【技术实现步骤摘要】
一种基于数据安全的非正交多址接入系统下行链路线性搜索式功率分配优化方法
本专利技术涉及无线网络中,一种基于数据安全的非正交多址接入系统下行链路线性搜索式功率分配优化方法。
技术介绍
未来第五代(5G)蜂窝系统将在无线网络中提供具有超高吞吐量,低延迟以及高能效的移动互联网服务。而新兴的非正交多址接入技术(NonorthogonalMultipleAccess,NOMA)被视为是5G蜂窝系统的关键性技术,以适应未来移动终端和数据流量需求的爆炸性增长。
技术实现思路
为了克服现有技术的缺点,本专利技术提供一种基于数据安全的非正交多址接入系统下行链路线性搜索式功率分配优化方法,基于数据安全的下行非正交多址接入系统中的线性搜索式功率分配优化设计,首先考虑的是NOMA,与此同时,还考虑的是数据安全,从而进行功率分配方案的优化设计。本专利技术针对NOMA系统下,用户容易受到窃听者的窃听,从而影响用户的安全吞吐量,研究了基于数据安全的下行非正交多址接入系统中的线性搜索式功率分配优化问题。本专利技术解决其技术问题所采用的技术方案是:一种基于数据安全的非正交多址接入系统下行链路线性搜索式 ...
【技术保护点】
1.一种基于数据安全的非正交多址接入系统下行链路线性搜索式功率分配优化方法,其特征在于,所述方法包括以下步骤:(1)在基站的覆盖范围下有两个移动用户,基站通过非正交多址接入技术NOMA将数据发送给两个用户,其中,用户1具有强信道功率增益,用户2具有弱信道功率增益,但是,存在一个窃听者窃听基站下行传输到用户1的数据,由于非正交多址接入技术,基站向用户2的发送功率为窃听者提供了协作干扰,从而有助于提高用户1的安全吞吐量;提出一个旨在最大化用户1安全速率的优化问题,该问题表示如下:(STM):max x1(1‑Poutage(x1,p1,p2))约束条件:Poutage(x1,p1,p2)≤∈
【技术特征摘要】
1.一种基于数据安全的非正交多址接入系统下行链路线性搜索式功率分配优化方法,其特征在于,所述方法包括以下步骤:(1)在基站的覆盖范围下有两个移动用户,基站通过非正交多址接入技术NOMA将数据发送给两个用户,其中,用户1具有强信道功率增益,用户2具有弱信道功率增益,但是,存在一个窃听者窃听基站下行传输到用户1的数据,由于非正交多址接入技术,基站向用户2的发送功率为窃听者提供了协作干扰,从而有助于提高用户1的安全吞吐量;提出一个旨在最大化用户1安全速率的优化问题,该问题表示如下:(STM):maxx1(1-Poutage(x1,p1,p2))约束条件:Poutage(x1,p1,p2)≤∈max,(1-1)变量:x1,p1,p2在STM问题中,x1表示基站分配到用户1的数据吞吐量,p1表示基站到用户1的发射功率;p2表示基站到用户2的发射功率;Poutage是关于x1,p1以及p2的函数,表示为Poutage(x1,p1,p2);将问题中的各个变量的含义说明如下:p1:基站到用户1的发射功率/W;p2:基站到用户2的发射功率/W;x1:基站分配用户1的数据吞吐量/Mbits;W:基站到用户1,用户2以及窃听者的信道带宽/HZ;g1:基站到用户1的信道增益;g2:基站到用户2的信道增益;gE:基站到窃听者的信道增益;n1:基站到用户1的背景噪声功率/W;n2:基站到用户2的背景噪声功率/W;nE:基站到窃听者的背景噪声功率/W;用户2的数据吞吐量需求/Mbits;Poutage:基站向用户1传输数据时的保密性溢出的概率基站向用户1和用户2发送数据的最大消耗功率/W;∈max:用户1的安全溢出概率的上界;θ:基站到窃听者信道增益的平均值;用户1的安全数据吞吐量;(2)安全溢出的概率函数Poutage(x1,p1,p2)表达式如下:上式中的表示用户1的安全数据吞吐量,其表达式如下:基于对Poutage(x1,p1,p2)的分析,考虑的情况,在上述情况下,其中,(3)当STM问题在上述情况时,引入辅助变量∈,如下所示:因此,基于式(3-1),...
【专利技术属性】
技术研发人员:吴远,倪克杰,吴伟聪,钱丽萍,卢为党,孟利民,
申请(专利权)人:浙江工业大学,
类型:发明
国别省市:浙江,33
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。