一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种基于人工噪声的通信方法及设备与流程

2022-04-09 06:20:12 来源:中国专利 TAG:


1.本技术涉及无线通信技术领域,特别涉及一种基于人工噪声的通信方法及 设备。


背景技术:

2.近年来,中继技术因其具有减小信道衰落和扩大通信系统覆盖范围等优势 被广泛应用于无线通信领域中。另外全双工技术又可以提高通信系统容量和频 谱利用效率,因此将二者结合起来,可在扩大通信系统通信覆盖范围的基础上, 进一步提升通信系统频谱效率。但与此同时,无线传输由于具有天然的开放性 和广播性特点,使得信息传输过程中存在着潜在的窃听威胁,降低整个通信系 统的安全性。
3.因此,目前通信系统存在安全性较低的问题。


技术实现要素:

4.本技术实施例提供了一种基于人工噪声的通信方法及设备,用以提高通信 系统的安全性。
5.第一方面,本技术实施例提供了一种基于人工噪声的通信方法,包括:接 收来自源节点的第一信号;向目的节点发送第二信号,所述第二信号包括所述 第一信号和人工噪声;所述人工噪声的功率满足以下公式: 其中,p
an
为所述人工噪声的功率,e[vhv]为 vhv的数学期望,v为所述人工噪声的向量,vh为所述人工噪声的向量的共轭 转置向量,为所述人工噪声的噪声方差,m
t
表示所述中继设备配备的发 送天线数量,r为所述中继设备的自干扰信道矩阵h
rr
的秩;所述中继设备的总 功率满足以下公式:其中,为所述中继设备的总功率,pr为 所述第一信号的发送功率,p
an
为所述人工噪声的功率。
[0006]
实际通信系统中,被动窃听节点不会与发送节点之间主动建立信道反馈链 接,因此通信系统很难获取到窃听者的信道状态信息,当窃听者的信道状态信 息未知时,如何抑制窃听节点获取有用信息并提高通信系统的物理层安全就亟 待解决。基于上述方案,中继设备在发送第一信号的同时发送人工噪声,利用 人工噪声技术可以有效地抑制窃听节点获取第一信号,同时可以提高通信系统 的物理层安全。
[0007]
一种可能的实现方式中,所述人工噪声的功率是基于所述人工噪声的向量 得到的:所述人工噪声的向量满足以下公式:其中,r为m
t
×
(m
t-r-1) 维h的零空间,h为mr 1
×mt
维矩阵,满足满足为h
rd
的共轭 转置,h
rd
为所述中继设备到所述目的节点的信道向量,为(m
t-r-1)
×
1维的 人工噪声的向量,满足i为1
×
1维单位矩阵。
[0008]
基于上述方案,通过在中继设备发送的信号中引入人工噪声的向量来抑制 窃听节点获取有用信号,从而提高通信系统的安全性。
[0009]
一种可能的实现方式中,所述人工噪声的向量是基于自干扰迫零约束条件 所述第二信号进行简化得到的:所述自干扰迫零约束条件满足以下公式: h
rr
w=0h
rr
v=0其中,w为所述中继设备处的m
t
×
mr维波束成形矩阵,mr表 示所述中继设备配备的接收天线数量;所述第二信号满足以下公式:其中,y
t
(t)为所 述第二信号,ps为所述源节点的发送功率,h
sr
为所述源节点到所述中继设备 的信道向量,x(t-1)为所述源节点t-1时刻发送的保密信息,y
t
(t-1)为所述中继 设备t-1时刻发送的信号,nr(t-1)为所述中继设备处t-1时刻的加性高斯白噪 声,v(t)为t时刻的人工噪声的向量。
[0010]
基于上述方案,通过自干扰迫零约束条件将第二信号进行简化,可以简化 计算,从而可以方便地得到人工噪声的向量。
[0011]
一种可能的实现方式中,中继设备的总功率是基于自干扰迫零约束条件对 第二信号进行简化得到的:所述自干扰迫零约束条件满足以下公式:h
rr
w=0, h
rr
v=0其中,h
rr
为所述中继设备的自干扰信道矩阵,w为所述中继设备处的 m
t
×
mr维波束成形矩阵,mr表示所述中继设备配备的接收天线数量;所述第 二信号满足以下公式: 其中, y
t
(t)为所述第二信号,ps为所述源节点的发送功率,w为所述中继设备处的 m
t
×
mr维波束成形矩阵,h
sr
为所述源节点到所述中继设备的信道向量,x(t-1)为 所述源节点t-1时刻发送的保密信息,y
t
(t-1)为所述中继设备t-1时刻发送的 信号,nr(t-1)为所述中继设备处t-1时刻的加性高斯白噪声,v(t)为t时刻的 人工噪声的向量。
[0012]
基于上述方案,通过自干扰迫零约束条件将第二信号进行简化,可以简化 计算,从而方便地得到中继设备的总功率。
[0013]
一种可能的实现方式中,所述中继设备的总功率小于或等于所述中继设备 的功率上限;所述第一信号的发送功率符合以下公式:其中,pr为所述第一信号的发送功率, e[y
t
(t)y
t
(t)h]为y
t
(t)y
t
(t)h的数学期望,y
t
(t)为所述第二信号,y
t
(t)h为所述 第二信号的共轭转置,ps为所述源节点的发送功率,w为所述中继设备处的m
t
×
mr维波束成形矩阵,h
sr
为所述源节点到所述中继设备的信道向量,为 所述中继设备的噪声方差。通过以下公式,确定所述第一信号的发送功率的最 小值:hrr
