTx与SURx、SUIdle、PURx及Eve之间的信道向量;za、za,k、zp和ze,j分别为次用户目的接收端、空闲次用户接收端、主用户接收端和窃听用户接收端的热噪声,假设他们都是均值为0、方差为的加性高斯白噪声;
步骤2、令W=wwH,把约束条件中的无限个约束转换成等效的有限个约束,最后把概率约束进行等效替换,求得的最优解W满足Rank(W)=1,对W进行特征值分解得到w。
2.根据权利要求1所述的认知无线电网络的资源分配算法,其特征在于,次用户发送端和第k个空闲次用户接受端之间的信道分别表示为:
其中是次用户发送端对于空闲次用户的信道增益的估计值,Δgk代表空闲次用户接收端由于信道缓慢时变引起的浮动值;定义以下变量:
(i)次用户发送端和次用户目的接收端的信道容量分别表示为:
CIC=log2(1+ΓIC)
其中,ΓIC是次用户目的接收端收到的信噪比,是接收端进行信号处理产生的噪声;
(ii)次用户发送端和第k个空闲次用户接收端的信道容量表示为:
其中,ρk分别表示第k个空闲次用户接收端的功率分配比和接受信噪比;
(iii)次用户发送端和第k个窃听用户间的信道容量表示为:
其中, 表示当窃听用户位于参考距离时与发送端间的信道增益, 分别是信道矩阵和噪声的归一化,把 写成
次用户发送端和目的接受端的最大保密容量为:
主用户接收端收到的干扰功率表示为:
3.根据权利要求1所述的认知无线电网络的资源分配算法,其特征在于,使发送端发射总功率最小化,对变量进行优化,将的约束条件转化为有限约束。
CN201510167096.5A 2015-04-09 2015-04-09 一种认知无线电网络的资源分配算法 Active CN104883741B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510167096.5A CN104883741B (zh) 2015-04-09 2015-04-09 一种认知无线电网络的资源分配算法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510167096.5A CN104883741B (zh) 2015-04-09 2015-04-09 一种认知无线电网络的资源分配算法

Publications (2)

Publication Number Publication Date
CN104883741A true CN104883741A (zh) 2015-09-02
CN104883741B CN104883741B (zh) 2018-09-18

Family

ID=53951038

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510167096.5A Active CN104883741B (zh) 2015-04-09 2015-04-09 一种认知无线电网络的资源分配算法

Country Status (1)

