无线通信系统的能效、网络模型与设备识别技术
在无线通信领域,能效、网络模型以及设备识别等方面的技术研究至关重要。下面将详细介绍相关的技术原理、网络模型以及一种新颖的设备识别方法。
1. MISO与SISO系统的能效对比
在相同发射功率下,对多输入单输出(MISO)和单输入单输出(SISO)系统进行比较,发现Alamouti码平均能使信噪比(SNR)提高两倍,即分集增益为2。
在能量高效可靠传输方面,给定瑞利衰落系数,假设采用二进制相移键控(BPSK)调制且SNR为确定性变量时,误比特率$P_b$为:
$Prob(Bit error|fading coefficients) = Q (\sqrt{\gamma}) = P_b$
通过Q函数的反函数,可得到SNR的阈值,该阈值是误比特率的函数,即$erfinv(1 - 2P_b)$。
由于接收信号的SNR取决于具有瑞利分布的瑞利衰落系数,所以$\gamma$是一个随机变量。通常需要满足端到端的平均服务质量(QoS)要求,这里的QoS要求是中断概率$P_{out}$,其定义为瞬时组合SNR低于某个指定阈值的概率:
$P_{out} = P(\gamma < erfinv(1 - 2P_b))$
对于MISO系统,在给定误比特率(BER)、$P_{out}$、$N_0$和$\sigma$的情况下,比特功率$|S_{MISO}|^2$为:
$|S_{MISO}|^2 = \frac{N_0 erfinv(1 - 2P_b)}{\gamma_{\mu}^2 \sigma^2}$
其中,$|c_{11}|^2 + |c_{10}|^2$具有参数为$(2, 2\sigma^2)$的伽马分布,$\gamma_{\mu}$是利用伽马分布和中断概率$P_{out}$的性质得到的常数。
对于SISO系统,在给定BER、$P_{out}$、$N_0$和$\sigma$的情况下,比特功率$|S_{SISO}|^2$为:
$|S_{SISO}|^2 = \frac{N_0 erfinv(1 - 2P_b)}{\gamma_{\gamma}^2 \sigma^2}$
其中,$\alpha^2 \gamma$呈指数分布,均值为$2\sigma^2$,$\gamma_{\gamma}$是利用指数分布和中断概率$P_{out}$的性质得到的常数。
当误比特率小于0.1时,SISO和MISO所需发射功率的比值$R$约为5.0457。这意味着在中断概率为0.1的情况下,SISO系统所需的功率大约是MISO系统的5倍。从不同中断概率下的符号功率比值图可以看出,随着中断概率的降低,SISO系统传输一位信息所消耗的能量呈指数增长,而MISO系统则不然。
2. 网络模型
网络可通过有向图$G(N, A)$进行建模,其中$N$是节点集合,$A$是有向边$(i, j)$的集合,$i, j \in N$。$E_i$是节点$i$的初始能量,$d_{ij}$是第$i$个和第$j$个节点之间的距离。节点$i$向节点$j$传输一个信息单元所需的传输能量$e_{ij}$与$d_{ij}$的4次方成正比,即$e_{ij} = e_T + E_{amp}d_{ij}^4$,其中$e_T$是发射机电路消耗的能量,$E_{amp}$是传输一位信息一米距离所消耗的能量。$e_{rj}$是节点$j$由于接收机电路消耗的接收能量。
假设网络中有多种商品,商品$c \in C$由一组源节点$O(c)$和目的节点$D(c)$定义,其中$C$是所有商品的集合。若到达$D(c)$中的任何一个节点,则认为商品$c$的信息传输完成。$Q_i$是节点$i$在所有商品中产生的流量,$Q_i^{(c)}$是节点$i$为商品$c$产生的流量,$q_{ij}^{(c)}$是商品$c$从节点$i$到节点$j$的流量速率。
$C_{ij}$是节点$i$为了向节点$j$发送数据而合作的节点集合,节点$i$本身也包含在合作集合中。由于选择辅助节点是一个整数规划问题,这里采用选择最近的$n$个节点作为辅助节点的方法,本文仅考虑$n = 1$且使用Alamouti编码的情况。
不同类型节点的能量消耗情况如下:
-
源节点
:若节点$i$是源节点,它消耗的能量$E_{s}$包括向中继节点和宿节点发送信息所需的能量。具体来说,第一项计算节点$i$向其合作集合$C_{ij}$中的节点发送数据以向节点$j$发送数据时的能量消耗;第二项是节点$i$以传输能量除以$R_{ij}$(节点$i$的SISO情况与使用其合作集合中的节点作为辅助节点的MISO情况的能量消耗比)向节点$j$发送数据时的能量消耗。
-
下一跳节点或目的节点
:若节点$i$是另一个源节点$j$的下一跳节点或目的节点,由于接收能量$e_{rj}$,它消耗的能量为$E_{cd}$。
-
辅助节点或中继节点
:若节点$i$是另一个源节点的辅助节点或中继节点,它消耗的能量$E_{r}$包括从源节点接收信息并发送到宿节点所需的能量。此时,节点$i$作为另一个节点$k$的中继,以传输能量除以$R_{kj}$(节点$k$的SISO情况与使用$C_{kj}$中的节点作为辅助节点的MISO情况的能量消耗比)向节点$j$发送数据。
3. 系统寿命优化问题与约束
节点$i$在给定流量向量$q = { q_{ij} }$下的寿命为:
系统寿命定义为第一个节点耗尽电池的时间,因此所有节点的最小寿命即为系统寿命。目标是在流量守恒条件下找到使系统寿命最大化的流量。
给定源节点和目的节点以及源节点的信息生成速率,最大化系统寿命$T$的问题等价于以下线性规划问题:
Maximize $T$,s.t.
其中$i \in N - D(c)$,$\delta_{ij}^{(c)} = Tq_{ij}^{(c)}$是从节点$i$传输到节点$j$的流量。
4. 网络示例与数值结果
通过在优化工具OPL中实现线性问题,得到了多个网络示例中MISO和SISO系统的最优系统寿命。假设所有节点具有相等的能量,初始能量为10 J,接收机电路的能量消耗为150 nJ/bit,发射机电路为50 nJ/bit,传输一位信息一米距离的能量为100 pJ/bit。
在不同的网络示例中,将$N$个节点均匀随机分布在$d \times d$平方米的区域内,通过模拟得到不同$N$和$d$下的最优流量和寿命。所有模拟中,假设信道的平均误比特率为0.1,MISO情况下节点的合作集合中有两个节点。为了更好地理解合作的效率,比较了MISO和SISO系统的寿命比值。
以下是不同情况下的寿命比值表格:
| 区域大小(m²) | N = 5 | N = 10 | N = 25 | N = 50 |
| — | — | — | — | — |
| 10 x 10 | 1 | 1 | 1 | 1 |
| 50 x 50 | 1.841 | 1.5478 | 1.0487 | 1.0378 |
| 75 x 75 | 1.3733 | 1.252 | 1 | 1.1344 |
当节点彼此靠近,如在10 x 10平方米的区域内时,两种情况下的最优寿命相同,因为在瑞利衰落信道中,协作传输的效率在长距离传输中才会体现出来。当区域较宽时,MISO系统的寿命比SISO系统长。
以下是一个简单的网络节点传输流程mermaid图:
graph LR
A[节点4] -->|合作节点6| B[节点3]
B -->|合作节点2| C[节点5]
C -->|合作节点1| D[节点7]
综上所述,在无线通信系统中,MISO系统在能效和系统寿命方面具有一定优势,但在某些情况下,如节点能量过低时,SISO系统可能表现更好。同时,网络模型的合理设计对于优化系统性能至关重要。
5. 视觉设备识别技术
在自组织无线网络中,缺乏可信第三方和物理约束,为移动节点提供安全服务变得困难。其中一个关键问题是在安全和自发通信中,在认证密钥建立之前识别通信中的另一个实体(通常是设备)。
5.1 动机示例
在自组织无线网络中,人们经常需要与附近的人或设备交换信息,并且需要建立安全的通信。例如:
- Alice想将她PDA中的敏感商业信息发送到她商业伙伴的移动设备。
- Bob需要将他移动设备中的文档发送到会议室的公共打印机,并使用他移动设备中的电子钱包支付打印费用。
- 一个项目团队成员在项目会议期间需要共享纸质文档的电子版本。
在这些场景中,在交换敏感信息之前,通常需要两个准备步骤来建立安全通信:获取设备的正确网络地址和共享用于加密操作的密钥。然而,在自组织无线网络环境中,由于通信通道往往是动态建立的,且在线连接有限,这些任务变得非平凡。
5.2 目标
为了解决上述问题,提出了一种新颖的方法,即使用名为UbiCode的视觉代码系统。UbiCode用于带外信道,以在彼此未知的实体之间建立信任,促进自组织无线通信中实体的演示识别。
UbiCode可作为网络地址获取和公钥验证的基础,用于自发关联的设备。它可以被移动设备内置的数码相机捕获,捕获视觉代码就像使用直接光通道,通常被认为与使用非共享电线连接两个设备一样安全。
5.3 背景和相关工作
当前各种视觉代码系统的主要关注点是提供一种廉价可靠的解决方案,以弥合现实世界和虚拟世界之间的差距。例如,CyberCode等视觉代码可作为获取电子数据或服务的链接,但它们都没有涉及如何将视觉代码用作安全通信通道的基础。
在安全自发关联方面,以前有几种方法通过使用不同的带外通道来验证和确保自发关联的安全性,但有些方法需要额外的硬件,有些则需要用户大量参与。
以下是不同视觉代码系统特点的表格:
| 视觉代码系统 | 功能 | 是否用于安全通信 |
| — | — | — |
| CyberCode | 作为获取电子数据的链接 | 否 |
| 其他类似代码 | 指向实际电子数据或服务 | 否 |
| UbiCode | 用于设备识别和安全通信 | 是 |
综上所述,UbiCode为自组织无线网络中的设备识别和安全通信提供了一种新的思路和方法,但在实际应用中还需要进一步研究和优化。
无线通信系统的能效、网络模型与设备识别技术
6. UbiCode的设计与识别协议
为了实现自组织无线网络中设备的识别和安全通信,UbiCode的设计和相关识别协议至关重要。
6.1 UbiCode的设计
UbiCode的设计目标是将参与关联的实体的最小加密密钥信息以及网络地址嵌入到视觉代码中。具体步骤如下:
1.
信息收集
:收集需要嵌入的信息,包括设备的网络地址和加密密钥信息。
2.
编码处理
:使用特定的编码算法将收集到的信息转换为适合嵌入视觉代码的格式。
3.
视觉代码生成
:将编码后的信息嵌入到视觉代码中,生成UbiCode。
UbiCode可以被移动设备内置的数码相机捕获,从而实现信息的获取。
6.2 识别协议
基于UbiCode的识别协议可以分为以下几个步骤:
1.
代码展示
:设备A展示包含自身网络地址和加密密钥信息的UbiCode。
2.
代码捕获
:设备B使用其内置的数码相机捕获设备A展示的UbiCode。
3.
信息提取
:设备B从捕获的UbiCode中提取设备A的网络地址和加密密钥信息。
4.
验证与关联
:设备B验证提取的信息的有效性,并与设备A建立安全关联。
以下是基于UbiCode的识别协议流程图:
graph LR
A[设备A展示UbiCode] --> B[设备B捕获UbiCode]
B --> C[设备B提取信息]
C --> D[设备B验证信息]
D --> E[设备B与设备A建立安全关联]
7. 实现细节
为了验证UbiCode在自组织无线网络中设备识别和安全通信的可行性,进行了概念验证实现。
7.1 硬件选择
选择具有内置数码相机的移动设备作为实验平台,确保能够捕获UbiCode。
7.2 软件实现
开发了相应的软件来实现UbiCode的生成、捕获、信息提取和验证功能。具体实现步骤如下:
1.
UbiCode生成模块
:根据设备的网络地址和加密密钥信息,生成UbiCode。
2.
相机捕获模块
:使用移动设备的相机捕获UbiCode。
3.
信息提取模块
:从捕获的UbiCode中提取网络地址和加密密钥信息。
4.
验证模块
:验证提取的信息的有效性,并与其他设备建立安全关联。
7.3 实验结果
通过实验验证了UbiCode在自组织无线网络中设备识别和安全通信的可行性。实验结果表明,UbiCode能够有效地实现设备的识别和安全关联,提高了自组织无线网络的安全性。
8. 经验教训与结论
通过对UbiCode的研究和实现,得到了以下经验教训:
-
视觉代码的可靠性
:UbiCode的可靠性受到环境光照、相机质量等因素的影响,需要进一步提高其在不同环境下的识别率。
-
用户体验
:在实际应用中,需要考虑用户使用UbiCode的便捷性和舒适性,减少用户的操作负担。
-
安全性
:虽然UbiCode提供了一种安全的设备识别和通信方式,但仍需要进一步加强其安全性,防止信息泄露和攻击。
综上所述,在无线通信系统中,MISO系统在能效和系统寿命方面具有一定优势,但在某些情况下,SISO系统可能表现更好。同时,网络模型的合理设计对于优化系统性能至关重要。而UbiCode为自组织无线网络中的设备识别和安全通信提供了一种新的思路和方法,但在实际应用中还需要进一步研究和优化。未来的研究方向可以包括联合优化协作集的选择和路由,以及提高UbiCode的可靠性和安全性等方面。
以下是对无线通信系统不同技术特点的总结表格:
| 技术类型 | 优势 | 劣势 | 适用场景 |
| — | — | — | — |
| MISO系统 | 能效高,系统寿命长 | 节点能量过低时性能可能下降 | 长距离传输、节点能量充足的场景 |
| SISO系统 | 简单直接 | 能效低,系统寿命短 | 短距离传输、节点能量有限的场景 |
| UbiCode | 实现设备识别和安全通信 | 受环境影响大,用户体验有待提高 | 自组织无线网络中的安全通信场景 |
超级会员免费看
14

被折叠的 条评论
为什么被折叠?



