[发明专利]一种基于有限反馈的多天线非可信中继系统及其传输方法在审
申请号: | 201410323124.3 | 申请日: | 2014-07-08 |
公开(公告)号: | CN104104422A | 公开(公告)日: | 2014-10-15 |
发明(设计)人: | 赵睿;吴亚峰;贺玉成;龚艳君 | 申请(专利权)人: | 华侨大学 |
主分类号: | H04B7/06 | 分类号: | H04B7/06 |
代理公司: | 厦门市首创君合专利事务所有限公司 35204 | 代理人: | 张松亭 |
地址: | 362000*** | 国省代码: | 福建;35 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 有限 反馈 天线 可信 中继 系统 及其 传输 方法 | ||
技术领域
本发明涉及一种应用于多天线协同中继无线通信系统,更具体地说,涉及一种基于有限反馈的多天线非可信中继系统,以及一种基于有限反馈的多天线非可信中继系统的反馈比特数自适应选择的传输方法。
背景技术
无线通信物理层安全的核心思想是探究无线通信系统的物理特性以提供安全通信环境。物理层安全技术通过充分利用无线信道复杂的空间特性和时变特性,使窃听者无法接收到保密信号,可直接从物理层保障信息传输的安全性。基于香农的信息安全理论,Wyner首先提出了安全容量概念,定义为在窃听干扰下能可靠传输信息的最大速率,反映了可安全传输的信息量的多少,是衡量系统安全性能的标准。最优化的安全通信就是使合法接收节点的容量最大化,同时使窃听节点的容量最小化。
协同中继网络的三节点通信模型与传统搭线通信模型相比,主要区别是前者存在外部窃听节点。即使不存在外部窃听,信息也有可能被非可信中继所窃听。非可信中继在帮助转发信息的同时,也在试图窃听信息,此时非可信中继就成为内部窃听者。通过引入友好干扰节点,含有非可信中继的协同通信系统可获得正安全容量当中继采用解码转发方式传输时,中继节点优先于目的节点收到更准确的解码信号,无法获得正安全容量,故非可信中继通信系统一般采用放大转发中继。
当前协同中继系统物理层的安全性能分析主要包括安全容量、安全中断率等;安全传输方法包括波束成形、协作干扰等;安全节点选择方法包括中继选择、友好干扰选择等。这些工作均假设发送节点已知完全的CSI。然而在许多实际通信场合,发送节点通常难以获得完全CSI。针对此问题,有限反馈技术可使得发送节点获得部分CSI。如何合理设计有限反馈比特数,在获得部分CSI情况下保障系统的安全性,同时兼顾系统的可靠性,具有很重要的现实意义。
发明内容
本发明的目的在于克服现有技术的不足,针对目前协同中继网络物理层安全的探究中缺少考虑不能获得完全CSI的情况,本发明提供了一种基于有限反馈的多天线非可信中继系统,以及一种基于有限反馈的多天线非可信中继系统的反馈比特数自适应选择的传输方法。
本发明的技术方案如下:
一种基于有限反馈的多天线非可信中继系统,该通信系统的结构包括一个发送信号源S节点、一个非可信中继R节点和一个合法接收D节点,S节点、R节点和D节点天线数目分别为M,1,M,R节点为放大转发非受信中继;采用有限反馈技术获取S-R信道的信道状态信息CSI,通过训练信号估计出R-D的信道状态信息CSI。
一种基于有限反馈的多天线非可信中继系统的反馈比特数自适应选择的传输方法,一个完整的通信过程在两时隙内完成:
第一时隙,S节点向R节点发送待传输信号,同时D节点向R节点发送人工噪声干扰;第二时隙,R节点将第一时隙接收的信号放大后向D节点发送。
作为优选,具体步骤如下:
步骤1:S节点和R节点建立公共随机码本其中N=2B,B为反馈比特数;
步骤2:S节点向R节点发送训练信号,当无训练估计误差时,R节点将获得的S-R的信道系数hSR归一化为信道方向信息根据最小弦距离方法,即可得到即将估计为之后R节点将码字序号n反馈给S节点;
步骤3:第一个传输时隙,S节点和D节点同时采用最大比发送方式发送信号至R节点,S节点和D节点的波束成形向量分别为R节点的接收信号为其中,x1为S节点发送的是保密信号,x2为D节点发送的是人工噪声信号,P为平均发送功率,n1为零均值复高斯噪声变量;
R节点的接收信号与干扰加噪声比SINR为
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于华侨大学,未经华侨大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201410323124.3/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种用于无线中继通信的协同数据传输方法
- 下一篇:一种多功能微波收发前端