1.一种基于数据安全的非正交多址接入系统下行链路线性搜索式功率分配优化方法,其特征在于,所述方法包括以下步骤:(1)在基站的覆盖范围下有两个移动用户,基站通过非正交多址接入技术NOMA将数据发送给两个用户,其中,用户1具有强信道功率增益,用户2具有弱信道功率增益,但是,存在一个窃听者窃听基站下行传输到用户1的数据,由于非正交多址接入技术,基站向用户2的发送功率为窃听者提供了协作干扰,从而有助于提高用户1的安全吞吐量;提出一个旨在最大化用户1安全速率的优化问题,该问题表示如下:STM:max x1(1‑Poutage(x1,p1,p2))max
约束条件:Poutage(x1,p1,p2)≤∈ , (1‑1)变量:x1,p1,p2
在STM问题中,x1表示基站分配到用户1的数据吞吐量,p1表示基站到用户1的发射功率;
p2表示基站到用户2的发射功率;Poutage是关于x1,p1以及p2的函数,表示为Poutage(x1,p1,p2);
将问题中的各个变量的含义说明如下:p1:基站到用户1的发射功率/W;
p2:基站到用户2的发射功率/W;
x1:基站分配用户1的数据吞吐量/Mbits;
W:基站到用户1,用户2以及窃听者的信道带宽/HZ;
g1:基站到用户1的信道增益;
g2:基站到用户2的信道增益;
gE:基站到窃听者的信道增益;
n1:基站到用户1的背景噪声功率/W;
n2:基站到用户2的背景噪声功率/W;
nE:基站到窃听者的背景噪声功率/W;
用户2的数据吞吐量需求/Mbits;
Poutage:基站向用户1传输数据时的保密性溢出的概率基站向用户1和用户2发送数据的最大消耗功率/W;
max
∈ :用户1的安全溢出概率的上界;
θ:基站到窃听者信道增益的平均值;
用户1的安全数据吞吐量;
(2)安全溢出的概率函数Poutage(x1,p1,p2)表达式如下:上式中的 表示用户1的安全数据吞吐量,其表达式如下:基于对 Pouta ge (x1 ,p1 ,p 2) 的分 析 ,考 虑的情况,在上述情况下,
其中,
(3)当STM问题在上述情况时,引入辅助变量∈,如下所示:因此,基于式(3‑1),得到以下用户1的安全吞吐量表达式:其中,参数 由此,将STM问题表示为如下所示的STM‑E问题:
STM‑E:max x1(∈,p1,p2)(1‑∈)限制条件:
max
0≤∈≤∈ , (3‑4)式(1‑2),(1‑3)和(3‑2),变量:p1,p2,∈
为了求解上述STM‑E问题,对问题进行分层处理,在给定p2以及∈的情况下,得到如下所示的底层问题STM‑E‑Sub:STM‑E‑Sub:
限制条件:
由于 则 随着p1的增加而增加,所以,在给定p2以及∈的情况下,得到p1的最优解如下:
其中,参数
基于式(3‑6),底层问题STM‑E‑Sub的目标函数表示为如下:为了得到最优化的p2以及∈,提出如下所示的顶层问题:STM‑E‑Top:
限制条件:
式(3‑4),(3‑7)变量:p2,∈
在顶层问题STM‑E‑Top中,变量p2,∈的范围分别为 ∈∈[0,max
∈ ],因此,提出一种二维线性搜索方法来确定最优化的p2和∈,过程如下:cur
步骤3.1:设置步长Δ∈和Δp,设置CBV=0和 同时设置 ∈ =Δ∈;
步骤3.2:当 时,执行步骤3.3;否则,执行步骤3.8;
cur max
步骤3.3:当∈ ≤∈ 时,执行步骤3.4;否则,执行步骤3.7;
步骤3.4:使用子算法Sub‑Algorithm,计算得到步骤3.5:如果 则设置以及
cur cur
步骤3.6:更新∈ =∈ +Δ∈,返回步骤3.3;
步骤3.7:更新 返回步骤3.2;
步骤3.8:输出当前最优值CBV和最优解通过以上所述方法,当前情况下的STM问题得到解决,其中,CBV即为当前情况的STM问题最优值,其相对应的最优解CBS即为当前情况的STM问题最优解;
所述步骤3.4所使用的子算法Sub‑Algorithm,过程如下:cur
步骤3.4.1:输入 和∈ ;
步骤3.4.2:根据式(3‑6),得到cur
步骤3.4.3:根据输入的 ∈ 以及获得的 如果成立,则根据式(3‑7)得到步骤3 .4.5:如果 不成立,则得到步骤3.4.6:输出