CN104883741B - 一种认知无线电网络的资源分配算法 - Google Patents
一种认知无线电网络的资源分配算法 Download PDFInfo
- Publication number
- CN104883741B CN104883741B CN201510167096.5A CN201510167096A CN104883741B CN 104883741 B CN104883741 B CN 104883741B CN 201510167096 A CN201510167096 A CN 201510167096A CN 104883741 B CN104883741 B CN 104883741B
- Authority
- CN
- China
- Prior art keywords
- user
- receiving terminal
- signal
- idle
- constraints
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开一种具有能量收集功能的认知无线电网络中的安全通信资源分配算法,其模型是一个多用户多输入单输出(MISO)模型,在次用户发送端引入人工噪声和能量信号,次用户接收端能够进行能量收集,既能提高能量转移效率又能保障通信安全。资源分配算法被描述成一个非凸的二次约束二次规划问题,通过半定松弛技术、S‑Procedure定理将其转换成半定规划问题,进行求解。
Description
技术领域
本发明属于无线通信技术领域,具体涉及基于凸优化方法的具有能量收集功能的认知无线电网络在保证安全通信前提下的资源分配领域。
背景技术
目前给移动通信设备供电的电池容量有限,因此,移动设备的寿命仍然是无线通信业务发展的瓶颈。具有能量收集功能的通信设备被认为是为能量受限的通信系统提供自我可持续发展的一个很有前途的替代。水力、太阳能、风力是用于能量收集的主要传统能源,然而,这些天然能源的可用性通常会受到位置或气候的限制,并且在室内环境中使用也有困难。另一方面,电磁辐射的射频(RF)也是一个可行的能源。更重要的是,无线能量收集技术可以实现无线信息和能量同时转移。然而,这项新技术也带来了系统资源分配算法的新挑战。事实上,由于无线介质的广播特性,安全是无线通信系统的一个基本问题。传统上,通信的安全性依赖于在应用层加密。然而,常用的加密算法都是基于窃听用户计算能力有限的假设。此外,这些算法假设密钥分配和管理是完美的,这在无线网络中有可能不能实现。因此,近年来大量的研究工作一直致力于信息理论物理(PHY)层安全,作为密码加密的一种替代或补充。物理层安全的原则是利用无线衰落信道的物理特性提供完美的保密通信。
发明内容
本发明的目的在于解决认知无线电网络中多用户多输入单输出(MISO)的安全通信资源分配问题。
为实现上述目的,本发明认知无线电网络的资源分配算法具体步骤包括:
步骤1、次用户发送端加入人工噪声和能量信号,x=ws+wE+v,其中为携带信息的信号,为对应于目的接收端的波束形成向量,为人工噪声,wE为能量信号;次用户目的接收端SURx、空闲次用户接收端SUIdle、主用户接收端PURx、窃听用户Eve的接收信号分别为 计算出各个节点的接收信噪比,其中,为SUTx的发射信号;hs,gk,hp,分别为SUTx与SURx、SUIdle、PURx及Eve之间的信道向量;za、za,k、zp和ze,j分别为次用户目的接收端、空闲次用户接收端、主用户接收端和窃听用户接收端的热噪声,假设他们都是均值为0、方差为的加性高斯白噪声;次用户发送端和第k个空闲次用户接收端之间的信道用下面的式子表示:
其中是次用户发送端对与空闲此用户的信道增益的估计值,Δgk代表空闲次用户接收端由于信道缓慢时变导致的不确定性;次用户发送端和次用户目的接收端的信道容量表示为:
其中,ΓIC是次用户目的接收端收到的信噪比,是接收端进行信号处理产生的噪声,次用户发送端和第k个空闲次用户接收端的信道容量表示为:
其中,ρk和分别表示第k个空闲次用户接收端的功率分配比和接受信噪比,是关于ρk的单调递增函数,式(5)含义是第k个空闲次用户放弃了能量收集,把接收到的全部功率都用来窃听;
次用户发送端和第k个窃听用户间的信道容量表示为:
其中, 表示当窃听用户位于参考距离时与发送端间的信道增益;和分别是信道矩阵和噪声的归一化;
次用户发送端和目的接收端的最大保密容量可以表示为:
主用户接收端收到的干扰功率表示为:
步骤2、使发送端发射总功率最小化的最优资源分配策略,可以通过求解式(11)得到:
