一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种认知无人机中继辅助的安全传输方法及系统与流程

2022-02-22 07:52:45 来源:中国专利 TAG:


1.本发明属于无人机通信技术领域,特别涉及一种认知无人机中继辅助的安全传输方法及系统。


背景技术:

2.目前:未来的5g网络正在急剧发展,以适应新兴技术垂直领域的各种要求,比如变得更智能,且有极高的安全性等等。认知无线电是在5g网络中实现频谱资源的智能和高效利用的关键推动因素。在认知无线电网络中,可以通过机会频谱共享实现动态频谱接入,该方法具有低能耗、低延迟和可重复部署的优点。然而,这种结配置也带来了很大的安全漏洞,包括身份验证、保密性等等。
3.为了扩大无线通信的应用范围,提高系统性能,将无人机技术引入到认知无线电网络中。从根本上说,无人机技术被引入到认知无线电网络中,利用其固有的机动性和灵活性优势来增强覆盖范围,同时提高系统性能,例如增加与地面用户建立视距(los)通信链接的可能性。无人机通常在未授权频段上作为基站和合法用户之间的半双工中继(hdr)或全双工中继(fdr)。然而,由于无线信道的开放性,无人机通信链路中的安全信息传递很容易被恶意用户窃听。在无人机辅助的认知无线电网络中,在高机动性和网络动态下的安全通信仍然是一项具有挑战性的任务。
4.另一方面,尽管采用无人机来增强认知无线电通信安全性的各种提议是有效的,但考虑到高机动性和网络动态性,无人机辅助认知无线电的安全通信仍然具有挑战性,传统方法可能无法有效发挥作用。对此,人工智能作为无线通信领域新兴的研究方向之一,致力于降低实现复杂度,方便设计,进一步提升通信系统的传输性能。
5.通过上述分析,现有技术存在的问题及缺陷为:
6.(1)无人机通常用于协助复杂多变的环境中的通信。考虑到复杂的室外环境,由于飞行环境中的不确定因素,例如:高层建筑可能会阻挡地面用户与bs之间的los通信链路,可能会降低无人机通信系统的可靠性,从而影响通信质量。
7.(2)现有的物理层安全在传统点对点的信息传输技术中,主要存在的安全问题就是通信收发两端节点被窃听。与传统的点对点信息传输技术相比,协作中继网络中将会面临更严峻的安全问题,因为经过中继节点的多路径传输过程中,信息扩散面的扩大会提高窃听者窃听保密信息的概率。
8.(3)现有的安全方案缺乏对实际网络潜在的不确定性的考量。
9.解决以上问题及缺陷的难度为:现有的安全机制基于密钥体系,物理层安全是全新的解决方案。本发明考虑的场景中,无人机中继网络采用物理层安全机制,需要对次级接收机发射的干扰信号进行合理分配。此外,设计一个深度q网络模型提升网络性能。


技术实现要素:

10.本发明的目的在于提供一种认知无人机中继辅助的安全传输方法及系统,以解决
上述问题。
11.为实现上述目的,本发明采用以下技术方案:
12.一种认知无人机中继辅助的安全传输方法,包括以下步骤:
13.建立全双工无人机中继的认知无线电通信系统;
14.建立以无人机为中继的次级发射机到次级接收机通信系统的信道模型,根据次级接收机的接收信号和窃听者截取的源信息,计算次级发射机到次级接收机传输链路的保密率;
15.构建以系统保密率为目标函数,设计无人机中继的发射功率,次级接收机发射的干扰功率,it约束和无人机位置部署为约束条件的优化模型;
16.在无人机位置固定的条件下,遍历次级接收机和窃听者的坐标位置,利用二分搜索算法,优化干扰功率分配方案,以最大化保密率;
17.在最优干扰功率的条件下,使用基于深度q网络dqn的安全传输方案得到无人机的最优部署,以最大化系统保密率,实现安全传输。
18.进一步的,建立全双工无人机中继认知无线电通信系统,是由次级发射机st,次级接收机sr,uav中继r,窃听者e以及主用户pt和pr组成的无人机中继认知无线电通信系统,st向uav中继发送信号,r将信号放大并转发到sr,同时,sr发送一个人工干扰信号迷惑窃听者。
19.进一步的,地面信道模型表示为:
[0020][0021]
其中h
ste
和d
ste
分别表示信道增益和st到e的距离,α
x
为地面传输链路的路径损耗指数,c为信号传播速度,fc为载波频率,σ
x
为阴影效应;无线信道包含视线los组和非视线nlos组;得到g和r之间los链路的概率:
[0022][0023]
其中
[0024]zgr
=||q
g-qr||,g∈{st,e,sr,pr}
[0025]
其中h为无人机悬停高度,a和b为依赖于环境的常数,qg为地面节点坐标,qr为无人机在水平面上的投影坐标;z
gr
表示二维无人机与地面节点之间的距离;nlos发生的概率为los和nlos链路的路径损耗模型分别是:
[0026][0027][0028]
其中d
gr
表示距离,即η
los
和η
nlos
,αy和αz分别表示los和nlos分量
的平均额外损失和路径损耗指数;假设空对地信道采用概率平均路径损耗,信道从g和r的增益为:
[0029][0030]
无人机中继接收到的信号可以表示为:
[0031][0032]
其中h
rr
为自干扰链路增益;ps、pd、pr分别为二次发射机、接收机和中继的发射功率;xs、xd和xr分别是次级发射机、次级接收机和中继同时传输的信号;假设所有信号和噪声都是独立的,发射功率e{|xs|2}=1,e{|xd|2}=1和e{|xr|2}=1,其中e[
·
]为期望算子;nr为无人机中继的背景噪声,为复合加性高斯白噪声awgn,遵循均值为零且方差为的复高斯分布;
[0033]
无人机中继以因子β≥0放大输入信号将r代入归一化条件,放大因子β可表示为:
[0034][0035]
那么,e和sr处接收到的信号表示为:
[0036][0037][0038]
其中,ne和n
sr
分别为窃听者和次级接收机的噪声,噪声功率为
[0039]
假设完美的信道状态信息csi是可用的;此外,重新定义了信道噪声比:
[0040]
x∈{st,r,sr},y∈{r,e,sr,pr};
[0041]
其中h
xy
表示从x到y的信道增益;另外,假设次级接收机对中继的干扰信号有先验知识,完全从接收信号中去除,e和sr处的信噪比(sinr)可以表示为:
[0042][0043]

[0044]
[0045]
其中m为
[0046]
m=psα
str
prα
rr
pdα
srr
1;
[0047]
根据上面得到的sinrs,推导出合法传输保密率为:
[0048]rs
=[log2(1 υ
sr
)-log2(1 υe)]


[0049]
其中[.]

=max(.,0)。
[0050]
进一步的,设计无人机中继的发射功率,次级接收机发射的干扰功率,it约束和无人机位置部署为约束条件的优化模型:
[0051][0052][0053][0054]
p
shstp
p
rhrp
pdh
srp
≤i,
[0055]
(xu,yu)∈α;
[0056]
其中rs为保密率。;和分别为中继和次级接收机的最大允许发射功率;it约束中i为给定的干扰功率阈值;(xu,yu)表示无人机在区域的二维部署。
[0057]
进一步的,在固定无人机放置的情况下,干扰功率的优化问题如下:
[0058][0059][0060][0061]
p
shstp
p
rhrp
pdh
srp
≤i。
[0062]
进一步的,认知无人机中继辅助的安全传输方案利用二分搜索算法求解所得的功率即当前固定无人机位置的功率分配方案,最优干扰功率为
[0063]
步骤一:初始化:设置pd的最小值和最大值,给定为p
min
和p
max
,其中p
min
=0;定义足够小的阈值ε;
[0064]
步骤二:令rs由第二步给出,如果则p
max
=p
*
,否则p
min
=p
*

[0065]
步骤三:若|p
max-p
min
|<ε,得到最优的干扰功率p
*
,完成无人机中继通信系统的功率分配策略;否则重复进行步骤二。
[0066]
进一步的,认知无人机中继辅助的安全传输方案在最优干扰功率的条件下,使用基于深度q网络dqn的安全传输方案得到无人机的最优部署,以最大化系统保密率,实现安全传输;
[0067]
获得最优干扰功率,得到无人机位置部署的优化问题如下:
[0068][0069]
s.t.(xu,yu)∈α,
[0070][0071]
p
shstp
p
rhrp
pdh
srp
≤i,
[0072][0073]
进一步的,认知无人机中继辅助的安全传输方案采用具有两个隐藏层的神经网络构成的深度q网络模型,去求解无人机位置部署的优化问题;该模型将神经网络作为函数逼近的模型;
[0074]
首先,固定了次级发射机,次级接收机和窃听者的位置,遍历无人机的水平位置,采用二分搜索算法获得最佳干扰功率p
*
,在最优干扰功率的条件下,通过采用dqn技术快速有效的找到无人机的最优位置,求解无人机的部署优化的问题;具体而言,以无人机中继为学习主体的dqn模型具有以下要素:(1)状态:无人机所处的环境信息,包括空对地信道和地面信道的信道状态;(2)动作:在当前状态下,无人机容许的行动;基于所考虑飞行区域,无人机的行动被限制在四个方向上的移动;(3)奖励:进入到一个状态时,能带来的正面和负面的价值;(4)方案:由状态到行动的函数;这个函数对给定的每个状态下,都会给出一个无人机的行动;在dqn算法中,对数据进行归一化处理,以处理后的信道状态作为神经网络的输入,并由神经网络输出几种行为的q值;之后根据ε-贪婪策略,对应的行为a
t
被选为当前的q值输出;在状态s
t
下执行当前动作a
t
后,生成新状态s
t 1
与奖励r
t
,用于确定是否在此时终止迭代;接下来,交互后得到的传送样本(s
t
,a
t
,r
t
,s
t 1
)将被存储在经验池d中;每次操作时,网络会从经验池d中取固定数目的样本,计算此时目标q的值,并使用均方误差损失函数和随机梯度下降方法sgd来更新网络参数,最终得到无人机的最优部署,实现保密率最大化。
[0075]
进一步的,一种认知无人机中继辅助的安全传输方法的认知无人机中继辅助的安全传输系统,所述认知无人机中继辅助的安全传输系统包括:
[0076]
全双工无人机中继认知无线电通信系统建立模块,用于建立全双工无人机中继的认知无线电通信系统,其目标为联合优化干扰功率与无人机中继部署,使系统的保密率最大化;
[0077]
信道模型及通信链路建立模块,用于建立以无人机为中继的次级发射机到次级接收机通信系统的信道模型以及在不影响主用户通信的前提下,根据次级接收机的接收信号和窃听者截取的源信息,计算次级发射机到次级接收机传输链路的保密率;
[0078]
目标函数构建模块,用于构建以系统保密率为目标函数,设计无人机中继的发射功率,次级接收机发射的干扰功率,it约束和无人机位置部署为约束条件的优化模型;
[0079]
保密率最大化模块,用于在无人机位置固定的条件下,遍历次级接收机和窃听者的坐标位置,利用二分搜索算法,优化干扰功率分配方案,以最大化保密率;
[0080]
安全传输模块,用于在最优干扰功率的条件下,使用一种基于深度q网络(dqn)的安全传输方案得到无人机的最优部署,以最大化系统保密率,实现安全传输。
[0081]
与现有技术相比,本发明有以下技术效果:
[0082]
本发明采用物理层安全方案,其无需密钥且复杂度较低;考虑以无人机为网络中继,利用无人机中继的放大转发协议研究了合法传输的保密率;同时,考虑次级接收机sr发射一个独立于源信号的干扰信号来对抗窃听。针对这一问题,首先将其分解为两个子问题,
分别解决干扰策略和无人机位置部署的问题。然后,在有效的二分搜索法的基础上,解决了干扰问题,然后用深度q网络算法求解无人机部署。最后,给出了仿真结果,验证了所提方案的有效性。
[0083]
本发明设计的认知无人机中继辅助的安全传输方案,首先,在无人机位置固定的情况下,对次级接收机发射的干扰信号进行了功率分配,以实现最大化保密率;并且针对无人机位置部署的问题,在最优干扰功率下使用一种基于深度q网络(dqn)的安全传输方案进行求解,确保了最佳的通信效果﹐从而保证了通信的可靠性;符合实际情况。无人机部署方便,机动灵活,不受复杂地形和障碍物的限制;并且成本低廉、可靠性高;实际通信适用性强、信息传输质量高。
附图说明
[0084]
图1是本发明实施例提供的认知无人机中继辅助的安全传输方案流程图。
[0085]
图2是本发明实施例提供的认知无人机中继辅助的安全传输系统的结构示意图;
[0086]
图2中:1、全双工无人机中继认知无线电通信系统建立模块;2、信道模型及通信链路建立模块;3、目标函数构建模块;4、保密率最大化模块;5、安全传输模块。
[0087]
图3是本发明实施例提供的无人机中继网络的保密率与窃听者位置的关系示意图。
[0088]
图4是本发明实施例提供的无人机中继网络的保密率与中继功率的关系示意图。
具体实施方式
[0089]
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
[0090]
针对现有技术存在的问题,本发明提供了一种认知无人机中继辅助的安全传输方法及系统,下面结合附图对本发明作详细的描述。
[0091]
如图1所示,本发明提供的认知无人机中继辅助的安全传输方案包括以下步骤:
[0092]
s101:建立全双工无人机中继的认知无线电通信系统,其目标为联合优化干扰功率与无人机中继部署使系统的保密率最大化;
[0093]
s102:建立以无人机为中继的次级发射机到次级接收机通信系统的信道模型以及在不影响主用户通信的前提下,根据次级接收机的接收信号和窃听者截取的源信息,计算次级发射机到次级接收机传输链路的保密率;
[0094]
s103:构建以系统保密率为目标函数,设计无人机中继的发射功率,次级接收机发射的干扰功率,it约束和无人机位置部署为约束条件的优化模型;
[0095]
s104:在无人机位置固定的条件下,遍历次级接收机和窃听者的坐标位置,利用二分搜索算法,优化干扰功率分配方案,以最大化保密率;
[0096]
s105:在最优干扰功率的条件下,使用一种基于深度q网络(dqn)的安全传输方案得到无人机的最优部署,以最大化系统保密率,实现安全传输。
[0097]
本发明提供的认知无人机中继辅助的安全传输方案业内的普通技术人员还可以采用其他的步骤实施,图1的本发明提供的认知无人机中继辅助的安全传输方案仅仅是一
个具体实施例而已。
[0098]
如图2所示,本发明提供的认知无人机中继辅助的安全传输系统包括:
[0099]
全双工无人机中继认知无线电通信系统建立模块1,用于建立全双工无人机中继的认知无线电通信系统,其目标为联合优化干扰功率与无人机中继部署,使系统的保密率最大化;
[0100]
信道模型及通信链路建立模块2,用于建立以无人机为中继的次级发射机到次级接收机通信系统的信道模型以及在不影响主用户通信的前提下,根据次级接收机的接收信号和窃听者截取的源信息,计算次级发射机到次级接收机传输链路的保密率;
[0101]
目标函数构建模块3,用于构建以系统保密率为目标函数,设计无人机中继的发射功率,次级接收机发射的干扰功率,it约束和无人机位置部署为约束条件的优化模型;
[0102]
保密率最大化模块4,用于在无人机位置固定的条件下,遍历次级接收机和窃听者的坐标位置,利用二分搜索算法,优化干扰功率分配方案,以最大化保密率;
[0103]
安全传输模块5,用于在最优干扰功率的条件下,使用一种基于深度q网络(dqn)的安全传输方案得到无人机的最优部署,以最大化系统保密率,实现安全传输。
[0104]
下面结合附图对本发明的技术方案作进一步的描述。
[0105]
本发明提供的认知无人机中继辅助的安全传输方案具体的实现步骤解释如下:
[0106]
第一步:建立全双工无人机中继认知无线电通信系统,其目标为联合优化干扰功率与无人机中继部署使系统的保密率达到最大;考虑一个由次级发射机st,次级接收机sr,uav中继r,窃听者e以及主用户pt和pr组成的无人机中继认知无线电通信系统,st向uav中继发送信号,r将信号放大并转发到sr,同时,sr发送一个人工干扰信号企图迷惑窃听者。在这个传输过程中,一个外部窃听者试图窃取机密信息。为简单起见,本发明考虑无人机中继配备两根天线,其余网络节点都配备了一个天线。此外,考虑st和sr之间没有直接链接的情况,所述无人机中继通信系统的优化目标为通过联合优化干扰功率分配以及无人机位置部署以达到保密率最大化,实现安全传输。
[0107]
第二步:建立以无人机为中继的次级发射机到次级接收机通信系统的信道模型以及在不影响主用户通信的前提下,根据次级接收机的接收信号和窃听者截取的源信息,计算次级发射机到次级接收机传输链路的保密率;地面信道模型表示为:
[0108][0109]
其中h
ste
和d
ste
分别表示信道增益和st到e的距离,α
x
为地面传输链路的路径损耗指数,c为信号传播速度,fc为载波频率,σ
x
为阴影效应。此外,我们考虑了无人机与地面用户之间的通信,无线信道通常包含视线(los)组和非视线(nlos)组。因此,我们可以得到g和r之间los链路的概率:
[0110][0111]
其中
[0112]zgr
=||q
g-qr,g∈{st,e,sr,pr}
[0113]
其中h为无人机悬停高度,a和b为依赖于环境的常数,qg为地面节点坐标,qr为无人机在水平面上的投影坐标。因此,z
gr
表示二维无人机与地面节点之间的距离。nlos发生的概率为然后,los和nlos链路的路径损耗模型分别是:
[0114][0115][0116]
其中d
gr
表示距离,即η
los
和η
nlos
,αy和αz分别表示los和nlos分量的平均额外损失和路径损耗指数。因此,我们假设空对地信道采用概率平均路径损耗,信道从g和r的增益为:
[0117][0118]
无人机中继接收到的信号可以表示为:
[0119][0120]
其中h
rr
为自干扰链路增益。ps、pd、pr分别为二次发射机、接收机和中继的发射功率。xs、xd和xr分别是次级发射机、次级接收机和中继同时传输的信号。我们假设所有信号和噪声都是独立的,发射功率e{|xs|2}=1,e{|xd|2}=1和e{|xr|2}=1,其中e[
·
]为期望算子。nr为无人机中继的背景噪声,为复合加性高斯白噪声(awgn),遵循均值为零且方差为的复高斯分布。
[0121]
无人机中继以因子β≥0放大输入信号将r代入归一化条件,放大因子β可表示为:
[0122][0123]
那么,e和sr处接收到的信号可以表示为:
[0124][0125][0126]
其中,ne和n
sr
分别为窃听者和次级接收机的噪声,噪声功率为
[0127]
我们假设完美的信道状态信息(csi)是可用的。此外,为了简单起见,我们重新定义了信道噪声比:
[0128]
x∈{st,r,sr},y∈{r,e,sr,pr};
[0129]
其中h
xy
表示从x到y的信道增益。另外,我们假设次级接收机对中继的干扰信号有先验知识,因此它可以完全从接收信号中去除。因此,e和sr处的信噪比(sinr)可以表示为:
[0130][0131]

[0132][0133]
其中m为
[0134]
m=psα
str
prα
rr
pdα
srr
1;
[0135]
根据上面得到的sinrs,推导出合法传输保密率为:
[0136]rs
=[log2(1 υ
sr
)-log2(1 υe)]


[0137]
其中[.]

=max(.,0)。
[0138]
第三步:构建以系统保密率为目标函数,设计无人机中继的发射功率,次级接收机发射的干扰功率,it约束和无人机位置部署为约束条件的优化模型:
[0139][0140][0141][0142]
p
shstp
p
rhrp
pdh
srp
≤i,
[0143]
(xu,yu)∈α;
[0144]
其中rs在第二步给出,和分别为中继和次级接收机的最大允许发射功率。it约束中i为给定的干扰功率阈值。(xu,yu)表示无人机在区域的二维部署,虽然这个问题看起来很简单,但是由于目标函数和可行区域的非凸性,因此解决起来相当麻烦。在下面步骤中,将问题分解为两层子问题,其中内层为次级接收机的最优干扰策略,外层为无人机的部署。
[0145]
第四步:确定在无人机位置固定的条件下,遍历次级接收机和窃听者的坐标位置,利用二分搜索算法,优化干扰功率分配方案,以最大化保密率:在固定无人机放置的情况下,干扰功率的优化问题如下:
[0146][0147][0148]
[0149]
p
shstp
p
rhrp
pdh
srp
≤i。
[0150]
对于这个问题,有一个基本的权衡,需要仔细处理。如果干扰功率太小,就不能充分干扰窃听者。相反,如果干扰功率太大,则由于中继的总功率有限,它将无法有效地中继源信息,从而也影响通信系统的安全性。因此,为了满足两个方面的需求,我们考虑优化干扰功率。
[0151]
为了最大限度地提高系统的保密率,我们首先分析了保密率的性质。对于上述优化问题,本发明利用二分搜索算法求解所得的功率即当前固定无人机位置的功率分配方案,最优干扰功率为
[0152]
二分搜索算法
[0153]
步骤一:初始化:设置pd的最小值和最大值,给定为p
min
和p
max
,其中p
min
=0;定义足够小的阈值ε;
[0154]
步骤二:令rs由第二步给出,如果则p
max
=p
*
,否则p
min
=p
*

[0155]
步骤三:若|p
max-p
min
|<ε,得到最优的干扰功率p
*
,完成无人机中继通信系统的功率分配策略;否则重复进行步骤二。此外,也可以通过引入代价因子,将该问题的分数形式的目标函数转化为以功率为代价的减式,将问题转化为凸优化问题,采用dinkelbach算法对转化后的问题进行循环迭代,求得原功率优化问题的最优解。
[0156]
第五步:在最优干扰功率的条件下,使用一种基于深度q网络(dqn)的安全传输方案得到无人机的最优部署,以最大化系统保密率,实现安全传输。
[0157]
在第四步的基础上,获得了最优干扰功率,得到了无人机位置部署的优化问题如下:
[0158][0159]
s.t.(xu,yu)∈α,
[0160][0161]
p
shstp
p
rhrp
pdh
srp
≤i,
[0162][0163]
其中优化问题中的干扰功率约束是通过对第四步的优化问题求解得到的,即在最优干扰功率的条件下,求解上述无人机位置的优化问题。由于解决上述问题存在一定的困难,且当前没有可用的计算效率高的方案,因此,在这一部分中,本发明采用dqn模型,将神经网络作为函数逼近的模型,解决了不适合大状态空间的问题。经过大量的学习和训练,网络将具备动态调整的能力,输出最小的泛化误差来逼近最优解,能够适应不断变化的环境,复杂度会更低,从而实现更好的网络学习效果。考虑一个位于200m
×
200m范围内的系统。无人机固定高度h为150米,次级发射机有固定位置(0,0,0)。首先,固定了次级发射机,次级接收机和窃听者的位置,遍历无人机的水平位置,采用二分搜索算法获得最佳干扰功率p
*
,在最优干扰功率的条件下,通过采用dqn技术快速有效的找到无人机的最优位置,求解无人机的部署优化的问题。具体而言,以无人机中继为学习主体的dqn模型具有以下要素:(1)状
态:无人机所处的环境信息,包括空对地信道和地面信道的信道状态。(2)动作:在当前状态下,无人机容许的行动。基于所考虑飞行区域,无人机的行动被限制在四个方向上的移动。例如:上、下、左、右。(3)奖励:进入到一个状态时,能带来的正面和负面的价值。例如:在当前状态下,对无人机在一个时间步所做动作的好坏进行评价,并转换成一种可量化的反馈信号,反馈给无人机一个奖励。奖励功能设计的目的是提高保密率,如果无人机选择的动作使得保密率提高,这一动作会被加强,反之则会逐渐削弱。(4)方案:一个由状态到行动的函数。这个函数对给定的每个状态下,都会给出一个无人机的行动。在dqn算法中,为了提高dqn的精度和计算收敛速度,我们对数据进行归一化处理。以处理后的信道状态作为神经网络的输入,并由神经网络输出几种行为的q值。之后根据ε-贪婪策略,对应的行为a
t
被选为当前的q值输出。在状态s
t
下执行当前动作a
t
后,生成新状态s
t 1
与奖励r
t
,用于确定是否在此时终止迭代。接下来,交互后得到的传送样本(s
t
,a
t
,r
t
,s
t 1
)将被存储在经验池d中。每次操作时,网络会从经验池d中取固定数目的样本,计算此时目标q的值,并使用均方误差损失函数和随机梯度下降方法(sgd)来更新网络参数,最终得到无人机的最优部署,实现保密率最大化。此外,还可以在最优干扰功率的情况下,使用连续凸近似(sca)的方法求解无人机位置部署问题,连续凸近似法是一种求解非凸优化问题的方法,它可以将原非凸表达式进行全局近似,通过将其非凸的目标函数和约束条件进行松弛和一阶泰勒展开,将非凸问题转化为凸优化问题,然后该过程在连续凸逼近算法框架下可求解出位置优化的最优解,找到无人机的最优位置。
[0164]
下面结合实验对本发明的技术效果作详细的描述。
[0165]
图3给出了无人机中继网络通信系统的安全性能与窃听者所在位置的关系示意图,从图3中可以看到,本发明的方案在不同的窃听者位置条件下,由于满足干扰条件,系统的保密率随位置的变化而变化,随着位置的变化先增大后减小。与其他方案相比,我们的提议显着提高了系统的保密率。这是无人机中继和协作干扰综合作用的结果。另一方面,没有无人机中继的直接传输的安全性能最差,这进一步说明了无人机中继利用los信道增强机密信息传输的重要性。从数值上看,所提方案的保密率比没有中继的直接传输和没有干扰两种方案最高高出1.6db,严格保证网络的安全传输。
[0166]
图4给出了不同中继功率下的四种方案安全性能的关系示意图,从图4中可以看到,由于满足窃听者位置固定条件,本发明的方案下系统的保密率相比其他方案有所增大。同时,无人机中继的存在,可以帮助无人机有效转发合法信号,从而提高系统保密率,凸显无人机辅助地面通信的优势。而从数值上看,没有干扰的方案的保密率会比本发明的方案的结果低出最大1.5db。而没有中继的直接传输方案中,由于没有中继功率,保密率为0.7db,保持不变。综合上述结果可以看到,本发明提出的方案在安全性能方面与基准相比具有明显的优势,增强了现有的无人机中继网络的安全传输。
[0167]
应当注意,本发明的实施方式可以通过硬件、软件或者软件和硬件的结合来实现。硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、cd或dvd-rom的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明的设备及其模块可以由诸如超大规模
集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
[0168]
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献