CN105992124A - 基于d2d的簇间通信方法 - Google Patents

基于d2d的簇间通信方法 Download PDF

Info

Publication number
CN105992124A
CN105992124A CN201510077057.6A CN201510077057A CN105992124A CN 105992124 A CN105992124 A CN 105992124A CN 201510077057 A CN201510077057 A CN 201510077057A CN 105992124 A CN105992124 A CN 105992124A
Authority
CN
China
Prior art keywords
cluster
node
nodes
cluster head
interference
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510077057.6A
Other languages
English (en)
Other versions
CN105992124B (zh
Inventor
王莉
满毅
宋梅
滕颖蕾
刘洋
张勇
魏翼飞
王小军
孙天晟
吴华清
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
Original Assignee
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications filed Critical Beijing University of Posts and Telecommunications
Priority to CN201510077057.6A priority Critical patent/CN105992124B/zh
Publication of CN105992124A publication Critical patent/CN105992124A/zh
Application granted granted Critical
Publication of CN105992124B publication Critical patent/CN105992124B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种基于D2D的簇间通信方法,方法包括:第一D2D簇中的簇头节点获取待转发数据信息,并获取第一D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,D2D为设备到设备;第一D2D簇中的簇头节点根据信道增益,确定第一D2D簇与第二D2D簇之间至少一个簇点为中继节点,并将待转发的数据信息发送至中继节点,以使中继节点将待转发的数据信息发送至第二D2D簇中的簇头节点;第一D2D簇中的簇头节点根据所述信道增益,获取干扰节点,以使干扰节点广播干扰信号,从而避免待转发数据信息被窃听。通过本发明提供的基于D2D的簇间通信方法,能够使得信息有效的传输,提高信息在设备到设备之间的信息传输的安全有效性,增加网络容量和提升频谱的利用率。

