CN105704736A - 一种基于贝叶斯信任模型的网络端到端延迟优化方法 - Google Patents

一种基于贝叶斯信任模型的网络端到端延迟优化方法 Download PDF

Info

Publication number
CN105704736A
CN105704736A CN201410680324.4A CN201410680324A CN105704736A CN 105704736 A CN105704736 A CN 105704736A CN 201410680324 A CN201410680324 A CN 201410680324A CN 105704736 A CN105704736 A CN 105704736A
Authority
CN
China
Prior art keywords
node
network
probability
trust
success
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410680324.4A
Other languages
English (en)
Other versions
CN105704736B (zh
Inventor
蔡英
汤飞
范艳芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Information Science and Technology University
Original Assignee
Beijing Information Science and Technology University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Information Science and Technology University filed Critical Beijing Information Science and Technology University
Priority to CN201410680324.4A priority Critical patent/CN105704736B/zh
Publication of CN105704736A publication Critical patent/CN105704736A/zh
Application granted granted Critical
Publication of CN105704736B publication Critical patent/CN105704736B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种基于贝叶斯信任模型的网络端到端延迟优化方法,其步骤包括:初始化移动自组网的单位平方网络场景、传输数据流以及传输调度模型;对每个节点的转发数据行为进行监控,收集、统计T时刻所有节点转发数据的成功次数和失败次数,并计算成功和失败的平均次数;利用贝叶斯方法评估T+1时刻网络环境中所有节点的信任度以及环境信任度;通过对两跳移动自组网的基于贝叶斯信任模型的网络端到端延迟上界的封闭式理论分析,得到最优理论端到端延迟上界以及对应的信任阈值;将信任阈值引入到网络环境中,对相遇的非目的节点进行信任评估,做出是否选择相遇节点作为中继节点的决策。本发明能够降低两跳移动自组网络中数据传输的端到端延迟。

