基于网络编码的协作通信技术研究

来源 :南京邮电大学 | 被引量 : 2次 | 上传用户:nimakule119
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
无线信道固有的多径衰落特性是阻碍信道容量增加和服务质量改善的主要原因之一。MIMO技术和协作通信技术是抑制信道衰落、提高传输可靠性的两种主要方案,但MIMO技术对小型移动终端有着苛刻要求使其在小型移动终端上的应用步履维艰;而协作通信技术不需要在移动终端上安置多根天线,只需要伙伴用户之间互相协作传输,为MIMO的实用化找到了一条新途径。协作通信要求用户不仅传送自己的数据,还要传送伙伴用户的数据,这就要求每个用户或中继节点对不同的用户数据进行协作传输处理,从而涉及到“与谁协作”、“如何协作”和“协作效果”等必须解决的关键问题。网络编码理论本质上就是中间节点(包括信源节点)对来自不同(虚拟)信道的数据进行处理后再发送出去,目的节点根据收到的多个数据进行网络码译码后就可以获得信源节点发送的数据,因而网络编码技术的关键点也在于提高节点的协作处理能力以实现高效可靠的数据传输,且网络编码的最大优势在于能提高网络吞吐量和传输效率,因而将网络编码理论与协作通信技术相结合必能进一步提高协作系统性能。将网络编码作为一种强有力的协作策略,本文深入研究了基于网络编码的协作通信机制。论文的主要贡献如下:1.针对多用户协作向基站传送数据的多用户协作通信系统,在用户间的信道质量不是理想的情形下,提出了一种基于机会式网络编码的协作策略,比较了基于传统的译码转发的协作策略和基于机会式网络编码的协作策略。当协作用户数为2时,在基域为GF(2)的情况下,推导出了传统的协作传输和机会式网络编码的协作传输策略下的系统中断概率,证明了两种协作策略都能获得阶数为2的分集增益。当协作用户数为3时,在基域为GF(2)和GF(4)这两种情况下,推导出了传统的协作传输和机会式网络编码的协作传输策略下的系统中断概率,并证明了:(1)如果基域为GF(2),那么传统的协作传输策略获得了阶数为3的分集增益,而网络编码的协作仅获得了阶数为2的分集增益;(2)如果基域为GF(4)且用户间的信道是理想的情况下,传统的协作传输策略仍然是获得了阶数为3的分集增益,而基于网络编码的协作却获得了阶数为4的分集增益。数值仿真结果说明,在系统中断概率上机会式网络编码的协作策略要优于传统的译码转发协作策略和不协作的传输策略。2.针对两用户借助一个或多个中继节点向基站传送数据的单向协作通信系统,在用户到中继节点的信道质量不是理想的情况下,提出了一种基于网络编码的中继策略。对于单中继的单向通信,推导出了采用传统译码转发和基于(确定性和机会式)网络编码的中继策略下的系统中断概率,证明了这两种中继策略都能获得阶数为2的分集增益。对于双中继的单向通信,当基域为GF(2)和GF(4)时,分别推导出了中继节点采用传统译码转发和基于网络编码的中继策略下的系统中断概率。当基域为GF(2)时,证明了基于译码转发的中继策略获得了阶数为3的分集增益,而基于网络编码的中继策略只获得了阶数为2的分集增益;当基域为GF(4)时,证明了基于网络编码的中继策略也获得了阶数为3的分集增益,从而说明了基域的选择对网络编码增益的性能有极大的影响。数值仿真结果说明,当用户节点和中继节点采用相同功率发射数据时,基于网络编码的中继策略在中断性能上要略差于传统的译码转发中继,但当系统总功率主要分配给用户节点时,基于网络编码的中断性能要优于传统的译码转发中继。3.针对多用户对借助一个中继节点交换数据的双向协作通信系统,在假定用户发送的分组数据到达中继节点的过程服从二项分布的情况下,提出了一种基于机会式网络编码的中继策略,从网络层上研究了分组递交时延和中继节点的能量消耗,推导出了系统在平稳状态下的平均分组递交时延和平均功率消耗闭式解。在平均分组递交时延受限的条件下,提出了中继节点最小功率消耗的优化问题;在缓冲区大小为1且用户发送分组数据速率固定的情况下,获得了最小能量消耗的优化结果。4.针对两对用户对借助一个中继节点交换数据的双向协作通信系统,提出了一种基于模拟网络编码的中继策略,推导出了系统中断概率的上界和下界,数值仿真结果表明当中继节点位于用户对中间时,上下界非产接近。
其他文献
脏躁病一词源于东汉张仲景所著《金匮要略》,因原文对其陈述仅涉及症状与方药,故后世医家对脏躁的病因病机及"脏躁"之名的争议颇多。笔者在总结前人经验的基础上试从"脏躁"病
我国的城市化水平逐渐完善,城市的形象意识逐渐提高,城市之间的竞争已经不单指经济实力的层面的竞争,城市之间综合实力的竞争也日益加剧。由此,越来越多的城市开始借助媒介,
以匀速DDoS攻击流的源端网络自适应检测算法研究为核心,重点讨论了与源端网络DDoS对抗有关的五个问题,即(ⅰ)DDoS攻防技术;(ⅱ)对TCP DDoS攻击流的行为建模;(ⅲ)针对匀速DDoS
多年来,人们努力推动网络安全技术向前发展,但是由于网络的开放性和攻击技术的进步,恶意的攻击者总是有机可乘,使得构建绝对安全的网络系统成为不可能完成的任务。自然发生的
随着计算机网络的快速发展,信息安全变得越来越重要。为了保证信息系统的安全性,密码技术被应用于信息系统中。随机序列在密码技术中是很重要的,正如著名的密码学家Bruce Schnei
企业内部人力资源管理立足于岗位职责与内部管理考核等机制得以运行,提高员工工作自主性,为了企业的前进发展培养优秀人才。思想政治工作是每一个企业都需要高度关注的任务,
蓄滞洪区的设定和运行,必然会导致功能区在招商引资、经济发展等方面的弱势地位,导致其内生发展能力偏弱,对外生动力——生态补偿政策依赖度较高。当前我国对蓄滞洪区的生态
近年来,移动性管理技术的研究和应用非常活跃,特别是对网络层支持移动性管理技术的研究,更是引起了广泛的重视。网络层移动性管理技术有效屏蔽了下层不同接入技术之间的差异,对于
在声纳搜索水雷任务中,为提高剩余雷数估计的准确性,加强作战辅助决策能力,针对现有评估模型未考虑漏搜区和重叠区,评估结果误差和离散性较大的问题,提出一种修正发现雷数的