Description

基于D2D的簇间通信方法
技术领域
本发明涉及移动通信技术领域,尤其涉及一种基于D2D的簇间通信方法。
背景技术
设备到设备(Device-to-Device,简称D2D)通信是指利用邻近节点间的直连流量通道来卸载基站的流量,其通常是作为蜂窝网通信的补充,受到蜂窝的无线网络的控制。在传统的蜂窝通信中,如果用户设备计划与其他用户设备进行数据交互,则此用户设备首先将用户数据发送给网络侧基站,然后借助基站单播或者广播或者多播方式将数据发送给其他用户设备。
D2D簇通信有两种运行方式,一种是基站集中式控制的簇通信,另一种是簇头分布式控制的簇通信。在第一种运行的通信过程中,基站控制和管理D2D簇通信,每个D2D成员终端与基站保持蜂窝链路连接,完成控制信令的交互,各成员终端通过D2D链路完成数据的交互。在第二种运行方式的通信过程中,簇头控制和管理簇通信的簇内信令和数据交互,如果处于通信连接状态,簇头与基站保持蜂窝链路连接,交互,接入和资源分配等必要的控制信令;簇内成员终端与簇头保持D2D链路连接,受簇头的管理控制,没有与基站连接的蜂窝链路。
D2D用户由于其缺少较为精密的控制,因此容易受到窃听或者泄露信息给窃听者。同典型的蜂窝网的控制模式不同,D2D可以工作在簇模式下,D2D用户可以根据各自的位置信息形成簇,簇内用户的相互协作可以提高覆盖率,增加可靠性,提升频谱效率和网络容量等。因此,缺少安全保护的单个设备会向簇头寻求帮助,而不必要转换回蜂窝模式。然而,成簇也可能会带来一定的安全风险,造成信息的泄露。
发明内容
针对现有技术中的缺陷,本发明提供一种基于D2D的簇间通信方法,能够使得信息有效的传输,提高信息在设备到设备之间的信息传输的安全有效性,增加网络容量和提升频谱的利用率。
本发明提供了一种基于D2D的簇间通信方法,包括:
第一D2D簇中的簇头节点获取待转发数据信息,并获取所述第一D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,所述D2D为设备到设备;
所述第一D2D簇中的簇头节点根据所述信道增益,确定所述第一D2D簇与第二D2D簇之间至少一个簇点为中继节点,并将所述待转发的数据信息发送至所述中继节点,以使所述中继节点将所述待转发的数据信息发送至所述第二D2D簇中的簇头节点;
所述第一D2D簇中的簇头节点根据所述信道增益,获取干扰节点,以使所述干扰节点广播干扰信号,从而避免所述待转发数据信息被窃听。
进一步地,在所述第一D2D簇中的簇头节点获取待转发数据信息之前,还包括:
基站获取所述基站覆盖范围内的各设备到所述基站的距离,并获取所述各设备的功率及预设的信任度值;
所述基站根据所述各设备到所述基站的距离、所述各设备的功率及预设的信任度值,确定成簇信息,并将所述成簇信息发送给所述各设备;
所述各设备根据所述成簇信息,确定所述第一D2D簇、所述第一D2D簇中的簇头节点、所述第二D2D簇、所述第二D2D簇中的簇头节点。
进一步地,所述基站根据所述各设备到所述基站的距离、所述各设备的功率及预设的信任度值,确定成簇信息,还包括:
所述基站获取所述基站覆盖范围内的各设备的总发射功率和所述 基站覆盖范围内的蜂窝移动用户的信号干扰噪声比SINR;
在所述总发射功率小于预设的发射功率值且所述蜂窝移动用户的SINR大于预设的SINR值时,所述基站根据所述各设备到所述基站的距离、所述各设备的功率及预设的信任度值,确定成簇信息。
进一步地,所述第一D2D簇中的簇头节点根据所述信道增益,确定所述第一D2D簇与第二D2D簇之间至少一个簇点为中继节点,包括:
所述第一D2D簇中的簇头节点根据所述信道增益,计算所述第一D2D簇中的簇头节点到所述第二D2D簇中的簇头节点的通信安全速率;
所述第一D2D簇中的簇头节点根据所述第一D2D簇中的簇头节点到所述第二D2D簇中的簇头节点的通信安全速率,确定所述第一D2D簇与第二D2D簇之间至少一个簇点为中继节点。
进一步地,所述第一D2D簇中的簇头节点获取所述第一D2D簇中的簇头节点覆盖范围内的各簇点的信道增益的步骤之后,还包括:
所述第一D2D簇中的簇头节点根据所述第一D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,计算所述第一D2D簇中的簇头节点到所述第二D2D簇中的簇头节点的通信安全速率;
所述第一D2D簇中的簇头节点根据所述第一D2D簇中的簇头节点到所述第二D2D簇中的簇头节点的通信安全速率,确定第一传输阶段的N个干扰节点,以使所述干扰节点发送干扰信号,避免所述待转发数据信息被窃听;
其中,N为大于等于1的自然数,所述第一传输阶段为所述第一D2D簇中的簇头节点将所述需要转发的数据信息发送至所述中继节点的过程。
进一步地,在确定所述第一传输阶段的N个干扰节点的步骤之后,还包括:所述第一D2D簇中的簇头节点根据所述第一D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,分析并确定所述第一D2D簇 和所述第二D2D簇之间的簇间窃听者;
所述第一传输阶段的干扰节点按照预设的时间更新并发送干扰信号,以避免所述簇间窃听者窃听所述待转发数据信息。
进一步地,在确定所述第一传输阶段的N个干扰节点的步骤之后,还包括:所述第二D2D簇中的簇头节点获取所述第二D2D簇中的簇头节点覆盖范围内的各簇点的信道增益;
所述第二D2D簇中的簇头节点根据所述第二D2D簇中的簇头节点覆盖范围内的各簇点的信道增益和所述第一D2D簇中的簇头节点到所述第二D2D簇中的簇头节点的通信安全速率,确定第二传输阶段M个的干扰节点,以使所述干扰节点发送干扰信号,避免所述待转发数据信息被窃听;
其中,M为大于等于1的自然数,所述第二传输阶段为所述中继节点将所述需要转发的数据信息发送至所述第二D2D簇中的簇头节点的过程。
进一步地,在确定所述第二传输阶段的M个干扰节点步骤之后,还包括:所述第二D2D簇中的簇头节点根据所述第二D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,分析并确定所述第二D2D簇中的簇内窃听者;
所述第二传输阶段的干扰节点按照预设的时间更新并发送干扰信号,以避免所述簇间窃听者窃听所述待转发数据信息。
进一步地,通过下式确定中继节点、第一传输阶段的干扰节点和第二传输阶段的干扰节点;
满足约束条件 ξ i c ≥ ξ i , min c ∀ i ∈ C P H T + P r + P j 1 + P j 2 ≤ P 0 Σ j ∈ j 1 P j = P j 1 , Σ j ∈ j 2 P j = P j 2
其中,r为所述中继节点,j1为所述第一传输阶段的干扰节点集合日,j2为所述第二传输阶段的干扰节点集合,为通信安全速率,为第一D2D簇中的簇头节点的发射功率,Pr为中继节点的发射功率, 为第一传输阶段的干扰节点的发射功率,为第二传输阶段的干扰节点的发射功率,P0为总发射功率,为蜂窝移动第i用户的最小SINR值,为蜂窝移动用户第i的实际SINR值,j为干扰节点集合中的一个干扰节点,R为中继节点的集合,J为所有干扰节点的集合。
由上述技术方案可知,通过本发明提供的基于D2D的簇间通信方法,其方法包括:第一D2D簇中的簇头节点获取待转发数据信息,并获取所述第一D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,所述D2D为设备到设备;所述第一D2D簇中的簇头节点根据所述信道增益,确定所述第一D2D簇与第二D2D簇之间至少一个簇点为中继节点,并将所述待转发的数据信息发送至所述中继节点,以使所述中继节点将所述待转发的数据信息发送至所述第二D2D簇中的簇头节点;所述第一D2D簇中的簇头节点根据所述信道增益,获取干扰节点,以使所述干扰节点广播干扰信号,从而避免所述待转发数据信息被窃听。通过本发明提供的基于D2D的簇间通信方法,能够使得信息有效的传输,提高信息在设备到设备之间的信息传输的安全有效性,增加网络容量和提升频谱的利用率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于D2D的簇间通信方法的流程示意图;
图2为本发明实施例提供的一种D2D通信与蜂窝通信以非正交模式进行频谱共享的结构示意图;
图3为本发明实施例提供的一种两个基于社交关系形成的D2D簇之间的通信拓扑结构示意图;
图4为本发明实施例提供的一种D2D簇的网络配置的拓扑结构示意图;
图5为本发明实施例提供的一种D2D簇的总发射功率对安全速率的影响示意图;
图6为本发明实施例提供的一种D2D簇的簇头发射功率对对安全速率的影响示意图;
图7为本发明实施例提供的不同的中继节点对D2D簇的安全通信安全速率的影响示意图;
图8为本发明实施例提供的一种选择最优的中继节点后D2D通信的安全性能示意图;
图9为本发明实施例提供的一种不同蜂窝移动用户位置对D2D链路可获得的安全速率的影响示意图;
图10为本发明实施例提供的一种不同干扰节点和中继节点下的D2D安全速率的示意图;
图11为本发明实施例提供的三组不同的信任值对D2D安全速率的影响示意图;
图12为本发明实施例提供的一种在不同信任值选取干扰节点数量对安全速率的影响示意图;
图13为本发明实施例提供的一种不同窃听者的信道误差对安全速率的影响示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他的实施例,都属于本发明保护的范围。
在蜂窝网络中,D2D通信与蜂窝网用户(Cellular Use Equipment,简称CUE)通信以非正交模式进行频谱共享,如图2所示。在该网络中有多个D2D用户簇和多个CUE。D2D用户簇中的成员称为DUE。D2D通信复用蜂窝网络的下行链路资源,由于频谱共享所带来的基站干扰可以由基站协调来消除。当DUE与CUE共享一个信道资源时,采取波束成形的方法。由于基站拥有多天线,它不仅可以更好的对准于CUE并将能量集中在正确的方向上,还可以获取DUE的位置然后在相应的方向将天线置于零点。一个完全负载的蜂窝网络场景,有多个CUE占用了多条正交的信道,蜂窝网中没有空余频带。
在保证CUE的最小信号干扰噪声比(Signal to Interference plus Noise Ratio,简称SINR)需求,且D2D通信对于CUE的干扰低于预设的值的条件下D2D用户簇才能够建立,则该簇为准入簇,相应的与该用户簇共享资源的CUE称为复用合作者。一个包含多个用户的D2D簇最多只能复用一个CUE的资源。
图1为本发明实施例提供的一种基于D2D的簇间通信方法的流程示意图,如图1所示,本实施例的基于D2D的簇间通信方法如下所述。
101、第一D2D簇中的簇头节点获取待转发数据信息,并获取所述第一D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,所述D2D为设备到设备。
应理解的是,第一D2D簇中的簇头节点获取待转发数据信息,并获取第一D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,信道增益是指各个设备的功率。
102、所述第一D2D簇中的簇头节点根据所述信道增益,确定所述第一D2D簇与第二D2D簇之间至少一个簇点为中继节点,并将所述待转发的数据信息发送至所述中继节点,以使所述中继节点将所述待转发的数据信息发送至所述第二D2D簇中的簇头节点。
应理解的是,第一D2D簇中的簇头节点根据第一D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,确定第一D2D簇与第二D2D簇之间至少一个簇点为中继节点,并将待转发的数据信息发送至中继节点,中继节点接收待转发的数据信息,并将待转发的数据信息发送至第二D2D簇中的簇头节点,中继节点的选择需要考虑信息转发的速率等因素的影响。
103、所述第一D2D簇中的簇头节点根据所述信道增益,获取干扰节点,以使所述干扰节点广播干扰信号,从而避免所述待转发数据信息被窃听。
应理解的是,第一D2D簇中的簇头节点根据信道增益,获取干扰节点,以使干扰节点广播干扰信号,从而避免待转发数据信息被窃听。
通过本实施例提供的基于D2D的簇间通信方法,能够使得信息有效的传输,提高信息在设备到设备之间的信息传输的安全有效性,增加网络容量和提升频谱 的利用率。
本实施例还提供了一种基于D2D的簇间通信方法,如下所述。
基站获取基站覆盖范围内的各设备到基站的距离,并获取各设备的功率及预设的信任度值,基站根据各设备到所述基站的距离、所述各设备的功率及预设的信任度值,确定成簇信息,并将成簇信息发送给各设备。
基站获取基站覆盖范围内的各设备的总发射功率和基站覆盖范围内的蜂窝移动用户的SINR,在总发射功率小于预设的发射功率值且蜂窝移动用户的SINR大于预设的SINR值时,基站根据各设备到基站的距离、各设备的功率及预设的信任度值,确定成簇信息。
各设备根据成簇信息,确定第一D2D簇、第一D2D簇中的簇头节点、第二D2D簇、第二D2D簇中的簇头节点。
应理解的是,形成的第一D2D簇和第二D2D簇,可以实现设备到设备之间的通信从而提高对基站频谱的复用,提高传输速率。
可以理解的是,在基于信任值成簇的过程中,并非所有簇中的成员都是完全值得信任和可靠的。会有一些干扰节点故意浪费分配的功率而不去提供服务,而一些节点会窃听通信内容从而对安全构成威胁因此,需要找到可信任的节点来共同抵抗窃听者。
簇中的簇头节点和簇内成员节点都能够评价任一节点的可靠性,评价依据为簇内成员节点的信任度值。潜在干扰节点i的参数值定义为μi∈[0,1]。μi=1指该节点为完全可信的节点,而μi=0表示该节点为完全不可信的,完全不可以依靠。特别的,μi=0.9表示为第i个选中的干扰节点不参与干扰的概率为10%。波束成形权重参数 和所选的干扰节点的指标变量,基于簇内节点信任度值的分类,选择干扰节点集合。简单的选取方法是根据信任度值选择可信的干扰节点集合,可表示为:
其中,μj为潜在的候选干扰节点的信任度,μmin为候选干扰节点的最小信任度值。μmin可以直接影响到候选的干扰节点的数量,当μmin越小,候选的干扰节点数量就会越多。
应理解的是,第一D2D簇中的簇头节点根据信道增益,计算第一D2D簇中的簇头节点到第二D2D簇中的簇头节点的通信安全速率。
第一D2D簇中的簇头节点根据第一D2D簇中的簇头节点到第二D2D簇中的簇头节点的通信安全速率,确定第一D2D簇中的簇头节点覆盖范围内的至少一个簇点为中继节点。
举例来说,设定两个临近的包含多用户的D2D簇,发送簇中有一个发送节点,接收簇中有一个目的节点,并在两个簇之间有多个中间节点作为中继节点。其中有一些可能是窃听者。每一个节点都是半双工的,都有一个全向天线。假设从基站到CUE的信道符合大尺度路径损耗模型,并且信道增益可提前获得。假设D2D用户是静止不动或者缓慢移动的,高速移动会使D2D连接难以维持。假设任意两个移动节点间的信道都是独立同分布的,并符合平坦衰落特性。存在多个窃听者的发送簇和接收簇之间的安全传输如图2中所示,包括了不完全消极的簇内窃听者和簇间窃听者。两个簇头间可能存在直连链路,直连链路可能存在于发送簇头与窃听者之间。候选干扰节点的数目不低于窃听者的总数目。簇头会收集其范围内所有的簇点的信号增益,选出合适的簇点形成干扰节点集合。根据收集到的信道信息簇间窃听者的CSI可以获得。对于簇内的窃听者的检测,接收端簇头会定期的检测是否有活跃但是有威胁的簇内成员存在。根据收集到的信道信息,簇内窃听者的CSI也可以得到了。由于簇内窃听节点有预设的密钥,因此,干扰节点应当不断更新干扰信号,中继节点或者接收簇头能够消除干扰信号,但是窃听者却不能。
发送簇和接收簇之间的安全传输过程有两个阶段,如图3所示。首先,发送簇头发送消息,接收簇头可以收到消息。在第二阶段中,中继节点向接收簇头发送消息,为获得通信安全速率,从两个簇内选取一些簇内成员作为干扰节点,对存在于两个阶段中的窃听者进行干扰。如图2所示,存在两个干扰节点集合用于合作干扰。
应理解的是,第一D2D簇中的簇头节点根据第一D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,计算第一D2D簇中的簇头节点到第二D2D簇中的簇头节点的通信安全速率。
应理解的是,第一D2D簇中的簇头节点根据所述第一D2D簇中的簇头节点到第二D2D簇中的簇头节点的通信安全速率,确定第一传输阶段的N个干扰节点,以使干扰节点发送干扰信号,避免待转发数据信息被窃听,其中,N为大于等于1的自然数,第一传输阶段为第一D2D簇中的簇头节点将所述需要转发的数据信息发送至中继节点的过程。
应理解的是,所述第一D2D簇中的簇头节点根据所述第一D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,获取所述第一D2D簇和所述第二D2D簇之间的簇间窃听者,所述第一传输阶段的干扰节点按照预设的时间更新并发送干扰信号,以避免所述簇间窃听者窃听所述待转发数据信息。
应理解的是,第二D2D簇中的簇头节点获取所述第二D2D簇中的簇头节点覆盖范围内的各簇点的信道增益。
应理解的是,第二D2D簇中的簇头节点根据所述第二D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,确定所述第二传输阶段的M个干扰节点,以使所述干扰节点发送干扰信号,避免所述待转发数据信息被窃听,其中,M为大于等于1的自然数,所述第二传输阶段为所述中继节点将所述需要转发的数据信息发送至所述第二D2D簇中的簇头节点的过程。
应理解的是,第二D2D簇中的簇头节点根据所述第二D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,获取所述第二D2D簇中的簇内窃听者,第二传输阶段的干扰节点按照预设的时间更新并发送干扰信号,以避免所述簇间窃听者窃听所述待转发数据信息。
第一个传输阶段:发送簇头HT发送消息S。干扰节点发送一条普通的干扰信号来干扰窃听者。
在中继r,接收簇头HR,窃听者k处的接收信号分别为:
其中nr和nk,1分别表示在r,HR,k处的加性高斯白噪声。
假设,中继和接收簇头知道更新后的干扰信号,并能消除。因此在r,HR,k∈E处的最大速率分别是:
R r = log 2 ( 1 + γ r ) , γ r = P H T | h H T r | 2 σ 2 = P H T | h H T r | 2 ,
R H R , 1 = log 2 ( 1 + γ H R , 1 ) , γ H R , 1 = P H T | h H T H R | 2 ,
其中γr 和γk分别是在r,HR,k∈ε处的SINR值。
第二个传输阶段:中继发送消息给HR。干扰节点会传输干扰信号来干扰窃听者。可以得到在HR,k∈ε处的最大信息速率为:
R H R , 2 = log 2 ( 1 + γ H R , 2 ) , γ H R , 2 = P r | h r H R | 2 ,
其中和γk,2分别表示HR和k处的SINR值。
采用最大比合并来合并整个过程中HR,k处的接收信号和最大信息速率
Rk=log2(1+γk),其中γk=γk,1k,2,
R H R = log 2 ( 1 + γ H R ) , 其中 γ H R = γ H R , 1 + γ H R , 2
定义函数[x]+=max(0,x)。所以,中继和接收簇头处的安全速率可以记做:
R H T r = 1 2 [ R r - max k { R k , 1 } ] + , R H T H R = 1 2 [ R H R - max k { R k } ] +
因此,传输的安全速率可以表达为:
发送簇DT希望通过HT和HR向接收簇DR发送消息。其中HT和HR分别为发送簇和接收簇的簇头。设PB表示基站的发射功率,表示CUEi的SINR,接下来,用分别表示CUE集合和D2D簇。另外,假设CUE和DUE都有各自的最小传输质量需求,即SINR值。假设,在此设定基站可以获得所有链路的CSI。基站与CUEi间的信道增益表示为gB,i,并仅考虑基于距离的大尺度路径损耗模型。
假设对于发送簇和接收簇,每个簇都包含了一个窃听者集合,εT和εR。在这里,我们假设中不包含簇头HT中不包含簇头HR。设表示集合中D2D节点的数目。当簇之间交换信息时,两个簇头之间形成一个D2D链路,该链路可能会被窃听者集合窃听,该窃听者集合如下:
ε=εT∪εR={1,2,...,Ke},
假设各条信道的加性高斯白噪声的功率均为σ2=1。令表示 CUEi的最小SINR需求。令Pr,Pj分别表示发送簇头,中继,干扰节点j的发射功率。选取合适的中继和干扰节点来最大化DUE可获得的安全速率,同时满足总发射功率限制P0并还要保证CUE的最小SINR需求。选取潜在中继集合中的r作为中继,J为总的干扰节点集合。
用DUE可获得的安全速率作为衡量安全性的标准,记做找到最优的中继还有两个从中选取的最优的干扰节点集合j1和j2。在第一个通信阶段,即发送消息时,干扰节点集合j1发挥其干扰作用,在第二个通信阶段,即中继向目的节点发送消息时,干扰节点集合j2发挥其干扰作用。因此,安全速率的最大化可表示为:
条件是: ξ i c ≥ ξ i , min c , ∀ i ∈ C ,
P H T + P r + P j 1 + P j 2 ≤ P 0 ,
Σ j ∈ j 1 P j = P j 1 , Σ j ∈ j 2 P j = P j 2 .
定义功率参数集合为:
P = P H T P r P j 1 P j 2 , 需要满足条件: ξ i c ≥ ξ i , min c ∀ i ∈ C P H T + P r + P j 1 + P j 2 ≤ P 0 Σ j ∈ j 1 P j = P j 1 , Σ j ∈ j 2 P j = P j 2 其中CUEi需要与簇头HT和中继r共享下行链路资源。
中继将传输过程分为两个阶段:由HT发送给中继r,再由中继到HR。定义第一阶段中干扰节点的集合为第二阶段中的干扰节点的集合为m和n分别是j1和j2 中干扰节点的数量。其中j1和j2可能会重叠,即两个集合可能包含相同的节点。
来表示两个簇头间的信道增益,表示HT和中继间的信道增益,HT和窃听者k之间的增益为中继和HR之间的增益为 中继和窃听者之间的信道增益为j1和中继之间的增益为 j1和窃听者k之间的增益为j2和窃听者k之间的增益为
w j 1 = w j 1 , 1 w j 1 , 2 · · · w j 1 , m and w j 2 = w j 2 , 1 w j 2 , 2 · · · w j 2 , n
表示是j1和j2的波束成形增益权重向量。这两个集合可以预先设定好,也可以动态地进行优化。干扰节点的传输增益为干扰功率为同样的,干扰节点的传输增益为干扰功率为 进行归一化: 假设表示对一个矢量的共轭转置。干扰节点集合j1和j2的总发射功率分别为
HT和CUE之间的信道增益为中继r和CUE之间的信道增益为hr,c。定义j1和CUE之间的增益参数为定义j2和CUE之间的增益参数为
举例来说,发送簇头HT和中继分两个阶段与CUE共享下行链路资源。由于基站引入了波束成形,因此基站对DUE造成的干扰可以忽略不计。设定了j1和CUE之间的信道增益矢量为j2和CUE之间的信道增益矢量为CUE的数据速率可以近似描述为
R i , 1 c log 2 ( 1 + ξ i , 1 c ) 其中
R i , 2 c = log 2 ( 1 + ξ i , 2 c ) 其中
分别是第一个阶段和第二个阶段的CUE的SINR要求值。该CUE即为向D2D簇和HT分享资源的用户。由于都是在下行链路,因此数据速率应当取两个阶段的平均值。因此,CUEi的数据速率为:
R i c = 1 2 ( R i , 1 c + R i , 2 c ) = 1 2 ( log 2 ( 1 + ξ i , 1 c ) + log 2 ( 1 + ξ i , 2 c ) )
平均SINR值为并且该SINR值不得小于最低
的SINR阈值也即: ξ i c = 1 2 ( ξ i . 1 c + ξ i , 2 c ) ≥ ξ min c
因此功率分配的参数需要满足的条件为:
ξ i c ≥ ξ i , min c ,
P H T + P r + P j 1 + P j 2 ≤ P 0
应理解的是,所述根据所述第一D2D簇中的簇头节点到所述第二D2D簇中的簇头节点的安全通信安全速率,采用下式,确定中继节点、第一传输阶段的干扰节点和第二传输阶段的干扰节点;
满足约束条件 ξ i c ≥ ξ i , min c ∀ i ∈ C P H T + P r + P j 1 + P j 2 ≤ P 0 Σ j ∈ j 1 P j = P j 1 , Σ j ∈ j 2 P j = P j 2
其中,r为所述中继节点,j1为所述第一传输阶段的一个干扰节点,j2为所述第二传输阶段的一个干扰节点,为安全通信安全速率,为第一D2D簇中的簇头节点的发射功率,Pr为中继节点的发射功率, 为第一传输阶段的干扰节点的发射功率,为第二传输阶段的干扰节点的发射功率,P0为总发射功率,为蜂窝移动用户的最小SINR值,为蜂窝移动用户的实际SINR值,J为所有干扰节点的集合。
还可以理解的是,在约束蜂窝用户可以获得最低要求信噪干扰比、且各节点的发射功率总和小于设定阈值的情况下,以使得前后两个簇头间的安全速率最大化为目标,簇头节点联合选出第一阶段和第二阶段中最优的干扰节点个数,也就是M个干扰节点。
在第一传输阶段的中继处的速率不低于第二阶段中接收簇头处的速率,那么中继就能够正确的解码源信息。
由于安全性能可以通过两个阶段中较小的安全速率来估计,因此选择中继的标准即可以按以下公式:
假设最优的波束成形参数是 w j 1 = h j 1 , k | | h j 1 , k | | - 1 w j 2 = h j 2 , k | | h j 2 , k | | - 1 . 特别的,在两个传输阶段中,可以得到最优的中继r*和最优的干扰节点集合
假如窃听者的集合是ε={1,2,...,Ke},现在定义函数
f 2 k - 1 = 1 + γ k , 1 1 + γ r , k=1,2,...,[Ke/2]
f 2 k = 1 + γ k 1 + γ H R ,
k=1,2,...,[Ke/2]
因此,该问题可以转换成如下的形式:
由以上的推导可见,对于一个给定的中继和干扰节点的选择结果,当权重参数 都是固定值时最优化的问题对于发射功率来说就是一个非凸的问题。基于广义分式规划的方法可以解决上述的非凸问题。
应理解的是,第一D2D簇中的簇头节点获取中继节点的速率和第二D2D簇中的簇头节点的速率,第一D2D簇中的簇头节点,根据中继节点的速率和第二D2D簇中的簇头节点的速率,通过下式计算第一D2D簇中的簇头节点到第二D2D簇中的簇头节点的安全通信安全速率
R s d = min { R H T r , R H T H R }
其中, R H T H R = 1 2 [ R H R - max k { R k } ] + , R H T r = 1 2 [ R r - max k { R k , 1 } ] +
Rk,1=log2(1+γk,1),Rk,2=log2(1+γk,2),Rk=log2(1+γk)
γk=γk,1k,2为第二D2D簇中的簇头节点的速率,为中继节点的速率,Rr为所述中继节点接收到的速率,maxk{Rk,1}为所述第一传输阶段中窃听者所能获得最大的速率,为所述第二D2D簇中的簇头节点接收到的速率,maxk{Rk}为所述第一传输阶段和所述第二 传输阶段的窃听者所能获得的合并最大速率,[x]+=max(0,x),max(0,x)代表x和0之间取大的值,为所述第一D2D簇中的簇头节点到所述第二D2D簇中的簇头节点的安全通信安全速率,Rk,1为第一传输阶段中窃听者的速率,Rk,2为第二传输阶段中窃听者的速率,Rk为第一传输阶段和所述第二传输阶段的窃听者所能获得的合并速率,γk,1为第一传输阶段中窃听者的SINR,γk,2为第二传输阶段中窃听者的SINR。
应理解的是,根据所述第一D2D簇中的簇头节点到所述第二D2D簇中的簇头节点的通信安全速率,通过下式确定中继节点、第一传输阶段的干扰节点和第二传输阶段的干扰节点;
满足约束条件 ξ i c ≥ ξ i , min c ∀ i ∈ C P H T + P r + P j 1 + P j 2 ≤ P 0 Σ j ∈ j 1 P j = P j 1 , Σ j ∈ j 2 P j = P j 2
其中,r为所述中继节点,j1为所述第一传输阶段的一个干扰节点,j2为所述第二传输阶段的一个干扰节点,为安全通信安全速率,为第一D2D簇中的簇头节点的发射功率,Pr为中继节点的发射功率, 为第一传输阶段的干扰节点的发射功率,为第二传输阶段的干扰节点的发射功率,P0为总发射功率,为蜂窝移动第i用户的最小SINR值,为蜂窝移动用户第i的实际SINR值,j为干扰节点集合中的一个干扰节点,R为中继节点的集合,J为所有干扰节点的集合。
由于窃听者的CSI是通过估计来获得的,因此得到的CSI可能是错误的。信道估计错误对于安全速率的影响。假设两个簇头处的和其它可信任的节点处的CSI是准确的,仅关注窃听者的信道估计错误情 况。分别用 和Δh来表示估计信道增益,准确信道增益,信道估计错误。信道错误率设为 δ = Δh / h ~ , h ~ = h ~ + Δh = ( 1 + δ ) h ^ 因此,可以将信道增益改为估计信道增益,安全速率改写为并依据最小和最大的发射功率去确定信道增益的上下限,这样可以得到最大和最小的信道错误率δmax和δmin
首先,计算得到中继r干扰节点j1,j2的组合,接着计算出最优的功率集合Pr 对于给定的参数 进行最优化计算,获得速率并更新
A = | h H T r | 2 , B k = | h H T , k | 2 , C k = | h j 1 k | 2 . x → = ( x 1 , x 2 ) , y → = ( y 1 , y 2 ) . 对于一个给定的中继和干扰节点集合,当权重参数 固定时,A,Bk,Ck都已经是确定的,因此函数中的变量就是Pr 将公式重新写作:
f k ( x → , y → ) = 1 + B k x 1 C k y 1 + 1 1 + Ax 1 = h k ( x → , y → ) g k ( x → , y → ) , k=odd
其中 x 1 = P H T , y 1 = P j 1 . 定义x2=Pr y 2 = P j 2 因此:
广义分式规划问题形式为: ( P ) min ( x → , y → ) ∈ x max k ∈ ϵ { f k ( x → , y → ) }
由于是有限值,而对于任意xi∈(0,P0),yi∈(0,P0),都有: 是在上的连续函数而且其中i∈{1,2},因此最优化问题(P)有最优解。为了解决(P),考虑下面的参数问题:
(Pμ) F k ( μ ) = min ( x → , y → ) ∈ x max k ∈ ϵ { h k ( x → , y → ) - μ g k ( x → , y → ) }
同(P)的问题类似,问题(Pμ)也有最优解。(P)的最优目标值μ*是有限的且Fk*)=0。Fk(μ)=0表明μ=μ*。因此可知(P)问题可以通过求Fk(μ)=0的解获得答案。通过以上的观察,Dinkelbach型算法在每一步解决一个子问题(Pμ)。并通过计算(Pμ)获得一系列的μl,最终收敛于(P)问题的最优结果μ*,关于Dinkelbach型算法的大致内容如下:
步骤一:取计算
μ 1 = max k ∈ ϵ { h k ( x → ( 0 ) , y → ( 0 ) ) / g k ( x → ( 0 ) , y → ( 0 ) ) }
并设
步骤二:
步骤三:如果:那么是问题(P)的最优解,算法停止。
否则到步骤四;步骤四:取
然后返回步骤二。
通过本实施例提供的基于D2D的簇间通信方法,能够使得信息有效的传输,提高信息在设备到设备之间的信息传输的安全有效性,增加网络容量和提升频谱的利用率。
图4为本发明实施例提供的一种D2D簇的网络配置的拓扑结构示意图,图5为本发明实施例提供的一种D2D簇的总发射功率对安全速率的影响示意图,图6为本发明实施例提供的一种D2D簇的簇头发射功率对对安全速率的影响示意图,图7为本发明实施例提供的不同的中继节点对D2D簇的安全通信安全速率的影响示意图,图8为本发明实施例提供的一种选择最优的中继节点后D2D通信的安全性能示意图,图9为本发明实施例提供的一种不同蜂窝移动用户位置对D2D链路可获得的安全速率的影响示意图,图10为本发明实施例提供的一种不同干扰节点和中继节点下的D2D安全速率的示意图,图11为本发明实施例提供的三组不同的信任值对D2D安全速率的影响示意图,图12为本发明实施例提供的一种在不同信任值选取干扰节点数量对安全速率的影响示意图,图13为本发明实施例提供的一种不同窃听者的信道误差对安全速率的影响示意图,如图4至13所示,本实施例的基于D2D的簇间通信方法如下所述。
仿真场景的网络配置如图4所示,用U1,R,分别表示CUE和选中的友好中继。O,P,Q分别表示窃听者节点。同样用字母标记了DUE,簇头,基站。为了测试不同配置下的效果,可能会移动某些用户节点。因此,用来表示移动新位置后的合作者CUE。同理也用类似的方法来表示窃听者。
假设,对于中继节点,R表示最优的选择。而R则表示了候选的中继,而非最优选择。
设基站的功率PB为10W,CUE的SINR最低限等于3.可以设置σ2=1。功率P0可以在很大范围内变化。假设基站与CUE之间的大尺度路径损耗参数为α=3.5,基站与DUE间则为α=4。设置D2D链路的目标安全速率为由此可以计算出当收到的安全速率低于目标值时的安全中断概率。另外,设置干扰节点的最小信任度μmin固定为0.5。
按照大尺度路径损耗模型,所有的链路增益都是基于端点之间的距离。也即是其中dB,i是基站与节点i的距离。参数hj,k是由干扰节点和窃听者k∈ε之间的距离和决定的。
考虑CUE节点为U1,中继节点R,窃听者节点O,P,Q的组合,并将该节点组合命名为配置1,如图4所示。节点的位置都按照配置一中的方案布置。
图5和图6表示了总发射功率之和P0,簇头发射功率PHT,对于接收到的安全速率的影响。
在图5中,P0是影响两个阶段里中继和接收簇头处的最佳的安全速率,以及对于整体的安全速率RS的影响。在两个传输阶段中,所有的节点处的安全速率都会随着P0的增大而增大,其中,在第一传输阶段中的中继处获得的传输速率的增大幅度显著的大于其他三项, RS。在图5和图6中,RS都是较小的安全速率值。
固定为P0=1000mW。改变发送簇头的发射功率来分析功率分配和优化的影响。图6中的表明了HR的安全速率RS是随着的增长先增长然后减少。中继处的安全速率初始时低于HR的安全速率,直到增 涨到一定程度才超过。但当增涨的过大时,两个安全速率都会降低,这是由于随着增涨,而整体总功率P0为固定值,因此,Pr 都会减小。因此,存在一个最优的值使得整体安全速率RS最大化。
在图7中选取不同的节点作为中继对于D2D安全速率产生的影响,考虑三个潜在的中继,其位置分别为(0.5,0.5),(0.4,0.6),和(0.6,0.4)。在设定的场景和参数设置下,可知在(0.5,0.5)处的中继是最优的,因此,从图7的结果上看,将另外两个点设为中继后,安全速率值会下降。该结果也表明了中继选择优化的优势和重要性。
图8表示D2D通信的安全性能。同图5中的结果相似,更大的发射功率P0会降低安全中断速率。发送簇的簇头对于安全中断概率影响也与图6中结果相符。
图9表明不同的CUE位置对于D2D链路可获得的安全速率的影响。CUE的运动轨迹如图4所示,记做U1U1。由图9可知,CUE和基站的距离越近,D2D链路的安全速率越好,当总的发射功率增加时,不同的CUE所对应的合作者们的安全速率差距也就越来越明显,尤其是当总发射功率超过一定值后,这是由于DUE不在需要更多地功率去抵抗由于CUE的离开带来的干扰,因此,DUE额外的功率都会用于分给干扰节点去抵抗窃听者,就能够收到更高的安全速率。
分析中继,干扰节点和不同的窃听者的位置对于安全速率的影响。除了之前提到的配置一以外,再通过改变一定节点位置来重新生成两个测试的配置。在配置二中,将中继R的位置(0.5,0.5)移动到新位置R,(0.4,0.4),而其他节点位置保持不变。最后,在配置三中,窃听者中的Q和O,移动到了新位置
图10显示了三种配置下的D2D安全速率。假设,由于配置二中选择的中继R为最优节点,通过移动到了新位置由此会带来性能的降低,如红线所示。另外,在配置三中,由于两个窃听者远离了DUE,因此,其安全性能要超过配置一中的性能。
在图11中,通过对比三组不同的信任度,分析信任度对于D2D 安全速率的影响。当信任度越高时,该簇内节点就越可能在需要时成为干扰节点。然而当信任度很低时,该节点将很可能会不发送干扰信号,这样,分配给其的功率就完全浪费了,而D2D的安全速率就会降低。仿真的结果是基于10000次的实验所取的平均值,这个结果也与直觉完全吻合。也就是说,每个节点的信任度表示了该节点成功成为所需要的友好干扰节点的概率。
在不同的信任度的情况下,选取的干扰节点的数量选对于安全速率的影响,如图12所示。一般来说,在信任度确定的情况下,选择更多的干扰节点会提升安全速率的鲁棒性。通过选择更多的节点,不论他们是否具有较高的信任值,只要数量够多,成功找到辅助中继的概率也就越高。然而也有可能因为选择了较少的干扰节点而带来了更好的效果,这种情况多存在于窃听者的数量要小于干扰节点的数量。这是由于分配所有的功率给最接近Ke个窃听者的Ke个干扰节点是更有利的,而不是将功率都分配给其他的节点。
举例来说,假设干扰节点的信任度为1,即完全可信的,有三个窃听者存在,而总的功率较小时,选择三个干扰节点所获得的安全速率要好于四个干扰节点的情况。总的功率变大,P0接近1500mw时,情况将相反。另外,当设计场景为信任度为0.5后,无论是选择三个干扰节点还是两个干扰节点的安全性能都不及选择四个干扰节点的性能。
从以上两段的分析可知,信任度的影响。更多的更可靠干扰节点会带来安全性能的提升,也就是安全速率的增加。对于那些信任值较低的节点,其浪费掉为其分配的功率资源的概率也就越高,可能会引起D2D性能的下降。
对于那些窃听者节点,必须要估计到其同发送节点,中继节点,干扰节点之间的信道增益。为了考虑对于信道估计错误的鲁棒性,非准确的CSI信息,即窃听者的信道。对比两种情况,即信道估计错误为δmax=0.5,50%错误,和δmin=0,没有错误两种情况。结果如图13所示,随着δ的增大安全速率明显的下降了。信道估计错误越严重,安 全速率也就越低。然而,对此种错误仍然保持了鲁棒性,而且性能只是很缓慢的下降。
通过本实施例提供的基于D2D的簇间通信方法,能够使得信息有效的传输,提高信息在设备到设备之间的信息传输的安全有效性,增加网络容量和提升频谱的利用率。
本领域普通技术人员可以理解:实现上述方法实施例的全部或者部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
以上所述,仅为本发明的具体实施方式,但是,本发明的保护范围不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替代,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (9)