Description

一种基于贝叶斯信任模型的网络端到端延迟优化方法
技术领域
本发明属于网络技术领域,具体涉及一种在两跳单副本移动自组网络中通过贝叶斯信任模型来优化网络端到端延迟的方法。
背景技术
目前,无线移动通信和移动终端设备高速发展,移动自组网(MobileAdhocNetworks,简称MANETs)作为一种无中心自组织网络,已经在灾后救援通信、网络语音通话、流媒体视频等小范围临时性组网环境中广泛应用。实施移动自组网的目标之一就是在尽可能短的时间内提供高质量的数据通信服务,而且移动自组网络所服务的用户对于网络延迟时间的要求通常极为严苛。
在传统移动自组网络中,由于节点是随机的移动而且随机的选择是否和邻居节点合作,这就造成数据资源的浪费,增加无关的延迟。理性的选择中继节点来转发数据会对网络延迟产生良好的影响,这就需要对中继节点的选择做出科学的判断。贝叶斯概率估计模型是一种基于概率分布的信任模型,在记录信任评估结果时,采用二项事件的后验概率服从beta分布。贝叶斯概率估计模型巧妙的结合了先验知识,能对调查结果的可能性加以数量化的评价,为信任度的计算提供了一种理论基础。相比传统的概率估计模型,贝叶斯评估模型中的信任可以从不同的方面得到反映,具有一定的灵活性和针对性,可以使决策更加科学。2013年MarcinSeredynski给出了一种MANETs中的基于信任的合作制裁方案,其中利用贝叶斯方法来对节点的信任值进行评估(SeredynskiM,AggouneR,SzczypiorskiK,KhadraouiD,"PerformanceEvaluationofTrust-BasedCollaborativeSanctioninginMANETs."Trust,SecurityandPrivacyinComputingandCommunications(TrustCom),201312thIEEEInternationalConferenceon.IEEE,2013.),使网络的吞吐量性能得到很好的提升。但是这篇文章没有对网络的端到端延迟性能进行研究。在基于信任的移动自组网模型中引入信任阈值,调控网络中的信任阈值可以达到控制网络端到端延迟的效果。
目前先后有许多研究者在不同的常见网络模型和移动模型下对网络的时延性能进行分析研究,主要有渐近式理论分析方案和封闭式理论分析方案。渐近式理论分析方案是在宏观上描述延迟时间在极限附近的变化行为的方法,往往是通过计算方法来求取近似解。但是在实际应用中,研究者更希望能看到确切的延迟描述方法。封闭式理论分析方案是用有限的运算符号来对问题进行数学形式的表示,能够给出一种封闭的数学结果。而这种封闭的数学结果对于指导设计决策更加有意义。另外,在现有封闭式理论分析方案中,大部分主要局限于按序接收,即目的节点严格按照发送顺序接收的传输方式。然而,这种接收方式会产生对大量接收机会的浪费,难以灵活的控制延迟,限制了移动自组网在具有严格时延或速度要求的即时通信环境中的应用。相比按序接收方式,无序接收方式更能够充分利用每一个接收机会,提高传输数据的成功率。王晓菲等给出了一种在随机移动模型下移动自组网无序传输端到端延迟的闭解分析(王晓菲,蔡英,李卓.随机移动模型下移动自组网无序传输端到端延迟闭解分析[J].电子与信息学报,ISTICEIPKU2014,(1).DOI:10.3724/SP.J.1146.2013.00155.)。这种方法综合分析了媒介竞争、流量竞争、排队延迟等问题,合理划分并且对各延迟关键时间段给出了精确分析,给出了端到端延迟的严格的封闭形式理论上界。但是,这个方法忽略了节点之间信任关系对端到端延迟的影响。信任是依赖其它节点的一种意愿,信任模型就是解决整个网络中节点之间得到合理信任值的问题。通常的信任模型都是通过量化节点的行为并且计算节点的信任度来评估节点之间的信任关系的。引入信任模型可以在节点之间获取信任值的基础上建立一定的信任关系,在节点相遇时更加理性的选择中继节点,从而达到降低网络端到端延迟、提高数据传输效率的目的。
发明内容
本发明的目的在于设计一种在两跳移动自组网络路由中选择可信任中继节点时,通过贝叶斯信任模型来优化网络端到端延迟的方法。
本发明所采用的技术方案如下:
一种基于贝叶斯信任模型的网络端到端延迟优化方法,包括以下步骤:
步骤(1):在任意初始时刻,初始化移动自组网的单位平方网络场景、传输数据流以及传输调度模型;
步骤(2):对网络中每个节点的转发数据行为进行监控,收集、统计在T时刻所有节点转发数据的成功次数和失败次数,计算得到网络环境中节点转发数据的成功和失败的平均次数;
步骤(3):根据步骤(2)中的数据,利用贝叶斯方法评估在T+1时刻网络环境中所有节点的信任度以及环境信任度;
步骤(4):引入信任阈值,通过对两跳移动自组网的基于贝叶斯信任模型的网络端到端延迟上界的封闭式理论分析,得到最优理论端到端延迟上界以及对应的信任阈值;
步骤(5):将步骤(4)中得到的信任阈值引入到网络环境中,对相遇的非目的节点进行信任评估,做出是否选择相遇节点作为中继节点的决策。
进一步,在步骤(1)中在任意初始时刻,将移动自组网的单位平方网络范围划分为m*m个小区,随机安排n个自由移动的节点;设定一种基于时隙并且快速移动的网络场景,忽略移动模型复杂的边界效应,并规定每个节点在任一时隙持续期间仅归属于唯一的一个小区,每个时隙能够成功传输的最大比特数固定为一个数据包;在任何时隙,至多允许节点在相遇时完成一次转发和一次接受,以及为某一数据分组提供的一次副本转发;每个源节点生成包的速率为λ;在任何时隙,位于某一个小区里的节点只能够向位于同一小区的邻居节点传输数据包,即网络通信范围r可以近似取值为任意两个水平距离且垂直距离均为α整数倍的小区属于相同传输组,α的取值满足:
其中Δ为防止干扰而引入的保护因子,每个传输组每隔α2个时隙获得一次传输机会。在网络环境中,源节点用S表示,中继节点用R表示,目的节点用D表示。数据包从S直接或间接的发送到D。
再进一步,在步骤(2)中采用Watchdog和Pathrater对网络中每个节点的转发数据行为进行监控;收集、统计在T时刻转发数据的成功次数{a1,a2,…,ai,…,an}和失败次数{b1,b2,…,bi,…,bn};计算得到网络环境中节点转发数据的成功次数的平均值和失败次数的平均值 b = 1 n Σ i = 1 n b i .
