
Citation: | YI Peng, WANG Peng, SHEN Juan, ZHANG Xiaohui, LAN Julong. A Hierarchical Mapping Resolution System Based on Active Degree[J]. Journal of Electronics & Information Technology, 2017, 39(4): 832-839. doi: 10.11999/JEIT160526 |
随着智能无线终端的快速发展,大量机密和私人信息将通过无线的方式进行传输,通信的安全性得到日益广泛的关注。由于无线通信的广播性质,没有明确的物理边界,这使得传输的机密信息容易受到外部攻击和窃听。传统加密算法或是物理层安全技术,都只能保障信息在通信过程中最大限度不被监测者进行正确解码,而无法对信息传输过程起到保护作用,因此如何使监测者无法准确检测到信息的传输情况是十分重要的,于是为了降低机密信息的传输行为被监测者检测的概率,引入了“隐蔽通信”这个概念。当监测者的检测错误概率足够大时,隐蔽通信可以实现[1]。近年来,众多专家学者根据不同的应用场景,对隐蔽通信进行了广泛的研究。文献[2]研究了监测者通过统计不同时隙的接收功率对接收机噪声进行估计来提高发现隐蔽通信的概率。有些研究关注了多天线对隐蔽通信的影响。比如,文献[3]研究了在监测者随机分布环境下,集中式和分布式多天线协助的隐蔽通信。文献[4]发现监测者的检测设备为多天线阵列时,隐蔽传输速率会明显下降。这是因为监测者的检测性能会随着天线数目的增加而提高。文献[5]提出的隐蔽通信方案能够最大限度地提高多天线发射机和全双工干扰接收器之间的连接吞吐量。
在无线通信的过程中,随着通信距离的进一步增加,直接的点对点传输需要很大的发射功率,极易在监测者处暴露隐蔽传输的行为,采用中继技术是一种切实可行的方案。文献[6]研究了衰落信道中继网络中的隐蔽通信,在此基础上,文献[7]研究了中继进行多跳信息传输有助于提高性能,因此,增加中继节点可以减小传输的距离,节点之间可以采用较小的信号发射功率,这样能有效地降低传输被监测者检测到的概率。由于无人机辅助通信低成本和灵活部署的特点,常被应用于隐蔽通信的场景中[8]。其中,可以把无人机部署为移动中继,连接两个孤立的地面用户,它将场景从静态变为动态,灵活地避免了监测者的检测,提高了传输的隐蔽性。文献[9]提出了基于无人机网络的隐蔽通信方案,通过联合优化无人机的轨迹和发射功率来实现安全隐蔽的传输。当地面存在监测者的位置不确定时,文献[10]通过最坏隐蔽性约束的资源配置,最大限度地提高平均隐蔽速率。文献[11,12]提出了由多天线干扰器辅助无人机的隐蔽通信方案,最大限度地提高地面发射机和无人机接收机针对几个随机分布的监测者之间的传输速率。值得注意的是,在空对地信道进行通信时,视距通信(Line of Sight, LoS)的概率很高,无人机中继极有可能遭到监测者的攻击,给隐蔽通信的实现增加了难度,同时,目前对于隐蔽通信的研究大多数基于传输符号数为无限长,但是在实际应用中,符号数通常是有限的(即低时延)。
因此,针对以上问题,本文考虑了一个长距离通信的场景,提出基于无人机中继有限码长隐蔽传输方案,隐蔽信息从源节点出发,通过中继节点的放大转发,最终到达目的节点。首先,构建了基于无人机中继形成的隐蔽通信系统模型,分析了信息传输过程的性能;然后,分析了监测者最优检测性能;最后,通过优化发射功率及无人机的高度,得到隐蔽吞吐量的最大值。仿真结果证明了所提出的方案能使监测者的检测性能降低,同时得到无人机中继的最优高度和最佳发射功率,为实际隐蔽通信系统设计及参数配置提供了理论指导。
本文考虑了一个隐蔽通信的场景。如图1所示,包含发射机Alice、监测者Willie、合法接收机Bob,其中发射机在监测者的检测下,借助无人机(Unmanned Aerial Vehicle, UAV)向合法接收机发送机密信息。定义Alice-Willie和Willie-Bob之间的距离分别表示为
考虑将UAV到Bob, Alice和Willie之间的信道模拟成一个空对地的无线信道,它具有非视距(Non Line of Sight, NLoS)和概率视距(Line of Sight, LoS)成分。具体地说,对于无人机和地面用户之间的LoS和NLoS的路径损耗为[13,14]
ρj={dξLj,LoS dξNj,NLoS | (1) |
其中,
PLos (θ)=11+aexp[−b(θ−a)] | (2) |
其中,
在第1阶段,UAV-Relay的接收信号可以表示为
yr=√Paˉρarxa+nr | (3) |
其中,
ˉρar=PLos(θar)dξLar+(1−PLos(θar))dξNar | (4) |
其中,
根据在UAV-Relay接收到的信号,可以得到在中继的信噪比(Signal-to-Noise Ratio, SNR)为
γr=Paˉρarσ2r | (5) |
在第2阶段,Bob从UAV-Relay接收的信号可以表示为
yb=√PrˉρrbGryr+nb=√PrˉρrbPaˉρar+σ2r[√Paˉρarxa+nr]+nb | (6) |
其中,
ˉρrb=PLos(θrb)dξLrb+(1−PLos(θrb))dξNrb | (7) |
其中,
Gr=1√Paˉρar+σr2 | (8) |
根据式(6),可以得到在合法接收机Bob的信噪比为
γb=PaˉρarPrˉρrbPrˉρrbσ2r+(Paˉρar+σ2r)σ2b | (9) |
引理1 :在合法接收机Bob的信噪比
证明:将式(9)的分子和分母同时除以
γb=ˉρarˉρrbσ2rˉρrbPa+σ2b(ˉρarPr+σ2rPaPr) | (10) |
可知,Bob信噪比
本文主要使用隐蔽吞吐量
δ=Q(√Nln2(1+γb)[log2(1+γb)−R]√γb(γb+2)) | (11) |
首先将
dμdγb=√N(γ2b+2γb)−√Nln2[ln(1+γb)ln2−R][γb(2+γb)]3/2 | (12) |
当
dμdγb=√N(γ2b+γb+Rln2)[γb(2+γb)]3/2>0 | (13) |
从式(13)可以得到
遵循信号检测中的假设检验理论,首先分析监测者Willie的检测方式,根据Willie在第1阶段和第2阶段接收到的所有信号做出判决。因此,在Willie接收到的信号可以表示为
yw=√Paˉρawxa+√PrˉρrwGryr+nw=√Paˉρawxa+√Prˉρrw1√Paˉρar+σ2r⋅(√Paˉρarxa+nr)+nw | (14) |
其中,
根据式(14),在Willie的信噪比可以表示为
γw=Paˉρaw(Paˉρar+σ2r)+PrˉρrwPaˉρarPrˉρrwσ2r+(Paˉρar+σ2r)σ2w | (15) |
在零假设
D01=N2[γw−ln(1+γw)] | (16) |
其中,
在本节中,通过联合优化Alice的发射功率
η∗=maxPa,Pr,hη | (17) |
s.t. D01≤2ϵ2 |
Pa≤Pmaxa |
Pr≤Pmaxr |
h_≤h≤¯h |
其中,
引理2 当隐蔽约束满足
证明 根据式(16),求
\frac{{{\rm{d}}{D_{01}}}}{{{\rm{d}}{\gamma _{\rm w}}}} = \frac{{N{\gamma _{\rm w}}}}{{2\left( {1 + {\gamma _{\rm w}}} \right)}} > 0 | (18) |
因此,
引理3
证明 根据式(15),首先通过求
\frac{{\partial {\gamma _{\rm w}}}}{{\partial {P_{\rm a}}}} = \frac{{{P_{\rm a}}{{\bar \rho }_{{\rm{aw}}}}{{\bar \rho }_{{\rm{ar}}}}B + {P_{\rm r}}{{\bar \rho }_{{\rm{rw}}}}\sigma _{\rm r}^2C + {{\bar \rho }_{{\rm{aw}}}}\sigma _{\rm w}^2\sigma _{\rm r}^4}}{{{A^2}}} > 0 | (19) |
其中,
\begin{split} & A = {P_{\rm r}}{\bar \rho _{{\rm{rw}}}}\sigma _{\rm r}^2 + {P_{\rm a}}{\bar \rho _{{\rm{ar}}}}\sigma _{\rm w}^2 + \sigma _{\rm r}^2\sigma _{\rm w}^2\\ & B = 2{P_{\rm r}}{\bar \rho _{{\rm{rw}}}}\sigma _{\rm r}^2 + {P_{\rm a}}{\bar \rho _{{\rm{ar}}}}\sigma _{\rm w}^2 + 2\sigma _{\rm w}^2\sigma _{\rm r}^2\\ & C = {\bar \rho _{{\rm{aw}}}}\sigma _{\rm r}^2 + {P_{\rm r}}{\bar \rho _{{\rm{ar}}}}\bar \rho _{{\rm{rw}}}^2 + {\bar \rho _{{\rm{ar}}}}\sigma _{\rm w}^2 \end{split} |
基于式(18)、式(19),利用链式法则的推导得到了
\frac{{\partial {D_{01}}}}{{\partial {P_{\rm a}}}} = \frac{{{\rm{d}}{D_{01}}}}{{{\rm{d}}{\gamma _{\rm w}}}}\frac{{\partial {\gamma _{\rm w}}}}{{\partial {P_{\rm a}}}} > 0 | (20) |
因此,根据式(20),
引理4 当
证明 根据式(15),
\frac{{\partial {\gamma _{\rm w}}}}{{\partial {P_{\rm r}}}} = \frac{{\left( {P_{\rm a}^2{{\bar \rho }_{{\rm{rw}}}}{{\bar \rho }_{{\rm{ar}}}} + {P_{\rm a}}{{\bar \rho }_{{\rm{rw}}}}\sigma _{\rm r}^2} \right)\left( {{{\bar \rho }_{{\rm{ar}}}}\sigma _{\rm w}^2 - {{\bar \rho }_{{\rm{aw}}}}\sigma _{\rm r}^2} \right)}}{{{A^2}}} | (21) |
当令式(21)中的偏导
K = {\bar \rho _{{\rm{ar}}}}\sigma _{\rm w}^2 - {\bar \rho _{{\rm{aw}}}}\sigma _{\rm r}^2 = 0 | (22) |
那么,
情况1:若有
在第1种情况下,由式(21),可得
\frac{{\partial {D_{01}}}}{{\partial {P_{\rm r}}}} = \frac{{{\rm{d}}{D_{01}}}}{{{\rm{d}}{\gamma _{\rm w}}}}\frac{{\partial {\gamma _{\rm w}}}}{{\partial {P_{\rm r}}}} > 0 | (23) |
这表明了此时,
情况2:若有
在第2种情况下,由式(21),可以得到
考虑到发射功率
定理1 给定在UAV-Relay的发射功率
P_{\rm a}^* = \min \{ P_{\rm a}^\ddag ,P_{\rm a}^{\max }\} | (24) |
其中,
证明 若给定
\qquad\qquad\qquad\quad {\eta ^*} = \mathop {\max }\limits_{_{{P_{\rm a}}}} \eta {\text{ }} | (25) |
\qquad\qquad \text{s}\text{.t}\text{. }{D}_{01}\le 2{\epsilon}^{2}\tag{25a} |
\qquad\qquad\qquad\quad {P_{\rm a}} \le P_{\rm a}^{\max } \tag{25b} |
根据引理2,当隐蔽约束满足
于是,将最大的Willie信噪比
P_{\rm a}^ \pm = \frac{{ - {b_1} \pm \sqrt {b_1^2 + 4{{\bar \rho }_{{\rm{ar}}}}{{\bar \rho }_{{\rm{aw}}}}{c_1}} }}{{2{{\bar \rho }_{{\rm{ar}}}}{{\bar \rho }_{{\rm{aw}}}}}} | (26) |
其中,
\begin{split} & {b_1} = - \gamma _{\rm w}^\ddag {\bar \rho _{{\rm{ar}}}}\sigma _{\rm w}^2 + {\bar \rho _{{\rm{aw}}}}\sigma _{\rm r}^2 + {P_{\rm r}}{\bar \rho _{{\rm{rw}}}}{\bar \rho _{{\rm{ar}}}}\\ & {c_1} = \gamma _{\rm w}^\ddag \sigma _{\rm r}^2(\sigma _{\rm w}^2 + {P_{\rm r}}{\bar \rho _{{\rm{rw}}}}) \end{split} |
由于在式(26)中有
P_{\rm a}^\ddag = P_{\rm a}^ + = \frac{{ - {b_1} + \sqrt {b_1^2 + 4{{\bar \rho }_{{\rm{ar}}}}{{\bar \rho }_{{\rm{aw}}}}{c_1}} }}{{2{{\bar \rho }_{{\rm{ar}}}}{{\bar \rho }_{{\rm{aw}}}}}} | (27) |
考虑到式(25b)中的限制约束条件,可以得到在Alice的最优发射功率
证毕
定理2 当满足
P_{\rm r}^* = \min \{ P_{\rm r}^\ddag ,P_{\rm r}^{\max }\} | (28) |
证明 若给定
\qquad\qquad\qquad\quad {\eta ^*} = \mathop {\max }\limits_{_{{P_{\rm a}}}} \eta {\text{ }} | (29) |
\qquad\qquad \text{s}\text{.t}\text{. }{D}_{01}\le 2{\epsilon}^{2} \tag{29a} |
\qquad\qquad\qquad\quad {P_{\rm r}} \le P_{\rm r}^{\max } \tag{29b} |
由引理4知,在
P_{\rm r}^\ddag = \frac{{\left( { - \gamma _{\rm w}^\ddag \sigma _{\rm w}^2 + {P_{\rm a}}{{\bar \rho }_{{\rm{aw}}}}} \right)\left( {{P_{\rm a}}{{\bar \rho }_{{\rm{ar}}}} + \sigma _{\rm r}^2} \right)}}{{{{\bar \rho }_{{\rm{rw}}}}\left( {\gamma _{\rm w}^\ddag \sigma _{\rm r}^2 - {P_{\rm a}}{{\bar \rho }_{{\rm{ar}}}}} \right)}} | (30) |
与此同时,考虑到式(29b)的条件,可以得到在UAV-Relay的最优发射功率表示为
定理3 当满足
P_{\rm a}^* = \min \{ P_{\rm a}^\ddag ,P_{\rm a}^{\max }\} | (31) |
证明 由引理4知,在
P_{\rm a}^\ddag = P_{\rm a}^ + = \frac{{ - {b_2} + \sqrt {b_2^2 + 4{{\bar \rho }_{{\rm{ar}}}}{{\bar \rho }_{{\rm{aw}}}}{c_2}} }}{{2{{\bar \rho }_{{\rm{ar}}}}{{\bar \rho }_{{\rm{aw}}}}}} | (32) |
其中,
\begin{split} & {b_2} = - \gamma _{\rm w}^\ddag {\bar \rho _{{\rm{ar}}}}\sigma _{\rm w}^2 + {\bar \rho _{{\rm{aw}}}}\sigma _{\rm r}^2 + {P_{\rm r}}^{\max }{\bar \rho _{{\rm{rw}}}}{\bar \rho _{{\rm{ar}}}}\\ & {c_1} = \gamma _{\rm w}^\ddag \sigma _{\rm r}^2(\sigma _{\rm w}^2 + {P_{\rm r}}^{\max }{\bar \rho _{{\rm{rw}}}}) \end{split} |
于是,同定理1的证明相似地,可以在满足限制约束的条件下得到在Alice的最优发射功率表示为
输入:初始化 {D_{01}} , \epsilon , \delta , {P}_{a}^{\mathrm{max}} , {P}_{r}^{\mathrm{max}} , {\gamma _w} , {\gamma _b} ;给定传输速率 R ; |
输出: {\eta ^*} , P_a^{\text{*}} , P_r^{\text{*}} 。 |
(1)将优化问题式(17)转化为两个子优化问题式(25)、式(29); |
(a)根据式(16),求得 {D_{01}} 关于 {\gamma _w} 的1阶导数,将隐蔽性约束转化为一个等式,通过 {D}_{01}({\gamma }_{w}^{‡})=2{\epsilon}^{2} 得到 \gamma _w^\ddag ; (b)通过求 {\gamma _w} 关于 {P_a} 的偏导,利用链式法则,得到 {D_{01}} 关于 {P_a} 的偏导 \dfrac{{\partial {D_{01}}}}{{\partial {P_a}}} = \dfrac{{{\text{d}}{D_{01}}}}{{{\text{d}}{\gamma _w}}}\dfrac{{\partial {\gamma _w}}}{{\partial {P_a}}} ; (c)通过求 {\gamma _w} 关于 {P_r} 的偏导,讨论{\bar \rho _{{\rm{ar}}} }\sigma _w^2、{\bar \rho _{{\rm{aw}}} }\sigma _r^2的关系,利用链式法则,得到 {D_{01}} 关于 {P_r} 的偏导 \dfrac{{\partial {D_{01}}}}{{\partial {P_r}}} = \dfrac{{{\text{d}}{D_{01}}}}{{{\text{d}}{\gamma _w}}}\dfrac{{\partial {\gamma _w}}}{{\partial {P_r}}} ; |
(2)根据式(15),由 {\gamma _w}(P_a^\ddag ) = \gamma _w^\ddag ,可以反解出 P_a^\ddag ,通过给定 {P_r} ,得到最优发射功率 P_a^* = \min \{ P_a^\ddag ,P_a^{\max }\} 来求解优化问题式(25); |
(3)根据式(15),由 {\gamma _w}(P_r^\ddag ) = \gamma _w^\ddag ,得到 P_r^\ddag ; |
(a)当{\bar \rho _{{\rm{ar}}} }\sigma _w^2 > {\bar \rho _{{\rm{aw}}} }\sigma _r^2时,得到最优发射功率 P_r^* = \min \{ P_r^\ddag ,P_r^{\max }\} 求解优化问题式(29); |
(b)当{\bar \rho _{{\rm{ar}}} }\sigma _w^2 < {\bar \rho _{{\rm{aw}}} }\sigma _r^2时,给定 {P_r} = P_r^{\max } ,得到 P_a^* = \min \{ P_a^\ddag ,P_a^{\max }\} ; |
(4)根据 \eta = R(1 - \delta ) ,得到最大隐蔽吞吐量 {\eta ^*} ; |
(a)根据式(11),利用{\rm{Q}}函数,求得 \delta 关于 {\gamma _b} 的1阶导数; |
(b)由于 \eta 与 \delta 成反比,当 \delta 取最小值时,得到最大的隐蔽吞吐量 {\eta ^*} 。 |
在本节中,主要使用仿真分析得出的数值结果来评估本文所提出关于无人机中继系统模型的性能。假设发射机Alice与合法接收机Bob之间的距离为一固定值
图2揭示了在不同Alice-Willie间的距离
图3展示了在不同隐蔽系数
图4说明了在无人机中继发射功率
图5通过对比是否存在无人机作为中继的情况下,得出KL散度
本文研究了在长距离通信时,基于无人机中继有限码长的隐蔽传输方案,降低机密信息的传输行为被监测者检测的概率。首先,构建基于无人机中继形成的隐蔽通信场景,分析从发射机经过无人机中继到合法接收机传输过程的性能;然后,研究监测者最优检测性能,根据KL(Kullback-Leibler)散度得出了系统的隐蔽约束;最后,针对考虑的通信场景进行问题的优化,实现最大化隐蔽吞吐量。通过实验仿真得到无人机中继的最优高度和最佳发射功率,表明了所提出的无人机中继方法能使监测者的检测性能降低,得到最大的隐蔽吞吐量,验证了系统的隐蔽性能。在未来的工作中,将进一步研究UAV在噪声环境中以及UAV装备多天线的条件下如何进行隐蔽传输。
WANG Peng, LAN Julong, HU Yuxiang, et al. Towards locality-aware DHT for fast mapping service in future Internet[J]. Computer Communications, 2015, 66(C): 14-24. doi: 10.1016/j.comcom.2015.04.003.
|
兰巨龙, 熊钢, 胡宇翔, 等. 可重构基础网络体系研究与探索[J]. 电信科学, 2015, 31(4): 57-65. doi: 10.11959/j.issn.1000- 0801.2015099.
|
LAN Julong, XIONG Gang, HU Yuxiang et al. Research on the architecture of reconfigurable fundamental information communication network[J]. Telecommunications Science, 2015, 31(4): 57-65. doi: 10.11959/j.issn.1000-0801.2015099.
|
MATHY L and LANNONE L. LISP-DHT: Towards a DHT to map identifiers onto locators[C]. Proceedings of the ACM CoNEXT Conference, New York, 2008: 1-6. doi: 10.1145/ 1544012.1544073.
|
LUO H, QIN Y, and ZHANG H K. A DHT-based identifier-to-locator mapping approach for a scalable internet [J]. IEEE Transactions on Parallel and Distributed Systems, 2009, 20(12): 1790-1802. doi: 10.1109/TPDS.2009.30.
|
LUO Hongbin, ZHANG Hongke, and MOSHE Zukerman. Decoupling the design of identifier-to-locator mapping services from identifiers[J]. Computer Networks, 2011, 55(4): 959-974. doi: 10.1016/j.comnet.2010.12.009.
|
CONTI M, CHONG S, FDIDA S, et al. Research challenges towards the future internet[J]. Computer Communications, 2011, 34(18): 2115-2134. doi: 10.1016/j.comcom.2011.09.001.
|
MUNGUR A and EDWARDS C. Performance of a tiered architecture to support end-host mobility in a locator identity split environment[C]. 2015 IEEE 40th Conference on Local Computer Networks (LCN 2015). IEEE Computer Society, Clearwater Beach, FL, USA, 2015: 446-449. doi: 10.1109/ LCN.2015.7366349.
|
RODRIGUEZ-NATAL A, PORTOLES-COMERAS M, ERMAGAN V, et al. LISP: A southbound SDN protocol?[J]. IEEE Communications Magazine, 2015, 53(7): 201-207. doi: 10.1109/MCOM.2015.7158286.
|
LUO Hongbin, ZHANG Hongke, and QIAO Chunming. Optimal cache timeout for identifier- to-locator mappings with handovers[J]. IEEE Transactions on Network and Service Management, 2013, 10(2): 204-217. doi: 10.1109/ TNSM.2012.122612.110221.
|
LUO Hongbin, ZHANG Hongke, QIN Yajuan, et al. An approach for building scalable proxy mobile IPv6 domains [J]. IEEE Transactions on Network and Service Management, 2011, 8(3): 176-189. doi: 10.1109/TNSM.2011.071511. 20100063.
|
HOEFLING M, MENTH M, and HARTMANN M. A survey of mapping systems for locator/identifier split internet routing[J]. IEEE Communications Surveys Tutorials, 2013, 15(4): 1842-1858. doi: 10.1109/SURV.2013.011413.00039.
|
ANDERSEN D G, BALAKRISHNAN H, FEAMSTER N,
|
et al. Accountable Internet Protocol (AIP)[C]. Proceedings of ACM SIGCOMM, Seattle, Washington, USA. 2008: 17-22. doi: 10.1145/1402958.1402997.
|
BRONZINO F, RAYCHAUDHURI D, and SESKAR I, Experiences with testbed evaluation of the mobilityfirst future internet architecture[C]. Proceedings of European Conference on Networks and Communications 2015 (EUCNC 2015), Paris, France, 2015. doi: 10.1109/EuCNC.2015. 7194127.
|
HOU J, LIU Y, and GONG Z. Silms: A scalable and secure identifier-to-locator mapping service system design for future internet[C]. International Workshop on Computer Science and Engineering, Qingdao, China, 2009, 2: 5458. doi: 10. 1109/WCSE.2009.765.
|
Vu T, Baid A, Zhang Y, et al. Dmap: A shared hosting scheme for dynamic identifier to locator mappings in the global internet[C]. 2012 IEEE 32nd International Conference on Distributed Computing Systems (ICDCS), Macau, China, 2012: 698-707. doi: 10.1109/WCSE.2009.765.
|
STOICA I, MORRIS R, LIBEN-NOWELL D, et al. Chord: A scalable peer-to-peer lookup protocol for internet applications[J]. IEEE/ACM Transactions on Networking, 2003, 11(1): 1732, doi: 10.1109/TNET.2002.808407.
|
RATNASAMY S, FRANCIS P, HANDLEY M, et al. A scalable content-addressable network[C]. Proceedings of ACM SIGCOMM01, UC San Diego, USA, 2001: 161-172. doi: 10.1145/383059.383072.
|
DANNEWITZ C, DAMBROSIO M, and VERCELLONE V. Hierarchical DHT-based name resolution for information- centric networks[J]. Computer Communications, 2013, 36(7): 736-749. doi: 10.1016/j.comcom.2013.01.014.
|
ZHOU S, GANGER G R, and STEENKISTE P A. Location-based Node IDs: Enabling Explicit Locality in DHTs[R]. Computer Science Department Carnegie Mellon University, 2003.
|
ZHANG X Y, ZHANG Q, ZHANG Z, et al. A construction of locality-aware overlay network: Moverlay and Its Performance[J]. IEEE Journal on Selected Areas in Communications, 2004, 22(1): 18-28. doi: 10.1109/JSAC. 2003.818780.
|
ZHAO G, CUI R, and LIU Y. Lchord: Locality-aware chord for fast mapping in ID/locator split routing[J]. Journal of Computational Information Systems, 2013, 9(4): 1399-1406. doi: 10.1109/TNSM.2012.122612.110221.
|
TAI Z, SHENG W, and DAN L. LISP-PCHORD: An enhanced pointer-based DHT to support LISP[J]. China Communications, 2013, 10(7): 134-147. doi: 10.1109/CIS. 2007.62.
|
刘建强, 程东年, 邬江兴, 等. 一种扁平身份标志位置解析系统[J]. 计算机应用研究, 2010, 27(9): 3466-3469.
|
LIU Jianqiang, CHENG Dongnian, WU Jiangxing, et al. Locator resolving system for flat identity[J]. Application Research of Computers, 2010, 27(9): 3466-3469.
|
马卫东, 李幼平, 马建国, 等. 面向Web 网页的区域用户行为实证研究[J]. 计算机学报, 2008. 31(6): 960-967.
|
MA Weidong, LI Youping, MA Jianguo, et al. Empirical study of region user behaviors for web[J]. Chinese Journal of Computers, 2008, 31(6): 960-967.
|
PIROTTA M, RESTELLI M, and BASCETTA L. Policy gradient in Lipschitz Markov decision processes[J]. Machine Learning, 2015, 100(2-3): 255-283. doi: 10.1007/s10994-015- 5484-1.
|
WATKINGS J. B C. Learning from delayed rewards[D]. [Ph.D/Master dissertation], University of Cambridge, 1989.
|
INGMAR B, BERNHARD H, and STEPHAN K. OverSim: A flexible overlay network simulation framework[C]. Proceedings of 10th IEEE Global Internet Symposium (GI 07) in Conjunction with IEEE INFOCOM, Alaska, USA 2007: 79-84. doi: 10.1109/GI.2007.4301435.
|
ROCAMORA B and PEDRASA I. Evaluation of hierarchical DHTs to mitigate churn effects in mobile networks[J]. Computer Communications, 2016, 85: 41-57. doi: 10.1016/ j.comcom.2016.02.003.
|
JOHNSON T and SEELING P. Landing on the mobile web: From browsing to long term modeling[J]. IEEE Communications Magazine, 2016, 54(2): 146-151. doi: 10.1109/MCOM.2016.7402274.
|
输入:初始化 {D_{01}} , \epsilon , \delta , {P}_{a}^{\mathrm{max}} , {P}_{r}^{\mathrm{max}} , {\gamma _w} , {\gamma _b} ;给定传输速率 R ; |
输出: {\eta ^*} , P_a^{\text{*}} , P_r^{\text{*}} 。 |
(1)将优化问题式(17)转化为两个子优化问题式(25)、式(29); |
(a)根据式(16),求得 {D_{01}} 关于 {\gamma _w} 的1阶导数,将隐蔽性约束转化为一个等式,通过 {D}_{01}({\gamma }_{w}^{‡})=2{\epsilon}^{2} 得到 \gamma _w^\ddag ; (b)通过求 {\gamma _w} 关于 {P_a} 的偏导,利用链式法则,得到 {D_{01}} 关于 {P_a} 的偏导 \dfrac{{\partial {D_{01}}}}{{\partial {P_a}}} = \dfrac{{{\text{d}}{D_{01}}}}{{{\text{d}}{\gamma _w}}}\dfrac{{\partial {\gamma _w}}}{{\partial {P_a}}} ; (c)通过求 {\gamma _w} 关于 {P_r} 的偏导,讨论{\bar \rho _{{\rm{ar}}} }\sigma _w^2、{\bar \rho _{{\rm{aw}}} }\sigma _r^2的关系,利用链式法则,得到 {D_{01}} 关于 {P_r} 的偏导 \dfrac{{\partial {D_{01}}}}{{\partial {P_r}}} = \dfrac{{{\text{d}}{D_{01}}}}{{{\text{d}}{\gamma _w}}}\dfrac{{\partial {\gamma _w}}}{{\partial {P_r}}} ; |
(2)根据式(15),由 {\gamma _w}(P_a^\ddag ) = \gamma _w^\ddag ,可以反解出 P_a^\ddag ,通过给定 {P_r} ,得到最优发射功率 P_a^* = \min \{ P_a^\ddag ,P_a^{\max }\} 来求解优化问题式(25); |
(3)根据式(15),由 {\gamma _w}(P_r^\ddag ) = \gamma _w^\ddag ,得到 P_r^\ddag ; |
(a)当{\bar \rho _{{\rm{ar}}} }\sigma _w^2 > {\bar \rho _{{\rm{aw}}} }\sigma _r^2时,得到最优发射功率 P_r^* = \min \{ P_r^\ddag ,P_r^{\max }\} 求解优化问题式(29); |
(b)当{\bar \rho _{{\rm{ar}}} }\sigma _w^2 < {\bar \rho _{{\rm{aw}}} }\sigma _r^2时,给定 {P_r} = P_r^{\max } ,得到 P_a^* = \min \{ P_a^\ddag ,P_a^{\max }\} ; |
(4)根据 \eta = R(1 - \delta ) ,得到最大隐蔽吞吐量 {\eta ^*} ; |
(a)根据式(11),利用{\rm{Q}}函数,求得 \delta 关于 {\gamma _b} 的1阶导数; |
(b)由于 \eta 与 \delta 成反比,当 \delta 取最小值时,得到最大的隐蔽吞吐量 {\eta ^*} 。 |