1.一种基于D2D的簇间通信方法,其特征在于,包括:
第一D2D簇中的簇头节点获取待转发数据信息,并获取所述第一D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,所述D2D为设备到设备;
所述第一D2D簇中的簇头节点根据所述信道增益,确定所述第一D2D簇与第二D2D簇之间至少一个簇点为中继节点,并将所述待转发的数据信息发送至所述中继节点,以使所述中继节点将所述待转发的数据信息发送至所述第二D2D簇中的簇头节点;
所述第一D2D簇中的簇头节点根据所述信道增益,获取干扰节点,以使所述干扰节点广播干扰信号,从而避免所述待转发数据信息被窃听。
2.根据权利要求1所述的基于D2D的簇间通信方法,其特征在于,在所述第一D2D簇中的簇头节点获取待转发数据信息之前,还包括:
基站获取所述基站覆盖范围内的各设备到所述基站的距离,并获取所述各设备的功率及预设的信任度值;
所述基站根据所述各设备到所述基站的距离、所述各设备的功率及预设的信任度值,确定成簇信息,并将所述成簇信息发送给所述各设备;
所述各设备根据所述成簇信息,确定所述第一D2D簇、所述第一D2D簇中的簇头节点、所述第二D2D簇、所述第二D2D簇中的簇头节点。
3.根据权利要求2所述的基于D2D的簇间通信方法,其特征在于,所述基站根据所述各设备到所述基站的距离、所述各设备的功率及预设的信任度值,确定成簇信息,还包括:
所述基站获取所述基站覆盖范围内的各设备的总发射功率和所述基站覆盖范围内的蜂窝移动用户的信号干扰噪声比SINR;
在所述总发射功率小于预设的发射功率值且所述蜂窝移动用户的SINR大于预设的SINR值时,所述基站根据所述各设备到所述基站的距离、所述各设备的功率及预设的信任度值,确定成簇信息。
4.根据权利要求1所述的基于D2D的簇间通信方法,其特征在于,所述第一D2D簇中的簇头节点根据所述信道增益,确定所述第一D2D簇与第二D2D簇之间至少一个簇点为中继节点,包括:
所述第一D2D簇中的簇头节点根据所述信道增益,计算所述第一D2D簇中的簇头节点到所述第二D2D簇中的簇头节点的通信安全速率;
所述第一D2D簇中的簇头节点根据所述第一D2D簇中的簇头节点到所述第二D2D簇中的簇头节点的通信安全速率,确定所述第一D2D簇与第二D2D簇之间至少一个簇点为中继节点。
5.根据权利要求1所述的基于D2D的簇间通信方法,其特征在于,所述第一D2D簇中的簇头节点获取所述第一D2D簇中的簇头节点覆盖范围内的各簇点的信道增益的步骤之后,还包括:
所述第一D2D簇中的簇头节点根据所述第一D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,计算所述第一D2D簇中的簇头节点到所述第二D2D簇中的簇头节点的通信安全速率;
所述第一D2D簇中的簇头节点根据所述第一D2D簇中的簇头节点到所述第二D2D簇中的簇头节点的通信安全速率,确定第一传输阶段的N个干扰节点,以使所述干扰节点发送干扰信号,避免所述待转发数据信息被窃听;
其中,N为大于等于1的自然数,所述第一传输阶段为所述第一D2D簇中的簇头节点将所述需要转发的数据信息发送至所述中继节点的过程。
6.根据权利要求5所述的基于D2D的簇间通信方法,其特征在于,在确定所述第一传输阶段的N个干扰节点的步骤之后,还包括:
所述第一D2D簇中的簇头节点根据所述第一D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,分析并确定所述第一D2D簇和所述第二D2D簇之间的簇间窃听者;
所述第一传输阶段的干扰节点按照预设的时间更新并发送干扰信号,以避免所述簇间窃听者窃听所述待转发数据信息。
7.根据权利要求6所述的基于D2D的簇间通信方法,其特征在于,在确定所述第一传输阶段的N个干扰节点的步骤之后,还包括:
所述第二D2D簇中的簇头节点获取所述第二D2D簇中的簇头节点覆盖范围内的各簇点的信道增益;
所述第二D2D簇中的簇头节点根据所述第二D2D簇中的簇头节点覆盖范围内的各簇点的信道增益和所述第一D2D簇中的簇头节点到所述第二D2D簇中的簇头节点的通信安全速率,确定第二传输阶段M个的干扰节点,以使所述干扰节点发送干扰信号,避免所述待转发数据信息被窃听;
其中,M为大于等于1的自然数,所述第二传输阶段为所述中继节点将所述需要转发的数据信息发送至所述第二D2D簇中的簇头节点的过程。
8.根据权利要求7所述的基于D2D的簇间通信方法,其特征在于,在确定所述第二传输阶段的M个干扰节点步骤之后,还包括:
所述第二D2D簇中的簇头节点根据所述第二D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,分析并确定所述第二D2D簇中的簇内窃听者;
所述第二传输阶段的干扰节点按照预设的时间更新并发送干扰信号,以避免所述簇间窃听者窃听所述待转发数据信息。
9.根据权利要求7所述的基于D2D的簇间通信方法,其特征在于,通过下式确定中继节点、第一传输阶段的干扰节点和第二传输阶段的干扰节点;
满足约束条件 ξ i c ≥ ξ i , min c , ∀ i ∈ C P H T + P r + P j 1 + P j 2 ≤ P 0 Σ j ∈ j 1 P j = P j 1 , Σ j ∈ j 2 P j = P j 2
其中,r为所述中继节点,j1为所述第一传输阶段的干扰节点集合日,j2为所述第二传输阶段的干扰节点集合,为通信安全速率,为第一D2D簇中的簇头节点的发射功率,Pr为中继节点的发射功率,为第一传输阶段的干扰节点的发射功率,为第二传输阶段的干扰节点的发射功率,P0为总发射功率,为蜂窝移动第i用户的最小SINR值,为蜂窝移动用户第i的实际SINR值,j为干扰节点集合中的一个干扰节点,R为中继节点的集合,J为所有干扰节点的集合。
CN201510077057.6A 2015-02-12 2015-02-12 基于d2d的簇间通信方法 Active CN105992124B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510077057.6A CN105992124B (zh) 2015-02-12 2015-02-12 基于d2d的簇间通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510077057.6A CN105992124B (zh) 2015-02-12 2015-02-12 基于d2d的簇间通信方法

