非正交多址接入系统的保密通信研究

上传人:文*** 文档编号:46369126 上传时间:2021-12-13 格式:DOC 页数:28 大小:946.47KB
返回 下载 相关 举报
非正交多址接入系统的保密通信研究_第1页
第1页 / 共28页
非正交多址接入系统的保密通信研究_第2页
第2页 / 共28页
非正交多址接入系统的保密通信研究_第3页
第3页 / 共28页
点击查看更多>>
资源描述
目 录一、绪论31.1、研究背景及意义31.2、国内外研究现状41.3、本文主要研究内容5二、基础知识52.1、NOMA系统概述52.2、NOMA 中的关键技术6三、系统模型8四、保密和率最大化9五、仿真分析16参考文献18致谢21摘 要随着人们对移动数据的使用越来越频繁,数据流量增长的速度非常的快,人们其速率的要求越来越高,新兴业务的快速发展需要更多的频谱资源和更高的频谱使用率,这给稀缺的频率资源带来了巨大的挑战,所以具有更高速率和更高频谱效率的 NOMA 技术成为研究的热点,也是本文研究的重点。目前的许多研究成果中,下行链路 NOMA系统的功率分配和用户配对是研究的热点,而专门关于物理安全方面的研究到目前为止还相对较少。但是这方面的研究是未来研究的大方向,研究的重点对象。故本文研究的内容是单输入单输出(SISO)非正交多址系统中的物理层安全性,该系统由发射机,多个合法用户和窃听者组成。 本文的目的是根据用户的服务质量(QoS)要求最大化非正交多址系统的保密和率(SSR)。 我们首先确定发射功率的可行区域,以满足所有用户的QoS要求。 然后,我们推导出最大化保密和率的最优功率分配策略的闭合表达式。 得出数值结果对比传统正交多址(OMA)和非正交多址(NOMA)的差别,以此显示非正交多址(NOMA)显着的保密和率改善。关键字-非正交多址接入系统,物理层安全性,功率分配,优化 AbstractWith the more and more frequent use of mobile data, the speed of data traffic growth is very fast, and people's demand for speed is getting higher and higher. The rapid development of emerging services requires more spectrum resources and higher spectrum utilization, which brings great challenges to scarce frequency resources. Therefore, the NOMA technology with higher speed and spectrum efficiency has become a research hotspot. Points are also the focus of this paper. At present, power allocation and user pairing of downlink NOMA systems are the focus of many research results, but the research on physical security is relatively few so far. But this research is the main direction of future research and the key object of research. Therefore, the content of this paper is the physical layer security of SISO non-orthogonal multiple access system, which consists of transmitter, multiple legitimate users and eavesdroppers. The purpose of this paper is to maximize the confidentiality and rate (SSR) of non-orthogonal multiple access systems according to the quality of service (QoS) requirements of users. Firstly, we determine the feasible region of transmission power to meet the QoS requirements of all users. Then, we derive the closed expression of the optimal power allocation strategy to maximize confidentiality and rate. The numerical results are compared with the differences between traditional orthogonal multiple access (OMA) and non-orthogonal multiple access (NOMA), which shows that the security and rate of non-orthogonal multiple access (NOMA) are improved significantly. Index TermsNon-orthogonal multiple access, physical layer security, power allocation, optimization.