论文研究-基于最佳中继选择的异构多媒体自适应协作分集算法.pdf

所需积分/C币:10 2019-07-22 19:38:42 1.62MB .PDF
收藏 收藏
举报

提出一种自适应协作分集方案,以保证异构多媒体业务中主用户传输的服务质量(QoS),并改善次级用户的数据传输性能。采用基于功率控制的系统模型,使得主用户的平均信道增益相对稳定,并且能够在次用户中进行估计,可以节省在反馈信道上的资源。根据次级用户传输过程中的中断概率提出次级中断概率的闭式表达式 ,在满足主用户传输过程中所需要的中断概率约束的条件下,针对主用户和次用户的协作性和瑞利衰落信道的适应性提出了最佳中继选择的自适应协作分集,尽可能地次级中断概率,并分析获得的分集增益。实验仿真结果表明,该算法可以减少次级用户的中断概率并提高频谱效率,有助于提升次级用户的数据传输性能。
第1期 张辉:基于最佳中继选择的异构多媒体自适应协作分集算法 215 当B=B情况发生且屮继点R,被选择时,φs(B=Bk,占初始能量的比重情况。从图4屮可以看出,本文算法在运 SR)表小在SD的接收信噪比,计算公式为 了10h后剩余能量占比为29%,文献[8]的算法在运行了10h P Vsp(B=Bk, SR PrAYS (11) 后的剩余能量占比则为8%,而文献9算法则为3%,因此本文 PDAr+yPD入r+y 算法在节省次级用户能量上优于文献8,9的算法。因为本文 其中Pk表示中继点R,在一个时隙T的采用功率,λs表示从算法采用的最佳中继选择的自适应协作分集方法可以提高信道 R2至SD的信道衰落系数。 增益,并且减少次级用户的中断概率,所以节省能量资源。 用全概率法可以很容易地获得自适应协作分集方法的次 primary network 级中断概率的精确表达式,即 Pout pr(b=)+ 2Pr(B=Bk (12 D本文算法 为∫在次级接收机采用一个十扰消除的方法来减少来自 文献9算法 主用户的干扰,使从次级用广发射到主用广接收的干扰可以接 近零,尽可能地次级中断概率。可以使用自适应协作分集方法 来分析获得的分集增益。所提出的自适应协作分集方法的分 集增益被定义为 secondary network lg( Pout) 端到端信噘比/dB AsT- lg( nsT (13 图1系统模型图 图2中断概率 limP1(B=甲)i=1ns lin PI(B=B,) (14) 文1算 70 好26 3实验仿真结果 2.0 在实验中主要关注自适应协作分集方法的性能算法的169150解效率 仿真实现通过 omnet仿真工具结合 MATLAB输出验证分析,采 时间/h 用ωme来模拟异构多媒体网络的资源以及业务场景以得出 图3次级用户 冬4次级用广剩余能量 业务发生的仿真数据。仿真坼境基于覆盖网,根据omet仿真 I具绘制,使用多个智能路由器(服务器)节点结合普通路由 4结束语 器,在不指定物理位置的情况下牛成随机网络。在仿真参数的 为了提高次级用户的数据传输性能减少次级中断概率以 设置上,主发射器(PT)的发射功率与次级发射机(ST)的发射及提高频谱效率,本文提出·种基于最佳中继选择的异构多媒 功率均为PD=PB=1W,主用户PU有2个,次级用户5U有5体自适应协作分集算法。该算法首先通过基于功率控制的系 个,次发射机的传输信噪比ηsr=20dB,ηr主发射机的传输信统模型来分析网络,使用中断概率性能来量化主用户传输的 噪比r=20d。实验过程中与本文算法进行对比分析的有QoS;然后采用最佳中继选择的自适应协作分集方法来减少次 文猷[8]提出的无线异构网终跨层设计的QoS策略,以及文献级用户受到主用户的干扰,提高次级用户的分集增益。在实验 [9]提岀的异构网络环境最终用户QoS优化算法,这两种算法过程中,通过对比分析的方法,显示出了本文提出的算法在提 都是采用 MATLAB进行编程,与本文算法在同一仿真条件下高中继性能以及次级用户频谱效率、节省次级用户的能量上具 进行实验。 有更好地效果。 图2显示∫在端到端信嗓比增加的情况下,次级用户的中参考文献: 断穊率情况。从图2中可以看出,当端到端接收低信噪比较小 [1 Tarnoi S, Kumwilaisak W, Saengudomlert P, et al. QoS-aware routing 时,中断概率约为1;中继节点与次级用户的接收信噪比增大, for heterogeneous layered unicast transmissions in wireless mesh net 中断概率逐渐减小;当次级用户的中继概率越小,则说明中继 works with cooperative network coding[ J]. EURASIP Journal on 性能越好。图2中当端到端信噪比为40dB时.本文算法的次 Wireless Communications and Networking, 2014, 2014(1): 1-18 级中断概率接近于零,而文献[8,9]中的算法的中继概率仍然[2HuRQ, Qian Yi. An energy efficient and spectrum efficient wireless 高于0.01,因此本文算法的中继性能优于文献[8,9]中的算法 heterogeneous network framework for 5G systems[ I]. IEEE Commu 的中继性能。 nications Magazine, 2014, 52(5): 94-101 图3显示了在实验中逐渐增大主用户发送功率的条件下,[31 Ertuirk m c, Given, Mukherjee s,eta. Fair and Qos-oriented 次级用户的频谱效率所发牛的变化。从图3中的曲线情况来 resource management in heterogeneous networks [J. EURASIP 看,随着主用户的发射功率的增大,次级用户的颊谱效率受到 Journal on Wireless Communications and Networking, 2013 了一定的影响,开始慢慢下降,这是因为主用户所分配的发射 13(1):1 4 Ahuja K, Singh B, Khanna R. Network selection based on weight es- 功率越大,次级用户所分配的发射功率就越小,而且受到的十 ltirnedi 扰程度越大,所以频谱效率降低。从图3中可以看出,本文算 works J. Wireless Personal Communications, 2014, 3(2): I 法的次级用户频谱效率的减小幅度最小,且最终得到的频谱效 率明显优于文献8,9]的算法,因此本文算法在提高次级用户[5] Viiavalakshmy G, Lakshmy n, Sivaradie g. Qos improvement for the 频谱效率上更貝有优势 next generation heterogeneous network[ I]. International Journal of 图4显示了随着运行时间的增长,次级用户所剩下的能量 Computer Applications,2014,92(15):32-44.(下转第261页 第1期 苏育挺,等:基于局訐二值模式的中值滤波检测算法 261 参考文献 12 Stamm M C, Liu K J R. Forensic estimation and reconstruction of a [1 Redi J, ' T'aktak W, Dugelay J. Digital image forensics: a booklet for be contrast enhancement mapping C|//Proc of IEEE International Con ference on Acoustics Speeth and Signal Processing. 2010: 1698-1701 ginners[ J]. Multimedia Tools and Applications, 2011, 51(1) 13 Hsiao D, Pei S. Detecting digital tampering by blur estimation[CI 133-162 Proc of the 1st International Workshop on Systematic Approach [2 Yao Heng, Wang Shuozhong, Zhao Yan, et al. Detecting image forgery Digital Forensic E using perspective constraints[]. IEEE Signal Processing Letters [14 Cao Gang, Zhao Yao, Ni Rongrong Edge-based blur metric for tamper 2012,19(3):123-126 detection J] Journal of Information Hiding and Multimedia Sig [3 Li Fan, Gao Tiegang, Yang Qunting. A novel watermarking scheme for nal Processing, 2010. 1(1): 20-27. copyright protection based on adaptive joint image feature and visual [15] Cao Gang, Zhao YaD, Ni Rongrong. Detection of image sharpening secret sharing J. International Journal of Innovative Computing ased on histogram aberration and ringing artifacts C|//Proc of IEEE Information and Control, 2011, 7(7): 3679-3694 International Conference on Multimedia and Expo 2009: 1026-1029 L 4 Yang Lei, Chen Qian, Tian Jun, et al. Robust track-and-trace video 16] Bayram S, Senear H T, Memon N Image manipulation delection[J] watermarking[ J]. Security and Communication Networks, 2012, 5 Journal of Electronic Imaging, 2006, 15(4): U4110201-04110217 (4):353-363 17 Chuang W H, Swaminathan A, Wu M. Tampering identification using 「5吴琼,李囯辉,涂丹,等.自向真实性鉴别的数字图像盲取证技术 emp ency response [C 1//Proc of IEEE Inlernational 综述[J.自动化学报,2008,34(12):1458-1466 Conference on Acoslics, Speec h and Signal Proc essing. 2009: 1517 Y F Chang S F. policing detection using camer function consistency and automatic segmentation[ C J//Proe of IEEE [ Stamm M C, Liu K J R. Anti-forensics of dig lage compressIon International Conference on Multimedia and Expo 2007: 28-31 [J. IEEE Trans on Information Forensics and Security, 2011, 6 [7 Chen Wen, Shi Y Q, Su Wei Image splicing delect ion using 2-D phase congruency and statistical moments of characteristic function[ Cl// [19] Kirchner M, Fridrich J. On detection of median filtering in digital ima- Proc of spie,wo6505.2007:5050-5050 ges[c]//Proc of the SPIE, vol 7541.2010: 1-12 [8 Bayram S, Sencar H T, Memon N. An efficient and robust method for [20] Pevny T, Bas P, Fridrich J Steganalysis by subtractive pixel adjacency detecting copy-move forgery[ C]//Proc of International Conference on matrix J. IEEE Trans on Information Forensics and Security Acoustics, Speech and Signal Processing. 2009: 1053-1056 2010,5(2):215-224 [ 9] Popescu A C, Farid H. Exposing digital forgeries by detecting traces of [ 21] Yuan Haidong. Blind forensics of median filtering in digital images resampling[I]. IEEE Trans on Signal Processing, 2005, 53(2 [J]. IEEE Trans on Information Forensics and Security, 2011, 6 758-767 (4):1335-1345 L 10 Farid IL. Exposing digital forgeries from JPEG ghosts J. IEEE Trans [22] Ojala ' T', Pietikainen M, Maenpaa'T. Multiresolution gray-scale and ro on Information Forensics and Security, 2009, 4(1): 154-160 tation invariant Texture classification with local binary patterns [J] [11 Stamm M C, Liu K J R. Blind forensics of contrast enhancement in IEEE Trans on Pattem Analysis and Machine Intelligence digital images[C//Proc of the 15th IEEE International Conference 002,24(7):971-987 (in Image Processing. 2008: 3112-3115 [23basP,Furont.BowS-2eb/ol].http://bows2.gipsa-lab.inpg.fr (上接第215页) [12]载慧珺,归桦,赵季红.利用非精确参数的姼动互联网业务感知多 [6 Mohammadizadeh N, Zhuang Weihua. Cooperation of heterogeneous 目标优化QoS路由算法J].西安交通大学学报,2014,48(2) wireless networks in end-to-end congestion control for Qos provisio 86-92 ning[ C//Proc of IEEE International Conferenee on Communica- [13 Abdulkafi AA, Kiong T S, Chieng D, et al. Energy efficiency im ions.[S.L.]: EEE Press,2013:6454-6458 provements in heterogeneous network through traffic load balancing [7 Sehgal A, Agrawal R Integrated network selection scheme for remote and sleep mode mechanisms[ J. Wireless Personal Communica- healthcare systems[ C //Proc of International Conference on Issues ns,2014,75(4):2151-2164 and Challenges in Intelligent Computing Teehniques. [S. 1.]: IEEE [14 Grot B, Hestness J, Keckler S W, et al. Kilo-NOC: a heterogeneous Hres,2014:79-796 network-on-chip architecture for scalability and service guarantees [8 Mori S, Ishii K, Ogose 5. Cross- layer-design Qos policy management J. ACM SIGARCH Computer Architecture News, 2011, 39 framework for wireless heterogeneous network[J]. Journal of Signal (3):401-41 Processing,2013,17(4):123-126 15] Alshamrani A, Shen Xuemin, Xie Liangliang. Qos provisioning for het- [9 Giacomini D, Agarwal A. Optimizing end user QoS in heterogeneous erogeneous services in cooperative cognitive radio networks[.].IEEE network environments using reputation and prediction[J. EURASIP Journal on Selected Areas in Communications, 2011, 29(4) Journal on Wireless Communications and Networking, 2013 819-830. 2013(1):1-13 16 Vasu K, Maheshwari S, Mahapatra S, et al. QoS aware fuzzy rule base [10 Singh A, Konsgen A, Singh P, et al. Improved heterogeneous net vertical handoff decision algorithm for wireless heterogeneous networks work utilization by combining multipath transport with QoS-based flow [C]//Proc of National Conference on Communications. [S.1.] management and routing[ C]//Proc of Wireless Communications and IEEE Press. 2011: 1-5 Networking Conference. [S1.: IEEE Press, 2013: 1062-1067 [17 Ali R J A, Rana O F, Walker D W, et al. G-QoSM: grid service disco [l]王再见,董育宁,张晖,等,一神异构网络多煤体业务QS类弹性 very using QoS properties[J]. Computing and Informatics, 2012 诀射方法[J].电子与信息学报,2013,35(3):709714 21(4):363-369

...展开详情
试读 4P 论文研究-基于最佳中继选择的异构多媒体自适应协作分集算法.pdf
立即下载 低至0.43元/次 身份认证VIP会员低至7折
抢沙发
一个资源只可评论一次,评论内容不能少于5个字
上传资源赚积分,得勋章
最新推荐
论文研究-基于最佳中继选择的异构多媒体自适应协作分集算法.pdf 10积分/C币 立即下载
1/4
论文研究-基于最佳中继选择的异构多媒体自适应协作分集算法.pdf第1页

试读结束, 可继续读1页

10积分/C币 立即下载 >