2012年第06期 Ill doi:10 3969/j.issn 1671・1122 2012 06.020 认知无线电中一种有效的 联合功率分配策略 张以皓 ,蒋嵘 ,马月槐。 (1.中国人民理工大学通信工程学院,江苏南京210007; 2.中国人民后勤学院后勤司令部工作系,北京100858; 3.总参通信训练基地无线通信教研室,河北宣化075100) 摘要:文章在考虑主用户占用子信道概率情况的基础上,建立了认知系统的多区域模型,文章提出了 适应于主用户是否存在的干扰避免策略。在满足认知用户约束的条件下,基于最大化认知系统传输速率,提 出了各子信道集合以及不同集合内功率分配的联合优化方法,且该方法复杂度较低。 关键词:有限感知区域;混合保护;功率分配;机会频谱接入 中图分类号:TP393.08 文献标识码:A 文章编号:1671—1122(2012)06—0068—03 An Efficient Combined Power Allocation Method in Cognitive Radio ZHANG Yi.hao .JIANG Rong ,MA Yue—huai (1.InstituteofCommunicationEngineering, UniversityofSci.&Tech,NanjingJiangsu 210007,China; Log ̄tics.Beijing 1 00858 China," 2.Department ofLogistics Command Work,Institute of 3.Wireless Communication StaffRoom,Communication Training Base ofGeneral StaffHea砌uarters, Xuanhua Hebei 075100,China) Abstract:In this paper,considering the subchannel occupancy probability of primary users,the authors found the multi-area model of cognitive system and propose the mixed interference avoidance principle of different situations.Based on the objective of maximizing the transmission rate of cognitive system,a low complexity method which jointly optimizes the sum power of diferent subcharmel sets nd athe power inside each subchannel set is developed. Key words:limited sensing area;mixed protection;power allocation;oppor ̄mistic spectrum access 0引言 在基于认知无线电的动态频谱接人技术中,对认知用户/次级用户(Secondary User,SU)的发射功率进行有效地控制与合理 的分配,使得在保护授权用户,主用户(Primary User,Pu)正常通信不受影响的同时最大化频谱复用效率,是设计认知系统过程 中所必须考虑的重要问题之一 。目前,主要通过两种方式来实现对授权频段的动态接入 ,一种是机会频谱接入(Opportunistic Spectrum Access,OSA)方式,即只有当某一授权频段未被主用户使用时,认知用户才可以接入此频段进行通信;另一种是频谱 共享(Spectrum Sharing,SS)方式,即认知用户允许与主用户同时同频段传输,前提是认知用户对主用户的干扰须小于其设定的 最扰门限,也可以称之为基于干扰温度的保护策略。这两种动态频谱接人方式中的功率分配问题均受到了众多学者的极大关 注 。 本文综合考虑认知用户在通信中对主用户只具有有限的可靠检测范围(区域) 】,以及主用户在不同地域和不同频段上以一 定概率出现的实际情况,通过建立认知系统的多区域模型,根据主用户出现情况,提出了一种混合的干扰避免策略以便有效地保 护主用户,提高了频谱复用效率。同时,针对认知用户有限感知区域与主用户混合保护措施条件下的多子带功率分配问题,根据 凸优化理论与对偶分解原理,提出了各子信道集合的和功率(Sum Power),以及不同集合内功率分配的联合优化策略,使得在 满足各种约束条件下最大化认知系统的传输速率。 ● 收稿时间:2012—03—29 作者简介:张以皓(1978一),男,江苏,讲师,博士研究生,主要研究方向:无线通信和信息安全;蒋嵘(1971一),女,江苏,副教授,博士 主要研究方向:指挥信息系统;马月槐(1980一),男,河北,讲师,博士,,主要研究方向:移动通信和无线网络。 69_l—— 2012年第O6期 1模型与问题描述 ~、、 、 \ 、、 Pu2 l / , / / / 图1基于认知用户有限感知区域与主用户混合保护措施的系统模型 考虑如图1所示的系统模型,基于无线局域网WRAN 802.22环境 ,SU动态接入VHF/UHF频段。主网络由主基 站(Primary Base Station,PBS)和Pu组成,认知网络包括一 对SU收发信机,整个网络按照由小到大的顺序依次分为三个 区域:其中区域一为认知用户发射机(SU—Tx)的可靠(理想) 感知区域,它是以SU—Tx所在位置为圆心,半径为d的圆形 区域;区域二为SU—Tx可能对主网络造成干扰的区域,在此 区域外由于信号的衰减,SU—Tx对PU的干扰可以忽略不计; 区域三为PBS的服务区,此区域面积大小取决于已有的固定 网络架构,不会因为SU的存在而改变。 本文采用文献【9】的帧结构,假设主网络与认知网络均是 基于时隙的,且SU可以动态接入的频谱带宽B等分成N个 的子带(子信道),两网络可以通过某种方式达到理想的 同步。所有Pu在区域三内每次以概率 占用某一子带(假 设每个PU每次至多占用一个子带)与PBS进行通信,且占用 状态的改变只发生在每一符号时隙的起始时刻,在时隙内不 会变化。如果在某一符号时隙t的感知阶段,SU在区域一内 感知到有PU(例如图1中PU1)占用子信道n,则SU在此信 道上的功率P 须满足: P g ≤ ”……………………………………………………(1) 其中 为子信道n上SU-Tx到PU的信道功率增益(Channel Power Gain), ”为PU的最大干扰功率门限,这里我们假设认 知用户可以获知准确的g 与 ,且Pu在所有子信道上 的干扰功率门限相等。当在时隙t内未检测到子信道n2z存在 主用户时,由图1可知su无法知晓PU2和PU3是否存在(PU4 的存在与否对研究不产生任何影响),此时P 须满足: P d ”…………………………………………………(2) 即su在区域一边缘的功率须小于PU的干扰门限[ ,其中 n是路径损耗因子,这里我们只考虑基于传播距离的路径损耗。 根据Pu在各个信道上的占用情况,我们可以把所有子 信道分为两类,即检测到被PU占用的子信道归为集合Q,,未 检测到Pu出现的子信道归为集合Q ,则Q。I Q:= 且 70 Q u Q2={1,…,Ⅳ}。设在子信道n_lz su_Tx到其接收机(su—Rx) 的信道功率增益为h ,且噪声为0均值,方差为盯 的高斯白 噪声。如果PU在区域一内存在,主网络对SU—Rx的干扰可 以认为是0均值,方差为盯:的白噪声 ,而来自区域一以外 的干扰忽略不计(或合并到方差为盯 的白噪声中),则两种情 况下子信道n3Z最大速率分别为 :[1+焉卜Q…………… :( + ) 其中r为信噪比间距(SNR gap),采用MQAM调制方式时, r与误比特率BER的关系是F=一1n(SBER)/1.5 11010 2基于对偶分解的联合优化求解 在考虑su在获得PU感知结果的前提下,如何在各个子 带内合理分配功率,使其在满足自身最大发射功率约束和不 同情况下的主用户混合干扰功率约束条件下,最大化自身的传 输速率,设su功率分配向量为P:[P ,P:,…,P ],所求问题 可具体表示为问题l: logu ., 【 + +ne 2log2(-+ ]}...(4) 约束条件: C1:P g ” ifn∈Q C2:P ≤ if即∈Q2 C3:∑ P P咄 其中 = ”, 为认知用户的最大发射功率约束。 尽管可以证明所求的问题1对于每个子信道上的功率P 来说属于凸优化问题,但由于各个信道属于不同的集合时( Q 或Q )具有不同的最大速率表达式和干扰功率约束,所以 KKT(Karush—Kuhn-Tucker)条件中的拉格朗日函数对P 的求 导很难用一个闭式解来表示,观察问题1的特点,我们可以 写出与其等效的问题2: log2哪 n G i(-+ ,丕log2( +等]}...c 5 约束条件:C1、c2,以及 c4:∑P ≤ c5:∑P c6: + 其中础和《 分别表示集合Q 和Q:中子信道的发射功率和 约束,根据对偶分解原理 可以很容易证得问题l与问题2 具有相等的功率P解。可以看到尽管问题2中的约束有所增加, 但是通过引入了新的变量础和 ,把Pu是否占用子信道的不 2012年第06期 同情况分解开来,另外观察(5)式发现, 、、 和{ I r/∈Q1} 以及约束Cl和C4。由(11)式可得 : 一 一— 一 v !。………… l….(is) {P lⅣ Q:}的优化相互,所以可以先求出给定 和 值时的 ,然后通过穷举法(Exhaustive search)或二分法(Bisection method)来寻找最优的ps0) 和 ,从而得到最终的功率分配值。 设Pl={P jVn∈Q }, ={P lVn∈Q:},当 和 给定时, 1)对于VneQ ,显然P = ”/‰。因为当Pu存在时不允 许P g > “,且如果P g < ”,子信道n将属于集合Q 。 各子信道分配功率的求解等效为以下两个子问题: 子问题1 P ̄'=arg max ,. (t+ ]....……… 6 约束条件:C1、C4。 子问题2 m ax。gz ,枷 c 十等j...………_.(7) 约束条件:C2、C5。 先考虑子信道 ∈Q.的情况,子问题1可以转化成带约束 的凸优化问题标准形式后利用内点法(Interior point method) 求解;或对其拉格朗日函数求导,并用子梯度法(Sub—gradient method)更新拉格朗日系数以使其对偶问题(Dual problem) 最小化得到问题解,但这些方法复杂度仍显复杂,且内点法 无法得到闭式解,下面我们先给出子问题1的最优解定理, 然后提出低复杂度的认知注水算法(Cognitive Water—filling Algorithm,CW-FA)来快速得到最优解。 定理1:设集合Q : g <掣, ∈n.},Q ={nlp.g ≥ ,ncO }, 则使子问题1中速率最大化的功率分配准则为: 』(△_ 卜 …………… 【 ”/g V ∈Q 其中( ) =max{x,0j,且△满足 蔷[△一 )’= 一委 ……………… , 定理1的证明如下: 首先写出子问题1的拉格朗H函数 ) + ‰ ㈣ )+ 10) 其中九≥o, ≥0, >10,n∈Q 是对应各约束的拉格朗日 系数,易知当原问题(子问题1)是凸优化问题时,KKT条件 是最优解的充要条件,子问题1的KKT条件可以写为: 兰 : : ): P +r(o 4- 2) 九l∑P 一础}…0……………………………・.(12) \ En1 ”/g )=0 V ∈Q ……………………………-.(13) VnPn=0 Vn∈Q1…………………………………………(14) 2)对于Vn∈Q ,由 g < ”和(13)式可得 =o,那么(15) 式可变为: P : 。 —一一———■■——一…………‘一 …………………’…………………‘……(1L lb)6 当Vn>0时,由(14)式可得P =0;P >0时有Vn>0,从而 (16)式可以简化为P =I/kIn2一(r(o +o ) ),综上,于是有 [ 一 卜… ………… 17) 令A=1/九In2,由1)和2)即得(8)式。 3)由(17)式可得 >。,所以由条件(13) 我们得到∑ ,P : ,即 =荟PEn1 n=互PEn En+委 =i】 [En \ △一 /] +n∑掣 …(eff 18) 显然∑ (△一r(o。+o;)/ = 一∑ ”/g ,以上由 KKT条件推出了定理1的(8)、(9)式(充分条件)。同时由 于KKT条件为最优解的充要条件,定理1立刻得证。 注意到当n 时P 具有和传统注水功率分配相同的形 式,但是由于c1的存在,在获知P 分配结果之前,我们不能 确定子信道是n 还是/,/∈ ,而另一方面在不确定子信道 所属的集合情况时,又很难计算出P 。一种方法是穷举列出 每一个信道分配在两个集合中的可能性,然后计算所有可能 的功率分配结果,并选择满足约束条件且使和速率最大的结 果作为最终功率分配值,但显然这种方法复杂度过高。为此 我们提出一种迭代的CW—FA算法来实现定理1的最优功率分 配结果,其基本原理是每次迭代过程中对集合Q 中剩余的子 信道进行注水功率分配,如果注水后发现有部分子信道超出 其干扰功率约束,则把这部分子信道从Q 中剔除并更新相应 的总功率,直到所有的子信道在注水分配后满足其干扰功率 约束,或Q 中再没有子信道为止,具体描述如下: CW-FA算法: 初始化:Q ={n]Vn∈Q ),0= , = 。 1)以Pn 为总功率约束,对所有的子信道 eQ 实施注水 算法以得到 ,即, =(△一r(o +z J)/h ̄]ir, ∈Q ,且△满足: ∑ (△一r(o +o;)/ = 。 2)对每个子信道 ∈Q ,判断P 是否满足P > ”/g 。 如子信道 满足,则令p ・= ”/g ・,转至步骤3),否则, 算法结束。 3)更新:Q =Q l, = 一 /g .,o=0U{ ’/g 。)。 下转第89页 ~7’r /2012年第o6期 工控物联网汇聚安全网关的设计方案,并基于开源安全网关 Untangle系统进行了实现和验证。 参考文献: (O7):6-8. (责编杨晨) [14]Fachao Deng,Anan Luo,Yaokun Zhang,Zhen Chen,Xuehai Peng, Xin Jiang and Dongsheng Peng.TNC—UTM:A Holistic Solution to Secure Enterprise Networks[C]Proc.of the 2008 International Symposium on Trested Computing(TmstCom),2008,2240-2245 [1】刘强等.物联网关键技术与应用IJ].计算机科学,2010,(o6) O1-04 【2】吴德本.物联网综述 有线电视技术,2011,(O1):107—110. 【3]姚兰等.无线传感器网络中基于确定度的安全路由协议的研究U1. 计算机研究与发展,2006,(02):650—654. [41唐力.利用覆盖层路由改善交互多媒体通信质量的研究【D】.北京 清华大学,2009 [5】杨冕.基于无线传感器网络的路由协议[J1.计算机工程与应用, 2004。40(32):130-131 [15]罗安安,林闯,王元卓,邓法超,陈震.可信网络连接的安全量 化分析与协议改进U1.计算机学报,2009,(05):卜15. [16】林加润等.网络安全中多源传感器数据融合技术研究U】_计算机 工程与科学,2010,(06):30-34. [17】Modbus[EB/OLj.www.Modbus.org,2012—05—01. [18】Untangle[EB/OL】:Multi—function Firewall,www.untangle.tom, 2O12一O5一O1. f19]Ying Zhang,Fachao Deng,Zhen Chen,Yibo Xue,Chuang Lin. [6】王东等.利用ZigBee技术构建无线传感器网络Ⅱ].重庆大学学报, 2006.(08):95-97. UTM—CM:A Pracfic ̄Control Mechanism Solution for UTM System[C] In:CMC 2010,2240-2245. [7]朱瑞平.软件无线电技术[N].科技传播,2012(4). 【8李光华.面向互动多媒体通信应用的覆盖网络系统的设计与实现 8JfD1.北京:清华大学,2008. [9]Christian Walter Mse,FreeMODBUS—A Modbus ASCII/RTU and TCP implementation[EB/OL1.http://www.freeModbus.org, 2012-05-01. [20]Beipeng Mu,Xinming Chen and Zhen Chen.A Collaborative Network Security Management System in Metropolitan Area Network[C]. In:CMC 201 1.45-50. 【21】Zhen Chen,Fachao Deng,Anan Luo,Xin Jiang,Guodong Li, Runhua Zhang,Chuang Lin.Application Level Network Access Control [10]李星宜等.基于数字证书的身份认证系统的设计与实现U丁.计算 机技术与发展,2011,(12):161—163. f1 1】OpenCA[EB/OL].、 .openca.org,2012—05—01 【1 2]T ru sted ComPuting G rouP【EB/OL].httP://www. trustedcomputinggroup.org.2012—05—01. System Based on TNC Architecture for Enterprise Network[C]Proc.of the 2010 IEEE International Conference on Wireless Communications。 Networking and Information Security(WCNIS),2010.667—671. [22】Xinming Chen,Beipeng Mu and Zhen Chen.NetSecu:A CoUaborative Network Security Platorm for ifn-network Security[C1. Proc.of the 3rd International Confefence on Communications and Mobile [13]陈震,倪嘉.可信计算认证技术的研究U].信息网络安全,2008, 上接第71页 Computing(CMC),201 1.59-64. 4)判断是否Q = 或者P /g.Vn∈ ,如任一条件 f2]R Zhang,Y.一C.Liang,S.Cui.Dynamic resource allocation in cogniitve radio networks,IJ].IEEE Signal Pmcess.Mag,2010,103—114 [3】L.B.Le,E.Hossain.Resource allocation for spectrum underlay in 满足,算法结束;否则,转至步骤1 o 其中 表示空集,这样最后得到的功率分配结果为 cognitive radio networks ̄].IEEE Trans.Wireless Commun,2008,7(12): 5306-5315. lVn )U 0。我们知道实施经典注水算法的复杂度与子信 道数成线性关系,近似为D( 1Q。1),且在最差情况下算法的迭 代次数为I Q。l-1,所以CW—FA算法复杂度约为D( 1Q 算复杂度“ ,CW-FA算法的优越眭显然易见。 而 【4】L.Musavian,S.Aissa.Capacity and power allocation for spectrum— sharing communications in fading channels[J].IEEE Trans.Wireless Commun,2009,8(01):148—156. 考虑到穷举法D(I f2 l 21n ̄1)和内点法最低D( 1Q log (1/P))的运 [5]Y.Zhang,C.Leung.Cross—layer resource allocation for mixed services in multiuser OFDM—based cognitive radio systems[J].IEEE Trans.Veh Technol,2009,58(08):4605—4619. (6】Q.Zhao,L_Tong,A.Swami,and Y Chen.Decentralized cognitive MAC for opportunistic spectum accesrs in Ad Hoc network:a POMDP 3结束语 本文研究了基于认知用户有限感知区域与主用户混合保 护措施的功率分配策略,通过建立多区域模型,提出了混合 的主用户干扰避免功控策略。对于目标问题,通过对偶分解 framework[J].IEEE J.Select.Areas Commun,2007,25(03):589—600. [71 Q Zhao,B.M.Sadler.A survey of dynamic spectrum access:signal processing,networking,and regulatory policy[J].IEEE Signal Process, 2007,55(05):2295—2309. [8]The charter of IEEE 802.22,the Working Group on Wireless Re西onal Area Networks(WRANs)[EB/OL】http://www.ieee802.org/22/, 2O12一O3—29. 和子信道归类,将问题转化为各子信道集合的和功率与不同 集合内功率分配的联合优化问题,并对集合内的功率分配子 问题提出了快速达到最优解的CW-FA算法。而在多认知用户 环境下,主用户出现的位置相对于各认知用户在不同的区域内 [9】Y.一C.Liang,Y.Zeng,E.Peh,A Hoang.Sensing—throughput ̄adeoff orf cognitive radio networks ̄]IEEE Trans.Wireless Commun,2008, 7(O4):1326—1337. 时,对各个认知用户的混合保护措施设置有何影响,以及有 效感知区域也存在漏检与虚警概率时如何设置保护措施,是 下一步十分值得探讨的问题。 参考文献: 【1]S.Haykin.Cognitive radio:brain—empowered wirele ss communications[J]IEEE J.Select.Areas Commun,2005,23(02):201—220. [1 O]A.J.Goldsmith,S.Chua.Vairable—rate variable-power MqhM for fading channels[J].[EEE Tram.Commun,1997,45(10):1218-1230. [1 1]D.P.Palomar,M.Chiang.A tutorial on decomposiiton methods for network utility maximization[j].IEEE J.Select.Areas Commun,2006, 24(08):1439—1451. (责编程斌) [12】S.Boyd and L.Vandenberghe.Convex Optimization.Cambridge【M】. UK:Cambridge Universiy tPress,2004.