Publications (2)

Publication Number Publication Date
CN105992124A true CN105992124A (zh) 2016-10-05
CN105992124B CN105992124B (zh) 2020-04-24

Family

ID=57042080

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510077057.6A Active CN105992124B (zh) 2015-02-12 2015-02-12 基于d2d的簇间通信方法

Country Status (1)

Country Link
CN (1) CN105992124B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107249205A (zh) * 2017-06-27 2017-10-13 北京邮电大学 一种资源分配方法、装置及用户终端
CN107734482A (zh) * 2017-09-11 2018-02-23 西安电子科技大学 基于d2d和业务卸载的内容分发方法
CN108650008A (zh) * 2018-05-17 2018-10-12 北京邮电大学 基于认知网络的通信方法和设备
CN108769958A (zh) * 2018-06-14 2018-11-06 重庆邮电大学 基于能耗优化的m2m通信联合成簇及资源分配方法
CN108834109A (zh) * 2018-05-03 2018-11-16 中国人民解放军陆军工程大学 全双工主动窃听下基于q学习的d2d协同中继功率控制方法
CN108834108A (zh) * 2018-05-03 2018-11-16 中国人民解放军陆军工程大学 对抗半双工主动窃听的基于虚拟决策的d2d协同中继选择方法
WO2019072216A1 (zh) * 2017-10-11 2019-04-18 捷开通讯(深圳)有限公司 一种基于d2d的移动管理方法及存储设备
WO2019127115A1 (zh) * 2017-12-27 2019-07-04 Oppo广东移动通信有限公司 传输数据的方法、终端设备和网络设备
CN110087278A (zh) * 2019-03-11 2019-08-02 西安电子科技大学 一种具有协作干扰的无线携能协作网络中的安全传输方法
CN114024591A (zh) * 2021-10-26 2022-02-08 西安邮电大学 一种中继协作非正交多址接入系统及信息传输方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101415207A (zh) * 2008-12-04 2009-04-22 北京邮电大学 一种蜂窝协作中继网络中的负载均衡方法、装置和基站
CN102223644A (zh) * 2011-05-05 2011-10-19 北京邮电大学 联合中继选择与功率分配的系统及方法
CN103475441A (zh) * 2013-07-26 2013-12-25 北京邮电大学 无线多跳网络中基于簇的协作干扰传输方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101415207A (zh) * 2008-12-04 2009-04-22 北京邮电大学 一种蜂窝协作中继网络中的负载均衡方法、装置和基站
CN102223644A (zh) * 2011-05-05 2011-10-19 北京邮电大学 联合中继选择与功率分配的系统及方法
CN103475441A (zh) * 2013-07-26 2013-12-25 北京邮电大学 无线多跳网络中基于簇的协作干扰传输方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
WANG,LI等: "A Novel Multi-Objective Relay-Jammer Pair Selection Scheme in Wireless Cooperative Networks", 《IEEE》 *
WANG,LI等: "Joint Cooperative Relaying and Jamming for Maximum Secrecy Capacity in Wireless Networks", 《IEEE》 *

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107249205A (zh) * 2017-06-27 2017-10-13 北京邮电大学 一种资源分配方法、装置及用户终端
CN107249205B (zh) * 2017-06-27 2019-08-16 北京邮电大学 一种资源分配方法、装置及用户终端
CN107734482A (zh) * 2017-09-11 2018-02-23 西安电子科技大学 基于d2d和业务卸载的内容分发方法
CN107734482B (zh) * 2017-09-11 2019-10-11 西安电子科技大学 基于d2d和业务卸载的内容分发方法
WO2019072216A1 (zh) * 2017-10-11 2019-04-18 捷开通讯(深圳)有限公司 一种基于d2d的移动管理方法及存储设备
WO2019127115A1 (zh) * 2017-12-27 2019-07-04 Oppo广东移动通信有限公司 传输数据的方法、终端设备和网络设备
US11641614B2 (en) 2017-12-27 2023-05-02 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Data transmission method, terminal device and network device
CN108834109B (zh) * 2018-05-03 2021-03-19 中国人民解放军陆军工程大学 全双工主动窃听下基于q学习的d2d协同中继功率控制方法
CN108834108A (zh) * 2018-05-03 2018-11-16 中国人民解放军陆军工程大学 对抗半双工主动窃听的基于虚拟决策的d2d协同中继选择方法
CN108834109A (zh) * 2018-05-03 2018-11-16 中国人民解放军陆军工程大学 全双工主动窃听下基于q学习的d2d协同中继功率控制方法
CN108834108B (zh) * 2018-05-03 2021-04-02 中国人民解放军陆军工程大学 对抗半双工主动窃听的基于虚拟决策的d2d协同中继选择方法
CN108650008A (zh) * 2018-05-17 2018-10-12 北京邮电大学 基于认知网络的通信方法和设备
CN108769958B (zh) * 2018-06-14 2020-11-06 重庆邮电大学 基于能耗优化的m2m通信联合成簇及资源分配方法
CN108769958A (zh) * 2018-06-14 2018-11-06 重庆邮电大学 基于能耗优化的m2m通信联合成簇及资源分配方法
CN110087278A (zh) * 2019-03-11 2019-08-02 西安电子科技大学 一种具有协作干扰的无线携能协作网络中的安全传输方法
CN110087278B (zh) * 2019-03-11 2022-03-15 西安电子科技大学 一种具有协作干扰的无线携能协作网络中的安全传输方法
CN114024591A (zh) * 2021-10-26 2022-02-08 西安邮电大学 一种中继协作非正交多址接入系统及信息传输方法
CN114024591B (zh) * 2021-10-26 2023-09-01 西安邮电大学 一种中继协作非正交多址接入系统及信息传输方法

Also Published As

Publication number Publication date
CN105992124B (zh) 2020-04-24

Similar Documents

Publication Publication Date Title
CN105992124B (zh) 基于d2d的簇间通信方法
Krikidis Relay selection in wireless powered cooperative networks with energy storage
Sadek et al. A distributed relay-assignment algorithm for cooperative communications in wireless networks
Do et al. Exploiting direct links in multiuser multirelay SWIPT cooperative networks with opportunistic scheduling
US10237880B2 (en) Method and radio access point for handling communication between wireless devices
Moghaddam et al. A device-to-device communication-based disaster response network
Lu et al. Cooperative strategies in wireless relay networks
CN102355661A (zh) 基于非再生中继方式的中继转发的控制方法和装置
KR102027914B1 (ko) 무선 통신 시스템에서 셀 간 간섭 제거 방법 및 장치
Moghaddam et al. Cognitive radio and device-to-device communication: A cooperative approach for disaster response
Zhan et al. Wireless relay communications using ann unmanned aerial vehicle
US10205568B2 (en) Method and device for generating inter-cell information for cancelling inter-cell interference
Li et al. A source-relay selection scheme in two-way amplify-and-forward relaying networks
Ramezani-Kebrya et al. Robust power optimization for device-to-device communication in a multi-cell network under partial CSI
Akhtar et al. Exploiting NOMA for Radio Resource Efficient Traffic Steering Use-case in O-RAN
Mishra et al. Relay selection with channel allocation for cognitive radio relay channels in CRN
Ali et al. Performance analysis of JT-CoMP transmission in heterogeneous network over unreliable backhaul
Chen et al. Optimal power allocation for two-cell sum rate maximization under minimum rate constraints
Lee et al. A closed-form ergodic capacity expression for a generic cooperative diversity network in Rayleigh fading channels
Wui et al. Cognitive relaying systems based on network and superposition coding in multiple access primary channels
Ramezani-Kebrya et al. Optimal power allocation in device-to-device communication with SIMO uplink beamforming
Zhang et al. Jointly optimizing power allocation and relay positions for multi-relay regenerative relaying with relay selection
Zolotukin et al. On optimal relay placement for improved performance in non-coverage limited scenarios
Jendeya et al. Interference alignment and free-space optics based backhaul networks
Nigam et al. Spatiotemporal base station cooperation in a cellular network: The worst-case user

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant