杂志的下一篇文章
智能城市物联网大数据资源分配与频谱碎片整理新机制
期刊上的上一篇文章
同时测量耳道运动、咬肌肌电图和咬合力,用于耳机式咬合力估算装置的研制
特刊上一篇文章
基于改进蚁群算法的地面机器人三维路径规划
 
 
订购文章重印
字体类型:
宋体 佐治亚州 宋体,Verdana
字体大小:
澳大利亚 澳大利亚 澳大利亚
行距:
列宽:
背景:
第条

物理层安全缓冲辅助无人机移动中继的迭代轨迹优化

1
郑州大学信息工程学院,郑州450001
2
维多利亚大学电气与计算机工程系,维多利亚,BC V8W 2Y2,加拿大
*
应向其寄送信件的作者。
传感器 2019,19(15), 3442;https://doi.org/10.3390/s19153442
收到的提交文件:2019年7月30日/接受日期:2019年7月31日/发布日期:2019年8月6日
(本文属于特刊2018年CyberC精选论文)

摘要

以下为:
随着商用无人机(UAV)技术的快速发展,无人机通信的研究兴趣日益浓厚。在这项工作中,利用无人机的机动性和部署灵活性,形成一个缓冲辅助中继系统,以协助被阻塞的地面通信。为了提高整体保密率,从物理层安全角度研究了具有随机窃听器的无人机移动中继系统的无人机最优轨迹设计。基于无人机中继的移动性,建立了一个随轨迹变化的无线信道模型,并利用该模型提高了保密性。基于信息因果关系和无人机机动性约束,通过优化离散轨迹锚定点,最大化保密率。然而,这个问题是非凸的,因此很难解决。为了使问题易于处理,我们交替地在二维空间中迭代优化轨迹锚点的增量,并通过迭代过程将问题分解为渐进凸近似问题。利用挤压原理分析证明了所提出的迭代轨迹优化技术的收敛性。仿真结果表明,通过迭代更新位移来寻找最优轨迹是有效的,且收敛速度快。仿真结果还表明,窃听者位置的分布影响系统的安全性能。具体来说,距离目的地更远的窃听者有利于系统的整体保密率。此外,据观察,窃听者距离目的地越远,轨迹也越短,这意味着它也更节能。

1.简介

无人机(UAV),在许多商业应用中也称为无人机,在过去几年里见证了行业和市场的急剧增长。随着生态系统的建立,人们对无人机相关主题的研究兴趣越来越浓厚,尤其是从通信角度来看。由于其机动性和实施灵活性,无人机可以用作机载移动中继,在源站和目的站之间的直接通信受到阻碍的情况下,协助地面点对点通信[1]. 通过联合优化无人机中继布局和无线电资源分配,可以显著提高通信系统的服务质量(QoS)供应[2,]. 空中无人机基站也可能是解决回程紧缩的可行方法,回程紧缩对密集小蜂窝网络的部署至关重要[4]. 然而,无人机作为移动中继的使用也给通信系统设计带来了新的问题和挑战。特别是,空对地无线信道的特点和无人机的机动性可能为潜在的窃听带来有利条件,因此需要新的设计来更好地保护信息安全。
由于计算能力的快速发展,基于计算安全的传统密码系统面临着不断增加的挑战。物理层(PHY)安全因其信息理论安全性而成为计算安全的有力补充[5,6]. 在无线通信环境中,物理安全技术可以通过利用无线信道物理特性的随机性来实现信息理论安全[7]. 使用香农的概念进行可靠的数据传输完全保密可以在各种无线信道模型的实际条件下得到相应的支持。1975年,Wyner用一个有噪声的线对信道模型演示了物理层安全的基本思想,并说明了当合法信道比窃听信道更有利时,源和目的地之间的通信可以实现Shannon的完全保密概念[8]. 此后,人们从物理物理安全的角度研究了噪声和干扰通信环境中的许多无线信道模型,例如广播信道、多址信道、中继信道、干扰信道。文献中广泛研究了带有固定继电器的传统协作中继系统的物理层安全性[9,10,11,12]. 这些方案的实现主要依赖于静态或准静态条件下无线资源的管理和优化分配,无法从空间角度充分利用动态无线传播环境来提高物理层的安全性。
最近,研究表明,无人机辅助通信可以根据动态无线传播环境自适应改变无人机站的位置,以更好地利用空间自由度来提高性能[13,14,15]. 例如,提出了一个高度相关模型来对基于无人机的空中基站(ABS)的功率和总速率增益进行性能分析[13]. 通过自适应改变ABS的高度,可以相应地实现总和或功率的优化。将上述思想扩展到物理层安全相关问题的研究中,可以在物理层安全设计中利用无人机位置,在设计变量中增加额外的自由度,从而有望提高安全性能。在[16]确定了无人机通信因主要的视线(LOS)传输而面临的安全挑战,并从物理物理安全角度展望了可能的解决方案。在空对地通信的情况下,有人建议,设计良好的无人机轨道可以成为防止地面窃听的有效手段。
另一方面,从跨层设计的角度来看,队列感知和缓冲辅助协议也可以提高协作中继通信的物理层性能[17,18,19,20]. 因此,配备数据存储的UAV中继可以从中继节点移动性和缓冲辅助中继中获益,因为数据包可以存储,然后根据某些QoS要求在更有利的位置传输。这种机制如何影响无人机移动中继系统的物理层安全设计是一个值得关注的问题,目前已经进行了充分的研究。
无人机无线通信的最新研究兴趣主要集中在资源分配和轨迹优化方面。考虑了一种用于无线传感器网络的无人机数据采集系统[21]其中,提出了基于策略梯度强化学习的最短轨迹设计。Zeng等人进一步考虑了无人机移动中继系统吞吐量优化问题中的联合信源/中继发射功率分配和移动中继轨迹设计,并受无人机中继的实际机动性约束[22]. 针对各种系统设置,如无人机无线供电通信网络,报告了进行联合无人机轨迹设计和无线电资源分配的类似工作[23]和无人机支持的放大转发中继网络[24]. 在[25],通过联合优化无人机轨迹和OFDMA资源分配,在考虑延迟的情况下最大化多用户的最小平均吞吐量。可以观察到,现有的大多数工作都集中在吞吐量性能上。无人机移动中继的物理层安全方面已经过充分研究。在[26]保密率最大化是通过源端和中继端的最优功率分配实现的。Zhang等人将无人机轨迹添加到设计问题中,并通过联合设计无人机轨迹和发射功率控制,研究了无人机总保密率的最大化[27]. 然而,这些作品依赖于一个固定且已知窃听者位置的强烈假设。最近,多个对窃听者位置不完全了解的潜在窃听者在[28]其中,研究了用于物理层安全优化的无人机轨迹和发射功率的稳健设计。然而,无人机支持的安全移动中继如何从缓冲辅助中继中获益尚不明确。
本文研究了一种缓冲辅助无人机移动中继系统的物理层安全性。具体来说,考虑了一个包含源、目的地、具有有限数据缓冲区的无人机移动中继和随机定位窃听器的四节点系统模型。通过无人机中继轨迹优化,使系统的和保密率达到最大。这项工作的主要贡献总结如下。
  • 在本工作中,在缓冲辅助无人机移动中继的安全轨迹设计中,没有对已知的静态窃听者位置/信道进行严格假设,而是考虑了一个随机定位的窃听者,其位置的统计信息仅为合法系统所知。
  • 通过将总飞行时间离散为N个等准静态时隙,利用缓冲辅助中继协议,提出了求和保密率最大化问题,以找到达到最大和保密率的最优无人机中继轨迹锚点。
  • 通过泰勒展开得到了最大可实现速率的下界。下界技术的准确性是通过在优化问题的约束条件下增加速率的上界来保证的。
  • 为了使原非凸问题易于处理,提出了一种迭代轨迹优化方案。具体来说,不是直接优化无人机的弹道锚定点,而是迭代优化每个锚定点的上一次迭代增量。然后通过在迭代过程中调用速率边界,将问题分解为连续的凸近似子问题。利用挤压原理分析证明了这种轨迹迭代方法的收敛性。
仿真结果表明,通过迭代增加锚点来寻找最优轨迹的方法是有效的,收敛速度快。仿真结果表明,无人机的轨迹在大约10次迭代中收敛,系统的和保密率性能显著提高。窃听者的位置会影响系统的安全性能。具体来说,窃听者离目的地越远,对系统的保密能力越有利。此外,观察到具有更高的最大无人机速度也有利于提高保密率性能。
本文的其余部分组织如下。第2节提出了缓冲辅助无人机中继系统模型,并对弹道优化问题进行了初步描述。第3节提出了基于分解和渐进凸逼近的原非凸问题的求解方法。给出了三个命题,并解析地证明了轨迹迭代法的收敛性。仿真结果如所示第4节,结束语见第5节

2.系统模型和问题描述

无人机移动中继无线通信系统模型,如所示图1模型中有四个单天线节点:单源(S)、单目的地(D)、无人机移动中继(R)和窃听器(E)。假设源和目的地固定在地面上的一条直线上,指定为 d日 x个 模型中的轴。源和目标在二维(2D)空间中的位置表示为 ( L(左) , 0 ) ( L(左) d日 , 0 ) 分别是。地面窃听器位于 ( L(左) e(电子) , 0 ) 在本工作中,假设 L(左) e(电子) 是随机变量,且均匀分布 L(左) e(电子) 在随后的分析中进行了考虑,以证明所提出的解决方案。具体而言, L(左) e(电子) 在一个区间内均匀分布 [ , b条 ] ,其中b条是两个实值常量 b条 这项工作和建议的解决方案技术可以扩展到节点位置几何结构更复杂的场景。假定源和目标之间的直接通信被阻止。此外,假设窃听者也无法从源接收直接传输。无人机以固定高度在二维地理区域内移动小时地面通信系统上方,以协助源和目的地之间的通信。这也引发了信息安全问题,因为地面窃听者现在可以接收来自UAV中继的转发信号。
忽略起飞和着陆过程,无人机在有限的时间范围内充当移动中继T型,其起点和终点表示为服务提供商欧洲药典,分别如所示图1。为了方便起见,我们指定了服务提供商作为原点,以及欧洲药典表示为 ( L(左) , 0 ) 随着无人机的移动,无人机与各终端之间的距离不断变化,相应通信链路的信道增益也随之变化。建立了一个动态信道模型,以反映无人机位置的这些变化。无人机继电器的服务时间间隔T型被分为N个等间距的时隙。每个时隙足够短,以保证准静态假设,即无线信道在一个时隙内几乎是恒定的。这个N个时隙则对应于N个轨迹和无人机位置的决策时刻 ( d日 x个 [ n个 ] , d日 [ n个 ] ) 在开始时n个th时隙用于表征相应决策时刻的无线信道。根据上述关于起点和终点的假设,有 ( d日 x个 [ 1 ] , d日 [ 1 ] ) = ( 0 , 0 ) ( d日 x个 [ N个 + 1 ] , d日 [ N个 + 1 ] ) = ( L(左) , 0 ) UAV继电器R以时分双工(TDD)模式运行,S-R传输和R-D传输的时间分配相等。大小有限的数据缓冲区B类由UAV继电器配备,以启用缓冲辅助继电器。时隙中S-R、R-D和R-E信道的信道系数n个表示为 小时 第页 [ n个 ] , 小时 第页 d日 [ n个 ] 、和 小时 第页 e(电子) [ n个 ] 分别是。假设无人机接力飞行的高度是路径上没有障碍物的高度,以便在轨迹设计中实现完全自由。这就要求无人机在相对较高的高度飞行,以远远高于所有建筑物。因此,如中所述[13],LOS路径控制着空对地通道。大规模自由空间路径损耗是 小时 第页 [ n个 ] , 小时 第页 d日 [ n个 ] 、和 小时 第页 e(电子) [ n个 ] S-R信道路径损耗如下所示[29]
P(P) L(左) 第页 [ n个 ] = P(P) L(左) 第页 ( d日 0 ) + 10 n个 ¯ 日志 ( d日 第页 [ n个 ] / d日 0 ) , n个 = 1 , , N个 ,
哪里 d日 0 是自由空间参考距离,以及d日是发射器和接收器之间的距离。路径丢失指数 n个 ¯ = 2 由于考虑中的空对地通信系统模型仰角较大,因此使用[13]. 因此(1)写为
P(P) L(左) 第页 [ n个 ] = C类 0 + 20 日志 ( d日 第页 [ n个 ] ) , n个 = 1 , , N个 ,
哪里 C类 0 = P(P) L(左) 第页 ( d日 0 ) 20 日志 ( d日 0 ) .让 C类 = 10 C类 0 / 10 ,时隙中的大规模S-R信道系数n个近似为
小时 第页 [ n个 ] = 1 C类 小时 2 + ( d日 x个 [ n个 ] L(左) ) 2 + d日 2 [ n个 ] , n个 = 1 , , N个
S-R和R-D信道的近似信道系数可以类似地获得
小时 第页 d日 [ n个 ] = 1 C类 小时 2 + d日 x个 [ n个 ] L(左) d日 2 + d日 2 [ n个 ] , n个 = 1 , , N个 ,
小时 第页 e(电子) [ n个 ] = 1 C类 小时 2 + d日 x个 [ n个 ] L(左) e(电子) 2 + d日 2 [ n个 ] , n个 = 1 , , N个
随着无人机中继在空中的二维地理区域移动,无线信道状态不断变化,导致不同的 小时 第页 [ n个 ] , 小时 第页 d日 [ n个 ] 、和 小时 第页 e(电子) [ n个 ] 不同时隙中的值。相应的可实现率和保密率也会相应变化。与传统无线通信系统相比,信道系数随时间的变化主要是由于具有随机性的衰落引起的,在本文研究的无人机移动中继系统中,基于上述空对地信道的假设,这些变化主要由无人机轨迹决定,因此可以离线提前规划。通过设计有利的无人机轨迹,可以提高无人机移动中继系统的总可实现保密率。因此,考虑到无人机中继的计算能力和电池寿命有限,可以将寻找最优轨迹的计算任务转移到具有可控通信开销的地基计算设施。这对所提议的设计技术的实际实施很重要。
表示方式 R(右) [ n个 ] R(右) d日 [ n个 ] S-R和R-D信道在n个第个时隙。很容易证明
R(右) [ n个 ] = 日志 2 1 + 第页 小时 第页 [ n个 ] W公司 N个 0 = 日志 2 1 + 第页 C类 W公司 N个 0 ( 小时 2 + ( d日 x个 [ n个 ] L(左) ) 2 + d日 2 [ n个 ] ) ,
R(右) d日 [ n个 ] = 日志 2 1 + 第页 第页 小时 第页 d日 [ n个 ] W公司 N个 0 = 日志 2 1 + 第页 第页 C类 W公司 N个 0 [ 小时 2 + ( d日 x个 [ n个 ] L(左) d日 ) 2 + d日 2 [ n个 ] ] ,
哪里 第页 第页 第页 分别表示源和UAV继电器的发射功率,W公司是通信带宽,以及 N个 0 是加性高斯白噪声(AWGN)的功率谱密度。由于合法通信系统只知道窃听者位置的统计信息,并且无人机位置随时间不断变化,因此窃听者在n个第个时隙,表示为 R(右) e(电子) [ n个 ] 是对窃听者能力的合理度量。根据遍历率的定义, R(右) e(电子) [ n个 ] 是窃听者位置分布的R-E速率的预期值。
R(右) e(电子) [ n个 ] = E类 日志 2 1 + 第页 第页 小时 第页 e(电子) [ n个 ] W公司 N个 0 = E类 日志 2 1 + 第页 第页 C类 W公司 N个 0 [ 小时 2 + ( d日 x个 [ n个 ] L(左) e(电子) ) 2 + d日 2 [ n个 ] ]
物理物理安全的概念是基于完全保密的概念,它要求向窃听者泄漏的关于传输消息的信息是渐近零的。最大可实现保密率或保密容量是指合法接收者能够可靠地恢复消息,而窃听者不获取有关消息的信息的最大速率。其基本思想是,窃听者的存在从信息安全的角度破坏了合法各方之间的可靠传输。合法各方之间的相互信息将受到发送方与接收方之间链路的相互信息量的惩罚。在一个时隙内准静态衰落的条件下,第二跳(R-D/R-E)信道可以建模为离散的无记忆AWGN线对信道。中相应的遍历保密率n个第个时隙如下所示 R(右) * [ n个 ] = R(右) d日 [ n个 ] R(右) e(电子) [ n个 ] + ,其中 [ x个 ] + = 最大值 { x个 , 0 } 为了提高弹道设计中的物理层安全性,以下优化问题 P(P) 1 通过找到最优无人机轨迹点,使和遍历保密率最大化 ( d日 x个 [ n个 ] , d日 [ n个 ] ) 为所有人 n个 = 2 , , N个
P(P) 1 以下为: 最大化 { d日 x个 [ n个 ] , d日 [ n个 ] } n个 = 2 N个 n个 = 1 N个 R(右) * [ n个 ]
t吨 = 1 n个 R(右) * [ n个 ] = 1 n个 R(右) [ n个 ] + B类 , n个 = 1 , , N个
( d日 x个 [ n个 + 1 ] d日 x个 [ n个 ] ) 2 + ( d日 [ n个 + 1 ] d日 [ n个 ] ) 2 v(v) 2 , n个 = 1 , , N个
哪里v(v)B类分别表示无人机的最大速度和缓冲区大小。方程式(第九章)是缓冲区辅助中继的信息因果关系和缓冲区大小约束,这意味着转发的保密数据包必须缓存在大小不大于B类.和(9亿)考虑到无人机的起始和结束位置以及无人机的最大速度,对无人机的机动性设置限制。由于目标函数的形式和信息因果约束(第九章),可以看出原始问题 P(P) 1 是非凸的。在下一节中,我们重新定义 P(P) 1 通过变量的变化和逐次凸逼近使问题在数学上易于处理。

3.非凸问题的渐进凸逼近方法

在本节中,首先更改设计变量以转换原始问题 P(P) 1 提出了一种基于每次迭代中每个锚点增量优化的轨迹锚点迭代更新过程。通过泰勒展开对每个算法迭代中的速率表达式进行下界,得到凸子问题,这些凸子问题可以用凸优化的标准技术轻松求解。这种逐次凸逼近方法可以逐步逼近最优轨迹,并具有良好的收敛性。所提出的迭代优化技术的最优性差距被证明是非常小的,只需几个算法迭代。

3.1. 变量的变化与可实现率的下限

可以从问题中观察到 P(P) 1 优化轨迹定位点 ( d日 x个 [ n个 ] , d日 [ n个 ] ) 由于目标函数的分析形式和约束条件,直接法比较繁琐。或者,由于假设决策(锚点)之间存在线性运动,我们建议优化每个锚点的轨迹增量,表示为 ( η [ n个 ] 0 , ξ [ n个 ] 0 ) ,在迭代过程中。结果表明,通过优化增量找到最优轨迹是有效的,且收敛速度快。
假设上的轨迹增量n个在中获得的第个轨迹锚定点第th次算法迭代为 { η ( ) [ n个 ] , ξ ( ) [ n个 ] } , n个 = 0 , 1 , , N个 通过设置初始轨迹,例如从震源到目的地的直线段,可以直接获得锚点的相应初始值,即。, { ( d日 x个 ( 0 ) [ n个 ] , d日 ( 0 ) [ n个 ] ) } 。的轨迹定位点 ( 1 ) th算法迭代为
d日 x个 ( ) [ n个 ] = d日 x个 ( 1 ) [ n个 ] + η ( 1 ) [ n个 ] ,
d日 ( ) [ n个 ] = d日 ( 1 ) [ n个 ] + ξ ( 1 ) [ n个 ]
S-R信道在算法迭代计算为
R(右) ( ) [ n个 ] 日志 2 1 + 第页 小时 第页 ( ) [ n个 ] W公司 N个 0 ,
其中渠道系数 小时 第页 ( ) [ n个 ] 计算依据为 ( d日 x个 ( ) [ n个 ] , d日 ( ) [ n个 ] ) 类似地,当前迭代中R-D和R-E信道的可实现速率,表示为 R(右) d日 ( ) [ n个 ] R(右) e(电子) ( ) [ n个 ] ,也可以获得。这个迭代是关于轨迹点增量的优化问题 { ( η ( ) [ n个 ] , ξ ( ) [ n个 ] ) }
P(P) 1 ( ) 以下为: 最大化 { ( η ( ) [ n个 ] , ξ ( ) [ n个 ] ) } n个 = 1 N个 n个 = 1 N个 R(右) * ( + 1 ) [ n个 ]
t吨 = 1 n个 R(右) * ( + 1 ) [ n个 ] = 1 n个 R(右) ( + 1 ) [ n个 ] + B类 , n个 = 1 , , N个
( d日 x个 ( ) [ 1 ] + η ( ) [ 1 ] ) 2 + ( d日 ( ) [ 1 ] + ξ ( ) [ 1 ] ) 2 v(v) 2
( d日 x个 ( ) [ n个 + 1 ] + η ( ) [ n个 + 1 ] d日 x个 ( ) [ n个 ] η ( ) [ n个 ] ) 2
+ ( d日 ( ) [ n个 + 1 ] + ξ ( ) [ n个 + 1 ] d日 ( ) [ n个 ] ξ ( ) [ n个 ] ) 2 v(v) 2 , n个 = 1 , , N个 1
( d日 x个 ( ) [ N个 ] + η ( ) [ N个 ] L(左) ) 2 + ( d日 ( ) [ N个 ] + ξ ( ) [ N个 ] ) 2 v(v) 2
更新的迭代过程 { ( d日 x个 ( ) [ n个 ] , d日 ( ) [ n个 ] ) } { ( η ( ) [ n个 ] , ξ ( ) [ n个 ] ) } 或者进行,直到满足一些收敛标准为止。
子问题 P(P) 1 ( ) 转换后得到的第个迭代仍然是非凸的。为了处理速率表达式中的非凸性 P(P) 1 ( ) 提出了一种基于泰勒展开的下界技术。下面通过三个命题说明了所提技术的思想。
提议 1
对于任何轨迹增量 ( η ( ) [ n个 ] , ξ ( ) [ n个 ] ) ,以下不等式必须适用于所有算法迭代。
R(右) ( + 1 ) [ n个 ] R(右) ( + 1 ) b条 [ n个 ] R(右) ( ) [ n个 ] ( ) [ n个 ] ( η ( ) [ n个 ] ) 2 + ( ξ ( ) [ n个 ] ) 2 b条 ( ) [ n个 ] η ( ) [ n个 ] c(c) ( ) [ n个 ] ξ ( ) [ n个 ] ,
R(右) d日 ( + 1 ) [ n个 ] R(右) d日 ( + 1 ) b条 [ n个 ] R(右) d日 ( ) [ n个 ] d日 ( ) [ n个 ] ( η ( ) [ n个 ] ) 2 + ( ξ ( ) [ n个 ] ) 2 b条 d日 ( ) [ n个 ] η ( ) [ n个 ] c(c) d日 ( ) [ n个 ] ξ ( ) [ n个 ] ,
哪里 ( ) [ n个 ] , d日 ( ) [ n个 ] , b条 ( ) [ n个 ] , b条 d日 ( ) [ n个 ] , c(c) ( ) [ n个 ] c(c) d日 ( ) [ n个 ] 是以下证明中给出的系数。
证明。 
首先,我们定义了函数形式
(f) ( Z轴 ) 日志 2 1 + λ A类 + Z轴 ,
使用常量 λ > 0 A类.何时 Z轴 > A类 , (f) ( Z轴 ) 是凸的,即。, (f) ( Z轴 ) (f) ( Z轴 0 ) + (f) ( Z轴 0 ) ( Z轴 Z轴 0 ) 任何可行的 Z轴 0 中S-R信道的可实现速率 ( + 1 ) 算法迭代如下所示
R(右) ( + 1 ) [ n个 ] = 日志 2 1 + 第页 小时 第页 ( + 1 ) [ n个 ] W公司 N个 0 = 日志 2 1 + 第页 C类 W公司 N个 0 小时 2 + ( d日 x个 ( + 1 ) [ n个 ] L(左) ) 2 + ( d日 ( + 1 ) [ n个 ] ) 2 ,
哪里 d日 x个 ( + 1 ) [ n个 ] = d日 x个 ( ) [ n个 ] + η ( ) [ n个 ] d日 ( + 1 ) [ n个 ] = d日 ( ) [ n个 ] + ξ ( ) [ n个 ] .方程式(16)可以安装为以下形式(15)系数由
λ = 第页 C类 W公司 N个 0 ,
A类 = 小时 2 + ( d日 x个 ( ) [ n个 ] L(左) ) 2 + ( d日 ( ) [ n个 ] ) 2 ,
Z轴 = ( η ( ) [ n个 ] ) 2 + ( ξ ( ) [ n个 ] ) 2 + 2 ( d日 x个 ( ) [ n个 ] L(左) ) η ( ) [ n个 ] + 2 d日 ( ) [ n个 ] ξ ( ) [ n个 ]
很容易表明 Z轴 > A类 对于 R(右) ( + 1 ) [ n个 ] 因此,通过凸性 (f) ( Z轴 ) (f) ( Z轴 0 ) + (f) ( Z轴 0 ) ( Z轴 Z轴 0 ) .让 Z轴 0 = 0 可以看出
(f) ( Z轴 0 ) = 日志 2 ( 1 + λ A类 ) ,
(f) ( Z轴 0 ) = λ 自然对数 2 ( A类 + λ ) A类
因此,
R(右) ( + 1 ) [ n个 ] R(右) ( ) [ n个 ] ( ) [ n个 ] ( η ( ) [ n个 ] ) 2 + ( ξ ( ) [ n个 ] ) 2 b条 ( ) [ n个 ] η ( ) [ n个 ] c(c) ( ) [ n个 ] ξ ( ) [ n个 ] ,
哪里
( ) [ n个 ] = λ 自然对数 2 ( A类 + λ ) A类 ,
b条 ( ) [ n个 ] = 2 ( d日 x个 ( ) [ n个 ] L(左) ) ( ) [ n个 ] ,
c(c) ( ) [ n个 ] = 2 d日 ( ) [ n个 ] ( ) [ n个 ]
R-D信道速率的下限 R(右) d日 ( + 1 ) [ n个 ] 英寸(14)可以通过相同的方式获得
d日 ( ) [ n个 ] = λ d日 自然对数 2 ( A类 d日 + λ d日 ) A类 d日 ,
b条 d日 ( ) [ n个 ] = 2 ( d日 x个 ( ) [ n个 ] L(左) d日 ) d日 ( ) [ n个 ] ,
c(c) d日 ( ) [ n个 ] = 2 d日 ( ) [ n个 ] d日 ( ) [ n个 ]
系数 λ d日 A类 d日 英寸(第19页)由提供
λ d日 = 第页 第页 C类 W公司 N个 0 ,
A类 d日 = 小时 2 + ( d日 x个 ( ) [ n个 ] L(左) d日 ) 2 + ( d日 ( ) [ n个 ] ) 2
这就完成了证明。□
与来源和目的地不同,窃听者的位置被假定为随机的,并遵循均匀分布。因此,降低窃听率的方法需要与 R(右) R(右) d日 在提案1中。相反,我们给出了关于遍历窃听率的以下命题2,该命题考虑了窃听者位置的分布。
命题 2
以下不等式必须适用于任何轨迹增量 ( η ( ) [ n个 ] , ξ ( ) [ n个 ] )
R(右) e(电子) ( + 1 ) [ n个 ] R(右) e(电子) ( + 1 ) b条 [ n个 ] R(右) ( ) [ n个 ] E类 ( ) [ n个 ] ( η ( ) [ n个 ] ) 2 + ( ξ ( ) [ n个 ] ) 2 E类 b条 ( ) [ n个 ] η ( ) [ n个 ] E类 c(c) ( ) [ n个 ] ξ ( ) [ n个 ] ,
哪里 E类 ( ) [ n个 ] , E类 b条 ( ) [ n个 ] 、和 E类 c(c) ( ) [ n个 ] 是证明中给出的系数,详见附录A
证明。 
请参阅附录A. □

3.2. 迭代轨迹优化技术的收敛性

在本小节中,我们首先展示了在第3.1节这对所提出的迭代优化算法的有效性至关重要。为了保证中提出的下限技术的有效性和准确性第3.1节,将下面两个关于下界的附加不等式约束引入到优化问题中。
R(右) d日 ( + 1 ) b条 [ n个 ] R(右) d日 ( + 1 ) [ n个 ] ,
R(右) e(电子) ( + 1 ) b条 [ n个 ] R(右) e(电子) ( + 1 ) [ n个 ]
将上述不等式与命题1和命题2结合起来,我们得到
R(右) d日 ( + 1 ) b条 [ n个 ] R(右) d日 ( + 1 ) [ n个 ] R(右) d日 ( + 1 ) b条 [ n个 ] ,
R(右) e(电子) ( + 1 ) b条 [ n个 ] R(右) e(电子) ( + 1 ) [ n个 ] R(右) e(电子) ( + 1 ) b条 [ n个 ]
根据挤压原理,对于采用附加约束的优化问题的任何可行解,等式都必须成立。因此,
R(右) d日 ( + 1 ) b条 [ n个 ] = R(右) d日 ( + 1 ) [ n个 ] , R(右) e(电子) ( + 1 ) b条 [ n个 ] = R(右) e(电子) ( + 1 ) [ n个 ]
同时,添加约束(第22页)和(22亿)对优化问题采用上述下界技术也可以保证轨迹迭代的收敛性。接下来,我们通过以下命题3展示了所提出的迭代轨迹优化技术的收敛性。
提议 三。
如果以下不等式必须成立,则无人机中继系统的总保密率收敛。
R(右) d日 [ n个 ] R(右) d日 ( + 1 ) b条 [ n个 ] , R(右) e(电子) [ n个 ] R(右) e(电子) ( + 1 ) b条 [ n个 ]
证明。 
为了方便起见,在下面的证明中,迭代索引和时间指数n个省略,因为一般结果适用于所有轨迹点。
如果不等式(第22页)和(22亿)必须保持,然后如(23)所示 R(右) d日 R(右) d日 b条 R(右) d日 R(右) e(电子) R(右) e(电子) b条 R(右) e(电子) 根据定义,要最大化的保密率为 R(右) * = R(右) d日 R(右) e(电子) + 。因此,必须 R(右) d日 b条 R(右) e(电子) b条 R(右) * R(右) d日 b条 R(右) e(电子) b条
第3.1节,假设优化变量是非负的,即。, η 0 , ξ 0 .一对正极 ( η , ξ ) 应始终在算法迭代中找到,这将提高保密率,直到 η ξ 为零。因此,保密率在迭代过程中不会降低。
因此, R(右) * 相对于优化变量单调递增且有界 η ξ .从而证明了所提迭代优化方法的收敛性。□
基于上述讨论,原始问题 P(P) 1 可以通过中所述的迭代过程精确求解第3.1节通过解决以下约束问题 P(P) 2 ( ) 在每个算法中迭代直至收敛。
P(P) 2 ( ) 以下为: 最大化 { ( ξ [ n个 ] , η [ n个 ] ) } n个 = 1 N个 , R(右) d日 ( + 1 ) [ n个 ] , R(右) e(电子) ( + 1 ) [ n个 ] n个 = 1 N个 n个 = 1 N个 R(右) * ( + 1 ) [ n个 ]
t吨 = 1 n个 R(右) * ( + 1 ) [ ] = 1 n个 R(右) ( + 1 ) b条 [ ] + B类 , n个 = 1 , , N个
R(右) d日 ( + 1 ) [ n个 ] R(右) d日 ( + 1 ) b条 [ n个 ] , n个 = 1 , , N个
R(右) e(电子) ( + 1 ) [ n个 ] R(右) e(电子) ( + 1 ) b条 [ n个 ] , n个 = 1 , , N个
( d日 x个 ( ) [ 1 ] + η ( ) [ 1 ] ) 2 + ( d日 ( ) [ 1 ] + ξ ( ) [ 1 ] ) 2 v(v) 2
( d日 x个 ( ) [ n个 + 1 ] + η ( ) [ n个 + 1 ] d日 x个 ( ) [ n个 ] η ( ) [ n个 ] ) 2
+ ( d日 ( ) [ n个 + 1 ] + ξ ( ) [ n个 + 1 ] d日 ( ) [ n个 ] ξ ( ) [ n个 ] ) 2 v(v) 2 , n个 = 1 , , N个 1
( d日 x个 ( ) [ N个 ] + η ( ) [ N个 ] L(左) ) 2 + ( d日 ( ) [ N个 ] + ξ ( ) [ N个 ] ) 2 v(v) 2
通过结合命题1和命题2,信息因果约束(第九章)出现问题 P(P) 1 成为(第24页). 约束条件(24b个)–(24摄氏度)以及其他变量 R(右) d日 ( + 1 ) [ n个 ] , R(右) e(电子) ( + 1 ) [ n个 ] n个 = 1 N个 添加到优化问题中,以确保所提出的下界解方法的有效性和收敛性。
可以证明,变量的支持是一个凸集,所有函数和约束的二阶导数都是半正定的。因此,问题 P(P) 2 ( ) 对于第次迭代是一个凸问题,可以用CVX等标准凸优化求解器很容易地解决[30].
算法1总结了用于无人机移动中继的迭代无人机轨迹优化算法。
算法1迭代无人机轨迹优化算法
1:
初始化UAV继电器的轨迹 { ( d日 x个 [ n个 ] , d日 [ n个 ] ) } n个 = 1 N个 + 1 ,具有固定的起点和终点 ( d日 x个 [ 1 ] , d日 [ 1 ] ) = ( 0 , 0 ) ( d日 x个 [ N个 + 1 ] , d日 [ N个 + 1 ] ) = ( L(左) , 0 ) 。让初始迭代计数 = 0
2:
重复
三:
找到最佳解决方案 { η ( ) [ n个 ] , ξ ( ) [ n个 ] } n个 = 1 N个 到问题 P(P) 2 ( )
4:
将轨迹定位点更新为 d日 x个 ( + 1 ) [ n个 ] = d日 x个 ( ) [ n个 ] + η ( ) [ n个 ] d日 ( + 1 ) [ n个 ] = d日 ( ) [ n个 ] + ξ ( ) [ n个 ]
5:
设置 = + 1
6:
直到在收敛或达到预定义的最大迭代次数时终止。

4.数值结果

在本节中,给出了仿真结果,以验证所提出的用于安全缓冲辅助无人机移动中继的迭代轨迹优化技术。无人机辅助移动中继系统模型如所示图1采用。起点服务提供商和终点欧洲药典轨迹的原点和 ( 0 , L(左) ) 分别是。源和目标位于固定点 ( L(左) , 0 ) ( L(左) d日 , 0 ) 在水平轴上。窃听者位置遵循以下统一分布: [ , b条 ] 在水平轴上。UAV中继在2D空间的上半平面中移动。, d日 > 0 ,在高度小时地面通信系统上方。仿真参数总结如下表1
其中, v(v) , , b条 在仿真中进行调整,以观察其对系统性能的影响。

4.1. 保密率性能的收敛性

首先,我们研究了由所提出的迭代优化方案实现的缓冲无人机移动中继系统的平均遍历保密率如何随轨迹迭代次数和无人机中继最大速度的变化而变化。均匀分布窃听器位置的边界为 = 300 m和 b条 = 500 m.总飞行时间设置为80秒。几个最大无人机速度值 v(v) = 16 米/秒, v(v) = 18 m/s,以及 v(v) = 20 检测m/s。仿真结果(平均保密率与迭代次数)如所示图2.未进行轨迹优化的系统的平均保密率曲线如图中无标记的实线所示,以提供性能基准。
可以从以下位置观察到图2随着所提出的轨迹优化算法的迭代,总体平均保密率增加。提出的算法在前两到三次迭代中实现了很快的收敛,并且在不到10次的迭代中,在所有被检查的场景中都趋于平稳。通过三次算法迭代获得的性能已经结束 99 % 收敛时(10次迭代)。由于每次迭代中的子问题都是严格凸的,可以用经典的凸优化算法求解,因此每次算法迭代的复杂性几乎是固定的。提出的迭代优化算法的总体复杂度主要取决于迭代过程的收敛速度。因此,所提出的迭代算法实际上是可取的,因为数值研究表明,在少量(大约3次)迭代中始终可以获得接近最优的解。快速收敛特性表明该算法在实际实现中的复杂度相对较低。这从理论研究和实际系统设计的角度来看都是可取的。此外,更高的最大无人机速度有利于系统的整体保密率。增加的v(v)从16米/秒到20米/秒导致 9 % 提高平均保密率。这是因为最大无人机速度越大,轨迹约束越小。因此,可以获得更有利的轨迹,从而获得更高的保密率。显然,迭代次数越多,轨迹越接近最优。这意味着当轨迹在所提出的迭代过程中更新时,它会逐渐优化并最终收敛到最优轨迹。
通过检查不同的边界值,研究了窃听者的位置如何影响总体平均保密率性能b条用于均匀分布。最大无人机速度 v(v) = 20 米/秒和总飞行时间 T型 = 80 在这部分模拟中使用了s。5种不同的模拟结果 [ , b条 ] 组合显示在图3
对于所检查的所有场景,总平均保密率随着轨迹优化算法的迭代而增加,并且快速收敛,如图2也可以观察到。离目的地更远(离源更近)的窃听器位置被证明有利于总体平均保密率性能。这主要是因为当第一跳通信在地面完全受阻时,来自无人机中继的转发信号是窃听者信息泄漏的唯一来源。因此,不希望让窃听者靠近目的地,从而使R-D和R-E通道更加相关,这违反了物理物理安全设计的基本原则。

4.2. 迭代次数和窃听器位置分布的轨迹

接下来,我们将在二维空间中显示获得的无人机轨迹,以显示随着算法迭代次数的增加,如何接近优化的轨迹。还研究了窃听者位置对优化无人机轨迹的影响。在本部分中,总飞行时间设置为 T型 = 80 s、 无人机的最大速度为 v(v) = 16 m/s.窃听者均匀分布在 [ 300 , 500 ] d日 x个 轴用于演示无人机轨迹的迭代更新过程。在中观察到图4随着算法的迭代,无人机的轨迹逐渐收敛。轨迹在大约10次迭代后收敛,验证了所提算法在跟踪优化轨迹方面的有效性。
图5针对三组窃听位置,给出了通过12次算法迭代获得的优化无人机轨迹。12次迭代的选择基于作者从数值研究中观察到的结果(如图2图3),保证给出收敛轨迹。可以观察到,当窃听者位置距离目的地更远(更接近源)时,无人机的优化轨迹具有更短的总飞行距离。这意味着在固定飞行时间下,如果窃听者预计距离目的地更近,则无人机需要飞得更快,以形成尽可能避免潜在窃听的轨迹。因此,让窃听者远离目的地有利于总和保密率性能和能源效率。

5.结论

研究了带有随机窃听器的缓冲辅助无人机移动中继系统物理层安全的轨迹优化问题。在信息因果关系和最大无人机速度约束下,优化离散分段线性轨迹的锚点以获得最大和保密率的问题已被提出,并被证明是非凸的。通过将优化变量更改为每个锚点上的迭代轨迹增量,并调用可实现率的下界技术,通过迭代过程将问题重新表述并分解为一系列凸优化子问题。基于挤压原理,通过向可实现速率添加额外的上限约束,实现了迭代优化方法的收敛。该逐次凸近似过程被证明以良好的收敛性逐步逼近最优轨迹。近似凸问题和原始非凸问题之间的最优性差距已被证明非常小,只需几次(约3次)迭代。因此,所提出的迭代优化算法的复杂性实际上很低。经过几次迭代,通过迭代过程得到了物理物理安全的最优无人机接力弹道。从仿真结果中可以观察到,更高的最大无人机速度将提高总和保密率性能,因为它为弹道提供了更高的灵活性。仿真结果还表明,距离目的地较远的窃听者有利于和保密率性能和无人机中继的能量效率。

作者贡献

概念化,N.W。;形式分析,L.S。;资金收购,N.W。;调查,L.S.公司。;方法论,L.S.、X.J.、X.M.和L.C。;项目管理,X.J。;监管、N.W.、X.M.和L.C。;验证,X.J。;书写——原始草稿,L.S.和N.W。;写作——审查和编辑,N.W.、X.J.、X.M.和L.C。

基金

本研究部分由国家科学基金资助,批准号61771431,国家科技重大项目资助,批准编号2017ZX03001001。APC由中国国家科学基金会资助,批准号为61771431。

利益冲突

作者声明没有利益冲突。

附录A

在本附录中,我们证明了遍历窃听率是下界的,如命题2所示。
证明。 
根据定义,R-E信道的遍历可实现速率由下式给出
R(右) e(电子) ( + 1 ) [ n个 ] = E类 日志 2 1 + 第页 第页 小时 第页 e(电子) ( + 1 ) [ n个 ] W公司 N个 0 = E类 日志 2 1 + 第页 第页 C类 W公司 N个 0 [ 小时 2 + ( d日 x个 ( + 1 ) [ n个 ] L(左) e(电子) ) 2 + ( d日 ( + 1 ) [ n个 ] ) 2 ] ,
哪里 d日 x个 ( + 1 ) [ n个 ] = d日 x个 ( ) [ n个 ] + η ( ) [ n个 ] d日 ( + 1 ) [ n个 ] = d日 ( ) [ n个 ] + ξ ( ) [ n个 ] 根据迭代轨迹更新程序。如命题1所示,上述方程(A1类)可以简化为以下形式
R(右) e(电子) ( + 1 ) [ n个 ] = E类 日志 2 1 + λ A类 + Z轴 ,
其中系数为
λ e(电子) = 第页 第页 C类 σ 2 ,
A类 e(电子) = 小时 2 + ( d日 x个 ( ) [ n个 ] L(左) e(电子) ) 2 + ( d日 ( ) [ n个 ] ) 2 ,
Z轴 e(电子) = ( η ( ) [ n个 ] ) 2 + ( ξ ( ) [ n个 ] ) 2 + 2 ( d日 x个 ( ) [ n个 ] L(左) e(电子) ) η ( ) [ n个 ] + 2 d日 ( ) [ n个 ] ξ ( ) [ n个 ]
与命题1类似,我们有
R(右) e(电子) ( + 1 ) [ n个 ] R(右) e(电子) ( ) [ n个 ] E类 e(电子) ( ) [ n个 ] ( η ( ) [ n个 ] ) 2 + ( ξ ( ) [ n个 ] ) 2 E类 b条 e(电子) ( ) [ n个 ] η ( ) [ n个 ] E类 c(c) e(电子) ( ) [ n个 ] ξ ( ) [ n个 ]
由于期望运算,系数的解析形式 E类 e(电子) ( ) [ n个 ] , E类 b条 e(电子) ( ) [ n个 ] E类 c(c) e(电子) ( ) [ n个 ] 虽然很复杂,但仍然可以通过商业数学工具(如Mathematica)获得。
这就完成了证明。□

工具书类

  1. 平克尼,M.F.J。;汉佩尔,D。;DiPierro,S.无人机通信中继。1996年10月24日,美国弗吉尼亚州麦克莱恩,IEEE军事通信会议记录;第1卷,第47-51页。[谷歌学者]
  2. 右风扇。;崔,J。;Jin,S。;Yang,K。;An,J.无人机中继网络的最佳节点布局和资源分配。IEEE通信。莱特。 2018,22, 808–811. [谷歌学者] [交叉参考]
  3. 李毅。;冯·G。;Ghasemiahmadi,M。;Cai,L.支持室内通信的浮动中继的功率分配和三维布局。IEEE传输。暴徒。计算。 2019,18, 618–631. [谷歌学者] [交叉参考]
  4. 王,N。;侯赛因,E。;Bhargava,V.K.《回拖5G小蜂窝:无线资源管理视角》。IEEE有线。Commun公司。 2015,22, 41–49. [谷歌学者] [交叉参考]
  5. 胡,L。;温,H。;吴,B。;Tang,J。;Pan,F.协作无线网络中物理层安全的自适应安全传输。IEEE通信。莱特。 2017,21, 524–527. [谷歌学者] [交叉参考]
  6. 刘,Y。;王,Q。;徐,J。;Yang,Y.中继广播信道的物理层安全传输技术。2016年11月14日至16日,中国深圳,IEEE无线个人多媒体通信国际研讨会(WPMC)会议记录;第406-410页。[谷歌学者]
  7. 穷人,H.V。;Schaefer,R.F.无线物理层安全。程序。国家。阿卡德。科学。美国 2017,114, 19–26. [谷歌学者] [交叉参考] [公共医学]
  8. Wyner,A.D.有线通道。贝尔实验室技术杂志。 1975,54, 1355–1387. [谷歌学者] [交叉参考]
  9. Benmimoune,A。;Kadoch,M.5G网络和物联网应用的中继技术。物联网:新进展和设想应用; 施普林格国际出版公司:德国柏林/海德堡,2017年。[谷歌学者]
  10. 赖,L。;Gamal,H.E.The relay-eavesdropper channel:合作保密。IEEE传输。Inf.理论 2008,54, 4005–4019. [谷歌学者] [交叉参考]
  11. Dong,L。;韩,Z。;Petropulu,A.P。;差,H.V.通过协作中继提高无线物理层安全性。IEEE传输。信号处理。 2010,58, 1875–1888. [谷歌学者] [交叉参考]
  12. 王,N。;张,N。;Gulliver,T.A.无线网络合作密钥协议:密钥速率和实用协议设计。IEEE传输。Inf.法医安全。 2014,9, 272–284. [谷歌学者] [交叉参考]
  13. M.M.阿扎里。;Rosas,F。;陈,K.C。;Pollin,S.空中基站的联合和速率和功率增益分析。2016年12月4日至8日,美国哥伦比亚特区华盛顿IEEE GLOBECOM 2016研讨会会议记录;第1-6页。[谷歌学者]
  14. 曾勇。;张,R。;Lim,T.J.《无人机无线通信:机遇与挑战》。IEEE通信。美格。 2016,54, 36–42. [谷歌学者] [交叉参考]
  15. 阿纳扎瓦,K。;李,P。;宫崎骏,T。;Guo,S.移动中继的轨迹和数据规划,以实现灾难后的高效互联网接入。IEEE全球通信会议(GLOBECOM)会议记录,美国加利福尼亚州圣地亚哥,2015年12月6日至10日;第1-6页。[谷歌学者]
  16. 吴琼。;梅,W。;Zhang,R.使用无人机保护无线网络:物理层安全视角。IEEE有线。Commun公司。 2019.已提交。在线可用:https://arxiv.org/pdf/1902.02472.pdf(2019年8月1日访问)。
  17. 兹拉塔诺夫,N。;Ikhlef,A。;伊斯兰教,T。;Schober,R.Buffer-aided cooperative communications:机遇与挑战。IEEE通信。美格。 2014,52,146–153。[谷歌学者] [交叉参考]
  18. 王,R。;刘,V.K.N。;Huang,H.移动无线中继网络的机会主义缓冲解码等待转发(OBDWF)协议。IEEE传输。Wirel公司。Commun公司。 2011,10, 1224–1231. [谷歌学者] [交叉参考]
  19. 王,N。;Gulliver,T.A.合作无线通信的队列感知传输调度。IEEE传输。Wirel公司。Commun公司。 2015,63, 1149–1161. [谷歌学者] [交叉参考]
  20. 王,N。;Gulliver,T.A.通过vickrey拍卖游戏为合作无线网络选择分布式队列软件中继节点。IEEE有线。Commun公司。莱特。 2015,4, 257–260. [谷歌学者] [交叉参考]
  21. Pearre,B。;Brown,T.X.,多源无线数据渡轮的无模型轨道优化。2010年12月6日至10日,美国佛罗里达州迈阿密,IEEE全球通信会议(GLOBECOM)会议记录;第1793-1798页。[谷歌学者]
  22. 曾勇。;张,R。;Lim,T.J.无人机移动中继系统吞吐量最大化。IEEE传输。Commun公司。 2016,64, 4983–4996. [谷歌学者] [交叉参考]
  23. 谢林。;徐,J。;Zhang,R.无人机无线供电通信网络吞吐量最大化。2018年6月3日至6日,葡萄牙波尔图,IEEE第87届车辆技术会议记录。[谷歌学者]
  24. 蒋,X。;吴,Z。;尹,Z。;Yang,Z。无人机增强转发中继网络的功率和轨迹优化。IEEE接入 2018,6, 48688–48696. [谷歌学者] [交叉参考]
  25. 吴琼。;Zhang,R.考虑延迟的无人机OFDMA系统中的公共吞吐量最大化。IEEE传输。Commun公司。 2018,66, 6614–6627. [谷歌学者] [交叉参考]
  26. 王,Q。;陈,Z。;梅,W。;Fang,J.使用支持无人机的移动中继提高物理层安全性。IEEE有线。Commun公司。莱特。 2017,6, 310–313. [谷歌学者] [交叉参考]
  27. 张,G。;吴琼。;崔,M。;Zhang,R.通过轨迹优化确保无人机通信安全。2017年12月4日至8日在新加坡举行的IEEE全球通信会议(GLOBECOM)会议记录;第1-6页。[谷歌学者]
  28. 崔,M。;张,G。;吴琼。;Ng,D.W.-K.安全无人机通信的稳健弹道和发射功率设计。IEEE传输。车辆。Technol公司。 2018,67, 9042–9046. [谷歌学者] [交叉参考]
  29. D.J.吉布森。通信手册; CRC出版社:美国佛罗里达州博卡拉顿,1996年。[谷歌学者]
  30. 格兰特,M。;博伊德,S。CVX:MATLAB规则凸规划软件2.1版。在线可用:http://cvxr.com/cvx(于2016年3月2日访问)。
图1。无人机移动中继系统模型。
图1。无人机移动中继系统模型。
传感器19 03442 g001
图2。不同最大无人机速度值下平均保密率性能的收敛性。总飞行时间为 T型 = 80 s.该算法在所研究的所有场景中都具有快速收敛性。UAV最大速度越高,平均保密率性能越高。
图2。不同最大无人机速度值下平均保密率性能的收敛性。总飞行时间为 T型 = 80 s.该算法在所研究的所有场景中都具有快速收敛性。最大无人机速度越高,平均保密率性能越高。
传感器19 03442 g002
图3。最大无人机速度下窃听位置不同分布边界的平均保密率性能 v(v) = 20 米/秒和总飞行时间 T型 = 80 s.距离目的地更远的窃听者对总体平均保密率性能更有利。
图3。最大无人机速度下窃听位置不同分布边界的平均保密率性能 v(v) = 20 米/秒和总飞行时间 T型 = 80 位于离目的地更远的窃听器被证明更有利于总体平均保密率性能。
传感器19 03442 g003
图4。最大无人机速度下无人机轨迹的迭代更新 v(v) = 16 米/秒和总飞行时间 T型 = 80 s.窃听者位置均匀分布在 [ 300 , 500 ] d日 x个 轴。无人机的轨迹在大约10次迭代中收敛。
图4。最大无人机速度下无人机轨迹的迭代更新 v(v) = 16 米/秒和总飞行时间 T型 = 80 s.窃听者位置均匀分布在 [ 300 , 500 ] d日 x个 轴。无人机的轨迹在大约10次迭代中收敛。
传感器19 03442 g004
图5。最大无人机速度下不同窃听位置的优化轨迹 v(v) = 16 米/秒和总飞行 T型 = 80 s.观察到,当窃听者位置离目的地较远时,无人机的优化轨迹具有较短的总飞行距离,即频谱效率和能量效率。
图5。最大无人机速度下不同窃听位置的优化轨迹 v(v) = 16 m/s和总飞行量 T型 = 80 s.观察到,当窃听者位置离目的地较远时,无人机的优化轨迹具有较短的总飞行距离,即频谱效率和能量效率。
传感器19 03442 g005
表1。用于仿真的系统设置参数值。
表1。用于仿真的系统设置参数值。
参数价值
无人机轨迹高度小时100米
服务提供商-至-欧洲药典距离L(左)100米
震源位置 L(左) 100米
目的地位置 L(左) d日 900米
传输电源和继电器的功率 第页 , 第页 第页 20分贝
AWGN的功率谱密度−174 dBm/Hz
带宽10兆赫
总飞行时间T型80秒
可调参数 v(v) , , b条

分享和引用

MDPI和ACS样式

沈,L。;王,N。;纪,X。;Mu,X。;蔡,L。物理层安全缓冲辅助无人机移动中继的迭代轨迹优化。传感器 2019,19, 3442.https://doi.org/10.3390/s19153442

AMA风格

沈L,王N,吉X,穆X,蔡L。物理层安全缓冲辅助无人机移动中继的迭代轨迹优化。传感器. 2019; 19(15):3442.https://doi.org/10.3390/s19153442

芝加哥/图拉宾风格

沈、凌峰、宁王、项吉、穆晓敏和蔡琳。2019.“物理层安全缓冲辅助无人机移动中继的迭代轨迹优化”传感器19,第15期:3442。https://doi.org/10.3390/s19153442

请注意,从2016年第一期开始,该杂志使用文章编号而不是页码。查看更多详细信息在这里

文章指标

返回页首顶部