在约束条件C1中,Γreq表示次用户目的接收端能够进行译码的最小接收信噪比,此约束条件保证了次用户发射端和次用户接收端之间的信道容量是CIC≥log2(1+Γreq);约束条件C2表示对于给定的信道不确定性集Ωk,第k个空闲次用户接收端(潜在窃听者)的最大信噪比要小于可容许的最大信噪比在约束条件C3中,Γtol表示窃听用户成功对次用户发送的信号译码时的信噪比,此约束条件指定了所有被动窃听者的最低中断要求,所有窃听用户中的最大接收信噪比SINR小于最大容许信噪比小于最大容许接收信噪比Γtol的概率必须至少为κ,J表示次用户发射端能够处理的最大窃听用户数量;约束条件C4表示次用户发送端的发送信号对主用户接收端造成的干扰要小于一定的门限值γ;约束条件C5和C6中的Pmin和分别表示转移到次用户接收端和第k个空闲次用户的最小能量,η表示接收端把收到的无线电信号转换成电能的效率,通过限制天线n的发送功率小于来满足物理限制;
令W=wwH,式(11)变为
其中每个天线的发射功率约束C7表示为Tr(Ψn(W+V+WE)),其中 是长度为NT的第n个单位矢量,即[en]n,1=1,[en]b,1=0,b∈{1,...,NT},进行上述转换后,约束条件C1和C5就变成了关于优化变量{W,V,WE,ρ}的凸约束;
接下来用S-Procedure定理处理约束C2和C6,将其转化成线性矩阵不等式:
把约束条件C2进行转换,存在δk≥0,k∈{1,...,K}
其中同样的,把约束条件C6进行转换,存在νk≥0,k∈{1,...,K}
现在的约束条件C2和C6只涉及有限数量的约束;
假设被动窃听者的信道增益上限的归一化,j∈{1,...J},是独立同分布的瑞利随机变量,则有:
其中表示的是自由度为2NT的逆中心卡方随机变量的累计函数的逆函数;
用代替C2、C3、C6,将式(12)转化成:
s.t.C1,C4,C5,C7,C8,C9
C10:Rank(W)=1,
其中δ和ν是辅助优化变量δk和νk构成的向量,上述式子中,使用半定松弛忽略非凸的约束条件C10,变成了一个半定规划问题,可以求解,如果求得的最优解W满足Rank(W)=1,那么它一定是上式的最优解;对W进行特征值分解就能得到w。
本发明采用对人工噪声和能量信号的双重使用,既能提高能量转移效率又能保障通信安全,被描述成一个优化问题,通过用凸约束代替非凸概率约束,再用半定规划(SDP)来求解,既能提高能量转移效率,又保证了基于物理层的通信安全。
附图说明
图1为本发明适用的系统模型图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,网络中包括一个次用户发送端SUTx、一个次用户目的接收端SURx、K个空闲次用户接收端SUIdle、一个主用户接收端PURx、J个窃听用户Eve。次用户发送端天线数为NT,次用户目的接收端和空闲次用户接收端都是单天线的,能够对信息进行译码及从接受信号中收集能量,窃听用户也是单天线的。次用户发送端向目的接收端发送信息并向所有合法接收端进行能量转移。如果K个空闲次用户接收端是恶意的,就能够窃听到有用信息,因此,他们应该作为潜在窃听用户被考虑。
步骤一、次用户发送端的发射信号为:
x=ws+wE+v (1)
其中,为携带信息的信号,一般假设E{|s|2}=1;为对应于目的接收端的波束形成向量;为发送端产生的人工噪声向量,用来干扰潜在的和被动的窃听者。v服从零均值的高斯分布,即v~CN(0,V)。并且V≥0,代表人工噪声的协方差矩阵。人工噪声对于空闲次用户接收端和窃听用户都是未知的。wE是高斯伪随机序列,用来促进有效的能量转移,并且对所有的次用户接收端(目的和空闲)是已知的。wE~CN(0,WE),其中且WEc0,代表伪随机能量信号的协方差矩阵。
次用户目的接收端SURx、空闲次用户接收端SUIdle、主用户接收端PURx、窃听用户Eve的接收信号分别为:
其中,为SUTx的发射信号;hs,gk,hp,分别为SUTx与SURx、SUIdle、PURx及Eve之间的信道向量,包含相应信道的多径衰落、阴影衰落和路径损耗;za、za,k、zp和ze,j分别为次用户目的接收端、空闲次用户接收端、主用户接收端和窃听用户接收端的热噪声,为方便起见,假设他们都是均值为0、方差为的加性高斯白噪声。
假设空闲的次用户接收器的信道信息是不完美的,次用户发送端和第k个空闲次用户接收端之间的信道可以用下边的式子表示:
其中是次用户发送端对与空闲此用户的信道增益的估计值,Δgk代表空闲次用户接收端由于信道缓慢时变导致的不确定性。为表述简单,定义一个集合Ωk包含k个空闲信道所有信道信息的不确定性。
次用户接收端把所接收到的信号分成两个功率流,ρ部分用于对调制信息进行解码,剩下的1-ρ部分用于对能量进行收集。假设接收机装有可用于储存所收获的能量的可再充电电池。所存储的能量将被保留以供将来使用,以此来延长接收机的寿命。如果所采集的能量超过最大电池容量,多余的能量收获将被丢弃。
定义以下变量:k∈{1,...,K}及j∈{1,...,J}。
由于能量信号wE对于所有次用户接收端都是已知的,所以为了提高系统容量在次用户接收端使用干扰消除。因此,次用户发送端和次用户目的接收端的信道容量可以表示为:
其中,ΓIC是次用户目的接收端收到的信噪比,由于使用了干扰消除,Tr(HWE)在分母中被移去了。是接收端进行信号处理产生的噪声。同样的,干扰消除也在空闲次用户接收端起作用。次用户发送端和第k个空闲次用户接收端的信道容量可以表示为:
其中,ρk和分别表示第k个空闲次用户接收端的功率分配比和接受信噪比。是关于ρk的单调递增函数,所以(a)处成立。式(10)含义是第k个空闲次用户放弃了能量收集,把接收到的全部功率都用来窃听。
次用户发送端和第k个窃听用户间的信道容量可以表示为:
其中, 表示的是当窃听用户位于参考距离时与发送端间的信道增益。由于式(12)中的信噪比是关于Lj的单调递增函数并且(b)处的不等式成立。和分别是信道矩阵和噪声的归一化。由于不失一般性把写成由于能量序列仅对合法接收者是已知的。在被动窃听者接收端无法执行干扰消除以除去Tr(LjWE)。
次用户发送端和目的接收端的最大保密容量可以表示为:
主用户接收端收到的干扰功率表示为:
使发送端发射总功率最小化的最优资源分配策略,可以通过求解一下式子得到:
在C1中,Γreq表示的是次用户目的接收端能够进行译码的最小接收信噪比,此约束条件保证了次用户发射端和次用户接收端之间的信道容量是CIC≥log2(1+Γreq)。约束条件C2表示对于给定的信道不确定性集Ωk,第k个空闲次用户接收端(潜在窃听者)的最大信噪比要小于可容许的最大信噪比实际中,要使才能保证次用户的安全通信。在约束条件C3中,Γtol表示的是窃听用户成功对次用户发送的信号译码时的信噪比。此约束条件指定了所有被动窃听者的最低中断要求。所有窃听用户中的最大接收信噪比SINR小于最大容许信噪比小于最大容许接收信噪比Γtol的概率必须至少为κ。举个例子,如果κ=0.99,Γreq≥Γtol,并且系统中不存在空闲次用户接收端,那么约束条件C1和C3就共同保证了系统的保密容量以为下限的概率是0.99。此外,次用户发射端并不知道窃听者的数量J,C3中的J表示的是次用户发射端能够处理的最大窃听用户数量。没有最大化系统的保密容量的原因是,这样不一定能够使电力资源的进行最有效的配置。约束条件C4表示的是,次用户发送端的发送信号对主用户接收端造成的干扰要小于一定的门限值γ。约束条件C5和C6中的Pmin和分别表示转移到次用户接收端和第k个空闲次用户的最小能量,η表示的是接收端把收到的无线电信号转换成电能的效率。每一个天线发射的功率由每个功率放大器的最大发射功率的进行限制,在C7中,通过限制天线n的发送功率小于来满足物理限制。
步骤二、求解优化问题
(16)的优化问题是一个非凸的二次约束二次规划。为了得到一个有效的资源分配算法,首先把上述优化问题重写成一个半定规划来避免C1和C5的非凸性;然后,把C2和C6的无数个约束转换成等效的有限个约束;接着用一个易处理的凸约束来代替C3。替换约束条件后的新问题就成为了原始问题的性能下限。最后使用半定松弛来得到获得最优资源分配方案。
令W=wwH,式(16)变为:
其中 和Rank(W)=1是为了保证优化W后W=wwH能成立。式(15)中的每个天线的发射功率约束C7可以表示为Tr(Ψn(W+V+WE)),其中是长度为NT的第n个单位矢量,即[en]n,1=1,[en]b,1=0,b∈{1,...,NT}。进行上述转换后,约束C1和C5就变成了关于优化变量{W,V,WE,ρ}的凸约束。接下来用S-Procedure定理处理约束C2和C6,将其转化成线性矩阵不等式。
根据定理S-Procedure,把约束条件C2进行转换,存在δk≥0,k∈{1,...,K}
其中同样的,把约束条件C6进行转换,存在νk≥0,k∈{1,...,K}
现在的约束条件C2和C6只涉及有限数量的约束。
假设被动窃听者的信道增益上限的归一化,j∈{1,...J},是独立同分布的瑞利随机变量,则有:
其中表示的是自由度为2NT的逆中心卡方随机变量的累计函数的逆函数。
用代替C2、C3、C6,将式(17)转化成:
s.t.C1,C4,C5,C7,C8,C9
C10:Rank(W)=1,
其中δ和ν是辅助优化变量δk和νk构成的向量。上述式子中,使用半定松弛忽略非凸的约束条件C10,就变成了一个半定规划问题,可以求解。如果求得的最优解W满足Rank(W)=1,那么它一定是上式的最优解。对W进行特征值分解就能得到w。
