Volume 49 Issue 1
Feb.  2020
Article Contents

XIAO Hai-lin, LIU Xiao-lan, LIN Xiao-yu, OUYANG Shan, QIU Bin. Relay Selection Algorithm with Credit Card Risk Assessment Under C-V2X[J]. Journal of University of Electronic Science and Technology of China, 2020, 49(1): 71-80. doi: 10.12178/1001-0548.2018102
Citation: XIAO Hai-lin, LIU Xiao-lan, LIN Xiao-yu, OUYANG Shan, QIU Bin. Relay Selection Algorithm with Credit Card Risk Assessment Under C-V2X[J]. Journal of University of Electronic Science and Technology of China, 2020, 49(1): 71-80. doi: 10.12178/1001-0548.2018102

Relay Selection Algorithm with Credit Card Risk Assessment Under C-V2X

doi: 10.12178/1001-0548.2018102
  • Received Date: 2018-04-25
  • Rev Recd Date: 2019-10-24
  • Publish Date: 2020-01-01
  • To solve the problem of the low data transmission rate due to the selfish behavior of relay users in vehicular cooperative communication, an optimal relay selection algorithm based on credit card risk assessment is proposed. At the first, a D2D relay cooperative two-layer (social network and physical layer) model is set up to describe the human behavior characteristics of the vehicle nodes. And then, the relay’s trust is evaluated by applying the credit risk assessment mechanism from business requirements perspective, relay’s credit levels are rated by the decision theory. On the other hand, the relays with good credit are compensated and motivated from the relay’s perspective. Finally, the optimal relay with high trust and reasonable price is selected. The numerical simulation results show that the data transmission rate of the proposed algorithm is increased about 10% compared with those that only the active relays are selected.
  • [1] WU D, XU Y, WU Q. Resource allocation for D2D wireless networks with asymmetric social weighted graph[J]. IEEE Communications Letters, 2017, 21(9): 2085-2088. doi:  10.1109/LCOMM.2017.2709747
    [2] MUSTAFA H A, SHAKIR M Z, IMRAN M A, et al. Spatial and social paradigms for interference and coverage analysis in underlay D2D network[J]. IEEE Transactions on Vehicular Technology, 2017, 66(10): 9328-9337. doi:  10.1109/TVT.2017.2699620
    [3] ASHRAF M I, BENNIS M, SAAD W, et al. Dynamic clustering and user association in wireless small-cell networks with social considerations[J]. IEEE Transactions on Vehicular Technology, 2017, 66(7): 6553-6568. doi:  10.1109/TVT.2016.2644760
    [4] LI Y, LIAO C, WANG Y, et al. Energy-efficient optimal relay selection in cooperative cellular networks based on double auction[J]. IEEE Transactions on Wireless Communications, 2015, 14(8): 4093-4104. doi:  10.1109/TWC.2015.2416715
    [5] ZHANG Zu-fan, YI Yin-xue, YANG Jing, et al. Energy efficiency based on joint data packet fragmentation and cooperative transmission[J]. China Communications, 2014, 11(10): 96-105. doi:  10.1109/CC.2014.6969798
    [6] WANG K, GU L, GUO S, et al. Crowdsourcing-based content-centric network: A social perspective[J]. IEEE Network, 2017, 31(5): 28-34. doi:  10.1109/MNET.2017.1600191
    [7] XU Q, SU Z, ZHANG K, et al. Epidemic information dissemination in mobile social networks with opportunistic links[J]. IEEE Transactions on Emerging Topics in Computing, 2015, 3(3): 399-409. doi:  10.1109/TETC.2015.2414792
    [8] HUANG S, WEI Z, YUAN X, et al. Performance characterization of M2M networks with energy harvesting and social-aware relays[J]. IEEE Access, 2017, 5(2): 13297-13307.
    [9] WANG T, SUN Y, SONG L, et al. Social data offloading in D2D-enhanced cellular networks by network formation games[J]. IEEE Transactions on Wireless Communications, 2015, 14(12): 7004-7015. doi:  10.1109/TWC.2015.2463281
    [10] DATSIKA E, ANTONOPOULOS A, ZORBA N, et al. Green cooperative device–to–device communication: A social–aware perspective[J]. IEEE Access, 2016, 4(1): 3697-3707.
    [11] RAHIMIAN M A, JADBABAIE A. Learning without recall in directed circles and rooted trees[C]//American Automatic Control Council. [S.l.]: [s.n.], 2015: 4222-4227.
    [12] YANG Y, ZHAO C, YAO S, et al. Delay performance of network-coding-based epidemic routing[J]. IEEE Transactions on Vehicular Technology, 2016, 65(5): 3676-3684. doi:  10.1109/TVT.2015.2433263
    [13] VASANTHA V, MANIMEGALAI D. Mitigating routing misbehaviors using subjective trust model in mobile AD Hoc networks[C]//Proc of International Conference on Computational Intelligence and Multimedia Applications. Sivakasi, India: IEEE, 2017: 13-15.
    [14] SANGAPU S C, VELURU S. A review on intrusion detection techniques and intrusion detection systems in MANETs[C]//Proc of International Conference on Computational Intelligence and Communication Networks. Bhopal, India: IEEE, 2015: 403-410.
    [15] CHEN K, NAHRSTEDT K. Pass: An incentive compatible auction scheme to enable packet forwarding service in manet[J]. Distributed Computing Systems, 2016, 16(10): 534-542.
    [16] JIAO Yong-jie. Simulation research about selfish node detection in wireless sensor network[J]. Computer Simulation, 2010, 27(11): 140-143.
    [17] ZHANG M, HUANG J. Efficient network sharing with asymmetric constraint information[J]. IEEE Journal on Selected Areas in Communications, 2019, 37(8): 1898-1910. doi:  10.1109/JSAC.2019.2927136
    [18] BUSI R V, VENKATARAMAN S, NEGI A. Communication and data trust for wireless sensor networks using D–S theory[J]. IEEE Sensors Journal, 2017, 17(12): 3921-3929. doi:  10.1109/JSEN.2017.2699561
    [19] SCOTT J, GASS R, CROWCROFT J, HUI P, et al. crawdad/trace/cambridge/haggle/imote/infocom2006[EB/OL]. [2017-10-30]. http://crawdad.cs.dartmouth.edu/cambridge/haggle/20090529/imote/.
    [20] YINSHAN L, XIAOFENG Z, JING W. Optimal relay selection strategies in heterogeneous cooperative relaying networks[C]//Proc of Telecommunications. Thessaloniki, Greece: IEEE, 2016, 16(1): 1-6.
  • 加载中
通讯作者: 陈斌, bchen63@163.com
  • 1. 