w=0, 其中,ps为所述源节点的发送功率,w为所述中继设备处的m
t
×
mr维波束成形 矩阵,h
sr
为所述源节点到所述中继设备的信道向量,为所述中继设备的噪 声方差,为h
rd
的共轭转置,h
rd
为所述中继设备到所述目的节点的信道向量, ζr为中继设备的功率损耗系数,p
sta
为通信系统硬件功率损耗,为所述目的 节点的能效下界,h
rr
为所述中继设备的自干扰信道矩阵。
[0014]
基于上述方案,由于中继设备的总功率小于或等于所述中继设备的功率上 限,并且中继设备的总功率包括发送的第一信号功率和人工噪声功率,因此通 过计算第一信号功率可以得到人工噪声功率,并且可以通过减小第一信号的发 送功率的方式增大人工噪声功率从而实现抑制窃听节点获取有用信号,综合考 虑了通信系统的安全性和能效性平衡问题。
[0015]
一种可能的实现方式中,通过连续凸近似方法和惩罚函数方法,确定所述 第一信号的发送功率的最小值符合以下公式:
[0016][0017]
其中,tr(dqu)为dqu的迹,d满足ps为所述源节 点的发送功率,为h
sr
的转置,h
sr
为所述源节点到所述中继设备的信道矩阵, 为mr×
mr维的单位矩阵,为(m
t-r)
×
(m
t-r)维的单位矩阵,qu满足 qu=vec(u)ve(cu)h,vec(u)表示矩阵u的列向量化,ρ为惩罚系数,为 矩阵的最大特征值,为的可行解,为对应的 特征向量,φ(qu)为凹函数,ψ(qu)为凸函数,为bd的共轭转置,bd满足
ꢀꢀ
为所述目的节点的噪声方差,g
rd
满足g
rd
=phh
rd
p,p 为m
t
×
(m
t-r)维h
rr
的零空间,h
rd
为所述中继设备到所述目的节点的信道矩阵, ζr为所述中继设备的功率损耗系数,p
sta
为所述中继设备所在的通信系统的硬件 功率损耗,所述第一信号的发送功率的最小值为所述 的最优解。
[0018]
基于上述方案,利用连续凸近似和惩罚函数方法可以推导出中继设备第一 信号的发送功率最小化问题的凸近似形式,从而实现对中继设备发送的第一信 号的发送功率的最小值的求解。
[0019]
第二方面,本技术实施例提供了一种基于人工噪声的中继设备,包括:收 发单元和处理单元;所述收发单元,用于接收来自源节点的第一信号;向目的 节点发送第二信号;所述处理单元,用于生成所述第二信号,所述第二信号包 括所述第一信号和人工噪声;所述人工噪声的功率满足以下公式: [0020]
其中,p
an
为所述人工噪声的功率,e[vhv]为vhv的数学期望,v为所述 人工噪声的向量,vh为所述人工噪声的向量的共轭转置向量,为所述人 工噪声的噪声方差,m
t
表示所述中继设备配备的发送天线数量,r为所述中继 设备的自干扰信道矩阵h
rr
的秩;所述中继设备的总功率满足以下公式:其中,为所述中继设备的总功率,pr为所述第一信号的发 送功率,p
an
为所述人工噪声的功率。
[0021]
一种可能实现的方式中,所述人工噪声的功率是基于所述人工噪声的向量 得到的:所述人工噪声的向量满足以下公式:其中,r为m
t
×
(m
t-r-1) 维h的零空间,h为mr 1
×mt
维矩阵,满足满足为h
rd
的共轭转置, h
rd
为所述中继设备到所述目的节点的信道向量,为(m
t-r-1)
×
1维的人工噪 声的向量,满足i为1
×
1维单位矩阵。
[0022]
一种可能实现的方式中,所述人工噪声的向量是基于自干扰迫零约束条件 所述第二信号进行简化得到的:所述自干扰迫零约束条件满足以下公式: h
rr
w=0,h
rr
v=0,其中,w为所述中继设备处的m
t
×
mr维波束成形矩阵,mr表示所述中继设备配备的接收天线数量;所述第二信号满足以下公式:
[0023][0024]
其中,y
t
(t)为所述第二信号,ps为所述源节点的发送功率,h
sr
为所述源 节点到所述中继设备的信道向量,x(t-1)为所述源节点t-1时刻发送的保密信息, y
t
(t-1)为所述中继设备t-1时刻发送的信号,nr(t-1)为所述中继设备处t-1时 刻的加性高斯白噪声,v(t)为t时刻的人工噪声的向量。
[0025]
一种可能实现的方式中,中继设备的总功率是基于自干扰迫零约束条件对 第二信号进行简化得到的:所述自干扰迫零约束条件满足以下公式:h
rr
w=0, h
rr
v=0,其中,h
rr
为所述中继设备的自干扰信道矩阵,w为所述中继设备处 的m
t
×
mr维波束成形矩阵,mr表示所述中继设备配备的接收天线数量;所述 第二信号满足以下公式:
[0026][0027]
其中,y
t
(t)为所述第二信号,ps为所述源节点的发送功率,w为所述中 继设备处的
ζr为所述中继设备的功率损耗系数,p
sta
为所述中继设备所在的通信系统的硬件 功率损耗,所述第一信号的发送功率的最小值为所述 的最优解。
[0038]
第三方面,本技术实施例提供了一种电子设备,包括:
[0039]
存储器,用于存储计算机指令;
[0040]
处理器,与所述存储器连接,用于执行所述存储器中的计算机指令,且在 执行所述计算机指令时实现如第一方面或第二方面中所述的方法。
[0041]
第四方面,本技术实施例提供了一种计算机可读存储介质,包括:
[0042]
所述计算机可读存储介质存储有计算机指令,当所述计算机指令在计算机 上运行时,使得计算机执行如第一方面或第二方面中任一项所述的方法。
[0043]
上述第二方面至第四方面中的各个方面以及各个方面可能达到的技术效 果请参照上述针对第一方面或第一方面中的各种可能方案可以达到的技术效 果说明,这里不再重复赘述。
附图说明
[0044]
为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施 例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅 仅是本技术的一些实施例。
[0045]
图1a为本技术实施例提供的通信系统的结构示意图之一;
[0046]
图1b为本技术实施例提供的通信系统的结构示意图之一;
[0047]
图2为本技术实施例提供的一种基于人工噪声的通信方法的示例性流程图;
[0048]
图3为本技术实施例提供的一种有效收敛的迭代优化算法的流程图;
[0049]
图4为本技术实施例提供的采用本技术的基于人工噪声的通信方法后的平 均安全能效与中继设备的功率上限的对应关系示意图;
[0050]
图5为本技术实施例提供的采用本技术的基于人工噪声的通信方法后的平 均安全能效与目的节点的能效下界的对应关系示意图;
[0051]
图6为本技术实施例提供的一种基于人工噪声的中继设备示意图;
[0052]
图7为本技术实施例提供的一种电子设备的结构示意图。
具体实施方式
[0053]
为了便于理解本技术实施例提供的技术方案,下面介绍本技术实施例涉及 的符号进行说明。
[0054]hꢀꢀꢀꢀꢀꢀꢀꢀꢀ
标量;
[0055]hꢀꢀꢀꢀꢀꢀꢀꢀꢀ
向量;
[0056]hꢀꢀꢀꢀꢀꢀꢀꢀꢀ
矩阵;
[0057]
e[
·
]
ꢀꢀꢀꢀꢀ
数学期望;
[0058]
ꢀꢀꢀꢀꢀꢀꢀ
mr×
mr维零矩阵;
[0059]
ꢀꢀꢀꢀꢀꢀꢀ
mr×
mr维单位矩阵;
[0060]
max(
·
,
·
) 最大值;
[0061]
min(
·
,
·
) 最小值;
[0062]
σ
ꢀꢀꢀꢀꢀꢀꢀꢀꢀ
求和;
[0063]
(
·
)hꢀꢀꢀꢀꢀꢀ
共轭转置;
[0064]
(
·
)
t
ꢀꢀꢀꢀꢀꢀꢀ
转置;
[0065]
det(
·
)
ꢀꢀꢀꢀꢀ
行列式;
[0066]
rank(a)
ꢀꢀꢀꢀꢀ
矩阵a的秩;
[0067]
tr(a)
ꢀꢀꢀꢀꢀꢀꢀ
矩阵a的迹;
[0068]
vec(a)
ꢀꢀꢀꢀꢀꢀ
矩阵a的列向量化;
[0069]
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
矩阵的kronecker积;
[0070]
|
·
|
ꢀꢀꢀꢀꢀꢀꢀꢀ
绝对值;
[0071]
||
·
||fꢀꢀꢀꢀꢀ
frobenius范数;
[0072]
||
·
||2ꢀꢀꢀꢀꢀ
2-范数;
[0073]
log2(
·
)
ꢀꢀꢀꢀ
对数函数;
[0074]
λ
max
(a)
ꢀꢀꢀꢀ
矩阵a的最大特征值;
[0075]
μ
max
(a)
ꢀꢀꢀꢀ
矩阵a的最大特征值对应的特征向量。
[0076]
为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术 实施例中的附图,对本技术的技术方案进行清楚、完整地描述,显然,所描述 的实施例是本技术技术方案的一部分实施例,而不是全部的实施例。基于本申 请文件中记载的实施例,本领域普通技术人员在没有作出创造性劳动前提下所 获得的所有其他实施例,都属于本技术技术方案保护的范围。
[0077]
本技术实施例中的术语“第一”和“第二”是用于区别不同对象,而非用于描 述特定顺序。此外,术语“包括”以及它们任何变形,意图在于覆盖不排他的保 护。例如包含了一系列步骤或单元的过程、方法、通信系统、产品或设备没有 限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可 选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本技术 中的“多个”可以表示至少两个,例如可以是两个、三个或者更多个,本技术实 施例不做限制。
[0078]
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可 以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b, 单独存在b这三种情况。另外,本文中字符“/”,在不做特别说明的情况下, 一般表示前后关联对象是一种“或”的关系。
[0079]
参阅图1a为本技术实施例提供的通信系统的结构示意图之一。本技术实 施例提供的技术方案可以应用于如图1a所示的通信系统1000中。通信系统 1000可以包括源节点(s)110,目的节点(d)120和中继设备(r)130。其 中,图中实线箭头表示正常通信链路,点线箭头表示自干扰链路,h
sr
为源节 点到中继设备的信道向量,h
rd
为所述中继设备到所述目的节点的信道向量, h
rr
为中继设备自干扰信道矩阵。源节点110可以通过中继设备130向目的节 点120发送数据,如源节点110向中继设备130发送数据,中继设备130可以 向目的节点120发送上述数据。目的节点120也可以通过中继设备130向源节 点110发送数据。其中,
自干扰链路是由于同频全双工中继设备130在同时工 作的收发通道上使用相同的频率资源产生的。
[0080]
参阅图1b为本技术实施例提供的通信系统的结构示意图之一。上述通信 系统1000中还可以包括窃听节点(e1…ek
)140。图1b中以通信系统中包括 1个窃听节点(e1)140为例。如图所示,实线箭头表示正常通信链路,虚线 箭头表示窃听链路,点线箭头表示自干扰链路,h
sr
为源节点到中继设备的信 道向量,h
rd
为所述中继设备到所述目的节点的信道向量,h
rr
为中继设备自干 扰信道矩阵,h
s1
表示源节点到窃听节点的信道向量,h
r1
表示中继设备到第1 个窃听节点的信道向量。上述窃听节点140可以窃听源节点110和中继设备130 之间的信号,也可以窃听中继设备130和目的节点120之间的信号。
[0081]
可以理解的是,窃听节点140可以是终端设备也可以是网络设备,本技术 不做具体限定。
[0082]
目前,在中继通信系统中窃听者可以对源节点和中继设备之间的信号进行 窃听,窃听者也可以对中继设备和目的节点之间的信号进行窃听。因此,中继 通信系统的安全性较低。
[0083]
有鉴于此,本技术提供了一种基于人工噪声的通信方法,可以应用于中继 设备,该方法利用人工噪声技术,根据无线信道的随机衰落特性,抑制窃听节 点获取信号来解决上述技术问题。也就是,通过在中继设备发送的信号中增加 人工噪声方式抑制窃听节点获取中继设备发送的信号中的有用信号或者保密 信息,从而提高通信系统的安全性。
[0084]
参阅图2为本技术实施例提供的一种基于人工噪声的通信方法的示例性流 程图,该方法可以应用于图1a和图1b所示的通信系统的中继设备130中, 可包括以下流程:
[0085]
s201,中继设备接收来自源节点的第一信号。
[0086]
其中,源节点可以为图1a和图1b所示的源节点110。中继设备可以是图 1a和图1b中所示的中继设备130。本技术实施例中,以中继设备配备m
t
根 发送天线和mr根接收天线,源节点、目的节点和窃听节点配备单根天线为例 进行说明。应当理解的是,中继设备也可以配备单根天线,源节点、目的节点 和窃听节点配备的天线数量也可以是多个,如2个、3个或更多的天线,本申 请不做具体限定。
[0087]
中继设备在任意时刻t接收到的来自源节点的第一信号yr(t)满足公式(1)。
[0088][0089]
其中,ps为源节点的发送功率,h
sr
为源节点到中继设备的信道向量,x(t) 为源节点在t时刻发送的保密信息,h
rr
为中继设备自干扰信道矩阵,nr(t)为 中继设备处t时刻的加性高斯白噪声,满足公式(2),y
t
(t)为中继设备在t时 刻发送的第二信号,满足公式(3)。
[0090][0091]
其中,为中继设备处的噪声方差。
[0092]yt
(t)=wyr(t-1) v(t)
ꢀꢀꢀ
公式(3)
[0093]
其中,w为中继设备处的m
t
×
mr维波束成型矩阵,yr(t-1)为中继设备 在t-1时刻接收到的来自源节点第一信号,v(t)为t时刻的人工噪声的向量。
[0094]
s202,中继设备向目的节点发送第二信号。
[0095]
中继设备发送的第二信号可以包括第一信号和人工噪声,第二信号如公式(3)所示。举例来说,中继设备在t时刻向目的节点发送的第二信号可以包括 中继设备在t-1时刻接收到的来自源节点第一信号和t时刻的人工噪声。其中, 目的节点可以为图1a和图1b所示的目的节点120。
[0096]
中继设备的总功率满足公式(4)。
[0097][0098]
其中,为中继设备的总功率,pr为中继设备在s201接收的第一信号 的发送功率满足公式(5),p
an
为人工噪声的功率满足公式(6)。
[0099][0100][0101]
其中,p
an
为人工噪声的功率,v为人工噪声的向量,为人工噪声的 噪声方差,m
t
表示中继设备配备的发送天线数量,r为中继设备的自干扰信道 矩阵h
rr
的秩。
[0102]
一种可能的实现方式中,人工噪声的功率可以是基于人工噪声的向量得到 的,人工噪声的向量满足公式(7)。
[0103][0104]
其中,r为m
t
×
(m
t-r-1)维h的零空间,h为一个mr 1
×mt
维矩阵,满 足h
rd
为所述中继设备到所述目的节点的信道向量,为新引 入的(m
t-r-1)
×
1维的人工噪声的向量,满足
[0105]
上述人工噪声的向量可以是基于自干扰迫零约束条件对第二信号进行简 化得到的。具体的,为了消除变量,可以将公式(3)代入公式(1)中,得到 第二信号的表达式如公式(8)所示。
[0106][0106][0107]
其中,x(t-1)为源节点在t-1时刻发送的保密信息,y
t
(t-1)为中继设备 在t时刻发送的第二信号,nr(t-1)为中继设备处t-1时刻的加性高斯白噪声。
[0108]
又由于公式(8)较为复杂,因此可以采用如公式(9)和公式(10)所示 的自干扰迫零约束条件对公式(8)进行简化。具体的,可以将如公式(9)和 公式(10)所示的自干扰迫零约束条件代入公式(8)中,对第二信号的表达 式进行简化,简化后的第二信号如公式(11)所示。
[0109]hrr
w=0
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
公式(9)
[0110]hrr
v=0
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
公式(10)
[0111]
[0112]
实际通信系统中,被动窃听节点不会与发送节点之间主动建立信道反馈链 接,因此通信系统很难获取到窃听者的信道状态信息,当窃听者的信道状态信 息未知时,如何抑制窃听节点获取有用信息并提高通信系统的物理层安全就亟 待解决。基于上述方案,中继设备在发送第一信号的同时发送人工噪声,利用 人工噪声技术可以有效地抑制窃听节点获取第一信号,同时可以提高通信系统 的物理层安全。
[0113]
一种可能的实现方式中,由于在第二信号中加入人工噪声可能对目的节点 造成干扰,因此为了消除干扰,需要将人工噪声的向量位于目的节点信道的零 空间内,也就是说,人工噪声的向量需要满足如公式(12)所示的迫零约束条 件。
[0114][0115]
其中,h
rd
为中继设备到目的节点的信道向量。
[0116]
又由于人工噪声的向量还需同时满足公式(10)所示的自干扰迫零约束条 件,因此可以将h
rr
和整合成一个mr 1
×mt
维的矩阵h,满足
[0117]
一种可能的实现方式中,目的节点接收到的第三信号满足公式(13)。由 于窃听节点可以同时窃听到源节点发送的第一信号以及中继设备发送的第二 信号,因此窃听节点接收到的第四信号满足公式(14),其中窃听节点可以为 图1b中所示的窃听节点140。
[0118][0119]
其中,nd(t)为目的节点处的加性高斯白噪声满足(t)为目的节点处的加性高斯白噪声满足为 目的节点处的噪声方差。
[0120][0121]
其中,h
sk
为源节点到窃听节点的信道增益,h
rk
为中继设备处到窃听节点 处的信道向量,nk(t)为窃听节点处的加性高斯白噪声,满足满足为窃听节点处的噪声方差。
[0122]
在一种可能的实现方式中,通过公式(4)可以看出当中继设备的总功率 一定时,在满足目的节点的服务质量(quality of service,qos)的情况下,可 以通过最小化第一信号的发送功率,来增大人工噪声的功率,从而干扰窃听节 点获取第一信号,提高通信系统物理层的安全性。也就是说通过在目的节点能 效的约束下,求解第一信号的发送功率的最小值来提高通信系统物理层的安全 性。第一信号的发送功率的最小值可以用公式(15)表示,第一信号的发送功 率的最小值满足的约束条件可以用公式(16)和公式(17)表示。
[0123]
[0124][0125]hrr
w=0
ꢀꢀꢀ
公式(17)
[0126]
其中,ζr为中继设备的功率损耗系数,p
sta
为通信系统硬件功率损耗,满足 公式(18),为目的节点的能效下界。
[0127]
p
sta
=ζsps p
c,s
(m
t
mr)p
c,r
p
c,d
p
si
ꢀꢀꢀ
公式(18)
[0128]
其中,p
c,s
为源节点处的天线的硬件功率损耗,p
c,r
为中继设备处每根天线 的硬件功率损耗,p
c,d
为目的节点处天线的硬件功率损耗,p
si
为中继设备自干 扰消除模块的硬件功率损耗。
[0129]
此外,在不考虑人工噪声功率时,通信系统的总体功率损耗满足 p
total
=ζrpr p
sta

[0130]
由于在求解第一信号的发送功率的最小值时,公式(16)表示的第一信号 的发送功率的最小值的约束条件存在对数函数的形式,而且公式(17)表示的 第一信号的发送功率的最小值的约束条件是非凸自干扰迫零约束条件,导致公 式(15)表示的第一信号的发送功率的最小值也是非凸的。然而非凸优化问题 在数学上是十分难解,为了解决此难题,本技术实施例中通过连续凸近似和惩 罚函数联合的凸转换方法,将非凸优化问题转化成凸近似问题。
[0131]
具体的,目的节点的容量满足公式(19)。
[0132][0133]
根据公式(17)表示的第一信号的发送功率的最小值的自干扰迫零约束条 件,公式(15)表示的第一信号的发送功率的最小值的任一可行解w可表示为 如公式(20)所示。
[0134]
w=pu
ꢀꢀꢀ
公式(20)
[0135]
其中,p为m
t
×
(m
t-r)维h
rr
的零空间,u为一个(m
t-r)
×
mr维波束成型矩 阵。将公式(20)代入公式(5)和公式(19),可以将pr表示为公式(21), 将rd表示为公式(22)。
[0136][0137][0138]
令qu=vec(u)vec(u)h。由于存 在公式(23),因此可以将公式(21)和公式(22)分别转换为公式(24)和 公式(25)的形式。
[0139][0140]
pr=tr(dqu)
ꢀꢀꢀ
公式(24)
[0141][0142]
其中,g
rd
=phh
rd
p,
[0143]
根据公式(24)和公式(25)可以将公式(15)-公式(17)表示的第一 信号的发送功率的最小值及其约束条件转换为公式(26)-公式(28)。
[0144][0145][0146]
rank(qu)=1
ꢀꢀꢀ
公式(28)
[0147]
然后可以采用连续凸近似方法(successive convex approximation,sca) 和惩罚函数法解决凸转换难题。对于公式(27)表示的第一信号的发送功率的 最小值的非凸约束条件,首先可以将公式(27)改写为公式(29)的形式。
[0148][0149]
然后根据公式(30)和公式(31)可以将公式(29)简化为公式(32)。
[0150]
φ(qu)=log2(1 tr((ad bd)qu))
ꢀꢀꢀ
公式(30)
[0151]
ψ(qu)=log2(tr(bdqu) 1)
ꢀꢀꢀ
公式(31)
[0152][0153]
由于φ(qu)为凹函数,ψ(qu)为凸函数,为了使公式(32)的约束条件为凸, 可以对ψ(qu)进行一阶泰勒展开,得到公式(33)。
[0154][0155]
其中,为公式(26)表示的第一信号的发送功率的最小值的可行解, 为ψ(qu)在的梯度,满足公式(34)。
[0156][0157]
将公式(34)代入公式(33),则第一信号的发送功率的最小值的约束条 件可以近似表示为公式(35)的形式。
[0158][0159]
为了将公式(26)表示的第一信号的发送功率的最小值的非凸函数转换为 凸函数,可以采用将公式(28)表示的第一信号的发送功率的最小值的非凸约 束条件作为惩罚
函数的方法。具体的,首先将公式(28)等价转换为公式(36)。
[0160]
tr(qu)-λ
max
(qu)=0
ꢀꢀꢀ
公式(36)
[0161]
然后将公式(36)作为惩罚函数代入公式(26)中,可以得到公式(37)。
[0162]
tr(dqu) ρ(tr(qu)-λ
max
(qu))
ꢀꢀꢀ
公式(37)
[0163]
其中,ρ为惩罚系数,λ
max
(qu)为矩阵qu的最大特征值。
[0164]
由于公式(37)中的λ
max
(qu)是非凸的,因此可以将λ
max
(qu)进行一阶泰勒 展开得到公式(38)。
[0165][0166]
其中,为矩阵的最大特征值,是λ
max
(qu)在的梯度 满足公式(39)。
[0167][0168]
其中,为矩阵的最大特征值对应的特征矢量。
[0169]
将公式(39)代入公式(38)中,可以得到公式(40)。
[0170][0171]
综上可以通过连续凸近似方法和惩罚函数方法将公式(15)-公式(17) 表示的第一信号的发送功率的最小值及其约束条件转换为如公式(41)和公式 (42)所示的凸函数形式。则可以利用凸计算工具包对第一信号的发送功率的 最小值进行求解。举例来说,凸计算工具包可以是矩阵实验室(matlab)中 的凸优化工具包(cvx),本技术对此不作限定。
[0172][0173][0174]
基于上述方案,通过等效矩阵变换简化原始的求解中继设备发送的第一信 号的发送功率的最小值问题,利用连续凸近似和惩罚函数方法可以推导出中继 设备第一信号的发送功率最小化问题的凸近似形式,从而实现对中继设备发送 的第一信号的发送功率的最小值的求解。
[0175]
随着通信系统数据传输量的不断增加和能源价格的持续上涨,通信系统的 能量效率问题也亟待解决。因此为了获得通信系统最优的安全能效,本技术实 施例提供的一种有效收敛的迭代优化算法,该算法通过求解公式(41)和公式 (42)表示的第一信号的发送功率的最小值及其约束条件中的中继设备处的最 佳波束成形矩阵qu,从而获得通信系统最优的安全能效。参阅图3,为本技术 实施例提供的一种有效收敛的迭代优化算法的流程图,具体包括:
[0176]
s301,获取通信系统中各节点的参数以及算法参数。
[0177]
例如,可以预先设置的各节点的参数包括源节点的发送功率ps、功率损耗 系数ζs以及天线的硬件功率损耗p
c,s
,中继设备的功率上限功率损耗系数 ζr、自干扰消除模块的硬件功率损耗p
si
、发送天线数量m
t
、接收天线数量mr以 及每根天线的硬件功率损耗p
c,r
,目的节点的能效下界以及天线的硬件功率 损耗p
c,d
。设置的算法参数包括收敛精度ε和最大迭代次数i
max
,其中,收敛精 度满足0<ε<<1。
[0178]
s302,获取初始可行解。
[0179]
例如,可以预先设置公式(41)表示的第一信号的发送功率的最小值中的 初始可行解并令i=0,其中,i表示迭代次数。
[0180]
s303,控制i=i 1。
[0181]
s304,计算第一信号的发送功率的最小值中的第i个可行解。
[0182]
通过结合公式(42)表示的第一信号的发送功率的最小值的约束条件来求 解公式(41)表示的第一信号的发送功率的最小值,得到第一信号的发送功率 的最小值中的第i个可行解
[0183]
s305,计算目标函数值。
[0184]
目标函数如公式(43)所示。
[0185][0186]
其中,obji表示第i次迭代时的目标函数值。
[0187]
s306,判断|obj
i-obj
i-1
|是否大于ε。
[0188]
如果|obj
i-obj
i-1
|>ε则判断目标函数不收敛,执行s303,如果|obj
i-obj
i-1
|≤ε 则判断目标函数收敛,执行s307。
[0189]
s307,计算最优解。
[0190]
s305中,目标函数收敛时可以得到最优解,即此时的最优解即 为通信系统最优的安全能效。
[0191]
参阅图4,为本技术实施例提供的采用本技术的基于人工噪声的通信方法 后的平均安全能效与中继设备的功率上限的对应关系示意图。通过仿真实验可 以得到如图所示的平均安全能效与中继设备的功率上限的对应关系示意图,可 以看出采用本技术提供的基于人工噪声的通信方法后,当中继设备的功率上限增加时,平均安全能效曲线先上升后下降。这是因为,随着的不断增 加中继设备发送的人工噪声的功率p
an
也会增加,从而导致通信系统的安全能 效的增加。但是由于中继设备发送的第一信号的发送功率pr会逐渐达到饱和, 这时,pr不再增加而p
an
不断增加,导致通信系统的安全能效的减小。另外, 由于中继设备发送天线的数量m
t
越大,通信系统所获得的天线增益越高,因 此随着m
t
的增加,安全能效也会不断增加。
[0192]
参阅图5,为本技术实施例提供的采用本技术的基于人工噪声的通信方法 后的平均安全能效与目的节点的能效下界的对应关系示意图。通过仿真实验可 以得到如图所示的平均安全能效与目的节点的能效下界的对应关系示意图,可 以看出采用本技术提供的
基于人工噪声的通信方法后,随着目的节点能效下界的增加,通信系统的安全能效呈线性增加的趋势。这是因为随着的增加, 目的节点的安全容量性能也随之提高,从而使得通信系统的安全能效增加。另 外,由于源节点只配备了单根天线,因此随着源节点发送功率ps的增大,窃听 节点的容量就越大,从而导致安全能效的减小。
[0193]
基于上述方案,通过图4和图5所示的仿真实验结果表明本技术提供的基 于人工噪声的通信方法可以在窃听者信道状态信息未知情况下,使得通信系统 的安全能效较高,实现了通信系统安全性和能量效率的折中,在较小的能量消 耗前提下,获得最优的系统安全性能,同时也可以说明通过在中继设备发送的 信号中加入人工噪声可以提高通信系统的安全性能。
[0194]
基于上述方法的同一构思,参见图6,为本技术实施例提供的一种基于人 工噪声的中继设备600,中继设备600能够执行上述方法中的各个步骤,为了 避免重复,此处不再详述。该中继设备600包括收发单元601和处理单元602。
[0195]
在一种场景下:
[0196]
收发单元601,用于接收来自源节点的第一信号;向目的节点发送第二信 号;处理单元602,用于生成所述第二信号,所述第二信号包括所述第一信号 和人工噪声;所述人工噪声的功率满足以下公式:
[0197][0198]
其中,p
an
为所述人工噪声的功率,e[vhv]为vhv的数学期望,v为所述 人工噪声的向量,vh为所述人工噪声的向量的共轭转置向量,为所述人 工噪声的噪声方差,m
t
表示所述中继设备600配备的发送天线数量,r为所述 中继设备600的自干扰信道矩阵h
rr
的秩;所述中继设备600的总功率满足以 下公式:其中,为所述中继设备600的总功率,pr为所述 第一信号的发送功率,p
an
为所述人工噪声的功率。
[0199]
一种可能实现的方式中,所述人工噪声的功率是基于所述人工噪声的向量 得到的:所述人工噪声的向量满足以下公式:其中,r为 m
t
×
(m
t-r-1)维h的零空间,h为mr 1
×mt
维矩阵,满足满足为h
rd
的共轭转置,h
rd
为所述中继设备600到所述目的节点的信道向量,为(m
t-r-1)
×
1维的人工噪声的向量,满足i为1
×
1维单位 矩阵。
[0200]
一种可能实现的方式中,所述人工噪声的向量是基于自干扰迫零约束条件 所述第二信号进行简化得到的:所述自干扰迫零约束条件满足以下公式: h
rr
w=0,h
rr
v=0,其中,w为所述中继设备600处的m
t
×
mr维波束成形矩阵, mr表示所述中继设备600配备的接收天线数量;所述第二信号满足以下公式:
[0201][0202]
其中,y
t
(t)为所述第二信号,ps为所述源节点的发送功率,h
sr
为所述源 节点到所述中继设备600的信道向量,x(t-1)为所述源节点t-1时刻发送的保密 信息,y
t
(t-1)为所述中继设备600t-1时刻发送的信号,nr(t-1)为所述中继设 备600处t-1时刻的加性高斯白噪声,v(t)为t时刻的人工噪声的向量。
[0203]
一种可能实现的方式中,所述中继设备600的发送功率是基于自干扰迫零 约束条件对第二信号进行简化得到的:所述自干扰迫零约束条件满足以下公式: h
rr
w=0,h
rr
v=0,其中,h
rr
为所述中继设备600的自干扰信道矩阵,w为 所述中继设备600处的m
t
×
mr维波束成形矩阵,mr表示所述中继设备600配 备的接收天线数量;所述第二信号满足以下公式:
[0204][0205]
其中,y
t
(t)为所述第二信号,ps为所述源节点的发送功率,w为所述中 继设备600处的m
t
×
mr维波束成形矩阵,h
sr
为所述源节点到所述中继设备600 的信道向量,x(t-1)为所述源节点t-1时刻发送的保密信息,y
t
(t-1)为所述中继 设备600t-1时刻发送的信号,nr(t-1)为所述中继设备600处t-1时刻的加性高 斯白噪声,v(t)为t时刻的人工噪声的向量。
[0206]
一种可能实现的方式中,所述中继设备600的总功率小于或等于所述中继 设备600的功率上限;所述第一信号的发送功率符合以下公式:
[0207][0208]
其中,pr为所述第一信号的发送功率,e[y
t
(t)y
t
(t)h]为y
t
(t)y
t
(t)h的数学 期望,y
t
(t)为所述第二信号,y
t
(t)h为所述第二信号的共轭转置,ps为所述源 节点的发送功率,w为所述中继设备600处的m
t
×
mr维波束成形矩阵,h
sr
为 所述源节点到所述中继设备600的信道向量,为所述中继设备600的噪声方 差。
[0209]
所述处理单元602用于通过以下公式,确定所述第一信号的发送功率的最 小值:
[0210][0211]
其中,ps为所述源节点的发送功率,w为所述中继设备600处的m
t
×
mr维 波束成形矩阵,h
sr
为所述源节点到所述中继设备600的信道向量,为所述 中继设备600的噪声方差,为h
rd
的共轭转置,h
rd
为所述中继设备600到所 述目的节点的信道向量,ζr为中继设备600的功率损耗系数,p
sta
为通信系统硬 件功率损耗,为所述目的节点的能效下界,hrr
为所述中继设备600的自干 扰信道矩阵。
[0212]
一种可能实现的方式中,所述处理单元602具体用于通过连续凸近似方法 和惩罚函数方法,确定所述第一信号的发送功率的最小值符合以下公式:
[0213][0214][0215]
其中,tr(dqu)为dqu的迹,d满足ps为所述源节 点的发送功率,为h
sr
的转置,h
sr
为所述源节点到所述中继设备600的信道 矩阵,为mr×
mr维的单位矩阵,为(m
t-r)
×
(m
t-r)维的单位矩阵,qu满 足qu=vec(u)vec(u)h,vec(u)表示矩阵u的列向量化,ρ为惩罚系数,为矩阵的最大特征值,为的可行解,为对应 的特征向量,φ(qu)为凹函数,ψ(qu)为凸函数,为bd的共轭转置,bd满足
ꢀꢀ
为所述目的节点的噪声方差,g
rd
满足g
rd
=phh
rd
p,p 为m
t
×
(m
t-r)维h
rr
的零空间,h
rd
为所述中继设备600到所述目的节点的信道 矩阵,ζr为所述中继设备600的功率损耗系数,p
sta
为所述中继设备600所在的 通信系统的硬件功率损耗,所述第一信号的发送功率的最小值为所述 的最优解。
[0216]
基于上述方法的同一构思,参见图7,为本技术实施例提供电子设备,该 电子设备包括处理器701和存储器702。存储器702,用于存储计算机指令, 处理器701,与所述存储器连接,用于执行所述存储器中的计算机指令,且在 执行所述计算机指令时实现上述任一方法的步骤。
[0217]
本技术实施例还提供了一种计算机可读存储介质,其上存储有计算机指令, 当所述计算机指令在计算机上运行时,使得计算机执行上述任一方法的步骤。
[0218]
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤 可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取 存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的 存储介质包括:rom、ram、磁碟或者光盘等各种可以存储程序代码的介质。
[0219]
虽然以上描述了本技术的具体实施方式,但是本领域的技术人员应当理解, 这些仅是举例说明,本技术的保护范围是由所附权利要求书限定的。本领域的 技术人员在不背离本技术的原理和实质的前提下,可以对这些实施方式做出多 种变更或修改,但这些变更和修改均落入本技术的保护范围。尽管已描述了本 申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可 对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优 选实施例以及落入本技术范围的所有变更和修改。
[0220]
显然,本领域的技术人员可以对本技术进行各种改动和变型而不脱离本申 请的
范围。这样,倘若本技术的这些修改和变型属于本技术权利要求及其等同 技术的范围之内,则本技术也意图包含这些改动和变型在内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献