Claims (1)
1.一种认知无线电网络的资源分配算法,其特征在于,包括以下步骤:
步骤1、次用户发送端加入人工噪声和能量信号,x=ws+wE+v,其中为携带信息的信号,为对应于目的接收端的波束形成向量,为人工噪声,wE为能量信号;次用户目的接收端SURx、空闲次用户接收端SUIdle、主用户接收端PURx、窃听用户Eve的接收信号分别为 计算出各个节点的接收信噪比,其中,为SUTx的发射信号;hs,gk,hp,分别为SUTx与SURx、SUIdle、PURx及Eve之间的信道向量;za、za,k、zp和ze,j分别为次用户目的接收端、空闲次用户接收端、主用户接收端和窃听用户接收端的热噪声,假设他们都是均值为0、方差为的加性高斯白噪声;次用户发送端和第k个空闲次用户接收端之间的信道用下面的式子表示:
其中是次用户发送端对与空闲此用户的信道增益的估计值,Δgk代表空闲次用户接收端由于信道缓慢时变导致的不确定性;定义以下变量: 及分别表示次用户目的接收端、主用户接收端、空闲次用户接收端和窃听用户接收端的信道矩阵;次用户发送端和次用户目的接收端的信道容量表示为:
其中,ρ表示功率分离比,V=vvH且ΓIC是次用户目的接收端收到的信噪比,
是接收端进行信号处理产生的噪声,
次用户发送端和第k个空闲次用户接收端的信道容量表示为:
其中,ρk和分别表示第k个空闲次用户接收端的功率分配比和接受信噪比,是关于ρk的单调递增函数,式(5)含义是第k个空闲次用户放弃了能量收集,把接收到的全部功率都用来窃听;
次用户发送端和第k个窃听用户间的信道容量表示为:
其中, 表示当窃听用户位于参考距离时与发送端间的信道增益;和分别是信道矩阵和噪声的归一化;
次用户发送端和目的接收端的最大保密容量可以表示为:
主用户接收端收到的干扰功率表示为:
步骤2、使发送端发射总功率最小化的最优资源分配策略,可以通过求解式(11)得到:
在约束条件C1中,Γreq表示次用户目的接收端能够进行译码的最小接收信噪比,此约束条件保证了次用户发射端和次用户接收端之间的信道容量是CIC≥log2(1+Γreq);约束条件C2表示对于给定的信道不确定性集Ωk,第k个空闲次用户接收端(潜在窃听者)的最大信噪比要小于可容许的最大信噪比在约束条件C3中,Γtol表示窃听用户成功对次用户发送的信号译码时的信噪比,此约束条件指定了所有被动窃听者的最低中断要求,所有窃听用户中的最大接收信噪比SINR小于最大容许信噪比小于最大容许接收信噪比Γtol的概率必须至少为κ,J表示次用户发射端能够处理的最大窃听用户数量;约束条件C4表示次用户发送端的发送信号对主用户接收端造成的干扰要小于一定的门限值γ;约束条件C5和C6中的Pmin和分别表示转移到次用户接收端和第k个空闲次用户的最小能量,η表示接收端把收到的无线电信号转换成电能的效率,通过限制天线n的发送功率小于来满足物理限制;
令W=wwH,式(11)变为
其中每个天线的发射功率约束C7表示为Tr(Ψn(W+V+WE)),其中 是长度为NT的第n个单位矢量,即进行上述转换后,约束条件C1和C5就变成了关于优化变量{W,V,WE,ρ}的凸约束;
接下来用S-Procedure定理处理约束C2和C6,将其转化成线性矩阵不等式:
把约束条件C2进行转换,存在δk≥0,k∈{1,...,K}
其中同样的,把约束条件C6进行转换,存在νk≥0,k∈{1,...,K}
现在的约束条件C2和C6只涉及有限数量的约束;
假设被动窃听者的信道增益上限的归一化,是独立同分布的瑞利随机变量,则有:
其中表示的是自由度为2NT的逆中心卡方随机变量的累计函数的逆函数;
用代替C2、C3、C6,将式(12)转化成:
其中δ和ν是辅助优化变量δk和νk构成的向量,上述式子中,使用半定松弛忽略非凸的约束条件C10,变成了一个半定规划问题,可以求解,如果求得的最优解W满足Rank(W)=1,那么它一定是上式的最优解;对W进行特征值分解就能得到w。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510167096.5A CN104883741B (zh) | 2015-04-09 | 2015-04-09 | 一种认知无线电网络的资源分配算法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510167096.5A CN104883741B (zh) | 2015-04-09 | 2015-04-09 | 一种认知无线电网络的资源分配算法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104883741A CN104883741A (zh) | 2015-09-02 |