    沈阳化工大学材料科学与工程学院 沈阳 110142

  1. 本站搜索
  2. 百度学术搜索
  3. 万方数据库搜索
  4. CNKI搜索

Figures(9)  / Tables(2)

Article Metrics

Article views(4948) PDF downloads(18) Cited by()

Related
Proportional views

Relay Selection Algorithm with Credit Card Risk Assessment Under C-V2X

doi: 10.12178/1001-0548.2018102

Abstract: To solve the problem of the low data transmission rate due to the selfish behavior of relay users in vehicular cooperative communication, an optimal relay selection algorithm based on credit card risk assessment is proposed. At the first, a D2D relay cooperative two-layer (social network and physical layer) model is set up to describe the human behavior characteristics of the vehicle nodes. And then, the relay’s trust is evaluated by applying the credit risk assessment mechanism from business requirements perspective, relay’s credit levels are rated by the decision theory. On the other hand, the relays with good credit are compensated and motivated from the relay’s perspective. Finally, the optimal relay with high trust and reasonable price is selected. The numerical simulation results show that the data transmission rate of the proposed algorithm is increased about 10% compared with those that only the active relays are selected.

XIAO Hai-lin, LIU Xiao-lan, LIN Xiao-yu, OUYANG Shan, QIU Bin. Relay Selection Algorithm with Credit Card Risk Assessment Under C-V2X[J]. Journal of University of Electronic Science and Technology of China, 2020, 49(1): 71-80. doi: 10.12178/1001-0548.2018102
Citation: XIAO Hai-lin, LIU Xiao-lan, LIN Xiao-yu, OUYANG Shan, QIU Bin. Relay Selection Algorithm with Credit Card Risk Assessment Under C-V2X[J]. Journal of University of Electronic Science and Technology of China, 2020, 49(1): 71-80. doi: 10.12178/1001-0548.2018102
  • 蜂窝网络下车载无线通信技术(cellular-vehicle to everything, C-V2X)是提高传统的车载自组织网络(VANET)中频谱受限和数据传输速率的有效手段,如基于D2D通信技术的V2V通信能够同时提高系统的频谱效率和通信容量,目前得到了广泛的研究和应用。D2D介入频谱信道的方式分为Overlay mode和Underlay mode两种。Overlay mode要求次级用户需避免对主用户的干扰。Underlay mode由正交共享模式(OS)和非正交共享模式(NOS)两种模式组成。相较于OS模式,通过基站对小区用户和D2D用户间的干扰协调后,NOS可以更有效的利用频谱资源,避免频谱资源短缺问题,因此该模式得到了广泛应用。

