CN104980196B - 基于模糊逻辑算法的安全中继选择方法 - Google Patents

基于模糊逻辑算法的安全中继选择方法 Download PDF

Info

Publication number
CN104980196B
CN104980196B CN201510319279.4A CN201510319279A CN104980196B CN 104980196 B CN104980196 B CN 104980196B CN 201510319279 A CN201510319279 A CN 201510319279A CN 104980196 B CN104980196 B CN 104980196B
Authority
CN
China
Prior art keywords
msub
mrow
msup
msubsup
mtd
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510319279.4A
Other languages
English (en)
Other versions
CN104980196A (zh
Inventor
郭莉
黄丽娇
康天宇
章健伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
Original Assignee
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications filed Critical Beijing University of Posts and Telecommunications
Priority to CN201510319279.4A priority Critical patent/CN104980196B/zh
Publication of CN104980196A publication Critical patent/CN104980196A/zh
Application granted granted Critical
Publication of CN104980196B publication Critical patent/CN104980196B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/022Site diversity; Macro-diversity
    • H04B7/026Co-operative diversity, e.g. using fixed or mobile stations as relays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • H04L27/0006Assessment of spectral gaps suitable for allocating digitally modulated signals, e.g. for carrier allocation in cognitive radio
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B2201/00Indexing scheme relating to details of transmission systems not covered by a single group of H04B3/00 - H04B13/00
    • H04B2201/69Orthogonal indexing scheme relating to spread spectrum techniques in general
    • H04B2201/692Cognitive radio

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Spectroscopy & Molecular Physics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Other Investigation Or Analysis Of Materials By Electrical Means (AREA)

Abstract

本发明公开了一种基于模糊逻辑算法的安全中继选择方法,属于认知无线网络技术领域。所述方法包括搭建认知无线网络系统模型;为系统建立目标函数和约束条件以及优化问题求解。本发明将模糊逻辑算法与凸优化方法进行了比较,不但两者方法求得的结果相似,而且模糊逻辑算法只是进行简单的线性运算,不需要进行复杂的迭代。从而证实了模糊逻辑的运算量比凸优化的运算量小。表明了模糊逻辑算法在认知中继网络中实现最大安全合速率的可行性和低复杂性。