一、绪论1.1、研究背景及意义5G项目最早是在2012年提出来的,到现在为止5G已开启了如火如荼的研发,为了在未来十年能继续确保无线技术发展的可持续性,我们需要开发新的解决方案来面对未来新的挑战,5G就是在4G的基础上未来满足人们对移动数据速率更快的追求和接入时更短的反映时间。人们对5G的设想就是运用互联网的力量将时间的万物建立联系,可以实现人和物的交互,在物和人之间不存在任何障碍。移动数据时从1G一路走到至今,每一次的更新换代带来的都是人们生活的改变,都是人们对移动更高速率的追求。同时也是多址接入技术在实践中经受住考验和时间的检验。每一次移动速率的革新都是背后技术的革新。它们提供了多个用户背后的技术支持,提供访问手段并同时共享资源,在许多传统的多址方案,如TDMA和OFDMA中,虽然可以通过简化的接收器设计在分组域服务中实现良好的系统级吞吐量性能,对其中的用户进行有根据各自的需要分配到相应的资源区域中去,来达到不同的用户之间互不干扰的目的。然而,这些正交多址接入方案的频谱效率(OMA)是很低的,因为用户们所占用的带宽资源的信道条件较差,不能被其他用户共享。其结果就是,这些OMA方案不足以处理爆发式的第五代互联网(5G)数据流量,传统多址接入技术的发展遭遇了瓶颈,很难有大幅度的改进与提升。对于未来20世纪20年代的无线接入技术来说,智能终端和移动数据业务预计呈指数增长,移动通信业务量在未来10年将会增长500-1000倍,数据流量增长迅猛的原因,首先是移动设备的普及,比如智能手机以及平板电脑,其次是多媒体应用的需求不断增长,比如4k视频的发展,因此需要引进一种新的多址接入技术来满足5G移动通信网络超高速率与海量连接数等多维性能指标要求。面对上述需求,日本 NTT DoCoMo 公司率先提出了 NOMA 技术1。于传统OMA的不同之处在于,NOMA通过非正交资源分配容纳用户,因此,也将增加系统的吞吐量。除此之外,与其他OMA方案相对比,采用NOMA之后用户的公平性以及系统的频谱效率都会得到显著提升,这是因为用户在同一频率以及同一时隙内同时进行发送,NOMA的的主要思路就是把非正交的通信信息在发射端分配给不同的用户。如果我们采取的时非正交的分配方案,那么按照简单的数学进行计算,分到N个用户手中的只有1N。如果我们才取的是非正交的分配方式,N个用户分配到的必然大于1N。所以,在理想的环境下,非正交的分配方式可以分配给无穷尽的用户,毕竟资源是有限的,这种分配方式使得有限的资源可以使尽可能多的用户享受到。NOMA 技术相对于其他的4G之前运用到技术,在之前的技术的基础上有了很大的进步。实现了在相同的时间内,可以使用同一频率达到传输信息的目的。NOMA 技术是运用功率的不同来把不同的用户区分出来,减少甚至避免对其进行干扰。为了能够把用户之间的信号进行复原和及时的翻译出来其中的信息,我们目前采用的是SIC来对出现的干扰进行删除,采用的原理就是当信息到达不同的层次,并对其进行判断,最后进行删除,当信号的幅度恢复之后再将干扰的信号段进行删除,这样最终接收到的信号就是不受干扰的信号,直至干扰的信号完全消除。1.2、国内外研究现状NOMA已被公认为是5G无线系统中一个有前景的过渡候选者1,不同于传统的正交多址(OMA),如时分多址(TDMA),NOMA利用功率领域同时为多个用户服务。 早期关于NOMA的工作主要集中在提高频谱效率上。 在文献2,文献3中,分别研究了不同的协作NOMA方案,以提高传输可靠性。在文献4中,在使用NOMA原理的中继系统中考虑了资源分配。在文献5中,多天线技术已被用于进一步改善NOMA系统的性能。最近,国内国外的学者将研究的焦点主要放在了NOMA 的核心技术的研究上面。不同的用户直间如何对功率进行分配、如何将NOMA 和 MIMO 技术充分的结合起来、如何再不同的小区之间实现网络的分配公平的问题等等。关于如何在运用NOMA 的合理的分配功率的难题已经成为许多学者的研究的对象,主要是对固定功率和动态功率如何进行分配合理分配。顾名思义,固定功率因为其固定,所以就采用简单的平均法对其进行分配即可。但是,动态功率采用这种分配方式就显得不是很合理。发送功率是根据瞬时用户信道状态确定的。分数发射功率分配(Fractional transmit Power Allocation, FTPA)是其中最简单的动态功率分配方法,用户间的功率比是根据用户的信道质量确定的8。文献 9-10采用遗传算法确定用户间的分组,功率分配的目标方程使得系统的吞吐量最大。文献 11-13是基于频谱效率最大的功率分配策略,其基本思想是根据用户信道状态信息,在满足了用户最低速率的前提下,从而使发射功率最低。文献14-15基于信道状态信息,提出了用户配对和子频带选择算法,功率分配使得加权的目标函数值最大,使用 DC(Difference of Convex)算法将非凸优化问题转换成凸优化问题,然后,求解出最优值,文献16通过建立目标方程,构建拉格朗日方程,使用数学表达式,求解最优的功率分配方法。在 NOMA-MIMO方面, 文献17-19是基于系统和速率最大化,进行动态的功率分配。 由于无线通信的广播性质,收发器之间的信息交换易受窃听影响,这对实现安全的无线传输提出了挑战。 最近,在物理层通过利用动力学来实现安全传输已经引起了相当多的关注 20-21。当然,这种新的安全概念可以应用于NOMA,以实现强大的安全传输。1.3、本文主要研究内容通过对以上的研究现状进行简单的分析和对主要的观点进行归纳,发现现在的关于 NOMA 系统方面的研究主要是将精力放在了利用如何改善它接收信息的能力,但是对通信安全方面的研究较少。所以,笔者正是基于此,本篇论文将单向输出、单向输出(SISO)NOMA系统的保密和率(SSR)的最大化,其中每个用户都有预定义的服务质量(QoS)要求。据我们所知,这是第一次研究NOMA中的物理层安全性。 我们首先确定发射功率的可行区域,以满足所有用户的QoS要求。然后,我们推导出最大化SSR的最优功率分配策略的闭合表达式。提供数值结果以显示与传统正交多址(OMA)相比NOMA显着的SSR改善。1.4、章节安排本文分为五章,具体的结构如下: 第1章:主要是对本篇论文的研究背景和研究的意义进行简单的介绍,并且简单的对移动通信的发展历程进行的大概的描述,然后结合国外的关于该技术的研究内容。最后对本文的结构和内容进行了进一步的安排。第2章:这章主要介绍NOMA系统的基本概况及其中的关键技术,其中包括NOMA系统是如何工作的、NOMA的基本思想以及串行干扰技术(SCI)和功率复用技术的基本原理。 第3章:阐述了NOMA系统是如何工作的。通过建立系统模型以及数学公式的推导来建立安全和速率的表达式。第4章:通过第3章建立的模型提出安全和速率最大化的条件,通过迭代法进行最优功率分配系数的推导,并依据最优功率分配系数对系统的功率进行分配,从而达到安全和速率最大化的目的。第5章:得到系统安全和速率与功率分配的关系以后,设置仿真环境,通过仿真来验证NOMA系统的保密性能。得出NOMA系统保密性能由于传统OMA系统的结论第6章:总结全文,对全文的内容和重点进行一个回顾。二、基础知识2.1、NOMA系统概述2014年9月,日本NTT DOCOMO ,提出非正交多址接入技术,目的是为了更加高效的利用频谱资源,并为超密覆盖的小区提供技术基础.以前的正交多址技术都离不开时、频、,码三个方面,再资源一定且有限的情况下,每个用户分配的资源都是固定不变的。要么按照频率进行分配,要么按照功率进行分配、要么按照码域进行分配。 NOMA则不同,它可以将这三种共进行叠加,使得资源不变的情况下,分配到每个用户手中额资源增多,只是最后针对出来的功率还是频率进行了解调。 NOMA技术包括:功率的分配区域和码数的分配区域。通过再功率上下功夫,对功率进行域NOMA和码域NOMA。其中功率域NOMA,可复用,就是相同的功率片段有不同的用户进行叠加使用,来使得每个用户手上分配的功率变多,功率的区域不再是只能由一个用户进行使用,这样提高了资源的利用率和使用的效率。最后采取相应的技术将干扰片段剔除出去,使得相同的功率片段可以容纳更多的用户。而码域NOMA主要包括低密度码分多址和交织多址两种形式。NOMA原理 图2.1如图,我们知道,3G采用CDMA多址、TPC技术解决远近效应;4G采用OFDMA多址、OFDMA波形和自适应编码(AMC)链路自适应技术(不存在远近效应);而5G将采用NOMA多址,OFDMA波形和“AMC+功率分配链路自适应”技术(解决远近效用)。NOMA技术的运用的基本原理:发送端用的是非正交发送的形式,在接收信号之后把干扰的片段删除,最后将信号进行解调,较之于正交传输,NOMA的接收装置运行的更加复杂,但是获得的频率更高,相当于是以牺牲接收的简单性和频谱额代价换取高的频率。因此,NOMA技术运用的关键之处在于设计出降低接收时的难度的计算机算法。2.2、NOMA 中的关键技术串行干扰删除(SCI):和其他的系统相比,NOMA系统可以让多个用户再统一时间内享受到资源,将不同用户的信号进行简单的叠加。这样做不仅避免了干扰,同时提高了资源的利用率。再保证这些的情况下,也没有对系统的使用性能造成影响。由于MAI的随机信号并不是真正的随机信号,所以,我们才可以利用找到他的规律来将干扰的片段剔除出去,把有用的信号接收回来,对同一使用频率的用户的区域进行同时检测,用到的就是我们经常提到的干扰消除技术。SIC早3G时代就已经将这个技术运用起来了,和传统的检测的设备相比有了很大的改进和完善,但是并没有对硬件做大的变动,所以,这个实现的更加容易。SIC的原理就是一步步的减去使用最大功率用户的功率片段造成的干扰,然后将SIC 接收到的信号进行一个个的挨个判断,同时减去干扰项。最后对得到的结果按照大小进行排序,功率大的先操作,就这样按照步骤重复的进行,最后把所有的干扰消除才停止,才是我们想要的功率段。SIC 每一级只对一个用户的信号进行检测和判断,所以,由多少个用户就需要进行多少级的检测和判断。因为对从SIC出来的功率是按照大小的顺序排列的,功率大的先处理,所以接收到这部分功率的用户就可以对他们的功率进行先检测和判断,然后是功率小一些的用户,最后直到功率最小的用户判决晚为止。多级检测就是将上一级输出的信号紧接着作为下一级的输入信号,对信号进行挨个接收,最后直到消除干扰。SIC对接收到的信号还要进行解调程序,所以,这部分会消耗一定的时间,这也是造成接收到和时间和真正进入到接收设备的时间中间由一段的差值。这也是和正交传输相比,相对来说较为复杂的地方。功率复用:NOMA在发送端通过功率复用技术对不同额用户分配不同的功率,这不是简单的对输入的功率进行控制就行,而是以提高资源的使用率为原则,用科学的算法对功率进行叠加重复的分配,是对同一时间段的资源同时使用的先进、全新的技术,但和之前的运用功率控制的目的是解决远近效应,NOMA是对OFDMA技术的进一步完善和创新,随着非正交技术和资源的使用,使得远近效应的弊端就不存在了,所以NOMA技术就是再原来技术的基础上的进一步完善和提高资源的利用。功率复用的巨大优势主要体现在将功率域成功的引用了进来,使得多个和用户的功率实现了叠加的目的,这也就是非正交传输方式。在OFDMA系统里,实现了对频率的调节把多个用户的信用通道之间的差异成功的转化成了不同的用户的信用通道的增加的好处,使得劣势变成了优势。而 NOMA系统就是这个原理,只不过实现的是功率之间的信用通道的转换。但是再实际的运用过程中,用户因为信道增益较高往往宽带就会受到限制,其容量也因为宽带受到限制而受到影响;而增益较低的往往功率受到限制,其容量的影响较之于宽带受到限制的影响更大。所以功率复用技术解决了这种因为功率、宽带受到限制而带来的约束,将再统一时段上的资源同时与多个用户进行分享,即使用户的功率、容量受到限制,也不会影响NOMA系统的工作效率。NOMA可以对不同的功率段的功率进行复用,同时容纳多个用户来显着提高频谱效率。例如,在由近用户(具有高信道增益),远用户(具有低信道增益)和基站组成的下行链路NOMA系统中。基站使用叠加编码同时向两个用户发送信号,并且向远端用户分配更多的发送功率。在NOMA方案下,进用户首先将信号解码到远端用户,然后在通过采用连续干扰消除(SIC)将解码信号减去远端用户之后对其信号进行解码传输,传送给远端用户的弱信号就不会受到来自近端用户的信号造成的显著干扰。三、系统模型考虑一个由发射机,M个合法用户和被动窃听者组成的下行链路系统。 系统中的每个节点都配有单个天线。从发射机到第m个用户的信道增益用表示,其中是瑞利衰落通道增益,是第m个用户和发射机之间的距离,是路径损失指数,同样的, 从发射机到窃听者的信道增益也被建模,用来表示,每个用户的瞬时信道状态信息(CSI)在发射机上是已知的, 而窃听者的瞬时信道状态信息是未知的。在不丧失通用性的情况下, 通道的增益可以按大小排序为,即用户M的信道条件是最好的,信道增益最大,用户1的信道条件是最差的,信道增益最小,表示其通道增益不大于窃听者的合法用户的数量。同时,应该指出的是, 发射机并不知道和分别处于什么位置上。采用文献1,文献22中的NOMA方案, 发射机广播M个信号的线性组合给它的用户。传输的叠加信号可以表示为,其中,是第m个用户的目标信号,P表示总功率,表示功率分配系数, 即,它是第m个用户信号的发射功率与总发射功率P的比率。每一个用户都有一个预定义的服务质量(QoS)要求, 这要求发射机分别以最小的数据速率向每个用户发送消息。同时, 窃听者试图拦截所有合法用户的消息。备注:虽然窃听者可能只对特定用户的消息感兴趣,但在这次实验过程中, 我们做了一个比较保守的假设,因为发射机既不知道窃听者想要窃听的用户,也不知道用户的瞬时信道状态信息(CSI)。因此窃听者将会拦截每个用户的消息。A. 合法用户的可实现速率用户应用连续干扰消除(SIC)来解码自己的信号:在m个用户中将首先检测到第i个用户的消息, 即i<m, 然后从其观察到的混合信息中连续消除它前面用户的信息. 对于i>m用户的信息将被视为噪音。因此,第m位用户的可实现速率, 1mM, 由文献8 给出它的公式: (1)其中是附加噪声的数值。B .NOMA 系统的保密总和率我们将作为可实现窃听的窃听者的速率, 它用来去检测第m个用户的消息,将和分别表示第m个用户的保密率和系统保密和率。在这项工作中, 我们做了一个悲观的假设, 即在窃听者试图解码 第m个用户的消息之前, 第m-1个用户的消息已经被解码, 这建立在窃听者的能力很高的情况下。因此,在保密和率中就相应的被限制在一个较低的水平中。然后,和可以由以下式子得出(2a)(2b)(2c)同时由可得,当,我们就令为0,在时。然后就可以被重新写为以下式子(3)四、保密和率最大化在本节中, 我们根据所有用户的服务质量(QoS)要求提出了一个功率分配策略进行了分析推导,特别是利用最优功率分配系数的闭式表达式从而最大限度地提高了SSR。我们将作为第m个用户所需的最小数据速率,Qos约束被认为是(4)它能被重新转换为(5)又因为 ,所以SSR 最大化问题可以表述为(6a)且 (6b)由于用户服务质量(QoS)的要求,所以必须存在一个最低传输功率来保证传输, 这个速率由表示, 用来满足所有用户的服务质量(QoS) 要求。只有当时,问题(6)中的式子才能够成立。因此, 在处理这个问题之前, 确定发射功率的可行区域其实是很重要的。特别要注意的是,在上面的问题中, 应使用在上层实现的常规加密技术来保证 第m个用户的安全传输。A、 满足 QoS 要求的最小传输功率我们用来代表第m个用户信号的功率, 然后将的表述为(7a)(7b) 式子 和式子(7b) 来自式子(4)中的服务质量(QoS)约束。定理 1: 当式子 (7a) 中的所有约束条件都处于成立状态时, 式子(7a) 中的目标函数达到最小化。证明:我们用反证法来证明这个定理。假设一组所有用户信号的发射功率是问题 (7) 的最佳解决方案, 在式子(7b)中至少有一个约束条件处于不成立状态。在不失去通用性的情况下, 我们假设式子(7b)中的有k个条件是不成立的, 即, (8)现在, 我们通过定义来创建一个新的集合定义,当时,我们将放在(8)的右侧。通过观察式子(7b) 的结构, 我们发现当,式子(7b) 的右侧对于任意m来说, 是的单调非递减函数。结果集合确保了式子(7b)中的所有条件都保留为新创建的集,然而,通过对的定义,我们可以发现,这与假设相矛盾的是, 是问题(7)的最佳解决方案。因此, 我们得出结论,式子(7b)中的所有约束条件都必须是成立的,才能使得式子(7b)达到最小化, 从而证明成立。需要注意的是,当式子(7b)中的所有约束条件都处于成立状态时, 问题(7)的最佳解决方案是由按M、M-1,., 1 的顺序计算。是由和确定的一个数值。然后,我们可以确定,发射功率的可行区域是。B,最优功率分配策略在获得PMin后, 我们来处理式子(6)中当时如何能使安全和速率能达到最大化。通过将式子(1)和式子(2a)替换到式子(3)中, 可以将重新表述为如下式子: (9)为了看起来简单一些,我们定义然后,可以在式子(9)被重新写为(10)重新表述以后, 我们可以看到问题(6)有两个重要的性质: 1) 目标函数是具有均匀表达式MMe的非凸子函数的总和;2) 参数在式子(5)的条件下以一种复杂的方式相互耦合。 在下面, 我们提出了一个算法来解决问题(6),利用优化问题的性质。我们的基本思想是: 在式子(6b)的约束,当,我们首先解决每个子函数的最大化问题,然后证明了每个最大化问题的最优解集具有独特的共同解。换句话说, 我们可以找到一个独特的解决方案, 在满足式子(6b)中的所有约束条件时,同时从每一个到M1最大化。特殊的,将代表了一套最佳的解决方案, 当,在式子(6b)所有约束条件下最大化,然后我们的目标是提升,其中是优化问题的独特的通用解决方案。我们现在解决这些优化问题。我们首先将原始的最大化问题转化为的单调性。的一阶导数由式子(11)给出,(11)这表明中的是一个单调递增的函数,因此,最大化等价于最大化,用户优化问题可以统一表示为(12a)(12b)(12c)问题 (12) 由以下命题解决。建议1: 问题(12)的最佳解的必要条件和充分条件是, 1im,且式子(12b)中的约束条件成立。问题(12)的闭式解为: (13a)(13b)证明: 很明显, 问题(12)的式子是凸性的, 然后根据Karush-Kuhn-Tucker (KKT) 条件是解决问题的充分必要条件: (14) (15) (16) (17) (18)和是不等式(12b)和不等式(12c)的拉格朗日乘数。为了证明式子(12b)在1im 是成立的, 并且不等式(12c)也成立。现在,我们有必要证明一下当,时候,成立。为此,我们首先通过反证法来证明,假设式子(14)中,设定k=1,我们观察到(19)将式子(19)带入式子(14)得(20)显然,式子(20)表明当 ,因为且可以按 2, 3,., k 的顺序计算。然而,在条件下,我们设置 k = m+1带入式子(14), 然后得,这与使用假设获得的式子(19) 相矛盾,因此,我们得出且(21)这表明不等式(12c)一定成立。然后, 当1km,我们将式子(21)替换带入到式子(14)中并获得(22)这表明当1 k m时候,。由式子(18)和式子(20)可得是正数,因此式子(12b)在1 k m时成立。为了得到方程组(12)的闭式解,当式子(12c)成立时,我们将替换为,让式子(12b)在1 i m时成立,由式子(13a)和式子(13b)给出和的表达式。由式子(13a)可知,可通过顺序为 1, 2,.,m递归计算得到,因此,当式子(12b)在1i m成立且式子(12c)也成立时,可以获得最大化的闭式最优解,证明成立基于命题1,它由方程(13)给出方程(12)的闭式最优解,下面的定理给出的唯一最大解。定理2:独特的最优功率分配系数,由式子(23)给出最大值。(23)证明:根据命题1,当1 i m,不等式(12b)成立且不等式(12c)也成立,可由式子(13a)得出。这意味着更多的功率分配系数是由m的增长决定的,换句话说,方程(12)的最优解的集合的大小,即随着m的增加而减小,可以表述为(24a)(24b)因此,是当时,的最优解的集合,这解决了问题方程(6),通过在命题1中方程(13)给出的闭式解,设置m = M 1,第一个可由公式(13a)按1, 2,., M 1的顺序确定,最后一个可由确定,因为式子(12c)已经在相等条件下被证明成立,因此证明成立。上面的分析表明,在时候,最大限度地提高 NOMA 系统 SSR 的最佳功率分配策略是使用额外的功率只增加第m个用户的保密率,这是因为第m个用户具有最佳的信道条件, 因此最有可能改进系统的 SSR。这也是为什么和不出现在式子(23)给出的闭式解决方案中, 即拟议的功率分配策略不需要窃听者的 CSI。五、仿真分析本部分运用计算机仿真技术对本论文的作为实验设计 NOMA 系统安全性进行了一个模拟和代入验证,为了实验简便,将采用平均功率分配方式来证明 NOMA 系统的SSR性能。在设定的模型中,从发射机到第m个用户的信道增益用表示,其中是瑞利衰落通道增益在实验中由高斯分布获得,是第m个用户和发射机之间的距离,在实验中,所有用户距离发射机都取80m,是路径损失指数,在实验中取3,噪声功率设置为-70dBm图5.1仿真了系统平均的安全和速率随发动机总功率P的变化趋势,仿真对比对象分别为OMA方案和NOMA方案合法用户数为2、3、4,从图中可以看出,NOMA方案的性能优于传统OMA方案, 随着合法用户数M的增加,性能的提高变得更加显著。这是因为 当用户数M较大时,会提供更高的多样性增益,当同时服务更多的用户时,会实现更高的频谱效率。图5.1 安全和速率与发射机功率的关系图5.2显示了用户服务质量(QoS)与安全和速率的关系,仿真对比对象同样分别为OMA方案和NOMA方案合法用户数为2、3、4。我们可以看到,SSR 随着的增加而减少。这是因为的增加要求发射机使用额外的功率来提高信道条件差的用户的数据速率, 这将明显恶化 SSR 性能。