CEj=lb(1+PTα0d−ηEj∣∣hEj∣∣2N0) (6)E-*. B4E15F2EFG&3333*&
其中,G
为加性高斯白噪声的功率,则式*&中的安全传输概率
为
Psec,1=EΦE,1{Pr(maxEj∈ΦE
,
1{CEj}<Rt,1−Rs,1∣∣∣ΦE,1)}= $
-D>8 "*#+E∈>,8E:9717$F>&:-
EΦE,1{∏Ej∈ΦE
,
1Pr(∣∣hEj∣∣2<N0(2Rt,1−Rs,1−1)PTα0d−ηEj∣∣∣ΦE,1)}=D
>8HE∈>, "*F2EF9G*717$1& B4E15F>&:-
EΦE,1{∏Ej∈ΦE,1[1−exp(−N0(2Rt,1−Rs,1−1)PTα0d−ηEj)]}=(a)D>8H
E∈>1+*1G*717$1& B4E15&:-*#&
exp[−λE∫ 2π 0∫ ∞
0rexp(−N0(2Rt,1−Rs,1−1)PTα0r−η)drdθ]=(b)+1<I33JI33
K"+*1G*717$1& B4"15&"L-*&
exp⎡⎣⎢−2πλEηΓ(2η)(PTα0N0(2Rt,1−Rs,1−1)) 2η⎤⎦⎥ (7)+1J<5M*5&
* B4G*717$1&&35333*&
步骤*#&由均匀泊松点过程的生成函数
得到。
假设第二跳传输时网络中随机分布的窃听者构成集合 ΦE,2={Ej,j=1,2,
⋯}>-8EE-⋯:。由式*&和式*&可知,第二跳安全传输概率为
Psec,2=EΦE,2{Pr(maxEj∈ΦE,2{CEj}<Rt,2−Rs,2∣∣∣ΦE,2)}= $-
D>8 "*#+E∈>8E:9717$F>&:-
EΦE,2{∏Ej∈ΦE,2Pr(∣∣hEj∣∣2<N0(2Rt,2−Rs,2−1)PBα0d−ηEj∣∣∣ΦE,2)}=D
>8HE∈> "*F2EF9G*717$1& C4E15F>&:-
exp⎡⎣⎢−2πλEηΓ(2η)(PBα0N0(2Rt,2−Rs,2−1)) 2η⎤⎦⎥ (8)+1J<5M*5&
* C4G*717$1&&353333*&
将式*&和式*&代入式*&,可得最终中继网络的端到端安全传输概率。
'时延
本文考虑传输时延和计算时延。因此,图
所示通信系统的总时延包括 个
部分:发送端计算时延
B
、第一跳传输时延
、基站 服务器计算时延
、
第二跳传输时延
和接收端计算时延
7
。下面分别给出这 种时延的具体表达式。
假设发送端和接收端 !频率为 N
,基站所配置 服务器的 ! 频率
为 N
,每执行 压缩操作需要 ! 周期
次,每执行 解压操作需要