没有合适的资源?快使用搜索试试~ 我知道了~
可在www.sciencedirect.com在线获取ScienceDirectICTExpress 9(2023)22www.elsevier.com/locate/icteD2D或Sidelink网络中基于双阈值的最优设备选择方案放大图片作者:Shamganth Kumarapandiana,Qasim Zeeshan Ahmedb,Faheem A.汗湾a阿曼伊卜拉技术和应用科学大学工程系b英国哈德斯菲尔德大学计算机与工程学院接收日期:2021年7月30日;接收日期:2021年12月14日;接受日期:2022年1月19日2022年1月31日在线提供摘要设备到设备(D2D)或副链路辅助通信被认为是提高5G及更高通信系统的频谱效率的最有前途的技术之一。然而,存在两个主要挑战:1)选择最佳数量的 用于提高频谱效率的设备,以及2)提高这种通信系统的物理层安全性。最优设备提高了保密能力,最优设备的选择增强了物理层的安全性。因此,在本文中,我们提出了一个双阈值为基础的最优设备选择(ODS)计划的合作无线网络与放大转发(AF)协议在存在和不存在窃听,以提高物理层的安全D2D网络。该方案分析了不同的距离情况下,设备的情况下,和调制方案。误码率(BER)性能分析表明,在BER为0.004的情况下,提出的基于双门限的ODS方案比传统的ODS方案有超过4dB的性能增益现有的ODS方案在一个高的信号噪声比(SNR)。此外,该方案增强了物理层的安全性。版权所有2022作者。出版社:Elsevier B.V.代表韩国通信和信息科学研究所这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。关键词:D2 D通信;侧链路网络;协作通信;中继选择;设备选择;物理层安全1. 介绍D2 D通信是5G和超越蜂窝网络技术的最有前途的技术之一[1该技术将实现超低延迟、高数据速率和超高可靠性[4]。然而,这些好处是以安全漏洞为代价的,因为存在参与将信息从源传输到终端设备的匿名附近设备[5]。D2D网络的另一个主要问题是选择那些可以最大化将源信息传输到终端设备的容量的附近设备[6]。设备选择对于增强协作无线网络的性能起着重要作用[7]。无效的器件选择导致微处理器的整体性能下降。部分工作已在2021年第11届年度计算和通信研讨会和会议(IEEE-CCWC)技术与应用科学大学University of Technology and Applied Sciences- 阿曼,工程系,邮政信箱:327,邮政编码:400。电子邮件地址:shamkanth@ict.edu.om(S.Kumarapandian),q.hud.ac.uk(Q.Z.Ahmed),f. hud.ac.uk(F.A. Khan)。同行审议由韩国通信研究所负责教育与信息科学(KICS)。https://doi.org/10.1016/j.icte.2022.01.009网络[8,9]。因此,本文还介绍了对提高物理层安全性至关重要的新技术提出了用于D2D或侧链路网络的设备选择。此外,当设备的数量增加或减少时,这些技术可以容易地扩展,并且适应不同的调制方案。这些技术还将补充现有的基于应用层加密的安全技术和设备选择,以实现内容偏好和共享意愿。1.1. 相关作品为了最小化协作无线网络的中断概率,在[10]中提出了一种采用AF协议的方案,其中考虑了单个中继和具有协作干扰的主动窃听者。在[7]中提出了基于AF的最优中继选择,以提高存在被动窃听者和多个中继或设备的安全性。仿真结果表明,在存在多个中继和一个窃听者的情况下,该系统的截获概率性能优于传统的中继选择。在[11]中,相关信道2405-9595/© 2022作者。 由Elsevier B.V.代表韩国通信和信息科学研究所出版。这是一CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。S. 库马拉潘迪安Q.Z.艾哈迈德和法汗ICT Express 9(2023)2223√S,DisS,Di0为||α=α,在存在多个AF中继和一个窃听者的情况下,推导了秘密中断概率的下界。结果表明,中断概率提高时,进行全中继选择相比,部分中继选择。此外,在[12]中,源发送数据在缓慢衰落信道上存在多个窃听者的情况下发送到终端设备。结果表明,当接收器侧高度相关时,速率得到改善。所有这些上述论文[7,10然而,这些技术都没有上面提到的所有技术都假设源设备和终端设备之间的功率分配相等并且距离相等。1.2. 贡献在本文中,我们提出了一种基于双阈值的ODS方案的输入和输出阈值。在-放置阈值有助于根据源信息.所提出的模型的假设如下:所有设备使用单天线和半双工,下行链路传输被认为是每个。通信分两个阶段进行。在阶段I中,源S广播由设备Di、E和ED接收的发送信号x。基于输入阈值γi来选择N个设备的集合。在阶段II中,放大的信号由N个所选设备的集合转发到ED。在这N个所选器件中,取决于输出阈值γo,一些器件将被丢弃。这两个阈值将在下面的部分中详细讨论。2.1. 一期在E D处通过相位I被给出为yS,ED =PshS,EDx+nS,ED ,( 1)其中Ps表示发射信号的平均源功率。在设备处接收到的信号Di在相位I中被给出。作为选择的设备。 输出阈值应用于这将有助于避免-y S,Di = P s h S,Di x+ n S,Di, i = 1,2,. . . ,N,(2)选择所选的设备,这些设备在所选设备和终端设备,实现更高的保密性在方程式中,(1)和(2),nS,ED和nS,Di是复合添加剂白容量此外,如上所述,所有现有的基于ODS的方案都假设设备/中继器位于源和终端设备之间的中间。由于设备之间的距离相等,因此系统考虑了等功率假设。然而,在这项工作中,距离被分类为三种情况,并且源节点和设备节点的功率基于复制物理D2D环境的不同距离,具有零均值和方差N0的高斯噪声。类似地,假设源和终端设备hS, ED之间以及源到第i个设备节点hS, Di之间的信道是瑞利衰落的。输入阈值,γi:输入阈值γi取决于S和第i个设备之间的距离。源到第i个设备的瞬时SNR为Ps2环境条件 提出的BER性能γS D =S,Di, i = 1,2,. . . ,N,(3)针对不同的调制方式和不同的设备数量,分析了基于双门限的ODS方案最后,提出的方案的拦截概率性能在这项工作中。本文的其余部分组织如下。在第2节中给出了所提出的基于双阈值的最优中继方案的系统模型,在第3节中给出了基于距离的性能分析。第四节给出了最优设备选择的保密容量和截获概率表达式。仿真结果,iN0其中,D12hS,D12是源和第i个器件之间的通道增益。第i个设备将(3)中计算的瞬时SNR与该输入阈值γi进行比较。如果瞬时SNR高于γi,则选择该器件。如果设备的瞬时SNR低于输入阈值,则不选择该设备。第i个设备的选择条件可以表示为在第5节和第6节中介绍了该文件。2. 系统模型在图1中,基站S向终端设备ED发送信息。存在多个设备,表示为Di,γS,Di≥γi选定,γS,Di <γi未选择。2.2. 第一阶段(四)这有助于信息的传递。通常,这些设备被表示为D1、D2、. . . ,D N. 为了设计和开发鲁棒的阈值机制,我们在这个阶段,N个选定的设备采用AF原型,所选第i个器件的放大系数如[13]所示考虑到窃听者的存在,E.本文考虑了被动式屋檐滴水器,其中E位于到参与访问源的设备节点PDi我磷氮i= 1,2,. . . ,N,(五)·{De vice,D=iS. 库马拉潘迪安Q.Z.艾哈迈德和法汗ICT Express 9(2023)2224==D、 E和DS、D我2(102)i+2iS、DD、EFig. 1. 协同通信系统。其中P D为 是由第i个设备D i施加的平均功率。在终端设备处接收的信号被给出为yDi,ED=αihDi,EDys,Di+nDi,ED ,(6)其中nDi,E D是具有零均值和方差N0的复加性高斯白噪声,hDi,E D是第i个设备与终端设备之间的信道系数。在终端设备,我们考虑两种不同类型的ODS方案。在第一种类型中,考虑第i个设备和窃听者E之间的窃听链路,而在第二种类型中,忽略窃听链路。在存在窃听丢弃器的情况下的ODS:在存在窃听丢弃器的情况下的基于ODS的方案(ODS-P),其考虑窃听信道S、E、Di和E D,给出为,设备D和终端设备E D之间的链路具有高衰落。合并器的输出阈值从第i个设备中选择最佳的设备到终端设备链路到终端设备。在组合器γo的输出处设置的阈值测试所选择的第i个输出阈值测试条件如等式(1)所示(9)方框一。3. 距离分析所提出的设备选择方案基于源S、所选设备Di和终端设备E D之间的计算距离进行分析。系统的总功率Pt定义为:N1+PS2i2iP t=P S+∑P D。(十)ODS-Parg maxi∈ DNS、 D1+PSS、DD、 E和Dζ2我我D、E、(7)3.1. 案例一2(102)i+2i)N0其中,2=|h D,ED|2和2为|h D、E|2是在这种情况下,假设设备处于中途Di, E DiDi,Ei在源S和终端设备E D之间。而且第i个设备分别到E D和窃听者E的信道增益。在没有窃听器的情况下的ODS:在不考虑窃听链路的 基 于 ODS 的 方 案 中 ( 即 , 不 存 在 窃 听 者 ) ,(ODS-A),则从第i个设备到终端设备的最大容量E D被给出为[7]假设窃听者E位于所选择的N个设备。距离表达式可以表示为d(S,Di)= d(Di,E D).(十一)由于源功率固定为P S0。5,所有选择的设备Di被给予剩余功率的一半。ζ2ζ 2··)N0i=1S. 库马拉潘迪安Q.Z.艾哈迈德和法汗ICT Express 9(2023)2225S,DiODS-A=arg maxS, DiDi,E.(八)3.2. 案例IIi∈DN<$22Di, E D输出阈值:终端设备E D处的信号将很弱,并且如果在这种情况下,假设设备远离S更接近D。假设窃听者E离开公司简介·S. 库马拉潘迪安Q.Z.艾哈迈德和法汗ICT Express 9(2023)2226+σρS,DiDi, ED+ρDi,EDi,EDi, ED+σ+σS,S,σS,DiσDi, EDσDi, EDS、ES、ES、 E和DS、 E和D(ρ2=1Di,E2Di, ED)为||=||不⎧⎪⎨γS, E D+γDi, ED,γS, ED> γo且γS,Di> γi,所选传输链路=γS, ED,γS, Di<γi⎪⎩γD, ED,我0,γS, E D<γo,(九)γS, E D<γ o 和γDi,E D<γ o方框一从S和靠近所选设备。距离可以表示为C直接 =log2(1个以上2S、EPt) .(二十)d(S,Di)d(Di,ED)。(十二)S, EN0在定理5.3.4 [14]式中,E2E Dh S,E D 2和E2EhS,E 2。保密能力将是高的,如果容量的直接联系比窃听联系更重要窃听者σS, DiPS=32S,Di+1002Di,E DP、+82(十三)在这种情况下,无法截获源信号。 截获概率定义为窃听者成功截获源信号这如果链路的保密容量小于P1 2σS, DiP(十四)窃听链接它被认为是一个重要的性能指标Di=N·3+100t.+82物理层的安全性。直接拦截概率路[13],Di和ED之间的信道链路质量将更好,与S、 Di链路相比,由于距离较小,功率2I P直接=S, E,(21)ρ比率通过使用σ2计算=1和σ22S,Di2S、E2S、 E和D是从源到第i个设备的信道链路的方差σ2是从第i台设备到终端的通道链路其中,p=0(|H2 |H2|).|).Di, E D设备.3.3. 案例IIIODS [7]的拦截概率表达式如下:Mρ2I P ODS=I PDi,E.(二十二)假设设备更接近 S和远离我ED。假设窃听者E靠近S。距离表达式如下:其中ρ2=E(|H2|)andρ22Di, ED|).d(S, Di)d(Di, E D)(15)功率比计算如下:5. 仿真结果在这一部分中,性能改进的亲,PS=3S,Di2σS,Di2S,Di2Di, EDPt,(16)提出了一种双门限ODS方案,并通过仿真验证了该方案的有效性。进行了蒙特卡洛模拟,模拟所考虑的比特数等于105σS, D+δσ2+8σ2而所使用的每个符号的样本数是10,PDi=ζ+8σ=10σ+ρ=E(|Hσ+8σ+8σσS,DiσS,DiσS,DiS. 库马拉潘迪安Q.Z.艾哈迈德和法汗ICT Express 9(2023)2227Di, EDS、 E和DS、DS、E1N·3σ我S,DiS, Di2S,DiDi,ED2Di, EDPt,(17)压力抛之脑后被动窃听者E被认为是在这些模拟,我们认为存在(PODS-P)和如上所述,功率比通过使用不存在(PODS-A)的窃听者在我们的模拟。的2S,Di=10和σ2=1。PODS-P是通过结合ODS方案与输入设备的阈值Di和End4. 保密能力和截获概率直接路径的保密容量计算为源到目的地的容量与窃听链路的容量之差[15],并给出为SEC直接 =C直接 -C直接。(十八)从S到ED和S到E的直接路径的容量被给出为设备,E D,具有三个设备在设备附近存在被动窃听者的不同情况下,Di.PODS-A方案以类似的方式实现,而不需要窃听链路。我们比较了我们的方案与直接路径,ODS方案中提出的无阈值[7]。对于直接路径模拟,仅选择S和E D之间的路径。假设在源S、N中间设备和终端设备ED之间没有协作。仿真结果是基于不同的距离情况,C直接 =log2 (1个以上2S、 E和Dn0的Pt),(十九)具有各种设备场景和调制方案。我们首先研究了距离对所提出的方案的影响σζS. 库马拉潘迪安Q.Z.艾哈迈德和法汗ICT Express 9(2023)2228=-图二.建 议 器 件 选 择 的 BER性能比较阈值为γi5 dB和γo5dB,分别。在第三种情况,PODS-A方案采用双阈值,并且在S和ED之间不存在直接路径。而在第四种情况下,所提出的ODS(PODS-P)方案被选择为具有双阈值,源和目的地之间的直接路径的差异在BER约为10−4时,在PODS-P和PODS-A之间观察到2 dB,具有双阈值。可以看出,PODS-P和PODS-A的性能明显优于无阈值的ODS方案和直接路径方案。图3示出了PODS-A和PODS-P的性能,其中将双阈值与现有的ODS进行比较,该ODS没有阈值和用于如第3.2节中所描述的情况II的直接路径。当设备远离S时,设备处的输入阈值γi将更小。然而,当器件靠近E D时,将选择ED处的较高输出阈值γo。输入阈值和输出阈值为γi=5 dB,γo=10 dB。从仿真方案一。图三. 针对情况II,所提出的设备选择方案的BER性能比较5.1. 基于不同距离图2,如第3.1节中所讨论的,绘制了情况I的误码率(BER)与信噪比(SNR)的关系。在没有阈值的ODS方案中,基于如[7]中的最优中继选择标准来选择所有设备,并且源S和端设备ED之间的直接路径不存在。可以观察到,与直接路径相比,存在显著的增益,特别是在较高SNR处。在误码率为0.004时,增益大于4dB比较了直接路径通信和无门限ODS通信的性能。在极轨道密度扫描卫星上-A和PODS-P方案,输入阈值和输出结果与图2相比,由于所提出的PODS-A和PODS-P方案都具有更高的输出阈值,因此实现了BER中大于6dB的显著增益这种性能上的增益是由于设备和E D之间的距离更近。与直接路径方案相比,无门限ODS方案的性能有了显著的提高,但我们的方案的性能远优于文献[7]中提出的方案和直接路径方案。图4示出了具有双阈值的PODS-A和PODS-P方案与如第3.3节中所述的情况III的没有阈值和直接路径的现有ODS相比时的性能比较。所提出的方案优于直接路径方案。然而,在较低的SNR值的ODS方案没有阈值优于我们提出的PODS-A和PODS-P计划。在这种情况下,没有阈值的ODS方案使用从S接收广播信息的所有附近设备,结果所有设备将转发信息因此,在低SNR下观察到显著的增益。我们提出的PODS-A和PODS-P表现不佳与没有阈值的ODS相比,由于高输入阈值,在这种情况下,设备非常接近第3.3节所述的S。可以看出,在信噪比大于20 dB,我们提出的方案优于其他方案。5.2. 基于不同调制方式在图5中,针对8-PSK和16- PSK调制方案,将所提出的具有双阈值的PODS-A和PODS-P的性能比较与现有的没有阈值的ODS方案进行比较。的BER性能曲线显示了改善的8-PSK调制相比,16- PSK调制的所有考虑的计划。与16-PSK调制相比,8-PSK调制的BER性能在BER为0.003时实现了超过6dB的改善。在误码率为0.003的情况下,双门限PODS-A和PODS-PS. 库马拉潘迪安Q.Z.艾哈迈德和法汗ICT Express 9(2023)2229见图4。针对情况III,所提出的设备选择方案的BER性能比较。图五. 所提出的设备选择方案与8-PSK的比较和16-PSK用于情况I。与没有阈值的ODS相比,具有双阈值。因此,可以观察到,我们的方案是适应性强,将适用于更高的PSK调制。5.3. 基于不同设备数量的性能比较在图6中,所提出的方案的性能与系统中增加的设备数量一致。在我们之前的所有模拟中,设备数量固定为5。但是,在这里,我们将设备数量增加到10个。考虑了三种不同的曲线:双阈值PODS-A、双阈值PODS-P和无阈值ODS。可以观察到,随着设备数量的增加,见图6。针对情况I,所提出的具有5个和10个继电器的设备选择方案的比较。对于提出的PODS-A和PODS-P都具有双阈值。然而,对于没有阈值的ODS,没有观察到显著的增益。从这个模拟中可以观察到我们的系统可以随着设备数量的增加而轻松扩展。然而,没有阈值的ODS方案不能随着设备的数量而扩展。5.4. 截击概率性能图7、将双门限PODS-A和PODS-P的截获概率性能与直接路径进行了比较。分别对双门限PODS-A、双门限PODS-P和直接路径PODS-A进行了仿真,结果表明,双门限PODS-P的截获概率性能较双门限PODS-A和直接路径PODS-P有显著提高,这证实了该方案在物理层安全性上的改进。双门限PODS-P的截获概率性能高,保密容量增加,保证了窃听者截获源信息的概率较小,从而提高了ODS方案的物理层安全性。6. 结论本文分析了基于双门限的最优设备选择方案的误码性能,该方案考虑了源、设备和终端设备还考虑了直接路径的存在和不存在的影响所提出的方案与现有的最佳设备选择方案的不同情况下的比较显示出相当大的性能改善。该方案的误码性能S. 库马拉潘迪安Q.Z.艾哈迈德和法汗ICT Express 9(2023)2230见图7。针对情况I,所提出的具有5个中继的设备选择方案的拦截概率性能示出了与现有方案相比8-PSK和16-PSK方案的改进。对于不同的设备sce- narios,观察到的BER性能的改善所提出的计划相比,现有的计划没有阈值,没有规模与设备的数量更高。拦截概率结果表明,该方案的性能显着提高,并确保物理层安全性的改善。CRediT作者贡献声明Shamganth Kumarapandian:构思和设计分析,收集数据,执行分析,写作- 原始草案。Qasim Zeeshan Ahmed:贡献数据或分析工 具 , 写 作 - 原 始 草 稿 。 法 希 姆 A. Khan : Literaturesurvey,Referencing and citation.竞合利益作者声明,他们没有已知的可能影响本文所报告工作引用[1] A.阿萨迪角Wang,V. Mancuso,蜂窝网络中设备到设备通信的调查,IEEE Commun.监视器家教16(4)(2014)1801-1819.[2] S.皮齐角Suraci,A. Iera,A.莫利纳罗湾Araniti,一个侧链路辅助的方法,安全组播服务交付:从面向人类的多媒体业务到机器类型的通信,IEEE Trans. 广播. 67(1)(2021)313-323。[3] A.艾哈迈德Z. Elsaraf,F.A.汗,Q.Z.李晓波,5G网络中的非正交多址接入技术,北京大学出版社,2001。Commun. Soc.2(2021)990-999。[4] F. 博 卡 尔 迪 希 思 , A. Lozano , T.L. Marzetta , P. Popovski ,Fivedisruptive technology directions for 5G,IEEE Commun. 52(2)(2014)74-80。[5] L.东,加-地Han,A.P. Petropulu,H.V. Poor,通过协作中继提高无线物理层安全性,IEEE Trans.SignalProcess。58(3)(2010)1875-1888。[6] F. Jameel,Z. Hamid,F. Jabeen,S. Zeadally,MA Javed,一项调查设备到设备通信:研究问题和挑战,IEEE通讯。监视器家教20(3)(2018)2133[7] Y. Zou,X. Wang,W.沈,协作无线网络中物理层安全的最优中继选择,IEEE J.Sel.Areas Commun. 31(10)(2013)2099-2111。[8] F. Jameel,S. Wyne,G. Kaddoum,T.Q. Duong,物理层安全的协作中继和干扰策略的综合调查,IEEE Commun。监视器家教21(3)(2019)2734-2771。[9] Q、Z艾哈迈德,S。艾哈迈德,M。Alouini,S. Aïssa,使用进化算法最小化放大转发中继系统的符号错误率,IEEE Trans. Commun.63(2)(2015)390-400。[10] K.帕克,T. Wang,M. Alouini,关于通过合作干扰的安全放大转发中继的干 扰功率分配,IEEEJ. 选档地区 Commun.31(9 )(2013)1741[11] L.范河,巴西-地Zhao,F.贡,加-地Yang,G.K.张文龙,相关衰落信道下的安全多路放大转发中继,IEEETrans. Commun. 65(7)(2017)2811[12] S. Xu,S.汉,W。孟氏S.延湖,澳-地何,基于相关的合作干扰,以提高保密性与接收端相关,IEEE Trans. Veh. Technol. 69(2)(2020)1903[13] J.N.北卡罗来纳州兰尼曼谢国伟Wornell,无线网络中的协作分集:高效协议和中断行为,IEEETrans. 告知。Theory 50(2004)3062[14] KJRLiu, A.K.Sadek,W.Su,A.Kwasinski,CooperativeCommunications and Networking,Cambridge UniversityPress,2010.[15] Y. Zou , X. Wang , W. Shen , Intercept probability analysis ofcooperativewireless networks with the best relay selection in thepresenceof earegropping attack , in : 2013 IEEE InternationalConference onCommunications,ICC,2013,pp. 2183-2187
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- C++标准程序库:权威指南
- Java解惑:奇数判断误区与改进方法
- C++编程必读:20种设计模式详解与实战
- LM3S8962微控制器数据手册
- 51单片机C语言实战教程:从入门到精通
- Spring3.0权威指南:JavaEE6实战
- Win32多线程程序设计详解
- Lucene2.9.1开发全攻略:从环境配置到索引创建
- 内存虚拟硬盘技术:提升电脑速度的秘密武器
- Java操作数据库:保存与显示图片到数据库及页面
- ISO14001:2004环境管理体系要求详解
- ShopExV4.8二次开发详解
- 企业形象与产品推广一站式网站建设技术方案揭秘
- Shopex二次开发:触发器与控制器重定向技术详解
- FPGA开发实战指南:创新设计与进阶技巧
- ShopExV4.8二次开发入门:解决升级问题与功能扩展
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功