存在窃听用户下基于SWIPT的协作NOMA网络能效分析

2022-04-11 10:43高文斌卢光跃弥寅
信号处理 2022年3期
关键词:发射功率时隙干扰信号

高文斌 卢光跃 弥寅

(西安邮电大学陕西省信息通信网络及安全重点实验室,陕西西安 710121)

1 引言

近年来,随着通信技术的发展,越来越多的终端设备接入网络,这无疑对通信系统提出了新的要求,如高频谱效率、低传输时延、高可靠性等[1]。为了满足这些需求,非正交多址接入(Non-Orthogonal Multiple Access,NOMA)技术应运而生,与正交多址接入(Orthogonal Multiple Access,OMA)技术不同,NOMA可在同一资源块上服务于多个终端,从而可有效地提高传输效率[2]。串行干扰消除(Successive Interference Cancellation,SIC)作为NOMA技术的核心内容,可有效克服多用户间相互干扰的问题[3]。协作NOMA网络,作为NOMA技术的一种典型应用,可以实现不同信道条件下用户之间的协作通信,故其得到了诸多学者的广泛关注与研究。然而,协作NOMA网络的应用也面临着许多挑战,特别是能量受限问题[4]。为解决上述问题,有学者将携能同传(Simultaneous Wireless Information and Power Transfer,SWIPT)技术融入到协作NOMA网络中。具体来说,在文献[5]中,中继利用两个NOMA用户提供的射频能量来交换它们之间的信息。文献[6]提出一种基于SWIPT 的协作NOMA 系统,其中中继节点利用收集到的射频能量来协助转发远近用户信息。值得注意的是,上述文献并未考虑信息传输的安全性问题。然而,由于无线传输的广播特性,无线信道很容易被窃听,所以,信息传输的安全性研究对于协作NOMA系统的实际部署具有重要意义。

在现有的相关研究中,根据工作模式的不同可将窃听用户分为两类。在第一类中,窃听用户仅作为接收器,窃听目标用户的信息[7]。相比之下,第二类中的窃听用户可根据信道的好坏,自适应地调节工作模式[8]。具体来讲,当窃听信道质量好时,窃听用户执行窃听模式;当窃听信道质量差时,窃听用户发送干扰信号执行干扰模式。在文献[9]中,Wang 等人提出一种协作NOMA 网络中存在窃听用户的非线性能量收集模型。Yuan 等人提出一种基于解码转发(Decode and Forward,DF)协议的中继协作NOMA 安全通信方案[10],其中,源在中继转发时主动发送干扰信号,以此来提高通信链路的安全性。此外,在无线信息传播中节点普遍存在自私性,故网络也需要考虑中继转发用户的收益问题。在文献[11]中,Lu 等人提出一种协作NOMA 方案,其中信道较好的用户可充当中继协助转发信道较差的用户信息,而信道较差的用户在全双工模式下向窃听用户发送干扰信号来提高通信链路的安全以及用户的服务质量。需要指出的是,尽管文献[11]对所研究网络的安全遍历容量做了详细的分析,但并未考虑用户能效这一重要指标。

截止目前,关于存在窃听用户下协作NOMA 网络的研究已有不少报道,但大多数研究主要集中在如何获得高频谱效率。然而,谱效往往是以能耗作为代价的,过高的谱效势必会造成过度的能量消耗。因此,如何有效地权衡频谱效率与能量消耗也是协作NOMA网络的一个重要研究问题。除此之外,当存在窃听用户时,目前还没有人考虑使用能量收集技术对协作NOMA网络中的设备进行供能。受到以上因素的启发,本文面向存在窃听用户下基于SWIPT 的协作NOMA 网络,在考虑近端用户安全传输速率及能量因果约束条件下,探究远端用户能效最大的多维资源分配方法。其中近端用户利用所收集的能量来协助转发远端用户信息,远端用户给窃听用户发送干扰噪声来提升近端用户信息传输的安全性。

