CN108551673A - 一种基于梯度搜索的数据安全分流传输方法 - Google Patents

一种基于梯度搜索的数据安全分流传输方法 Download PDF

Info

Publication number
CN108551673A
CN108551673A CN201810227565.1A CN201810227565A CN108551673A CN 108551673 A CN108551673 A CN 108551673A CN 201810227565 A CN201810227565 A CN 201810227565A CN 108551673 A CN108551673 A CN 108551673A
Authority
CN
China
Prior art keywords
tpm
power
data
sub
variable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201810227565.1A
Other languages
English (en)
Inventor
吴远
杨晓维
陈佳
石佳俊
钱丽萍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University of Technology ZJUT
Original Assignee
Zhejiang University of Technology ZJUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University of Technology ZJUT filed Critical Zhejiang University of Technology ZJUT
Priority to CN201810227565.1A priority Critical patent/CN108551673A/zh
Publication of CN108551673A publication Critical patent/CN108551673A/zh
Priority to CN201811598145.0A priority patent/CN109548011A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/08Load balancing or load distribution
    • H04W28/082Load balancing or load distribution among bearers or channels
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种基于梯度搜索的数据安全分流传输方法,包括以下步骤:(1)在无线网络中,以一个智能设备的角度来看,一部分数据传输到基站BS,还有一部分分流到低功率无线接入节点AP,但同时也存在着被一个隐藏的窃听者窃听数据的这种情况,在保证数据传输需求和安全溢出限制的情况下最小化系统总功率消耗的优化问题描述为一个非凸性优化问题;(2)将问题TPM垂直分解为两层优化问题;(3)根据底层问题,提出了单调性优化的功率控制方法,优化了SD的传输功率;(4)针对顶层问题,提出梯度搜索的方法,进一步优化系统总消耗的功率;(5)通过底层问题与顶层问题的交互迭代,最终解决问题TPM。本发明具有较高的安全性和可靠性。

Description

一种基于梯度搜索的数据安全分流传输方法
技术领域
本发明属于无线网络领域,涉及一种基于梯度搜索的数据安全分流传输方法。
背景技术
智能设备的大量增长,对未来物联网(IoT)系统带来巨大的挑战。现如今,在向着5G/LTE技术发展着过程中,蜂窝网络已经能为大量智能设备提供巨大的吞吐量和可靠的连接性能。在无线网络系统中,一些为实现数据分流工作在非授权频段中低功率无线接入节点,很容易被恶意窃听从而导致安全溢出问题。
发明内容
为了克服已有无线网络的容易被恶意窃听从而导致安全溢出问题、安全性和可靠性较低的不足,本发明提供了一种减少被恶意窃听从而导致安全溢出问题、安全性和可靠性较高的基于梯度搜索的数据安全分流传输方法。
本发明解决其技术问题所采用的技术方案是:
一种基于梯度搜索的数据安全传输方法,所述方法包括以下步骤:
(1)在移动网络中,以一个智能设备SD(Smart Device)的角度来看,一部分数据传输到基站BS,还有一部分分流到低功率无线接入节点AP,但同时也存在着被一个隐藏的窃听者窃听数据的这种情况,在保证数据传输需求和安全溢出限制的情况下最小化系统总功率消耗的优化问题描述为如下所示的非凸性优化TPM问题,TPM指的是Totalpowerminimization;
(TPM)minpall=piA+piB
subject to:Pout,i(riA,piA)≤εi (1-1)
riB+(1-Pout,i(riA,piA))riA=Ri (1-2)
riA≥0 (1-5)
riB≥0 (1-6)
variables:(riB,piB)and(riA,piA)
在TPM问题中,pall代表SD消耗的总功率,piA代表SD到AP的传输功率,piB代表SD到BS的传输功率,riA,riB分别代表SD到AP的吞吐量和SD到BS的吞吐量,Pout,i(riA,piA)代表溢出概率,是关于变量riA,piA的函数;
将问题中的各个变量说明如下:
wA:AP信道带宽/MHz;
riA:SD到AP的吞吐量/Mbps;
riB:SD到BS的吞吐量/Mbps;
piA:SD到AP的传输功率/W;
piB:SD到BS的传输功率/W;
n0:SD信道噪声功率/W;
Ri:SD需求的安全吞吐量/Mbps;
εi:最大溢出概率需求;
γiA:SD到AP的信噪比;
γiE:SD到窃听者的信噪比;
giA:SD到AP的信道功率增益;
giE:SD到窃听者的信道功率增益;
giB:SD到BS的信道功率增益;
SD到AP的平均信道增益;
SD到窃听者的信道功率增益;
SD到AP的最大传输功率/W;
SD到BS的最大传输功率/W;
在TPM问题中,从SD的角度出发,在满足其到AP和BS安全传输的要求同时,要实现其传输功率最小化就必须考虑安全溢出的问题;
(2)溢出概率函数Pout,i(riA,piA)表达式如下:
在简化TPM问题之前,根据实际情况假设SD到AP的信道增益大于SD到窃听者的,即因此(2-1)化简为:
从BS的角度出发,假定BS用的是授权频段,因此不考虑窃听的情况,所以得出:
把式子(2-2)、(2-3)代入(1-2)中得到如下:
为了解决(TPM)问题,引入一个辅助变量z:
z=Pout,i(riA,piA) (2-5)
这样riA由z和piA表示:
结合(1-2)得出:
为简化计算wB,在接下来的计算中为单位1,结合(2-3)得:
(3)由于引入变量z,把piB转化为以z和piA为变量的表达式,因此问题TPM转化为TPM-E,表示如下:
z≤εi, (3-4)
variables:piA,z
问题TPM-E依然是关于piA和z的非凸优化的问题,为解决这个问题可以将z暂且看成一个定值优化piA
variable:piA
结合(1-4),找到piA的下界和上界
由(3-7),(3-8)看出均为关于z的函数,因此最优化z来进一步简化问题TPM-E-Sub,得到TPM-E-Top:
(TPM-E-Top):minpsub,all(z),
subject to:0≤z≤εi, (3-9)
variable:z
若要解决(TPM-E-Top),仍然要找到最优的z来最小化psub,all(z),在(3-5)中把psub,all(z)看成关于piA的函数并对其求关于piA的一阶导数得:
令一阶导数F(piA)等于0,得到其零点
由此,得出当把z看成定值时,问题TPM-E-Sub中最优值被表示为:
至此问题TPM-E-Top只与z有关;
(4)通过TD-Algorithm算法用来计算最优过程如下:
步骤4.1:输入初始数据SD的安全分流溢出上界εi和步长Δ=10-7
步骤4.2:设置当前消耗能量CBV=∞,当前最优解CBS1和CBS2均为0;
步骤4.3:z从Δ到安全分流溢出上界εi,以Δ为步长进行枚举;
步骤4.4:计算当前一阶导数f′(ε)=(f(ε+Δ)-f(ε))/Δ;
步骤4.5:判断f′(ε)≥0,是否成立,若成立,则执行步骤4.6,否则执行步骤4.7;
步骤4.6:根据(3-12)得到 执行步骤4.8;
步骤4.7:Δ=Δ+1,执行步骤4.4;
步骤4.8:判断当前最优值CBV≥psub,all是否成立,若成立,则执行步骤4.9,否则执行步骤4.10;
步骤4.9:令CBV=psub,all,CBS1=z,
步骤4.10:结束循环;
步骤4.12:判断CBV=∞是否成立,若成立执行步骤4.13,否则执行步骤4.14;
步骤4.13:输出问题(TPM)不可行;
步骤4.14:输出
进一步,所述方法还包括以下步骤:(5)根据以上求出的计算出问题TPM其他的部分的最优解如下:
本发明的技术构思:首先,考虑在无线网络系统中,一部分数据传输到基站,另一部分数据分流到低功率的无线接入节点,因为低功率无线接入节点的数据传输是工作在未授权频段,所以存在被恶意窃听的可能,这就造成了数据溢出。因此考虑到SD需求的吞吐量和安全传输的要求后,再实现最小化能量消耗。接着通过对问题特性的分析,将问题等价转化为两层问题,分别是两个底层问题一个顶层问题来求解,结合对于子问题的分析,提出基于梯度搜索的算法,从而在保证SD的数据需求下,实现最小化能量消耗。
本发明的有益效果主要表现在:1、从整体无线网络系统来看,梯度搜索方法有利于减少总体能量消耗;2、对于小基站AP而言能耗的减少意味着效率的提高,既可以传输更多的数据,也能一定程度上减轻基站的压力;3、从SD的角度来看,运用梯度搜索算法实现的最优数据分流保证了传输的安全性、可靠性。
附图说明
图1是单个智能设备数据分流的场景示意图。
具体实施方式
下面结合附图对本发明作进一步描述。
参照图1,一种基于梯度搜索的数据安全传输方法,实行该方法能在同时满足数据需求的前提下,使得系统能耗最小,提高整个系统的无线资源利用率。如图1所示场景中。针对该目标设计对问题的优化方法包括以下步骤:
(1)在移动网络中,以一个智能设备的角度来看,一部分数据传输到基站BS,还有一部分分流到低功率无线接入节点AP,但同时也存在着被一个隐藏的窃听者窃听数据的这种情况,在保证数据传输需求和安全溢出限制的情况下最小化系统总功率消耗的优化问题描述为如下所示的非凸性优化(TPM)问题,(TPM)指的是Total power minimization:
(TPM)minpall=piA+piB
subject to:Pout,i(riA,piA)≤εi (1-1)
riB+(1-Pout,i(riA,piA))riA=Ri (1-2)
riA≥0 (1-5)
riB≥0 (1-6)
variables:(riB,piB)and(riA,piA)
在TPM问题中,pall代表SD消耗的总功率,piA代表SD到AP的传输功率,piB代表SD到BS的传输功率,riA,riB分别代表SD到AP的吞吐量和SD到BS的吞吐量,Pout,i(riA,piA)代表溢出概率,是关于变量riA,piA的函数;
问题中的各个变量说明如下:
wA:AP信道带宽/MHz;
riA:SD到AP的吞吐量/Mbps;
riB:SD到BS的吞吐量/Mbps;
piA:SD到AP的传输功率/W;
piB:SD到BS的传输功率/W;
n0:SD信道噪声功率/W;
Ri:SD需求的安全吞吐量/Mbps;
εi:最大溢出概率需求;
γiA:SD到AP的信噪比;
γiE:SD到窃听者的信噪比;
giA:SD到AP的信道功率增益;
giE:SD到窃听者的信道功率增益;
giB:SD到BS的信道功率增益;
SD到AP的平均信道增益;
SD到窃听者的信道功率增益;
SD到AP的最大传输功率/W;
SD到BS的最大传输功率/W;
在TPM问题中,从SD的角度出发,在满足其到AP和BS安全传输的要求同时,要实现其传输功率最小化就必须考虑安全溢出的问题;
(2)溢出概率函数Pout,i(riA,piA)表达式如下:
在简化TPM问题之前,根据实际情况假设SD到AP的信道增益大于SD到窃听者的,即因此(2-1)化简为:
从BS的角度出发,假定BS用的是授权频段,因此不考虑窃听的情况,所以得出:
把式子(2-2)、(2-3)代入(1-2)中得到如下:
为了解决TPM问题,引入一个辅助变量z:
z=Pout,i(riA,piA) (2-5)
这样riA由z和piA表示:
结合(1-2)可以得出:
为简化计算wB,在接下来的计算中为单位1,结合(2-3)得:
(3)由于引入变量z,把piB转化为以z和piA为变量的表达式,因此问题TPM转化为TPM-E,表示如下:
z≤εi, (3-4)
variables:piA,z
问题TPM-E依然是关于piA和z的非凸优化的问题,为解决这个问题将z暂且看成一个定值优化piA
variable:piA
结合(1-4),找到piA的下界和上界
由(3-7),(3-8)看出均为关于z的函数,因此最优化z来进一步简化问题TPM-E-Sub,得到TPM-E-Top:
(TPM-E-Top):minpsub,all(z),
subject to:0≤z≤εi, (3-9)
variable:z
若要解决TPM-E-Top,仍然要找到最优的z来最小化psub,all(z),在(3-5)中把psub,all(z)看成关于piA的函数并对其求关于piA的一阶导数得:
令一阶导数F(piA)等于0,得到其零点
由此,得出当把z看成定值时,问题(TPM-E-Sub)中最优值被表示为:
至此问题(TPM-E-Top)只与z有关,可以用梯度搜索的方法来解决。对于任意z∈[0,εi],可以通过(3-8)来求出相应的在(TPM-E-Sub)中可以求出psub,all(z)。在梯度搜索算法中,通过设置步长Δ来枚举比较所有求得的psub,all(z),可以得出全局最优的z*,从而解决了问题(TPM-E),从而最初的问题也就解决了。基于以上原理,本发明提出了TD-Algorithm算法。
(4)通过TD-Algorithm算法用来计算最优过程如下:
步骤4.1:输入初始数据SD的安全分流溢出上界εi和步长Δ=10-7
步骤4.2:设置当前消耗能量CBV=∞,当前最优解CBS1和CBS2均为0;
步骤4.3:z从Δ到安全分流溢出上界εi,以Δ为步长进行枚举;
步骤4.4:计算当前一阶导数f′(ε)=(f(ε+Δ)-f(ε))/Δ;
步骤4.5:判断f′(ε)≥0,是否成立,若成立,则执行步骤4.6,否则执行步骤4.7;
步骤4.6:根据(3-12)得到 执行步骤4.8;
步骤4.7:Δ=Δ+1,执行步骤4.4;
步骤4.8:判断当前最优值CBV≥psub,all是否成立,若成立,则执行步骤4.9,否则执行步骤4.10;
步骤4.9:令CBV=psub,all,CBS1=z,
步骤4.10:结束循环;
步骤4.12:判断CBV=∞是否成立,若成立执行步骤4.13,否则执行步骤4.14;
步骤4.13:输出问题(TPM)不可行;
步骤4.14:输出
(5)根据以上求出的计算出问题(TPM)其他的部分的最优解如下:
在本实施案例中,图1是本发明考虑的无线网络中包含有一个BS,一个SD和AP的系统。在该系统中,主要考虑不包括干扰,但会考虑到SD到AP和BS与SD到窃听者的信道的差异和存在概率溢出的情况。为了使得系统获得一个服务质量有很大保证同时达到能耗最小的目标,提出发明实现对于该问题的解决。
本实施例着眼于在满足SD的服务品质需求QoS的前提下,基于梯度搜索算法最小化系统中小基站AP与基站BS的能耗,来提高小基站在系统传输数据中的作用,实现无线资源利用率的提高。本发明在实行过程中,得益于优化算法对于计算复杂度的减少。

Claims (2)

1.一种基于梯度搜索的数据安全传输方法,其特征在于,所述方法包括以下步骤:
(1)在移动网络中,以一个智能设备SD的角度来看,一部分数据传输到基站BS,还有一部分分流到低功率无线接入节点AP,但同时也存在着被一个隐藏的窃听者窃听数据的这种情况,在保证数据传输需求和安全溢出限制的情况下最小化系统总功率消耗的优化问题描述为如下所示的非凸性优化TPM问题;
(TPM) minpall=piA+piB
subject to:Pout,i(riA,piA)≤εi (1-1)
riB+(1-Pout,i(riA,piA))riA=Ri (1-2)
riA≥0 (1-5)
riB≥0 (1-6)
variables:(riB,piB)and(riA,piA)
在TPM问题中,pall代表SD消耗的总功率,piA代表SD到AP的传输功率,piB代表SD到BS的传输功率,riA,riB分别代表SD到AP的吞吐量和SD到BS的吞吐量,Pout,i(riA,piA)代表溢出概率,是关于变量riA,piA的函数;
将问题中的各个变量说明如下:
wA:AP信道带宽/MHz;
riA:SD到AP的吞吐量/Mbps;
riB:SD到BS的吞吐量/Mbps;
piA:SD到AP的传输功率/W;
piB:SD到BS的传输功率/W;
n0:SD信道噪声功率/W;
Ri:SD需求的安全吞吐量/Mbps;
εi:最大溢出概率需求;
γiA:SD到AP的信噪比;
γiE:SD到窃听者的信噪比;
giA:SD到AP的信道功率增益;
giE:SD到窃听者的信道功率增益;
giB:SD到BS的信道功率增益;
到AP的平均信道增益;
到窃听者的信道功率增益;
到AP的最大传输功率/W;
到BS的最大传输功率/W;
在TPM问题中,从SD的角度出发,在满足其到AP和BS安全传输的要求同时,要实现其传输功率最小化就必须考虑安全溢出的问题;
(2)溢出概率函数Pout,i(riA,piA)表达式如下:
在简化TPM问题之前,根据实际情况假设SD到AP的信道增益大于SD到窃听者的,即因此(2-1)化简为:
从BS的角度出发,假定BS用的是授权频段,因此不考虑窃听的情况,所以得出:
把式子(2-2)、(2-3)代入(1-2)中得到如下:
为了解决(TPM)问题,引入一个辅助变量z:
z=Pout,i(riA,piA) (2-5)
这样riA由z和piA表示:
结合(1-2)得出:
为简化计算wB,在接下来的计算中为单位1,结合(2-3)得:
(3)由于引入变量z,把piB转化为以z和piA为变量的表达式,因此问题TPM转化为TPM-E,表示如下:
z≤εi, (3-4)
variables:piA,z
问题TPM-E依然是关于piA和z的非凸优化的问题,为解决这个问题将z暂且看成一个定值优化piA
variable:piA
结合(1-4),找到piA的下界和上界
由(3-7),(3-8)看出均为关于z的函数,因此最优化z来进一步简化问题TPM-E-Sub,得到TPM-E-Top:
(TPM-E-Top):minpsub,all(z),
subject to:0≤z≤εi, (3-9)
variable:z
若要解决(TPM-E-Top),仍然要找到最优的z来最小化psub,all(z),在(3-5)中把psub,all(z)看成关于piA的函数并对其求关于piA的一阶导数得:
令一阶导数F(piA)等于0,得到其零点
由此,得出当把z看成定值时,问题TPM-E-Sub中最优值被表示为:
至此问题TPM-E-Top只与z有关;
(4)通过TD-Algorithm算法用来计算最优过程如下:
步骤4.1:输入初始数据SD的安全分流溢出上界εi和步长Δ=10-7
步骤4.2:设置当前消耗能量CBV=∞,当前最优解CBS1和CBS2均为0;
步骤4.3:z从Δ到安全分流溢出上界εi,以Δ为步长进行枚举;
步骤4.4:计算当前一阶导数f′(ε)=(f(ε+Δ)-f(ε))/Δ;
步骤4.5:判断f′(ε)≥0,是否成立,若成立,则执行步骤4.6,否则执行步骤4.7;
步骤4.6:根据(3-12)得到 执行步骤4.8;
步骤4.7:Δ=Δ+1,执行步骤4.4;
步骤4.8:判断当前最优值CBV≥psub,all是否成立,若成立,则执行步骤4.9,否则执行步骤4.10;
步骤4.9:令CBV=psub,all,CBS1=z,
步骤4.10:结束循环;
步骤4.12:判断CBV=∞是否成立,若成立执行步骤4.13,否则执行步骤4.14;
步骤4.13:输出问题(TPM)不可行;
步骤4.14:输出
2.如权利要求1所述的一种基于梯度搜索的数据安全传输方法,其特征在于,所述方法还包括以下步骤:
(5)根据以上求出的计算出问题TPM其他的部分的最优解如下:
CN201810227565.1A 2018-03-20 2018-03-20 一种基于梯度搜索的数据安全分流传输方法 Withdrawn CN108551673A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810227565.1A CN108551673A (zh) 2018-03-20 2018-03-20 一种基于梯度搜索的数据安全分流传输方法
CN201811598145.0A CN109548011A (zh) 2018-03-20 2018-12-26 一种数据安全分流传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810227565.1A CN108551673A (zh) 2018-03-20 2018-03-20 一种基于梯度搜索的数据安全分流传输方法

Publications (1)

Publication Number Publication Date
CN108551673A true CN108551673A (zh) 2018-09-18

Family

ID=63516701

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810227565.1A Withdrawn CN108551673A (zh) 2018-03-20 2018-03-20 一种基于梯度搜索的数据安全分流传输方法

Country Status (1)

Country Link
CN (1) CN108551673A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112004259A (zh) * 2020-08-24 2020-11-27 浙江酷哥创客教育科技有限公司 一种无线网络安全节能功率控制方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112004259A (zh) * 2020-08-24 2020-11-27 浙江酷哥创客教育科技有限公司 一种无线网络安全节能功率控制方法

Similar Documents

Publication Publication Date Title
CN107947878B (zh) 一种基于能效和谱效联合优化的认知无线电功率分配方法
Wu et al. Optimal power control for energy efficient D2D communication and its distributed implementation
Wu et al. Beef up mmWave dense cellular networks with D2D-assisted cooperative edge caching
CN103716869B (zh) 一种d2d通信中基于能效优化的分布式功率控制方法
CN111031547B (zh) 基于频谱分配与功率控制的多用户d2d通信资源分配方法
CN103889061A (zh) 一种基于多载波通信的d2d用户资源分配方法
CN104581904B (zh) 异构蜂窝网络中一种基于节能的基站休眠方法
CN106413052A (zh) 一种分配上行功率的方法、设备和系统
CN107302766A (zh) 一种分布式天线系统中能量效率和频谱效率权衡优化的算法
CN108282822A (zh) 用户关联与功率控制在异构蜂窝网络中的协同优化算法
CN107026684A (zh) 一种基于人工噪声的认知通信物理层安全能效优化方法
Chen et al. Resource allocation for energy harvesting-powered D2D communications underlaying NOMA-based networks
CN104283594A (zh) 一种预编码方法及设备
CN108495307A (zh) 一种基于模拟退火的数据安全分流传输方法
CN101272173A (zh) 路损补偿因子设置方法
CN107241799A (zh) 异构网络中能量有效的资源分配和干扰对齐联合方法
Liu et al. Joint resource block-power allocation for NOMA-enabled fog radio access networks
CN110190981B (zh) 一种基于非正交多址接入的多任务计算迁移能耗优化方法
CN108551673A (zh) 一种基于梯度搜索的数据安全分流传输方法
Zhao et al. Energy-efficient federated learning over cell-free IoT networks: Modeling and optimization
CN108495308A (zh) 一种基于线性搜索的数据安全分流传输方法
CN110519770A (zh) 一种两层异构蜂窝网络能量效率优化方法
CN105142224A (zh) 单信道蜂窝用户情况下的d2d功率分配快速优化算法
CN106998555B (zh) 一种异构网络中d2d通信的高能量效率资源复用方法
CN110167042B (zh) 基于非正交多址的计算任务分流联合执行时间与计算资源消耗优化方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20180918