    基站在协调D2D通信复用蜂窝用户资源带来的干扰时,可以通过协作通信改善通信质量,提高数据传输速率,扩大边缘覆盖范围。但是考虑到移动用户的社会属性和社会关系对D2D协作通信的影响[1-5],即受到通信用户的意愿以及用户间的社交关系的影响,用户出于主客观因素(如隐私,社会关系和信任问题等)和客观因素(如能源短缺,缓存不足,设备失灵等问题),会导致其无法提供协作的情况。由于本文研究对象是通过D2D通信技术实现V2V通信,而V2V通信对于通信的可靠性有着更高要求,所以主观因素导致的不参与会严重影响D2D协作技术的车载通信领域应用。虽然已有部分研究者通过结合社会属性分析D2D协作用户之间的关系[6-8],提出了许多可以提高网络传输性能的方法,但是上述工作并没有考虑到中继存在自私行为。

    近年来,又有部分学者在考虑用户自私性的前提下对用户的社会层的关系从多方面进行研究,如文献[9]通过统计缓存区的输入输出流即节点之间的交互次数来评估节点之间的社交关系,据此分析中继节点自私性对传统蜂窝网络中D2D用户的性能影响;文献[10]通过分析收发包络的过程产生的增益,构建了一个合理的网络场景,基于博弈模型提出一种网络架构,以此统计用户的自私行为,提出了基于收发历史的信息分析社交关系的中继选择策略;文献[11]从用户的行为方面来分析移动用户之间的关系,通过最优停止理论进行最优协作用户的选择,即使在较差的通信环境中也可以提高数据传输率。然而,上述研究主要从消除自私性用户对协作通信的消极影响入手,而不是以激励自私性用户参与协作、对通信性能的改善优先。因为,大多数自私用户并非攻击型用户,其行为多是出于自身利益考虑而采取自我保护行为,如在城市密集市区,车辆移动速度较慢,长时间充当中继将意味着快速消耗自身能量,此时节点为了延长自身的生命周期而不得不终止协作[12]

    针对前面所描述的问题,本文针对用户的自私性优化问题,改进现有的中继选择算法,以提高数据传输率,研究内容主要体现在两个方面:1) 对于服务需求者而言,需要优化中继的信任度评估算法,筛选出更加实际可靠的中继用户;2) 对于中继用户而言,需要使用支付补偿措施以提高协作积极性。因此,本文结合社交网络层的人类自私因素,提出一种基于信用卡社交网络用户信任度评估的最优中继选择算法,完善以往的中继用户信任评估算法,利用补偿机制提高协作用户的协作积极性,从而提高数据传输速率。

  • 文献[13]首次引用一种通过邻居节点检测获取节点局部声誉值信息的WATCHDOG路由协议,该路由协议主要负责检测节点信誉值以发现自私节点,并选择无自私节点在内的路由途径。文献[14]在此基础上提出CONFIDANT协议,该协议增加了反应机制,使节点的信誉值信息能够全局共享,有效地惩罚和孤立自私节点。针对公共基础节点提供协作需要消耗个人的能量、带宽等资源[15],文献[16]提出一种结合非合作博弈和虚拟货币两种机制的混合型节点协作激励算法,参照微观经济学中公平交易的原则思想,通过售卖和购买维持节点之间的协作积极性。文献[17]进一步分析了协作通信中协作双方的私有信息不对等的情况下,协作者和被协作者通过平衡预算实现网络效用的最大化。

    结合近期的研究,对实际城市交通场景当中的某些积极协作的车辆因客观因素如节点硬件故障、内存运行过载、能量耗尽、信号冲突等,不能提供协作问题,从均衡预算和协作补偿两个角度对积极用户和潜在协作用户进行最优中继的优化和筛选,避免积极协作用户资源的快速消耗,同时提高协作用户的规模。

  • 系统模型如图1所示。在密集市区中的城市道路上,用户之间的无线资源紧张,处于边缘的用户信号覆盖强度较弱。通过D2D车载协作通信可以有效提高用户之间的数据传输率。然而,如图1所示,中继协作者用户具有不同心理,自私用户的存在会影响协作通信的质量。对于业务需求者而言,可以将中继用户划分为不同信任度的用户。对于协作中继而言,通过支付补偿方式又可以使其协作的积极性提高。为了能够有效地提高传输速率,需要在符合条件的用户集中选择出最优的中继。

    为了完成上述工作,需要解决以下的问题:

    1) 为了确保能筛选实际可靠的中继用户,如何完善用户的信任度评估算法;

    2) 为了确保筛选的中继用户愿意提供协作服务,如何提高中继用户的积极性;

    3) 为了提高数据传输率,如何选择最优中继。

  • 请求协作通信的过程中会存在不同自私程度的中继,对于请求方来说,筛选出适合交易的中继可提高数据传输率。现实中一些中继用户由于客观原因无法提供协作,避免将能够提供积极协作服务的良性自私中继用户漏除,需要对以往的信任度评估算法进行优化,以提高可用中继的识别率。考虑到使用银行信用卡的用户,成功还贷次数越高,其获得银行评估的信用等级也就越高,则额度也随之提高,由此消费受到刺激,则用户又需要提高额度,则又需提高信用等级,则又需积极还款。在车载协作通信中,中继用户积极协作的次数越高,其获得的业务需求者评估的信任等级越高,信任等级高,则越容易获得服务请求,获得的价格补偿越高,用于购买服务,当其自身消费需求提高,则又需要获得较多的补偿,则又需要提高信任等级,则又促进其积极提供协作。积极还款,提高信任,提高额度,由此促进消费,又需提高额度,则又需提高信任,促进积极还款。正如前面所述,可以结合信用卡评估筛选高信用等级用户及其带有的刺激经济循环发展的作用来解决业务需求者与中继两者的顾虑,以便提高数据传输率。因此,需要结合社交网络层的人类自私因素,提出基于信用卡用户风险评估的车载协作中继选择算法。

  • 银行对一个用户开发信用卡业务时,需要分析该用户的信用等级。而对用户的信用风险评估依据于长期与该用户交互积累的数据。信任管理涉及到社会学心理学等领域,基本思想是通过双方交互得出对方的信任评估,即一个用户与另外一个用户经过长期的服务购买和观察可以直接对对方进行信任评估,在后期选择用户的时候直接对声望较高的人进行选择。然而,在车载通信中车辆运行的范围广泛,车与车之间的相遇几率不定,交互时间短暂。每个用户对所有用户都完全了解是不可能的,这时一个中间者的经验就提供了参考。因此,可将用户的熟知信任度分为直接信任度和间接信任度来计算。除了交互反馈的评价会对信任度造成影响以外,用户之间的交互时间长短也反应出双方之间的信任度,协作传输信息时间越短,说明双方的信任度越高,车载协作中继的信任度将依据上述因素分析及评估。

  • 用户之间通过过去的直接交互经验得出对方的信任程度,是在现实中“认识或了解”的抽象,通过直接信任度进行定量表示[18]。业务需求节点$S$能够和中继节点${r_i}$直接相互传输信息,表明彼此认识和了解,于对方而言信任度较高。当业务需求节点$S$需要进行协作通信时,中继节点${r_i}$将积极帮助业务需求节点$S$完成信息的传送。因此,可以通过每次交互完成之后反馈的评价,计算出中继节点${r_i}$的信任度,判定中继节点${r_i}$的信任等级。为了提高信任评价的准确性和动态适应能力,把总交互时长分为若干个时间区块,设为${t_1}$,${t_2}$,···,${t_{{n}}}$。在第$n$个交互时间区内,假设业务需求节点$S$和中继节点${r_i}$之间进行交互的次数为$T$,中继用户直接信任度估计如式(1)所示:

    式中,${\rm {DC}}_{s - {r_i}}^{{t_n}}$表示中继用户直接信任度;$\displaystyle\sum\limits_{x = 0}^T {R_{s - {r_i}}^X} $表示中继节点${r_i}$协助业务需求节点$S$传输数据后节点$S$所做的总体满意程度评价,$T{\rm{ = }}0$时,不存在交互,即${\rm {DC}}_{s - {r_i}}^{{t_n}} = 0$$R(s,{r_i})$为用户的满意评价函数,为购买方体验服务之后反馈的评价,如式(2)所示:

  • 用户之间通过推荐者推荐得出的信任程度,是对现实中“介绍或据说”的抽象,通过间接信任度进行定量表示[18]。在现实当中,业务需求节点$S$与某些中继节点${r_i}$缺乏机会接触,需通过推荐者${I_{{s_k}}}$的推荐信息,业务需求节点$S$才与中继节点${r_i}$获得间接的认知和了解,计算出对方的间接信任度。显然,业务需求节点$S$与推荐者${I_{{s_k}}}$之间的关系强度会影响业务需求节点$S$与中继节点${r_i}$之间的间接信任度。即业务需求节点$S$与推荐者${I_{{s_k}}}$之间的关系强度越强,表明推荐者${I_{{s_k}}}$提供的中继节点${r_i}$信息也越可靠,业务需求节点$S$与中继节点${r_i}$之间的间接信任度也越高。

    $E$为中继节点${r_i}$与周边的用户${o_{{r_v}}}$的平均相遇次数。当周边的用户${o_{{r_v}}}$与中继节点${r_i}$的相遇次数超过了均值$E$,则此类的周边用户${o_{{r_v}}}$记为中继节点${r_i}$的相邻用户$\varPi ({n_{{r_i}}})$,为:

    假设存在有k个推荐者${I_{{s_k}}}$,表示为$\varPi ({I_{{s_k}}}) = \{ {I_{{s_1}}},{I_{{s_2}}}, $${I_{{s_3}}}, \cdot \cdot \cdot ,{I_{{s_k}}}\}$。当中继节点${r_i}$的相邻用户$\varPi ({n_{{r_i}}})$与推荐者${I_{{s_k}}}$之间的共同用户多的时候,说明存在较多推荐用户,推荐次数上升,业务需求节点$S$对中继节点${r_i}$信任度也随之上升,因此,关系比率为:

    最后所得间接信任度表达为:

    综上所述,结合用户交互过程中的直接信任度与间接信任度,节点的信任度计算为:

    式中,${w_d}$${w_{id}}$为信任调节因子,其大小与业务需求节点$S$对直接信任和间接信任的重视程度有关,${w_d} + {w_{id}} = 1$${w_d} = 1 - {e^{ - T_{i - j}^{{t_n}}}}$。依据业务需求节点$S$及推荐节点${I_{{s_k}}}$与中继节点${r_i}$的交互次数来决定${w_d}$${w_{id}}$,若业务需求节点$S$与中继节点${r_i}$交互的次数较为频繁,则${w_d}$的取值较大,反之,则较小。

  • 信任度是基于级联互助行为的,总的来说,级联互助行为可以分为间接的互助传送和直接的传送两种情况。将图1化简如图2所示,业务需求节点$S$要向最前方的目的车辆节点$d$传输数据时,两种不同的传输路径如图2b图2c所示,虽然互助可以说明用户之间有一定的信任度,但是因为传输时间长短不同,有必要对用户之间的信任强度进行必要的分析。显然,在给定的时间里面,协作传输数据时间较短表明用户之间的信任度较高。文献[11]介绍了如何在有向图当中寻找指定的周期,行为信任度可以表达为:

    式中,$t_{s - {r_i}}^{{t_n}}$为D2D协作通信平均消耗时间。

  • 节点信任度计算的信息存储在对应的逻辑节点上,对应的节点在分布式存储技术[13]中称为档案点,每个档案点都应该具有如图3所示的数据结构,其中${t_n}$表示用户进行交互时的时间区块;$R_{s - {r_i}}^{{t_n}}$为中继节点${r_i}$为业务需求节点$S$提供服务时反馈的满意评价;$S_{{u_k}}^{{t_n}}$为业务需求节点$S$可信赖的推荐用户;$B_{k - {r_i}}^{{t_n}}$为推荐者提供其他协作用户时的信任关系程度;${T_{{t_n}}}$为某一时间区块节点之间交互的总次数;$\theta _{s - {r_i}}^{{t_n}}$为节点根据交易时间长短进行的行为信任度计算。

    为了有效区分可协作中继用户与恶意自私的用户,提高数据传输率,首先需要对不同用户进行划分筛选。银行对用户的信用评分有多种,每种级别的用户均有不同的权限,信用评分越高的用户享受到的服务就越多,信用评分越低的用户能够享受的服务越受到限制。按照银行信用卡信用风险评分等级对车载协作中继用户信任等级进行划分,用户为了提高信任度,以获得更多的权限(如有需要服务时可以较快获得对方的认可并提供服务),则这种等级划分,可以提高用户的协作积极性。按照协作用户的信任程度,设定评估的等级有3个等级,${V_1}$为信任评分较差的用户,即恶意用户,由于从未接触过,信任度为零的中性用户也认为是不可信的用户;${V_2}$为信任度良好的用户,即良性自私用户;${V_3}$为信任评分极好的用户,即积极协作的用户。由决策论[14],根据计算式(6)及式(7)得出条件概率如下:

    则用户的信任评级划分为:

    式中,$\alpha '$$\,\beta '$为阈值。通过式(9)将用户分的信任评分划分为3个等级,如图4所示。

  • 从业务需求者方面考虑,为了有效区分中继是否可用,协作用户被划分为了3个部分。为了确保区分出的用户此时愿意提供协作服务,即从中继用户方面考虑,采取支付补偿的方式来提高中继用户的协作积极性。考虑到银行采取对用户开发业务刺激经济循环发展的措施,则在车载协作通信中,对中继用户采取评级措施,用户依据评级又可获得相应的支付补偿,消费提高又刺激中继用户积极提供协作服务,又可提高评级,相应的补偿也随之提高,刺激了用户的效益循环发展。本文将对${V_1}$${V_2}$等级的用户进行支付补偿,以筛选出信任度高并且价格在可接受范围内的中继用户集。

  • 图1中的实际场景简化为如图5所示物理层模型。根据无线通信环境特性,在第一时隙,在中继节点${r_i}$和接入点$d$处,接收到来自业务需求节点$S$的信号为:

    在第二时隙,在接入点$d$处,接收到的来自中继节点${r_i}$的信号为:

    式中,${P_s}$${P_{{r_i}}}$表示业务需求节点$S$和中继节点${r_i}$的发射功率;$x$表示业务需节点$S$的信号;${h_{s,{r_i}}}$${h_{s,{{d}}}}$${h_{{r_i},d}}$表示链路增益;${n_{s,{r_i}}}$${n_{s,{{d}}}}$${n_{{r_i},d}}$表示接收节点$d$处的噪声,服从$(0,{\varOmega _{\rm {noise}}})$分布;${I_{s,{r_i}}}$${I_{s,{{d}}}}$${I_{{r_i},d}}$表示中继节点${r_i}$和接入点$d$接收到来自其他节点的干扰,服从$(0,{\varOmega _{{\rm{int}} }})$分布。由此可得业务需求节点$S$到接入节点$d$之间的信干噪比和信道容量分别如下:

    接入端接收来自中继节点${r_i}$和源节点$s$的信号后,通过最大似然合并(MRC),得出接入点$d$的信干噪比${\rm{SIN}}{{\rm{R}}_{s,{r_i},d}}$以及信道容量${C_{s,{r_i},d}}$分别如下:

  • 考虑到业务需求节点$S$在大量转发信息的情况下,将需要中继节点${r_i}$协作转发信息,以获得中继节点${r_i}$的分流速率。若将大量数据传输服务强加于某个中继节点${r_i}$不做补偿,该中继节点将快速消耗完能量而停止提供协作服务。因此考虑业务需求节点$S$能够获得效益的同时,也需要考虑中继节点${r_i}$的效益,以达到双方能够获得合理价格的目的。速率的提高有利于业务需求节点$S$的信息传输,结合式(13)和式(16),可将业务需求节点$S$的信道容量的增量作为购买中继节点${r_i}$服务所能获得的自身效益。中继节点${r_i}$给业务需求节点$S$提供服务需要消耗自身的能量,中继节点${r_i}$所能提供的分流速率越大,业务需求节点$S$则趋于支付更高的补偿,结合式(15)和式(16)可知,依据中继节点${r_i}$提供的单位功率作为其补偿量度,则业务需求节点$S$的出价函数如下:

    式中,$P_{r_i}$表示业务需求节点$S$对中继节点${r_i}$单位功率的补偿分值;${m_s}{P_{{r_i}}}$表示提供协作转发服务的中继节点${r_i}$所能获得的补偿。

    业务需求节点$S$购买的传输速率越高,遵循市场交易的公平思想,中继节点${r_i}$按照支付的补偿金额提高分流速率,即需要提高发射功率以增强信干噪比。然而,信干噪比的增大会对其他节点造成干扰,由此中继节点的出价函数${f_{{r_i}}}$应该考虑到两个因素,一个是自身损耗的功率值${P_{{r_i}}}$,一个是对其他节点的干扰,因此,中继节点出价函数采用兼具公平性和有效性的非线性函数${f_{{r_i}}}(P_{{r_i}}^\varphi ,{\rm{SINR}}_{s,{r_i},d})$[12]

    式中,$\lambda $是中继节点${r_i}$的调整因子,用于满足其信干噪比SINR和服务质量QoS要求;$\alpha $$\beta $是非负的权重因子,且$\beta $是中继节点${r_i}$的调整因子;$\varphi \geqslant 1$${P_{{r_i}}}$发射功率的指数调节因子。

    作为卖方的中继节点${r_i}$为买方提供的服务,体现在损耗自身的能量资源为买方提供分流速率。该算法考虑中继节点${r_i}$损耗的能量以其发射功率${P_{{r_i}}}$表示,则中继节点${r_i}$的发射功率${P_{{r_i}}}$的取值前提上必须到达一定功率值,使得接入点能够有效接收信息。假设接入节点$d$要求的信干噪比为${\rm{SIN}}{{\rm{R}}_d}$${\rm{SIN}}{{\rm{R}}_{s,{r_i},d}}$表示接入点$d$接收到来自中继节点${r_i}$的信干噪比,中继节点的信干噪必须满足${\rm{SIN}}{{\rm{R}}_{s,{r_i},d}} \geqslant {\rm{SIN}}{{\rm{R}}_d}$,否则传输到目的节点的信号将无法识别。假设中继节点的最大发射功率为$P_{{r_i}}^{\max }$,则中继节点${r_i}$的发射功率${P_{{r_i}}}$应该在此范围$P_{{r_i}}^{\min } \leqslant {P_{{r_i}}} \leqslant P_{{r_i}}^{\max }$内。

    对于业务需求节点$S$而言,经过长时间的谈判却未能达成协作的公示,目的传输节点的移动将使其不得不变换传输方案。而对于中继节点${r_i}$而言,其效益来源于为其他节点提供协作服务,如果与不同的业务需求者进行多次交流未能达成协作公示,讨价还价的过程消耗过多能量将使其不得不提前终止协作。即买方急需传输信息,而卖方需要给合适的买家提供协作服务,以获得效益用于自身的能源损耗或继续提供服务。长时间的讨价还价,双方的效益都将缺乏保障。双方出于利益的考虑都将希望快速达成成交公示。为了减少双方磨合价格的时间,加入阈值${\theta _{\min }}$${\theta _{\max }}$做出能否成交的初步判断,以便于双方能够快速成交。

    根据式(17)和式(19),业务需求节点$S$和中继节点${r_i}$分别得到对方的出价函数,双方参考各自提供的价格${f_s}$${f_{{r_i}}}$后,通过所有节点事先知道并遵循的买卖协议确定交易成交与否。

    首先,如果${f_s} > {f_{{r_i}}}$,则双方节点必定可以达成成交公示,定价${P_z}$$\dfrac{{{f_s} + {f_{{r_i}}}}}{2}$的基础上,依据业务需求节点$S$与中继节点${r_i}$两者出价差${f_s} - {f_{{r_i}}}$确定增加的幅度。此时$h\left( \cdot \right)$为:

    即有${P_z}$为:

    其次,如果${f_s} < {f_{{r_i}}}$,引入两个非负临界值${\theta _{\min }}$${\theta _{\max }}$,用于快速判决能否达成成交公示。若${f_{{r_i}}} - {f_s} > {\theta _{\max }}$,说明中继节点${r_i}$的出价高出业务需求节点$S$过多,对于业务需求节点$S$而言不利于自身的收益,此种情况下成交失败。若${f_{{r_i}}} - {f_s} < {\theta _{\min }}$,说明业务需求节点$S$与中继节点${r_i}$的出价十分相近,采用中继节点${r_i}$所提出的价格有利于激励中继节点${r_i}$提供协作服务,此时的买卖交易价格以中继节点${r_i}$提供的为准。若${\theta _{\min }} < {f_{{r_i}}} - {f_s} < {\theta _{\max }}$,买卖交易价格的差价介于${\theta _{\min }}$${\theta _{\max }}$之间,为了公平起见,则取两者的平均值$\dfrac{{{f_s} + {f_{{r_i}}}}}{2}$