Description

基于模糊逻辑算法的安全中继选择方法
技术领域
本发明属于认知无线网络技术领域,具体涉及一种基于模糊算法的认知无线网络安全中继选择方法。
背景技术
随着无线通信的快速发展,无线频谱资源供需日益紧张,认知无线电技术将空闲授权频谱资源二次利用以提高频谱资源的利用率,认知无线网络因而成为未来无线网络的发展趋势。
认知无线电是认知无线网络中提高频谱利用率的一项关键技术,它通过检测空闲频谱,为认知无线网络提供基本的频谱信息,使发送端的发射参数能够根据环境的变化进行自适应调整;并可以在不影响主用户通信的前提下,智能地利用大量空闲频谱满足次用户的传输需求,从而实现频谱资源共享,有效地提高了无线频谱的利用率。
认知无线网络能够充分利用空闲频谱满足更多用户的需求,因而能够缓解无线频谱资源短缺的危机,但是因为无线信道具有广播特性并且认知无线网络的结构是开放的,所以认知频谱共享系统极易受到窃听攻击,导致认知无线网络安全问题面临诸多挑战。在网络层以上,主要使用基于密钥加密的方法解决无线网络安全问题,这种方法通过在网络协议栈的上层采用各种加密算法来保证数据的安全性。从物理层来看,协同中继传输不仅能提高认知用户的传输可靠性,而且也能增强认知用户物理层安全性。
目前针对多中继认知无线网络的研究中,协同中继传输技术通过用户协同能够获得分集增益、提高传输性能、增加通信距离。物理层安全传输方案主要利用了中继选择来增强认知用户的物理层安全性能。目前多数利用中继选择增强认知用户的物理层安全性能的方法都把问题转化为凸优化问题来求解,该方法要进行多次迭代,复杂度高。本发明中提出使用模糊逻辑算法来做出基于物理层安全的中继选择。
模糊逻辑推理是建立在模糊逻辑基础上的,它是一种不确定性推理方法,是通过模糊规则将给定输入元素转化为输出元素的过程。模糊逻辑包含模糊化、模糊规则和去模糊化。图1所示是本发明中的模糊逻辑控制器,输入元素通过模糊化模块,在模糊处理系统中与模糊规则进行对应,通过去模糊化模块后得到输出元素。模糊推理就是将输入元素的模糊集通过模糊化模块的模糊逻辑方法对应到特定输出模糊集的计算过程。模糊规则就是在进行模糊推理时依赖的规则,通常可以用自然语言表述。通过模糊推理得到的结果是一个模糊集合或者隶属函数。在推理得到的模糊集合中取一个相对最能代表这个模糊集合的单值的过程就称为解模糊或模糊判决。模糊判决可以采用不同的方法,用不同的方法所得到的结果也是不同的。去模糊化就是将模糊结论转化为具体的、精确的输出的过程。本发明采用的是面积中心去模糊化。
在参考文献[1](Hui Ma,Piming Ma,Beamforming Design of Decode-and-Forward Cooperation for Improving Wireless Physical Layer Security,ICACTTransactions on Advanced Communications Technology(TACT),vol.1,issue 2,pp.41-49Sep.2012.)中,为提高物理层安全性能,中继采用解调转发模式,在每个协作的中继上设计波束成形因子,采用凸优化和一维搜索的方法求解,以实现安全合速率最大。目前在无线通信系统中,协作的波束成形和干扰噪声是两个有效的提高物理层安全性能的方案,将两者联合起来优化安全合速率能更好地提高系统性能。
在参考文献[2](Hui-Ming Wang,Xiang-Gen Xia,Qinye Yin,To SecureAmplify-and-Forward Relay Systems via Joint Cooperative Beamforming andJamming,Signal and Information Processing(ChinaSIP),2013.)中,作者提出一个将发送协作人工干扰噪声和波束成形相结合的安全策略,在满足单个中继功率受限的情况下优化安全合速率,在这种安全策略中波束成形因子和功率分配通过二阶凸锥规划和线性规划相结合的方法求解。虽然文章提出了波束成形和干扰噪声联合的方案,但使用的仍然是需多次搜索,复杂度高的凸优化方法。
在参考文献[3](Glauber Brante,Guilherme de Santi Peron,Richard DemoSouza,and Taufik Distributed Fuzzy Logic-Based Relay SelectionAlgorithm for Cooperative Wireless Sensor Networks,IEEE SENSORS JOURNAL,VOL.13,NO.11,NOVEMBER2013.)中,作者提出了一种新的通过模糊逻辑来实现的中继选择算法来提高网络的生命时长和端到端的吞吐。该方法是在一个分布式的环境下,将中继和目的端的链路状态信息以及传感器的电池能量作为模糊参数,通过模糊逻辑算法来提高网络的利用率。
综合上述参考文献可以看出,通过中继选择来增强认知用户的物理层安全性能是一个发展趋势。目前这方面的研究中,中继选择问题一般被转化为需多次搜索,复杂度高的凸优化问题来求解,而本发明中引进的模糊逻辑算法在物理层安全中继选择中能显著提高求解效率,减小计算复杂度。
发明内容
本发明为了解决现有技术中存在的安全中继选择复杂度高的问题,提出一种基于模糊逻辑算法的安全中继选择方法,该方法包括了特定认知无线网络系统模型下优化问题的提出,求解的过程和仿真的结果。在问题求解的过程中确定了模糊集合,建立了中继到接收端的信道状态信息、中继总的发射功率、接收端最大安全合速率的三个隶属函数,形成了模糊规则库并使用了离散面积中心法来去模糊化,从而选择一个中继作为干扰源发送噪声。模糊逻辑算法的求解过程只涉及到简单的线性计算,并无复杂的迭代过程,相比于用凸优化来求解的方法,复杂度要小很多。
本发明提出的基于模糊逻辑算法的安全中继选择方法,包括如下步骤:
一.在特定的认知无线网络场景下,认知无线网络系统模型包括次用户发送端和接收端、主用户接收端和窃听者接收端,以及N个中继节点;次用户的发送端发送信息给N-1个中继节点,第N个中继节点当做干扰源,干扰源广播干扰噪声;其余的N-1个中继节点采用放大转发模式,对接收到的信息不做处理,直接转发给次用户接收端;不考虑次用户发送端对主用户接收端的干扰,且窃听者接收端窃听不到次用户发送端的信息;同时考虑中继节点转发信息对主用户接收端的干扰受限;认知无线网络系统模型中的信道均采用慢平坦的瑞利衰落信道,信道的表达式如下:
其中,d表示某个中继节点到次用户发送端、次用户接收端、主用户接收端或窃听者接收端之间的距离,α为衰减因子,为是均值为0、方差为1的复高斯随机变量。
二.为该系统模型建立目标函数和约束条件。
三.采用模糊逻辑算法求解优化问题。
本发明的优点在于:本发明中模糊逻辑算法的求解只涉及简单的线性运算,不需要复杂的迭代过程。相比于凸优化求解,模糊逻辑算法的运算量小,在认知中继网络中具有现实最大安全合速率的可行性。
附图说明
图1为本发明实际应用的认知无线网络场景示意图;
图2为本发明中模糊逻辑控制器的结构示意图;
图3为模糊隶属函数示意图;
图4为次用户接收端最大合速率vs中继节点总的发射功率仿真示意图;
具体实施方式
下面结合附图和实施例对本发明进行详细说明。
本发明提出一种基于模糊逻辑算法的安全中继选择方法。在认知无线网络场景下,中继基于放大转发模式,为保证物理层安全,使用模糊逻辑算法选出一个中继作为干扰,发送干扰噪声。将该干扰对主用户的干扰考虑在内,其余的中继协作转发信息,以实现最大安全合速率。该模糊逻辑算法需要使用中继到目的端的信道状态信息和中继的总发射功率作为模糊参数。
本发明提出的基于模糊逻辑算法的安全中继选择方法应用在特定的认知无线网络系统模型中。系统模型如图2所示,在认知无线网络场景下,认知无线网络系统模型包括次用户发送端和接收端、主用户接收端和窃听者接收端,以及N个中继节点。次用户的发送端(SU-Tx)发送信息给N-1个中继节点(R1,R2,…,RN-1),第N个中继节点当做干扰源,干扰源广播干扰噪声。N-1个中继节点(R1,R2,…,RN-1)采用放大转发模式,对接收到的信息不做处理,直接转发给次用户接收端(SU-Rx)。主用户接收端和窃听者接收端距离次用户发送端都很远,不考虑次用户发送端对主用户接收端的干扰,且窃听者接收端窃听不到次用户发送端的信息。同时考虑中继节点转发信息对主用户接收端的干扰受限。认知无线网络系统模型中的信道均采用慢平坦的瑞利衰落信道。信道的表达式如(1)。为建立系统模型的目标函数和约束条件,公式推导如下:
第i个中继节点接收到的信号:
其中,P0为次用户的发射功率,fi为次用户发送端到第i个中继节点的信道状态信息,i=1,2,…,N-1;s为次用户发送端发送的信息,vi为次用户发送端到第i个中继节点的信道干扰噪声。
中继节点做波束成形得到:yi=wixi (3)
其中,wi为波束成形因子,i=1,2,…,N-1。
次用户接收端SU-Rx的信号:
窃听者接收端ED-Rx的信号:
主用户接收端PU-Rx的信号:
其中,gi,hi,ki分别为第i个中继节点到次用户接收端、主用户接收端和窃听者接收端的信道状态信息;假设|s|2=1,|sJ|2=1,|vi|2=1其中令即信道干扰噪声nD、nE和nP都是服从均值为0,方差为1的高斯随机变量。nD、nE、nP分别为第i个中继节点到次用户接收端、窃听者接收端和主用户接收端的信道干扰噪声。ND,NE,NP分别为信道干扰噪声nD,nE,nP的功率。PJ为窃听者接收端的发送功率,sJ为窃听者接收端发送的干扰噪声,kJ为被选的发送干扰噪声的中继节点到窃听者接收端ED-Rx的信道状态信息,gJ为被选的发送干扰噪声的中继节点到次用户接收端SU-Rx的信道状态信息,hJ为被选的发送干扰噪声的中继节点到主用户接收端PU-Rx的信道状态信息。
次用户接收端SU-Rx的信噪比:
令:
γJD=PJ|gJ|2 (10)
窃听者接收端ED-Rx的信噪比:
令:
γJE=PJ|hJ|2 (14)
主用户接收端PU-Rx的功率:PP=γSPRPJP-NP (15)
令:
γJP=PJ|kJ|2 (18)
令:
hD=[g1*f1,...,gN-1*fN-1]T (19)
hE=[h1*f1,...,hN-1*fN-1]T (20)
hP=[k*f1,...,kN-1*fN-1]T (21)
Ds=Diag(|f1|2,...,|fN-1|2) (22)
DD=Diag(|g1|2,...,|gN-1|2) (23)
DE=Diag(|h1|2,...,|gN-1|2) (24)
DP=Diag(|k1|2,...,|kN-1|2) (25)
W=ww+; (26)
则:
PR为除发送干扰源的中继节点外的N-1个中继节点的总发送功率。
次用户接收端的安全合速率R为:
所以优化的目标函数和约束条件如下:
Subject to PP<Ith PR<PT (32)
PP=γSPRPJP+NP
PR=trace(P0W(Ds+NR*I))
其中,Ith为主用户允许的最大干扰功率,PT为除发送干扰源的中继节点外的N-1个中继节点的最大的总发送功率;Pp为主用户接收端的干扰功率;将表达式(8)、(9)、(12)、(13)、(16)、(17)、(19)、(20)、(21)、(22)、(23)、(24)、(25)代入优化的目标函数得:
Subject to PP<Ith PR<PT
PP=γSPRPJP+NP (33)
PR=trace(P0W(Ds+NR*I))
上式中,W=ww+,其中w为波束成形因子,w+为w的转置,上脚标的“+”表示转置。
本发明采用模糊逻辑算法得到作为干扰源的中继节点,具体步骤如下:
a.模糊化;
模糊化需要确定模糊集合和模糊隶属函数。本发明选取N个中继节点到次用户接收端的距离和中继节点总的发射功率作为模糊逻辑的输入参数。中继节点到次用户接收端的信道状态信息的模糊术语描述用X1表示,中继节点总的发射功率的模糊术语描述用X2表示。Y表示输出参数的模糊术语描述,即中继节点的状态。
将X1,X2和Y分别用模糊集合表示如下:
X1={weak,medium,strong}
X2={low,medium,high}
Y={unselected,considered,selected}
上述模糊集合中,X1的意思为:即根据距离的远近表示信道的状态信息可被描述为弱(weak),中等(medium),强(strong)。
X2表示中继节点总的发射功率可被描述为低(low)、中等(medium)、高(high)。Y表示每个中继节点的状态为不被选中(unselected)、可以考虑(considered)、被选中(selected)。
多次仿真和分析表明,本发明中隶属函数用的是模糊逻辑工具箱自带的梯形隶属度函数。梯形隶属度函数如图3所示,当某个中继节点到次用户接收端的距离为0.5km的时候,该中继节点被选作干扰源,它到次用户接收端的信道状态信息为弱的程度是1,当某个中继节点到次用户接收端的距离为2.5km的时候,该中继节点被选作干扰源,它到次用户的接收端的信道状态信息为弱的程度是0,为强的程度为1。排除被选作干扰源的中继节点,其余N-1个中继节点的总发射功率为1dB时,总发射功率为低的程度为1。当N-1个中继节点的总发射功率为9dB时,总发射功率为低的程度为0,为高的程度为1。当次用户的接收端的安全合速率为0.2bit/s时,该中继节点被选作干扰源的程度为0。当次用户的接收端的安全合速率为7.5bit/s时,该中继节点被选作干扰源的程度为1。
b.模糊规则库
模糊规则库的作用是将输入与输出对应起来。我们假定一种形式:公式问题“IFX1is A AND X2is B,THEN Y is C.”,也记为:“A&B→C”。其中,A,B与C均是语言变量的具体取值,即模糊集合。X1,X2与Y是变量名。规则中的X1 is A AND X2is B又称前件,Y is C又称后件。
表1 模糊规则库
X1/X2 low medium high
weak unselected unselected considered
medium unselected considered selected
strong unselected considered selected
本发明通过仿真和分析得到的模糊规则库如表1所示,当X1为weak,X2为low时,该中继节点为不被选状态。当X1为medium,X2为medium时,该中继节点为可以考虑。当X1为strong,X2为high时,该中继节点为被选状态。
c.去模糊化
本发明去模糊化采用的是离散域的面积中心去模糊方法(Centre of Area,CoA)。该方法的表达式如下:
表达式中ui表示的是Y的状态分别为“不被选中”,“可考虑”,“被选作”时的具体的值,f(Yi)表示的是当Y的状态分别为“不被选中”,“可考虑”,“被选作”时的程度值。
假定信道状态信息为hiD=1.4,中继节点总发射功率Pi=6db,算法求解步骤如下:
Step1:确定输入参数(即中继节点到次用户接收端的信道状态信息X1和中继节点总的发射功率X2),输出参数(即安全合速率Y)和模糊集合,模糊集合如下:
X1={weak,medium,strong}
X2={low,medium,high}
Y={unselected,considered,selected}
Step2:确定模糊隶属函数,如图3。在图3中,我们可以确定X1分别为“weak”,“medium”,“strong”,和X2分别为“low”,“medium”,“high”时的程度值ui。如表2和表3所示。
表2 the degree of membership of X1
linguistic term the degree of membership
weak 0.100
medium 0.867
strong 0.000
表3 the degree of membership of X2
linguistic term the degree of membership
low 0.000
medium 0.667
high 0.000
step3:确定模糊规则库如表1。即当X1为“weak”,X2为“low”,则Y为“unselected”。所以确定f(Y1)=min(0.100,0.000)=0.000。根据表1可得到九组f(Yi)值。
step4:要进行去模糊化。使用step2和step3中得到的ui和f(Yi)的值,然后带入表达式即可得结果。
利用凸优化工具箱得到的最大安全合速率与中继节点总发射功率之间的关系如图4所示。当干扰源到次用户接收端的信道状态信息不发生变化时,最大安全合速率随中继节点总发射功率的增大而增大,当中继节点总发射功率不发生变化时,干扰源到次用户接收端的信道状态信息越差,安全合速率越大。比如,当信道状态信息为1.4,中继节点总发射功率为6dB时,最大安全合速率约为3.7bit/s。
利用matlab中的模糊工具箱解得的结果是当信道状态信息为1.4,中继节点总发射功率为6dB时,最大安全合速率为3.85bit/s。此结果与图4结果接近,但算法的复杂度比图4的算法复杂度低。