Country Link
CN (1) CN104883741B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105634541A (zh) * 2015-12-29 2016-06-01 北京邮电大学 全双工携能通信方法及节点
CN106102177A (zh) * 2016-06-03 2016-11-09 天津大学 一种认知无线电中集中式资源分配方法
CN106131824A (zh) * 2016-06-06 2016-11-16 西安交通大学 无线通信网络联合信号反馈与人工噪声物理层安全通信方法
CN106330608A (zh) * 2016-08-25 2017-01-11 电子科技大学 在数能一体化通信网络中上行用户吞吐量公平性优化方法
CN106412927A (zh) * 2016-09-19 2017-02-15 西安电子科技大学 协同传输能量收集认知无线电网络最佳资源分配方法
CN106712816A (zh) * 2016-12-15 2017-05-24 中南大学 一种基于能量收割认知网络的安全波束成形的设计方法
CN107026684A (zh) * 2017-03-31 2017-08-08 南京邮电大学 一种基于人工噪声的认知通信物理层安全能效优化方法
CN109379154A (zh) * 2018-10-11 2019-02-22 重庆邮电大学 一种基于时间反演技术的安全传输方案
CN112134614A (zh) * 2020-10-26 2020-12-25 中国人民解放军32039部队 一种多波束通信卫星的下行载波资源分配方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101662321A (zh) * 2008-08-25 2010-03-03 上海无线通信研究中心 认知无线mimo系统中基于零子空间技术的次级预编码发送方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101662321A (zh) * 2008-08-25 2010-03-03 上海无线通信研究中心 认知无线mimo系统中基于零子空间技术的次级预编码发送方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
DERRICK WING KWAN NG ET.AL: "Robust Beamforming for Secure Communication in Systems With Wireless Information and Power Transfer", 《IEEE TRANSACTIONS ON WIRELESS COMMUNICATIONS》 *
YUANYUAN HE, JAMIE EVANS, AND SUBHRAKANTI DEY: "Secrecy Rate Maximization For Cooperative Overlay Cognitive Radio Networks with Artificial Noise", 《IEEE ICC 2014 - COGNITIVE RADIO AND NETWORKS SYMPOSIUM》 *
郎为民1, 唐筠2, 刘勇1, 陈凯1: "无线认知传感器网络凸优化算法研究", 《技术交流》 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105634541A (zh) * 2015-12-29 2016-06-01 北京邮电大学 全双工携能通信方法及节点
CN106102177A (zh) * 2016-06-03 2016-11-09 天津大学 一种认知无线电中集中式资源分配方法
CN106102177B (zh) * 2016-06-03 2021-12-17 天津大学 一种认知无线电中集中式资源分配方法
CN106131824B (zh) * 2016-06-06 2019-07-19 西安交通大学 无线通信网络联合信号反馈与人工噪声物理层安全通信方法
CN106131824A (zh) * 2016-06-06 2016-11-16 西安交通大学 无线通信网络联合信号反馈与人工噪声物理层安全通信方法
CN106330608A (zh) * 2016-08-25 2017-01-11 电子科技大学 在数能一体化通信网络中上行用户吞吐量公平性优化方法
CN106330608B (zh) * 2016-08-25 2019-03-26 电子科技大学 在数能一体化通信网络中上行用户吞吐量公平性优化方法
CN106412927A (zh) * 2016-09-19 2017-02-15 西安电子科技大学 协同传输能量收集认知无线电网络最佳资源分配方法
CN106712816A (zh) * 2016-12-15 2017-05-24 中南大学 一种基于能量收割认知网络的安全波束成形的设计方法
CN106712816B (zh) * 2016-12-15 2019-11-29 中南大学 一种基于能量收割认知网络的安全波束成形的设计方法
CN107026684A (zh) * 2017-03-31 2017-08-08 南京邮电大学 一种基于人工噪声的认知通信物理层安全能效优化方法
CN107026684B (zh) * 2017-03-31 2020-05-12 南京邮电大学 一种基于人工噪声的认知通信物理层安全能效优化方法
CN109379154A (zh) * 2018-10-11 2019-02-22 重庆邮电大学 一种基于时间反演技术的安全传输方案
CN112134614A (zh) * 2020-10-26 2020-12-25 中国人民解放军32039部队 一种多波束通信卫星的下行载波资源分配方法及系统
CN112134614B (zh) * 2020-10-26 2021-02-26 中国人民解放军32039部队 一种多波束通信卫星的下行载波资源分配方法及系统

Also Published As

Publication number Publication date
CN104883741B (zh) 2018-09-18

Similar Documents

Publication Publication Date Title
CN104883741A (zh) 一种认知无线电网络的资源分配算法
CN108495337B (zh) 基于noma的无线携能通信系统最大安全速率优化方法
CN105491563B (zh) 利用人工噪声提高miso安全通信系统安全速率的方法和系统
CN104022841A (zh) 一种基于加密传输和无线携能的通信方法和系统
CN110430576A (zh) 无人机辅助的非正交多址接入网络中安全携能通信方法
CN105790818A (zh) 一种抵抗窃听节点窃取信息的物理层安全传输方法
Sun et al. Secrecy rate maximization for intelligent reflecting surface aided SWIPT systems
CN111988783B (zh) 一种上行非正交多址的安全传输方法及系统
CN110267281A (zh) 一种基于noma接入技术的无线供电通信网络系统及优化方法
CN110601789B (zh) 一种基于多用户调度与干扰选择的无线携能保密通信方法
Gao et al. Joint antenna selection and power allocation for secure co-time co-frequency full-duplex massive MIMO systems
CN109150855A (zh) 一种优化功率资源的鲁棒性无线通信安全传输方法
CN113490223A (zh) 一种基于irs的无线供能反向散射通信方法及系统
Li et al. IRS-aided SWIPT systems with power splitting and artificial noise
CN108306666A (zh) 基于李雅普诺夫算法的在线noma多天线系统的波束成形优化方法
CN109660553A (zh) 基于时间反演技术的下行链路安全传输策略
CN110708698A (zh) 一种基于无线携能通信的异构无线传感器网络的物理层安全传输方法
CN107070520A (zh) 一种基于级联预编码和esinr准则的d2d通信干扰对齐方法
CN112512085B (zh) 基于wpbc系统安全性的鲁棒机会约束优化方法
CN110198182B (zh) 一种无线携能系统及最大安全速率计算方法
Phan et al. Reliability-security in wireless-powered cooperative network with friendly jammer
Lei et al. Secrecy rate maximization for 6g cognitive satellite-uav networks
CN114448479B (zh) 一种基于天线选择的Massive MIMO安全传输优化方法
CN113726396B (zh) 一种全双工无线携能中继通信系统高能效保密传输方法
Kusaladharma et al. Performance characterization of spatially random energy harvesting underlay D2D networks with primary user power control

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant