Social Network Information Based Relay Selection and Power Allocation in D2D Communication Systems
-
摘要: D2D通信技术结合社交网络的应用是通信行业发展的热点之一,而协作通信能够满足高数据速率、广覆盖范围的通信需求。为了促进用户间协作通信的有效性和信任度,针对D2D协作通信网络,该文首先提出一种综合社交因素和物理因素的协作D2D中继模型。进而基于中断概率提出一种中继选择方案,降低D2D通信的中断概率,提高系统吞吐量;同时通过最优化理论对源设备和中继设备进行最优功率分配。仿真表明在相同条件下,该算法具有明显优于传统中继选择算法的性能,经过最优功率分配能够进一步降低通信系统的中断概率。Abstract: The combination of Device-to-Device (D2D) and social networks is one of the hot topics in the current and future communication industry. Cooperative communication is with characteristics of the high data rate and wide coverage range. In order to promote the confidence and the effectiveness between users, for such a cooperative D2D communication network, a comprehensive cooperative D2D relay model is firstly put forward which combines social factors and physical factors. Then, based on the optimization of the outage probability, a relay selection scheme is proposed to reduce the outage probability and improve the system throughput of D2D communication. Furthermore, optimal power allocation of the source and relay equipment is designed. Simulation results show that under the same conditions, the proposed algorithm is superior to other relay selection algorithms with respect to the interruption performance. Moreover, through optimal power allocation, the proposed algorithm can further reduce the outage probability in the D2D cooperative communication system.
-
1. 引言
无线传感器网络(Wireless Sensor Networks, WSNs)中的能耗问题直接影响到网络寿命。随机的高密度部署方式致使网络中存在大量的冗余节点与叠加覆盖,在造成资源浪费的同时,势必会降低网络的生命周期。目前,面向同构型WSNs的节点调度研究均已经比较成熟[1,2],但在实际应用中,由于自然因素或工作负荷的差异,异构型的WSNs却是更加普遍存在。设计面向多级随机异构WSNs的节点去冗余调度算法,对于提高节点利用效率,延长网络寿命具有重要的意义。
目前,WSNs的去冗余策略主要从减少冗余覆盖面积和休眠冗余节点两个方面入手。在不影响网络覆盖性能的条件下,文献[3]根据邻居节点感知圆的交点被其他节点覆盖的程度,适当调节感知半径以降低网络的覆盖冗余度。文献[4]通过虚拟力作用实现了节点的优化部署,利用能耗阈值对感知半径进行自适应调整,以降低网络的整体能耗。
直接将不影响网络覆盖效果的冗余节点置于休眠状态,也是一种高效的降低覆盖冗余的方法。文献[5]给出了节点与邻居重叠覆盖区域的简化表达形式,通过考量重叠面积,实现对冗余节点的认定。为了避免对重叠面积的直接计算,将2维网格简化为4个象限或特定子区域内的待检测点,通过分析节点及其邻居对特定点的覆盖叠加程度[6,7],确定节点是否可以进入休眠状态。利用节点与其邻居节点间的能量差异、位置关系以及邻居节点数目信息也是判定节点冗余的有效依据。文献[8]引入非合作博弈理论,利用节点覆盖率和剩余能量等关键因素,构建节点的收益函数,优化传感器网络拓扑。综合与邻居节点的距离、数目及对自身感知区域的重叠覆盖程度[9],也可以作为节点是否冗余的判别依据。针对2级异构网络,文献[10]将邻居节点划分成3类,根据目标覆盖率确定邻居节点的数目要求,从邻居节点数量上衡量节点是否需要被休眠。
几何方法也被用来辅助节点冗余的判别。文献[11]利用节点的邻居节点集构建局部的2次Voronoi剖分图,辅以邻居节点集的冗余属性,判定节点是否属于绝对冗余节点。文献[12]选取网络中具有最大面积的Delaunay 三角形重心作为决策方向,联合邻居节点的覆盖信息,利用分布式贪婪算法解决冗余覆盖问题。
但在面向任务的WSNs中,已有的同构或2级异构网络的成功结论,不能简单地移植到多级异构网络中。因此,本文提出了一种随机异构无线传感器网络的节点调度算法(Node Scheduling algorithm for Stochastic Heterogeneous wireless sensor networks, NSSH)。NSSH基于Delaunary三角剖分、邻居节点对自身的覆盖重叠程度以及节点有效约束圆弧,对节点的感知半径进行适当调整,识别网络中的具有冗余属性的灰色节点和黑色节点,对冗余节点进行休眠操作,减少网络中不必要的覆盖开销,扩展网络的生命周期。
2. 数学模型
2.1 网络模型
考虑到传感器网络中节点的异质性,且休眠网络中的冗余节点,保留满足网络覆盖要求的有效节点子集本身就是一个
NP 难的问题,故在本文中,不失一般性地对网络场景和研究模型作如下假设:(1) 在给定的被监测2维矩形区域
I=B×L 内,随机部署N 个多级随机异构的传感器节点,其感知范围为一系列以节点s={si(xi,yi)|i=1,2,···,N} 所在位置为圆心,感知半径r={ri|i=1,2,···,N} 的圆盘Si={(x,y)|√(x−xi)2+(y−yi)2<ri} ,圆盘的面积ASi=πri2 ,其中,认为节点的多级异构性体现为感知半径之间的差异[13],即存在ri∈[rmin,rmax] 。(2) 网络
s 为高密度静态网络,若si 被认定为冗余的节点,其状态为休眠态,即sti=0 ;否则,节点为活动态sti=1 。(3)节点
si 采用2元感知模型,即若∃t∈I ,si 对目标点t 的感知质量可标记为P(si,t)={1,t∈Si0,t∈I−Si 。2.2 相关定义
定义1 覆盖冗余度:是衡量区域
I 被s 覆盖的冗余程度,是评估网络质量的重要指标。覆盖冗余度[14]F 可用集合s 内所有节点的感知面积和与其对I 的感知面积的比值表征为F=∑Ni=1Si/N⋃iSi⋃I 。定义2 空外接圆半径:空外接圆[15]为以网络
s 形成的Delaunary剖分中,任意一个以节点si 为顶点形成的三角形Tip 的几何外接圆,其中,ric={ricp|p=1,2,···,P} 表示与si 相关的三角形子集Ti={Tpi|p=1,2,···,P} 的空外接圆半径。定义3 约束圆弧:若网络中节点
si 的感知圆盘Si 与其邻居节点sj 的感知圆盘Sj ,存在感知重叠区域即Si∩Sj≠∅ ,则si 的约束圆弧为其感知圆周上被sj 的感知圆盘重叠感知的圆弧。如图1所示,节点
si 与其Q 个邻居节点Nei= {sjq|d(si,sjq)≤ri+rjq,q=1,2···,Q} 存在感知重叠区域,且对应于每个邻居节点sjq 形成Q 个⌢arci_jq 圆弧,则si 的有效约束圆弧为⌢arci=⌢AB∪⌢CD 。3. NSSH调度策略
考虑到多级异构WSNs的覆盖效果与复杂性,NSSH分别从感知半径调整和节点休眠两个方面降低无价值的覆盖。在适当调整网络中节点的感知半径后,需要依赖节点间重叠面积比和有效约束圆弧判定网络中可能存在的冗余节点,并对其进行休眠操作,深度降低网络冗余度。
3.1 半径调整妥协策略
NSSH利用节点集合
s 构建的Delaunary三角剖分T=(s,E) ,可将对I 覆盖去冗余问题,转化为针对局部三角形子集Ti 中核心节点si 的去冗余问题。对当前节点si 而言,半径的调整过程必须考虑与之构建局部Ti 的邻居节点,若仅以距离d(si,sjq)/2 为调整依据,会出现三角形Tpi 的中心位置覆盖缺失。因此,算法以Ti 为基础,分布式地调整公共顶点(节点)si 的感知半径ri ,相对安全为si 设置ri=max(ric) 。对每一个节点si ,具体的半径调整算法步骤如表1所示。表 1 半径调整算法步骤半径调整算法(Ti,ri) (1) ric=∅ (2) for p=1:P (3) calculate the radius ricp of Tpi//计算空外接圆半径 (4) ric=ric∪ricp (5) end for (6 ri=min(ri,max(ric))//若max(ric)>ri,则保留原ri (7) return (ri) 图2中,节点
si 和其邻居子集Nei={sj1,sj2,···, sj6} 组成网络子图,其中Ti={T1i,T2i,···,TPi} 是以节点si 为公共顶点的P=6 个三角形,可求取Ti 空外接圆半径的最大值max(ric) 。由于节点感知半径ri>max(ric)=ric6 ,故将si 的感知半径调整为ri=min(ri,ric6)=ric6 。3.2 节点休眠策略
3.2.1 节点灰度分级
节点的半径调整,可以保证以其为中心,以邻居节点为辐射范围内,尽可能多地减少无效覆盖。由于半径调整算法需要同时适应多个相关三角形
Tpi 进行公共顶点的感知半径调整,势必会为了顾全所有涉及的三角形外接圆半径ricp ,而适当放宽当前节点si 的感知半径ri ,因此节点间依然会存在重叠覆盖。进一步,引入节点间重叠面积比和有效约束圆弧作为衡量依据,分别识别出网络中具有冗余属性的节点,进行休眠处理。3.2.2 灰色节点
在同构网络中,节点间的距离直接反映感知重叠面积,给定距离阈值
dth 可以有效判定节点间是否存在冗余。但在多级异构的传感器网络中,由于节点感知半径的差异,无法简单依靠距离阈值判定冗余,此时评估节点间的重叠面积ol(Si,Sj) 在有效覆盖面积中的占比,可以弥补大跨度感知半径节点间的冗余识别漏洞。定义4 重叠面积比
θ :节点si 与邻居节点sj 感知圆盘的重叠面积ol(Si,Sj) 与自身感知圆盘面积ASi 的比值,为si 关于sj 的重叠面积比,即θi,j= ol(Si,Sj)/ASi 。定义5 灰色节点(Grey node):对于传感器节点
si 与sj ,给定感应重叠面积比阈值θth (通常θth<1 ),若存在θi,j>θth ,则判定节点si 为灰色节点。当d(si,sj)<rj−ri 时,存在θi,j=1>θth ,节点si 被称之为完全冗余的包裹型灰色节点。对于任意给定具有重叠覆盖关系的两个异质节点
si 和sj (如图3),以α 和β 表示两个节点对应重叠区域的圆心角。则节点si 和sj 的重叠面积ol(Si,Sj) 可通过式(1)计算得出。ol(Si,Sj)=ri2(α+β)/2−d(si,sj)⋅sinα⋅ri (1) 3.2.3 黑色节点
在网络中,除节点间的两两重叠覆盖外,节点感知圆盘被其邻居节点集联合的重叠覆盖,也是在降低网络冗余过程中不可忽视的一种情况。图4(a)中,节点
si 被邻居节点集Nei={sjq|q=1,2,3} 联合覆盖,且θi,jq<θth ,无法认定si 为灰色节点,但由于存在∑Qq=1ol(Si,Sj)≫ASi ,显然si 为冗余节点。此时,依靠si 的有效覆盖圆弧⌢arci 的度数|arci| ,可以补充识别si 被邻居节点集Nei 联合重叠覆盖的情况。定义6 黑色节点(Black node):对于传感器节点
si 与其邻居节点集Nei ,给定有效约束圆弧度数的阈值|arc|th ,若存在|arci|≥|arc|th ,且感知圆盘Si 圆心(xi,yi) 处满足k 覆盖,则判定节点si 为黑色节点。算法以当前节点
si 为极坐标极点,建立局部极坐标系,选取逆时针方向为角度的正向参考,完成对si 的有效约束圆弧度数|arci| 的计算。鉴于si 与邻居节点之间的约束角度的计算具有相似性,因此以图4(b)中,给定一邻居节点sjq(d(si,sjq),φ) 为例,介绍|arci| 的计算方法,其中φ 为节点sjq 在极坐标系中的极角。节点
sjq 对节点si 的约束圆弧⌢arci_jq 的度数|arci_jq| ,可以由式(2),式(3)和式(4)计算得出。|arci_jq|={2π−a+b,φ+α/2<2π或φ−α/2<0b−a,其他 (2) a={φ−α/2+2π, φ−α/2<0φ−α/2, 其他 (3) b={φ+α/2−2π,φ+α/2>2πφ+α/2, 其他 (4) 由此,可以得出图4(a)中,节点
si 的有效约束圆弧的度数|arci|=|⋃Q=3q⌢arci_jq| 。需要说明的是,增设
k 覆盖判决,是为了避免出现图5中,环形覆盖的节点被误判为冗余节点。3.3 NSSH步骤
NSSH借助Delaunary三角剖分,在尽可能不损害有效覆盖的情况下,缩小覆盖冗余面积,实现了算法执行过程中的本地化。由于需要兼顾以节点为公共顶点的多个Delaunary三角形,引入识别冗余节点策略以弥补半径调整策略的保守性。算法以节点间两两相交和联合覆盖作为区分,进行灰色节点和黑色节点的辨别,对于每一个节点
si 执行如表2所示的NSSH算法步骤。表 2 NSSH算法步骤NSSH (Ti,ri,Nei,θth,|arc|th,k) (1) 初始化:sti=1, ⌢arci=∅ (2) ri=半径调整算法(Ti,ri) (3) for q=1:Q (4) if(θi,jq>θth)) //基于定义5和式(1)判定灰色节点 (5) sti=0 (6) end if (7) ⌢arci=⌢arci∪⌢arci_jq //计算有效约束圆弧 (8) end for (9) calculate |arci| ki //基于式(2)—式(4)计算有效约束圆弧度
数,统计si的覆盖度ki(10) if (|arci|≥|arc|th&&ki≥k)//基于定义6判定黑色节点 (11) sti=0 (12) end if (13) return (sti) 在节点调度的过程中,半径调整妥协策略利用Delaunary三角剖分,分析以节点为公共顶点的三角集合,仅依赖局部信息对节点感知半径进行有效调整,优化了休眠冗余节点的调度效果。在识别网络中的冗余节点过程中,提出适应多级异构网络的灰色节点判定条件;对于联合冗余覆盖情况,利用有效约束圆弧概念,简化算法计算量。
3.4 算法的复杂度与能耗分析
NSSH算法利用三角图和邻居信息将对传感器网络的覆盖去冗余问题,转化为一跳范围内的节点去冗余问题,实现分布式地利用邻居节点信息,调整节点半径并休眠冗余节点。对于单一节点而言,运行NSSH的复杂度为
O(P+Q) ,仅与其邻居节点数目Q 和以节点为顶点形成的Delaunary三角形的数目P 有关。无论是在节点稀疏分布的网络或是节点高密度部署的网络中,均存在P<N ,Q<N ,故算法的复杂度为O(N) 。本文所提NSSH算法产生的能耗主要有两个方面:节点调节感知半径后的发射功耗
er ,节点的通信能耗ec ,因此整个网络中的总能耗E 为E=er+ec=N′∑i=1|er⋅l(i)|+N′∑i=1|ec⋅d(i)2| (5) 其中,
l(i) 表示节点的半径调整比例,N′ 表示算法执行后的活动态节点数目,d(i) 表示节点通信的平均距离调整比例。由于N′≤N ,l(i)≤1 ,d(i)≤1 ,故网络的能耗E≤2max(er,ec)⋅N ,而N′ ,l(i) 以及d(i) 随着NSSH算法的进行,逐渐减小,即通信能耗随之减少,且算法不涉及节点的移动部署,故NSSH算法的能耗较低。4. 仿真分析
4.1 场景配置
本文采用MATLAB R2016a平台进行验证性测试和比较性试验,仿真主要从调整效果、覆盖冗余度两方面对算法进行了测试验证。测试场景设置为
I=100×100m 的矩形区域。为体现网络中节点的异构性,在初始化阶段,每个节点的感知半径在ri∈[8m,12m] 内随机产生。考虑到实验场景和网络配置的随机性,所有实验数据均采用15次独立实验的均值,且对比实验中均保证不同算法间的初始场景一致。4.2 NSSH的效果测试
对于传感器网络而言,节点的拓扑分布状态,直接反映网络的覆盖冗余。本实验在目标区域部署
N=200 个和N=400 个随机异构节点(如图6(a)和图6(c)),经NSSH调度后,节点感知半径得到一定程度的降低,多余的冗余节点也进行了相应的休眠操作,覆盖冗余度大大降低,基于定义1的评估,原F(N=200)=6.4 和F(N=400)=12.8 的覆盖冗余度降低为图6(b)和图6(d)所示的F(N=200)=1.82 和F(N=400)=1.9 。4.3
N 与λ 对F 的影响网络中的节点数量
N 和节点感知半径比λ ,其中λ=rmin/rmax ,对覆盖冗余度具有至关重要的影响。本实验通过调整网络规模N 和感知半径比λ ,其中固定rmax=18m ,考察NSSH对网络覆盖冗余F 的影响。图7的结果表明,随着
N 和λ 的增加,网络的覆盖冗余F 高速上升;经NSSH算法调度后,目标区域的F 得到了极大的降低。从数值上分析,当N=100 增加到N=500 ,λ=0.4 增大到λ=1 时,原始网络的F 从2.6 增大到33.5 。经过NSSH调度后,网络的F 随着N 和λ 的增加,仅呈现出小幅增长,网络冗余度保持F<2.5 。尤其在N=500 ,λ=1 的极度高密度网络中,NSSH调度前后的冗余落差为ΔF=31.15 。可见,NSSH对于网络规模(N )和异构跨度(λ )具有较低的敏感性,体现较为优质的场景普适性。4.4
N 对ΔF %的影响传感器网络的冗余度直接影响网络的能耗,对网络的生命周期起着至关重要的影响。本实验在不同的网络异构条件下,改变网络中部署的节点数量,考察NSSH, MCLC[1], COAN[8], NDBS[9]以及贪婪网格算法GGA对网络冗余度的影响。为保证对比算法均适应于多级异构网络,需要对算法的参数进行调整(如表3)。
表 3 5种算法参数算法 节点数目 N=100, N=150 N=200, N=250 N=300, N=350 N=400, N=450 N=500 NSSH θth=0.82 |arc|th=1.96π k=2 GGA μ=0.9 MCLC Δc<0.05 COAN rthr=4.4
ηthr=1.87π
mthr=11
k=1rthr=4.6
ηthr=1.9π
mthr=12
k=1rthr=4.8
ηthr=1.93π
mthr=13
k=1rthr=5.2
ηthr=1.96π
mthr=13
k=1rthr=5.4
ηthr=1.98π
mthr=15
k=1NDBS k2(r1/r2)=4
k2(r2/r1)=7
k3(r1/r2)=7
k3(r2/r1)=16k2(r1/r2)=4
k2(r2/r1)=8
k3(r1/r2)=8
k3(r2/r1)=16k2(r1/r2)=4
k2(r2/r1)=7
k3(r1/r2)=8
k3(r2/r1)=15k2(r1/r2)=3
k2(r2/r1)=6
k3(r1/r2)=7
k3(r2/r1)=14k2(r1/r2)=3
k2(r2/r1)=6
k3(r1/r2)=6
k3(r2/r1)=13注:表中参数Δc代表MCLC算法覆盖子集的约束条件,rthr, ηthr, mthr仅针对COAN算法,k2(r1/r2), k2(r2/r1), k3(r1/r2), k3(r2/r1)仅针对NDBS算法,具体参数解释可查阅文献[8,9]。 异构性参数配置如下:多级异构网络中,每个节点的感知半径
ri∈[8m,12m] 随机产生;2级异构网络中,节点分为两类,即感知半径ri=8m 或10m ;同构网络中,节点的感知半径统一设置为ri=10m 。从图8—图10的实验数据中可以看出,无论在何种异构网络中,由于随着
N 的增加,网络冗余逐渐增加,使得5种算法进行冗余删减的空间也逐渐增加,在实验曲线上体现为5种算法对网络冗余的降低率ΔF 也随着N 的增加呈递增趋势。相比于中心式算法GGA,本文所提的NSSH算法在复杂度降低的同时,实现了网络覆盖冗余降低率ΔF 的性能紧随其后,且这种差距随着N 的增加,逐渐衰减,最终基本与GGA调度效果持平。在调度过程中,由于MCLC调度的主要目标是为了产生最大数目互不相交的覆盖集合,且对入选每个覆盖子集的节点筛选条件相对宽松,NDBS需要综合节点与邻居节点距离、重叠覆盖关系以及其邻居节点集数目等因素,而COAN需要综合3类邻居节点集间的数目关系,因而去冗余效果略差强人意。从表3的参数设置中可以看出,COAN和NDBS在高密度节点部署的网络中,随着
N 的增加,需要对参数进行一定的调整,以保持网络覆盖率和降低冗余之间的平衡。而MCLC对节点的调度实现不依赖参数设置,NSSH和GGA则对各自参数在不同的网络中具有稳定的透明性和低敏感性,采用具有泛化性能的参数配置,即可实现多场景下的覆盖去冗余。另一方面,NSSH利用Delaunary三角剖分实现了节点调度的本地化,相较集中式的MCLC算法和贪婪机制下的GGA算法,具有更好普适性。5. 结论
针对多级随机异构无线传感器网络中,节点间的叠加覆盖导致网络覆盖效率低下,本文提出了一种基于局部Delaunary三角形和节点相邻关系的覆盖优化算法NSSH。在研究对象上,NSSH在多级异构、2级异构和同构网络中,均能保持稳定可靠地工作;结合半径妥协调整和灰、黑色节点识别策略,保证了NSSH的去冗余质量;基于三角剖分子集,实现了节点调度过程中的本地化。但客观上分析,算法运行前期,需要节点进行多次的信息交互,会一定程度上提高通信能耗。因此,本算法对于高密度的近距离网络更具优势。
-
LANEMAN J N, TSE D N C, and WORNELL G W. Cooperative diversity in wireless networks: Efficient protocols and outage behavior[J]. IEEE Transactions on Information Theory, 2004, 50(12): 3062-3080. doi: 10.1109/TIT.2004. 838089. ARGYRIOU A. Forwarding interfering signals in wireless ad hoc networks under MRC receiver processing[C]. Proceedings of the IEEE International Conference on Communications (ICC), London, 2015: 6222-6227. doi: 10.1109/ICC.2015. 7249315. ANSARI R I, HASSAN S A, and CHRYSOSTOMOU C. RANC: Relay-aided network-coded D2D network[C]. Proceedings of the International Conference on Information, Communications and Signal Processing (ICICS), Singapore, 2015: 1-5. doi: 10.1109/ICICS.2015.7459911. WANG Lefei, PENG Tao, YANG Yufeng, et al. Interference constrained D2D communication with relay underlaying cellular networks[C]. Proceedings of the IEEE Vehicular Technology Conference (VTC), Las Vegas, 2013: 1-5. doi: 10.1109/VTCFall.2013.6692247. XIA Weicheng, SHAO Shixiang, and SUN Jun. Relay selection strategy for Device to Device communication[C]. Proceedings of the IET International Conference on Information and Communications Technologies (IETICT), Beijing, 2013: 318-323. doi: 10.1049/cp.2013.0065. GHAZANFARI A, TOLLI A, and KALEVA J. Joint power loading and mode selection for network-assisted device-to- device communication[C]. Proceedings of the IEEE International Conference on Communications (ICC), London, 2015: 2548-2553. doi: 10.1109/ICC.2015.7248708. YANG H H, LEE J, and QUEK T Q S. Heterogeneous cellular network with energy harvesting-based D2D communication[J]. IEEE Transactions on Wireless Communications, 2016, 15(2): 1406-1419. doi: 10.1109/TWC. 2015.2489651. WEI Lili, HU R Q, QIAN Yi, et al. Energy efficiency and spectrum efficiency of multihop Device-to-Device communications underlaying cellular networks[J]. IEEE Transactions on Vehicular Technology, 2016: 65(1): 367-380. doi: 10.1109/TVT.2015.2389823. ZHANG Mengyuan, CHEN Xu, and ZHANG Junshan. Social-aware relay selection for cooperative networking: an optimal stopping approach[C]. Proceedings of the IEEE International Conference on Communications (ICC), Sydney, 2014: 2257-2262. doi: 10.1109/ICC.2014.6883659. KOUTSOPOULOS I, NOUTSI E, and IOSIFIDIS G. Dijkstra goes social: Social-graph-assisted routing in next generation wireless networks[C]. Proceedings of the European Wireless Conference, Barcelona, 2014: 1-7. BIGRIGG M W, CARLEY K M, MANOUSAKIS K, et al. Routing through an integrated communication and social network[C]. Proceedings of the IEEE Military Communications Conference (MILCOM), Boston, 2009: 1-7. doi: 10.1109/MILCOM.2009.5379848. ZHANG Yanru, PAN E, SONG Lingyang, et al. Social network enhanced device-to-device communication underlaying cellular networks[C]. Proceedings of the IEEE International Conference on Communications in China- Workshops (CIC/ICCC), Xian, 2013: 182-186. doi: 10.1109/ICCChinaW. 2013.6670590. MIN H, SEO W, LEE J, et al. Reliability improvement using receive mode selection in the device-to-device uplink period underlaying cellular networks[J]. IEEE Transactions on Wireless Communications, 2011, 10(2): 413-418. doi: 10.1109 /TWC.2011.122010.100963. SU W, SADEK A K, and LIU K J R. Cooperative communication protocols in wireless networks: Performance analysis and optimum power allocation[J]. Wireless Personal Communications, 2008, 44(2): 181-217. doi: 10.1007/s11277- 011-0313-8. 孙立悦, 赵晓晖, 虢明. 基于中断概率的协作通信中继选择与功率分配算法[J]. 通信学报, 2013, 34(10): 84-91. SUN Liyue, ZHAO Xiaojun, and GUO Ming. Outage probability based power allocation and relay selection algorithm in cooperative communication[J]. Journal on Communications, 2013, 34(10): 84-91. LI Hongxing, WU Chuan, LI Zongpeng, et al. Stochastic optimal multirate multicast in socially selfish wireless networks[C]. Proceedings of the IEEE INFOCOM, Orlando, 2012: 172-180. doi: 10.1109/INFCOM.2012.6195545. 期刊类型引用(0)
其他类型引用(3)
-
计量
- 文章访问数: 1421
- HTML全文浏览量: 211
- PDF下载量: 387
- 被引次数: 3