Claims (1)

1.基于模糊逻辑算法的安全中继选择方法,包括如下步骤:
第一步,搭建认知无线网络系统模型;
在认知无线网络场景下,所述的认知无线网络系统模型包括次用户发送端和接收端、主用户接收端和窃听者接收端,以及N个中继节点;次用户的发送端发送信息给N-1个中继节点,第N个中继节点J当做干扰源,干扰源广播干扰噪声;N-1个中继节点采用放大转发模式,对接收到的信息不做处理,直接转发给次用户接收端;不考虑次用户发送端对主用户接收端的干扰,且窃听者接收端窃听不到次用户发送端的信息;同时考虑中继节点转发信息对主用户接收端的干扰受限;认知无线网络系统模型中的信道均采用慢平坦的瑞利衰落信道;
信道的表达式如下:
其中,d表示的是某个中继节点到次用户发送端、次用户接收端、主用户接收端或窃听者接收端之间的距离,α为衰减因子,为均值为0、方差为1的复高斯随机变量;
第二步,为认知无线网络系统模型,建立目标函数和约束条件;
第i个中继节点接收到的信号:
<mrow> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>=</mo> <msqrt> <msub> <mi>P</mi> <mn>0</mn> </msub> </msqrt> <msub> <mi>f</mi> <mi>i</mi> </msub> <mi>s</mi> <mo>+</mo> <msub> <mi>v</mi> <mi>i</mi> </msub> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>2</mn> <mo>)</mo> </mrow> </mrow>
其中,P0为次用户的发射功率,fi为次用户发送端到第i个中继节点的信道状态信息,i=1,2,…,N-1;s为次用户发送端发送的信息,vi为次用户发送端到第i个中继节点的信道干扰噪声;
中继节点做波束成形:
yi=wixi (3)
其中,wi为波束成形因子,i=1,2,…,N-1;
次用户接收端SU-Rx的信号:
<mrow> <mtable> <mtr> <mtd> <mrow> <msub> <mi>z</mi> <mi>D</mi> </msub> <mo>=</mo> <msubsup> <mi>&amp;Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mn>1</mn> </mrow> </msubsup> <msub> <mi>g</mi> <mi>i</mi> </msub> <msub> <mi>y</mi> <mi>i</mi> </msub> <mo>+</mo> <msub> <mi>n</mi> <mi>D</mi> </msub> <mo>+</mo> <msqrt> <msub> <mi>P</mi> <mi>J</mi> </msub> </msqrt> <msub> <mi>g</mi> <mi>J</mi> </msub> <msub> <mi>s</mi> <mi>J</mi> </msub> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <msubsup> <mi>&amp;Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mn>1</mn> </mrow> </msubsup> <msub> <mi>g</mi> <mi>i</mi> </msub> <msub> <mi>w</mi> <mi>i</mi> </msub> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>+</mo> <msub> <mi>n</mi> <mi>D</mi> </msub> <mo>+</mo> <msqrt> <msub> <mi>P</mi> <mi>J</mi> </msub> </msqrt> <msub> <mi>g</mi> <mi>J</mi> </msub> <msub> <mi>s</mi> <mi>J</mi> </msub> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <msqrt> <msub> <mi>P</mi> <mn>0</mn> </msub> </msqrt> <msubsup> <mi>&amp;Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mn>1</mn> </mrow> </msubsup> <msub> <mi>w</mi> <mi>i</mi> </msub> <msub> <mi>f</mi> <mi>i</mi> </msub> <msub> <mi>g</mi> <mi>i</mi> </msub> <mi>s</mi> <mo>+</mo> <msubsup> <mi>&amp;Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mn>1</mn> </mrow> </msubsup> <msub> <mi>w</mi> <mi>i</mi> </msub> <msub> <mi>g</mi> <mi>i</mi> </msub> <msub> <mi>v</mi> <mi>i</mi> </msub> <mo>+</mo> <msub> <mi>n</mi> <mi>D</mi> </msub> <mo>+</mo> <msqrt> <msub> <mi>P</mi> <mi>J</mi> </msub> </msqrt> <msub> <mi>g</mi> <mi>J</mi> </msub> <msub> <mi>s</mi> <mi>J</mi> </msub> </mrow> </mtd> </mtr> </mtable> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>4</mn> <mo>)</mo> </mrow> </mrow>
窃听者接收端ED-Rx的信号:
<mrow> <msub> <mi>z</mi> <mi>E</mi> </msub> <mo>=</mo> <msqrt> <msub> <mi>P</mi> <mn>0</mn> </msub> </msqrt> <msubsup> <mi>&amp;Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mn>1</mn> </mrow> </msubsup> <msub> <mi>w</mi> <mi>i</mi> </msub> <msub> <mi>f</mi> <mi>i</mi> </msub> <msub> <mi>h</mi> <mi>i</mi> </msub> <mi>s</mi> <mo>+</mo> <msubsup> <mi>&amp;Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mn>1</mn> </mrow> </msubsup> <msub> <mi>w</mi> <mi>i</mi> </msub> <msub> <mi>h</mi> <mi>i</mi> </msub> <msub> <mi>v</mi> <mi>i</mi> </msub> <mo>+</mo> <msub> <mi>n</mi> <mi>E</mi> </msub> <mo>+</mo> <msqrt> <msub> <mi>P</mi> <mi>J</mi> </msub> </msqrt> <msub> <mi>h</mi> <mi>J</mi> </msub> <msub> <mi>s</mi> <mi>J</mi> </msub> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>5</mn> <mo>)</mo> </mrow> </mrow>
主用户接收端PU-Rx的信号:
<mrow> <msub> <mi>z</mi> <mi>P</mi> </msub> <mo>=</mo> <msqrt> <msub> <mi>P</mi> <mn>0</mn> </msub> </msqrt> <msubsup> <mi>&amp;Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mn>1</mn> </mrow> </msubsup> <msub> <mi>w</mi> <mi>i</mi> </msub> <msub> <mi>f</mi> <mi>i</mi> </msub> <msub> <mi>k</mi> <mi>i</mi> </msub> <mi>s</mi> <mo>+</mo> <msubsup> <mi>&amp;Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mn>1</mn> </mrow> </msubsup> <msub> <mi>w</mi> <mi>i</mi> </msub> <msub> <mi>k</mi> <mi>i</mi> </msub> <msub> <mi>v</mi> <mi>i</mi> </msub> <mo>+</mo> <msub> <mi>n</mi> <mi>P</mi> </msub> <mo>+</mo> <msqrt> <msub> <mi>P</mi> <mi>J</mi> </msub> </msqrt> <msub> <mi>k</mi> <mi>J</mi> </msub> <msub> <mi>s</mi> <mi>J</mi> </msub> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>6</mn> <mo>)</mo> </mrow> </mrow>
其中,gi,ki,hi分别为第i个中继节点到次用户接收端、主用户接收端和窃听者接收端的信道状态信息;假设|s|2=1,|sJ|2=1,|vi|2=1其中令即信道干扰噪声nD、nE和nP都是服从均值为0,方差为1的高斯随机变量;nD、nE、nP分别为第i个中继节点到次用户接收端、窃听者接收端和主用户接收端的信道干扰噪声;ND,NE,NP分别为信道干扰噪声nD,nE,nP的功率;PJ为窃听者接收端的发送功率,sJ为窃听者接收端发送的干扰噪声,hJ为被选的发送干扰噪声的中继节点到窃听者接收端ED-Rx的信道状态信息,gJ为被选的发送干扰噪声的中继节点到次用户接收端SU-Rx的信道状态信息,kJ为被选的发送干扰噪声的中继节点到主用户接收端PU-Rx的信道状态信息;
次用户接收端SU-Rx的信噪比:令:
<mrow> <msub> <mi>&amp;gamma;</mi> <mrow> <mi>S</mi> <mi>D</mi> </mrow> </msub> <mo>=</mo> <msub> <mi>P</mi> <mn>0</mn> </msub> <mo>|</mo> <msubsup> <mi>&amp;Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mn>1</mn> </mrow> </msubsup> <msub> <mi>w</mi> <mi>i</mi> </msub> <mo>*</mo> <msub> <mi>f</mi> <mi>i</mi> </msub> <mo>*</mo> <msub> <mi>g</mi> <mi>i</mi> </msub> <msup> <mo>|</mo> <mn>2</mn> </msup> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>8</mn> <mo>)</mo> </mrow> </mrow>
<mrow> <msub> <mi>&amp;gamma;</mi> <mrow> <mi>R</mi> <mi>D</mi> </mrow> </msub> <mo>=</mo> <mo>|</mo> <msubsup> <mi>&amp;Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mn>1</mn> </mrow> </msubsup> <msub> <mi>w</mi> <mi>i</mi> </msub> <mo>*</mo> <msub> <mi>g</mi> <mi>i</mi> </msub> <msup> <mo>|</mo> <mn>2</mn> </msup> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>9</mn> <mo>)</mo> </mrow> </mrow>
γJD=PJ|gJ|2 (10)
窃听者接收端ED-Rx的信噪比: (11)
令:
<mrow> <msub> <mi>&amp;gamma;</mi> <mrow> <mi>S</mi> <mi>E</mi> </mrow> </msub> <mo>=</mo> <msub> <mi>P</mi> <mn>0</mn> </msub> <mo>|</mo> <msubsup> <mi>&amp;Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mn>1</mn> </mrow> </msubsup> <msub> <mi>w</mi> <mi>i</mi> </msub> <mo>*</mo> <msub> <mi>f</mi> <mi>i</mi> </msub> <mo>*</mo> <msub> <mi>h</mi> <mi>i</mi> </msub> <msup> <mo>|</mo> <mn>2</mn> </msup> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>12</mn> <mo>)</mo> </mrow> </mrow>
<mrow> <msub> <mi>&amp;gamma;</mi> <mrow> <mi>R</mi> <mi>E</mi> </mrow> </msub> <mo>=</mo> <mo>|</mo> <msubsup> <mi>&amp;Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mn>1</mn> </mrow> </msubsup> <msub> <mi>w</mi> <mi>i</mi> </msub> <mo>*</mo> <msub> <mi>h</mi> <mi>i</mi> </msub> <msup> <mo>|</mo> <mn>2</mn> </msup> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>13</mn> <mo>)</mo> </mrow> </mrow>
γJE=PJ|hJ|2 (14)
主用户接收端PU-Rx的功率:PP=γSPRPJP+NP (15)
令:
<mrow> <msub> <mi>&amp;gamma;</mi> <mrow> <mi>S</mi> <mi>P</mi> </mrow> </msub> <mo>=</mo> <msub> <mi>P</mi> <mn>0</mn> </msub> <mo>|</mo> <msubsup> <mi>&amp;Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mn>1</mn> </mrow> </msubsup> <msub> <mi>w</mi> <mi>i</mi> </msub> <mo>*</mo> <msub> <mi>f</mi> <mi>i</mi> </msub> <mo>*</mo> <msub> <mi>k</mi> <mi>i</mi> </msub> <msup> <mo>|</mo> <mn>2</mn> </msup> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>16</mn> <mo>)</mo> </mrow> </mrow>
<mrow> <msub> <mi>&amp;gamma;</mi> <mrow> <mi>R</mi> <mi>P</mi> </mrow> </msub> <mo>=</mo> <mo>|</mo> <msubsup> <mi>&amp;Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mn>1</mn> </mrow> </msubsup> <msub> <mi>w</mi> <mi>i</mi> </msub> <mo>*</mo> <msub> <mi>k</mi> <mi>i</mi> </msub> <msup> <mo>|</mo> <mn>2</mn> </msup> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>17</mn> <mo>)</mo> </mrow> </mrow>
γJP=PJ|kJ|2 (18)
令:
hD=[g1*f1,…,gN-1*fN-1]T (19)
hE=[h1*f1,…,hN-1*fN-1]T (20)
hP=[k1*f1,…,kN-1*fN-1]T (21)
Ds=Diag(|f1|2,…,|fN-1|2) (22)
DD=Diag(|g1|2,…,|gN-1|2) (23)
DE=Diag(|h1|2,…,|gN-1|2) (24)
DP=Diag(|k1|2,…,|kN-1|2) (25)
W=ww+; (26)
则:
<mrow> <msub> <mi>SINR</mi> <mi>D</mi> </msub> <mo>=</mo> <mfrac> <mrow> <msub> <mi>P</mi> <mn>0</mn> </msub> <msup> <mi>w</mi> <mo>+</mo> </msup> <msub> <mi>h</mi> <mi>D</mi> </msub> <msubsup> <mi>h</mi> <mi>D</mi> <mo>+</mo> </msubsup> <mi>w</mi> </mrow> <mrow> <msup> <mi>w</mi> <mo>+</mo> </msup> <msub> <mi>D</mi> <mi>D</mi> </msub> <mi>w</mi> <mo>+</mo> <msub> <mi>N</mi> <mi>D</mi> </msub> <mo>+</mo> <msub> <mi>P</mi> <mi>J</mi> </msub> <mo>|</mo> <msub> <mi>g</mi> <mi>J</mi> </msub> <msup> <mo>|</mo> <mn>2</mn> </msup> </mrow> </mfrac> <mo>=</mo> <mfrac> <mrow> <msub> <mi>P</mi> <mn>0</mn> </msub> <mi>t</mi> <mi>r</mi> <mi>a</mi> <mi>c</mi> <mi>e</mi> <mrow> <mo>(</mo> <msub> <mi>h</mi> <mi>D</mi> </msub> <msubsup> <mi>h</mi> <mi>D</mi> <mo>+</mo> </msubsup> <msup> <mi>ww</mi> <mo>+</mo> </msup> <mo>)</mo> </mrow> </mrow> <mrow> <mi>t</mi> <mi>r</mi> <mi>a</mi> <mi>c</mi> <mi>e</mi> <mrow> <mo>(</mo> <msub> <mi>D</mi> <mi>D</mi> </msub> <msup> <mi>ww</mi> <mo>+</mo> </msup> <mo>)</mo> </mrow> <mo>+</mo> <msub> <mi>N</mi> <mi>D</mi> </msub> <mo>+</mo> <msub> <mi>P</mi> <mi>J</mi> </msub> <mo>|</mo> <msub> <mi>g</mi> <mi>J</mi> </msub> <msup> <mo>|</mo> <mn>2</mn> </msup> </mrow> </mfrac> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>27</mn> <mo>)</mo> </mrow> </mrow>
<mrow> <msub> <mi>SINR</mi> <mi>E</mi> </msub> <mo>=</mo> <mfrac> <mrow> <msub> <mi>P</mi> <mn>0</mn> </msub> <msup> <mi>w</mi> <mo>+</mo> </msup> <msub> <mi>h</mi> <mi>E</mi> </msub> <msubsup> <mi>h</mi> <mi>E</mi> <mo>+</mo> </msubsup> <mi>w</mi> </mrow> <mrow> <msup> <mi>w</mi> <mo>+</mo> </msup> <msub> <mi>D</mi> <mi>E</mi> </msub> <mi>w</mi> <mo>+</mo> <msub> <mi>N</mi> <mi>E</mi> </msub> <mo>+</mo> <msub> <mi>P</mi> <mi>J</mi> </msub> <mo>|</mo> <msub> <mi>h</mi> <mi>J</mi> </msub> <msup> <mo>|</mo> <mn>2</mn> </msup> </mrow> </mfrac> <mo>=</mo> <mfrac> <mrow> <msub> <mi>P</mi> <mn>0</mn> </msub> <mi>t</mi> <mi>r</mi> <mi>a</mi> <mi>c</mi> <mi>e</mi> <mrow> <mo>(</mo> <msub> <mi>h</mi> <mi>E</mi> </msub> <msubsup> <mi>h</mi> <mi>E</mi> <mo>+</mo> </msubsup> <msup> <mi>ww</mi> <mo>+</mo> </msup> <mo>)</mo> </mrow> </mrow> <mrow> <mi>t</mi> <mi>r</mi> <mi>a</mi> <mi>c</mi> <mi>e</mi> <mrow> <mo>(</mo> <msub> <mi>D</mi> <mi>E</mi> </msub> <msup> <mi>ww</mi> <mo>+</mo> </msup> <mo>)</mo> </mrow> <mo>+</mo> <msub> <mi>N</mi> <mi>E</mi> </msub> <mo>+</mo> <msub> <mi>P</mi> <mi>J</mi> </msub> <mo>|</mo> <msub> <mi>h</mi> <mi>J</mi> </msub> <msup> <mo>|</mo> <mn>2</mn> </msup> </mrow> </mfrac> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>28</mn> <mo>)</mo> </mrow> </mrow>
<mrow> <mtable> <mtr> <mtd> <mrow> <msub> <mi>P</mi> <mi>P</mi> </msub> <mo>=</mo> <msub> <mi>P</mi> <mn>0</mn> </msub> <msup> <mi>w</mi> <mo>+</mo> </msup> <msub> <mi>h</mi> <mi>P</mi> </msub> <msubsup> <mi>h</mi> <mi>P</mi> <mo>+</mo> </msubsup> <mi>w</mi> <mo>+</mo> <msup> <mi>w</mi> <mo>+</mo> </msup> <msub> <mi>D</mi> <mi>P</mi> </msub> <mi>w</mi> <mo>+</mo> <msub> <mi>P</mi> <mi>J</mi> </msub> <mo>|</mo> <msub> <mi>k</mi> <mi>J</mi> </msub> <msup> <mo>|</mo> <mn>2</mn> </msup> <mo>+</mo> <msub> <mi>N</mi> <mi>P</mi> </msub> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <msub> <mi>P</mi> <mn>0</mn> </msub> <mi>t</mi> <mi>r</mi> <mi>a</mi> <mi>c</mi> <mi>e</mi> <mrow> <mo>(</mo> <mrow> <msub> <mi>h</mi> <mi>P</mi> </msub> <msubsup> <mi>h</mi> <mi>P</mi> <mo>+</mo> </msubsup> <msup> <mi>ww</mi> <mo>+</mo> </msup> </mrow> <mo>)</mo> </mrow> <mo>+</mo> <mi>t</