CN105992124B - 基于d2d的簇间通信方法 - Google Patents

基于d2d的簇间通信方法 Download PDF

Info

Publication number
CN105992124B
CN105992124B CN201510077057.6A CN201510077057A CN105992124B CN 105992124 B CN105992124 B CN 105992124B CN 201510077057 A CN201510077057 A CN 201510077057A CN 105992124 B CN105992124 B CN 105992124B
Authority
CN
China
Prior art keywords
cluster
node
nodes
cluster head
interference
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510077057.6A
Other languages
English (en)
Other versions
CN105992124A (zh
Inventor
王莉
满毅
宋梅
滕颖蕾
刘洋
张勇
魏翼飞
王小军
孙天晟
吴华清
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
Original Assignee
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications filed Critical Beijing University of Posts and Telecommunications
Priority to CN201510077057.6A priority Critical patent/CN105992124B/zh
Publication of CN105992124A publication Critical patent/CN105992124A/zh
Application granted granted Critical
Publication of CN105992124B publication Critical patent/CN105992124B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明提供了一种基于D2D的簇间通信方法,方法包括:第一D2D簇中的簇头节点获取待转发数据信息,并获取第一D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,D2D为设备到设备;第一D2D簇中的簇头节点根据信道增益,确定第一D2D簇与第二D2D簇之间至少一个簇点为中继节点,并将待转发的数据信息发送至中继节点,以使中继节点将待转发的数据信息发送至第二D2D簇中的簇头节点;第一D2D簇中的簇头节点根据所述信道增益,获取干扰节点,以使干扰节点广播干扰信号,从而避免待转发数据信息被窃听。通过本发明提供的基于D2D的簇间通信方法,能够使得信息有效的传输,提高信息在设备到设备之间的信息传输的安全有效性,增加网络容量和提升频谱的利用率。

Description

基于D2D的簇间通信方法
技术领域
本发明涉及移动通信技术领域,尤其涉及一种基于D2D的簇间通信方法。
背景技术
设备到设备(Device-to-Device,简称D2D)通信是指利用邻近节点间的直连流量通道来卸载基站的流量,其通常是作为蜂窝网通信的补充,受到蜂窝的无线网络的控制。在传统的蜂窝通信中,如果用户设备计划与其他用户设备进行数据交互,则此用户设备首先将用户数据发送给网络侧基站,然后借助基站单播或者广播或者多播方式将数据发送给其他用户设备。
D2D簇通信有两种运行方式,一种是基站集中式控制的簇通信,另一种是簇头分布式控制的簇通信。在第一种运行的通信过程中,基站控制和管理D2D簇通信,每个D2D成员终端与基站保持蜂窝链路连接,完成控制信令的交互,各成员终端通过D2D链路完成数据的交互。在第二种运行方式的通信过程中,簇头控制和管理簇通信的簇内信令和数据交互,如果处于通信连接状态,簇头与基站保持蜂窝链路连接,交互,接入和资源分配等必要的控制信令;簇内成员终端与簇头保持D2D链路连接,受簇头的管理控制,没有与基站连接的蜂窝链路。
D2D用户由于其缺少较为精密的控制,因此容易受到窃听或者泄露信息给窃听者。同典型的蜂窝网的控制模式不同,D2D可以工作在簇模式下,D2D用户可以根据各自的位置信息形成簇,簇内用户的相互协作可以提高覆盖率,增加可靠性,提升频谱效率和网络容量等。因此,缺少安全保护的单个设备会向簇头寻求帮助,而不必要转换回蜂窝模式。然而,成簇也可能会带来一定的安全风险,造成信息的泄露。
发明内容
针对现有技术中的缺陷,本发明提供一种基于D2D的簇间通信方法,能够使得信息有效的传输,提高信息在设备到设备之间的信息传输的安全有效性,增加网络容量和提升频谱的利用率。
本发明提供了一种基于D2D的簇间通信方法,包括:
第一D2D簇中的簇头节点获取待转发数据信息,并获取所述第一D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,所述D2D为设备到设备;
所述第一D2D簇中的簇头节点根据所述信道增益,确定所述第一D2D簇与第二D2D簇之间至少一个簇点为中继节点,并将所述待转发的数据信息发送至所述中继节点,以使所述中继节点将所述待转发的数据信息发送至所述第二D2D簇中的簇头节点;
所述第一D2D簇中的簇头节点根据所述信道增益,获取干扰节点,以使所述干扰节点广播干扰信号,从而避免所述待转发数据信息被窃听。
进一步地,在所述第一D2D簇中的簇头节点获取待转发数据信息之前,还包括:
基站获取所述基站覆盖范围内的各设备到所述基站的距离,并获取所述各设备的功率及预设的信任度值;
所述基站根据所述各设备到所述基站的距离、所述各设备的功率及预设的信任度值,确定成簇信息,并将所述成簇信息发送给所述各设备;
所述各设备根据所述成簇信息,确定所述第一D2D簇、所述第一D2D簇中的簇头节点、所述第二D2D簇、所述第二D2D簇中的簇头节点。
进一步地,所述基站根据所述各设备到所述基站的距离、所述各设备的功率及预设的信任度值,确定成簇信息,还包括:
所述基站获取所述基站覆盖范围内的各设备的总发射功率和所述基站覆盖范围内的蜂窝移动用户的信号干扰噪声比SINR;
在所述总发射功率小于预设的发射功率值且所述蜂窝移动用户的SINR大于预设的SINR值时,所述基站根据所述各设备到所述基站的距离、所述各设备的功率及预设的信任度值,确定成簇信息。
进一步地,所述第一D2D簇中的簇头节点根据所述信道增益,确定所述第一D2D簇与第二D2D簇之间至少一个簇点为中继节点,包括:
所述第一D2D簇中的簇头节点根据所述信道增益,计算所述第一D2D簇中的簇头节点到所述第二D2D簇中的簇头节点的通信安全速率;
所述第一D2D簇中的簇头节点根据所述第一D2D簇中的簇头节点到所述第二D2D簇中的簇头节点的通信安全速率,确定所述第一D2D簇与第二D2D簇之间至少一个簇点为中继节点。
进一步地,所述第一D2D簇中的簇头节点获取所述第一D2D簇中的簇头节点覆盖范围内的各簇点的信道增益的步骤之后,还包括:
所述第一D2D簇中的簇头节点根据所述第一D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,计算所述第一D2D簇中的簇头节点到所述第二D2D簇中的簇头节点的通信安全速率;
所述第一D2D簇中的簇头节点根据所述第一D2D簇中的簇头节点到所述第二D2D簇中的簇头节点的通信安全速率,确定第一传输阶段的N个干扰节点,以使所述干扰节点发送干扰信号,避免所述待转发数据信息被窃听;
其中,N为大于等于1的自然数,所述第一传输阶段为所述第一D2D簇中的簇头节点将所述需要转发的数据信息发送至所述中继节点的过程。
进一步地,在确定所述第一传输阶段的N个干扰节点的步骤之后,还包括:所述第一D2D簇中的簇头节点根据所述第一D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,分析并确定所述第一D2D簇和所述第二D2D簇之间的簇间窃听者;
所述第一传输阶段的干扰节点按照预设的时间更新并发送干扰信号,以避免所述簇间窃听者窃听所述待转发数据信息。
进一步地,在确定所述第一传输阶段的N个干扰节点的步骤之后,还包括:所述第二D2D簇中的簇头节点获取所述第二D2D簇中的簇头节点覆盖范围内的各簇点的信道增益;
所述第二D2D簇中的簇头节点根据所述第二D2D簇中的簇头节点覆盖范围内的各簇点的信道增益和所述第一D2D簇中的簇头节点到所述第二D2D簇中的簇头节点的通信安全速率,确定第二传输阶段M个的干扰节点,以使所述干扰节点发送干扰信号,避免所述待转发数据信息被窃听;
其中,M为大于等于1的自然数,所述第二传输阶段为所述中继节点将所述需要转发的数据信息发送至所述第二D2D簇中的簇头节点的过程。
进一步地,在确定所述第二传输阶段的M个干扰节点步骤之后,还包括:所述第二D2D簇中的簇头节点根据所述第二D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,分析并确定所述第二D2D簇中的簇内窃听者;
所述第二传输阶段的干扰节点按照预设的时间更新并发送干扰信号,以避免所述簇间窃听者窃听所述待转发数据信息。
进一步地,通过下式确定中继节点、第一传输阶段的干扰节点和第二传输阶段的干扰节点;
Figure GDA0000753876220000041
满足约束条件
Figure GDA0000753876220000042
其中,r为所述中继节点,j1为所述第一传输阶段的干扰节点集合日,j2为所述第二传输阶段的干扰节点集合,
Figure GDA0000753876220000051
为通信安全速率,
Figure GDA0000753876220000052
为第一D2D簇中的簇头节点的发射功率,Pr为中继节点的发射功率,
Figure GDA0000753876220000053
为第一传输阶段的干扰节点的发射功率,
Figure GDA0000753876220000054
为第二传输阶段的干扰节点的发射功率,P0为总发射功率,
Figure GDA0000753876220000055
为蜂窝移动第i用户的最小SINR值,
Figure GDA0000753876220000056
为蜂窝移动用户第i的实际SINR值,j为干扰节点集合中的一个干扰节点,R为中继节点的集合,J为所有干扰节点的集合。
由上述技术方案可知,通过本发明提供的基于D2D的簇间通信方法,其方法包括:第一D2D簇中的簇头节点获取待转发数据信息,并获取所述第一D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,所述D2D为设备到设备;所述第一D2D簇中的簇头节点根据所述信道增益,确定所述第一D2D簇与第二D2D簇之间至少一个簇点为中继节点,并将所述待转发的数据信息发送至所述中继节点,以使所述中继节点将所述待转发的数据信息发送至所述第二D2D簇中的簇头节点;所述第一D2D簇中的簇头节点根据所述信道增益,获取干扰节点,以使所述干扰节点广播干扰信号,从而避免所述待转发数据信息被窃听。通过本发明提供的基于D2D的簇间通信方法,能够使得信息有效的传输,提高信息在设备到设备之间的信息传输的安全有效性,增加网络容量和提升频谱的利用率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于D2D的簇间通信方法的流程示意图;
图2为本发明实施例提供的一种D2D通信与蜂窝通信以非正交模式进行频谱共享的结构示意图;
图3为本发明实施例提供的一种两个基于社交关系形成的D2D簇之间的通信拓扑结构示意图;
图4为本发明实施例提供的一种D2D簇的网络配置的拓扑结构示意图;
图5为本发明实施例提供的一种D2D簇的总发射功率对安全速率的影响示意图;
图6为本发明实施例提供的一种D2D簇的簇头发射功率对对安全速率的影响示意图;
图7为本发明实施例提供的不同的中继节点对D2D簇的安全通信安全速率的影响示意图;
图8为本发明实施例提供的一种选择最优的中继节点后D2D通信的安全性能示意图;
图9为本发明实施例提供的一种不同蜂窝移动用户位置对D2D链路可获得的安全速率的影响示意图;
图10为本发明实施例提供的一种不同干扰节点和中继节点下的D2D安全速率的示意图;
图11为本发明实施例提供的三组不同的信任值对D2D安全速率的影响示意图;
图12为本发明实施例提供的一种在不同信任值选取干扰节点数量对安全速率的影响示意图;
图13为本发明实施例提供的一种不同窃听者的信道误差对安全速率的影响示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他的实施例,都属于本发明保护的范围。
在蜂窝网络中,D2D通信与蜂窝网用户(Cellular Use Equipment,简称CUE)通信以非正交模式进行频谱共享,如图2所示。在该网络中有多个D2D用户簇和多个CUE。D2D用户簇中的成员称为DUE。D2D通信复用蜂窝网络的下行链路资源,由于频谱共享所带来的基站干扰可以由基站协调来消除。当DUE与CUE共享一个信道资源时,采取波束成形的方法。由于基站拥有多天线,它不仅可以更好的对准于CUE并将能量集中在正确的方向上,还可以获取DUE的位置然后在相应的方向将天线置于零点。一个完全负载的蜂窝网络场景,有多个CUE占用了多条正交的信道,蜂窝网中没有空余频带。
在保证CUE的最小信号干扰噪声比(Signal to Interference plus NoiseRatio,简称SINR)需求,且D2D通信对于CUE的干扰低于预设的值的条件下D2D用户簇才能够建立,则该簇为准入簇,相应的与该用户簇共享资源的CUE称为复用合作者。一个包含多个用户的D2D簇最多只能复用一个CUE的资源。
图1为本发明实施例提供的一种基于D2D的簇间通信方法的流程示意图,如图1所示,本实施例的基于D2D的簇间通信方法如下所述。
101、第一D2D簇中的簇头节点获取待转发数据信息,并获取所述第一D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,所述D2D为设备到设备。
应理解的是,第一D2D簇中的簇头节点获取待转发数据信息,并获取第一D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,信道增益是指各个设备的功率。
102、所述第一D2D簇中的簇头节点根据所述信道增益,确定所述第一D2D簇与第二D2D簇之间至少一个簇点为中继节点,并将所述待转发的数据信息发送至所述中继节点,以使所述中继节点将所述待转发的数据信息发送至所述第二D2D簇中的簇头节点。
应理解的是,第一D2D簇中的簇头节点根据第一D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,确定第一D2D簇与第二D2D簇之间至少一个簇点为中继节点,并将待转发的数据信息发送至中继节点,中继节点接收待转发的数据信息,并将待转发的数据信息发送至第二D2D簇中的簇头节点,中继节点的选择需要考虑信息转发的速率等因素的影响。
103、所述第一D2D簇中的簇头节点根据所述信道增益,获取干扰节点,以使所述干扰节点广播干扰信号,从而避免所述待转发数据信息被窃听。
应理解的是,第一D2D簇中的簇头节点根据信道增益,获取干扰节点,以使干扰节点广播干扰信号,从而避免待转发数据信息被窃听。
通过本实施例提供的基于D2D的簇间通信方法,能够使得信息有效的传输,提高信息在设备到设备之间的信息传输的安全有效性,增加网络容量和提升频谱的利用率。
本实施例还提供了一种基于D2D的簇间通信方法,如下所述。
基站获取基站覆盖范围内的各设备到基站的距离,并获取各设备的功率及预设的信任度值,基站根据各设备到所述基站的距离、所述各设备的功率及预设的信任度值,确定成簇信息,并将成簇信息发送给各设备。
基站获取基站覆盖范围内的各设备的总发射功率和基站覆盖范围内的蜂窝移动用户的SINR,在总发射功率小于预设的发射功率值且蜂窝移动用户的SINR大于预设的SINR值时,基站根据各设备到基站的距离、各设备的功率及预设的信任度值,确定成簇信息。
各设备根据成簇信息,确定第一D2D簇、第一D2D簇中的簇头节点、第二D2D簇、第二D2D簇中的簇头节点。
应理解的是,形成的第一D2D簇和第二D2D簇,可以实现设备到设备之间的通信从而提高对基站频谱的复用,提高传输速率。
可以理解的是,在基于信任值成簇的过程中,并非所有簇中的成员都是完全值得信任和可靠的。会有一些干扰节点故意浪费分配的功率而不去提供服务,而一些节点会窃听通信内容从而对安全构成威胁因此,需要找到可信任的节点来共同抵抗窃听者。
簇中的簇头节点和簇内成员节点都能够评价任一节点的可靠性,评价依据为簇内成员节点的信任度值。潜在干扰节点i的参数值定义为μi∈[0,1]。μi=1指该节点为完全可信的节点,而μi=0表示该节点为完全不可信的,完全不可以依靠。特别的,μi=0.9表示为第i个选中的干扰节点不参与干扰的概率为10%。波束成形权重参数
Figure GDA0000753876220000081
和所选的干扰节点的指标变量,基于簇内节点信任度值的分类,选择干扰节点集合。简单的选取方法是根据信任度值选择可信的干扰节点集合,可表示为:
Figure GDA0000753876220000082
其中,μj为潜在的候选干扰节点的信任度,μmin为候选干扰节点的最小信任度值。μmin可以直接影响到候选的干扰节点的数量,当μmin越小,候选的干扰节点数量就会越多。
应理解的是,第一D2D簇中的簇头节点根据信道增益,计算第一D2D簇中的簇头节点到第二D2D簇中的簇头节点的通信安全速率。
第一D2D簇中的簇头节点根据第一D2D簇中的簇头节点到第二D2D簇中的簇头节点的通信安全速率,确定第一D2D簇中的簇头节点覆盖范围内的至少一个簇点为中继节点。
举例来说,设定两个临近的包含多用户的D2D簇,发送簇中有一个发送节点,接收簇中有一个目的节点,并在两个簇之间有多个中间节点作为中继节点。其中有一些可能是窃听者。每一个节点都是半双工的,都有一个全向天线。假设从基站到CUE的信道符合大尺度路径损耗模型,并且信道增益可提前获得。假设D2D用户是静止不动或者缓慢移动的,高速移动会使D2D连接难以维持。假设任意两个移动节点间的信道都是独立同分布的,并符合平坦衰落特性。存在多个窃听者的发送簇和接收簇之间的安全传输如图2中所示,包括了不完全消极的簇内窃听者和簇间窃听者。两个簇头间可能存在直连链路,直连链路可能存在于发送簇头与窃听者之间。候选干扰节点的数目不低于窃听者的总数目。簇头会收集其范围内所有的簇点的信号增益,选出合适的簇点形成干扰节点集合。根据收集到的信道信息簇间窃听者的CSI可以获得。对于簇内的窃听者的检测,接收端簇头会定期的检测是否有活跃但是有威胁的簇内成员存在。根据收集到的信道信息,簇内窃听者的CSI也可以得到了。由于簇内窃听节点有预设的密钥,因此,干扰节点应当不断更新干扰信号,中继节点或者接收簇头能够消除干扰信号,但是窃听者却不能。
发送簇和接收簇之间的安全传输过程有两个阶段,如图3所示。首先,发送簇头发送消息,接收簇头可以收到消息。在第二阶段中,中继节点向接收簇头发送消息,为获得通信安全速率,从两个簇内选取一些簇内成员作为干扰节点,对存在于两个阶段中的窃听者进行干扰。如图2所示,存在两个干扰节点集合用于合作干扰。
应理解的是,第一D2D簇中的簇头节点根据第一D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,计算第一D2D簇中的簇头节点到第二D2D簇中的簇头节点的通信安全速率。
应理解的是,第一D2D簇中的簇头节点根据所述第一D2D簇中的簇头节点到第二D2D簇中的簇头节点的通信安全速率,确定第一传输阶段的N个干扰节点,以使干扰节点发送干扰信号,避免待转发数据信息被窃听,其中,N为大于等于1的自然数,第一传输阶段为第一D2D簇中的簇头节点将所述需要转发的数据信息发送至中继节点的过程。
应理解的是,所述第一D2D簇中的簇头节点根据所述第一D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,获取所述第一D2D簇和所述第二D2D簇之间的簇间窃听者,所述第一传输阶段的干扰节点按照预设的时间更新并发送干扰信号,以避免所述簇间窃听者窃听所述待转发数据信息。
应理解的是,第二D2D簇中的簇头节点获取所述第二D2D簇中的簇头节点覆盖范围内的各簇点的信道增益。
应理解的是,第二D2D簇中的簇头节点根据所述第二D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,确定所述第二传输阶段的M个干扰节点,以使所述干扰节点发送干扰信号,避免所述待转发数据信息被窃听,其中,M为大于等于1的自然数,所述第二传输阶段为所述中继节点将所述需要转发的数据信息发送至所述第二D2D簇中的簇头节点的过程。
应理解的是,第二D2D簇中的簇头节点根据所述第二D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,获取所述第二D2D簇中的簇内窃听者,第二传输阶段的干扰节点按照预设的时间更新并发送干扰信号,以避免所述簇间窃听者窃听所述待转发数据信息。
第一个传输阶段:发送簇头HT发送消息
Figure GDA0000753876220000109
干扰节点发送一条普通的干扰信号
Figure GDA00007538762200001010
来干扰窃听者。
在中继r,接收簇头HR,窃听者k处的接收信号分别为:
Figure GDA0000753876220000101
Figure GDA0000753876220000102
Figure GDA0000753876220000103
其中nr
Figure GDA0000753876220000104
和nk,1分别表示在r,HR,k处的加性高斯白噪声。
假设,中继和接收簇头知道更新后的干扰信号,并能消除。因此在r,HR,k∈ε处的最大速率分别是:
Figure GDA0000753876220000105
Figure GDA0000753876220000106
Figure GDA0000753876220000107
其中
Figure GDA0000753876220000108
和γk分别是在r,HR,k∈ε处的SINR值。
第二个传输阶段:中继发送消息给HR。干扰节点会传输干扰信号
Figure GDA00007538762200001011
来干扰窃听者。可以得到在HR,k∈ε处的最大信息速率为:
Figure GDA0000753876220000111
Figure GDA0000753876220000112
其中
Figure GDA00007538762200001117
和γk,2分别表示HR和k处的STNR值。
采用最大比合并来合并整个过程中HR,k处的接收信号和最大信息速率
Rk=log2(1+γk),其中γk=γk,1k,2,
Figure GDA0000753876220000113
其中
Figure GDA0000753876220000114
定义函数[x]+=max(0,x)。所以,中继和接收簇头处的安全速率可以记做:
Figure GDA0000753876220000115
因此,传输的安全速率可以表达为:
Figure GDA0000753876220000116
发送簇DT希望通过HT和HR向接收簇DR发送消息。其中HT和HR分别为发送簇和接收簇的簇头。设PB表示基站的发射功率,
Figure GDA00007538762200001118
表示CUEi的SINR,接下来,用
Figure GDA0000753876220000117
Figure GDA0000753876220000118
分别表示CUE集合和D2D簇。另外,假设CUE和DUE都有各自的最小传输质量需求,即SINR值。假设,在此设定基站可以获得所有链路的CSI。基站与CUEi间的信道增益表示为gB,i,并仅考虑基于距离的大尺度路径损耗模型。
假设对于发送簇
Figure GDA0000753876220000119
和接收簇
Figure GDA00007538762200001110
每个簇都包含了一个窃听者集合,εT和εR。在这里,我们假设
Figure GDA00007538762200001111
中不包含簇头HT
Figure GDA00007538762200001112
中不包含簇头HR。设
Figure GDA00007538762200001113
表示集合
Figure GDA00007538762200001114
中D2D节点的数目。当簇之间交换信息时,两个簇头之间形成一个D2D链路,该链路可能会被窃听者集合窃听,该窃听者集合如下:
Figure GDA00007538762200001115
假设各条信道的加性高斯白噪声的功率均为σ2=1。令
Figure GDA00007538762200001116
表示CUEi的最小SINR需求。令
Figure GDA0000753876220000121
Pj分别表示发送簇头,中继,干扰节点j的发射功率。选取合适的中继和干扰节点来最大化DUE可获得的安全速率,同时满足总发射功率限制P0并还要保证CUE的最小SINR需求。选取潜在中继集合
Figure GDA00007538762200001212
中的r作为中继,J为总的干扰节点集合。
用DUE可获得的安全速率作为衡量安全性的标准,记做
Figure GDA0000753876220000122
找到最优的中继
Figure GDA00007538762200001213
还有两个从
Figure GDA00007538762200001214
中选取的最优的干扰节点集合j1和j2。在第一个通信阶段,即发送消息时,干扰节点集合j1发挥其干扰作用,在第二个通信阶段,即中继向目的节点发送消息时,干扰节点集合j2发挥其干扰作用。因此,安全速率
Figure GDA0000753876220000123
的最大化可表示为:
Figure GDA0000753876220000124
条件是:
Figure GDA0000753876220000125
Figure GDA0000753876220000126
Figure GDA0000753876220000127
定义功率参数集合为:
Figure GDA0000753876220000128
需要满足条件:
Figure GDA0000753876220000129
其中CUEi需要与簇头HT和中继r 共享下行链路资源。
中继将传输过程分为两个阶段:由HT发送给中继r,再由中继到HR。定义第一阶段中干扰节点的集合为
Figure GDA00007538762200001210
第二阶段中的干扰节点的集合为
Figure GDA00007538762200001211
m和n分别是j1和j2中干扰节点的数量。其中j1和j2可能会重叠,即两个集合可能包含相同的节点。
Figure GDA0000753876220000131
来表示两个簇头间的信道增益,
Figure GDA0000753876220000132
表示HT和中继间的信道增益,HT和窃听者k之间的增益为
Figure GDA0000753876220000133
中继和HR之间的增益为
Figure GDA0000753876220000134
中继和窃听者之间的信道增益为hr,k,j1和中继之间的增益为
Figure GDA0000753876220000135
j1和窃听者k之间的增益为
Figure GDA0000753876220000136
j2和窃听者k之间的增益为
Figure GDA0000753876220000137
Figure GDA0000753876220000138
表示是j1和j2的波束成形增益权重向量。这两个集合可以预先设定好,也可以动态地进行优化。干扰节点
Figure GDA00007538762200001326
的传输增益为
Figure GDA00007538762200001318
干扰功率为
Figure GDA00007538762200001319
同样的,干扰节点
Figure GDA00007538762200001327
的传输增益为
Figure GDA00007538762200001320
干扰功率为
Figure GDA00007538762200001321
进行归一化:
Figure GDA0000753876220000139
假设
Figure GDA00007538762200001310
表示对一个矢量的共轭转置。干扰节点集合j1和j2的总发射功率分别为
Figure GDA00007538762200001322
Figure GDA00007538762200001323
HT和CUE之间的信道增益为
Figure GDA00007538762200001311
中继r和CUE之间的信道增益为hr,c。定义j1和CUE之间的增益参数为
Figure GDA00007538762200001312
定义j2和CUE之间的增益参数为
Figure GDA00007538762200001313
举例来说,发送簇头HT和中继分两个阶段与CUE共享下行链路资源。由于基站引入了波束成形,因此基站对DUE造成的干扰可以忽略不计。设定了j1和CUE之间的信道增益矢量为
Figure GDA00007538762200001324
j2和CUE之间的信道增益矢量为
Figure GDA00007538762200001325
CUE的数据速率可以近似描述为
Figure GDA00007538762200001314
Figure GDA00007538762200001315
Figure GDA00007538762200001316
其中
Figure GDA0000753876220000141
其中
Figure GDA0000753876220000143
Figure GDA0000753876220000144
分别是第一个阶段和第二个阶段的CUE的SINR要求值。该CUE即为向D2D簇和HT分享资源的用户。由于都是在下行链路,因此数据速率应当取两个阶段的平均值。因此,CUEi的数据速率为:
Figure GDA0000753876220000145
平均SINR值为并且该SINR值不得小于最低的SINR阈值也即:
Figure GDA0000753876220000148
因此功率分配的参数需要满足的条件为:
Figure GDA0000753876220000149
Figure GDA00007538762200001410
应理解的是,所述根据所述第一D2D簇中的簇头节点到所述第二D2D簇中的簇头节点的安全通信安全速率,采用下式,确定中继节点、第一传输阶段的干扰节点和第二传输阶段的干扰节点;
Figure GDA00007538762200001411
满足约束条件
Figure GDA00007538762200001415
其中,r为所述中继节点,j1为所述第一传输阶段的一个干扰节点,j2为所述第二传输阶段的一个干扰节点,
Figure GDA00007538762200001413
为安全通信安全速率,
Figure GDA00007538762200001414
为第一D2D簇中的簇头节点的发射功率,Pr为中继节点的发射功率,
Figure GDA00007538762200001512
为第一传输阶段的干扰节点的发射功率,
Figure GDA00007538762200001511
为第二传输阶段的干扰节点的发射功率,P0为总发射功率,
Figure GDA0000753876220000151
为蜂窝移动用户的最小SINR值,
Figure GDA0000753876220000152
为蜂窝移动用户的实际SINR值,J为所有干扰节点的集合。
还可以理解的是,在约束蜂窝用户可以获得最低要求信噪干扰比、且各节点的发射功率总和小于设定阈值的情况下,以使得前后两个簇头间的安全速率最大化为目标,簇头节点联合选出第一阶段和第二阶段中最优的干扰节点个数,也就是M个干扰节点。
在第一传输阶段的中继处的速率不低于第二阶段中接收簇头处的速率,那么中继就能够正确的解码源信息。
Figure GDA0000753876220000153
由于安全性能可以通过两个阶段中较小的安全速率来估计,因此选择中继的标准即可以按以下公式:
Figure GDA0000753876220000154
假设最优的波束成形参数是
Figure GDA0000753876220000155
Figure GDA0000753876220000156
特别的,在两个传输阶段中,可以得到最优的中继r*和最优的干扰节点集合
Figure GDA0000753876220000157
Figure GDA0000753876220000158
Figure GDA0000753876220000159
假如窃听者的集合是ε={1,2,...,Ke},现在定义函数
Figure GDA00007538762200001510
Figure GDA0000753876220000161
因此,该问题可以转换成如下的形式:
Figure GDA0000753876220000162
由以上的推导可见,对于一个给定的中继和干扰节点的选择结果,当权重参数
Figure GDA0000753876220000163
都是固定值时最优化的问题对于发射功率来说就是一个非凸的问题。基于广义分式规划的方法可以解决上述的非凸问题。
应理解的是,第一D2D簇中的簇头节点获取中继节点的速率和第二D2D簇中的簇头节点的速率,第一D2D簇中的簇头节点,根据中继节点的速率和第二D2D簇中的簇头节点的速率,通过下式计算第一D2D簇中的簇头节点到第二D2D簇中的簇头节点的安全通信安全速率
Figure GDA0000753876220000164
Figure GDA0000753876220000165
其中,
Figure GDA0000753876220000166
Rk,1=log2(1+γk,1),Rk,2=log2(1+γk,2),Rk=log2(1+γkk=γk,1k,2
Figure GDA0000753876220000167
为第二D2D簇中的簇头节点的速率,
Figure GDA0000753876220000168
为中继节点的速率,Rr为所述中继节点接收到的速率,maxk{Rk,1}为所述第一传输阶段中窃听者所能获得最大的速率,
Figure GDA0000753876220000169
为所述第二D2D簇中的簇头节点接收到的速率,maxk{Rk}为所述第一传输阶段和所述第二传输阶段的窃听者所能获得的合并最大速率,[x]+=max(0,x),max(0,x)代表x和0之间取大的值,
Figure GDA0000753876220000171
为所述第一D2D簇中的簇头节点到所述第二D2D簇中的簇头节点的安全通信安全速率,Rk,1为第一传输阶段中窃听者的速率,Rk,2为第二传输阶段中窃听者的速率,Rk为第一传输阶段和所述第二传输阶段的窃听者所能获得的合并速率,γk,1为第一传输阶段中窃听者的SINR,γk,2为第二传输阶段中窃听者的SINR。
应理解的是,根据所述第一D2D簇中的簇头节点到所述第二D2D簇中的簇头节点的通信安全速率,通过下式确定中继节点、第一传输阶段的干扰节点和第二传输阶段的干扰节点;
Figure GDA0000753876220000172
满足约束条件
Figure GDA0000753876220000173
其中,r为所述中继节点,j1为所述第一传输阶段的一个干扰节点,j2为所述第二传输阶段的一个干扰节点,
Figure GDA0000753876220000174
为安全通信安全速率,
Figure GDA0000753876220000175
为第一D2D簇中的簇头节点的发射功率,Pr为中继节点的发射功率,
Figure GDA0000753876220000176
为第一传输阶段的干扰节点的发射功率,
Figure GDA0000753876220000177
为第二传输阶段的干扰节点的发射功率,P0为总发射功率,
Figure GDA0000753876220000178
为蜂窝移动第i用户的最小SINR值,
Figure GDA0000753876220000179
为蜂窝移动用户第i的实际SINR值,j为干扰节点集合中的一个干扰节点,R为中继节点的集合,J为所有干扰节点的集合。
由于窃听者的CSI是通过估计来获得的,因此得到的CSI可能是错误的。信道估计 错误对于安全速率的影响。假设两个簇头处的和其它可信任的节点处的CSI是准确的,仅关 注窃听者的信道估计错误情况。分别用和Δh来表示估计信道增益,准确信道增益,信 道估计错误。信道错误率设为
Figure GDA0000753876220000182
因此,可以将信道增 益改为估计信道增益,安全速率改写为并依据最小和最大的发射功率去确定信道增益 的上下限,这样可以得到最大和最小的信道错误率δmax和δmin
首先,计算得到中继r干扰节点j1,j2的组合,接着计算出最优的功率集合
Figure GDA0000753876220000184
Pr
Figure GDA0000753876220000185
对于给定的参数
Figure GDA0000753876220000186
进行最优化计算,获得速率
Figure GDA0000753876220000187
并更新
Figure GDA0000753876220000188
Figure GDA0000753876220000189
Figure GDA00007538762200001810
对于一个给 定的中继和干扰节点集合,当权重参数固定时,A,Bk,Ck都已经是确定的,因此函数 中的变量就是Pr,将公式重新写作:
Figure GDA00007538762200001814
其中
Figure GDA00007538762200001815
定义x2=Pr
Figure GDA00007538762200001816
因此:
Figure GDA00007538762200001817
Figure GDA00007538762200001818
广义分式规划问题形式为:
Figure GDA00007538762200001819
由于
Figure GDA00007538762200001820
是有限值,而对于任意xi∈(0,P0),yi∈(0,P0),都有:
Figure GDA00007538762200001821
Figure GDA00007538762200001822
是在
Figure GDA00007538762200001823
上的连续函数而且
Figure GDA00007538762200001824
其中i∈{1,2},因此最优化问题(P)有最优解。为了解决(P),考虑下面的参数问题:
Figure GDA00007538762200001825
同(P)的问题类似,问题(Pμ)也有最优解。(P)的最优目标值μ*是有限的且Fk*)=0。Fk(μ)=0表明μ=μ*。因此可知(P)问题可以通过求Fk(μ)=0的解获得答案。通过以上的观察,Dinkelbach型算法在每一步解决一个子问题(Pμ)。并通过计算(Pμ)获得一系列的μl,最终收敛于(P)问题的最优结果μ*,关于Dinkelbach型算法的大致内容如下:
步骤一:取
Figure GDA0000753876220000191
计算
Figure GDA0000753876220000192
并设
Figure GDA0000753876220000197
步骤二:
Figure GDA0000753876220000193
步骤三:如果
Figure GDA0000753876220000198
那么
Figure GDA0000753876220000194
是问题(P)的最优解,算法停止。
否则到步骤四;步骤四:取
Figure GDA0000753876220000195
Figure GDA0000753876220000196
然后返回步骤二。
通过本实施例提供的基于D2D的簇间通信方法,能够使得信息有效的传输,提高信息在设备到设备之间的信息传输的安全有效性,增加网络容量和提升频谱的利用率。
图4为本发明实施例提供的一种D2D簇的网络配置的拓扑结构示意图,图5为本发明实施例提供的一种D2D簇的总发射功率对安全速率的影响示意图,图6为本发明实施例提供的一种D2D簇的簇头发射功率对对安全速率的影响示意图,图7为本发明实施例提供的不同的中继节点对D2D簇的安全通信安全速率的影响示意图,图8为本发明实施例提供的一种选择最优的中继节点后D2D通信的安全性能示意图,图9为本发明实施例提供的一种不同蜂窝移动用户位置对D2D链路可获得的安全速率的影响示意图,图10为本发明实施例提供的一种不同干扰节点和中继节点下的D2D安全速率的示意图,图11为本发明实施例提供的三组不同的信任值对D2D安全速率的影响示意图,图12为本发明实施例提供的一种在不同信任值选取干扰节点数量对安全速率的影响示意图,图13为本发明实施例提供的一种不同窃听者的信道误差对安全速率的影响示意图,如图4至13所示,本实施例的基于D2D的簇间通信方法如下所述。
仿真场景的网络配置如图4所示,用U1,R,分别表示CUE和选中的友好中继。O,P,Q分别表示窃听者节点。同样用字母标记了DUE,簇头,基站。为了测试不同配置下的效果,可能会移动某些用户节点。因此,用
Figure GDA00007538762200002011
来表示移动新位置后的合作者CUE。同理也用类似的方法来表示窃听者。
假设,对于中继节点,R表示最优的选择。而R则表示了候选的中继,而非最优选择。
设基站的功率PB为10W,CUE的SINR最低限
Figure GDA0000753876220000201
等于3.可以设置σ2=1。功率P0可以在很大范围内变化。假设基站与CUE之间的大尺度路径损耗参数为α=3.5,基站与DUE间则为α=4。设置D2D链路的目标安全速率为
Figure GDA0000753876220000202
由此可以计算出当收到的安全速率低于目标值时的安全中断概率。另外,设置干扰节点的最小信任度μmin固定为0.5。
按照大尺度路径损耗模型,所有的链路增益都是基于端点之间的距离。也即是
Figure GDA0000753876220000203
其中dB,i是基站与节点i的距离。参数hj,k是由干扰节点和窃听者k∈ε之间的距离和
Figure GDA0000753876220000204
决定的。
考虑CUE节点为U1,中继节点R,窃听者节点O,P,Q的组合,并将该节点组合命名为配置1,如图4所示。节点的位置都按照配置一中的方案布置。
图5和图6表示了总发射功率之和P0,簇头发射功率
Figure GDA00007538762200002010
对于接收到的安全速率的影响。
在图5中,P0是影响两个阶段里中继和接收簇头处的最佳的安全速率,以及对于整体的安全速率RS的影响。在两个传输阶段中,所有的节点处的安全速率都会随着P0的增大而增大,其中,在第一传输阶段中的中继处获得的传输速率
Figure GDA0000753876220000205
的增大幅度显著的大于其他三项,
Figure GDA0000753876220000206
RS。在图5和图6中,RS都是较小的安全速率值。
固定为P0=1000mW。改变发送簇头的发射功率
Figure GDA0000753876220000207
来分析功率分配和优化的影响。图6中的表明了HR的安全速率RS是随着
Figure GDA0000753876220000208
的增长先增长然后减少。中继处的安全速率初始时低于HR的安全速率,直到
Figure GDA0000753876220000209
增涨到一定程度才超过。但当
Figure GDA0000753876220000211
增涨的过大时,两个安全速率都会降低,这是由于随着
Figure GDA0000753876220000212
增涨,而整体总功率P0为固定值,因此,Pr
Figure GDA0000753876220000213
都会减小。因此,存在一个最优的
Figure GDA0000753876220000214
值使得整体安全速率RS最大化。
在图7中选取不同的节点作为中继对于D2D安全速率产生的影响,考虑三个潜在的中继,其位置分别为(0.5,0.5),(0.4,0.6),和(0.6,0.4)。在设定的场景和参数设置下,可知在(0.5,0.5)处的中继是最优的,因此,从图7的结果上看,将另外两个点设为中继后,安全速率值会下降。该结果也表明了中继选择优化的优势和重要性。
图8表示D2D通信的安全性能。同图5中的结果相似,更大的发射功率P0会降低安全中断速率。发送簇的簇头
Figure GDA0000753876220000215
对于安全中断概率影响也与图6中结果相符。
图9表明不同的CUE位置对于D2D链路可获得的安全速率的影响。CUE的运动轨迹如图4所示,记做
Figure GDA0000753876220000216
由图9可知,CUE和基站的距离越近,D2D链路的安全速率越好,当总的发射功率增加时,不同的CUE所对应的合作者们的安全速率差距也就越来越明显,尤其是当总发射功率超过一定值后,这是由于DUE不在需要更多地功率去抵抗由于CUE的离开带来的干扰,因此,DUE额外的功率都会用于分给干扰节点去抵抗窃听者,就能够收到更高的安全速率。
分析中继,干扰节点和不同的窃听者的位置对于安全速率的影响。除了之前提到的配置一以外,再通过改变一定节点位置来重新生成两个测试的配置。在配置二中,将中继R的位置(0.5,0.5)移动到新位置
Figure GDA0000753876220000219
,(0.4,0.4),而其他节点位置保持不变。最后,在配置三中,窃听者中的Q和O,移动到了新位置
Figure GDA0000753876220000217
Figure GDA0000753876220000218
图10显示了三种配置下的D2D安全速率。假设,由于配置二中选择的中继R为最优节点,通过移动到了新位置
Figure GDA00007538762200002110
,由此会带来性能的降低,如红线所示。另外,在配置三中,由于两个窃听者远离了DUE,因此,其安全性能要超过配置一中的性能。
在图11中,通过对比三组不同的信任度,分析信任度对于D2D安全速率的影响。当信任度越高时,该簇内节点就越可能在需要时成为干扰节点。然而当信任度很低时,该节点将很可能会不发送干扰信号,这样,分配给其的功率就完全浪费了,而D2D的安全速率就会降低。仿真的结果是基于10000次的实验所取的平均值,这个结果也与直觉完全吻合。也就是说,每个节点的信任度表示了该节点成功成为所需要的友好干扰节点的概率。
在不同的信任度的情况下,选取的干扰节点的数量选对于安全速率的影响,如图12所示。一般来说,在信任度确定的情况下,选择更多的干扰节点会提升安全速率的鲁棒性。通过选择更多的节点,不论他们是否具有较高的信任值,只要数量够多,成功找到辅助中继的概率也就越高。然而也有可能因为选择了较少的干扰节点而带来了更好的效果,这种情况多存在于窃听者的数量要小于干扰节点的数量。这是由于分配所有的功率给最接近Ke个窃听者的Ke个干扰节点是更有利的,而不是将功率都分配给其他的节点。
举例来说,假设干扰节点的信任度为1,即完全可信的,有三个窃听者存在,而总的功率较小时,选择三个干扰节点所获得的安全速率要好于四个干扰节点的情况。总的功率变大,P0接近1500mw时,情况将相反。另外,当设计场景为信任度为0.5后,无论是选择三个干扰节点还是两个干扰节点的安全性能都不及选择四个干扰节点的性能。
从以上两段的分析可知,信任度的影响。更多的更可靠干扰节点会带来安全性能的提升,也就是安全速率的增加。对于那些信任值较低的节点,其浪费掉为其分配的功率资源的概率也就越高,可能会引起D2D性能的下降。
对于那些窃听者节点,必须要估计到其同发送节点,中继节点,干扰节点之间的信道增益。为了考虑对于信道估计错误的鲁棒性,非准确的CSI信息,即窃听者的信道。对比两种情况,即信道估计错误为δmax=0.5,50%错误,和δmin=0,没有错误两种情况。结果如图13所示,随着δ的增大安全速率明显的下降了。信道估计错误越严重,安全速率也就越低。然而,对此种错误仍然保持了鲁棒性,而且性能只是很缓慢的下降。
通过本实施例提供的基于D2D的簇间通信方法,能够使得信息有效的传输,提高信息在设备到设备之间的信息传输的安全有效性,增加网络容量和提升频谱的利用率。
本领域普通技术人员可以理解:实现上述方法实施例的全部或者部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
以上所述,仅为本发明的具体实施方式,但是,本发明的保护范围不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替代,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (8)

1.一种基于D2D的簇间通信方法,其特征在于,包括:
第一D2D簇中的簇头节点获取待转发数据信息,并获取所述第一D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,所述D2D为设备到设备,所述信道增益为设备功率;
基站获取所述基站覆盖范围内的各设备到所述基站的距离,并获取所述各设备的功率及预设的信任度值;
所述基站根据所述各设备到所述基站的距离、所述各设备的功率及预设的信任度值,确定成簇信息,并将所述成簇信息发送给所述各设备;
所述各设备根据所述成簇信息,确定所述第一D2D簇、所述第一D2D簇中的簇头节点、第二D2D簇、所述第二D2D簇中的簇头节点;
所述第一D2D簇中的簇头节点根据所述信道增益,确定所述第一D2D簇与第二D2D簇之间至少一个簇点为中继节点,并将所述待转发的数据信息发送至所述中继节点,以使所述中继节点将所述待转发的数据信息发送至所述第二D2D簇中的簇头节点;
所述第一D2D簇中的簇头节点根据所述信道增益,获取干扰节点,以使所述干扰节点广播干扰信号,从而避免所述待转发数据信息被窃听。
2.根据权利要求1所述的基于D2D的簇间通信方法,其特征在于,所述基站根据所述各设备到所述基站的距离、所述各设备的功率及预设的信任度值,确定成簇信息,还包括:
所述基站获取所述基站覆盖范围内的各设备的总发射功率和所述基站覆盖范围内的蜂窝移动用户的信号干扰噪声比SINR;
在所述总发射功率小于预设的发射功率值且所述蜂窝移动用户的SINR大于预设的SINR值时,所述基站根据所述各设备到所述基站的距离、所述各设备的功率及预设的信任度值,确定成簇信息。
3.根据权利要求1所述的基于D2D的簇间通信方法,其特征在于,所述第一D2D簇中的簇头节点根据所述信道增益,确定所述第一D2D簇与第二D2D簇之间至少一个簇点为中继节点,包括:
所述第一D2D簇中的簇头节点根据所述信道增益,计算所述第一D2D簇中的簇头节点到所述第二D2D簇中的簇头节点的通信安全速率;
所述第一D2D簇中的簇头节点根据所述第一D2D簇中的簇头节点到所述第二D2D簇中的簇头节点的通信安全速率,确定所述第一D2D簇与第二D2D簇之间至少一个簇点为中继节点。
4.根据权利要求1所述的基于D2D的簇间通信方法,其特征在于,所述第一D2D簇中的簇头节点获取所述第一D2D簇中的簇头节点覆盖范围内的各簇点的信道增益的步骤之后,还包括:
所述第一D2D簇中的簇头节点根据所述第一D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,计算所述第一D2D簇中的簇头节点到所述第二D2D簇中的簇头节点的通信安全速率;
所述第一D2D簇中的簇头节点根据所述第一D2D簇中的簇头节点到所述第二D2D簇中的簇头节点的通信安全速率,确定第一传输阶段的N个干扰节点,以使所述干扰节点发送干扰信号,避免所述待转发数据信息被窃听;
其中,N为大于等于1的自然数,所述第一传输阶段为所述第一D2D簇中的簇头节点将需要转发的数据信息发送至所述中继节点的过程。
5.根据权利要求4所述的基于D2D的簇间通信方法,其特征在于,在确定所述第一传输阶段的N个干扰节点的步骤之后,还包括:
所述第一D2D簇中的簇头节点根据所述第一D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,分析并确定所述第一D2D簇和所述第二D2D簇之间的簇间窃听者;
所述第一传输阶段的干扰节点按照预设的时间更新并发送干扰信号,以避免所述簇间窃听者窃听所述待转发数据信息。
6.根据权利要求5所述的基于D2D的簇间通信方法,其特征在于,在确定所述第一传输阶段的N个干扰节点的步骤之后,还包括:
所述第二D2D簇中的簇头节点获取所述第二D2D簇中的簇头节点覆盖范围内的各簇点的信道增益;
所述第二D2D簇中的簇头节点根据所述第二D2D簇中的簇头节点覆盖范围内的各簇点的信道增益和所述第一D2D簇中的簇头节点到所述第二D2D簇中的簇头节点的通信安全速率,确定第二传输阶段M个的干扰节点,以使所述干扰节点发送干扰信号,避免所述待转发数据信息被窃听;
其中,M为大于等于1的自然数,所述第二传输阶段为所述中继节点将需要转发的数据信息发送至所述第二D2D簇中的簇头节点的过程。
7.根据权利要求6所述的基于D2D的簇间通信方法,其特征在于,在确定所述第二传输阶段的M个干扰节点步骤之后,还包括:
所述第二D2D簇中的簇头节点根据所述第二D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,分析并确定所述第二D2D簇中的簇内窃听者;
所述第二传输阶段的干扰节点按照预设的时间更新并发送干扰信号,以避免所述簇间窃听者窃听所述待转发数据信息。
8.根据权利要求6所述的基于D2D的簇间通信方法,其特征在于,通过下式确定中继节点、第一传输阶段的干扰节点和第二传输阶段的干扰节点;
Figure FDA0002304740710000031
满足约束条件
Figure FDA0002304740710000041
其中,r为所述中继节点,j为干扰节点集合中的一个干扰节点,J为所有干扰节点的集合,j1为所述第一传输阶段的干扰节点集合,j2为所述第二传输阶段的干扰节点集合,
Figure FDA0002304740710000042
为通信安全速率,
Figure FDA0002304740710000043
为第一D2D簇中的簇头节点的发射功率,Pr为中继节点的发射功率,
Figure FDA0002304740710000044
为第一传输阶段的干扰节点的发射功率,
Figure FDA0002304740710000045
为第二传输阶段的干扰节点的发射功率,Pj表示干扰节点j的发射功率,P0为总发射功率,
Figure FDA0002304740710000046
为蜂窝移动第i用户的最小SINR值,
Figure FDA0002304740710000047
为蜂窝移动第i用户的实际SINR值,R为中继节点的集合,C表示所有蜂窝移动用户的集合。
CN201510077057.6A 2015-02-12 2015-02-12 基于d2d的簇间通信方法 Active CN105992124B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510077057.6A CN105992124B (zh) 2015-02-12 2015-02-12 基于d2d的簇间通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510077057.6A CN105992124B (zh) 2015-02-12 2015-02-12 基于d2d的簇间通信方法

Publications (2)

Publication Number Publication Date
CN105992124A CN105992124A (zh) 2016-10-05
CN105992124B true CN105992124B (zh) 2020-04-24

Family

ID=57042080

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510077057.6A Active CN105992124B (zh) 2015-02-12 2015-02-12 基于d2d的簇间通信方法

Country Status (1)

Country Link
CN (1) CN105992124B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107249205B (zh) * 2017-06-27 2019-08-16 北京邮电大学 一种资源分配方法、装置及用户终端
CN107734482B (zh) * 2017-09-11 2019-10-11 西安电子科技大学 基于d2d和业务卸载的内容分发方法
CN107820288B (zh) * 2017-10-11 2020-09-11 捷开通讯(深圳)有限公司 一种基于d2d的移动管理方法、装置及存储设备
WO2019127115A1 (zh) * 2017-12-27 2019-07-04 Oppo广东移动通信有限公司 传输数据的方法、终端设备和网络设备
CN108834109B (zh) * 2018-05-03 2021-03-19 中国人民解放军陆军工程大学 全双工主动窃听下基于q学习的d2d协同中继功率控制方法
CN108834108B (zh) * 2018-05-03 2021-04-02 中国人民解放军陆军工程大学 对抗半双工主动窃听的基于虚拟决策的d2d协同中继选择方法
CN108650008B (zh) * 2018-05-17 2020-07-07 北京邮电大学 基于认知网络的通信方法和设备
CN108769958B (zh) * 2018-06-14 2020-11-06 重庆邮电大学 基于能耗优化的m2m通信联合成簇及资源分配方法
CN110087278B (zh) * 2019-03-11 2022-03-15 西安电子科技大学 一种具有协作干扰的无线携能协作网络中的安全传输方法
CN114024591B (zh) * 2021-10-26 2023-09-01 西安邮电大学 一种中继协作非正交多址接入系统及信息传输方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101415207A (zh) * 2008-12-04 2009-04-22 北京邮电大学 一种蜂窝协作中继网络中的负载均衡方法、装置和基站
CN102223644A (zh) * 2011-05-05 2011-10-19 北京邮电大学 联合中继选择与功率分配的系统及方法
CN103475441A (zh) * 2013-07-26 2013-12-25 北京邮电大学 无线多跳网络中基于簇的协作干扰传输方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101415207A (zh) * 2008-12-04 2009-04-22 北京邮电大学 一种蜂窝协作中继网络中的负载均衡方法、装置和基站
CN102223644A (zh) * 2011-05-05 2011-10-19 北京邮电大学 联合中继选择与功率分配的系统及方法
CN103475441A (zh) * 2013-07-26 2013-12-25 北京邮电大学 无线多跳网络中基于簇的协作干扰传输方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A Novel Multi-Objective Relay-Jammer Pair Selection Scheme in Wireless Cooperative Networks;WANG,Li等;《IEEE》;20121231;全文 *
Joint Cooperative Relaying and Jamming for Maximum Secrecy Capacity in Wireless Networks;WANG,Li等;《IEEE》;20141231;全文 *

Also Published As

Publication number Publication date
CN105992124A (zh) 2016-10-05

Similar Documents

Publication Publication Date Title
CN105992124B (zh) 基于d2d的簇间通信方法
Krikidis Relay selection in wireless powered cooperative networks with energy storage
US10355839B2 (en) System and method for transmitting beamformed reference/control signals
Moghaddam et al. A device-to-device communication-based disaster response network
Lu et al. Cooperative strategies in wireless relay networks
Dinh‐Van et al. Resource allocation and power control based on user grouping for underlay device‐to‐device communications in cellular networks
Mayer et al. On the impact of backhaul channel reliability on cooperative wireless networks
Ramezani-Kebrya et al. Robust power optimization for device-to-device communication in a multi-cell network under partial CSI
Geirhofer et al. Coordinated multi point transmission in 3GPP LTE heterogeneous networks
Aktar et al. Dynamic clustering approach for interference cancellation in downlink C-RAN
Chen et al. Optimal power allocation for two-cell sum rate maximization under minimum rate constraints
Adams et al. Using friendly jamming to improve route security and quality in ad hoc networks
US20240014858A1 (en) Scheduling for multi-transmission reception point transmission with dynamic on-off switching
Akhtar et al. Exploiting NOMA for Radio Resource Efficient Traffic Steering Use-case in O-RAN
Zolotukin et al. On optimal relay placement for improved performance in non-coverage limited scenarios
Jendeya et al. Interference alignment and free-space optics based backhaul networks
Li et al. Spectrum-sharing capacity enhancement with distributed relaying
Lei et al. Analysis on the scalability issues of wireless mesh networks: Key factors and potential solutions
Chen et al. An optimal power allocation for two-way relay channel using physical-layer network coding
Ghanem et al. A novel model for implicit cooperation between primary users and secondary users in cognitive radio‐cooperative communication systems
Chae et al. Antenna selected space-time block code coordinated multi-cell transmission
Yin et al. Outage probability of vehicular networks under unreliable backhaul
Qiu et al. Relay selection and power allocation scheme for cellular network using cooperative diversity
Yu et al. User Pairing and Resource Allocation for Opportunistic CoMP in 5G CRAN
Della Penda Device-to-Device Communication in Future Cellular Networks: Resource allocation and mode selection

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant