文摘

一个不可信的中继系统结合同步无线信息和权力交接计划(SWIPT)被认为是在单向和双向传送传播策略。系统中,两个源节点只能相互通信通过一个不可信的能量收获中继节点,利用其收获能源发送消息从源节点。具体来说,我们分类中间继电器作为窃听者分为两种模式:主动偷听者和一般偷听者,取决于是否有足够的能量的传输消息。在一个简化的三节点衰落窃听信道的设置下,传输功率分配和权力分割比例共同优化最小化中断概率在对延迟敏感的情况下,最大化delay-insensitive平均利率的情况下,平均和最大总功率限制。应用dual-decomposition方法,可以有效地解决的优化问题对延迟敏感的场景。此外,一个迭代算法获得最大化的解决方案的平均利率delay-insensitive场景。数值结果表明系统中断概率性能的两种模式和不同的利率和有效保密率是如何改善与传统方案相比。

1。介绍

合作转发是一种有效的节能方法在无线网络中,和双向中继网络编码可以提高合作能力,保险,和多样性。然而,它确实牺牲中继节点与源节点的能源合作来实现最优的系统吞吐量。中继节点合作可能缺乏适当的激励措施,由于能源消耗将严重降低捐赠者的经验,特别是在中继节点是电池限制用户。最近,能量收获通信网络已成为替代方案有两个不同的研究:SWIPT方案(1)和无线通信网络(WPCN) [2]。SWIPT已经吸引了许多研究者的兴趣,因为它是一种有希望的技术来克服能源约束的无线网络的瓶颈。SWIPT结合双向中继通信、中继节点消耗能量收获而不是自己的精力去配合两个源节点相互通信。从物理层安全的角度,中继节点可以友好,保护信息不被他人窃听。在异构网络中,中继节点和源节点是由不同的网络运营商,所以传播的消息源节点有不同的安全级别。此外,中继节点通常不应该被信任在现实生活中由于源节点可能会选择一个不可信的中继转发信息。不可信的继电器可以作为一个基本的继电器,将严格执行指定的转发行为能力,以及恶意窃听者的窃听信息的动机。当考虑SWIPT不可信的继电器,重要的是要研究中断概率和系统的保密性能。

安全通信,如果衰落窃听信道的信道增益比的主要通道,系统的保密能力将是零。不受信任的传递渠道与机密信息(第一次研究3),中间继电器作为一个偷听者和帮手。论文(4- - - - - -7)研究了在不同的场景中不可信的安全继电器。摘要(4)考虑中继信道的继电器是一个偷听者和不可信的继电器是否可以帮助源和目的地。工作(5)调查的安全通信问题amplify-and-forward (AF)与不可靠的继电器节点系统和显示系统性能恶化随着继电器数量的增加。在[6),提出了一种连续的继电保护方案,以确保AF传送网络与多个不可信的节点和结果表明,该计划可能提高安全性能。此外,与不受信任的继电器被认为是安全的波束形成(7,8]。

SWIPT方案的概念第一次被提出(9),自那时以来,它已经扩展到无线中继网络(10- - - - - -18]。单向单天线中继信道的时间切换(TS)提出了房颤继电器网络(10)和权力分裂(PS)提出了DF传送网络(11]。更复杂的但有效的双向中继系统进行了分析12- - - - - -15]。作者在16- - - - - -18]研究SWIPT继电器渠道目标最小化中断概率的联合优化时间分配比例和权力分割比例。论文(19,20.)认为multirelay合作网络的系统吞吐量和SWIPT rateless代码进行了研究,分别。

这些以前的作品提出了最小化SWIPT-aware双向中继系统的中断概率。然而,作者并不认为,继电器可以作为一个偷听者SWIPT方案。此外,刘等人首次分析了保密问题对于在多变量(味噌)系统结合SWIPT (21)联合信息和能量波束形成设计发射机。在[22- - - - - -24),作者认为的应用多输入多输出(MIMO)技术与SWIPT也提高了能源效率和继电器系统的频谱效率。此外,衰落窃听信道,兴等人认为最优受助SWIPT保密设计系统(25]。从上面的文献综述,指出,有有限的研究不可信的继电器结合SWIPT方案。

在本文中,我们专注于SWIPT方案不可信的继电器和目标是最小化中断概率和最大化的保密率一个不可信的继电器与SWIPT网络。本文有两个重要问题需要解决:(我)第一个是如何减少对延迟敏感的中断概率的情况下,平均和最大总功率限制。我们制定优化问题,这是一个非凸问题。然而,由于这个问题的强有力的二元性,拉格朗日对偶方法可以用来解决这个问题。我们建议dual-decomposition方法优化功率分配和分裂率可以通过简单的一维搜索。(2)第二个问题是如何优化的保密能力源节点的延迟非敏感的场景。使用拉格朗日对偶方法,优化问题可以解耦成并行的子问题。然后迭代算法找到当地的最优功率分配。此外,研究了不同的场景显示性能的源节点作为发射机或友好的干扰机的信息。

本文的其余部分组织如下。节2,不可信的中继系统SWIPT描述和相应的保密率制定。部分3介绍问题的配方包括中断概率最小化问题和遍历保密能力最大化问题与权力约束。部分4给出了数值仿真证明了该方法的效率。最后,结论部分5

2。系统模型

本文考虑一个典型的不可信的继电器网络与SWIPT方案衰落信道;模型由一个不可信的中继节点能量收获能力和两个源节点 如图1。假设所有用户无线供电和所有节点都被认为是配备了一个天线和操作的时间分割模式相同的频带。两个源节点交换他们的信息通过不可信的中继节点,它们之间没有直接的联系。源节点将作为友好的互相干扰机提高安全速度。复杂的信道系数从源节点到中继节点被表示为一个特定的传输衰落状态 ,在那里 在每个块表示联合衰落状态。此外,它假定信道衰落状态 一个圆背块传输期间保持不变的两个时段,但可以从块到块 的变化。通道互惠也假定之间的上行和下行传输源节点和中继节点。完整的往返传播的不可信的继电器SWIPT可分为两个阶段如下讨论。

在第一阶段,两个源节点同时传输信息到中间继电器。 是传输信号是圆对称的复杂与零均值高斯随机变量(CSCG)和单位方差。不可信的继电器的接收信号可以表示为 在哪里 源节点的传输功率。 表示在中继节点的天线热噪声。如图2,中继节点配备功率分配器将接收到的信号分成两个功率流的分割比例 。一个用于能量收获,另一个是用于收发器的信息。部分能量收获,收获能量可以表示为 在哪里 是能量转换效率的因素将射频信号转换成电力。信息接收方来说,接收到的信号收发器发送一个信息,这可以表示为 在哪里 电路噪声。

提出了分类中间不可信的继电器分为两种模式:一般窃听模式和主动监听模式。

一般窃听的模式下,中继节点只会尝试解码后的消息的信息接收器权力分割过程。不可信的中继放大和转发消息通过收获能量。如图2,蓝色的图描述了一般窃听流程图。然后,对不可信的继电器有能力 在衰退状态 作为 在哪里 , 表示信道带宽。

对于主动监听模式,红图在图中描述2,中继节点将尝试解码直接通过天线接收的消息没有权力分割过程。不可信的继电器将复制和转发的信息从电池使用自己的能量。此外,不可信的继电器会遵守优转发策略假设它不窃听作为常规继电器的消息。然后,对不可信的继电器有能力 在衰退状态 作为

在第二阶段,信息收发器转发信息接收机的信号 的放大系数 然后广播这两个源节点的信号能量收获力量 。中间继电器的传输信号可以表示为 然后,相应的信号接收源节点可以写成

因为每个源节点知道自己的传输信息在第一阶段,完美的自干扰(self-friendly干扰)可以被取消。然后,接收到的信号可以写成 在哪里 源节点的情况下。通过应用香农公式,系统速度两个源节点之间的中继系统的衰落状态 可以表示为 然后,源节点的秘密 在双向不可信的继电器衰落状态 可以编写如下。

则先监听模式

主动监听模式 在哪里 表明 。直到现在,我们已经获得了两跳保密通信的保密率表达式不可信与SWIPT继电器一般和主动监听模式。

双向中继系统,系统的两种监听模式可以总结为(10)和(10 b)和(11个)和(11 b)。单向中继系统,目标节点作为一个友好的干扰机帮助源节点发送保密信息。从目标节点到源节点的联系不是用来解码信息只是友好的干扰。

注意天线噪声功率 相比可以忽略电路功率 在实践中在不可信的继电器。不失一般性,我们假设

3所示。在不同的场景中问题制定和优化解决方案

在本节中,我们考虑的系统中断概率性能对延迟敏感的场景和系统保密平均性能延迟非敏感的场景。制定如下的优化问题。

3.1。保密信息传播对延迟敏感的场景

首先,假设两个源节点有瞬时速度的约束与双向传送方案,我们考虑最小化的优化问题系统中断概率性能。考虑到目标利率 在特定的衰落状态 保密中断概率可以表示为 人们猜测的信道系数是所有已知的源节点,和最小化保密中断概率问题可以转化为功率分配策略,最大限度地提高瞬时速率。为了方便起见,拟采用的指标函数呈现的事件成功的链接中断概率函数如下: 在哪里 表示窃听的保密率模式。中断概率函数可以写成 考虑到总瞬时峰值传输功率约束 和平均发射功率限制 ,我们的目标是最小化系统保密中断概率的联合优化功率分配在每个源节点和权力分割比例的中继节点。优化问题可以制定如下。(P1) 一般来说,非凸优化问题由于目标函数是凸。采取类似的分析得出在[26),可以验证该优化问题服从“时间共享”条件提出了(27]在假设信道衰落是一个连续分布。此外,如果调查的时间足够长,强对偶性将为这个优化问题(28]。因此,我们可以应用拉格朗日对偶方法获得最优解(P1),它可以显示如下。

的拉格朗日(P1)可以写成 在哪里 是双变量的平均功率约束。

部分拉格朗日对偶(P1)表示为的函数 显然,最小化问题可以解耦成平行子问题对于每一个衰落状态。然后,对于一个特定的衰落状态 ,子问题的确定 可以介绍如下。(P1)子 在哪里 。显然,保密的每个链接是单调递增函数 。给出任何固定 保密,为了保持目标利率 ,最低需要功率可以通过解下列方程: 在哪里 , 。这是一个二元二次方程。这个解决方案可以很容易地获得 在哪里 ,

然后,接下来的问题是找到最优的解决方案制定 (P1)搜索 最优功率分解率 可以通过一个简单的一维搜索。因此,最优功率分配和权力分裂率可以表示为 指出,如果最优功率分配超过最大峰值功率传输,中断事件是不可避免的。不需要分配的权力在这个传输块。

用给定的 ,(P1)子问题可以有效解决了使用(18)。对于原始优化问题1,它可以通过迭代更新解决 通过梯度法中提到(29日]。

考虑到主动偷听者模式中,可以通过建立最优解 到(20.)。

其次,单向传送方案,链接的中断概率 可以表示成 链接的情况下 由于空间限制,省略了。使用相同的方法在双向传送的场景中,每个传输块的最优功率分配是由以下方程: 在哪里 是两个源节点的总传输功率在这个块。然后为单向传送最优功率分配情况可以表示为 在哪里 。它指出,如果(25)没有真正积极的解决方案,这意味着总传输功率低于所需的能源。拟采用更新拉格朗日变量的梯度法 到最优解。

3.2。保密信息传输延迟非敏感的场景

考虑到延迟非敏感的情况下,我们的目标是最大限度地遍历源节点的保密能力,这是受到同样的约束优化问题中提到的1对延迟敏感的场景。各态历经的保密容量最大化的优化问题可以表示如下。(P2) 在哪里 可以表示为 对单向和继电保护方案 双向传送的方案。类似的情况对延迟敏感的情况下,采用拉格朗日对偶方法,优化问题2可以解耦成平行结构相同的子问题对于每一个衰落状态。因此,子问题可以表示如下。(P2)子 衰落状态指数 为了简便起见,我们省略了。首先,考虑到单向传送的情况, (P2)子是凸的。很难被解决通过凸优化技术。因此,我们采用临时总传输功率 找到最优之间的关系 。然后,(P2)子单向传送方案可以表示如下。(P2)₁ 修复的权力分割比例 那么,使用马条件(P2)₁,源节点的最佳力量 可以用临时变量 如下: 在哪里 。它指出,两个节点之间的最优功率分配每个传输块可以代替临时变量 。然后可以获得最优传输速度1 d-search最优发电分裂率 。自从冲水水平不能被发现。拟采用迭代法获得局部最优解。首先,我们设置 作为初始值 的迭代的数量 信道衰落。其次,我们假设最初的一步 然后是保密的,这个版本可以更新 在哪里 保密率计算与传播的力量 ,分别。然后,最大的价值 和的最小值 选择计算保密率增量 如果 ,最大增量和最小增量在同一个信道状态。这意味着这个通道功率分配块完成。然后剩下的迭代将继续在其他频道。指出,所选频道会消耗相同的能量以获得一个更大的秘密率相对于其他渠道。这个算法背后的概念是,权力的一步 将分配给特定渠道块,可以获得最大的速率增加。和 更新如下: 直到现在,引入了一个完整的迭代过程。迭代过程收敛条件 是满意的, 是一个小的价值。这意味着平均保密率将不再增加。此外,波动率足够小。因此,融合当地的最佳点。算法的迭代过程可以概括1

输入:初始值 一步的价值 ,收敛速度 ,
数字通道块
输出:最优功率分配
步骤:
( 基于 , ,计算
( )重复一遍:
( )计算
( )找到
( )如果 ,
( )计算 更新功率分配
( )其他的
( ) 完成了功率分配信道状态,
( )直到:的条件 率是收敛的。

双向传送的场景中,优化问题可以表示如下。(P2) -sub-TWO 首先,我们找到最优之间的关系 , 通过求解以下方程: 我们表示最优表达式 和为了简单起见省略复杂的表达式。其次,我们采用迭代更新方法,首先解决权力分割比例找到最优 为每个传输块,然后固定 得到最优分割比例,直到当地的最佳点。类似于单向中继场景中,提出了迭代计划用于解决双向传递的最优功率分配情况。

4所示。仿真结果

在本节中,我们提供了数值结果来评估SWIPT方案的性能与单向和双向传送传播策略的主动模式和一般模式。认为不可信的传递是在中间的两个源节点。仿真参数设置如下:传输带宽 = 100 KHz和通道块的数量 ;天线噪声功率 和电路电源 ;能量转换效率的因素 设置为0.6; 70 dBm;收敛系数 值和初始步骤 是10 dBm。

对于双向传递的情况,我们首先研究最低中断概率主动监听模式和一般窃听模式。图3描述了故障概率和平均率不同的保密传输能量。指出,对于任何给定的保密,双向计划的中断概率大幅下降的平均传输能量增加。不同保密,保密时曲线趋于缓慢下降率较高。这是由于这样的事实:当目标保密率增加,需要更多的传输能力和更好的信道状态来满足条件,导致较低的中断概率。此外,它可以看到,即使传输功率足够大,故障概率不到0.01%。图3还表明,中断概率的一般模式是低于主动模式固定保密率。这表明信息解码后的权力分割过程有一个更积极的影响比解码signal-to-interference-plus-noise比(SINR)信息直接通过天线接收。实际上,继电器方式选择取决于实际情况。

4情节单向传递的中断概率性能和传输功率。它可以观察到当保密率较大,中断概率更高,这是类似于双向传递的中断概率。然而,所不同的是,单向传递的中断概率下降速度比双向方案。这是因为友好干扰的影响将带来好处和双向信道条件的影响比单向中继方案复杂。也注意到曲线的一般方案和主动的方案非常接近对方。这表明权力分割信息接收机和天线接收器有一个非常类似的系统宕机性能的影响。此外,与不同的保密率曲线之间的差距是相当清楚的。保密率较高的原因是要求更多的权力来传输信息,这是不太可能满足约束,导致更高的中断概率。

的保密信息传输延迟非敏感的场景中,我们展示的性能最大秘密速率和不同的价值观 在图5。为了更好的比较,我们使用的平均传输功率分配方案作为基准。结果表明,提出的迭代计划增加速度比平均传输功率分配方案,这表明该方案优于平均传输功率分配方案。此外,我们可以注意保密不能总是增长率平均发射功率的增加,因为限制的通道。我们也注意到,有一个差距的曲线一般方案和积极的方案。例如,当平均传输能量 dBm,保密率实现的一般模式是超过0.25比特/秒/赫兹而主动模式。正如上面提到的,这是由于这一事实SINR更高的一般模式,导致一个更大的秘密率的一般模式。它还表明,解码信息的接收方可以提高系统性能。

6显示了双向传递的最大秘密速率与不同的平均传输能量。可以看出四个场景的保密率平均发射功率的增加而增加。它也可以观察到保密的方案几乎是两倍的保密率平均功率分配方案。例如,在一般模式下,当传输能量平均40 dBm,该方案保密率约4.3比特/秒/ Hz近两倍的价值2.4比特/秒/ Hz的平均功率分配方案。此外,双向中继场景的速度低于在单向中继的场景。这不仅是因为单向传递友好的干扰的情况下,还因为在双向中继信道条件情况更加复杂。

5。结论

探讨与SWIPT中继系统在衰落信道,其中包括一个不可信的中继节点能量收获能力在单向和双向传送的场景。源节点交换他们的信息通过不可信的继电器由于没有其他联系他们。中间继电器分为两种模式:主动偷听者和一般偷听者根据收获能量是否能支持传输成本。我们共同优化传输功率分配和权力分割比例的故障概率的最小化为目标,延迟非敏感场景和最大化的平均速度对延迟敏感的情况下,平均和最大总功率限制。中断概率优化可以通过对偶分解有效地解决和迭代算法来优化保密率。数值结果表明性能的一般模式比主动模式和方案也有显著改善的系统中断概率和保密。

的利益冲突

作者宣称没有利益冲突有关的出版。

确认

这部分工作是支持由中国国家自然科学基金(61561032,61561032),中国/江西博士后科学基金资助项目(2014 mt561879 2014 ky046),江西省青年科学家项目资金(20153 bcb23020, 20153 bcb23010),江西省自然科学基金(20161 bab202043, 20161 ace00200),和南昌大学的研究生创新专项资金(批准号cx2016265)。