一种无线通信网的中继部署方法

文档序号:7997375阅读:282来源:国知局
一种无线通信网的中继部署方法
【专利摘要】本发明公开了网络通信【技术领域】中的一种无线通信网的中继部署方法。本发明在指定区域初始化中继的位置;从中继到基站的路径中找出窃听面积最小的路径;进而从用户到中继的路径中找出使得用户到基站的窃听面积最小的路径,计算该路径下的平均窃听数;重复在指定区域初始化中继的位置并执行后续步骤,将得到的平均窃听数进行比较,选择平均窃听数最小的部署为最终中继部署位置。本发明考虑了用户分布与窃听者分布,可以准确地模拟部署场景,通过选择最优的部署使得用户被窃听的威胁最小。
【专利说明】一种无线通信网的中继部署方法

【技术领域】
[0001] 本发明涉及网络通信【技术领域】,特别涉及一种无线通信网的中继部署方法。

【背景技术】
[0002] 下一代无线接入网中将引入微基站(包括pico和femto)、中继等低功率节点及协 作多点传输等新技术,这将使得协作成为未来接入网的重要特征。当前国内外学者围绕协 作网络中的安全问题展开了诸多研究,物理层安全是其中重要内容之一。在物理层安全的 研究中,安全容量(Secrecy Capacity)获得了广泛关注,这是一种基于香农信息论发展而 来的理论。根据安全容量的性质,当满足了基于信息论的安全容量需求--窃听信道的状 况次于主信道时,系统就存在一种绝对安全的传输方式,确保窃听者无法获取任何传输信 息。安全图(Secrecy Graph)是安全容量与图论相结合的产物,最早用于对Ad Hoc网络的 安全连通性分析。已有的安全图研究中考虑了 Ad Hoc网络中窃听者不同的概率分布模型 及不同传输策略下安全连通问题,主要目的在于发掘安全图中的图论性质与规律。
[0003] 当前一般都从扩大覆盖范围、增大网络容量、提高系统吞吐量等角度出发进行无 线接入网的规划、部署和调整,而对接入网中基础设施通信物理层安全问题缺乏关注。已有 的关于安全图的研究局限于基于图论的性质分析,且主要是针对Ad Hoc网络,无法直接应 用于具有多类型基础设施的无线接入网中。所以,已有安全图理论无法直接形成一套适用 于未来无线接入网的安全评估方案,也无法用于指导接入网的部署。此外,还缺乏对用户分 布的考虑,且没有把抽象的分析与实际部署场景相结合。


【发明内容】

[0004] (一)要解决的技术问题
[0005] 本发明要解决的技术问题是:如何选择中继,使得用户信息被窃听的威胁最小。
[0006] (二)技术方案
[0007] 为解决上述技术问题,本发明提供了一种无线通信网的中继部署方法,网元类型 包含基站、中继和用户终端,其特征在于,该方法包括以下步骤:
[0008] S1 :在指定区域初始化中继的部署位置;
[0009] S2 :从中继到基站的路径中找出窃听面积最小的路径;
[0010] 所述窃听面积的计算公式为:
[0011]

【权利要求】
1. 一种无线通信网的中继部署方法,网元类型包含基站、中继和用户终端,其特征在 于,该方法包括以下步骤: 51 :在指定区域初始化中继的部署位置; 52 :从中继到基站的路径中找出窃听面积最小的路径; 所述窃听面积的计算公式为:
其中: S为窃听面积; Su为直传路径对应的窃听面积,e代表窃听,i是传输路径的编号; N为路径的数量; φ为路径的长度; 53 :计算用户到中继和基站的直传路径窃听面积,找出使得用户到基站的窃听面积最 小的路径,并计算整体平均窃听数; 54 :重复执行步骤S1、步骤S2和步骤S3,将得到的平均窃听数进行比较,选择平均窃听 数最小的部署为最终中继部署位置。
2. 根据权利要求1所述的方法,其特征在于,所述步骤S2具体包括: 521 :将中继按照其与基站之间的距离按由近到远的顺序排列; 522 :将所述排列中的第一个中继和基站直连; S23:从所述排列中的第二个中继开始,计算该中继到排在该中继之前的每个中继或基 站的窃听面积,找出该中继到基站的窃听面积最小的路径。
3. 根据权利要求1所述的方法,其特征在于,所述步骤S3具体包括: 531 :计算用户到基站的窃听面积,选出各小区窃听面积最小的传输路径; 532 :计算与每个中继或基站直接相连的平均用户数,得到用户到中继、中继到中继和 中继到基站三类传输路径上对应的平均用户数; 533 :在步骤S32基础上计算小区各点被窃听的平均窃听量分布,进而计算小区整体在 该路径选择下的平均窃听数。
4. 根据权利要求3所述的方法,其特征在于,所述计算与每个中继或基站直接相连的 平均用户数的计算公式为:
其中:
%和基站(i=〇)或第i (i>〇)个中继直接相连的平均用户数;
为基站(i=0)或第i (i>0)个中继和用户直接相连的概率;
为用户总数。
5. 根据权利要求4所述的方法,其特征在于,所述的计算公式为:
其中: X为用户所在小区内点的横坐标; y为用户所在小区内点的纵坐标; Rb为用户所在小区的半径; U(x,y)为用户所在小区内点(x,y)的用户分布概率; f(x,y,i)为用户所在小区内点(x,y)的上行第一跳是第i个中继(i>〇)或基站(i=〇) 的概率。
6.根据权利要求3所述的方法,其特征在于,所述计算小区各点被窃听的平均窃听量 分布的公式为:
其中: X为用户所在小区内点的横坐标; y为用户所在小区内点的纵坐标; Rb为用户所在小区的半径; Ea(xe,ye)为小区平均窃听量分布; (xe,ye)为窃听点的坐标; Nrt()tal为小区内部署的中继的总数;
为用户所在小区内点(x,y)到第i (i>〇)个中继或基站(i=〇)的平均用户 数; UK2K(i,j)为第i个中继到第j个中继的平均用户数; UK2B(i)为第i个中继到基站的平均用户数;
为窃听点(xe, ye)在点 ,,
" " 的传输覆盖范围内的概率;
为窃听点在点

点的传输覆盖 范围内的概率;
为窃听点在点
到基站的传输覆盖范围内的 概率。
【文档编号】H04W16/22GK104066099SQ201310088736
【公开日】2014年9月24日 申请日期:2013年3月19日 优先权日:2013年3月19日
【发明者】王莉, 宋梅, 张勇, 滕颖蕾, 莫静威, 刘洋, 满毅, 马跃, 都晨辉, 柯腾辉 申请人:北京邮电大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1