Loading [MathJax]/jax/output/HTML-CSS/jax.js
高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

异构无线网络多链路接入动态资源分配算法

俞鹤伟 梁根 秦勇

马德荣, 杨玉明. 一种新型感性有源可变调制相加器[J]. 电子与信息学报, 1985, 7(1): 56-64.
引用本文: 俞鹤伟, 梁根, 秦勇. 异构无线网络多链路接入动态资源分配算法[J]. 电子与信息学报, 2017, 39(4): 817-824. doi: 10.11999/JEIT160583
Ma Derong, Yang Yuming . A NEW MODULATION SUMMATOR WITH AN ACTIVE INDUCTIVE VARIABLE LOAD[J]. Journal of Electronics & Information Technology, 1985, 7(1): 56-64.
Citation: YU Hewei, LIANG Gen, QIN Yong. Multiple Link Access and Dynamic Resource Allocation Algorithm in Heterogeneous Wireless Networks[J]. Journal of Electronics & Information Technology, 2017, 39(4): 817-824. doi: 10.11999/JEIT160583

异构无线网络多链路接入动态资源分配算法

doi: 10.11999/JEIT160583
基金项目: 

国家自然科学基金(61070179, 61003066),广东省自然科学基金(10151601501000015)

Multiple Link Access and Dynamic Resource Allocation Algorithm in Heterogeneous Wireless Networks

Funds: 

The National Natural Science Foundation of China (61070179, 61003066), The Natural Science Foundation of Guangdong Province (10151601501000015)

  • 摘要: 异构无线网络(Heterogeneous Wireless Networks, HWNs)环境下现有接入控制算法的主要问题是通过单一的传输链路建立移动用户和无线网络之间的连接,并且接入过程中的资源分配没有对全网的传输性能进行优化。为了解决上述问题,该文分析了HWNs中的资源分配模型和链路接入速率模型,提出一种支持多链路接入的动态资源分配算法MLA-DRA。算法以最大化系统传输速率为目标,将用户接入过程转化为前后相互联系的多阶段决策过程,利用前一阶段用户的资源分配状态计算下一阶段用户的最优解,从而推导出系统传输速率的最优值。在仿真平台上对MLA-DRA算法进行了性能分析,并且和其它算法进行了性能比较,实验结果表明,MLA-DRA算法能有效利用系统资源以及提高系统传输速率。
  • 近年来无线通信技术迅猛发展,各种新型网络形态不断涌现。其中无线自组织网络以无中心、自组织、无需基础设施等特点被广泛应用于军事、交通、救援等各领域[1]。但其自组织的部署特性使窃听节点的广泛存在成为可能,多跳传输的特点则带来更多的窃听机会。鉴于此,迫切需要对其传输安全性展开研究。

    物理层安全技术通过利用无线信道的本质特征来保障信息的安全传输而成为近年来的研究热点。为提高系统安全性能,常采用多天线[2,3]、协作通信[4,5]、波束赋型[6,7]以及人工加噪[8,9]等手段。针对无线多跳自组织网络,除以上手段外还可以通过功率分配和路由选择来提高安全性能。文献[10]针对无线多跳自组织网络以保密速率最大化为目标提出了一种路由选择方案。文献[11]在给定路由的情况下研究了无线多跳网络的功率分配问题。文献[12]以安全中断概率(Secrecy Outage Probability, SOP)和连接中断概率(Connection Outage Probability, COP)为性能指标,考虑了网络安全性和服务质量之间的权衡。

    上述研究均假设已知合法和窃听节点的信道状态信息,而在实际情况中窃听节点的相关信息往往很难获得。针对该情况,文献[13]将窃听者建模为PPP(Poisson Point Process)分布,研究了无线多跳自组织网络保密速率最大化的安全路由方案。文献[14]在窃听者服从PPP分布的前提下研究了无线多中继网络的安全路由和功率优化问题。然而由于地理等因素的影响,节点可能是聚类的,例如移动用户常聚集在人口密集的城市周围,或者窃听节点虽服从PPP分布,但参与窃听活动的节点子集却不是均匀分布的。为此,文献[15]提出使用泊松簇过程(Poisson Cluster Process, PCP)对窃听者的位置进行建模。文献[16]将窃听者建模为PCP分布,研究了无线多跳自组织网络中安全连接概率最大化的安全路由选择问题,但未考虑系统的可靠性,亦未讨论功率分配对系统性能的影响。总体而言,目前对于窃听者服从PCP分布的无线自组织网络安全传输的研究尚处于初期阶段,很多问题有待解决。

    本文在上述工作的基础上提出了一种面向物理层安全的联合功率优化和路由选择算法,其创新之处在于:首先,采用了与实际情况更为吻合的泊松簇过程对窃听者的位置进行建模;其次,综合考虑了系统传输的安全性和可靠性,在安全中断概率满足给定阈值的条件下使连接中断概率达到最小;最终,将传输功率和安全路由进行联合优化设计,从而寻求最佳的解决方案。

    考虑一个无线多跳自组织网络如图1所示。该网络包含1个源节点S、1个目的节点D、多个备选中继节点和多个窃听节点。假设所有节点均配备单根天线,在半双工模式下工作。网络中SD通过K1个中继节点的信息转发完成信息传输。将第k跳表示为lk(k=1,2,···,K),则整个传输路径可表示为Π={l1,l2,···,lK}。将第lk跳的合法发送和接收节点分别表示为TkRk,则S可表示为T1, D可表示为RK。将第lk跳中TkRkTkEn,i链路的信道衰落系数分别表示为hTk,RkhTk,En,i,假设其均服从均值为零、方差为1的复高斯分布。不失一般性,假设所有链路的接收端噪声为均值为零,方差为σ2的加性高斯白噪声。

    图 1  存在非均匀窃听者簇的无线自组织网络

    假设窃听者服从PCP分布,将第n个窃听者簇表示为Cn(n=1,2,···,N),其半径为rCn,将簇Cn中的窃听者表示为En,i,本文将分别针对父节点位置已知和未知两种情况展开研究。当父节点位置未知时,假设窃听者簇的父节点分布是一个密度为λCn的齐次泊松点过程,用ΦCn表示,子节点则是以父节点为圆心,在半径为rCn的圆内均匀分布,在每个圆内平均产生NEn个点,因此窃听者的密度是λEn=λCnNEn,窃听者是在r2Cn上各向同性的泊松簇过程ΦEn。当父节点位置已知时簇Cn是半径为rCn,平均数量为NCn的各向同性的泊松过程ΦCn,窃听者簇的中心是已知的,本簇的窃听者在半径为rCn的圆内遵循均匀分布。窃听节点的概率密度函数可表示为f(xEn,i)=1πr2Cn,xEn,irCn。其中,xEn,i是父节点的坐标,代表欧氏范数。

    保密信息的传输分K跳完成,每一跳合法接收节点在接收信息的同时窃听节点也在窃听信息。为提高系统安全性,本文采用随机转发策略,并假设多个窃听者之间不能合作。在第k跳,节点RkEn,i的接收信噪比分别为

    γRk=PTk|hTk,Rk|2dαTk,Rkσ2 (1)
    γTk,En,i=PTk|hTk,En,i|2dαTk,En,iσ2 (2)

    其中,PTk为第k跳节点Tk的发送功率,dTk,RkdTk,En,iTkRkTkEn,i之间的距离,α为路径损耗指数。

    本文旨在研究如何在安全中断概率满足给定阈值的情况下使连接中断概率达到最小。将源节点到目的节点的所有可行路径的集合定义为SΠ,并将ζ定义为SOP的阈值,则该优化问题可以表示为

    minΠSΠ,PTkPco(Π) (3)
    s.t.Pso(Π)ζ (4)

    本节分别针对父节点位置未知和已知两种情况研究上述优化问题。

    3.1.1   父节点位置未知

    对于父节点位置未知的情况,根据安全中断概率的定义可得第lk跳的SOP为

    P(1)so(lk)=Pr{maxEn,iΦE(γTk,En,i)>γe}=1EΦC{Nn=1EΦE[En,iΦE[1exp(γeσ2dαTk,En,iPTk)]]} (5)

    其中,EΦE[]表示概率生成函数EΦE[EnΦEf(xEn)]=exp[λER21f(xEn)dxEn]。将其代入式(5)中可得

    P(1)so(lk)=1EΦC{Nn=1exp[NER2exp(γeσ2dαTk,En,iPTk)dxEn,i]} (6)

    式(6)可进一步转化为

    P(1)so(lk)=1EΦC{Nn=1exp[NE(1z(dTk,En,i))]} (7)

    其中,

    z(dTk,En,i)=R2(1exp(γeσ2dαTk,En,iPTk))f(xEn,i)dxEn,i (8)

    利用奈曼-斯科特(Neyman-Scott)簇过程[17]M(z)=exp(NE(1z))和概率生成函数,式(8)可转化为

    P(1)so(lk)=1exp{λCR2[1M(z)]dxC} (9)

    式(9)进一步化简可得SOP的上界为

    P(1)so(lk)1exp[λE2πΓ(2/α)α(γeσ2PTk)2α] (10)

    其中,Γ()为伽马函数。

    v=2πλEαΓ(2α)(γeσ2)2α,可得在父节点位置未知的情况下,整个路径的SOP为

    P(1)so(Π)=1lkΠ(1P(1)so(lk))1exp(vlkΠ(PTk)2/α) (11)

    根据连接中断概率的定义,此时整个路径的COP为

    Pco(Π)=1lkΠPr(γRk>γc)=1exp(lkΠγcσ2dαTk,RkPTk) (12)
    3.1.2   父节点位置已知

    对于父节点位置已知的情况,可得第lk跳的SOP为

    P(2)so(lk)=Pr{maxn=1,2,,NmaxEn,iΦCn(γTk,En,i)>γe}=1Nn=1exp[NCnπr2Cn2π0rCn0exp(γeσ2dαTk,En,iPTk)drdθ] (13)

    其中,dTk,En,i及该边的对角θ分别为dTk,En,i=d2Tk,Cn+r22cos(θ)rdTk,Cnθ=arccos(d2Tk,Cn+r2d2Tk,En,i2rdTk,Cn)

    利用中心逼近法假设所有窃听节点都位于其簇的中心位置,则SOP可近似为

    P(2)so(lk)=1Nn=1exp[NCnexp(γeσ2dαTk,CnPTk)] (14)

    由此可得在父节点位置已知的情况下整个路径的SOP为

    P(2)so(Π)=1exp[NCnlkΠNn=1exp(γeσ2dαTk,CnPTk)] (15)

    与父节点位置未知的情况类似,给定路径下父节点位置已知时整个路径连接中断概率的表达式如式(12)所示。

    下面将首先求解给定路径下源与各跳中继节点的最优传输功率,然后进一步求解最优安全路由。

    3.2.1   父节点位置未知的最优传输功率

    首先,在给定路径下,针对父节点位置未知的情况,原优化问题可转化为

    minPTkPco(Π) (16)
    s.t.P(1)so(Π)ζ (17)

    将式(11)代入式(17)的不等式约束并进行简化,该约束可表示为

    vlkΠ(PTk)2/αε=ln11ζ (18)

    由式(12)可知连接中断概率是关于功率的递减函数,而式(18)是关于功率的递增函数,因此不等式取等号时连接中断概率达到最小,此时优化问题可以转化为

    mintklkΠφktα/2ks.t.lkΠvtk=ε (19)

    其中,φk=γcdαTk,Rkσ2, tk=P2/αTk

    利用拉格朗日乘数法,可得第lk跳的最优传输功率为

    PTk=φαα+2k[vεlkΠφ2α+2k]α2 (20)
    3.2.2   父节点位置已知的最优传输功率

    类似地,在给定路径下,针对父节点位置已知的情况,原优化问题可转化为

    mintklkΠφktks.t.lkΠNn=1exp(wntk)=ε (21)

    其中,wn=γeσ2dαTk,Cn, tk=P1Tk, ε=1NCnln11ζ。对该优化问题进行求解可得第lk跳的最优传输功率为

    PTk=lkΠNn=1φkwnNn=1φkεφk (22)
    3.3.1   父节点位置未知的最优路由

    针对父节点位置未知的情况,将式(20)求得的最优传输功率代入式(12)中,可得安全路由问题为

    Π=argminΠSΠ{1exp((vε)α2(lkΠ(φk)22+α)α2+1)} (23)

    该问题等价于

    Π=argminΠSΠlkΠ(φk)22+α (24)

    为获得最优路由Π,将网络中任意两节点间的距离用(φk)2/(2+α)进行赋值,则该问题可通过Dijkstra算法求解。具体求解过程如表1所示。

    表 1  父节点位置未知情况下的功率优化和路由选择算法
     输入:信噪比阈值γcγe,安全中断概率约束ζ
     输出:最优路由Π,最优传输功率PTk
     (1) 计算(φk)2/(2+α),并对传输距离进行赋值;
     (2) 用Dijkstra算法获得最优路由Π
     (3) 利用式(20)对最优路由上的各跳计算相应的最优传输功率
       PTk
     (4) 返回Π, PTk
    下载: 导出CSV 
    | 显示表格
    3.3.2   父节点位置已知的最优路由

    针对父节点位置已知的情况,将式(22)求得的最优传输功率代入式(12)中,该问题等价于

    Π=argminΠSΠlkΠNn=1φkwn (25)

    为寻找最佳路由,将备选中继节点集合表示为M,其个数|M|=M。不失一般性,将源节点、M个备选中继节点和目的节点依次编号为1,2,···,M+2。建立矩阵MR(M+2)×(M+2)并将其第i行第j列元素用φkNn=11wn=γcγedαi,jNn=11dαi,Cn赋值,由此可见,为获得最佳路由需要在SD之间寻找一条路径,使得该路径上M(S,R1)+M(R1,R2)+···+M(RK1,D)的和最小。该最佳路由可通过遍历获得,但其计算复杂度较高,下面我们提出了一种简化算法:

    初始状态下节点集合R只包含S;接下来以k=argmin(M(S,Rk)+M(Rk,D))为目标,寻找SRkD距离和最小的中继Rk加入集合R;再以M(S,Rk)=minRn,RnM(M(S,Rk),M(S,Rn)+M(Rn,Rk))为依据,判断路径中是否存在其他备选中继使SRk的距离缩短,若存在则将Rn加入集合R,否则不变;重复上述操作,直到整条路由的距离不会因为纳入新的中继而减少时,遍历结束并得到最优路由Π。其具体过程如表2所示。

    表 2  父节点位置已知情况下的功率优化和路由选择算法
     输入:网络相关信息,信噪比阈值γcγe,安全中断概率约束ζ
     输出:最优路由Π,最优传输功率PTk
     (1) 将网络中任意两合法节点间的距离赋值为φk,将各合法节点
       到各窃听者簇的距离用wn进行赋值;
     (2) 建立矩阵MR(M+2)×(M+2),将矩阵M的第i行第j列元
       素用γcγedαi,jNn=11dαi,Cn进行赋值;
     (3) 初始时,路由节点集合R={S}
     (4) 依据k=argmin(M(S,Rk)+M(Rk,D))寻找SRkD
       距离最小的中继Rk,并将其加入集合R
     (5) 依据M(S,Rk)=minRn,RnM(M(S,Rk),M(S,Rn)+M(Rn,
       Rk))判断是否存在其他备选中继节点使得距离缩短,若存在
       则将Rn加入集合R,否则不变;
     (6) 与步骤(5)类似,依次判断整条链路中每一跳是否存在其他备
       选中继节点使得该跳距离缩短,若存在则将该中继加入集合
       R,否则不变;
     (7) 重复步骤(6),直到整条路由的距离不再减少时,遍历结束并
       得到最优路由Π
     (8) 利用式(22)对最优路由上的每一跳计算相应的最优传输功
       率PTk
     (9) 返回Π, PTk
    下载: 导出CSV 
    | 显示表格

    表1与2算法的计算复杂度等同于经典的Dijkstra算法,计算复杂度为O(M2)。因此父节点位置未知和已知两种情况下算法的计算复杂度都远低于穷举搜索O((M2)!)

    本节对系统性能进行了数值计算和蒙特卡罗仿真。与文献[12-14]类似,假设备选中继节点的个数为M=10,均匀地分布在20×20m2的正方形区域,给定阈值分别为γc=0.8dBγe=0dB, σ2n=1, α=4

    对于父节点位置未知的情况,与文献[16]仿真条件相同,假设所有簇具有相同的半径r和平均窃听者数量NE。由图2可以看出,理论结果与仿真曲线相吻合,验证了文中推导结果的正确性。随着SOP给定阈值的增大COP减小,这说明通信服务质量的提高需要牺牲其传输安全性,反之亦然。还可看出随着M的增加COP减小,这是由于M增加意味着可以选取性能更好的节点作为中继加入路由,从而有效降低COP。

    图 2  父节点位置未知下合法节点数量的变化

    图3研究了窃听者密度λC和平均窃听者数量NE的变化对系统性能的影响。从图3同样可以看出随着SOP给定阈值的增大COP减小。另外还可以发现随着λCNE的增加COP增加。这是由于NE的增加意味着单个窃听者具有良好信道条件的概率增加,那么保密信息被窃听的可能性就会增大。

    图 3  父节点位置未知下窃听者数量的变化

    对于父节点位置已知的情况,与文献[16]的仿真条件相同,假设3个窃听者簇的中心分别为(10,30), (10,30)(0,20),每个簇具有相同的半径。图4中的理论结果与仿真曲线相吻合,并且随着SOP给定阈值的增大COP减小,随着M的增加COP减小。由图5可以看出随着NCn的增加COP增加。

    图 4  父节点位置已知下合法节点数量的变化
    图 5  父节点位置已知下窃听者数量的变化

    下面对不同路由选择算法的路由选择结果及其性能进行仿真。其中文献[16]在路由选择的过程中以安全连接概率最大化为目标,未考虑传输的可靠性及发送功率对系统性能的影响。穷举搜索算法可获得最佳的路由选择结果作为系统性能比较的依据。对于父节点位置未知的情况,不失一般性,假设M=20,均匀地分布在50×50m2的正方形区域,窃听者随机分布在2000×2000m2的正方形区域。

    图6给出了父节点位置未知情况下的路由选择结果。由图7可以看出随着窃听者密度λE的增加SOP增加。由图8可以看出随着SNR的增加SOP减小。这两幅图均可得到本文在综合考虑无线自组织网络的安全性和可靠性的情况下进行的联合功率优化和路由选择算法,相比文献[16]只考虑安全性下进行的等功率分配的路由算法安全性能更优,且本文算法以显著低于穷举法的计算复杂度获得了与其近似的安全性能。

    图 6  父节点位置未知下的路由选择算法
    图 7  父节点位置未知下不同λE的SOP
    图 8  父节点位置未知下不同SNR的SOP

    对于父节点位置已知的情况,与文献[16]的仿真条件相同,假设中继节点的个数M=20,均匀地分布在100×100m2的正方形区域。4个窃听者簇的中心位置分别在(30,30), (20,30), (10,15)(30,5),其半径分别为rC1=20m, rC2=10m, rC3=10m, rC4=5m,各窃听者簇数量均为1。图9给出了不同路由选择算法的路由选择结果。图10图11分别在不同λE和不同SNR下对不同路由选择算法的系统性能进行了仿真比较,可以看出本文提出的路由选择算法的安全性能优于安全路由算法[16],并获得了与穷举搜索算法近似的安全性能。

    图 9  父节点位置已知下的路由选择结果
    图 10  父节点位置已知下不同λE的SOP
    图 11  父节点位置已知下不同SNR的SOP

    本文针对窃听者服从PCP分布的无线自组织网络提出了一种联合安全路由选择和功率优化算法。首先,针对窃听者分布服从泊松簇过程的场景进行了建模,并在该模型下推导得到了系统安全中断概率和连接中断概率的表达式。其次,综合考虑了系统传输的安全性和可靠性,提出了在安全中断概率约束下连接中断概率最小的优化问题。最后,将传输功率和安全路由进行联合优化设计,给出了在给定路径下源与各跳中继的最优传输功率,并进一步获得了源与目的节点间的最优路由。仿真结果表明,本文算法可获得与穷举搜索算法近似的安全性能,与传统方法相比可显著提高系统的安全性。

  • FERRUS R, SALLENT O, and AGUSTI R. Interworking in heterogeneous wireless networks: Comprehensive framework and future trends[J]. IEEE Wireless Communications, 2010, 17(2): 22-31. doi: 10.1109/MWC.2010.5450657.
    JO M, MAKSYMYUK T, BATISTA R L, et al. A survey of converging solutions for heterogeneous mobile networks[J]. IEEE Wireless Communications, 2014, 21(6): 54-62. doi: 10.1109/MWC.2014.7000972.
    MEHBODNIYA A, AISSA S, and ADACHI F. Efficient resource utilization for heterogeneous wireless personal area networks[J]. IEICE Transactions on Communications, 2013, 96(6): 1577-1587. doi: 10.1587/transcom.E96.B.1577.
    ZHOU Tianqing, HUANG Yongming, and YANG Luxi. Joint user association and resource partitioning with QoS support for heterogeneous cellular networks[J]. Wireless Personal Communications, 2015, 83(1): 383-397. doi: 10.1007/s11277- 015-2398-y.
    WANG Lusheng and KUO G G S. Mathematical modeling for network selection in heterogeneous wireless networks A tutorial[J]. IEEE Communications Surveys and Tutorials, 2013, 15(1): 271-292. doi: 10.1109/SURV.2012.010912.00044.
    AHMED A, BOULAHIA L M, and GAITI D. Enabling vertical handover decisions in heterogeneous wireless networks: A state-of-the-art and a classification[J]. IEEE Communications Surveys and Tutorials, 2014, 16(2): 776-811. doi: 10.1109/SURV.2013.082713.00141.
    ROY S D and REDDY S R V. Signal strength ratio based vertical handoff decision algorithms in integrated heterogeneous networks[J]. Wireless Personal Communications, 2014, 77(4): 2565-2585. doi: 10.1007/ s11277-014-1655-9.
    MA Dong and MA Maode. Proactive load balancing with admission control for heterogeneous overlay networks[J]. Wireless Communications Mobile Computing, 2013, 13(18): 1671-1680. doi: 10.1002/wcm.1224.
    JIANG Jian, LI Jiandong, HOU Ronghui, et al. Network selection policy based on effective capacity in heterogeneous wireless communication systems[J]. Science China- Information Sciences, 2014, 57(2): 1-7. doi: 10.1007/s11432- 013-4899-1.
    WU J and HUEY R. Improved joint radio resource management usage grey fuzzy control in heterogeneous wireless networks[J]. Journal of Internet Technology, 2015, 16(5): 777-788. doi: 10.6138/JIT.2015.16.5.20130319.
    NIYATO D and HOSSAIN E. A noncooperative game- theoretic framework for radio resource management in 4 G heterogeneous wireless access networks[J]. IEEE Transactions on Mobile Computing, 2008, 7(3): 332-345. doi: 10.1109/TMC.2007.70727.
    李明欣, 陈山枝, 谢东亮, 等. 异构无线网络中基于非合作博弈论的资源分配和接入控制[J]. 软件学报, 2010, 21(8): 2037-2049. doi: 10.3724/SP.J.1001.2010.03638.
    LI Mingxin, CHEN Shanzhi, XIE Dongliang, et al. Resource allocation and admission control based on non-cooperation game in heterogeneous wireless networks[J]. Journal of Software, 2010, 21(8): 2037-2049. doi: 10.3724/SP.J.1001. 2010.03638.
    CHOI Y, KIM H, HAN S, et al. Joint resource allocation for parallel multi-radio access in heterogeneous wireless networks [J]. IEEE Transactions on Wireless Communications, 2010, 9(11): 3324-3329. doi: 10.1109/TWC.2010.11.100045.
  • 加载中
计量
  • 文章访问数:  1380
  • HTML全文浏览量:  129
  • PDF下载量:  425
  • 被引次数: 0
出版历程
  • 收稿日期:  2016-06-03
  • 修回日期:  2016-12-12
  • 刊出日期:  2017-04-19

目录

/

返回文章
返回