mi> <mi>r</mi> <mi>a</mi> <mi>c</mi> <mi>e</mi> <mrow> <mo>(</mo> <mrow> <msub> <mi>D</mi> <mi>P</mi> </msub> <msup> <mi>ww</mi> <mo>+</mo> </msup> </mrow> <mo>)</mo> </mrow> <mo>+</mo> <msub> <mi>P</mi> <mi>J</mi> </msub> <mo>|</mo> <msub> <mi>k</mi> <mi>J</mi> </msub> <msup> <mo>|</mo> <mn>2</mn> </msup> <mo>+</mo> <msub> <mi>N</mi> <mi>P</mi> </msub> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <mi>t</mi> <mi>r</mi> <mi>a</mi> <mi>c</mi> <mi>e</mi> <mrow> <mo>(</mo> <mrow> <msub> <mi>P</mi> <mn>0</mn> </msub> <msub> <mi>h</mi> <mi>P</mi> </msub> <msubsup> <mi>h</mi> <mi>P</mi> <mo>+</mo> </msubsup> <msup> <mi>ww</mi> <mo>+</mo> </msup> <mo>+</mo> <msub> <mi>D</mi> <mi>P</mi> </msub> <msup> <mi>ww</mi> <mo>+</mo> </msup> </mrow> <mo>)</mo> </mrow> <mo>+</mo> <msub> <mi>P</mi> <mi>J</mi> </msub> <mo>|</mo> <msub> <mi>k</mi> <mi>J</mi> </msub> <msup> <mo>|</mo> <mn>2</mn> </msup> <mo>+</mo> <msub> <mi>N</mi> <mi>P</mi> </msub> </mrow> </mtd> </mtr> </mtable> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>29</mn> <mo>)</mo> </mrow> </mrow>
<mrow> <msub> <mi>P</mi> <mi>R</mi> </msub> <mo>=</mo> <msub> <mi>P</mi> <mn>0</mn> </msub> <mo>|</mo> <msubsup> <mi>&amp;Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mn>1</mn> </mrow> </msubsup> <msub> <mi>w</mi> <mi>i</mi> </msub> <mo>*</mo> <msub> <mi>f</mi> <mi>i</mi> </msub> <msup> <mo>|</mo> <mn>2</mn> </msup> <mo>+</mo> <msubsup> <mi>NR&amp;Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mn>1</mn> </mrow> </msubsup> <mo>|</mo> <msub> <mi>w</mi> <mi>i</mi> </msub> <msup> <mo>|</mo> <mn>2</mn> </msup> <mo>=</mo> <mi>t</mi> <mi>r</mi> <mi>a</mi> <mi>c</mi> <mi>e</mi> <mrow> <mo>(</mo> <mi>W</mi> <mo>(</mo> <mrow> <msub> <mi>P</mi> <mn>0</mn> </msub> <msub> <mi>D</mi> <mi>s</mi> </msub> <mo>+</mo> <mi>N</mi> <mi>R</mi> <mo>*</mo> <mi>I</mi> </mrow> <mo>)</mo> <mo>)</mo> </mrow> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>30</mn> <mo>)</mo> </mrow> </mrow>
PR为除发送干扰源的中继节点外的N-1个中继节点的总发送功率;
次用户接收端的安全合速率R为:
<mrow> <mtable> <mtr> <mtd> <mrow> <mi>R</mi> <mo>=</mo> <mi>max</mi> <msup> <mrow> <mo>&amp;lsqb;</mo> <mrow> <mi>I</mi> <mrow> <mo>(</mo> <mrow> <msub> <mi>z</mi> <mi>D</mi> </msub> <mo>;</mo> <mi>s</mi> </mrow> <mo>)</mo> </mrow> <mo>-</mo> <mi>I</mi> <mrow> <mo>(</mo> <mrow> <msub> <mi>z</mi> <mi>E</mi> </msub> <mo>;</mo> <mi>s</mi> </mrow> <mo>)</mo> </mrow> </mrow> <mo>&amp;rsqb;</mo> </mrow> <mo>+</mo> </msup> <mo>=</mo> <mfrac> <mn>1</mn> <mn>2</mn> </mfrac> <mi>log</mi> <mrow> <mo>(</mo> <mfrac> <mrow> <mn>1</mn> <mo>+</mo> <msub> <mi>SINR</mi> <mi>D</mi> </msub> </mrow> <mrow> <mn>1</mn> <mo>+</mo> <msub> <mi>SINR</mi> <mi>E</mi> </msub> </mrow> </mfrac> <mo>)</mo> </mrow> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <mo>=</mo> <mfrac> <mn>1</mn> <mn>2</mn> </mfrac> <mi>l</mi> <mi>o</mi> <mi>g</mi> <mrow> <mo>(</mo> <mfrac> <mrow> <mn>1</mn> <mo>+</mo> <mfrac> <msub> <mi>&amp;gamma;</mi> <mrow> <mi>S</mi> <mi>D</mi> </mrow> </msub> <mrow> <msub> <mi>&amp;gamma;</mi> <mrow> <mi>R</mi> <mi>D</mi> </mrow> </msub> <mo>+</mo> <msub> <mi>N</mi> <mi>D</mi> </msub> <mo>+</mo> <msub> <mi>&amp;gamma;</mi> <mrow> <mi>J</mi> <mi>D</mi> </mrow> </msub> </mrow> </mfrac> </mrow> <mrow> <mn>1</mn> <mo>+</mo> <mfrac> <msub> <mi>&amp;gamma;</mi> <mrow> <mi>S</mi> <mi>E</mi> </mrow> </msub> <mrow> <msub> <mi>&amp;gamma;</mi> <mrow> <mi>R</mi> <mi>E</mi> </mrow> </msub> <mo>+</mo> <msub> <mi>N</mi> <mi>E</mi> </msub> <mo>+</mo> <msub> <mi>&amp;gamma;</mi> <mrow> <mi>J</mi> <mi>E</mi> </mrow> </msub> </mrow> </mfrac> </mrow> </mfrac> <mo>)</mo> </mrow> </mrow> </mtd> </mtr> </mtable> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>31</mn> <mo>)</mo> </mrow> </mrow>
所以优化的目标函数和约束条件如下:
<mrow> <mtable> <mtr> <mtd> <mtable> <mtr> <mtd> <mi>max</mi> </mtd> <mtd> <mfrac> <mrow> <mn>1</mn> <mo>+</mo> <mfrac> <msub> <mi>&amp;gamma;</mi> <mrow> <mi>S</mi> <mi>D</mi> </mrow> </msub> <mrow> <msub> <mi>&amp;gamma;</mi> <mrow> <mi>R</mi> <mi>D</mi> </mrow> </msub> <mo>+</mo> <msub> <mi>N</mi> <mi>D</mi> </msub> <mo>+</mo> <msub> <mi>&amp;gamma;</mi> <mrow> <mi>J</mi> <mi>D</mi> </mrow> </msub> </mrow> </mfrac> </mrow> <mrow> <mn>1</mn> <mo>+</mo> <mfrac> <msub> <mi>&amp;gamma;</mi> <mrow> <mi>S</mi> <mi>E</mi> </mrow> </msub> <mrow> <msub> <mi>&amp;gamma;</mi> <mrow> <mi>R</mi> <mi>E</mi> </mrow> </msub> <mo>+</mo> <msub> <mi>N</mi> <mi>E</mi> </msub> <mo>+</mo> <msub> <mi>&amp;gamma;</mi> <mrow> <mi>J</mi> <mi>E</mi> </mrow> </msub> </mrow> </mfrac> </mrow> </mfrac> </mtd> </mtr> </mtable> </mtd> </mtr> <mtr> <mtd> <mtable> <mtr> <mtd> <mrow> <mi>S</mi> <mi>u</mi> <mi>b</mi> <mi>j</mi> <mi>e</mi> <mi>c</mi> <mi>t</mi> <mi> </mi> <mi>t</mi> <mi>o</mi> </mrow> </mtd> <mtd> <mrow> <msub> <mi>P</mi> <mi>P</mi> </msub> <mo>&lt;</mo> <msub> <mi>I</mi> <mrow> <mi>t</mi> <mi>h</mi> </mrow> </msub> </mrow> </mtd> <mtd> <mrow> <msub> <mi>P</mi> <mi>R</mi> </msub> <mo>&lt;</mo> <msub> <mi>P</mi> <mi>T</mi> </msub> </mrow> </mtd> </mtr> </mtable> </mtd> </mtr> <mtr> <mtd> <mrow> <msub> <mi>P</mi> <mi>P</mi> </msub> <mo>=</mo> <msub> <mi>&amp;gamma;</mi> <mrow> <mi>S</mi> <mi>P</mi> </mrow> </msub> <mo>+</mo> <msub> <mi>&amp;gamma;</mi> <mrow> <mi>R</mi> <mi>P</mi> </mrow> </msub> <mo>+</mo> <msub> <mi>&amp;gamma;</mi> <mrow> <mi>J</mi> <mi>P</mi> </mrow> </msub> <mo>+</mo> <msub> <mi>N</mi> <mi>P</mi> </msub> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <msub> <mi>P</mi> <mi>R</mi> </msub> <mo>=</mo> <mi>t</mi> <mi>r</mi> <mi>a</mi> <mi>c</mi> <mi>e</mi> <mrow> <mo>(</mo> <mrow> <mi>W</mi> <mrow> <mo>(</mo> <mrow> <msub> <mi>P</mi> <mn>0</mn> </msub> <msub> <mi>D</mi> <mi>s</mi> </msub> <mo>+</mo> <mi>N</mi> <mi>R</mi> <mo>*</mo> <mi>I</mi> </mrow> <mo>)</mo> </mrow> </mrow> <mo>)</mo> </mrow> </mrow> </mtd> </mtr> </mtable> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>32</mn> <mo>)</mo> </mrow> </mrow>
其中,Ith为主用户允许的最大干扰功率,PT为除发送干扰源的中继节点外的N-1个中继节点的最大的总发送功率;Pp为主用户接收端PU-Rx的功率;将表达式(8)、(9)、(12)、(13)、(16)、(17)、(19)、(20)、(21)、(22)、(23)、(24)、(25)代入优化的目标函数得:
<mrow> <mtable> <mtr> <mtd> <mtable> <mtr> <mtd> <mi>max</mi> </mtd> <mtd> <mrow> <mo>(</mo> <mrow> <mfrac> <mrow> <mi>t</mi> <mi>r</mi> <mi>a</mi> <mi>c</mi> <mi>e</mi> <mrow> <mo>(</mo> <mrow> <mrow> <mo>(</mo> <mrow> <msub> <mi>D</mi> <mi>D</mi> </msub> <mo>+</mo> <msub> <mi>P</mi> <mn>0</mn> </msub> <msub> <mi>h</mi> <mi>D</mi> </msub> <msubsup> <mi>h</mi> <mi>D</mi> <mo>+</mo> </msubsup> </mrow> <mo>)</mo> </mrow> <msup> <mi>ww</mi> <mo>+</mo> </msup> </mrow> <mo>)</mo> </mrow> <mo>+</mo> <msub> <mi>N</mi> <mi>D</mi> </msub> <mo>+</mo> <msub> <mi>P</mi> <mi>J</mi> </msub> <mo>|</mo> <msub> <mi>g</mi> <mi>J</mi> </msub> <msup> <mo>|</mo> <mn>2</mn> </msup> </mrow> <mrow> <mi>t</mi> <mi>r</mi> <mi>a</mi> <mi>c</mi> <mi>e</mi> <mrow> <mo>(</mo> <mrow> <mrow> <mo>(</mo> <mrow> <msub> <mi>D</mi> <mi>E</mi> </msub> <mo>+</mo> <msub> <mi>P</mi> <mn>0</mn> </msub> <msub> <mi>h</mi> <mi>E</mi> </msub> <msubsup> <mi>h</mi> <mi>E</mi> <mo>+</mo> </msubsup> </mrow> <mo>)</mo> </mrow> <msup> <mi>ww</mi> <mo>+</mo> </msup> </mrow> <mo>)</mo> </mrow> <mo>+</mo> <msub> <mi>N</mi> <mi>E</mi> </msub> <mo>+</mo> <msub> <mi>P</mi> <mi>J</mi> </msub> <mo>|</mo> <msub> <mi>g</mi> <mi>J</mi> </msub> <msup> <mo>|</mo> <mn>2</mn> </msup> </mrow> </mfrac> <mo>*</mo> <mfrac> <mrow> <mi>t</mi> <mi>r</mi> <mi>a</mi> <mi>c</mi> <mi>e</mi> <mrow> <mo>(</mo> <mrow> <msub> <mi>D</mi> <mi>E</mi> </msub> <msup> <mi>ww</mi> <mo>+</mo> </msup> </mrow> <mo>)</mo> </mrow> <mo>+</mo> <msub> <mi>N</mi> <mi>E</mi> </msub> <mo>+</mo> <msub> <mi>P</mi> <mi>J</mi> </msub> <mo>|</mo> <msub> <mi>h</mi> <mi>J</mi> </msub> <msup> <mo>|</mo> <mn>2</mn> </msup> </mrow> <mrow> <mi>t</mi> <mi>r</mi> <mi>a</mi> <mi>c</mi> <mi>e</mi> <mrow> <mo>(</mo> <mrow> <msub> <mi>D</mi> <mi>D</mi> </msub> <msup> <mi>ww</mi> <mo>+</mo> </msup> </mrow> <mo>)</mo> </mrow> <mo>+</mo> <msub> <mi>N</mi> <mi>D</mi> </msub> <mo>+</mo> <msub> <mi>P</mi> <mi>J</mi> </msub> <mo>|</mo> <msub> <mi>g</mi> <mi>J</mi> </msub> <msup> <mo>|</mo> <mn>2</mn> </msup> </mrow> </mfrac> </mrow> <mo>)</mo> </mrow> </mtd> </mtr> </mtable> </mtd> </mtr> <mtr> <mtd> <mtable> <mtr> <mtd> <mrow> <mi>S</mi> <mi>u</mi> <mi>b</mi> <mi>j</mi> <mi>e</mi> <mi>c</mi> <mi>t</mi> <mi> </mi> <mi>t</mi> <mi>o</mi> </mrow> </mtd> <mtd> <mrow> <msub> <mi>P</mi> <mi>P</mi> </msub> <mo>&lt;</mo> <msub> <mi>I</mi> <mrow> <mi>t</mi> <mi>h</mi> </mrow> </msub> </mrow> </mtd> <mtd> <mrow> <msub> <mi>P</mi> <mi>R</mi> </msub> <mo>&lt;</mo> <msub> <mi>P</mi> <mi>T</mi> </msub> </mrow> </mtd> </mtr> </mtable> </mtd> </mtr> <mtr> <mtd> <mrow> <msub> <mi>P</mi> <mi>P</mi> </msub> <mo>=</mo> <msub> <mi>&amp;gamma;</mi> <mrow> <mi>S</mi> <mi>P</mi> </mrow> </msub> <mo>+</mo> <msub> <mi>&amp;gamma;</mi> <mrow> <mi>R</mi> <mi>P</mi> </mrow> </msub> <mo>+</mo> <msub> <mi>&amp;gamma;</mi> <mrow> <mi>J</mi> <mi>P</mi> </mrow> </msub> <mo>+</mo> <msub> <mi>N</mi> <mi>P</mi> </msub> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <msub> <mi>P</mi> <mi>R</mi> </msub> <mo>=</mo> <mi>t</mi> <mi>r</mi> <mi>a</mi> <mi>c</mi> <mi>e</mi> <mrow> <mo>(</mo> <mrow> <mi>W</mi> <mrow> <mo>(</mo> <mrow> <msub> <mi>P</mi> <mn>0</mn> </msub> <msub> <mi>D</mi> <mi>s</mi> </msub> <mo>+</mo> <mi>N</mi> <mi>R</mi> <mo>*</mo> <mi>I</mi> </mrow> <mo>)</mo> </mrow> </mrow> <mo>)</mo> </mrow> </mrow> </mtd> </mtr> </mtable> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>33</mn> <mo>)</mo> </mrow> </mrow>
上式中,W=ww+,其中w为波束成型因子,w+为w的转置,上脚标的“+”表示转置;
第三步,采用模糊逻辑算法来选出安全中继,进一步求解优化问题;
所述的优化问题求解采用模糊逻辑算法,具体步骤如下:
a.模糊化;
首先,选取N个中继节点到次用户接收端的距离和中继节点总的发射功率作为模糊逻辑的输入参数,中继节点到次用户接收端的信道状态信息的模糊术语描述用X1表示,中继节点总的发射功率的模糊术语描述用X2表示,Y表示输出参数的模糊术语描述,即中继节点的状态,将X1,X2和Y分别用模糊集合表示,如下:
X1={weak,medium,strong}
X2={low,medium,high}
Y={unselected,considered,selected}
上述模糊集合中,X1表示的意思为:根据距离的远近表示信道的状态信息可被描述为弱——weak,中等——medium,强——strong;
X2表示中继节点总的发射功率可被描述为低——low,中等——medium,高——high;Y表示每个中继节点的状态为不被选中——unselected,可以考虑——considered,被选中——selected;
其次,建立梯形隶属度函数;将某个中继节点到次用户接收端的距离值映射到0至1之间的值,表示该中继到次用户接收端的信道状态信息强弱程度;再将进行协作转发的N-1个中继节点的总发射功率映射到0至1之间的值,表示N-1个中继节点的总发射功率大小程度;
b.模糊规则库;
表1 模糊规则库
当X1为weak,X2为low时,该中继节点为不被选状态,当X1为medium,X2为medium时,该中继节点为可以考虑;当X1为strong,X2为high时,该中继节点为被选状态;
c.去模糊化;
采用离散域的面积中心去模糊方法,该方法的表达式如下:
<mrow> <mi>o</mi> <mi>u</mi> <mi>t</mi> <mo>=</mo> <mfrac> <mrow> <msubsup> <mi>&amp;Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>N</mi> </msubsup> <msub> <mi>u</mi> <mi>i</mi> </msub> <mi>f</mi> <mrow> <mo>(</mo> <msub> <mi>Y</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> </mrow> <mrow> <msubsup> <mi>&amp;Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>N</mi> </msubsup> <mi>f</mi> <mrow> <mo>(</mo> <msub> <mi>Y</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> </mrow> </mfrac> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>33</mn> <mo>)</mo> </mrow> </mrow>
表达式中ui表示的是Y的状态分别为“不被选中”,“可考虑”,“被选作”时的具体值,f(Yi)表示的是当Y的状态分别为“不被选中”,“可考虑”,“被选作”时的程度值。
CN201510319279.4A 2015-06-11 2015-06-11 基于模糊逻辑算法的安全中继选择方法 Active CN104980196B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510319279.4A CN104980196B (zh) 2015-06-11 2015-06-11 基于模糊逻辑算法的安全中继选择方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510319279.4A CN104980196B (zh) 2015-06-11 2015-06-11 基于模糊逻辑算法的安全中继选择方法

Publications (2)

Publication Number Publication Date
CN104980196A CN104980196A (zh) 2015-10-14
CN104980196B true CN104980196B (zh) 2018-05-08

Family

ID=54276346

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510319279.4A Active CN104980196B (zh) 2015-06-11 2015-06-11 基于模糊逻辑算法的安全中继选择方法

Country Status (1)

Country Link
CN (1) CN104980196B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106385702B (zh) * 2016-09-08 2019-08-06 哈尔滨工程大学 量子教与学搜索机制的中继选择方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101981894A (zh) * 2008-01-30 2011-02-23 高通股份有限公司 基于中继的报头压缩

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110305189A1 (en) * 2010-06-09 2011-12-15 The Hong Kong University Of Science And Technology Exploiting buffers in cognitive multi-relay systems for delay-sensitive applications

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101981894A (zh) * 2008-01-30 2011-02-23 高通股份有限公司 基于中继的报头压缩

Also Published As

Publication number Publication date
CN104980196A (zh) 2015-10-14

Similar Documents

Publication Publication Date Title
Zhang et al. Beyond D2D: Full dimension UAV-to-everything communications in 6G
Wang et al. Joint trajectory and passive beamforming design for intelligent reflecting surface-aided UAV communications: A deep reinforcement learning approach
CN103227997B (zh) 无线中继网络中安全容量与能量消耗的联合优化方法
Zhao et al. Intelligent resource allocation for train-to-train communication: A multi-agent deep reinforcement learning approach
Zhang et al. Distributed power allocation for coordinated multipoint transmissions in distributed antenna systems
CN105263135A (zh) 一种mimo通信系统的鲁棒性安全设计方法
CN104581780A (zh) 一种基于预处理的分枝剪枝联合网络优化和波束成形方法
CN104540211A (zh) 一种合作联盟中的功率优化方法
CN103856299B (zh) 一种mimo放大转发中继网络的信号安全传输方法
CN104038995A (zh) 异构网络中的分布式动态成簇节能方法
Guo et al. A proactive eavesdropping game in MIMO systems based on multiagent deep reinforcement learning
CN106100706A (zh) 一种无线供电通信网络的安全能量效率优化方法
Tang et al. Deep learning-assisted secure UAV-relaying networks with channel uncertainties
Nie et al. Pilot allocation and power optimization of massive MIMO cellular networks with underlaid D2D communications
Park et al. Joint trajectory and resource optimization of MEC-assisted UAVs in sub-THz networks: A resources-based multi-agent proximal policy optimization DRL with attention mechanism
Li et al. Reinforcement learning-based intelligent reflecting surface assisted communications against smart attackers
Bhardwaj et al. Deep learning-based MIMO and NOMA energy conservation and sum data rate management system
CN109936399A (zh) 一种基于深度神经网络的不可信中继网络天线选择方法
CN104980196B (zh) 基于模糊逻辑算法的安全中继选择方法
CN111741520B (zh) 一种基于粒子群的认知水声通信系统功率分配方法
Hongyuan et al. Quantum fireworks algorithm for optimal cooperation mechanism of energy harvesting cognitive radio
Yang et al. Cooperative proactive eavesdropping over two-hop suspicious communication based on reinforcement learning
Zhou et al. Power Optimization for Aerial Intelligent Reflecting Surface‐Aided Cell‐Free Massive MIMO‐Based Wireless Sensor Network
Liu et al. A learning approach towards secure cognitive networks with UAV relaying and active jamming
Liu et al. A DNN framework for secure transmissions in UAV-relaying networks with a jamming receiver

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant