论文部分内容阅读
近几年,随着全球物联网(Internet of Things,IoT)设备数量成爆炸式地增长,固定分配的无线频谱资源将变得非常拥挤和短缺。认知网络技术的出现,不仅为缓解频谱资源紧缺的问题带来了曙光,也为未来无线网络的扩展与融合带来了新的机遇与挑战。与此同时,随着无人机技术及其应用的空前发展,无人机通信能够在多方面辅助提升地面无线通信网络性能,如扩宽通信覆盖范围、提高通信效率、增强通信容量等。基于此,无人机通信与传统地面认知无线网络能够很好地相融合,由此诞生了无人机辅助的认知无线通信网络,但该新型网络也面临着诸多新问题和新挑战。由于无人机电池瓶颈和庞大数量的认知IoT设备供能紧张等能量短缺问题,使得无人机续航时间和其通信传输效率受到很大的影响。另外一方面,无人机认知无线通信网络属于开放网络,也会存在信息被监听和窃取的信息安全问题。因此,如何在网络系统能量短缺的情况下,设计基于无人机的高效资源优化分配策略,实现低能耗、高能效、高安全的运动无人机认知无线通信网络,满足地面终端用户服务需求,提升无人机认知无线通信网络的能量效率、传输效率和信息安全性,已成为亟待解决的关键问题。为解决以上问题,本文从无人机认知无线通信网络系统的能量消耗、传输能效和信息安全三个方面针对资源优化分配策略展开了深入的研究。首先,考虑地面认知IoT用户能量需求,构建低能耗的无人机认知无线供能通信网络(Wireless Powered Communication Network,WPCN),优化无人机动态部署来降低无人机能耗,节约能量资源;其次,面向认知IoT用户中远距离信息传递的传输需求以及传输效率问题,构建高能效的三维运动无人机认知中继网络。最后,聚焦认知IoT用户中远距离信息传递的信息泄露问题,构建无人机认知中继安全网络,引入具有鲁棒性的协同友好干扰机制,提升信息传递安全性。围绕以上三个方面,具体的研究内容和创新工作如下:(1)本文针对地面认知IoT用户能量需求和无人机自身能量短缺问题,研究了低能耗目标驱动的无人机认知WPCN资源分配策略。通过构建次IoT无线供能通信网络的旋翼无人机能耗优化问题,提出了两种资源优化分配设计方案。具体地,第一种方案提出了在固定无人机发射功率的情况下,对无人机轨迹和用户调度时间进行联合优化设计来最小化旋翼无人机的能耗,同时也提出了相对应的低复杂度算法,仿真结果表明所提出的设计算法在无人机能耗优化方面明显优于相比较的飞悬停算法和旅行商算法。另一种设计方案是提出了无人机发射功率、无人机轨迹和用户调度时间联合优化的算法来最小化旋翼无人机能耗。两种方案都考虑了能量因果关系、无人机飞行速度以及起终点位置等约束。仿真结果表明了所提出两种优化算法的有效性,也表明了第二种优化设计方案在降低无人机能耗方面优于第一种优化设计方案,从而进一步提升整个次网络能量利用率。(2)完成地面的次IoT用户供能后,面向次IoT用户中远距离信息传递的需求和地面信息传输的严重衰减问题以及传输效率问题,本文构建了无人机辅助的认知中继网络。在无人机携带能量有限的情况下,本文研究了高能效目标驱动的无人机认知中继网络资源分配策略。本文提出了一种基于交替迭代的无人机三维轨迹和传输功率联合优化算法。通过联合优化次网络无人机中继的三维轨迹以及无人机和源端次IoT用户的传输功率,并且在满足无人机的速度和高度限制、最大功率和平均功率限制、信息因果限制和干扰程度(Interference Temperature,IT)阈值限制下,实现了次网络目的端次IoT用户的信息吞吐量最大化。在基于三维轨迹优化的吞吐量最大化算法基础上,进一步提出了一种基于块坐标下降和Dinkelbach法的能效最大化交替迭代联合算法。通过最小化无人机能量消耗,最大化认知中继网络次IoT用户信息传递的信息吞吐量,来最大化无人机认知中继网络能量效率,提升能量利用率和信息传输效率。本文采用了路径与时间离散技术、连续凸逼近技术和子问题交替优化的方法,来解决很难处理的非凸问题。仿真结果表明所提出交替优化算法具有快速收敛性和有效性,也证实了所提出的三维轨迹优化算法在性能方面优于现有的二维轨迹优化算法。(3)在建立高能效无人机认知中继网络基础上和无人机能量受限情况下,本文针对无人机认知中继网络信息监听或信息窃取等信息不安全问题,研究了高安全目标驱动的无人机认知中继安全网络资源分配策略。对于次网络IoT用户间信息传递过程中信息被窃听的信息不安全问题,建模了基于友好协同干扰无人机的认知中继网络物理层安全的系统模型,并构建了次中继网络在最坏情况下平均安全容量最大化的原始优化问题,提出了基于窃听者位置鲁棒性的双无人机轨迹资源和功率资源联合迭代优化算法。通过对非凸原始优化问题分解为三个子优化问题,并利用连续凸逼近技术和交替优化方法获得了原始优化问题的近似最优解。与其他算法相比较,仿真结果表明了所提出的算法能够显著地提高信息安全容量,也进一步证实了所提出算法的收敛性、有效性和相应理论分析的正确性。