更进一步,步骤(3)中评估T+1时刻网络环境中所有节点的信任度以及环境信任度的具体方法是:假设网络环境中T时刻节点i(i∈n)转发数据的成功概率为pi,节点转发数据的成功次数ai和失败次数bi均可以看成随机变量,并且服从概率近似为pi的二项事件;利用二项事件后验概率分布服从Beta分布的特性,利用pi获得T+1时刻节点i转发数据的成功概率pi’,定义在T+1时刻网络环境中节点的平均信任度trusti
trust i = p i ' = E ( Beta ( p i ; a i , b i ) ) = a i a i + b i = p i , 0 ≤ p i ≤ 1 , a i ≥ 0 , b i ≥ 0 ;
同理,可以定义环境信任度trust:
p ' = E ( Beta ( p ; a , b ) ) a a + b p , 0 ≤ p ≤ 1 , a ≥ 0 , b ≥ 0 ,
其中a为T时刻所有节点转发数据的成功次数的平均值,b为T时刻所有节点转发数据的失败次数的平均值,p为T时刻所有节点转发数据的环境成功概率,p’为T+1时刻所有节点转发数据的环境成功概率。
更进一步,在步骤(4)中为了判断邻居节点能不能作为中继节点,在节点的信任度判断中引入信任阈值θ;假设节点i和非目的节点j相遇,i对j的信任值评估为t,如果t≥θ,则i选择j作为中继节点进行数据转发;根据在T时刻节点j转发数据的成功次数aj和失败次数bj,在T+1时刻节点i会传输给节点j的概率为:
fwdPb j | i = P ( t ≥ θ ) = ∫ θ 1 beta ( t ; a j , b j ) dt ,
beta ( t ; a j , b j ) = t a j - 1 ( 1 - t ) b j - 1 ∫ 0 1 u a j - 1 ( 1 - u ) b j - 1 du ,
其中,0≤t≤1,0≤θ≤1,aj≥0,bj≥0。
步骤(4)中所述的封闭式理论分析方法为:
4.1)任意两个节点自初始状态起,在第k步相遇的概率为1/m2,故某节点X与其余至少一个节点在第k步相遇的概率为:
p k = 1 - ( 1 - 1 m 2 ) n - 1 , k ≥ 0 ,
由此推导出X与任意节点相遇时间ΔT1的期望:
E ( Δ T 1 ) = Σ k = 1 ∞ k · p k · Π l = 1 k - 1 ( 1 - p l ) = 1 1 - ( 1 - 1 m 2 ) n - 1 , k ≥ 1 ,
其中,pi表示X与其余至少一个节点在第i步相遇的概率;
任意节点在任意时隙位于任意小区的概率均为1/m2,故两个选定节点X,Y在第k步相遇的概率为:
p k ' = 1 m 2 ,
由此推导出X与任意节点相遇时间ΔT2的期望:
E ( Δ T 2 ) = Σ k = 1 ∞ k · p k ' · Π l = 1 k - 1 ( 1 - p l ' ) = 1 m 2 [ 1 - ( 1 - 1 m 2 ) ] - 2 = m 2 , k ≥ 1 ,
其中,p'i表示X,Y在第i步相遇的概率;
4.2)网络端到端延迟分为S端排队时间WS,S服务时间XS,R端排队时间WR,R服务时间XR;因为考虑的是单副本的两跳中继算法,即在任何时刻目的节点D的接受缓存队列中最多仅包含一个数据包,该包在当前时隙内一定能够完成接受,故忽略D端的排队时延;
在一定时隙内,计算经过E(ΔT1)发生S-R传输的概率p1,经过E(ΔT2)发生S-R传输的概率p2以及S-D传输的概率p3:
p 1 = fwbPb R | S α 2 p k { m 2 n [ 1 - ( 1 - 1 m 2 ) n ] - ( 1 - 1 m 2 ) n - 1 } ,
p 2 = fwbPb R | S α 2 p k ( 1 - 1 m 2 ) ρ S { m 4 n - 2 [ 1 - ( 1 - 1 m 2 ) n - 2 ] - m 4 n - 1 [ 1 - ( 1 - 1 m 2 ) n - 1 ] } ,
p 3 = 1 α 2 ( 1 - 1 m 2 ) { m 4 n - 2 [ 1 - ( 1 - 1 m 2 ) n - 2 ] - m 4 n - 1 [ 1 - ( 1 - 1 m 2 ) n - 1 ] } ,
其中,fwbPbR|S是节点S会把数据包传输给节点R的概率,S端服务强度ρS=λ·E(XS);
从而可以推断出在源节点S的服务时间XS的期望:
E ( X S ) = Σ k = 1 ∞ kE ( Δ T 1 ) p 1 ( 1 - p 1 ) k - 1 = E ( Δ T 1 ) p 1 Σ k = 1 ∞ k ( 1 - p 1 ) k - 1 = E ( Δ T 1 ) p 1 ;
同理,在R节点端报副本到达时间间隔AR的期望以及服务时间XR的期望为:
E ( A R ) = E ( Δ T 2 ) p 2 , 其中 E ( X R ) = E ( Δ T 2 ) p 3 ;
S端满足服务规则为先来先服务的排队模型M/G/1/∞/∞,S端排队时间上界为:
其中S端服务强度ρS=λ·E(XS)<1;
R端满足服务规则为先来先服务的排队模型G/G/1/∞/∞,R端排队时间上界为:
E ( W R ) &ap; &rho; R ( K A + E B ) E ( X R ) 2 ( 1 - &rho; R ) < &rho; R E ( X R ) ( 1 - &rho; R ) , 其中 K A = D ( A R ) E 2 ( A R ) < 1 , K B = D ( X R ) E 2 ( X R ) < 1 和R端服务强度 &rho; R = E ( X R ) E ( A R ) < 1 ;
4.3)利用上面的S端排队模型和R端排队模型的相关结论,推导出端到端延迟上界的封闭表达式:
发生S-R传输发生的成功概率为:
p 4 = fwbPb RS &alpha; 2 ( 1 - 1 m 2 ) { m 2 n - 1 [ 1 - ( 1 - 1 m 2 ) n 1 ] - ( 1 - 1 m 2 ) n 2 } ,
发生S-D传输的成功概率为:
p 5 = 1 &alpha; 2 [ m 2 n ( n - 1 ) ( n m 2 - 1 ) + m 2 n ( n - 1 ) ( 1 - 1 m 2 ) n ] ,
发生S-R-D和S-D传输的成功概率分别为:
p 4 * = &Sigma; t = 1 &infin; p 4 ( 1 - p 4 - p 5 ) t - 1 ; p 5 * = &Sigma; t = 1 &infin; p 5 ( 1 - p 4 - p 5 ) t - 1 ,
由于ρS≠ρR端到端延迟期望E(De)满足:
E ( D e ) < p 4 * [ E ( W S ) + E ( X S ) + E ( W R ) + E ( X R ) ] + p 5 * [ E ( W S ) + E ( X S ) ] < ( p 4 * + p 5 * ) E ( X S ) 1 - &rho; S + p 4 * E ( X R ) 1 - &rho; R = E X S 1 - &rho; S + p 4 * E ( X R ) 1 - &rho; R < E ( X S ) 1 - &rho; S + E ( X R ) 1 - &rho; R = E ( X S ) 1 - &rho; S + E ( X R ) 1 - E ( X R ) E ( A R ) = E ( X S ) 1 - &rho; S + E ( &Delta; T 2 ) p 3 - p 2 = &alpha; 2 &Integral; &theta; 1 beta ( t ; a , b ) dt { m 2 n [ 1 - ( 1 - 1 m 2 ) n ] } 1 - &rho; s + &alpha; 2 m 2 ( 1 - 1 m 2 ) { m 2 n - 2 [ 1 - ( 1 - 1 m 2 ) n - 2 ] - m 2 n - 1 [ 1 - ( 1 - 1 m 2 ) n - 1 ] } 1 - &rho; s &Integral; &theta; 1 beta ( t ; a , b ) dt = A &Integral; &theta; 1 beta ( t ; a , b ) ddt + B 1 - &rho; s &Integral; &theta; 1 beta ( t ; a , b ) dt
其中,α、m、n、ρs为初始化网络时设定的常数,因此A和B也是两个常数;a和b是节点转发数据的成功次数和失败次数,也是两个常数;变量t为节点的信任度,变量θ为信任阈值。
令端到端延迟期望E(De)的上界对E(De)up进行求导可得当满足时有最优端到端延迟期望的上界;已知在T+1时刻的环境信任度trust,可得此时最优端到端延迟期望的上界对应的信任阈值为θop
更进一步,在步骤(5)中,将信任阈值θop引入到网络环境中,对自由移动相遇的非目的节点进行信任评估,如果非目的节点的信任度不低于信任阈值θop,选择相遇节点作为中继节点来转发数据;对相遇的目的节点直接进行数据传输。
本发明方法考虑到在移动自组网的环境中,节点之间的信任关系对数据转发行为有一定的影响,引入信任阈值来控制数据的转发行为。当非目的节点的信任度高于信任阈值时,发送数据给非目的节点。当非目的节点的信任度高于信任阈值时,不发送数据给非目的节点。同时,信任阈值的取值也对网络的端到端延迟产生影响。当信任阈值取值越大时,对非目的节点的信任度的要求就越高,可选择的中继节点的数量就越少,网络端到端延迟就越大;当信任阈值取值越小时,对非目的节点的信任度的要求就越低,可选择的中继节点的选取数量就越多,网络端到端延迟就越大。因此,存在一个合适的信任阈值,使网络端到端延迟最小。在本方法中,先对环境内所有节点的数据转发行为进行监控,通过计算得到所有节点的信任度以及环境信任度,然后对网络的端到端延迟上界进行基于贝叶斯信任模型的封闭式理论分析,推导出最优网络端到端延迟对应的信任阈值和环境信任度的关系。然后利用最优网络端到端延迟对应的信任阈值来对中继节点的选择进行评估,能够提升基于信任的中继节点选择的定位精度。
附图说明
图1是基于贝叶斯信任模型的网络端到端延迟优化方法的流程图。
图2是将网络假设为单位平方网络的示意图。
图3是T时刻所有节点转发数据的环境成功概率为0.3时,独立相似分布(i.i.d.)移动模型和漫步(walk)移动模型下的端到端延迟和理论上界值的示意图。
图4是T时刻所有节点转发数据的环境成功概率为0.5时,独立相似分布移动模型和漫步移动模型下的端到端延迟和理论上界值的示意图。
图5是T时刻所有节点转发数据的环境成功概率为0.7时,独立相似分布移动模型和漫步移动模型下的端到端延迟和理论上界值的示意图。
具体实施方式
下面通过附图和实例来对本发明做进一步说明。注意本实例旨在方便理解本发明,不对本发明进行限定作用。
参照图1,本发明的一种基于贝叶斯信任模型的网络端到端延迟优化方法,包括如下步骤:
步骤(1):在任意初始时刻,初始化移动自组网的单位平方网络场景、传输数据流以及传输调度模型。
在步骤(1)中,需要先初始化网络环境。在两跳移动自组网环境中,将移动自组网的单位平方网络范围划分为m*m个小区,如图2所示,本实例中划分单位平方网络范围为8*8个小区,即m=8。在初始时刻,在网络范围内随机安排n=64个移动节点。选用一种基于时隙并且快速移动的网络场景,比如独立相似分布(i.i.d.)移动模型、漫步(walk)移动模型等。忽略移动模型复杂的边界效应,并规定每个节点在任一时隙持续期间仅归属于唯一的一个小区,每个时隙能够成功传输的最大比特数固定为一个数据包。每个时隙至多允许节点在相遇条件下一同完成一次发送和一次接收,以及为某一数据分组提供的一次副本转发。每个源节点生成包的速率为λ。在任何时隙,位于某一个小区里的节点只能够向位于同一小区的邻居节点传输数据包。即网络通信范围r可以近似取值为任意两个水平距离且垂直距离均为α整数倍的小区属于相同传输组。α的取值对于确保相同传输组内的节点可以实现同时传输而不会发生相互干扰十分关键,需要满足:
其中Δ为防止干扰而引入的保护因子。设定Δ=1,这样α=min{4,8}=4。每个传输组每隔42=16个时隙获得一次传输机会。在网络环境中,源节点用S表示,中继节点用R表示,目的节点用D表示。
步骤(2):用Watchdog和Pathrater对网络中每个节点的转发数据行为进行监控,收集、统计在T时刻所有节点转发数据的成功次数{a1,a2,…,ai,…,an}和失败次数{b1,b2,…,bi,…,bn},计算得到网络环境中节点转发数据的成功次数的平均值和失败次数的平均值 b = 1 n &Sigma; i = 1 n b i .
步骤(3):根据步骤(2)中的数据,利用贝叶斯方法评估在T+1时刻网络环境中所有节点的信任度以及环境信任度。
假设网络环境中T时刻节点i(i∈n)转发数据的成功概率为pi,节点转发数据的成功次数ai和失败次数bi均可以看成随机变量,并且服从概率近似为pi的二项事件;利用二项事件后验概率分布服从Beta分布的特性,利用pi获得T+1时刻节点i转发数据的成功概率pi’,定义在T+1时刻网络环境中节点的平均信任度trusti
trust i = p i ' = E ( Beta ( p i ; a i , b i ) ) = a i a i + b i = p i , 0 &le; p i &le; 1 , a i &GreaterEqual; 0 , b i &GreaterEqual; 0 ;
同理,可以定义环境信任度trust:
p ' = E ( Beta ( p ; a , b ) ) a a + b p , 0 &le; p &le; 1 , a &GreaterEqual; 0 , b &GreaterEqual; 0 ,
其中a为T时刻所有节点转发数据的成功次数的平均值,b为T时刻所有节点转发数据的失败次数的平均值,p为T时刻所有节点转发数据的环境成功概率,p’为T+1时刻所有节点转发数据的环境成功概率。
为了研究方便,假设p=0.3,则环境信任度trust=0.3。
步骤(4):引入信任阈值,通过对两跳移动自组网的基于贝叶斯信任模型的网络端到端延迟上界的封闭式理论分析,得到最优理论端到端延迟上界以及对应的信任阈值。
步骤(4)中,为了判断邻居节点能不能作为中继节点,在节点的信任度判断中引入信任阈值θ;假设节点i和非目的节点j相遇,i对j的信任值评估为t,如果t≥θ,则i选择j作为中继节点进行数据转发;根据在T时刻节点j转发数据的成功次数aj和失败次数bj,在T+1时刻节点i会传输给节点j的概率为:
fwdPb j | i = P ( t &GreaterEqual; &theta; ) = &Integral; &theta; 1 beta ( t ; a j , b j ) dt ,
beta ( t ; a j , b j ) = t a j - 1 ( 1 - t ) b j - 1 &Integral; 0 1 u a j - 1 ( 1 - u ) b j - 1 du ,
其中,0≤t≤1,0≤θ≤1,aj≥0,bj≥0。
所述基于贝叶斯信任模型的网络端到端延迟上界的封闭式理论分析为:
4.1)任意两个节点自初始状态起,在第k步相遇的概率为1/64,故某节点X与其余至少一个节点在第k步相遇的概率为:
p k = 1 - ( 1 - 1 64 ) 63 , k &GreaterEqual; 0 .
由此推导出X与任意节点相遇时间ΔT1的期望:
E ( &Delta; T 1 ) = &Sigma; k = 1 &infin; k &CenterDot; p k &CenterDot; &Pi; l = 1 k - 1 ( 1 - p l ) = 1 1 - ( 1 - 1 64 ) 63 , k &GreaterEqual; 1 ,
其中,pi表示X与其余至少一个节点在第i步相遇的概率;
任意节点在任意时隙位于任意小区的概率均为1/64,故两个选定节点X,Y在第k步相遇的概率为:
p k ' = 1 64 ,
由此推导出X与任意节点相遇时间ΔT2的期望:
E ( &Delta; T 2 ) = &Sigma; k = 1 &infin; k &CenterDot; p k ' &CenterDot; &Pi; l = 1 k - 1 ( 1 - p l ' ) = 1 m 2 [ 1 - ( 1 - 1 m 2 ) ] - 2 = 64 , k &GreaterEqual; 1 ,
其中,p'i表示X,Y在第i步相遇的概率;
4.2)网络端到端延迟分为S端排队时间WS,S服务时间XS,R端排队时间WR,R服务时间XR;因为考虑的是单副本的两跳中继算法,即在任何时刻目的节点D的接受缓存队列中最多仅包含一个数据包,该包在当前时隙内一定能够完成接受,故忽略D端的排队时延;
在一定时隙内,计算经过E(ΔT1)发生S-R传输的概率p1,经过E(ΔT2)发生S-R传输的概率p2以及S-D传输的概率p3:
p 1 = fwbPb R | S &alpha; 2 p k { m 2 n [ 1 - ( 1 - 1 m 2 ) n ] - ( 1 - 1 m 2 ) n - 1 } ,
p 2 = fwbPb R | S &alpha; 2 p k ( 1 - 1 m 2 ) &rho; S { m 4 n - 2 [ 1 - ( 1 - 1 m 2 ) n - 2 ] - m 4 n - 1 [ 1 - ( 1 - 1 m 2 ) n - 1 ] } ,
p 3 = 1 &alpha; 2 ( 1 - 1 m 2 ) { m 4 n - 2 [ 1 - ( 1 - 1 m 2 ) n - 2 ] - m 4 n - 1 [ 1 - ( 1 - 1 m 2 ) n - 1 ] } ,
其中,fwbPbR|S是节点S会把数据包传输给节点R的概率,S端服务强度ρS=λ·E(XS);
从而可以推断出在源节点S的服务时间XS的期望:
E ( X S ) = &Sigma; k = 1 &infin; kE ( &Delta; T 1 ) p 1 ( 1 - p 1 ) k - 1 = E ( &Delta; T 1 ) p 1 &Sigma; k = 1 &infin; k ( 1 - p 1 ) k - 1 = E ( &Delta; T 1 ) p 1 ;
同理,在R节点端报副本到达时间间隔AR的期望以及服务时间XR的期望为:
E ( A R ) = E ( &Delta; T 2 ) p 2 , 其中 E ( X R ) = E ( &Delta; T 2 ) p 3 ;
S端满足服务规则为先来先服务的排队模型M/G/1/∞/∞,S端排队时间上界为:
其中S端服务强度ρS=λ·E(XS)<1;
R端满足服务规则为先来先服务的排队模型G/G/1/∞/∞,R端排队时间上界为:
E ( W R ) &ap; &rho; R ( K A + E B ) E ( X R ) 2 ( 1 - &rho; R ) < &rho; R E ( X R ) ( 1 - &rho; R ) , 其中 K A = D ( A R ) E 2 ( A R ) < 1 , K B = D ( X R ) E 2 ( X R ) < 1 和R端服务强度 &rho; R = E ( X R ) E ( A R ) < 1 ;
4.3)利用上面的S端排队模型和R端排队模型的相关结论,推导出端到端延迟上界的封闭表达式:
发生S-R传输的成功概率为:
p 4 = fwbPb RS &alpha; 2 ( 1 - 1 m 2 ) { m 2 n - 1 [ 1 - ( 1 - 1 m 2 ) n 1 ] - ( 1 - 1 m 2 ) n 2 } ,
发生S-D传输的成功概率为:
p 5 = 1 &alpha; 2 [ m 2 n ( n - 1 ) ( n m 2 - 1 ) + m 2 n ( n - 1 ) ( 1 - 1 m 2 ) n ] ,
发生S-R-D和S-D传输的成功概率分别为:
p 4 * = &Sigma; t = 1 &infin; p 4 ( 1 - p 4 - p 5 ) t - 1 ; p 5 * = &Sigma; t = 1 &infin; p 5 ( 1 - p 4 - p 5 ) t - 1 ,
由于ρS≠ρR端到端延迟期望E(De)满足:
E ( D e ) < p 4 * [ E ( W S ) + E ( X S ) + E ( W R ) + E ( X R ) ] + p 5 * [ E ( W S ) + E ( X S ) ] < ( p 4 * + p 5 * ) E ( X S ) 1 - &rho; S + p 4 * E ( X R ) 1 - &rho; R = E X S 1 - &rho; S + p 4 * E ( X R ) 1 - &rho; R < E ( X S ) 1 - &rho; S + E ( X R ) 1 - &rho; R = E ( X S ) 1 - &rho; S + E ( X R ) 1 - E ( X R ) E ( A R ) = E ( X S ) 1 - &rho; S + E ( &Delta; T 2 ) p 3 - p 2 = &alpha; 2 &Integral; &theta; 1 beta ( t ; a , b ) dt { m 2 n [ 1 - ( 1 - 1 m 2 ) n ] } 1 - &rho; s + &alpha; 2 m 2 ( 1 - 1 m 2 ) { m 2 n - 2 [ 1 - ( 1 - 1 m 2 ) n - 2 ] - m 2 n - 1 [ 1 - ( 1 - 1 m 2 ) n - 1 ] } 1 - &rho; s &Integral; &theta; 1 beta ( t ; a , b ) dt = A &Integral; &theta; 1 beta ( t ; a , b ) ddt + B 1 - &rho; s &Integral; &theta; 1 beta ( t ; a , b ) dt
其中,α、m、n、ρs为初始化网络时设定的常数,ρs=0.5,因此A和B也是两个常数;a和b是节点转发数据的成功次数和失败次数,也是两个常数;变量t为节点的信任度,变量θ为信任阈值;
令端到端延迟期望E(De)的上界对E(De)up进行求导可得当满足时有最优端到端延迟期望的上界;已知在T+1时刻的环境信任度trust,可得此时最优端到端延迟期望的上界对应的信任阈值为θop
当T时刻所有节点转发数据的环境成功概率为0.3,即T+1时刻的环境信任度为0.3时,θop为0.4。此时,有最优的网络端到端延迟。表1表示在T时刻所有节点转发数据的环境成功概率为0.3时,独立相似分布移动模型和漫步移动模型下的端到端延迟和理论上界值。图3对应表格1的T时刻所有节点转发数据的环境成功概率为0.3时,独立相似分布移动模型和漫步移动模型下的端到端延迟和理论上界值的示意图。其中只列出变化比较明显的部分值。图中横轴为信任阈值,纵轴为端到端延迟。其中理论上限(实线菱形标)指的是理论推导出来的网络端到端延迟上界值,i.i.d.仿真(实线正方形标)指的是在独立相似分布移动模型下进行仿真得到的网络端到端延迟值,walk仿真(实线三角形标)指的是在漫步移动模型下进行仿真得到的网络端到端延迟值。将三种值进行对比。
表1
按照同样的方法,图4、5分别是T时刻所有节点转发数据的环境成功概率为0.5、0.7时,独立相似分布移动模型和漫步移动模型下的端到端延迟和理论上界值的示意图。从三张图中可以看到的相同点有:一是随着信任阈值的增大,实型线都是先降低再升高,当信任阈值为某一个值时,端到端延迟达到最优;二是i.i.d.仿真和walk仿真的实型线都在理论上限的实型线的下方,即两个仿真的端到端延迟值都要小于端到端延迟的理论上界值。在对比中,不同点在于:当节点转发数据的环境成功概率发生改变时,最优端到端延迟对应的信任阈值会发生变化。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保护范围应以权利要求所述为准。

Claims (7)

1.一种基于贝叶斯信任模型的网络端到端延迟优化方法,其特征在于:包括如下步骤:
(1)在任意初始时刻,初始化移动自组网的单位平方网络场景、传输数据流以及传输调度模型;
(2)对网络中每个节点的转发数据行为进行监控,收集、统计在T时刻所有节点转发数据的成功次数和失败次数,计算得到网络环境中节点转发数据的成功和失败的平均次数;
(3)根据步骤(2)中的数据,利用贝叶斯方法评估在T+1时刻网络环境中所有节点的信任度以及环境信任度;
(4)引入信任阈值,通过对两跳移动自组网的基于贝叶斯信任模型的网络端到端延迟上界的封闭式理论分析,得到最优理论端到端延迟上界以及对应的信任阈值;
(5)将步骤(4)中得到的信任阈值引入到网络环境中,对相遇的非目的节点进行信任评估,做出是否选择相遇节点作为中继节点的决策。
2.如权利要求1所述的方法,其特征在于:所述步骤(1)中,在任意初始时刻,将移动自组网的单位平方网络范围划分为m*m个小区,随机安排n个自由移动的节点;设定一种基于时隙并且快速移动的网络场景,忽略移动模型复杂的边界效应,并规定每个节点在任一时隙持续期间仅归属于唯一的一个小区,每个时隙能够成功传输的最大比特数固定为一个数据包;在任何时隙,至多允许节点在相遇时完成一次转发和一次接受,以及为某一数据分组提供的一次副本转发;每个源节点生成包的速率为λ;在任何时隙,位于某一个小区里的节点只能够向位于同一小区的邻居节点传输数据包,即网络通信范围r可以近似取值为任意两个水平距离且垂直距离均为α整数倍的小区属于相同传输组,α的取值满足:
其中△为防止干扰而引入的保护因子,每个传输组每隔α2个时隙获得一次传输机会。
3.如权利要求1或2所述的方法,其特征在于:步骤(2)采用Watchdog和Pathrater对网络中每个节点的转发数据行为进行监控;收集、统计在T时刻转发数据的成功次数{a1,a2,…,ai,…,an}和失败次数{b1,b2,…,bi,…,bn};计算得到网络环境中节点转发数据的成功次数的平均值和失败次数的平均值
4.如权利要求3所述的方法,其特征在于:所述步骤(3)中评估T+1时刻网络环境中所有节点的信任度以及环境信任度的具体方法是:
假设网络环境中T时刻节点i(i∈n)转发数据的成功概率为pi,节点转发数据的成功次数ai和失败次数bi均可以看成随机变量,并且服从概率近似为pi的二项事件;利用二项事件后验概率分布服从Beta分布的特性,利用pi获得T+1时刻节点i转发数据的成功概率pi’,定义在T+1时刻网络环境中节点的平均信任度trusti
同理,可以定义环境信任度trust:
其中a为T时刻所有节点转发数据的成功次数的平均值,b为T时刻所有节点转发数据的失败次数的平均值,p为T时刻所有节点转发数据的环境成功概率,p’为T+1时刻所有节点转发数据的环境成功概率。
5.如权利要求4所述的方法,其特征在于:所述步骤(4)中,为了判断邻居节点能不能作为中继节点,在节点的信任度判断中引入信任阈值θ;假设节点i和非目的节点j相遇,i对j的信任值评估为t,如果t≥θ,则i选择j作为中继节点进行数据转发;根据在T时刻节点j转发数据的成功次数aj和失败次数bj,在T+1时刻节点i会传输给节点j的概率为:
其中,0≤t≤1,0≤θ≤1,aj≥0,bj≥0。
6.如权利要求5所述的方法,其特征在于:所述步骤(4)中,所述基于贝叶斯信任模型的网络端到端延迟上界的封闭式理论分析为:
4.1)任意两个节点自初始状态起,在第k步相遇的概率为1/m2,故某节点X与其余至少一个节点在第k步相遇的概率为:
由此推导出X与任意节点相遇时间ΔT1的期望:
其中,pi表示X与其余至少一个节点在第i步相遇的概率;
任意节点在任意时隙位于任意小区的概率均为1/m2,故两个选定节点X,Y在第k步相遇的概率为:
由此推导出X与任意节点相遇时间ΔT2的期望:
其中,p′i表示X,Y在第i步相遇的概率;
4.2)在网络环境中,源节点用S表示,中继节点用R表示,目的节点用D表示,数据包从S直接或间接的发送到D,网络端到端延迟分为S端排队时间WS,S服务时间XS,R端排队时间WR,R服务时间XR;因为考虑的是单副本的两跳中继算法,即在任何时刻目的节点D的接受缓存队列中最多仅包含一个数据包,该包在当前时隙内一定能够完成接受,故忽略D端的排队时延;
在一定时隙内,计算经过E(ΔT1)发生S-R传输的概率p1,经过E(ΔT2)发生S-R传输的概率p2以及S-D传输的概率p3:
其中,fwbPbR|S是节点S会把数据包传输给节点R的概率,S端服务强度ρS=λ·E(XS);
从而可以推断出在源节点S的服务时间XS的期望:
同理,在R节点端报副本到达时间间隔AR的期望以及服务时间XR的期望为:
其中
S端满足服务规则为先来先服务的排队模型M/G/1/∞/∞,S端排队时间上界为:
其中S端服务强度ρS=λ·E(XS)<1;
R端满足服务规则为先来先服务的排队模型G/G/1/∞/∞,R端排队时间上界为:
其中和R端服务强度
4.3)利用上面的S端排队模型和R端排队模型的相关结论,推导出端到端延迟上界的封闭表达式:
发生S-R传输的成功概率为:
发生S-D传输的成功概率为:
发生S-R-D和S-D传输的成功概率分别为:
由于ρS≠ρR端到端延迟期望E(De)满足:
其中,α、m、n、ρs为初始化网络时设定的常数,因此A和B也是两个常数;a和b是节点转发数据的成功次数和失败次数,也是两个常数;变量t为节点的信任度,变量θ为信任阈值;
令端到端延迟期望E(De)的上界对E(De)up进行求导可得当满足时有最优端到端延迟期望的上界;已知在T+1时刻的环境信任度trust,可得此时最优端到端延迟期望的上界对应的信任阈值为θop
7.如权利要求6所述的方法,其特征在于:所述步骤(5)中,将信任阈值θop引入到网络环境中,对自由移动相遇的非目的节点进行信任评估,如果非目的节点的信任度不低于信任阈值θop,选择相遇节点作为中继节点来转发数据;对相遇的目的节点直接进行数据传输。
CN201410680324.4A 2014-11-24 2014-11-24 一种基于贝叶斯信任模型的网络端到端延迟优化方法 Expired - Fee Related CN105704736B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410680324.4A CN105704736B (zh) 2014-11-24 2014-11-24 一种基于贝叶斯信任模型的网络端到端延迟优化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410680324.4A CN105704736B (zh) 2014-11-24 2014-11-24 一种基于贝叶斯信任模型的网络端到端延迟优化方法

Publications (2)

Publication Number Publication Date
CN105704736A true CN105704736A (zh) 2016-06-22
CN105704736B CN105704736B (zh) 2019-01-29

Family

ID=56940763

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410680324.4A Expired - Fee Related CN105704736B (zh) 2014-11-24 2014-11-24 一种基于贝叶斯信任模型的网络端到端延迟优化方法

Country Status (1)

Country Link
CN (1) CN105704736B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107277884A (zh) * 2017-05-18 2017-10-20 中国科学院计算技术研究所 一种针对6TiSCH多跳无线网络的静态链路调度方法
WO2018057469A1 (en) * 2016-09-21 2018-03-29 Scianta Analytics, LLC Cognitive modeling system
CN110290520A (zh) * 2019-06-28 2019-09-27 苏州市职业大学 一种wsn节点的访问控制方法及相关装置
CN110383764A (zh) * 2016-12-16 2019-10-25 华为技术有限公司 无服务器系统中使用历史数据处理事件的系统和方法
US11348016B2 (en) 2016-09-21 2022-05-31 Scianta Analytics, LLC Cognitive modeling apparatus for assessing values qualitatively across a multiple dimension terrain

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100106781A1 (en) * 2008-10-24 2010-04-29 Symbol Technologies, Inc. Automatic update of contact information in messaging
CN102333307A (zh) * 2011-09-28 2012-01-25 北京航空航天大学 一种基于主观信念的无线传感器网络信任评估方法
CN103297956A (zh) * 2013-05-06 2013-09-11 北京航空航天大学 一种基于贝叶斯理论与熵理论的动态轻量级信任评估方法
CN103347028A (zh) * 2013-07-15 2013-10-09 福州大学 云架构下基于贝叶斯的对等网络信任度量模型
CN103780317A (zh) * 2014-01-13 2014-05-07 南京邮电大学 基于信任度的双门限协作频谱感知方法
CN104080140A (zh) * 2013-03-29 2014-10-01 南京邮电大学 一种移动自组织网络中基于信任评估的协作通信方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100106781A1 (en) * 2008-10-24 2010-04-29 Symbol Technologies, Inc. Automatic update of contact information in messaging
CN102333307A (zh) * 2011-09-28 2012-01-25 北京航空航天大学 一种基于主观信念的无线传感器网络信任评估方法
CN104080140A (zh) * 2013-03-29 2014-10-01 南京邮电大学 一种移动自组织网络中基于信任评估的协作通信方法
CN103297956A (zh) * 2013-05-06 2013-09-11 北京航空航天大学 一种基于贝叶斯理论与熵理论的动态轻量级信任评估方法
CN103347028A (zh) * 2013-07-15 2013-10-09 福州大学 云架构下基于贝叶斯的对等网络信任度量模型
CN103780317A (zh) * 2014-01-13 2014-05-07 南京邮电大学 基于信任度的双门限协作频谱感知方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王晓菲等: "随机移动模型下移动自组网无序传输端到端延迟闭解分析", 《电子与信息学报》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018057469A1 (en) * 2016-09-21 2018-03-29 Scianta Analytics, LLC Cognitive modeling system
US11017298B2 (en) 2016-09-21 2021-05-25 Scianta Analytics Llc Cognitive modeling apparatus for detecting and adjusting qualitative contexts across multiple dimensions for multiple actors
US11238350B2 (en) 2016-09-21 2022-02-01 Scianta Analytics Llc Cognitive modeling system
US11348016B2 (en) 2016-09-21 2022-05-31 Scianta Analytics, LLC Cognitive modeling apparatus for assessing values qualitatively across a multiple dimension terrain
CN110383764A (zh) * 2016-12-16 2019-10-25 华为技术有限公司 无服务器系统中使用历史数据处理事件的系统和方法
CN107277884A (zh) * 2017-05-18 2017-10-20 中国科学院计算技术研究所 一种针对6TiSCH多跳无线网络的静态链路调度方法
CN107277884B (zh) * 2017-05-18 2019-11-29 中国科学院计算技术研究所 一种针对6TiSCH多跳无线网络的静态链路调度方法
CN110290520A (zh) * 2019-06-28 2019-09-27 苏州市职业大学 一种wsn节点的访问控制方法及相关装置
CN110290520B (zh) * 2019-06-28 2021-10-08 苏州市职业大学 一种wsn节点的访问控制方法、相关装置及计算机可读存储介质

Also Published As

Publication number Publication date
CN105704736B (zh) 2019-01-29

Similar Documents

Publication Publication Date Title
Mankar et al. Spatial distribution of the mean peak age of information in wireless networks
Ying et al. On throughput optimality with delayed network-state information
CN105704736A (zh) 一种基于贝叶斯信任模型的网络端到端延迟优化方法
Liu et al. D2D-based vehicular communication with delayed CSI feedback
Li et al. Queuing analysis of two-hop relay technology in LTE/LTE-A networks with unsaturated and asymmetric traffic
Cordeschi et al. Performance evaluation of primary-secondary reliable resource-management in vehicular networks
Hisham et al. Radio resource management for V2V multihop communication considering adjacent channel interference
Rozner et al. Model-driven optimization of opportunistic routing
Chen et al. Data collection capacity of random-deployed wireless sensor networks
De Francesco et al. The interference-aware drone ad-hoc relay network configuration problem
Nielsen et al. On the impact of information delay on location-based relaying: A markov modeling approach
Tong et al. A stochastic geometry approach to the modeling of IEEE 802.11 p for vehicular ad hoc networks
Zhao et al. Model-based approach for available bandwidth prediction in multi-hop wireless networks
Schoenen et al. Multihop wireless channel models suitable for stochastic Petri nets and markov state analysis
Zare et al. A rate based congestion control mechanism using fuzzy controller in MANETs
Han et al. Online learning based uplink scheduling in HetNets with limited backhaul capacity
Kuo et al. Gbho: A gain-based heuristic offloading algorithm in vehicular edge computing
Nielsen et al. Optimized policies for improving fairness of location-based relay selection
Logesh et al. Improved CLC routing protocol with node classification algorithm for MANET
Shelly et al. A probabilistic model for link duration in vehicular ad hoc networks under Rayleigh fading channel conditions
Wainer et al. Modeling coordinated multipoint with a dynamic coordination station in LTE-A mobile networks
Sivagar et al. Elite opposition based metaheuristic framework for load balancing in LTE network
Li et al. Priority-based congestion control in multi-path and multi-hop wireless sensor networks
Huang et al. Distributed Scheduling With Centralized Coordination for Scalable Wireless Mesh Networking
Wu et al. Adaptive link quality estimation for wireless ad hoc networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190129