文章的其余部分安排如下。第2部分介绍系统模型,分析并研究窃听、干扰两种模式。在第3 部分,构建两种模式的能效优化问题,并提出一种交替迭代算法。第4 部分为仿真结果与分析。第5 部分对本文进行总结。

2 系统模型

本文研究存在窃听用户下的协作NOMA 网络通信,考虑到同一小区中既有政府和银行等具有较高保密要求的用户,也有只需要视频、音频等数据服务的普通用户[11]。因此,如图1所示,本文提出一种存在窃听用户下的协作NOMA 系统模型。其中包含源节点S、近端用户A、远端用户B 和窃听用户E,并做如下假设:

1)用户A 距离S 较近,信道条件较好;用户B 距离S 较远,受严重的路径损耗与阴影衰落影响,S 与B 之间不存在直达链路,用户A 在DF 协议下转发用户B的信息;

2)S、A、B、E 均配备单天线且工作在半双工模式;

3)所有信道为相互独立的瑞利衰落信道[12],信道系数hXY,其中XY∈{SA,SE,AB,BE,EA};

4)窃听用户E 已知S-E 链路的瞬时信道状态信息[13]。特别地,根据S-E链路的信道质量,窃听用户E会动态地调整工作模式,即对用户A 进行窃听或干扰。具体来讲,当|hSE|2≥ηE时,即S-E链路的信道条件较好时,E对用户A进行窃听;反之,E对用户A进行干扰,其中ηE表示E切换工作模式的决策阈值。

时隙结构如图2所示,每个传输块(持续时间为T)分为三个子时隙,即一个能量收集时隙(持续时间为τ)和两个信息传输时隙(每个持续时间为(Tτ)/2)。在第一个子时隙,用户A 进行能量收集且收集的总能量为

其中,dSA表示源节点S 与用户A 之间的距离,p为路径损耗指数,PS表示源节点S 的发射功率,η表示能量转换效率且0≤η≤1。

接下来,将分别对窃听和干扰模式时信息传输阶段的数据传输过程进行详细介绍。

2.1 窃听模式

当|hSE|2≥ηE时,E 执行窃听模式。如图1(a)所示,在第二子时隙,源节点S广播发送用户A 和用户B的叠加信号x,该叠加信号x可表示为

其中,xA和xB分别为用户A 和用户B 的期望信号,αA和αB为功率分配系数且αA+αB=1。考虑到用户A 的信道条件较好,因此为信号xA分配较小的功率,故有此外,用户B 以功率PB发送信号ω来干扰窃听用户。假设用户A已知用户B发送的干扰信号,在消除干扰信号ω后,用户A的接收信号可表示为

其中,nA表示加性高斯白噪声(Additive White Gaussian Noise,AWGN)且服从均值为0,方差为的高斯分布。在完全消除信号xB的干扰后,用户A 的信干噪比(Signal to Interference plus Noise Ratio,SINR)为

此外,在第二子时隙,窃听用户的接收信号可表示为

其中,dSE表示源节点S 与窃听用户E 之间的距离,dBE表示用户B 与窃听用户E 之间的距离,nE表示AWGN且服从均值为0,方差为的高斯分布。

在串行干扰消除xB信号后,窃听用户的SINR可表示为

在第三子时隙,用户A 将解码出的xB信号转发至用户B,窃听用户以功率PE发送干扰信号v,故用户B的接收信号可表示为

其中,dAB表示用户A 与用户B 之间的距离,PA表示用户A 的发射功率,nB表示AWGN 且服从均值为0方差为的高斯分布。

由公式(7)可知,用户B在窃听模式下的SINR为

2.2 干扰模式

当|hSE|2<ηE时,E 执行干扰模式。如图1(b)所示,在第二子时隙,源节点S广播给用户A 叠加信号x。与此同时,窃听用户E发送干扰信号v,用户A已知用户B发送的干扰信号,在消除干扰信号ω后,用户A接收信号可表示为

其中,dEA表示窃听用户E与用户A之间的距离。

在串行干扰消除xB信号后,用户A的SINR为

与窃听模式一致,在第三子时隙,用户A 将解码出的xB信号转发至用户B。故用户B 在干扰模式下的SINR为

基于上述对窃听和干扰模式的分析,用户A 和用户B的SINR可分别表示为

根据公式(13),用户B的吞吐量可表示为

此外,系统的总能耗可表示为

其中,PC表示电路的功耗。

根据文献[15]可知,用户B 的能效可定义为用户B的吞吐量和系统总消耗的比值,即

3 优化模型的构建及求解

本节在保证用户A 安全传输速率和能量因果关系的约束下,通过联合优化源节点、近端用户发射功率以及能量收集时间来最大化用户B 的能效。因此,相应的能效最大化问题可表示为

其中,用户A 的安全速率RAS=RA-RE,RP表示用户A的最小传输速率要求。

在优化问题中,式(17a)保证了用户A的安全传输速率,式(17b)是用户A 的能量因果性关系,式(17c)是发射功率约束,式(17d)是能量收集时间约束。仔细观察式(17)可知,目标函数为分式形式且为非凸函数。为进一步求解,笔者利用Dinkelback算法[16]将原问题的目标函数转化为

其中q是一个非负参数。当且仅当存在q*满足(fq*)=0时,原问题可以得到最优解。此时,

由于窃听用户E 工作在不同的模式时,用户A的安全传输速率不同。因此,我们将对系统工作在窃听和干扰模式时分别进行分析和研究。

当系统工作在窃听模式时,窃听用户窃听到的信息认为是非安全的信息,该问题可以描述为

问题(P1):

注意到问题(P1)为凸优化问题,可以利用凸优化技术找到最优的功率和时隙分配。为了求最优解,首先导出问题(P1)对应的拉格朗日函数

其中,λ和µ是与式(17b)和式(20b)相关的非负拉格朗日参数。

我们观察到式(21)是τ的线性函数,式(21)对τ求偏导得

最优的τ可以在可行域的顶点处取得

计算主变量τ、PA和PS后,可以用次梯度法更新拉格朗日参数λ和µ。λ和µ的更新表达式为

其中,β(n)表示第n次计算λ和µ值时的步长,β(n)=1/n。λ和µ的次梯度可表示为

最后,利用交替迭代算法找到最优传输功率和时隙。对问题(P1)的求解过程,我们提出一种能效最大化交替迭代算法,具体步骤如表1所示。

表1 算法迭代步骤Tab.1 Algorithm iteration steps

以上分析了在窃听模式时用户B能效最大化的问题,接下来将对干扰模式进行分析。在干扰模式时,窃听用户E 对用户A 的信息传输进行干扰。该问题可描述为

问题(P2):

与问题(P1)类似,首先推导出问题(P2)对应的拉格朗日函数

其中,λ和µ是与式(17b)和式(27b)相关的非负拉格朗日参数。

根据KKT条件,得到PA和PS为

式(28)对τ求偏导得

最优的τ值为

根据式(25)更新拉格朗日乘子λ和µ。λ和µ在干扰模式下的次梯度为

与问题(P1)的求解方法类似,利用交替迭代算法找到最优传输功率和时隙。为了简洁起见,在这里对问题(P2)的求解算法不再进行叙述。

4 仿真结果与分析

本节将通过MATLAB 来验证所提方案的优越性以及所提迭代算法的有效性。若无特殊说明,本节的参数设置参考文献[12]和[15]:T=1 s;η=0.6;p=3;Pmax=5 W;PE=0.5 W;PC=0.1 W;Rp=0.2 bps/Hz;各个节点之间的距离dSE=dAE=dBE=2 m,dSA=dAB=3 m。本文使用蒙特卡洛仿真验证所提算法的优越性,蒙特卡洛仿真的次数为105次。

图3 给出了四种方案下用户B 能效随发射功率变化的曲线。从图中可以看出,所提方案的能效高于其他三种二元联合优化方案,证明了本文所提方案的优越性。特别地,当用户B的发射功率较小时,所提方案在能效方面的优势最为显著。这是因为用户B 发射功率较小时,系统能耗较小,因此,用户B能效的提升更为明显。此外,从图还可以看出,随着用户B 发射功率的不断增加,用户B 的能效逐渐减小。这主要是因为能效是由吞吐量和能耗所共同决定的。增大用户B 的发射功率时,系统的能量消耗会增加,进而会导致用户B的能效减小。

图4 给出了用户B 能效随用户A 最大发射功率变化的曲线,其中PB=1 W。从图中可以看出,随着用户A 最大发射功率的不断增加,用户B 的能效呈现先增加后减小,最后趋于稳定的趋势。这种现象可以做如下解释,当用户A 最大发射功率小于最优发射功率时,用户B 的吞吐量随用户A 最大发射功率的增大而增大,其主导了用户B 能效的增加。当用户A 最大发射功率大于最优发射功率时,随着用户A 最大发射功率的增加,系统的能量消耗远高于用户B 吞吐量的增加,故导致用户B 能效的减小。然而,当用户A 最大发射功率大于某一定值时,用户A 的发射功率不会随着最大发射功率的增加而增加。由式(26)可知,当用户A 的发射功率保持不变时,拉格朗日参数λ收敛的条件是源节点S 的发射功率一定。根据式(13)、(14)和(15)可得,此时用户B 的吞吐量和系统的总能耗为一定值。因此,能效的曲线趋于稳定。

图5 给出了不存在窃听用户、干扰和窃听三种模式下用户B 的能效随能量收集时间变化的曲线,其中PB=1 W。从图中可以看到,随着能量收集时间的增加,用户B 的能效呈现先增加后减小的趋势。该趋势可做如下解释。由公式(1)可知,用户A 所收集的能量会随收集时间的增加而增加。当能量收集时间小于最优值时,逐渐增加的吞吐量主导了能效的提高;当能量收集时间大于最优值时,过度的能量消耗主导了能效的降低。当τ=0.48 s 时,用户B 在不存在窃听用户模式下的能效为4.6 bps/Hz/J,在干扰模式时的能效为2.9 bps/Hz/J,在窃听模式时的能效为2.6 bps/Hz/J。该结果表明:窃听用户会在一定程度上恶化用户B 的能效。这是因为,窃听用户在窃听模式下能够获取用户A 的有用信息,故用户A的安全速率小于可实现的速率。为满足用户A的安全速率要求,源节点S需要增加发射功率,这无疑会增加网络的整体能耗并进而导致用户B的能效减小。

5 结论

本文面向存在窃听用户的SWIPT 协作NOMA网络,提出了一种多维资源分配方案。首先,在近端用户安全传输速率与能量因果性约束条件下,建立一个远端用户能效最大化的多维资源分配问题。其次,考虑到近端用户在不同模式时的安全信息速率存在差异,我们分别对窃听、干扰模式下能效最大化问题进行了分析和研究,在此基础上,提出一种交替迭代算法。最后,通过仿真验证了所提方案的优越性。其结果表明,与窃听模式相比,远端用户在干扰模式下拥有更高的能效。

猜你喜欢
发射功率时隙干扰信号
基于阵列天线的数据时隙资源比例公平动态分配方案设计
基于小波域滤波的电子通信信道恶意干扰信号分离方法
基于DJS的射频噪声干扰信号产生方法及其特性分析
基于时分多址的网络时隙资源分配研究
对自适应调零技术的抑制零陷方法研究∗
一种加密的弹载通信干扰机部分频带干扰信号*
Link—16中继时隙自适应调整分配技术研究
放大转发中继器降低发射功率的选择策略研究
浅谈AC在WLAN系统中的应用
基于功率分配最优中继选择的研究