此外,随着变得特别大,SSR 接近零, 因为P不够大, 无法满足所有用户的服务质量(QoS)要求, 然后发射机不会向用户发送消息。图5.2 安全和速率与用户所需最小速率的关系六、总结未来的人们对移动通信各方面的要求必将会随着社会的发展提出更高的要求,主要是关于数据流量和更多的接入设备和因为业务的需要功能和设计呈现多样化。正因为对移动通信有了这些期待,所以我们必须再现有的技术上进行完善,5G就是再这样的情形下被提出来的,冰鞋项目已经启动,且初步取得成效。多址接入技术是研发移动通信的关键。所以,人们对其非常的重视。本文的研究重心放在了从日本引进的NOMA技术,该技术具有很多的优点,例如:对频谱的利用程度高、系统的容量较之于之前的容量扩大了、并且该技术的灵活性程度更高、兼容性也好。这些优点使得该技术具有很大的研究和利用的价值。到目前为止学者将主要的精力放在了该技术的其他方面,对其安全性能方面的研究还远远不够,所以,再考虑到这这种情况,我们由引进了功率复用技术,观察则向技术对NOMA系统 的安全性能是否由本质上的改变和提升。下面是我对本文的研究成果进行的一个简单的总结和对以后工作做出的安排和展望。5.1 本文工作总结本文以研究的目的和背景为出发点,着手论述了本篇论文研究成果的价值所在,叙然后对多址接入技术对5G起到的重要作用和对移动通信领域的发展的重要性,紧接着对NOMA技术进行了简单的介绍,对NOMA系统的运行的原理进行了简单的描述和说明,为后续的研究奠定了理论基础。 本文第三章阐述了NOMA系统是如何工作的。通过建立系统模型以及数学公式的推导来建立安全和速率的表达式。5.2 未来工作展望参考文献1 Satio Y, Benjebboug A, Kishiyama Y. System-Level Performance Evaluation of Downlink Non-orthogonal Multiple Access(NOMA)C. Personal Indoor and Mobile Radio Communications(PIMPRC), 2013 IEEE 24th Intemational Symposium on, IEEE, 2013: 611-615.2 J. Choi, “Non-orthogonal multiple access in downlink coordinated twopoint systems,” IEEE Commun. Lett., vol. 18, no. 2, pp. 313316, Feb. 2014. 3 Z. Ding, M. Peng, and H. V. Poor, “Cooperative non-orthogonal multiple access in 5G systems,” IEEE Commun. Lett., vol. 19, no. 8, pp. 1462 1465, Aug. 2015. 4 J.-B. Kim and I.-H. Lee., “Capacity analysis of cooperative relaying systems using non-orthogonal multiple access,” IEEE Commun. Lett., vol. 19, no. 11, pp. 19491952, Nov. 2015. 5 Z. Ding, F. Adachi, and H. V. Poor, “The application of MIMO to nonorthogonal multiple access,” IEEE Trans. Wireless Commun., vol. 15, no. 1, pp. 537552, Jan. 2016. 6 Z. Ding, Z. Yang, P. Fan, and H. Poor, “On the performance of nonorthogonal multiple access in 5G systems with randomly deployed users,” IEEE Signal Process. Lett., vol. 21, no. 12, pp. 15011505, Dec. 2014.7 N.Nonaka. NOMA using intra-beam superposion coding and SIC in base station cooperative MIMO cellular downlink C. 2014 IEEE 80th Vehicular Technology Conference (VTC2014-Fall), 2014, page: 1-5.8 A.Benjebbour. Concept and practical considerations of NOMA for future radio access. 2013 International Symposium on Intelligent Signal Processing and Communication Systems, 2013, page: 770-774. 9 Omer Faruk Gemici. Resource Allocation for NOMA Downlink Systems: Genetic Algorithm Approach C. 2017 40th International Conference on Telecommunications and Signal Processing (TSP), 2017, page: 114-118. 10 Chieh-Hao Wang. Joint Fairness and Sum Rate Resource Allocation for NOMA Communications C. 2017 IEEE Conference on Standards for Communications and Networking (CSCN), 2017, page: 269-274. 11 Jinho Choi. Joint Rate and Power Allocation for NOMA with Statistical CSI C.IEEE TRANSACTIONS ON COMMUNICATIONS, 2017, 65(10):4519-4528.12 Lei Lei. On Power Minimization for Non-orthogonal Multiple Access (NOMA) C. IEEE Communications Letters, 2016, 20(12): 2458-2461.13 Jinho Choi. On the Power Allocation for a Pracitical Multiuser Superposition Scheme in NOMA Systems C. IEEE COMMUNICATIONS LETTERS, 2016, 20(3): 438-441.14 Priyabrata Parida. Power Allocation in OFDM based NOMA Systems: A DC Programming Approach C. 2014 IEEE Globecom Workshops (GC Wkshps), 2014, page: 1026-1031. 15 Xiaofang Sun. Non-Orthogonal Multiple Access with Weighted Sum-Rate Optimization for Downlink Broadcast Channel C. MILCOM 2015 - 2015 IEEE Military Communications Conference, 2015, page: 1176-1181.16 Ziad Qais Al-Abbasi. Power Allocation for Sum Rate Maximization in Non-Orthogonal Multiple Access System C. 2015 IEEE 26th Annual International Symposium on Personal, Indoor, and Mobile Radio Communications (PIMRC), 2015, page: 1649-1653.17 Jinho Choi. On the Power Allocation for MIMO-NOMA Systems with Layered Transmissions C. IEEE Transactions on Wireless Communications, 2016, 15(5): 3226-3237. 18 Shipon Ali, Ekram Hossain. Non-orthogonal Multiple Access (NOMA) for Downlink Multiuser MIMO Systems: User Clustering, Beamforming, and Power Allocation J. IEEE Access. 2017.05. 19 Jiefei Ding, Jun Gai. Efficient MIMO-NOMA Clustering Integrating Joint Beamforming and Power Allocation C. GLOBECOM 2017 - 2017 IEEE Global Communications Conference, 2017, page: 1-6.20 A. D. Wyner, “The wire-tap channel,” Bell System Tech. J., vol. 54, no. 8, pp. 13551387, Oct. 1975. 21 A. Mukherjee, S. Fakoorian, J. Huang, and A. Swindlehurst, “Principles of physical layer security in multiuser wireless networks: A survey,” IEEE Commun. Surv. Tuts., vol. 16, no. 3, pp. 15501573, Mar. 2014. 22 N.Otao. Performance of NOMA with SIC in cellular downlink using proportional fair-based resource allocation C. 2012 International Symposium on Wireless Communication Systems (ISWCS). 2012: 476-480.致谢即将结束四年的大学生活,很是不舍,学习是需要长期积累的,什么都不能一蹴而就,正如这次毕业设计一样,需要查阅整合资料才能完成,所以无论在工作还是生活中都得不断地去积累知识,努力提高自己的知识储备和综合素质。因为校园中所学都是理论知识,缺失实践验证,在设计过程中无可避免的出现很多难以理解的问题或者欠缺考虑的地方,若是缺少了导师的努力指导和勤加督促,则单单靠自己恐怕难以完成设计。在这里我要对陆朱卫老师表达诚挚的谢意,即便老师业务繁忙,但是在我的整个毕业的过程中,一种关注着我的工作进度,在需要的时候予以指导,在我的错误提出改进建议,这让我十分敬佩老师的专业水平,老师严谨的研究态度也积极地影响我今后的学习和工作。虽然这四年来的学习生涯很忙碌,但收获颇丰,也为大学生活画上了个完美的句号。最后感恩来到这里,认识到一群友善的老师和同学,也感谢学院对我的大力栽培!附录clear all;delta_dBm=-70; %附加噪声为-70delta=(10(delta_dBm/10)*(10-3); %将dBm转化为Wafa=3;%路径损耗因子为3;BS_ant_num=1;%基站天线为单天线;R_Min=1;%用户所需最小速率Qmd=80;%发射机到用户的距离A=2.R_Min-1;%文章中的2Qm-1表达式;Dk=A./2.R_Min;%文章中的Am表达式;EE_opt=zeros(1,41); %储存数据的矩阵;Z=;EE_opt1=zeros(1,40); %储存数据的矩阵;Z1=;EE_opt2=zeros(1,40); %储存数据的矩阵;Z2=;EE_opt3=zeros(1,40); %储存数据的矩阵;Z3=;mm=10000; %试验次数for z=1:mm i=1; i1=1; i2=1; i3=1; %假设用户数为5,包含合法用户4个,窃听者1个,产生5个下行信道; g1=(d.(-afa/2)*(randn(BS_ant_num,1)/sqrt(2)+sqrt(-1)*randn(BS_ant_num,1)/sqrt(2); g2=(d.(-afa/2)*(randn(BS_ant_num,1)/sqrt(2)+sqrt(-1)*randn(BS_ant_num,1)/sqrt(2); g3=(d.(-afa/2)*(randn(BS_ant_num,1)/sqrt(2)+sqrt(-1)*randn(BS_ant_num,1)/sqrt(2); g4=(d.(-afa/2)*(randn(BS_ant_num,1)/sqrt(2)+sqrt(-1)*randn(BS_ant_num,1)/sqrt(2); g5=(d.(-afa/2)*(randn(BS_ant_num,1)/sqrt(2)+sqrt(-1)*randn(BS_ant_num,1)/sqrt(2); h=sort(abs(g1) abs(g2) abs(g3) abs(g4) abs(g5);%根据SIC解码顺序,信道增益由小到大排序; %排序后将中间的信道增益重新赋值给窃听者% he=h(1); h1=h(2); h2=h(3); h3=h(4); h4=h(5); %求得每个用户满足Qos的最小发射功率以及总的最小发射功率; P4_Min=A.*(delta./(abs(h(4).2); P3_Min=A.*(P4_Min+delta./(abs(h(3).2); P2_Min=A.*(P3_Min+P4_Min+delta./(abs(h(2).2); P1_Min=A.*(P2_Min+P3_Min+P4_Min+delta./(abs(h(1).2); P_Min=P1_Min+P2_Min+P3_Min+P4_Min; %总的最小发射功率 for P_dBm=0:1:40; P=(10(P_dBm/10)*(10-3);%将dBm的功率转为瓦特 C1=P*(abs(h(1).2); C2=P*(abs(h(2).2); C3=P*(abs(h(3).2); C4=P*(abs(h(4).2); C5=P*(abs(h(5).2); theta=1; a1=Dk.*theta+(Dk.*delta)./(P*(abs(h(1).2); a2=Dk.*(theta-a1)+(Dk.*delta)./(P*(abs(h(2).2); a3=Dk.*(theta-(a1+a2)+(Dk.*delta)./(P*(abs(h(3).2); a4=Dk.*(theta-(a1+a2+a3)+(Dk.*delta)./(P*(abs(h(4).2); a5=1-(a1+a2+a3+a4); G=log2(C1*theta)/delta)+1); F1_x1=log2(C2*(a2+a3+a4+a5)+delta)-log2(C1*(a2+a3+a4+a5)+delta); F2_x2=log2(C3*(a3+a4+a5)+delta)-log2(C2*(a3+a4+a5)+delta); F3_x3=log2(C4*(a4+a5)+delta)-log2(C3*(a4+a5)+delta); F4_x4=log2(C5*a5+delta)-log2(C4*a5+delta); EE_molecule=F1_x1+F2_x2+F3_x3+F4_x4; EE_molecule1=F1_x1+F2_x2+F3_x3; EE_molecule2=F1_x1+F2_x2; EE_molecule3=F1_x1;
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸设计 > 毕业论文


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!