CN111860595A - 一种基于用户偏好预测的异构网络缓存决策方法 - Google Patents

一种基于用户偏好预测的异构网络缓存决策方法 Download PDF

Info

Publication number
CN111860595A
CN111860595A CN202010551762.6A CN202010551762A CN111860595A CN 111860595 A CN111860595 A CN 111860595A CN 202010551762 A CN202010551762 A CN 202010551762A CN 111860595 A CN111860595 A CN 111860595A
Authority
CN
China
Prior art keywords
user
file
users
base station
representing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202010551762.6A
Other languages
English (en)
Inventor
朱琦
单冠捷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Posts and Telecommunications filed Critical Nanjing University of Posts and Telecommunications
Priority to CN202010551762.6A priority Critical patent/CN111860595A/zh
Publication of CN111860595A publication Critical patent/CN111860595A/zh
Priority to PCT/CN2021/074167 priority patent/WO2021253835A1/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • G06F18/23213Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • H04L67/5681Pre-fetching or pre-delivering data based on network characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • H04L67/5682Policies or rules for updating, deleting or replacing the stored data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Probability & Statistics with Applications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于用户偏好预测的异构网络缓存决策方法。在该方法中,宏基站、小基站和D2D通信并存,考虑到用户的移动性和社会关系影响。首先在用户偏好未知的情况下,采用机器学习的方法根据其请求历史记录预测用户偏好;然后考虑用户的移动性、物理位置关系、社会关系计算平均系统成本,在缓存容量的约束下,以小基站和重要用户的缓存策略为变量,构建了平均系统成本最小化的优化问题,通过求解该问题进行缓存决策。本发明所述方法基于分区拟阵上超模函数的最小化问题求解本发明的最优化问题,在保障次优解性能的前提下,大大减少了缓存决策的计算复杂度,从而通过在小基站和重要用户处缓存来大大减少系统成本。

Description

一种基于用户偏好预测的异构网络缓存决策方法
技术领域
本发明属于无线通信技术,具体涉及一种基于用户偏好预测的异构网络缓存决策方法。
背景技术
随着移动互联网的发展,无线移动设备急剧增长,产生了大量的数据流量,给移动通信带来了挑战,在本地缓存流行的文件便是应对这些挑战的解决方案之一。5G异构网络通过部署小基站来卸载宏基站的流量负荷,但是小基站的回程线路成为系统性能的瓶颈。缓存技术通过预先在部分用户和小基站中缓存流行的文件,当用户需要这些文件时,可以通过小基站或D2D通信来获得这些文件,而不用占用小基站的回程链路和宏基站的带宽,在流量高峰期避免了网络的拥塞,同时也可以降低时延,从而提升了QoS。
但是,考虑到缓存成本的限制,小基站部署的缓存设备容量有限,而移动设备的存储容量更小,远远小于互联网内容库的容量,因此制定正确的缓存决策来确定缓存中放置的文件,对提高缓存命中率是非常重要的。
发明内容
发明目的:为了克服现有技术中存在的不足,本发明提供一种基于用户偏好预测的异构网络缓存决策方法。
为实现上述目的,本发明所提供的技术方案如下:
一种基于用户偏好预测的异构网络缓存决策方法,所述方法中宏基站、小基站和D2D的通信方式并存,包括如下步骤:
(S1)首先在用户请求不同文件的概率分布未知的情况下,通过机器学习根据其请求历史记录预测用户偏好;
(S2)基于用户的移动性、物理位置关系、社会关系推导平均系统成本的表达式,在缓存容量的约束下,以小基站和重要用户的缓存策略为变量,构建平均系统成本最小化的优化问题,通过求解该问题进行缓存决策;
(S3)基于贪心算法的次优算法对平均系统成本最小化的优化问题进行求解,按照解向量决定予以缓存的文件。
进一步的,本发明所述方法的算法处理过程具体如下:
(1)用S={1,...,S}、U={1,2,...,U}、C={1,...,C}和F={1,...,C*Fc}分别表示小基站集、用户集、文件类别集和文件集,其中S、U、C、Fc分别表示小基站数、用户数、文件类别数和每类文件数,用tmin、tmin′分别表示通过D2D和通过小基站下载每个文件需要最小通信时间,宏基站包含内容库中的全部文件;
(2)将时间划分为等长的时隙,t∈N表示第t个时隙,其起始时刻是τt,所有时隙长度都为T,每个时隙开始,即当前时隙的用户初始D2D连接情况
Figure BDA0002542772790000021
其中指示函数
Figure BDA0002542772790000022
代表用户i和用户j在t时隙开始是否可以进行D2D通信,可以为1反之为0,然后每个用户按照其偏好随机的请求文件,构成文件请求向量
Figure BDA0002542772790000023
其中
Figure BDA0002542772790000024
是用户i在t时隙请求的文件;
(3)用指示变量
Figure BDA0002542772790000025
表示用户间的物理关系,如果用户i和用户j在t时刻具有物理关系,则
Figure BDA0002542772790000026
若没有则
Figure BDA0002542772790000027
用μi,j表示用户i与用户j间连接时长服从的指数分布的参数,用λi,j表示用户i与用户j间隔时长服从的指数分布参数,根据用户i和用户j在t0时刻的连接情况
Figure BDA0002542772790000028
计算用户i和用户j在tc时刻相连的概率
Figure BDA0002542772790000029
(4)用μ′u,s和λ′u,s表示用户u和小基站s间的连接时长和间隔时长分别服从的指数分布的参数,用指示变量
Figure BDA00025427727900000210
表示用户u和小基站s间的物理关系,根据t0时刻的连接情况
Figure BDA00025427727900000211
计算用户u和小基站s在tc时刻相连的概率
Figure BDA00025427727900000212
(5)用Si,j表示用户i与用户j之间的社会关系,用ST表示社会关系阈值,基于Si,j和ST计算用户间的社会联系si,j,,用θu表示用户u的社会重要性,用来衡量用户的社会重要程度,计算每个用户的社会重要性θu=α·Vu+β·Bu,其中Vu,Bu分别代表用户u的设备容量和中介中心性,α,β是权重系数,且满足α+β=1,依据社会重要性选取重要用户来缓存文件;
(6)用H={H1,H2,...,HU}表示决策时刻前Tb个时隙的历史文件请求其中
Figure BDA0002542772790000031
代表用户u的请求历史,
Figure BDA0002542772790000032
为前Tb个时隙中第tb个时隙时请求的文件,根据历史文件请求H计算出基于次数的用户对每类文件的经验概率分布
Figure BDA0002542772790000033
并作为K-means算法的数据集;
(7)计算不同K值下所有数据点到其聚类中心点的距离之和作为衡量当前K-means模型的性能度量,其计算表达式如下所示:
Figure BDA0002542772790000034
其中X为数据点向量,距离采用欧式距离;
(8)计算Gap(K)=E(logDK)-logDK作为Gap Statistic,其中E(logDK)为logDK的期望,选取使Gap(K)最大的K值optK作为用户分类的类别数;
(9)针对每一类用户,计算其聚类中心作为该类用户请求该类文件的经验概率分布,将聚类中心从大到小排序,并获得对应的索引向量,取前五名的值和排名取对数后作为y,x数据进行线性回归求得Zipf分布参数s;
(10)计算该类用户请求每类文件的概率,其计算表达式如下所示:
Figure BDA0002542772790000035
依据对每类文件中文件的偏好服从均匀分布求出用户文件偏好(请求所有文件的概率分布)
Figure BDA0002542772790000036
其中
Figure BDA0002542772790000037
代表用户u请求第f个文件的概率;
(11)重复步骤(9)至步骤(10)直至optK类用户的文件偏好都被求出,得到所有用户的文件偏好集合
Figure BDA0002542772790000038
(12)令从自身或者或通过D2D通信从重要用户中获取文件的花费为ξ1;从小基站获取文件的花费为ξ2;从宏基站获取文件的开销为ξ3,用户首先考虑从自身存储或重要用户获取请求文件,没有则考虑从小基站,都没有换成则从宏基站获取;
(13)令N代表重要用户数,令
Figure BDA0002542772790000041
代表所有重要用户和小基站缓存放置策略变量,推导得到平均系统开销f(x)的表达式,初始化i=N+1,xsubopt为长度为(N+S)F的全零向量;
(14)令j=1,令集合Fleft={1,...,F};
(15)令
Figure BDA0002542772790000042
然后令xsubopt中第(i-1)F+fopt个元素值为1,去掉集合Fleft中的fopt元素,最后令j=j+1;
(16)重复执行步骤(15)直至j>Vi′。
更进一步地,所述步骤(3)中
Figure BDA0002542772790000043
的计算公式如下所示:
Figure BDA0002542772790000044
步骤(4)中
Figure BDA0002542772790000045
的计算公式为:
Figure BDA0002542772790000046
更进一步地,步骤(5)中社会关系Si,j的计算公式如下所示:
Figure BDA0002542772790000047
其中Ai代表用户i的社交属性,社交属性指用户在社交网络上兴趣标签、群组等,frequency(k)代表一共几个用户共有k社交属性,用户i与用户j之间的共有社会属性越冷僻,则他们的社会关系越紧密;中社会关系si,j的判定如下:
当Si,j>=ST时,才认为用户i与用户j之间具有社会联系,此时si,j=1,否则没有,si,j=0。
更进一步地,中介中心性Bu的计算公式具体如下:
Figure BDA0002542772790000051
其中bi,j代表图Gs中顶点i∈VU和顶点j∈VU之间最短路径条数,bi,j(gu)代表图Gs中顶点i∈VU和顶点j∈VU间经过Vu的最短路径的条数;
更进一步地,所述步骤(6)中经验概率分布
Figure BDA0002542772790000052
的计算公式为:
Figure BDA0002542772790000053
其中1A(x)代表指示函数,如果条件x为真,其值为1,否则为0;
更进一步地,所述步骤(10)中
Figure BDA0002542772790000054
的计算公式为:
Figure BDA0002542772790000055
其中cf是文件f所属的文件类别并满足
Figure BDA0002542772790000056
代表拟合Zipf分布得到的用户u请求ci类中文件的概率。
更进一步地,步骤(13)中平均系统开销f(x)的计算公式为:
Figure BDA0002542772790000057
其中
Figure BDA0002542772790000058
有益效果:与现有技术相比,本发明以最小化平均系统开销为目标优化小基站、重要用户的缓存放置策略,首先依据请求历史预测用户偏好;然后考虑用户移动性和社会关系,采用伪布尔优化方法优化缓存决策方法。其显著的效果包括如下几个方面:
1、在假设兴趣相似的用户具有基本相同的文件偏好的基础上,根据用户的历史文件请求使用K-means将其分为不同类型件,得到每种类型请求不同文件的经验概率分布。由于这种概率分布在历史数据有限的情况下是不准确的,因此使用Zipf分布来拟合这些数据,并提供更准确的用户文件偏好预测。
2、根据用户文件偏好、用户移动性、用户社会关系以及重要用户和小基站的缓存放置内容,推导出用户在下一个时隙从重要用户、小基站或宏基站处获取请求文件的概率,并进一步推导出平均系统开销,从而得到最小化平均系统开销的非线性整数规划问题。
3、该非线性整数规划问题是NP完全问题,求解复杂度很高,为了减少复杂度,在证明了该问题的目标函数是一个单调超模函数,约束是一个划分拟阵后,提出了一个多项式时间贪心算法获得次优缓存决策。
附图说明
图1为本发明所述方法的流程示意图;
图2为本发明所述方法的系统模型示意图;
图3为基于流行度的缓存策略、随机缓存策略与所提缓存策略对比图;
图4为不考虑移动性的缓存策略、不考虑社会关系的缓存策略与所提缓存策略对比图;
图5为实施例中次优值和最优值的对比图。
具体实施方式
为详细的说明本发明所公开的技术方案,下面结合说明书附图及具体实施例做进一步的阐述。
本发明所提供的一种基于用户偏好预测的异构网络缓存决策方法中,宏基站、小基站和D2D通信并存,用户具有移动性并受社会关系影响。首先在用户偏好(用户请求不同文件的概率分布)未知的情况下,采用机器学习的方法根据其请求历史记录预测用户偏好。综合考虑用户的移动性、社会关系推导了平均系统成本的表达式,其中用户相对其他用户和相对小基站的移动性分别由下文中式(1)和式(2)描述,用户间的社会关系由下文中式(3)描述,在缓存容量的约束下,以小基站和重要用户的缓存策略为变量,构建了平均系统成本最小化的优化问题,通过求解该问题进行缓存决策。为了解决重要用户数多时计算复杂度大的问题,在证明了目标函数是超模函数后,并基于贪心算法的次优算法对优化问题求解,降低缓存决策复杂度。本发明通过证明形成的最优化问题属于分区拟阵上超模函数的最小化问题,在保障次优解性能的前提下,大大减少了缓存决策的计算复杂度,从而通过在小基站和重要用户处缓存来大大减少系统成本。
具体的,本发明所述方法的总体流程图如图1所示,包括以下步骤:
Step1、预测用户偏好
如图2所示,宏基站覆盖范围内有多个小基站和多个用户。假设宏基站覆盖范围内共有S个小基站,每个小基站s∈S={1,...,S}的缓存容量都相同且为VSBS;小基站的覆盖范围可以重合,宏基站内共有U个用户,每个用户u∈U={1,2,...,U}的设备容量为Vu。文件库由C类文件构成,其中每个类别c∈C={1,...,C}含有Fc个文件,则整个文件库一共有F=C*Fc个文件,假设每个文件f∈F={1,...,C*Fc}的大小为相同,且通过D2D、小基站下载每个文件需要最小通信时间分别为tmin,tmin′,假设宏基站拥有内容库中的全部文件。用户之间可以进行D2D通信。
将时间划分为等长的时隙,t∈N表示第t个时隙,其起始时刻是τt,所有时隙长度都为T。每个时隙开始,宏基站可以获得用户间的距离是否满足D2D通信的要求,即当前时隙的用户初始D2D连接情况
Figure BDA0002542772790000071
其中指示函数
Figure BDA0002542772790000072
代表用户i和用户j在t时隙开始是否可以进行D2D通信,可以为1反之为0。然后每个用户按照其偏好随机的请求文件,构成文件请求向量
Figure BDA0002542772790000073
其中
Figure BDA0002542772790000074
是用户i在t时隙请求的文件。为了简化模型,假设每个用户都是在时隙开始请求文件。
用户获取文件的方式包括如下三种。
第一种通过D2D通信从周围的重要用户的缓存中获得,系统成本为ξ1
第二种从小基站的缓存中获得,系统成本为ξ2
第三种从宏基站获得,系统成本为ξ3,且ξ1<ξ2<ξ3。假设D2D通信支持一对多,即一个用户可以同时向多个用户发送文件或者同时从多个用户接收文件;同样处在多个小基站服务范围内的用户也可同时与多个小基站建立通信。
在当前时隙,宏基站先根据用户初始D2D连接情况推测下一时隙的用户初始D2D连接情况,然后综合考虑用户的移动性和社会关系等要素得出下一时隙的最优缓存策略,并依次预先放置需要缓存的文件。
两个用户之间是否可以建立D2D通信不仅要考虑用户间的物理关系,还要考虑他们之间的社会关系。用户间的物理关系就是两者之间的物理距离关系,因为用户具有移动性,所以用户之间的物理距离也是不断变化的,一个用户可能接近也有可能远离另一个用户,而D2D通信需要在一定物理距离范围内才能建立,因此可以把用户间能否建立D2D通信,或者说用户间是否具有物理关系看作一个概率性的问题。当两用户间的物理距离小于D2D通信最大距离时,他们就会相连,他们相连的时长称之为连接时长;两次成功相连之间的间隔称之为间隔时长。为了建模用户的移动性,假设连接时长和间隔时长均服从指数分布。由于用户和小基站间的物理距离需要在小基站覆盖范围内才可以通信,并且虽然小基站的位置固定,但是由于用户的移动性,用户和小基站的相对距离也会变化,因此与D2D通信类似,我们也可以用指数分布建模用户和小基站的连接时长和间隔时长。
定义指示变量
Figure BDA0002542772790000081
来表明用户间的物理关系,如果用户i和用户j在t时刻具有物理关系,则
Figure BDA0002542772790000082
若没有则
Figure BDA0002542772790000083
定义μi,j为用户i与用户j间连接时长服从的指数分布的参数;定义λi,j为用户i与用户j间隔时长服从的指数分布参数。假设知道用户i和用户j在t0时刻的连接情况
Figure BDA0002542772790000084
计算用户i和用户j在tc时刻相连的概率:
Figure BDA0002542772790000085
类似的,我们假设用户u和小基站s间的连接时长和间隔时长分别服从参数为μ′u,s和λ′u,s的指数分布,指示变量
Figure BDA0002542772790000086
表示用户u和小基站s间的物理关系。则假如知道t0时刻的连接情况
Figure BDA0002542772790000091
计算用户u和小基站s在tc时刻相连的概率为:
Figure BDA0002542772790000092
基于安全的考虑,D2D通信的成功建立还涉及社会关系,只有社会关系密切的用户才愿意建立D2D通信。定义si,j为用户i与用户j之间的社会关系,利用Adamic/Adar方法,基于用户的社交属性来计算用户间的社会关系为:
Figure BDA0002542772790000093
其中Ai代表用户i的社交属性(用户在社交网络上兴趣标签、群组等),frequency(k)代表一共几个用户共有k社交属性。用户i与用户j之间的共有社会属性越冷僻,则他们的社会关系越紧密,这是因为冷僻的属性更加能体现出用户的特点和喜好。定义ST为社会关系阈值,只有当Si,j>=ST时,才认为用户i与用户j之间具有社会联系,此时si,j=1,否则没有,si,j=0。用Gs(VU,Es)来描述用户间的社会联系,其中VU是用户集合,Es代表了用户间的社会联系,用户间有线段相连代表用户间具有社会联系。
在用户的终端设备中缓存文件,会占用设备的存储空间,由于用户自私性,用户本身不愿意缓存文件,只有运营商雇佣的重要用户才会充当缓存节点。为了衡量用户的社会重要程度引入社会重要性的概念,运营商会选取社会重要性尽可能大的用户作为重要用户。定义社会重要性为:
θu=α·Vu+β·Bu,u=1,...,U (4)
其中Vu,Bu分别代表用户u的设备容量和中介中心性。α,β是权重系数,且满足α+β=1。中介中心性是社交网络分析中常用的一个概念,用来表述社交网络中一个点在整个网络中的中心程度。中介中心性定义为:
Figure BDA0002542772790000094
其中bi,j代表图Gs中顶点i∈VU和顶点j∈VU之间最短路径条数,bi,j(gu)代表图Gs中顶点i∈VU和顶点j∈VU间经过Vu的最短路径的条数。
可以看到用户的设备容量越大,和其有社会联系的用户数越多,其社会重要性越大。运营商根据用户的社会重要性来选取重要用户,将用户按照社会重要性从大到小的顺序进行排名,一般运营商选取排名靠前的N个用户作为重要用户。
用户的文件偏好在决定缓存放置策略起着至关重要的作用。每个用户的文件偏好都是未知的,宏基站只有每个用户在研究时刻前Tb个时隙的历史文件请求H={H1,H2,...,HU},其中
Figure BDA0002542772790000101
代表用户u的请求历史,
Figure BDA0002542772790000102
为前Tb个时隙中第tb个时隙时请求的文件。根据历史文件请求H可以计算出基于次数的用户对每类文件的经验概率分布为:
Figure BDA0002542772790000103
其中1A(x)代表指示函数,如果条件x为真,其值为1,否则为0。
Figure BDA0002542772790000104
代表根据请求次数计算出的用户u请求ci类文件的经验概率。
由于观测用户历史请求的时隙数较少,导致观测数据也较少,所以这个经验概率显然是不能准确描述用户请求每一类文件的真实概率。因此需要根据得到的经验概率来预测用户请求每一类文件的真实概率分布。
现实生活中,用户分为不同的类型,例如有些用户会最喜欢看科幻电影,有些用户最喜欢看喜剧节目。也就是说可以认为相同类型的用户具有基本相同的概率分布。假如可以准确的划分出有几个用户类型和每种用户类型包含的用户,不仅可以减少不同用户请求每类文件的概率分布情况,而且因为同种类型的用户相当于一个用户,所以变相增加了获取到的每个用户的历史文件请求数据,使经验概率分布更准确,有利于进一步预测用户文件偏好。
采用K-means方法来划分用户类型,并使用Gap Statistic方法来确定K值,用此K值做K-means得到的聚类中心点
Figure BDA0002542772790000105
作为每类用户请求每类文件的经验概率分布。之后用这个概率分布来进一步预测用户的文件偏好。
Zipf分布被大量应用于移动网络的缓存研究中,且被认为能很好的描述用户的文件偏好或者文件流行度(每个文件被用户请求的概率分布)等,因此用Zipf分布来对用户请求每类文件的经验概率分布进行拟合。Zipf概率分布为:
Figure BDA0002542772790000111
其中Pc代表用户请求在其偏好中排名第c的类别内的文件的概率,rank(c)∈{1,...,C}代表第c类文件的流行度排名,s为Zipf分布的参数,描述了用户偏好的偏斜度,C是总类别数。
可见Zipf分布由参数s决定,因此拟合只需要确定s的值即可。对式(7)等式两边取对数并整理可得:
Figure BDA0002542772790000112
可以看到每类文件被请求的概率的对数与类别排名的对数成线性关系,其斜率为-s,截距为
Figure BDA0002542772790000113
而Zipf分布中排名靠前的分类占据了请求的绝大部分,因此只考虑每类用户经验概率分布中排名靠前的5类文件的请求概率,在对其概率和排名取对数之后进行线性回归,得到其服从的Zipf分布的参数s,然后依照经验概率分布中的排名,计算每一类文件的请求概率。然后假设用户对每类文件中文件的偏好服从均匀分布,从而得到预测的用户文件偏好为:
Figure BDA0002542772790000114
其中
Figure BDA0002542772790000115
是用户u的文件偏好,
Figure BDA0002542772790000116
代表用户u请求第f个文件的概率,且有:
Figure BDA0002542772790000117
其中cf是文件f所属的文件类别并满足
Figure BDA0002542772790000118
代表拟合Zipf分布得到的用户u请求ci类中文件的概率。
Step2、以最小化平均系统开销为目标的最优化问题:
定义t时隙的所有用户获取请求文件的系统成本为:
Figure BDA0002542772790000121
其中ξu(t)为用户u在t时刻获取请求文件的花费,且有:
Figure BDA0002542772790000122
其中case1表示t时隙用户u可以从自身或者采用D2D通信从重要用户中获取文件;case2表示t时隙用户u可以从小基站获取文件;case3表示t时刻用户u可以从宏基站获得文件。
由于在t时隙,缓存放置策略无法更改,用户请求文件已确定,所以系统成本ξ(t)是确定的。要完成的工作是根据当前用户间的D2D连接情况、用户的文件偏好等信息来确定t+1时刻的缓存放置策略使平均系统成本E(ξ(t+1))最小,为了方便起见,下文中省略了时间标号,除了特殊说明其余都代指t+1时隙。平均系统成本表示为:
Figure BDA0002542772790000123
利用全概率公式可以得到:
Figure BDA0002542772790000124
其中
Figure BDA0002542772790000125
代表用户u在t+1时隙请求文件f的概率,使用第3节中的用户文件偏好预测算法,可得
Figure BDA0002542772790000126
设在t+1时隙一共选取了N个重要用户,重要用户的缓存放置策略为
Figure BDA0002542772790000131
其中
Figure BDA0002542772790000132
是t+1时隙第n个重要用户的缓存放置策略向量,
Figure BDA0002542772790000133
也是一个0-1变量,当第n个重要用户在t+1时隙缓存文件f时为1,否则为0。用户通过自身或D2D通信获取请求文件的概率为:
Figure BDA0002542772790000134
其中事件Au,f,n表示用户u可以从第n个重要用户中获取请求的文件f。第一个等号成立是因为用户可以同时与多个重要用户建立D2D通信,只要其中一个重要用户可以完整的向其传输文件f,即两者间的D2D通信时长不小于tmin,该用户即可从自身或通过D2D通信获取请求文件,即满足case1。第三个等号成立是因为从不同的重要用户获取文件的事件相互独立。下面推导
Figure BDA0002542772790000135
Figure BDA0002542772790000136
第一个等号成立因为是在t时隙的缓存放置阶段求平均系统成本,t时隙开始用户间能否D2D的情况
Figure BDA0002542772790000137
已知,而且事件Au,f,n等价于用户u和IUn之间满足D2D连接条件并且两者之间D2D通信时长td2d不小于tmin并且两者之间具有社会联系并且IUn缓存了用户请求的文件f。第二个等号成立是因为事件
Figure BDA0002542772790000138
对前面几个事件成立的概率没有影响,而
Figure BDA0002542772790000139
只影响事件
Figure BDA00025427727900001310
第三个等号成立是因为社会联系
Figure BDA00025427727900001311
与缓存策略变量
Figure BDA00025427727900001312
不是随机变量而是确定值。第四个等号中的
Figure BDA00025427727900001313
可由式(1)求得,为了简化概念令
Figure BDA00025427727900001314
则有
Figure BDA00025427727900001315
将其带入式(15)中可以得到:
Figure BDA0002542772790000141
与重要用户缓存策略类似,设小基站的缓存放置策略为
Figure BDA0002542772790000142
其中
Figure BDA0002542772790000143
是小基站s在t+1时隙的缓存放置策略,按照
Figure BDA0002542772790000144
的推导方法可以求得:
Figure BDA0002542772790000145
其中
Figure BDA0002542772790000146
注意到由于和小基站通信不考虑社会关系,因此
Figure BDA0002542772790000147
Figure BDA0002542772790000148
相比少乘了一个表示社会关系的指示变量。
由于用户始终可以和宏基站进行通信,而且宏基站拥有内容库中的全部文件,所以有:
Figure BDA0002542772790000149
将式(17)至(19)带入式(13)中可得:
Figure BDA00025427727900001410
根据这个平均系统成本,可以构建优化问题为:
Figure BDA00025427727900001411
其中第一个限制条件是小基站的缓存容量限制,第二个限制条件是重要用户的设备容量限制。第三个限制条件是小基站和重要用户的缓存放置策略变量都是0-1变量。
Step3、证明最优化问题属于分区拟阵上最小化单调递减超模函数的问题:
Figure BDA0002542772790000151
代表所有重要用户和小基站缓存放置策略变量,则问题(21)中的目标函数可以看做是关于x的函数f(x),即:
Figure BDA0002542772790000152
其中
Figure BDA0002542772790000153
由其定义可知其取值范围为[0,1]。为了便于证明将
Figure BDA0002542772790000154
统一表示为
Figure BDA0002542772790000155
当1≤k≤N时,
Figure BDA0002542772790000156
代表
Figure BDA0002542772790000157
当N+1≤k≤N+S时,
Figure BDA0002542772790000158
代表
Figure BDA0002542772790000159
Figure BDA00025427727900001510
统一表示为
Figure BDA00025427727900001511
当1≤k≤N时,
Figure BDA00025427727900001512
代表
Figure BDA00025427727900001513
当N+1≤k≤N+S时,
Figure BDA00025427727900001514
代表
Figure BDA00025427727900001515
则式(22)进一步化简为:
Figure BDA00025427727900001516
下面证明f(x)是关于x的单调递减函数。
取任一变量
Figure BDA00025427727900001517
对其求一阶导数。(i)当1≤k≤N时,其一阶导数为:
Figure BDA00025427727900001518
因为ξ1<ξ2<ξ3,所以ξ21>0,ξ32>0;因为所有的
Figure BDA00025427727900001519
都满足
Figure BDA00025427727900001520
所以
Figure BDA00025427727900001521
此时
Figure BDA0002542772790000161
(ii)当N+1≤k≤N+S时,其一阶导数为:
Figure BDA0002542772790000162
由情况(i)的分析可知ξ32>0,
Figure BDA0002542772790000163
所以此时也有
Figure BDA0002542772790000164
综合情况(i)和情况(ii)可知对任意
Figure BDA0002542772790000165
都有
Figure BDA0002542772790000166
也就是说f(x)是关于x的单调递减函数。
下面证明f(x)是一个超模函数。
任取两个变量
Figure BDA0002542772790000167
对其求二阶导数。(i)当f1≠f2时,观察f(x)的表达式易知其多项式展开式中没有任何一个单项式包含因式
Figure BDA0002542772790000168
也就是说此时二阶导数
Figure BDA0002542772790000169
(ii)当f1=f2=f且k1,k2满足k1∈{1,...,N},k2∈{1,...,N}时,二阶导数为:
Figure BDA00025427727900001610
由分析单调性时的内容可知式(26)中
Figure BDA00025427727900001611
Figure BDA00025427727900001612
所以此时
Figure BDA00025427727900001613
(iii)当f1=f2=f且k1,k2中有一个属于{N+1,...,N+S}时,二阶导数为:
Figure BDA0002542772790000171
其中
Figure BDA0002542772790000172
所以此时
Figure BDA0002542772790000173
综合情况(i)、(ii)、(iii)可知f(x)对任意两个变量
Figure BDA0002542772790000174
的二阶导数
Figure BDA0002542772790000175
恒成立。由命题1可知函数f(x)为超模函数。
因此,f(x)为单调递减的超模函数。
定义
Figure BDA0002542772790000176
当i∈{1,...,N}时,EFi={1,...,F}为第i个重要用户的基础集,代表其可以选择缓存的文件;当i∈{N+1,...,N+S}时,EFi={1,...,F}为第i-N个小基站的基础集,代表其可以选择缓存的文件。显然每个重要用户或小基站可以选择缓存F={1,...,F}中任何文件。定义:
Figure BDA0002542772790000177
其中V′i代表重要用户或小基站的缓存容量限制,即当i∈{1,...,N},
Figure BDA0002542772790000178
当i∈{N+1,...,N+S},
Figure BDA0002542772790000179
则LF中的
Figure BDA00025427727900001710
的物理意义是满足问题(21)约束条件的重要用户或小基站的缓存放置策略,也就是说LF是满足问题(21)约束条件的所有可能的全部重要用户、全部小基站的缓存放置策略的集合。因此问题(21)约束条件等价于分区拟阵(EF,LF)。
综上所述,最优化问题(21)属于分区拟阵上最小化单调递减超模函数的问题
Step4、最优化问题求解:
基于贪心算法设计了用于求解缓存放置策略的本地贪心缓存算法,具体步骤如下:
1):令N代表重要用户数,令
Figure BDA00025427727900001711
代表所有重要用户和小基站缓存放置策略变量,推导得到平均系统开销f(x)的表达式,初始化i=N+1,xsubopt为长度为(N+S)F的全零向量;
2):令j=1,令集合Fleft={1,...,F};
3):令
Figure BDA0002542772790000181
然后令xsubopt中第(i-1)F+fopt个元素值为1,去掉集合Fleft中的fopt元素,最后令j=j+1;
4):重复执行步骤(3)直至j>V′i
5):按照N+2,...,N+S,1,...,N的顺序依次给i赋值,每次赋值后执行步骤(2)至步骤(4);
图3给出了通过三种不同方式获得的系统成本的比较。从上到下,第一条曲线对应通过随机缓存获得的系统成本,该策略随机将文件放入IUs和SBS的缓存中,直到存满为止。第二条曲线显示了使用基于流行度的缓存策略获得的系统花费,这是一种广泛使用的缓存策略,其思想是在每个缓存节点缓存最受欢迎的文件。为了实现基于流行度的缓存策略,在预测所有用户的偏好之后,我们将所有用户偏好的平均值作为全局文件流行度,并且所有的IUs和SBSs都将最流行的文件放在其缓存中,直到其缓存满为止。底部曲线显示了所提的次优缓存策略所获得的系统成本。可以看到随机缓存的性能最差,因为它没有考虑用户偏好的影响,只是随机缓存文件。使用该策略得到的系统成本远远大于基于流行度的缓存策略和所提缓存策略。基于流行度的缓存策略比随机缓存的性能要好得多,但由于没有考虑不同IUs和SBSs的联合优化,其系统成本比所提的缓存策略要大,并且这种差距随着IUs数目的增加而增大。
图4证明了缓存策略中考虑移动性和社会性的必要性。图上有三条曲线,上面的曲线给出了使用不考虑移动性的最优缓存策略的系统成本,该曲线是通过以下方式得到的:首先,去掉场景中的移动性,即如果一个用户可以在当前时隙中与另一个用户或SBS通信,那么他们必然能够在下一时隙中通信。然后,将本地贪心缓存算法应用到这个更改的场景中得到不考虑移动性的缓存策略,然后将该策略应用到考虑移动性的场景中,得到与该策略相对应的系统成本。可以看出,由于不考虑移动性的缓存策略忽略了场景中的移动性,将当前时隙的连接情况作为下一时隙的连接情况,因此使用该策略得到的系统成本大于所提缓存策略。中间一条曲线给出了使用不考虑社会性的缓存策略的系统成本。该曲线是通过以下方式得到的:首先,去掉场景中的社会性,即如果两个用户物理上满足了D2D通信的要求,那么他们就可以建立D2D通信,而不管他们是否有社会关系。然后将本地贪心缓存算法应用到此场景中,得到不考虑社会性的缓存策略,然后将该策略应用到考虑社会性的场景中,得到相应的系统成本。虽然该策略的系统成本与我们提出的策略在重要用户较少的情况下基本相同,但随着重要用户数量的增加,与所提缓存策略相比,该策略的系统成本更大,差距也越来越大。这是因为它忽略了一些用户由于社会关系不够紧密而无法相互通信的事实,导致放置在用户处的一些文件无效,由于没有社会关系,用户周围的人可能不愿意与他通信。
图5给出了所提次优缓存策略和最佳缓存策略之间的系统成本的比较。这里的最优缓存策略是通过替换变量的方法获得的。具体地说,可以将该非线性整数规划问题转化为线性整数规划问题,然后使用标准的线性整数规划优化工具来解算最优缓存策略问题是。因为该优化问题是NP完全的,为了减少计算复杂度,比较的场景只包含一个SBS,并且重要用户数在1到4之间。次优值就是通过所提方法求出。可以看到,最优值和次优值之间的差距很小。

Claims (8)

1.一种基于用户偏好预测的异构网络缓存决策方法,其特征在于:所述方法中宏基站、小基站和D2D的通信方式并存,包括如下步骤:
(S1)首先在用户请求不同文件的概率分布未知的情况下,通过机器学习根据用户请求历史记录预测用户偏好;
(S2)基于用户的移动性、物理位置关系、社会关系推导平均系统成本的表达式,在缓存容量的约束下,以小基站和重要用户的缓存策略为变量,构建平均系统成本最小化的优化问题,通过求解该问题进行缓存决策;
(S3)基于贪心算法的次优算法对平均系统成本最小化的优化问题进行求解,按照解向量决定予以缓存的文件。
2.根据权利要求1所述的基于用户偏好预测的异构网络缓存决策方法,其特征在于:所述方法的算法处理过程具体如下:
(1)用S={1,...,S}、U={1,2,...,U}、C={1,...,C}和F={1,...,C*Fc}分别表示小基站集、用户集、文件类别集和文件集,其中S、U、C、Fc分别表示小基站数、用户数、文件类别数和每类文件数,用tmin、tmin′分别表示通过D2D和通过小基站下载每个文件需要最小通信时间,宏基站包含内容库中的全部文件;
(2)将时间划分为等长的时隙,t∈N表示第t个时隙,其起始时刻是τt,所有时隙长度都为T,每个时隙开始,即当前时隙的用户初始D2D连接情况
Figure FDA0002542772780000011
其中指示函数
Figure FDA0002542772780000012
代表用户i和用户j在t时隙开始是否能够进行D2D通信,用“1”或“0”表示;然后每个用户按照其偏好随机的请求文件,构成文件请求向量Rt={ri t:i=1,...,U},其中ri t∈F是用户i在t时隙请求的文件;
(3)通过指示变量
Figure FDA0002542772780000013
表示用户间的物理关系,如果用户i和用户j在t时刻具有物理关系,则
Figure FDA0002542772780000014
若没有则
Figure FDA0002542772780000015
定义μi,j表示用户i与用户j间连接时长服从的指数分布的参数,用λi,j表示用户i与用户j间隔时长服从的指数分布参数,根据用户i和用户j在t0时刻的连接情况
Figure FDA0002542772780000016
计算用户i和用户j在tc时刻相连的概率
Figure FDA0002542772780000017
(4)定义μ′u,s和λ′u,s表示用户u和小基站s间的连接时长和间隔时长分别服从的指数分布的参数,指示变量
Figure FDA0002542772780000021
表示用户u和小基站s间的物理关系,根据t0时刻的连接情况
Figure FDA0002542772780000022
计算用户u和小基站s在tc时刻相连的概率
Figure FDA0002542772780000023
(5)定义Si,j表示用户i与用户j之间的社会关系,用ST表示社会关系阈值,基于Si,j和ST计算用户间的社会联系si,j,用θu表示用户u的社会重要性,用来衡量用户的社会重要程度,计算每个用户的社会重要性θu=α·Vu+β·Bu,其中Vu,Bu分别代表用户u的设备容量和中介中心性,α,β是权重系数,且满足α+β=1,依据社会重要性选取重要用户来缓存文件;
(6)构建H={H1,H2,...,HU}表示决策时刻前Tb个时隙的历史文件请求其中
Figure FDA0002542772780000024
代表用户u的请求历史,
Figure FDA0002542772780000025
为前Tb个时隙中第tb个时隙时请求的文件,根据历史文件请求H计算出基于次数的用户对每类文件的经验概率分布,并用
Figure FDA0002542772780000026
表示用户u请求第ci类文件的概率,并作为K-means算法的数据集;
(7)计算不同K值下所有数据点到其聚类中心点的距离之和作为衡量当前K-means模型的性能度量,计算表达式如下:
Figure FDA0002542772780000027
其中X为数据点向量,Mi代表第i类的聚类中心,距离采用欧式距离;
(8)计算Gap(K)=E(log DK)-log DK作为Gap Statistic,其中E(log DK)为log DK的期望,选取使Gap(K)最大的K值optK作为用户分类的类别数;
(9)针对每一类用户,计算其聚类中心作为该类用户请求该类文件的经验概率分布,将聚类中心从大到小排序,并获得对应的索引向量,按照排序取值和排名取对数后作为y,x数据进行线性回归求得Zipf分布参数s;
(10)计算该类用户请求每类文件的概率,其计算表达式如下所示:
Figure FDA0002542772780000031
其中c代表用户类别,rank(c)代表第c类文件的请求数排名,依据对每类文件中文件的偏好服从均匀分布求出用户请求所有文件的概率分布,用户请求所有文件的概率分布表达式如下所示:
Figure FDA0002542772780000032
其中
Figure FDA0002542772780000033
代表用户u请求第f个文件的概率;
(11)重复步骤(9)至步骤(10)直至optK类用户的文件偏好都被求出,得到所有用户的文件偏好集合
Figure FDA0002542772780000034
(12)令从自身或者或通过D2D通信从重要用户中获取文件的花费为ξ1;从小基站获取文件的花费为ξ2;从宏基站获取文件的开销为ξ3,用户首先考虑从自身存储或重要用户获取请求文件,没有则考虑从小基站,都没有换成则从宏基站获取;
(13)令N代表重要用户数,令
Figure FDA0002542772780000035
代表所有重要用户和小基站缓存放置策略变量,其中布尔变量
Figure FDA0002542772780000036
代表重要用户n是否缓存了文件f,布尔变量
Figure FDA0002542772780000037
代表小基站s是否缓存了文件f,推导得到平均系统开销f(x)的表达式,初始化i=N+1,xsubopt为长度为(N+S)F的全零向量;
(14)令j=1,令集合Fleft={1,...,F};
(15)令
Figure FDA0002542772780000038
然后令xsubopt中第(i-1)F+fopt个元素值为1,去掉集合Fleft中的fopt元素,最后令j=j+1;
(16)重复执行步骤(15),直至j>V′i
3.根据权利要求2所述的基于用户偏好预测的异构网络缓存决策方法,其特征在于:所述步骤(3)中用户i和用户j在tc时刻相连的概率
Figure FDA0002542772780000041
的计算公式如下:
Figure FDA0002542772780000042
式中,
Figure FDA0002542772780000043
表示用户i和用户j间的物理关系,
Figure FDA0002542772780000044
表示用户i和用户j在t时刻具有物理关系;
Figure FDA0002542772780000045
表示用户i和用户j在t时刻不具有物理关系,μi,j表示用户i与用户j间连接时长服从的指数分布的参数,λi,j表示用户i与用户j间隔时长服从的指数分布参数,
Figure FDA0002542772780000046
表示用户i和用户j在t0时刻的连接情况。
4.根据权利要求2所述的基于用户偏好预测的异构网络缓存决策方法,其特征在于:步骤(4)中用户u和小基站s在tc时刻相连的概率
Figure FDA0002542772780000047
的计算公式如下所示:
Figure FDA0002542772780000048
5.根据权利要求2所述的基于用户偏好预测的异构网络缓存决策方法,其特征在于:所述步骤(5)中社会关系Si,j的计算公式如下所示:
Figure FDA0002542772780000049
其中Ai代表用户i的社交属性,frequency(k)代表共有k社交属性的用户数量,用户i与用户j之间的共有社会属性越冷僻,则他们的社会关系越紧密;所述社会关系si,j的判定方法具体如下:
当Si,j>=ST时,判定用户i与用户j之间具有社会联系,此时si,j=1;反之则没有判定用户i与用户j之间不具有社会联系,此时si,j=0;
所述中介中心性Bu的计算公式具体如下:
Figure FDA0002542772780000051
其中bi,j代表图Gs中顶点i∈VU和顶点j∈VU之间最短路径条数,bi,j(gu)代表图Gs中顶点i∈VU和顶点j∈VU间经过Vu的最短路径的条数。
6.根据权利要求2所述的基于用户偏好预测的异构网络缓存决策方法,其特征在于:所述步骤(6)中经验概率分布
Figure FDA0002542772780000052
的计算公式如下:
Figure FDA0002542772780000053
其中1A(x)代表指示函数,如果条件x为真,其值为1,否则为0。
7.根据权利要求2所述的基于用户偏好预测的异构网络缓存决策方法,其特征在于:所述步骤(10)中
Figure FDA0002542772780000054
的计算公式如下:
Figure FDA0002542772780000055
其中cf是文件f所属的文件类别并满足
Figure FDA0002542772780000056
Figure FDA0002542772780000057
代表第cf类中的文件总数,
Figure FDA0002542772780000058
代表拟合Zipf分布得到的用户u请求ci类中文件的概率。
8.根据权利要求2所述的基于用户偏好预测的异构网络缓存决策方法,其特征在于:所述步骤(13)中平均系统开销f(x)的计算公式如下:
Figure FDA0002542772780000059
其中
Figure FDA00025427727800000510
CN202010551762.6A 2020-06-17 2020-06-17 一种基于用户偏好预测的异构网络缓存决策方法 Withdrawn CN111860595A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010551762.6A CN111860595A (zh) 2020-06-17 2020-06-17 一种基于用户偏好预测的异构网络缓存决策方法
PCT/CN2021/074167 WO2021253835A1 (zh) 2020-06-17 2021-01-28 一种基于用户偏好预测的异构网络缓存决策方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010551762.6A CN111860595A (zh) 2020-06-17 2020-06-17 一种基于用户偏好预测的异构网络缓存决策方法

Publications (1)

Publication Number Publication Date
CN111860595A true CN111860595A (zh) 2020-10-30

Family

ID=72986748

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010551762.6A Withdrawn CN111860595A (zh) 2020-06-17 2020-06-17 一种基于用户偏好预测的异构网络缓存决策方法

Country Status (2)

Country Link
CN (1) CN111860595A (zh)
WO (1) WO2021253835A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112597388A (zh) * 2020-12-18 2021-04-02 南京邮电大学 一种缓存使能的d2d通信联合推荐与缓存方法
CN112822726A (zh) * 2020-12-31 2021-05-18 杭州电子科技大学 一种Fog-RAN网络缓存放置问题的建模和决策方法
CN113038496A (zh) * 2021-02-26 2021-06-25 盐城吉研智能科技有限公司 一种基于个人偏好感知的d2d内容缓存方法
CN113810933A (zh) * 2021-08-31 2021-12-17 南京邮电大学 一种基于能量采集与用户移动性的缓存方法
WO2021253835A1 (zh) * 2020-06-17 2021-12-23 南京邮电大学 一种基于用户偏好预测的异构网络缓存决策方法
CN115034690A (zh) * 2022-08-10 2022-09-09 中国航天科工集团八五一一研究所 一种基于改进模糊c-均值聚类的战场态势分析方法
WO2023168824A1 (zh) * 2022-03-07 2023-09-14 北京工业大学 一种基于联邦学习的移动边缘缓存优化方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115550937A (zh) * 2022-07-26 2022-12-30 福州大学 多无人机辅助边缘计算系统中的内容分发方法
CN116261211B (zh) * 2023-02-02 2024-02-09 北方工业大学 一种无人机辅助数据传输的低能耗动态缓存方法
US11985186B1 (en) 2023-02-10 2024-05-14 Nanjing University Of Posts And Telecommunications Method of drone-assisted caching in in-vehicle network based on geographic location
CN116261180A (zh) * 2023-02-10 2023-06-13 南京邮电大学 一种基于地理位置的车载网络中无人机辅助缓存方法
CN116761152B (zh) * 2023-08-14 2023-11-03 合肥工业大学 路侧单元边缘缓存放置及内容交付方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106658598A (zh) * 2016-12-08 2017-05-10 南京邮电大学 一种基于内容缓存和网络状态感知的业务迁移方法
CN107277159B (zh) * 2017-07-10 2020-05-08 东南大学 一种基于机器学习的超密集网络小站缓存方法
CN111860595A (zh) * 2020-06-17 2020-10-30 南京邮电大学 一种基于用户偏好预测的异构网络缓存决策方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021253835A1 (zh) * 2020-06-17 2021-12-23 南京邮电大学 一种基于用户偏好预测的异构网络缓存决策方法
CN112597388A (zh) * 2020-12-18 2021-04-02 南京邮电大学 一种缓存使能的d2d通信联合推荐与缓存方法
CN112597388B (zh) * 2020-12-18 2022-10-14 南京邮电大学 一种缓存使能的d2d通信联合推荐与缓存方法
CN112822726A (zh) * 2020-12-31 2021-05-18 杭州电子科技大学 一种Fog-RAN网络缓存放置问题的建模和决策方法
CN113038496A (zh) * 2021-02-26 2021-06-25 盐城吉研智能科技有限公司 一种基于个人偏好感知的d2d内容缓存方法
CN113038496B (zh) * 2021-02-26 2022-06-28 盐城吉研智能科技有限公司 一种基于个人偏好感知的d2d内容缓存方法
CN113810933A (zh) * 2021-08-31 2021-12-17 南京邮电大学 一种基于能量采集与用户移动性的缓存方法
CN113810933B (zh) * 2021-08-31 2023-09-26 南京邮电大学 一种基于能量采集与用户移动性的缓存方法
WO2023168824A1 (zh) * 2022-03-07 2023-09-14 北京工业大学 一种基于联邦学习的移动边缘缓存优化方法
CN115034690A (zh) * 2022-08-10 2022-09-09 中国航天科工集团八五一一研究所 一种基于改进模糊c-均值聚类的战场态势分析方法

Also Published As

Publication number Publication date
WO2021253835A1 (zh) 2021-12-23

Similar Documents

Publication Publication Date Title
CN111860595A (zh) 一种基于用户偏好预测的异构网络缓存决策方法
Zhong et al. A deep reinforcement learning-based framework for content caching
He et al. QoE-driven content-centric caching with deep reinforcement learning in edge-enabled IoT
Zhang et al. Cooperative edge caching based on temporal convolutional networks
Liu et al. A fuzzy-clustering based approach for MADM handover in 5G ultra-dense networks
CN111148174A (zh) 一种移动边缘计算中服务迁移路径选择方法
Zhao et al. Mobility-aware and interest-predicted caching strategy based on IoT data freshness in D2D networks
Guo et al. Temporal-spatial recommendation for caching at base stations via deep reinforcement learning
Zhao et al. Predictive UAV base station deployment and service offloading with distributed edge learning
CN116347463A (zh) 云边协同多基站下具有协作缓存功能的短视频放置方法
Somesula et al. Deadline-aware caching using echo state network integrated fuzzy logic for mobile edge networks
CN113918829A (zh) 一种雾计算网络中基于联邦学习的内容缓存和推荐方法
Munjal et al. Utility aware network selection in small cell
Liu et al. Deep reinforcement learning for reactive content caching with predicted content popularity in three-tier wireless networks
Rao et al. Network selection in heterogeneous environment: A step toward always best connected and served
Feng et al. Proactive content caching scheme in urban vehicular networks
Somesula et al. Deep reinforcement learning mechanism for deadline-aware cache placement in device-to-device mobile edge networks
Shan et al. Sociality and mobility-based caching strategy for device-to-device communications underlying heterogeneous networks
CN116155991B (zh) 一种基于深度强化学习的边缘内容缓存与推荐方法及系统
KR101896056B1 (ko) 멀티미디어 기반 이기종 무선 네트워크의 수직 핸드 오버 관리 장치 및 방법
Ali et al. Optimized resource and power allocation for sum rate maximization in D2D-assisted caching networks
Yadav et al. Probabilistic estimation of comprehensive utility based on user preference and network condition for network selection in future in HetNet
Huang et al. Fine-grained spatio-temporal distribution prediction of mobile content delivery in 5G ultra-dense networks
US20220312256A1 (en) Method and apparatus of supervised learning approach for reducing latency during context switchover in 5g mec
CN112492645B (zh) UHWNs中基于异构边缘云的协作垂直切换方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20201030

WW01 Invention patent application withdrawn after publication