异构D2D协作网络中的传输优化研究
发布时间:2020-08-13 14:41
【摘要】:随着移动通信的发展以及智能设备的逐渐普及,用户的服务请求数量呈爆炸式增长,同时用户对网络服务质量的要求也越来越高。如何在现有基础网络构架之上,提升网络整体服务性能,成为了当下无线通信网络面临的重大难题之一。终端直连通信技术(Device-to-Device communications)与中继技术被视为提高5G蜂窝网络通信质量的关键技术。D2D通信技术一种短距离,端到端的通信技术,具有低时延、低功耗、高速率、高频谱利用率等优势。而中继技术可以扩大网络和终端的覆盖范围,提升边缘用户的服务质量,提高传输速率。因此,在5G蜂窝系统下,利用D2D技术与中继技术,可以有效提高网络服务质量。本文主要关注的是现有D2D通信中的自私属性问题与基于能量收集的不可信中继传输性能问题,主要内容如下:(1)在D2D协作通信网络下,终端设备之间缺乏有效的激励机制,终端设备往往不愿意牺牲自已的利益为其他设备的信息传输提供帮助。基于这种情况,本文设计了一种定价机制为D2D通信提供协作依据。终端设备可以根据获得的收益决定是否与其他终端设备进行传输。同时,采用最大距离可分码(MaximumDistance Separable,MDS)对缓存在终端设备文件进行编码,以提高缓存传输的效率。通过优化变量定价因子与缓存在终端设备的文件数量,达到最小化系统的通信传输成本的优化目标。仿真结果证明了基于MDS编码与定价机制的D2D传输策略,可以减少系统的通信传输成本以及减少终端设备的电量消耗。(2)在单向和双向传输的场景下,基于能量与信息协同传输技术(Simultaneous Wireless Information and Power Transfer,SWIPT),研究了不可信中继的通信性能。在系统模型中,两个通信节点不能直接通信,需要通过一个不可信中继放大转发信息。讨论了两种中继窃听模式:主动窃听模式与被动窃听模式。在延迟敏感场景下,通过优化功率分配与功率分流因子最小化中断概率。在延迟不敏感场景下,优化问题为非凸问题,利用拉格朗日对偶以及提出的迭代算法最大化安全速率。仿真结果比较了单向与双向中继,主动与被动窃听模式下通信性能的差异,并证明提出的功率算法,可以有效提高系统的安全速率。
【学位授予单位】:南昌大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TN929.5
【图文】:
37图 4.2 不信任中继的工作模式不信任中继的工作模式可以分为两种,一种是被动窃听模式(Non-activeeavesdrop mode),一种是主动窃听模式(Active eavesdrop mode)。对于被动窃听模式,中继节点 R 窃听信息的过程,发生在功率分流之后。中继节点 R 利用收集到的能量放大并传送信息。如图 4.2 所示,蓝色部分表示了被动窃听模式的过程。在被动窃听模式下,信道衰落块v时,不信任中继对于 S1,S2的信道容量分别表示为:1 11 22 22 2( ) ( ) ( )log 12 ( ) ( ) ( ) ( )Nr iWP v gP g (4.4)
本文编号:2792138
【学位授予单位】:南昌大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TN929.5
【图文】:
37图 4.2 不信任中继的工作模式不信任中继的工作模式可以分为两种,一种是被动窃听模式(Non-activeeavesdrop mode),一种是主动窃听模式(Active eavesdrop mode)。对于被动窃听模式,中继节点 R 窃听信息的过程,发生在功率分流之后。中继节点 R 利用收集到的能量放大并传送信息。如图 4.2 所示,蓝色部分表示了被动窃听模式的过程。在被动窃听模式下,信道衰落块v时,不信任中继对于 S1,S2的信道容量分别表示为:1 11 22 22 2( ) ( ) ( )log 12 ( ) ( ) ( ) ( )Nr iWP v gP g (4.4)
【参考文献】
相关期刊论文 前1条
1 杜冠瑶;熊轲;裘正定;;基于能量收集的协作中继传输性能[J];吉林大学学报(工学版);2015年03期
本文编号:2792138
本文链接:https://www.wllwen.com/kejilunwen/wltx/2792138.html