CN104883741B true CN104883741B (zh) | 2018-09-18 |
Family
ID=53951038
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510167096.5A Active CN104883741B (zh) | 2015-04-09 | 2015-04-09 | 一种认知无线电网络的资源分配算法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104883741B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105634541B (zh) * | 2015-12-29 | 2018-11-27 | 北京邮电大学 | 全双工携能通信方法及节点 |
CN106102177B (zh) * | 2016-06-03 | 2021-12-17 | 天津大学 | 一种认知无线电中集中式资源分配方法 |
CN106131824B (zh) * | 2016-06-06 | 2019-07-19 | 西安交通大学 | 无线通信网络联合信号反馈与人工噪声物理层安全通信方法 |
CN106330608B (zh) * | 2016-08-25 | 2019-03-26 | 电子科技大学 | 在数能一体化通信网络中上行用户吞吐量公平性优化方法 |
CN106412927B (zh) * | 2016-09-19 | 2019-06-21 | 西安电子科技大学 | 协同传输能量收集认知无线电网络最佳资源分配方法 |
CN106712816B (zh) * | 2016-12-15 | 2019-11-29 | 中南大学 | 一种基于能量收割认知网络的安全波束成形的设计方法 |
CN107026684B (zh) * | 2017-03-31 | 2020-05-12 | 南京邮电大学 | 一种基于人工噪声的认知通信物理层安全能效优化方法 |
CN109379154A (zh) * | 2018-10-11 | 2019-02-22 | 重庆邮电大学 | 一种基于时间反演技术的安全传输方案 |
CN112134614B (zh) * | 2020-10-26 | 2021-02-26 | 中国人民解放军32039部队 | 一种多波束通信卫星的下行载波资源分配方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101662321A (zh) * | 2008-08-25 | 2010-03-03 | 上海无线通信研究中心 | 认知无线mimo系统中基于零子空间技术的次级预编码发送方法 |
-
2015
- 2015-04-09 CN CN201510167096.5A patent/CN104883741B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101662321A (zh) * | 2008-08-25 | 2010-03-03 | 上海无线通信研究中心 | 认知无线mimo系统中基于零子空间技术的次级预编码发送方法 |
Non-Patent Citations (3)
Title |
---|
Robust Beamforming for Secure Communication in Systems With Wireless Information and Power Transfer;Derrick Wing Kwan Ng et.al;《IEEE TRANSACTIONS ON WIRELESS COMMUNICATIONS》;20140831;第1-5节 * |
Secrecy Rate Maximization For Cooperative Overlay Cognitive Radio Networks with Artificial Noise;YuanYuan He, Jamie Evans, and Subhrakanti Dey;《IEEE ICC 2014 - Cognitive Radio and Networks Symposium》;20141231;全文 * |
无线认知传感器网络凸优化算法研究;郎为民1, 唐筠2, 刘勇1, 陈凯1;《技术交流》;20141231;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN104883741A (zh) | 2015-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104883741B (zh) | 一种认知无线电网络的资源分配算法 | |
Chen et al. | User pairing and pair scheduling in massive MIMO-NOMA systems | |
Huo et al. | Jamming strategies for physical layer security | |
Shen et al. | Wireless information and energy transfer in multi-antenna interference channel | |
Singh et al. | Secrecy outage of a simultaneous wireless information and power transfer cognitive radio system | |
Cao et al. | Secure transmission via beamforming optimization for NOMA networks | |
CN108495337B (zh) | 基于noma的无线携能通信系统最大安全速率优化方法 | |
CN105491563B (zh) | 利用人工噪声提高miso安全通信系统安全速率的方法和系统 | |
CN109548013A (zh) | 一种具有反窃听能力的noma移动边缘计算系统构建方法 | |
Chen et al. | Securing aerial-ground transmission for NOMA-UAV networks | |
CN111988783B (zh) | 一种上行非正交多址的安全传输方法及系统 | |
CN110430576A (zh) | 无人机辅助的非正交多址接入网络中安全携能通信方法 | |
CN105790818A (zh) | 一种抵抗窃听节点窃取信息的物理层安全传输方法 | |
Gao et al. | Joint antenna selection and power allocation for secure co-time co-frequency full-duplex massive MIMO systems | |
CN105657698B (zh) | 多小区网络中基于协作干扰的安全传输方法 | |
CN106656405B (zh) | 一种利用能量站最小化系统保密中断概率的方法 | |
CN109150855A (zh) | 一种优化功率资源的鲁棒性无线通信安全传输方法 | |
Jiang et al. | Secure beamforming design for SWIPT in cooperative D2D communications | |
Lee | Uplink interference alignment for two-cell MIMO interference channels | |
Ho-Van et al. | Security improvement for energy harvesting based overlay cognitive networks with jamming-assisted full-duplex destinations | |
Hu et al. | Security optimization for an AF MIMO two-way relay-assisted cognitive radio nonorthogonal multiple access networks with SWIPT | |
CN109660553A (zh) | 基于时间反演技术的下行链路安全传输策略 | |
Zhang et al. | Secrecy rate maximization for MISO multicasting SWIPT system with power splitting scheme | |
Le et al. | Secure information transmission and power transfer in cellular networks | |
Chen et al. | Energy-throughput tradeoff in sustainable cloud-ran with energy harvesting |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |