基于d2d的簇间通信方法

文档序号:10627308阅读:1052来源:国知局
基于d2d的簇间通信方法
【专利摘要】本发明提供了一种基于D2D的簇间通信方法,方法包括:第一D2D簇中的簇头节点获取待转发数据信息,并获取第一D2D簇中的簇头节点覆盖范围内的各簇点的信道增益,D2D为设备到设备;第一D2D簇中的簇头节点根据信道增益,确定第一D2D簇与第二D2D簇之间至少一个簇点为中继节点,并将待转发的数据信息发送至中继节点,以使中继节点将待转发的数据信息发送至第二D2D簇中的簇头节点;第一D2D簇中的簇头节点根据所述信道增益,获取干扰节点,以使干扰节点广播干扰信号,从而避免待转发数据信息被窃听。通过本发明提供的基于D2D的簇间通信方法,能够使得信息有效的传输,提高信息在设备到设备之间的信息传输的安全有效性,增加网络容量和提升频谱的利用率。
【专利说明】
基于D2D的簇间通信方法
技术领域
[0001] 本发明涉及移动通信技术领域,尤其涉及一种基于D2D的簇间通信方法。
【背景技术】
[0002] 设备到设备(Device-to-Device,简称D2D)通信是指利用邻近节点间的直连流量 通道来卸载基站的流量,其通常是作为蜂窝网通信的补充,受到蜂窝的无线网络的控制。在 传统的蜂窝通信中,如果用户设备计划与其他用户设备进行数据交互,则此用户设备首先 将用户数据发送给网络侧基站,然后借助基站单播或者广播或者多播方式将数据发送给其 他用户设备。
[0003] D2D簇通信有两种运行方式,一种是基站集中式控制的簇通信,另一种是簇头分布 式控制的簇通信。在第一种运行的通信过程中,基站控制和管理D2D簇通信,每个D2D成员 终端与基站保持蜂窝链路连接,完成控制信令的交互,各成员终端通过D2D链路完成数据 的交互。在第二种运行方式的通信过程中,簇头控制和管理簇通信的簇内信令和数据交互, 如果处于通信连接状态,簇头与基站保持蜂窝链路连接,交互,接入和资源分配等必要的控 制信令;簇内成员终端与簇头保持D2D链路连接,受簇头的管理控制,没有与基站连接的蜂 窝链路。
[0004] D2D用户由于其缺少较为精密的控制,因此容易受到窃听或者泄露信息给窃听者。 同典型的蜂窝网的控制模式不同,D2D可以工作在簇模式下,D2D用户可以根据各自的位置 信息形成簇,簇内用户的相互协作可以提高覆盖率,增加可靠性,提升频谱效率和网络容量 等。因此,缺少安全保护的单个设备会向簇头寻求帮助,而不必要转换回蜂窝模式。然而, 成簇也可能会带来一定的安全风险,造成信息的泄露。

【发明内容】

[0005] 针对现有技术中的缺陷,本发明提供一种基于D2D的簇间通信方法,能够使得信 息有效的传输,提高信息在设备到设备之间的信息传输的安全有效性,增加网络容量和提 升频谱的利用率。
[0006] 本发明提供了一种基于D2D的簇间通信方法,包括:
[0007] 第一 D2D簇中的簇头节点获取待转发数据信息,并获取所述第一 D2D簇中的簇头 节点覆盖范围内的各簇点的信道增益,所述D2D为设备到设备;
[0008] 所述第一 D2D簇中的簇头节点根据所述信道增益,确定所述第一 D2D簇与第二D2D 簇之间至少一个簇点为中继节点,并将所述待转发的数据信息发送至所述中继节点,以使 所述中继节点将所述待转发的数据信息发送至所述第二D2D簇中的簇头节点;
[0009] 所述第一 D2D簇中的簇头节点根据所述信道增益,获取干扰节点,以使所述干扰 节点广播干扰信号,从而避免所述待转发数据信息被窃听。
[0010] 进一步地,在所述第一 D2D簇中的簇头节点获取待转发数据信息之前,还包括: [0011] 基站获取所述基站覆盖范围内的各设备到所述基站的距离,并获取所述各设备的 功率及预设的信任度值;
[0012] 所述基站根据所述各设备到所述基站的距离、所述各设备的功率及预设的信任度 值,确定成簇信息,并将所述成簇信息发送给所述各设备;
[0013] 所述各设备根据所述成簇信息,确定所述第一 D2D簇、所述第一 D2D簇中的簇头节 点、所述第二D2D簇、所述第二D2D簇中的簇头节点。
[0014] 进一步地,所述基站根据所述各设备到所述基站的距离、所述各设备的功率及预 设的信任度值,确定成簇信息,还包括:
[0015] 所述基站获取所述基站覆盖范围内的各设备的总发射功率和所述基站覆盖范围 内的蜂窝移动用户的信号干扰噪声比SINR ;
[0016] 在所述总发射功率小于预设的发射功率值且所述蜂窝移动用户的SINR大于预设 的SINR值时,所述基站根据所述各设备到所述基站的距离、所述各设备的功率及预设的信 任度值,确定成簇信息。
[0017] 进一步地,所述第一 D2D簇中的簇头节点根据所述信道增益,确定所述第一 D2D簇 与第二D2D簇之间至少一个簇点为中继节点,包括:
[0018] 所述第一 D2D簇中的簇头节点根据所述信道增益,计算所述第一 D2D簇中的簇头 节点到所述第二D2D簇中的簇头节点的通信安全速率;
[0019] 所述第一 D2D簇中的簇头节点根据所述第一 D2D簇中的簇头节点到所述第二D2D 簇中的簇头节点的通信安全速率,确定所述第一 D2D簇与第二D2D簇之间至少一个簇点为 中继节点。
[0020] 进一步地,所述第一 D2D簇中的簇头节点获取所述第一 D2D簇中的簇头节点覆盖 范围内的各簇点的信道增益的步骤之后,还包括:
[0021 ] 所述第一 D2D簇中的簇头节点根据所述第一 D2D簇中的簇头节点覆盖范围内的各 簇点的信道增益,计算所述第一 D2D簇中的簇头节点到所述第二D2D簇中的簇头节点的通 信安全速率;
[0022] 所述第一 D2D簇中的簇头节点根据所述第一 D2D簇中的簇头节点到所述第二D2D 簇中的簇头节点的通信安全速率,确定第一传输阶段的N个干扰节点,以使所述干扰节点 发送干扰信号,避免所述待转发数据信息被窃听;
[0023] 其中,N为大于等于1的自然数,所述第一传输阶段为所述第一 D2D簇中的簇头节 点将所述需要转发的数据信息发送至所述中继节点的过程。
[0024] 进一步地,在确定所述第一传输阶段的N个干扰节点的步骤之后,还包括:所述第 一 D2D簇中的簇头节点根据所述第一 D2D簇中的簇头节点覆盖范围内的各簇点的信道增 益,分析并确定所述第一 D2D簇和所述第二D2D簇之间的簇间窃听者;
[0025] 所述第一传输阶段的干扰节点按照预设的时间更新并发送干扰信号,以避免所述 簇间窃听者窃听所述待转发数据信息。
[0026] 进一步地,在确定所述第一传输阶段的N个干扰节点的步骤之后,还包括:所述第 二D2D簇中的簇头节点获取所述第二D2D簇中的簇头节点覆盖范围内的各簇点的信道增 益;
[0027] 所述第二D2D簇中的簇头节点根据所述第二D2D簇中的簇头节点覆盖范围内的各 簇点的信道增益和所述第一 D2D簇中的簇头节点到所述第二D2D簇中的簇头节点的通信安 全速率,确定第二传输阶段Μ个的干扰节点,以使所述干扰节点发送干扰信号,避免所述待 转发数据信息被窃听;
[0028] 其中,Μ为大于等于1的自然数,所述第二传输阶段为所述中继节点将所述需要转 发的数据信息发送至所述第二D2D簇中的簇头节点的过程。
[0029] 进一步地,在确定所述第二传输阶段的Μ个干扰节点步骤之后,还包括:所述第二 D2D簇中的簇头节点根据所述第二D2D簇中的簇头节点覆盖范围内的各簇点的信道增益, 分析并确定所述第二D2D簇中的簇内窃听者;
[0030] 所述第二传输阶段的干扰节点按照预设的时间更新并发送干扰信号,以避免所述 簇间窃听者窃听所述待转发数据信息。
[0031] 进一步地,通过下式确定中继节点、第一传输阶段的干扰节点和第二传输阶段的 干扰节点;
[0034] 其中,r为所述中继节点,i为所述第一传输阶段的干扰节点集合日,j 2为所述第 二传输阶段的干扰节点集合,蹲为通信安全速率,为第一D2D簇中的簇头节点的发射功
[0032]
[0033] 率,匕为中继节点的发射功率,尽为第一传输阶段的干扰节点的发射功率,&为第二传输 阶段的干扰节点的发射功率,Pc为总发射功率,^η?ι为蜂窝移动第i用户的最小SINR值, 右为蜂窝移动用户第i的实际SINR值,j为干扰节点集合中的一个干扰节点,R为中继节 点的集合,J为所有干扰节点的集合。
[0035] 由上述技术方案可知,通过本发明提供的基于D2D的簇间通信方法,其方法包括: 第一 D2D簇中的簇头节点获取待转发数据信息,并获取所述第一 D2D簇中的簇头节点覆盖 范围内的各簇点的信道增益,所述D2D为设备到设备;所述第一 D2D簇中的簇头节点根据所 述信道增益,确定所述第一 D2D簇与第二D2D簇之间至少一个簇点为中继节点,并将所述待 转发的数据信息发送至所述中继节点,以使所述中继节点将所述待转发的数据信息发送至 所述第二D2D簇中的簇头节点;所述第一 D2D簇中的簇头节点根据所述信道增益,获取干扰 节点,以使所述干扰节点广播干扰信号,从而避免所述待转发数据信息被窃听。通过本发明 提供的基于D2D的簇间通信方法,能够使得信息有效的传输,提高信息在设备到设备之间 的信息传输的安全有效性,增加网络容量和提升频谱的利用率。
【附图说明】
[0036] 为了更清楚地说明本发明实施例或现有技术中的技术方案,下面对实施例或现有 技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发 明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根 据这些附图获得其他的附图。
[0037] 图1为本发明实施例提供的一种基于D2D的簇间通信方法的流程示意图;
[0038] 图2为本发明实施例提供的一种D2D通信与蜂窝通信以非正交模式进行频谱共享 的结构示意图;
[0039] 图3为本发明实施例提供的一种两个基于社交关系形成的D2D簇之间的通信拓扑 结构示意图;
[0040] 图4为本发明实施例提供的一种D2D簇的网络配置的拓扑结构示意图;
[0041] 图5为本发明实施例提供的一种D2D簇的总发射功率对安全速率的影响示意图;
[0042] 图6为本发明实施例提供的一种D2D簇的簇头发射功率对对安全速率的影响示意 图;
[0043] 图7为本发明实施例提供的不同的中继节点对D2D簇的安全通信安全速率的影响 示意图;
[0044] 图8为本发明实施例提供的一种选择最优的中继节点后D2D通信的安全性能示意 图;
[0045] 图9为本发明实施例提供的一种不同蜂窝移动用户位置对D2D链路可获得的安全 速率的影响示意图;
[0046] 图10为本发明实施例提供的一种不同干扰节点和中继节点下的D2D安全速率的 示意图;
[0047] 图11为本发明实施例提供的三组不同的信任值对D2D安全速率的影响示意图;
[0048] 图12为本发明实施例提供的一种在不同信任值选取干扰节点数量对安全速率的 影响示意图;
[0049] 图13为本发明实施例提供的一种不同窃听者的信道误差对安全速率的影响示意 图。
【具体实施方式】
[0050] 为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例 中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅 仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人 员在没有做出创造性劳动前提下所获得的所有其他的实施例,都属于本发明保护的范围。
[0051] 在蜂窝网络中,D2D通信与蜂窝网用户(Cellular Use Equipment,简称CUE)通信 以非正交模式进行频谱共享,如图2所示。在该网络中有多个D2D用户簇和多个CUE。D2D 用户簇中的成员称为DUE。D2D通信复用蜂窝网络的下行链路资源,由于频谱共享所带来的 基站干扰可以由基站协调来消除。当DUE与CUE共享一个信道资源时,采取波束成形的方 法。由于基站拥有多天线,它不仅可以更好的对准于CUE并将能量集中在正确的方向上,还 可以获取DUE的位置然后在相应的方向将天线置于零点。一个完全负载的蜂窝网络场景, 有多个CUE占用了多条正交的信道,蜂窝网中没有空余频带。
[0052] 在保证CUE的最小信号干扰噪声比(Signal to Interference plus Noise Ratio,简称SINR)需求,且D2D通信对于CUE的干扰低于预设的值的条件下D2D用户簇才 能够建立,则该簇为准入簇,相应的与该用户簇共享资源的CUE称为复用合作者。一个包含 多个用户的D2D簇最多只能复用一个CUE的资源。
[0053] 图1为本发明实施例提供的一种基于D2D的簇间通信方法的流程示意图,如图1 所示,本实施例的基于D2D的簇间通信方法如下所述。
[0054] 101、第一 D2D簇中的簇头节点获取待转发数据信息,并获取所述第一 D2D簇中的 簇头节点覆盖范围内的各簇点的信道增益,所述D2D为设备到设备。
[0055] 应理解的是,第一 D2D簇中的簇头节点获取待转发数据信息,并获取第一 D2D簇中 的簇头节点覆盖范围内的各簇点的信道增益,信道增益是指各个设备的功率。
[0056] 102、所述第一 D2D簇中的簇头节点根据所述信道增益,确定所述第一 D2D簇与第 二D2D簇之间至少一个簇点为中继节点,并将所述待转发的数据信息发送至所述中继节 点,以使所述中继节点将所述待转发的数据信息发送至所述第二D2D簇中的簇头节点。
[0057] 应理解的是,第一 D2D簇中的簇头节点根据第一 D2D簇中的簇头节点覆盖范围内 的各簇点的信道增益,确定第一 D2D簇与第二D2D簇之间至少一个簇点为中继节点,并将待 转发的数据信息发送至中继节点,中继节点接收待转发的数据信息,并将待转发的数据信 息发送至第二D2D簇中的簇头节点,中继节点的选择需要考虑信息转发的速率等因素的影 响。
[0058] 103、所述第一 D2D簇中的簇头节点根据所述信道增益,获取干扰节点,以使所述 干扰节点广播干扰信号,从而避免所述待转发数据信息被窃听。
[0059] 应理解的是,第一 D2D簇中的簇头节点根据信道增益,获取干扰节点,以使干扰节 点广播干扰信号,从而避免待转发数据信息被窃听。
[0060] 通过本实施例提供的基于D2D的簇间通信方法,能够使得信息有效的传输,提高 信息在设备到设备之间的信息传输的安全有效性,增加网络容量和提升频谱的利用率。
[0061] 本实施例还提供了一种基于D2D的簇间通信方法,如下所述。
[0062] 基站获取基站覆盖范围内的各设备到基站的距离,并获取各设备的功率及预设的 信任度值,基站根据各设备到所述基站的距离、所述各设备的功率及预设的信任度值,确定 成簇信息,并将成簇信息发送给各设备。
[0063] 基站获取基站覆盖范围内的各设备的总发射功率和基站覆盖范围内的蜂窝移动 用户的SINR,在总发射功率小于预设的发射功率值且蜂窝移动用户的SINR大于预设的 SINR值时,基站根据各设备到基站的距离、各设备的功率及预设的信任度值,确定成簇信 息。
[0064] 各设备根据成簇信息,确定第一 D2D簇、第一 D2D簇中的簇头节点、第二D2D簇、第 二D2D簇中的簇头节点。
[0065] 应理解的是,形成的第一 D2D簇和第二D2D簇,可以实现设备到设备之间的通信从 而提尚对基站频谱的复用,提尚传输速率。
[0066] 可以理解的是,在基于信任值成簇的过程中,并非所有簇中的成员都是完全值得 信任和可靠的。会有一些干扰节点故意浪费分配的功率而不去提供服务,而一些节点会窃 听通信内容从而对安全构成威胁因此,需要找到可信任的节点来共同抵抗窃听者。
[0067] 簇中的簇头节点和簇内成员节点都能够评价任一节点的可靠性,评价依据为簇 内成员节点的信任度值。潜在干扰节点i的参数值定义为Pte [0,1]。μ 1=1指该 节点为完全可信的节点,而μ i=〇表示该节点为完全不可信的,完全不可以依靠。特 别的,μ 0.9表示为第i个选中的干扰节点不参与干扰的概率为10 %。波束成形 权重参数胃1:,胃〗4和所选的干扰节点的指标变量,基于簇内节点信任度值的分类,选择 干扰节点集合。简单的选取方法是根据信任度值选择可信的干扰节点集合,可表示为:
[0068] 其中,μ j为潜在的候选干扰节点的信任度,μ _为候选干扰节点的最小信任度 值。μ_可以直接影响到候选的干扰节点的数量,当μ _越小,候选的干扰节点数量就会 越多。
[0069] 应理解的是,第一 D2D簇中的簇头节点根据信道增益,计算第一 D2D簇中的簇头节 点到第二D2D簇中的簇头节点的通信安全速率。
[0070] 第一 D2D簇中的簇头节点根据第一 D2D簇中的簇头节点到第二D2D簇中的簇头 节点的通信安全速率,确定第一 D2D簇中的簇头节点覆盖范围内的至少一个簇点为中继节 点。
[0071] 举例来说,设定两个临近的包含多用户的D2D簇,发送簇中有一个发送节点,接收 簇中有一个目的节点,并在两个簇之间有多个中间节点作为中继节点。其中有一些可能是 窃听者。每一个节点都是半双工的,都有一个全向天线。假设从基站到CUE的信道符合大 尺度路径损耗模型,并且信道增益可提前获得。假设D2D用户是静止不动或者缓慢移动的, 高速移动会使D2D连接难以维持。假设任意两个移动节点间的信道都是独立同分布的,并 符合平坦衰落特性。存在多个窃听者的发送簇和接收簇之间的安全传输如图2中所示,包 括了不完全消极的簇内窃听者和簇间窃听者。两个簇头间可能存在直连链路,直连链路可 能存在于发送簇头与窃听者之间。候选干扰节点的数目不低于窃听者的总数目。簇头会收 集其范围内所有的簇点的信号增益,选出合适的簇点形成干扰节点集合。根据收集到的信 道信息簇间窃听者的CSI可以获得。对于簇内的窃听者的检测,接收端簇头会定期的检测 是否有活跃但是有威胁的簇内成员存在。根据收集到的信道信息,簇内窃听者的CSI也可 以得到了。由于簇内窃听节点有预设的密钥,因此,干扰节点应当不断更新干扰信号,中继 节点或者接收簇头能够消除干扰信号,但是窃听者却不能。
[0072] 发送簇和接收簇之间的安全传输过程有两个阶段,如图3所示。首先,发送簇头发 送消息,接收簇头可以收到消息。在第二阶段中,中继节点向接收簇头发送消息,为获得通 信安全速率,从两个簇内选取一些簇内成员作为干扰节点,对存在于两个阶段中的窃听者 进行干扰。如图2所示,存在两个干扰节点集合用于合作干扰。
[0073] 应理解的是,第一 D2D簇中的簇头节点根据第一 D2D簇中的簇头节点覆盖范围内 的各簇点的信道增益,计算第一 D2D簇中的簇头节点到第二D2D簇中的簇头节点的通信安 全速率。
[0074] 应理解的是,第一 D2D簇中的簇头节点根据所述第一 D2D簇中的簇头节点到第二 D2D簇中的簇头节点的通信安全速率,确定第一传输阶段的N个干扰节点,以使干扰节点发 送干扰信号,避免待转发数据信息被窃听,其中,N为大于等于1的自然数,第一传输阶段为 第一 D2D簇中的簇头节点将所述需要转发的数据信息发送至中继节点的过程。
[0075] 应理解的是,所述第一 D2D簇中的簇头节点根据所述第一 D2D簇中的簇头节点覆 盖范围内的各簇点的信道增益,获取所述第一 D2D簇和所述第二D2D簇之间的簇间窃听者, 所述第一传输阶段的干扰节点按照预设的时间更新并发送干扰信号,以避免所述簇间窃听 者窃听所述待转发数据信息。
[0076] 应理解的是,第二D2D簇中的簇头节点获取所述第二D2D簇中的簇头节点覆盖范 围内的各簇点的信道增益。
[0077] 应理解的是,第二D2D簇中的簇头节点根据所述第二D2D簇中的簇头节点覆盖范 围内的各簇点的信道增益,确定所述第二传输阶段的Μ个干扰节点,以使所述干扰节点发 送干扰信号,避免所述待转发数据信息被窃听,其中,Μ为大于等于1的自然数,所述第二传 输阶段为所述中继节点将所述需要转发的数据信息发送至所述第二D2D簇中的簇头节点 的过程。
[0078] 应理解的是,第二D2D簇中的簇头节点根据所述第二D2D簇中的簇头节点覆盖 范围内的各簇点的信道增益,获取所述第二D2D簇中的簇内窃听者,第二传输阶段的干扰 节点按照预设的时间更新并发送干扰信号,以避免所述簇间窃听者窃听所述待转发数据信 息。
[0079] 第一个传输阶段:发送簇头屮发送消息S。干扰节点发送一条普通的干扰信号S 来干扰窃听者。
[0080] 在中继r,接收簇头HR,窃听者k处的接收信号分别为:
[0081]
丄γ ? - |,'ν γ j.i Ji 严 J.|
[0082]
[0083]
[0084] 其中1^,%^和nkil分别表示在r,HR,k处的加性高斯白噪声。
[0085] 假设,中继和接收簇头知道更新后的干扰信号,并能消除。因此在r,HR,k e E处 的最大速率分别是:
[0086]
[0087]
[0088]
[0089] 其中γ r以,:1和γ及别是在r,H R,k e ε处的SINR值。
[0090] 第二个传输阶段:中继发送消息给hr。干扰节点会传输干扰信号兄来干扰窃听者。 可以得到在H R,k e ε处的最大彳目息速率为:
[0091]
[0092]
[0093] 其中以、2和γ "分别表示Η挪k处的SINR值。
[0094] 采用最大比合并来合并整个过程中HR,k处的接收信号和最大信息速率
[0095] Rk= log2(l+yk),其中 yk= γ kil+yk,2,
[0096]
[0097] 定义函数[x] + = max(0, x)。所以,中继和接收簇头处的安全速率可以记做:
[0098]
[0099] 因此,传输的安全速率可以表达为:
[0100] 发送簇DT#望通过1和1向接收簇DR&送消息。其中H#PHR分别为发送簇和接 收簇的簇头。设匕表示基站的发射功率,客表示CUEi的SINR,接下来,用C和办= 分别表示CUE集合和D2D簇。另外,假设CUE和DUE都有各自的最小传输质量需求,即SINR 值。假设,在此设定基站可以获得所有链路的CSI。基站与CUE1间的信道增益表示为gBil, 并仅考虑基于距离的大尺度路径损耗模型。
[0101] 假设对于发送簇與和接收簇1^,每个簇都包含了一个窃听者集合,ε R。在
这里,我们假设贫中不包含簇头ΗΤ,ΡΛ中不包含簇头HR。设|P |表示集合P中D2D节点的 数目。当簇之间交换信息时,两个簇头之间形成一个D2D链路,该链路可能会被窃听者集合 窃听,该窃听者集合如下:
[0102] ε = ετυ ε R= {1,2,.,.,Ke}
[0103] 假设各条信道的加性高斯白噪声的功率均为σ2= 1。令&表示CUEi的最小 SINR需求。令6/,,匕,Pj分别表示发送簇头,中继,干扰节点j的发射功率。选取合适的 中继和干扰节点来最大化DUE可获得的安全速率,同时满足总发射功率限制P。并还要保证 CUE的最小SINR需求。选取潜在中继集合兒中的r作为中继,J为总的干扰节点集合。
[0104] 用DUE可获得的安全速率作为衡量安全性的标准,记做 < 找到最优的中继 〇: re 7?·,还有两个从7中选取的最优的干扰节点集合jjp j 2。在第一个通信阶段,即发送 消息时,干扰节点集合1发挥其干扰作用,在第二个通信阶段,即中继向目的节点发送消息
[0106] 时,干扰节点集合」2发挥其干扰作用。因此,安全速率的最大化可表示为:[0105]

[0107]
[0108]
[0109] 定义功率参数集合为:

[0110] 需要满足条件 &其中CUE1需要与簇头Η τ和中继 2: 7 λ. r共享下行链路资源。
[0111] 中继将传输过程分为两个阶段:由Ητ发送给中继r,再由中继到HR。定义第
一阶段中干扰节点的集合, 第二阶段中的干扰节点的集合为 .,
m和η分别是」\和j 2中干扰节点的数量。其中1和j 2可能 会重叠,即两个集合可能包含相同的节点。
[0112] 用来表示两个簇头间的信道增益,鳥^表示Ητ和中继间的信道增益,Ητ和窃 听者k之间的增益为中继和H R之间的增益为6,? >中继和窃听者之间的信道增益 为和中继之间的增益为hjV,」\和窃听者k之间的增益为,」2和窃听者k之 间的增益为hM
[0113]
[0114] 表示是」\和j2的波束成形增益权重向量。这两个集合可以预先设定好,也可 以动态地进行优化。干扰节点/ w的传输增益为,干扰功率为巧I%., 同样的,干 扰节点的传输增益为%~干扰功率为
进行归一化

假设表示对一个矢量的共辄转置。干扰节点集合^和j 2的总发射功 率分别为4和&。
[0115] 仏和CUE之间的信道增益为,中继r和CUE之间的信道增益为ht。。定义i 和CUE之间的增益参数为hj#定义九和CUE之间的增益参数为hj2,c 7 Q
[0116] 举例来说,发送簇头Ητ和中继分两个阶段与CUE共享下行链路资源。由于基站引 入了波束成形,因此基站对DUE造成的干扰可以忽略不计。设定了 jJP CUE之间的信道增 益矢量为九和CUE之间的信道增益矢量为CUE的数据速率可以近似描述为 U 口及!'2
[0117]
[0118]
[0119] 藏1和貧2:分别是第一个阶段和第二个阶段的CUE的SINR要求值。该CUE即为向 D2D簇和屮分享资源的用户。由于都是在下行链路,因此数据速率应当取两个阶段的平均 值。因此,CUEi的数据速率为:
[0120]
[0121] 平均SINR值为
许且该SINR值不得小于最低
[0122] 的SINR阈值^in也即: ... .,
[0123] 因此功率分配的参数需要满足的条件为:
[01 24]
[0125]
[0126] 应理解的是,所述根据所述第一 D2D簇中的簇头节点到所述第二D2D簇中的簇头 节点的安全通信安全速率,采用下式,确定中继节点、第一传输阶段的干扰节点和第二传输 阶段的干扰节点;
[0127]
[0128] 满足约束条f
[0129] 其中,r为所述中继节点,i为所述第一传输阶段的一个干扰节点,j 2为所述第二 传输阶段的一个干扰节点,鳥"为安全通信安全速率,为第一 D2D簇中的簇头节点的发射 功率,匕为中继节点的发射功率,&为第一传输阶段的干扰节点的发射功率,&为第二传 输阶段的干扰节点的发射功率,Pc为总发射功率,为蜂窝移动用户的最小SINR值, 为蜂窝移动用户的实际SINR值,J为所有干扰节点的集合。
[0130] 还可以理解的是,在约束蜂窝用户可以获得最低要求信噪干扰比、且各节点的发 射功率总和小于设定阈值的情况下,以使得前后两个簇头间的安全速率最大化为目标,簇 头节点联合选出第一阶段和第二阶段中最优的干扰节点个数,也就是Μ个干扰节点。
[0131] 在第一传输阶段的中继处的速率不低于第二阶段中接收簇头处的速率,那么中继 就能够正确的解码源信息。,,
^ 6
[0132] 由于安全性能可以通过两个阶段中较小的安全速率来估计,因此选择中继的标准 即可以按以下公式:
[0133] 假设最优的波束成形参数是
1。特别的,在两个 传输阶段中,可以得到最优的中继f和最优的干扰节点集合Χ和?2。[0134]
丄 ' J'X.·[0136] 假如窃听者的集合是ε = {1,2,...,KJ,现在定义函数
[0135]
[0137]
[0138]
[0139]
[0140]
[0141] 因此,该问题可以转换成如下的形式:
[0142]
[0143] 由以上的推导可见,对于一个给定的中继和干扰节点的选择结果,当权重参数 ,Wh都是固定值时最优化的问题对于发射功率来说就是一个非凸的问题。基于广义分 式规划的方法可以解决上述的非凸问题。
[0144] 应理解的是,第一 D2D簇中的簇头节点获取中继节点的速率和第二D2D簇中的簇 头节点的速率,第一 D2D簇中的簇头节点,根据中继节点的速率和第二D2D簇中的簇头节点 的速率,通过下式计算第一 D2D簇中的簇头节点到第二D2D簇中的簇头节点的安全通信安 全速率每,
[0145]
[0146]
[0147] Rkjl= l〇g2(i+Yk,i) ^ Rk,2= l〇g2(i+Yk,2) ^ Rk= l〇g2d+Yk)
[0148] yk= γ 为第二D2D簇中的簇头节点的速率,式v为中继节点的速 率,艮为所述中继节点接收到的速率,max k{Rkil}为所述第一传输阶段中窃听者所能获得最 大的速率,心为所述第二D2D簇中的簇头节点接收到的速率,maxk{Rk}为所述第一传输阶 段和所述第二传输阶段的窃听者所能获得的合并最大速率,[x] += max (0, X),max (0, X)代 表x和0之间取大的值,< 为所述第一 D2D簇中的簇头节点到所述第二D2D簇中的簇头节 点的安全通信安全速率,Rkil为第一传输阶段中窃听者的速率,Rki2为第二传输阶段中窃听 者的速率,Rk为第一传输阶段和所述第二传输阶段的窃听者所能获得的合并速率,γ kil为 第一传输阶段中窃听者的SINR,yki2为第二传输阶段中窃听者的SINR。
[0149] 应理解的是,根据所述第一 D2D簇中的簇头节点到所述第二D2D簇中的簇头节点 的通信安全速率,通过下式确定中继节点、第一传输阶段的干扰节点和第二传输阶段的干 扰节点;
[0150]
[0151] 满足约束条1
[0152] 其中,r为所述中继节点,i为所述第一传输阶段的一个干扰节点,j 2为所述第二 传输阶段的一个干扰节点,笔为安全通信安全速率,^为第一 D2D簇中的簇头节点的发射 功率,匕为中继节点的发射功率,^为第一传输阶段的干扰节点的发射功率,&为第二传 输阶段的干扰节点的发射功率,Pc为总发射功率,<£η?ι为蜂窝移动第i用户的最小SINR 值,If为蜂窝移动用户第i的实际SINR值,j为干扰节点集合中的一个干扰节点,R为中继 节点的集合,J为所有干扰节点的集合。
[0153] 由于窃听者的CSI是通过估计来获得的,因此得到的CSI可能是错误的。信道估 计错误对于安全速率的影响。假设两个簇头处的和其它可信任的节点处的CSI是准确的, 仅关注窃听者的信道估计错误情况。分别用/),/丨和Ah来表示估计信道增益,准确信道增 益,信道估计错误。信道错误率设为
]此,可以将信 道增益改为估计信道增益,安全速率改写为并依据最小和最大的发射功率去确定信道 增益的上下限,这样可以得到最大和最小的信道错误率和δ _。
[0154] 首先,计算得到中继r干扰节点'九的组合,接着计算出最优的功率集合@4,匕, 巧,&。对于给定的参数Wj,,,进行最优化计算,获得速率并更新
[0155] 设
对于一个给定的 中继和干扰节点集合,当权重参数,wj2固定时,A,Bk,(;都已经是确定的,因此函数中的 变量就是^,1? , &。将公式重新写作:
[0156]
[0157] 其中A =户办,-νι =尺。定义x2= P r,乃=&因此:
[0158]
·· ----.·'----<: … ------.·χ
[0159]
1义分式规划问题形式为:
[0160] 由于i是有限值,而对于任意Xle (〇,p。),yie (〇,p。),都有: &(.1>0是在^::1_.^上的连续函数而且:.&('^)')>〇 1。.其中1£{1,2},因此最优化问题(?)有 最优解。为了解决(Ρ),考虑下面的参数问题:
[0161]
[0162] 同⑵的问题类似,问题(PJ也有最优解。(Ρ)的最优目标值μ#是有限的且 Fjyl = 0。Fk(y) = 0表明μ = μ'因此可知(Ρ)问题可以通过求?^4) = 0的解 获得答案。通过以上的观察,Dinkelbach型算法在每一步解决一个子问题(Ρμ)。并通过计 算(Ρ μ)获得一系列的^1,最终收敛于(Ρ)问题的最优结果μ%关于Dinkelbach型算法的 大致内容如下:
[0163] 步骤一:取U )e'V计算 ,
[0164]
[0165]
[0166]
[0167] 步骤二:如果(y/ > = 〇 :那么(X,)' )是问题(P)的最优解,算法停止。
[0168] 否则到步骤四;步骤四:取
[0169] 设^ ^ +1,然后返回步骤二。
[0170] 通过本实施例提供的基于D2D的簇间通信方法,能够使得信息有效的传输,提高 信息在设备到设备之间的信息传输的安全有效性,增加网络容量和提升频谱的利用率。
[0171] 图4为本发明实施例提供的一种D2D簇的网络配置的拓扑结构示意图,图5为本 发明实施例提供的一种D2D簇的总发射功率对安全速率的影响示意图,图6为本发明实施 例提供的一种D2D簇的簇头发射功率对对安全速率的影响示意图,图7为本发明实施例提 供的不同的中继节点对D2D簇的安全通信安全速率的影响示意图,图8为本发明实施例提 供的一种选择最优的中继节点后D2D通信的安全性能示意图,图9为本发明实施例提供的 一种不同蜂窝移动用户位置对D2D链路可获得的安全速率的影响示意图,图10为本发明实 施例提供的一种不同干扰节点和中继节点下的D2D安全速率的示意图,图11为本发明实施 例提供的三组不同的信任值对D2D安全速率的影响示意图,图12为本发明实施例提供的一 种在不同信任值选取干扰节点数量对安全速率的影响示意图,图13为本发明实施例提供 的一种不同窃听者的信道误差对安全速率的影响示意图,如图4至13所示,本实施例的基 于D2D的簇间通信方法如下所述。
[0172] 仿真场景的网络配置如图4所示,用Ul,R,分别表示CUE和选中的友好中继。0, P,Q分别表示窃听者节点。同样用字母标记了 DUE,簇头,基站。为了测试不同配置下的效 果,可能会移动某些用户节点。因此,用疗1来表示移动新位置后的合作者CUE。同理也用类 似的方法来表示窃听者。
[0173] 假设,对于中继节点,R表示最优的选择。而R则表示了候选的中继,而非最优选 择。
[0174] 设基站的功率PBS 10W,CUE的SINR最低限等于3.可以设置σ 2= 1。功率 PD可以在很大范围内变化。假设基站与CUE之间的大尺度路径损耗参数为α =3. 5,基站 与DUE间则为α = 4。设置D2D链路的目标安全速率为G = 2 ,由此可以计算出当收到的安 全速率低于目标值时的安全中断概率。另外,设置干扰节点的最小信任度μ_固定为0.5。
[0175] 按照大尺度路径损耗模型,所有的链路增益都是基于端点之间的距离。也即是 i ,其中dBil是基站与节点i的距离。参数h jik是由干扰节点和窃听者k e ε之 间的距离和5决定的。
[0176] 考虑CUE节点为U1,中继节点R,窃听者节点0, P,Q的组合,并将该节点组合命名 为配置1,如图4所示。节点的位置都按照配置一中的方案布置。
[0177] 图5和图6表示了总发射功率之和P。,簇头发射功率PHT,对于接收到的安全速率 的影响。
[0178] 在图5中,P。是影响两个阶段里中继和接收簇头处的最佳的安全速率,以及对于整 体的安全速率R s的影响。在两个传输阶段中,所有的节点处的安全速率都会随着P。的增大 而增大,其中,在第一传输阶段中的中继处获得的传输速率爲&的增大幅度显著的大于其 他三项,,尺.?,Rs。在图5和图6中,Rs都是较小的安全速率值。
[0179] 固定为匕=1000mW。改变发送簇头的发射功率来分析功率分配和优化的影响。 图6中的表明了 HR的安全速率Rs是随着^^的增长先增长然后减少。中继处的安全速率初 始时低于4的安全速率,直到尽,.增涨到一定程度才超过。但当^^增涨的过大时,两个安 全速率都会降低,这是由于随着4增涨,而整体总功率Pc为固定值,因此,Ρ Λ:鄺会 减小。因此,存在一个最优的值使得整体安全速率馬最大化。
[0180] 在图7中选取不同的节点作为中继对于D2D安全速率产生的影响,考虑三个潜在 的中继,其位置分别为(0. 5, 0. 5),(0. 4, 0. 6),和(0. 6, 0. 4)。在设定的场景和参数设置下, 可知在(0. 5, 0. 5)处的中继是最优的,因此,从图7的结果上看,将另外两个点设为中继后, 安全速率值会下降。该结果也表明了中继选择优化的优势和重要性。
[0181] 图8表示D2D通信的安全性能。同图5中的结果相似,更大的发射功率P。会降低 安全中断速率。发送簇的簇头0&对于安全中断概率影响也与图6中结果相符。
[0182] 图9表明不同的CUE位置对于D2D链路可获得的安全速率的影响。CUE的运动轨 迹如图4所示,记做U1八U1。由图9可知,CUE和基站的距离越近,D2D链路的安全速率越 好,当总的发射功率增加时,不同的CUE所对应的合作者们的安全速率差距也就越来越明 显,尤其是当总发射功率超过一定值后,这是由于DUE不在需要更多地功率去抵抗由于CUE 的离开带来的干扰,因此,DUE额外的功率都会用于分给干扰节点去抵抗窃听者,就能够收 到更高的安全速率。
[0183] 分析中继,干扰节点和不同的窃听者的位置对于安全速率的影响。除了之前提到 的配置一以外,再通过改变一定节点位置来重新生成两个测试的配置。在配置二中,将中继 R的位置(0. 5, 0. 5)移动到新位置R,(0. 4, 0. 4),而其他节点位置保持不变。最后,在配置 三中,窃听者中的Q和〇,移动到了新位置§和0^
[0184] 图10显示了三种配置下的D2D安全速率。假设,由于配置二中选择的中继R为最 优节点,通过移动到了新位置f,由此会带来性能的降低,如红线所示。另外,在配置三中, 由于两个窃听者远离了 DUE,因此,其安全性能要超过配置一中的性能。
[0185] 在图11中,通过对比三组不同的信任度,分析信任度对于D2D安全速率的影响。 当信任度越高时,该簇内节点就越可能在需要时成为干扰节点。然而当信任度很低时,该节 点将很可能会不发送干扰信号,这样,分配给其的功率就完全浪费了,而D2D的安全速率就 会降低。仿真的结果是基于10000次的实验所取的平均值,这个结果也与直觉完全吻合。也 就是说,每个节点的信任度表示了该节点成功成为所需要的友好干扰节点的概率。
[0186] 在不同的信任度的情况下,选取的干扰节点的数量选对于安全速率的影响,如图 12所示。一般来说,在信任度确定的情况下,选择更多的干扰节点会提升安全速率的鲁棒 性。通过选择更多的节点,不论他们是否具有较高的信任值,只要数量够多,成功找到辅助 中继的概率也就越高。然而也有可能因为选择了较少的干扰节点而带来了更好的效果,这 种情况多存在于窃听者的数量要小于干扰节点的数量。这是由于分配所有的功率给最接近 &个窃听者的个干扰节点是更有利的,而不是将功率都分配给其他的节点。
[0187] 举例来说,假设干扰节点的信任度为1,即完全可信的,有三个窃听者存在,而总的 功率较小时,选择三个干扰节点所获得的安全速率要好于四个干扰节点的情况。总的功率 变大,P。接近1500mw时,情况将相反。另外,当设计场景为信任度为0. 5后,无论是选择三 个干扰节点还是两个干扰节点的安全性能都不及选择四个干扰节点的性能。
[0188] 从以上两段的分析可知,信任度的影响。更多的更可靠干扰节点会带来安全性能 的提升,也就是安全速率的增加。对于那些信任值较低的节点,其浪费掉为其分配的功率资 源的概率也就越高,可能会引起D2D性能的下降。
[0189] 对于那些窃听者节点,必须要估计到其同发送节点,中继节点,干扰节点之间的信 道增益。为了考虑对于信道估计错误的鲁棒性,非准确的CSI信息,即窃听者的信道。对比 两种情况,即信道估计错误为S_=0.5,50%错误,和δ _=〇,没有错误两种情况。结果 如图13所示,随着δ的增大安全速率明显的下降了。信道估计错误越严重,安全速率也 就越低。然而,对此种错误仍然保持了鲁棒性,而且性能只是很缓慢的下降。
[0190] 通过本实施例提供的基于D2D的簇间通信方法,能够使得信息有效的传输,提高 信息在设备到设备之间的信息传输的安全有效性,增加网络容量和提升频谱的利用率。
[0191] 本领域普通技术人员可以理解:实现上述方法实施例的全部或者部分步骤可以通 过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程 序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或 者光盘等各种可以存储程序代码的介质中。
[0192] 以上所述,仅为本发明的【具体实施方式】,但是,本发明的保护范围不局限于此,任 何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替代,都 应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围 为准。
【主权项】
1. 一种基于D2D的簇间通信方法,其特征在于,包括: 第一 D2D簇中的簇头节点获取待转发数据信息,并获取所述第一 D2D簇中的簇头节点 覆盖范围内的各簇点的信道增益,所述D2D为设备到设备; 所述第一 D2D簇中的簇头节点根据所述信道增益,确定所述第一 D2D簇与第二D2D簇 之间至少一个簇点为中继节点,并将所述待转发的数据信息发送至所述中继节点,W使所 述中继节点将所述待转发的数据信息发送至所述第二D2D簇中的簇头节点; 所述第一 D2D簇中的簇头节点根据所述信道增益,获取干扰节点,W使所述干扰节点 广播干扰信号,从而避免所述待转发数据信息被窃听。2. 根据权利要求1所述的基于D2D的簇间通信方法,其特征在于,在所述第一 D2D簇中 的簇头节点获取待转发数据信息之前,还包括: 基站获取所述基站覆盖范围内的各设备到所述基站的距离,并获取所述各设备的功率 及预设的信任度值; 所述基站根据所述各设备到所述基站的距离、所述各设备的功率及预设的信任度值, 确定成簇信息,并将所述成簇信息发送给所述各设备; 所述各设备根据所述成簇信息,确定所述第一 D2D簇、所述第一 D2D簇中的簇头节点、 所述第二D2D簇、所述第二D2D簇中的簇头节点。3. 根据权利要求2所述的基于D2D的簇间通信方法,其特征在于,所述基站根据所述各 设备到所述基站的距离、所述各设备的功率及预设的信任度值,确定成簇信息,还包括: 所述基站获取所述基站覆盖范围内的各设备的总发射功率和所述基站覆盖范围内的 蜂窝移动用户的信号干扰噪声比SINR ; 在所述总发射功率小于预设的发射功率值且所述蜂窝移动用户的SINR大于预设的 SINR值时,所述基站根据所述各设备到所述基站的距离、所述各设备的功率及预设的信任 度值,确定成簇信息。4. 根据权利要求1所述的基于D2D的簇间通信方法,其特征在于,所述第一 D2D簇中的 簇头节点根据所述信道增益,确定所述第一 D2D簇与第二D2D簇之间至少一个簇点为中继 节点,包括: 所述第一 D2D簇中的簇头节点根据所述信道增益,计算所述第一 D2D簇中的簇头节点 到所述第二D2D簇中的簇头节点的通信安全速率; 所述第一 D2D簇中的簇头节点根据所述第一 D2D簇中的簇头节点到所述第二D2D簇中 的簇头节点的通信安全速率,确定所述第一 D2D簇与第二D2D簇之间至少一个簇点为中继 节点。5. 根据权利要求1所述的基于D2D的簇间通信方法,其特征在于,所述第一 D2D簇中的 簇头节点获取所述第一 D2D簇中的簇头节点覆盖范围内的各簇点的信道增益的步骤之后, 还包括: 所述第一 D2D簇中的簇头节点根据所述第一 D2D簇中的簇头节点覆盖范围内的各簇点 的信道增益,计算所述第一 D2D簇中的簇头节点到所述第二D2D簇中的簇头节点的通信安 全速率; 所述第一 D2D簇中的簇头节点根据所述第一 D2D簇中的簇头节点到所述第二D2D簇中 的簇头节点的通信安全速率,确定第一传输阶段的N个干扰节点,W使所述干扰节点发送 干扰信号,避免所述待转发数据信息被窃听; 其中,N为大于等于1的自然数,所述第一传输阶段为所述第一 D2D簇中的簇头节点将 所述需要转发的数据信息发送至所述中继节点的过程。6. 根据权利要求5所述的基于D2D的簇间通信方法,其特征在于,在确定所述第一传输 阶段的N个干扰节点的步骤之后,还包括: 所述第一 D2D簇中的簇头节点根据所述第一 D2D簇中的簇头节点覆盖范围内的各簇点 的信道增益,分析并确定所述第一 D2D簇和所述第二D2D簇之间的簇间窃听者; 所述第一传输阶段的干扰节点按照预设的时间更新并发送干扰信号,W避免所述簇间 窃听者窃听所述待转发数据信息。7. 根据权利要求6所述的基于D2D的簇间通信方法,其特征在于,在确定所述第一传输 阶段的N个干扰节点的步骤之后,还包括: 所述第二D2D簇中的簇头节点获取所述第二D2D簇中的簇头节点覆盖范围内的各簇点 的信道增益; 所述第二D2D簇中的簇头节点根据所述第二D2D簇中的簇头节点覆盖范围内的各簇点 的信道增益和所述第一 D2D簇中的簇头节点到所述第二D2D簇中的簇头节点的通信安全速 率,确定第二传输阶段M个的干扰节点,W使所述干扰节点发送干扰信号,避免所述待转发 数据信息被窃听; 其中,M为大于等于1的自然数,所述第二传输阶段为所述中继节点将所述需要转发的 数据信息发送至所述第二D2D簇中的簇头节点的过程。8. 根据权利要求7所述的基于D2D的簇间通信方法,其特征在于,在确定所述第二传输 阶段的M个干扰节点步骤之后,还包括: 所述第二D2D簇中的簇头节点根据所述第二D2D簇中的簇头节点覆盖范围内的各簇点 的信道增益,分析并确定所述第二D2D簇中的簇内窃听者; 所述第二传输阶段的干扰节点按照预设的时间更新并发送干扰信号,W避免所述簇间 窃听者窃听所述待转发数据信息。9. 根据权利要求7所述的基于D2D的簇间通信方法,其特征在于,通过下式确定中继节 点、第一传输阶段的干扰节点和第二传输阶段的干扰节点; 满足约束条f其中,r为所述中继节点,ji为所述第一传输阶段的干化节点集合日,j 2为所述第二传 输阶段的干扰节点集合,馬W为通信安全速率,为第一 D2D簇中的簇头节点的发射功率, Pf为中继节点的发射功率,巧为第一传输阶段的干扰节点的发射功率,巧,为第二传输阶段 的干扰节点的发射功率,P。为总发射功率,gn&i为蜂窝移动第i用户的最小SINR值,《为 蜂窝移动用户第i的实际SINR值,j为干扰节点集合中的一个干扰节点,R为中继节点的集 合,J为所有干扰节点的集合。
【文档编号】H04W28/16GK105992124SQ201510077057
【公开日】2016年10月5日
【申请日】2015年2月12日
【发明人】王莉, 满毅, 宋梅, 滕颖蕾, 刘洋, 张勇, 魏翼飞, 王小军, 孙天晟, 吴华清
【申请人】北京邮电大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1