一種無線通信網的中繼部署方法
2023-06-16 02:16:36 1
一種無線通信網的中繼部署方法
【專利摘要】本發明公開了網絡通信【技術領域】中的一種無線通信網的中繼部署方法。本發明在指定區域初始化中繼的位置;從中繼到基站的路徑中找出竊聽面積最小的路徑;進而從用戶到中繼的路徑中找出使得用戶到基站的竊聽面積最小的路徑,計算該路徑下的平均竊聽數;重複在指定區域初始化中繼的位置並執行後續步驟,將得到的平均竊聽數進行比較,選擇平均竊聽數最小的部署為最終中繼部署位置。本發明考慮了用戶分布與竊聽者分布,可以準確地模擬部署場景,通過選擇最優的部署使得用戶被竊聽的威脅最小。
【專利說明】一種無線通信網的中繼部署方法
【技術領域】
[0001] 本發明涉及網絡通信【技術領域】,特別涉及一種無線通信網的中繼部署方法。
【背景技術】
[0002] 下一代無線接入網中將引入微基站(包括pico和femto)、中繼等低功率節點及協 作多點傳輸等新技術,這將使得協作成為未來接入網的重要特徵。當前國內外學者圍繞協 作網絡中的安全問題展開了諸多研究,物理層安全是其中重要內容之一。在物理層安全的 研究中,安全容量(Secrecy Capacity)獲得了廣泛關注,這是一種基於香農資訊理論發展而 來的理論。根據安全容量的性質,當滿足了基於資訊理論的安全容量需求--竊聽信道的狀 況次於主信道時,系統就存在一種絕對安全的傳輸方式,確保竊聽者無法獲取任何傳輸信 息。安全圖(Secrecy Graph)是安全容量與圖論相結合的產物,最早用於對Ad Hoc網絡的 安全連通性分析。已有的安全圖研究中考慮了 Ad Hoc網絡中竊聽者不同的概率分布模型 及不同傳輸策略下安全連通問題,主要目的在於發掘安全圖中的圖論性質與規律。
[0003] 當前一般都從擴大覆蓋範圍、增大網絡容量、提高系統吞吐量等角度出發進行無 線接入網的規劃、部署和調整,而對接入網中基礎設施通信物理層安全問題缺乏關注。已有 的關於安全圖的研究局限於基於圖論的性質分析,且主要是針對Ad Hoc網絡,無法直接應 用於具有多類型基礎設施的無線接入網中。所以,已有安全圖理論無法直接形成一套適用 於未來無線接入網的安全評估方案,也無法用於指導接入網的部署。此外,還缺乏對用戶分 布的考慮,且沒有把抽象的分析與實際部署場景相結合。
【發明內容】
[0004] (一)要解決的技術問題
[0005] 本發明要解決的技術問題是:如何選擇中繼,使得用戶信息被竊聽的威脅最小。
[0006] (二)技術方案
[0007] 為解決上述技術問題,本發明提供了一種無線通信網的中繼部署方法,網元類型 包含基站、中繼和用戶終端,其特徵在於,該方法包括以下步驟:
[0008] S1 :在指定區域初始化中繼的部署位置;
[0009] S2 :從中繼到基站的路徑中找出竊聽面積最小的路徑;
[0010] 所述竊聽面積的計算公式為:
[0011]
【權利要求】
1. 一種無線通信網的中繼部署方法,網元類型包含基站、中繼和用戶終端,其特徵在 於,該方法包括以下步驟: 51 :在指定區域初始化中繼的部署位置; 52 :從中繼到基站的路徑中找出竊聽面積最小的路徑; 所述竊聽面積的計算公式為:
其中: S為竊聽面積; Su為直傳路徑對應的竊聽面積,e代表竊聽,i是傳輸路徑的編號; N為路徑的數量; φ為路徑的長度; 53 :計算用戶到中繼和基站的直傳路徑竊聽面積,找出使得用戶到基站的竊聽面積最 小的路徑,並計算整體平均竊聽數; 54 :重複執行步驟S1、步驟S2和步驟S3,將得到的平均竊聽數進行比較,選擇平均竊聽 數最小的部署為最終中繼部署位置。
2. 根據權利要求1所述的方法,其特徵在於,所述步驟S2具體包括: 521 :將中繼按照其與基站之間的距離按由近到遠的順序排列; 522 :將所述排列中的第一個中繼和基站直連; S23:從所述排列中的第二個中繼開始,計算該中繼到排在該中繼之前的每個中繼或基 站的竊聽面積,找出該中繼到基站的竊聽面積最小的路徑。
3. 根據權利要求1所述的方法,其特徵在於,所述步驟S3具體包括: 531 :計算用戶到基站的竊聽面積,選出各小區竊聽面積最小的傳輸路徑; 532 :計算與每個中繼或基站直接相連的平均用戶數,得到用戶到中繼、中繼到中繼和 中繼到基站三類傳輸路徑上對應的平均用戶數; 533 :在步驟S32基礎上計算小區各點被竊聽的平均竊聽量分布,進而計算小區整體在 該路徑選擇下的平均竊聽數。
4. 根據權利要求3所述的方法,其特徵在於,所述計算與每個中繼或基站直接相連的 平均用戶數的計算公式為:
其中:
%和基站(i=〇)或第i (i>〇)個中繼直接相連的平均用戶數;
為基站(i=0)或第i (i>0)個中繼和用戶直接相連的概率;
為用戶總數。
5. 根據權利要求4所述的方法,其特徵在於,所述的計算公式為:
其中: X為用戶所在小區內點的橫坐標; y為用戶所在小區內點的縱坐標; Rb為用戶所在小區的半徑; U(x,y)為用戶所在小區內點(x,y)的用戶分布概率; f(x,y,i)為用戶所在小區內點(x,y)的上行第一跳是第i個中繼(i>〇)或基站(i=〇) 的概率。
6.根據權利要求3所述的方法,其特徵在於,所述計算小區各點被竊聽的平均竊聽量 分布的公式為:
其中: X為用戶所在小區內點的橫坐標; y為用戶所在小區內點的縱坐標; Rb為用戶所在小區的半徑; Ea(xe,ye)為小區平均竊聽量分布; (xe,ye)為竊聽點的坐標; Nrttal為小區內部署的中繼的總數;
為用戶所在小區內點(x,y)到第i (i>〇)個中繼或基站(i=〇)的平均用戶 數; UK2K(i,j)為第i個中繼到第j個中繼的平均用戶數; UK2B(i)為第i個中繼到基站的平均用戶數;
為竊聽點(xe, ye)在點 ,,
" " 的傳輸覆蓋範圍內的概率;
為竊聽點在點
到
點的傳輸覆蓋 範圍內的概率;
為竊聽點在點
到基站的傳輸覆蓋範圍內的 概率。
【文檔編號】H04W16/22GK104066099SQ201310088736
【公開日】2014年9月24日 申請日期:2013年3月19日 優先權日:2013年3月19日
【發明者】王莉, 宋梅, 張勇, 滕穎蕾, 莫靜威, 劉洋, 滿毅, 馬躍, 都晨輝, 柯騰輝 申請人:北京郵電大學