没有合适的资源?快使用搜索试试~ 我知道了~
工程17(2022)220研究网络技术-文章异构蜂窝网络中动态频谱控制辅助的安全高效李晨曦a,关磊a,吴华清b,程楠a,李赞a,c,沈学民b西安电子科技大学综合业务网络国家重点实验室,西安b滑铁卢大学电气与计算机工程系,滑铁卢,ON N2L 3G1,加拿大c信息感知与理解协同创新中心,中国Xi阿提奇莱因福奥文章历史记录:收到2020年2021年2月27日修订2021年4月14日接受2021年6月30日在线提供保留字:异构蜂窝网络动态频谱控制传输安全高效的数据传输A B S T R A C T异构蜂窝网络(HCN)被设想为提供无缝无线覆盖和增加网络容量的有前途的架构。然而,密集的多层网络架构引入了过多的层内和跨层干扰,使得HCN容易受到窃听攻击。本文提出了一种基于动态频谱控制(DSC)的HCN传输方案,以增强网络安全性,提高网络容量。具体而言,所提出的DSC辅助传输方案利用块密码学的思想来生成序列族,其通过执行迭代和正交序列变换来表示传输决策。基于该序列族,多个用户可以动态地同时占用不同的频率时隙进行数据传输。此外,分析了数据传输的碰撞概率,得到了可靠传输概率和保密概率的封闭表达式。在此基础上,给出了网络容量的上、下界,并给出了可靠传输概率和安全传输概率的要求。仿真结果表明,该方案的安全性能优于基准方案。最后,在提出的DSC辅助方案的关键因素对网络容量和安全性的影响进行了评估和讨论。©2021 THE COUNTORS.Elsevier LTD代表中国工程院出版,高等教育出版社有限公司。这是一篇CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)中找到。1. 介绍为了支持无线数据流量的激增,同时满足下一代蜂窝网络中对高数据速率的要求,异构蜂窝网络(HCN)正在成为一种有前途的解决方案,以实现网络性能的显著飞跃[1通过在不同层中密集部署分层基础设施(即,宏基站(MBS)、微基站(mBS)、微微基站(BS)、毫微微基站和中继站),并且允许它们在相同的频谱带上同时发送信息,因此HCN能够实现无缝覆盖并容纳更多的用户。由于巨大的潜力,对HCN的研究引起了极大的兴趣[5尽管HCN带来了好处,但仍存在一些值得进一步研究的问题一方面,*通讯作者。电子邮件地址:lguan@xidian.edu.cn(L. Guan),zanli@xidian.edu.cn(Z.Li)。存在大量通信终端共存于不同层次的HCN中并共享有限的频谱资源。因此,与数据传输主要受到恶意干扰阻碍的传统单层蜂窝网络另一方面,由于开放式系统架构和无线电传播的广播性质,意图用于授权用户的机密消息容易受到窃听攻击。通信网络中干扰和窃听技术的最新进展[8根据2019年第三季度基于风险的安全(RBS)的报告[13],2019年前9个月全球共发生5183起数据鉴于无线网络已被引入许多领域(如智能制造[14]、智能医疗[15]和物联网[16,17]),数据泄漏对无线网络安全的负面影响已引起工业界和学术界的关注。当私人信息不能https://doi.org/10.1016/j.eng.2021.04.0192095-8099/©2021 THE COMEORS.由爱思唯尔有限公司代表中国工程院和高等教育出版社有限公司出版。这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表工程杂志首页:www.elsevier.com/locate/engC.利湖,加-地关氏H. Wu等人工程17(2022)220221可靠和安全地传输,可能会发生严重的后果,包括财产损失(例如,工业生产链的中断、交通堵塞)甚至人员伤亡(例如,医疗事故、交通事故)。因此,在解决干扰和屋檐掉落威胁的同时,保证HCN中可靠和成功的数据传输至关重要然而,由于以下原因,传输方案的设计在HCN中是一项艰巨的首先,传输方案的设计不仅要解决干扰和窃听的考虑到有限的频谱资源,需要动态频谱控制(DSC),以使更多的授权用户接入HCN,而不会造成有害的干扰。第二,为了提高安全性能,授权数据传输应该在传输期间占用不同的频率时隙,使窃听者难以截获传输的信息。此外,可靠传输和安全传输的概率应该分析和提供,以评估在HCN的传输方案的性能。1.1. 相关工作在文献中,有许多关于干扰管理和安全增强的研究[18Lv等人。[18]pio需要研究下行链路两层异构网络(HetNet)中的物理层安全性,并通过设计波束成形方案来优化保密随后,Wang et al.[19]考虑到网络节点空间位置的随机性,提出了一种基于接入门限的保密移动关联Xu等人[20]将协作多点传输(CoMP)引入HetNet的构建中,以提高安全覆盖概率。受上述方法的启发,参考文献[21]中提出了干扰消除的机会天线选择(IC-OAS)方案,以提高宏小区和微小区的安全性-可靠性折衷的潜力。在文献[22]中,通过在不同基站的基于正交频分复用(OFDM)的认知无线电网络中引入人工噪声来优化保密能量效率(EE)然而,上述方法主要集中在HCN的安全性和干扰问题上,而忽略了应该由有限的频谱资源处理的不断增加的无线网络业务事实上,可用于支持无线通信服务的稀缺频谱资源未得到充分利用。因此,设计一种有效的传输方案,提高频谱利用率,增加HCN的网络容量是非常必要的为了缓解HCN中的频谱稀缺,在过去十年中已经研究了一些举措[23为了同时提高多层HetNet在服务质量(QoS)约束下的频谱效率(SE)和效率(EE),Rao和Fabojuwo[23]和Al Masri和Sesay[24]验证了流量卸载是一种有效的方法。然而,卸载带来的性能增益受到层内和层间干扰的强烈影响。Yang等人[25]指出,层间干扰是HetNet中增加网络容量的主要瓶颈,并提出了一种用于宏毫微微HetNet的基于F-ALOHA的认知频谱接入方案。该方案结合了跨层频谱接入的思想,实现了业务分流,从而实现了干扰管理和SE优化。此外,文献[1]提出了一种频谱流动方案,该方案可以在层间或网络节点间交换或租赁授权频谱,以最小化频谱空洞。[26]第10段。总之,网络容量的提高和安全性的增强吸引了大量的研究兴趣。虽然HCN可以有效地增加网络容量,但密集的网络架构引入了跨层干扰,这可能进一步加剧对网络安全的威胁。 现有的工作集中在HCN的网络容量提高或传输安全增强,未能解决HCN的这两个问题。一方面,上述应对传输安全威胁的努力消耗了额外的功率和信号开销,这可能引入额外的干扰并妨碍网络容量性能。另一方面,现有的用于增加网络容量的方法可以有效地解决HCN中的干扰,但不能克服窃听的威胁。据我们所知,目前还没有通过联合考虑安全性和网络性能对HCN进行分析。然而,只有将这两种性能结合起来考虑,HCN才能满足实际应用中授权用户的要求。这激励了我们的工作。在这项工作中,我们专注于HCN的传输方案设计,以有效地提高网络容量,同时保证安全性能。1.2. 主要贡献在本文中,我们提出了一种基于DSC的HCN的传输方案该方案通过感知频谱资源的占用状况,利用分组密码学的思想,通过迭代和正交运算,生成一组决策。基于这些决定,数据传输可以有效地占用每个时隙中的空闲频率时隙此外,在分析时隙内多个数据包占用同一频率时隙所引起的碰撞概率的基础上,给出了可靠传输概率(即,数据分组可以被完全发送到授权的接收机)和保密概率(即,数据分组不能被窃听者获取)是从信息理论安全的思想导出的[27]。在可靠传输概率和保密概率的约束下,确定了网络容量的上界和下界因此,通过采用DSC辅助传输方案,可以达到增强HCN的安全性和提高网络容量的目的本文的主要贡献可归纳如下:提出了一种基于DSC的辅助传输方案,该方案通过产生正交序列来引导数据包在每个时隙中占用频隙。通过有序地调度通信链路,该方案可以有效地减少干扰,使窃听者更难截获传输的隐私信息。从理论上分析了多个数据包在一个时隙内占用同一频率时隙时的碰撞概率,为HCN的安全性和网络容量分析提供了理论基础。我们定义了HCN中所提出的传输方案的可靠传输概率和保密概率,并推导出它们的封闭表达式,这为评估HCN的安全性能提供了一个分析框架。基于这两个概率,可以确定在安全约束下的HCN我们验证了所提出的DSC辅助方案可以perperform- form传统的安全传输方案的安全性能,这可以通过调整网络参数进一步提高。此外最大●●●●C.利湖,加-地关氏H. Wu等人工程17(2022)220222允许与HCN关联的用户数量可以根据实际安全需求进行调整。本文的其余部分组织如下。第二部分描述了系统模型。然后,在第3节中提出了所提出的DSC辅助第四节基于该方案对HCN进行了安全性分析(包括可靠传输概率和保密概率)在第5节中,我们评估了网络容量。之后,第6节给出了仿真结果,第7节给出了2. 系统模型基于现实世界的应用场景和现有的HCN模型[28-HCN由一个MBS、多个mBS、多个授权用户和随机定位的被动窃听者组成。让{BS u|u =(1,2,.. . ,m,M)}表示具有不同时钟的场景中的基站,其中m是表示mBS的数量的正整数,并且M是表示MBS的符号。此外,u2 {1,2,. . ,m}表示mBS,并且u= M是指MBS。这些基站配备有多个天线以同时支持多个授权用户的通信。在所考虑的HCN场景中,BSM覆盖整个网络以形成宏小区,并且可以以高传输功率PBS(从5到40 W)服务授权用户,其中PBS是BSM的功率。为了应对不断增长的流量需求并实现无缝覆盖-因此,在宏小区内可以部署多个BS m。与BSM不同,BSm s具有较小的覆盖半径,并且形成彼此不重叠的多个微小区,因此它们只能以较低的传输功率Pbs(从250 mW到2 W)服务于其覆盖区域内的授权用户,其中Pbs是BSm的功率。由于在实践中几乎不可能准确地确定被动窃听者的瞬时信道状态信息(CSI),因此在我们的工作中仅可获得信道的统计CSI,如在许多先前的工作中所假设的那样[33在不失一般性的情况下,我们假设在我们构建的HCN中的每个通信链路经历独立的平坦瑞利衰落,使得信道功率增益呈指数分布。具体地,信道功率增益的平均值为|胡|2.在B SM和授权用户之间,|he|2之间的B SM和窃听者S,|胡穆乌|B Sm和授权用户之间的2,以及|hm e|2之间的B Sm和窃听器rs。具体来说,我们关注的下行链路传输授权用户,其中数据分组由基站在共享传输信道上独立地传输不失一般性,授权用户U k(k = 1,2,.. . ,K)可以基于HCN中下行链路的信干噪比(SINR)选择与BSM或BSms相关联[36],其中K是表示授权用户总数的正整数,k表示其中之一。如图 1,存在许多影响基站和用户之间的传输性能的潜在威胁(例如,不友好的干扰器、不合作的干扰和恶意窃听)。具体地说,存在于Fig. 1. HCN的图示。BSM:MBS; BSm:mBS;UM,d:与BSM相关联的授权用户d; UM,b:与BS M相关联的授权用户b; U1,a:与BS1相关联的授权用户a; U1,c:与BS1相关联的授权用户c。C.利湖,加-地关氏H. Wu等人工程17(2022)220223002J我我我我我J我我服务区可能会随机发送干扰信号,占用传输频段,降低通信链路质量,甚至篡改传输信息或中断传输用于授权用户的时隙,以确保在传输周期(t1-tp)上的安全和可靠的数据传输在算法1中描述了确定Fs通信此外,由于BS M和BS m s共享相同的频带,则由BSM发送的信号被视为对BSm s中的授权用户的非合作干扰,反之亦然。此外,考虑到每个BSm所覆盖的小的地理区域,占用由相同BSm服务的相同频带的授权用户可能相互干扰。然而,最恶意的是窃听者,如图1所示,他们可以随机分布,并且希望利用能量检测器(例如,辐射计)。3. DSC辅助传输方案为了有效地应对上述威胁,本节提出了一种有效的辅助异步组网的传输方案,以增强HCN的安全性,促进实现优越的网络性能。不失一般性,所有授权用户在具有p个时隙(t1,t2,.. . ,TP),其中P是表示划分的时隙的总数的正整数,TP是第P个时隙。我们假设授权用户在我们考虑的HCN中传输的数据包需要占用L个连续的时隙来完成每个传输周期中的传输,其中L表示传输的数据包的长度希望传输具有大数据量的信息的授权用户可能需要多个传输周期来完成所有信息的传输此外,为了解决授权用户数量不断增加与频谱资源有限之间的矛盾,我们预先将共享传输带宽划分为q个互不重叠的频隙,它们构成频隙集合F0={f1,f2,.. . ,fq},其中q0是表示划分的频率时隙的初始值的正整数,并且fq表示第q0个频率时隙。注意,F0中的频隙不仅可以由授权用户使用,而且还可以被干扰信号占用。此外,考虑到被动窃听器可以截获数据传输,在所设计的传输方案中,每个用户在一个传输周期内只能占用一个频率时隙不超过一次,以使窃听者能够对传输的信息进行解码。因此,我们提出了一个DSC辅助传输方案如下,以提高我们正在考虑的网络的安全性为了解决恶意干扰的负面影响,算法1.可用频率槽的原则输入:频率槽数q01. 生成一组频率槽F02. 确定整个频隙P ={P f1,Pf2,. . . ,Pfq0},Pf j{0,1},通过利用频谱感知方法3. 如果Pfj= 1,则第fj个频隙被干扰占用,否则fj可用4. 移除所占用的频率时隙的集合|Pf= 1}从F05. 更新频率时隙集合F0和频率时隙数量输出:可用频率槽Fs,其中q个频率槽在所考虑的HCN中,每个BSu可以为其本地用户提供指导,以选择在每个时隙中占用哪些频隙,从而以有序的方式成功地完成数据分组传输令Uu,k表示由BSu服务的用户Uk。因此,在传输周期期间由Uu,k可以由DSC序列xu,k={xu;k|i = 1,2,.. . ,p},其中xu;k2 {f j|j = 1,2,.. . ,q}表示用户Uu,k应该在第i个时隙上占用第j个频率时隙以完成分组传输。任务 图 2给出了传输决策的示 例 ,通过所提出的DSC辅助方案获得的与BS1(x1,a)相关联的Ua和与BS M(xM,b)相关联的U b。如图2所示,DSC辅助传输方案提供序列x1,a={f3,f1,fq,f5,f2,.. . ,f4},与BS1相关联的a,以及xM,b = {f3,f1,f4,f1,fq,.. . ,f5},其中UM,b由BSM控制。在下文中,我们提出了一种DSC辅助的传输方案,该方案可以基于频谱感知结果动态调整,具有优异的安全性能。DSC辅助传输方案可以生成DSC序列族来表示授权用户的传输决策。该方案使多个授权用户能够在同一时间内可靠地接收到数据包,降低了被动窃听者破译传输方案的可能性,从而达到了授权用户安全通信的目的生成所提出的DSC辅助传输方案的过程可以总结在算法2中。基站利用F0内的频谱感测方法,确定在我们提出的DSC辅助传输方案中每个频隙的占用状态。近几十年来,已经提出了许多改进的频谱感测方法[37-39],包括基于能量检测、特征值、高阶累积量(HOC)等的频谱感测方法。在这里,我们选择基于HOCs的频谱感知方法来提供我们每个频率时隙的占用状态,因为该方法可以从高斯噪声即使当噪声是有色的,算法2.提出的DSC辅助传输方案。输入:可用频率时隙的集合Fs,可用频率时隙的数量q1. 对于i = 1,2,.. . ,p2. 为k个授权用户生成基本序列族(Zu,k)Zu,k={Zu,k|k=1,2,. . . ,K}的密码体制ukukuk uk噪声功率不确定性在实际应用中。根据3. 后应用s;,k=(s;i-1 +z;+i)mod(q),获取序列族Su={su;k}感测结果,频率时隙(P)的状态可以表示为P ={P |j = 1,2,.. . ,q},其中j是我4. 如果用户Uk所占用的频隙su;k和su;w和fj0在第i个时隙中与BSu相关联的用户Uw频率时隙,Pf表示第j个free的状态su;k= su;w(授权用户w = 1,2,. . ,K; w-k),令频率槽和Pf2{0,1}。如果Pfj= 1,则第j个频率时隙fj为我xu;k我=(su;k +ri)mod(q),其中正交变换已经被占用,否则可以访问频率时隙fj我我u;ku;w最后,基站可以移除受干扰的频率时隙摩擦因数r i= min(r|(si+ r)mod(q)- si),否则,xu;k=su;k并且获取可用频率时隙集合Fs,其中qii频率时隙,其中q指示空闲频率的数目5. 端输出:DSC序列族Xu,k={xu,k; k = 1,2,.. . ,K}slots. 因此,BSu应该选择和分配频率JC.利湖,加-地关氏H. Wu等人工程17(2022)220224我2我我我我我我我I1我我我i2iji具体步骤如下:u,0DSC序列族Xu,k={Xu,k; k = 1,2,.. . ,K},u,k● 生成基本序列:随机基本序列Z=其中序列x表示频率时隙occu。{zu;0|i=1,2,. . . .,p}应当由一天中的时间(TOD)序列t i(i= 1,2,.. . ,p)和用户密钥的标识 zu;0= f j(j2 {1,2,.. . ,q})表示Uu,0占用第fj个频率时隙来发送其在第i个时隙上发送数据分组。同时提供K(1,2,.. . ,K)个用户的传输决策难以被被动窃听者破解,则应将该基本序列扩展为包含k个序列的组。通过迭代运算扩展基本序列:根据分组密码算法[40],初始迭代生成Zu; 0的因子P u ;0迭代k 回合作为由Uu,k发送,以在发送时段期间发送数据分组基于生成的DSC序列族Xu,k,授权用户可以占用每个时隙中的空闲频率时隙。很明显,同一微小区中的授权用户可以在mBS的控制下同步访问该微网络。由于在不同的微小区中时钟是不同的,因此与不同的mBS和MBS相关联的用户异步地接入共享频谱资源。 如图 2.不同通信小区的两个授权用户(U1,a和Um,b)占用L(L≤pq)个连续时隙独立发送数据包,我是随意的。Pu;k= Pu;k-1键i框g(Pu;k-1),其中表示不包括-通过逻辑或运算,密钥i是在第i个时隙中与BS u相关联的授权用户的标识符号,并且g(g = 1,2,3,.. . )是迭代运算的次数盒子因此,一组基本序列Zu,k={Zu;1,Zu;2,4. HCN中数据传输的安全性分析在本节中,我们对使用DSC的两个授权用户之间我我. . . ,Zu;k|i=1,2,. . . ,p}可以获得为Zu;k=Pu;kPu;k........Pu;k.然后,将Zu,k~ 2Zu,k与最优判决阈值进行比较,得到两个不同的映射. 如果zu;k小于阈值,则su;k=zu;k,其他-辅助传输方案。在分析碰撞概率的基础上,推导出了授权用户能够可靠地接收到传输数据包的概率和窃听者无法获取传输数据包的概率wisesu;k =(su;k+zu;k +i)mod(q)。 因此,Su,k= {Su,1,Su,2,我我我.. . ,su;k; i = 1,2,. . ,p}可以获得。u;ku;w4.1. 冲突概率● 将序列组进行归一化:当s为 = si(w = 1,2,.. . ,K;w考虑到这些通信小区的TOD是不同的,然而,MBS和mBS中的授权用户可能占用MBS和mBS中的数据。其中,正交变换因子ri=min(r|(su;k+r)mod(q) 因此同时使用相同的频率时隙,这会导致冲突并引入传输干扰。我们假设这个过程我我我图二. 传动方案示意图。fq:第q个频率时隙。●C.利湖,加-地关氏H. Wu等人工程17(2022)220225.我-.–男bðL;R;RL-lr 1·LJJLL.Σ到达共享传输信道的数据分组的到达速率遵循具有到达速率(G)的泊松分布。因此,在L个时隙中发送数据分组n的概率密度函数(PDF)可以表示为:定理1:给定具有q个频率时隙的可用频率时隙集合Fs,被授权用户占用的概率为Pr(xu;k = f j| i = 1,2,.. . ,L; j = 1,2,. . ,q)如果存在c个时隙,fPDF(n)。fPDF格式Gne-G你好!ð1Þ我异步接入HCN的两个授权用户重叠,当P1<$P2<$...<$Pq<$1=q时,可以得到这两个用户的最大无冲突概率,即注意的干扰造成通过的授权数据HCN中的传输比背景噪声的干扰功率大得多。因此,数据传输的碰撞概率对数据传输性能有很大的影响,需要对其进行分析在我们构造的HCN中,授权用户的冲突概率是指概率-12升-1Prmax=1;q= 1 -qð2Þ即在该网络中传输数据包时,授权用户与其他用户在同一时隙中占用相同的频隙。注意,利用所提出的DSC辅助传输方案,由相同基站服务的授权用户遵循正交序列不会彼此冲突。因此,MBS传输的数据只能与mBS传输的数据此外,考虑到证明:在不失一般性的情况下,如果两个数据包在每个时隙中占用不同的频隙,则可以认为它们不冲突。考虑到不同时隙的数据传输是相互独立的,U1,a和UM,b传输的两个数据包的无冲突概率为mBS的覆盖区域彼此不重叠由mBS服务的授权用户只能与Pr U1; aUM;blQ-1Pr.x1;a– xM; bx1; a– xM;b从MBS的数据传输。 下面,我们分析1中的一种r1Prx1; aΣð3Þ的碰撞概率在用户U(与L 1相关联)之间,BS1)和UM,b(与BSM相关联)在发送它们的其中,xMib是用户U占用的频率时隙联系,联系数据包。孟加拉国b位于BS1小区的U1,a和UM,b的数据包传输过程如图3所示。符号x1; a(i= 1,2,与BS在第r个时隙中,并且r是实数,从1到l1。我们假设UM,b在第r个时隙中占据第j个频率时隙的概率为.. . .,L)和xM; b对应于男;b我1中的一种男bPr(xr = f j)= P j.在第i个时隙分别被U和U占用。考虑到不同小区的时钟彼此独立,UM,b的数据传输开始时间可能不对齐与U1,a. 如图3所示,Um,b不开始传输。由于U1,a在第tL-1 +r个时隙和第tL-1 +r+1个时隙中所占用的频隙是相互独立的,因此可以得出,等待直到U1,a即将完成第二时隙的传输任务。我们假设有l个时隙重叠Prx1; aL-Lrf x1; aL-lr 1-在传输周期期间这两个分组之间在这在这种情况下,在UM,b的数据传输周期期间,每个时隙类似地,当P rxM;b<$f^.^j<$^1;2;:;q< $^P^,我们可以得到tt1≤t≤tl-1的U的时隙与两个连续时隙重叠的在U1,a中,UM,b的第l个时隙仅与第L个时隙重叠U1,a的剩余时隙,并且UM,b的剩余时隙不与U1,a重叠。P r.x1;a-ð5Þ值得注意的是,存在一种特殊情况,其中只有U1,b的第一时隙与U1,a的最后一个时隙重叠。考虑到Um,b可以随机地占用第r时隙和第l时隙处的可用频率时隙之一,(即,图3.第三章。U1,a和UM,b的分组传输。l:在传输周期中两个分组之间的重叠时隙的数量;xl;a:在第L时隙由U1,a占用的频率时隙;xl;a:在第i时隙由U1,a占用的频率时隙; xM; b:在第L时隙由UM, b占用的频率时隙;xM;b:在第i时隙由U 1,a占用的频率时隙; xM; b:在第i时隙由U 1,a占用的频率时隙;xM; b:在第i时隙由U 1,a占用的频率时隙。i李i在第i个时隙由Um,b占用的频率时隙;tL和ti分别是第L个和第i个时隙Þ¼L-Lr^JC.利湖,加-地关氏H. Wu等人工程17(2022)220226Q.-男;bQBJ. P!QÞL!L第1页R^^LJl-1的2第1页第1页J其中e是表示拉格朗日参数的实数;1公斤;最大值;ðÞ ¼Þ-q·LP-L1PPbQQQLLPqP r. xM;bPqP r.xM;b<$f^n <$1),借助定理2:假设我们构造HCN可以以相等的概率1/2占用F中的频率时隙条件概率公式和经典的概率理论,我们可以得到Q. 当用户Uu,sS(s2 {1,2,. . ,K})正在发送数据分组,PrU1;a;UM;b存在k(k ≤ K)个可能与Uu,s冲突的用户(当u = M时,这k个授权用户由所有mBS服务,当u = 1,2,.. . 、m,由MBS服务的这k个授权用户所以l-1的¼Prx1; aL-Lrfj; x1; aL-lr 1fjjxr¼ fjUu,s无冲突传输数据包的概率r1j 1. 男;b好吧1; aBLM;b在L个数据传输时隙期间,.ΣK·Prxr¼fj·bj¼1Pr xL–Prxlfbjð6ÞPreL;k;q1-Lð9ÞQPr1j1bj¼12ql-1¼ ð1-PjÞ ðPjÞ·P1-PP证明:假设授权用户U1,a并且Um,b重叠l个时隙。由于数据的处理第1页bj¼1Jbjbj到达传输信道的分组遵循泊松分布,授权用户发送的概率其中qP j¼qP1/41; 0≤fP j;Pg≤ 1。为了得到Pre的最大值U1; a; UM; b,我们给出了拉格朗日乘子表达式L。在任何时隙的信息都是相等的。 因此,我们可以得到两个数据包重叠l次时隙LU1;a ;UM; b1; a男;b价格价格价格简体中文 ;U.Pq-eg2个Pð7ÞP因此,两个授权用户无冲突地传输数据包的概率为:¼ ð1-PjÞ ðPjÞ·1-PbjPbj-e1-Pj.Σ第1页第1页第1页P L QPPrl qPrlP112l-1111g(·)是等于零的约束函数随后,我们找到了L<$U1;a;UM;b<$的偏导数关于P1,P2,.. . ,Pq,e,并将它们设置为等于0,则Eq.(八)可以获得。在我们提出的DSC辅助传输方案中,应当将划分的频率时隙的带宽控制得大比数据传输所占用的时隙的数量(i.e.、 QL)。利用泰勒级数忽略高-8>.Pq!l-2。Σ上一篇:(11)可以进一步表示为>@P1QQQ22Þ ¼ l¼1l¼1ÞC.利湖,加-地关氏H. Wu等人工程17(2022)220227QQ2>> 1 /4升-1升.P2Q.P2@Pq2Q>QJ12@e> L¼l-1P1-P2P·211-PqPq1-Pq>:L¼-1mmPj¼01中男b!.>1/2-1/3第1页1-Pj·2011-P1000-P1000-P1000-P1000P1μL;q1μ L。.1-1分钟- 是的1-1月3日你.. . . -是的1-1公斤2L-1公斤>。!L q qC.利湖,加-地关氏H. Wu等人工程17(2022)220228LQQQð12Þ>·P 1-PC.利湖,加-地关氏H. Wu等人工程17(2022)2202291-Pl-1的·100-2000吨/小时1.L-1-3- ···-2L-1C.利湖,加-地关氏H. Wu等人工程17(2022)2202301/4-C.利湖,加-地关氏H. Wu等人工程17(2022)220231第1页>C.利湖,加-地关氏H. Wu等人工程17(2022)220232jjjj1第1页C.利湖,加-地关氏H. Wu等人工程17(2022)220233L Q Q Q QC.利湖,加-地关氏H. Wu等人工程17(2022)220234L@P2>C.利湖,加-地关氏H. Wu等人工程17(2022)220235Q第1页l-2C.利湖,加-地关氏H. Wu等人工程17(2022)220236.卢克1-Pj·.21-P221-P22因此,该数据分组并且所有其它k个数据分组由等式(1)给出(九)、C.利湖,加-地关氏H. Wu等人工程17(2022)220237从定理2中可以得出两个结论C.利湖,加-地关氏H. Wu等人工程17(2022)220238<>·PQ1-Pj1-PjC.利湖,加-地关氏H. Wu等人工程17(2022)220239!l-1的·1-2P2-e¼0注1:对于固定k,Pr(L,k,q)是比率L/q的幂函数。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功