【摘 要】
:
本文针对D2D(Device to Device)通信资源分配中因D2D用户多于蜂窝用户而导致的资源匮乏问题,提出了一种时隙调度算法.该算法首先基于频谱复用模式建立系统模型,并归纳为一组合优化问题.在模型的次优求解中,时隙调度算法将调度周期划分为k个等长的时隙,将D2D用户分配至各时隙调度,同时为了权衡服务质量与系统吞吐率的关系,构造一服务质量权值与传输增益相互制约,共同决定D2D用户在每时隙上的
【机 构】
:
中国移动通信集团陕西有限公司,陕西西安710074 西北工业大学自动化学院,陕西西安710072
论文部分内容阅读
本文针对D2D(Device to Device)通信资源分配中因D2D用户多于蜂窝用户而导致的资源匮乏问题,提出了一种时隙调度算法.该算法首先基于频谱复用模式建立系统模型,并归纳为一组合优化问题.在模型的次优求解中,时隙调度算法将调度周期划分为k个等长的时隙,将D2D用户分配至各时隙调度,同时为了权衡服务质量与系统吞吐率的关系,构造一服务质量权值与传输增益相互制约,共同决定D2D用户在每时隙上的调度优先级,其次在每时隙上的资源分配中,使用一种偏移序列避免了因资源竞争而产生的冲突问题.仿真实验表明,时隙调度算法相比RANDOM算法的吞吐率平均增幅以38.6%的比例变化,且时隙调度算法下D2D用户被调度频次累积分布更为广阔,低密度资源下D2D用户的服务质量满足率更高.
其他文献
能力验证是利用实验室间比对确定实验室检测能力的活动.本研究分析了近3年航空煤油检测能力验证的结果,证实了能力验证能够有效提高实验室的航空煤油检测能力.对不同检测方法比较后认为,在密度检测中密度计法和U型振动管法检测结果无显著差异,但U型振动管法的精密度优于密度计法;在闪点测试中,宾斯基-马丁闭口杯法测定结果高于泰格闭口杯法.对实验室总体检测能力与检测标准精密度要求的比较表明,参加实验室的密度和终馏
研究了使用1份防老剂77PD等量替换防老剂6PPD在半钢子午线轮胎胎侧配方改善变色问题.结果表明:使用1份防老剂77PD等量替换防老剂6PPD可以有效改善轮胎胎侧在储存环节出现的棕色变色问题,同时可提升胶料耐静态臭氧老化性能.
介绍了9Cr材质阀体类铸钢件的结构特点,技术条件等.分析产品在铸造过程中可能出现的问题、技术难点,并分别从浇注位置确立、冒口补贴设置、造型方案等方面进行了详细阐述,最终确立了合理的铸造工艺方案,实施生产.
中国轮胎行业目前面临的主要问题之一是遭遇越来越多的国际贸易摩擦,美国全钢胎准的修改,“双反”,将严重影响我国轮胎企业的出口。另外,由于复合橡胶、尤其是今年混合橡胶标将大大提高轮胎企业购买天然橡胶的成本,严重影响轮胎企业的正常运行。总的来看,未来两年我国轮胎企业将面临比较大的生存压力。但如果能顺利实施中国的《轮胎分级标准》,可以促使轮胎企业洗牌,同时吸引消费者选择优势轮胎企业的产品;另外通过降低天然
本文介绍了1-7月汽车行业发展概况,分析了3、4季度行业发展预测及全年经济形势,探讨了汽车流通行业发展展望。
针对某35kV变电所变压器发生的一起A相高压绕组短路故障造成35kV变压器差动保护动作跳闸的现象,以变电所设备参数和保护装置的故障录波为参考,进行了短路电流理论分析,推导出短路电流计算公式并进行短路电流反演计算.理论分析和短路电流计算结果与故障录波图提供的信息相一致,从而证实了35kV变压器差动保护的动作行为是正确的.
高碳热轧盘条SWRH82B存在轧后需自然放置一段时间,塑性指标方可变好的问题.通过研究断面收缩率随时效时间的变化、氮元素和氢元素含量随时效时间的变化,根据试验结果,得出氢元素含量是造成这一问题的主要因素.
近年来,随着互联网技术的发展以及在工业领域的应用,物联网(loT)和工业4.0成为管理全自动轧辊间设备的经济有效的解决方案.该项技术补充了由波米尼特诺恩(Pomini Tenova)研发的现有的自动化系统和连接设备,为日益先进的尖端设备的用户提供强大支持.波米尼特诺恩(Pomini Tenova)已经尝试在几家工厂安装该项技术,用于获取并向云储存传输数据.这些云数据可用于例如改善性能、提高可靠性、
将γ-辐射增黏和超临界CO2发泡技术相结合,进行了聚L-乳酸(PLLA)发泡材料的研究,考察了γ-辐射吸收剂量和超临界CO2工艺条件对PLLA发泡材料结构和性能的影响.结果表明,加入多官能团单体并进行γ-辐射,能有效地促进PLLA熔体强度的提高,有利于发泡成型.随着升高超临界CO2流体的温度,PLLA的泡孔直径和孔隙率随之增大,而泡孔密度和表观密度减小;随着其饱和压力的增大,PLLA的泡孔更加细密
Feistel-2 is a Feistel scheme proposed by Isobe and Shibutani in Asiacrypt 2013, in which the round functions are composed of an XOR of a subkey followed by an application of a public function or perm