    综上所述,业务需求节点$S$与中继节点${r_i}$的买卖模型表达式如下:

    式中,$k = {\rm{arc}}\tan ({f_s} - {f_{{r_i}}})\;$${f_{{r_i}}}$${f_s}$分别为中继节点${r_i}$和业务需求节点$S$用于逐步调整价格的因子。${x_{{r_i}}}(p) = {A^{\delta p}} - 1$${x_s}(p) = {B^{\delta p}} - 1$$\delta \in (0,1)$

    中继节点${r_i}$根据业务需求节点$S$的速率需求以及自身收益函数,调整单位功率补偿价格。中继节点${r_i}$的总效益函数为:

    式中,${q_z}{P_{{r_i}}}$是为业务需求节点$S$提供服务得到的补偿;$C\left( {{P_{{r_i}}},{\rm{SIN}}{{\rm{R}}_{{r_i}}}} \right)$表示中继节点${r_i}$的能量损耗。

    业务需求节点$S$将根据自身收益函数,对中继节点${r_i}$提出的价格进行判断是否可以接受。业务需求节点$S$的总效益函数如下:

    式中,$a$表示业务需求节点$S$获得单位信道容量的收益;$a({C_{s,{r_i},d}} - {C_{s,d}})$表示业务需求节点$S$通过中继协作所能获得的信道容量增益。

    为了节省时间,让双方能够尽快达成成交公示,有阈值范围限定的价格差无需再进行调整。只对无阈值范围限定的价格进行求取,即${f_s} > {f_{{r_i}}}$,对$\dfrac{{{f_s} + {f_{{r_i}}}}}{2} + \dfrac{{{f_s} - {f_{{r_i}}}}}{2}{k^{x(p)}}\;$进行进一步求解,讨价还价过程如表1所示。$\dfrac{{{f_s} + {f_{{r_i}}}}}{2} + \dfrac{{{f_s} - {f_{{r_i}}}}}{2}{k^{x(p)}}\;$在周期$p = 1$,中继节点${r_i}$根据自己的效益函数向业务需求节点$S$提出一个价格$\dfrac{{{f_s} + {f_{{r_i}}}}}{2} + \dfrac{{{f_s} - {f_{{r_i}}}}}{2}{k^{{x_{{r_i}}}}}$。业务需求节点$S$综合考虑时间以及自身的效益,决定是否成交。若成交则跳出循环,若不成交则继续向中继节点${r_i}$返回$\dfrac{{{f_s} + {f_{{r_i}}}}}{2} + \dfrac{{{f_s} - {f_{{r_i}}}}}{2}{k^{{x_s}}}$。中继节点${r_i}$综合考虑自身的能量以及时间是否接受,若不接受则重新提出一个价格。双方结合自身的效益以及车辆移动能源消耗时间等因素,经过磨合提前跳出循环得出一个价格,或者最终循环完毕得到一个双方均衡的值,即${x_{{r_i}}}(p) = {x_s}(p)$

    周期提价方被提价方
    1$\dfrac{{{f_s} + {f_{{r_i}}}}}{2} + \dfrac{{{f_s} - {f_{{r_i}}}}}{2}{k^{{x_{{r_i}}}}}$同意提价/不同意提价
    2$\dfrac{{{f_s} + {f_{{r_i}}}}}{2} + \dfrac{{{f_s} - {f_{{r_i}}}}}{2}{k^{{x_s}}}$同意提价/不同意提价
    3$\dfrac{{{f_s} + {f_{{r_i}}}}}{2} + \dfrac{{{f_s} - {f_{{r_i}}}}}{2}{k^{{x_{{r_i}}}}}$同意提价/不同意提价
    $ \vdots$$ \vdots $$ \vdots $
    p$\dfrac{{{f_s} + {f_{{r_i}}}}}{2} + \dfrac{{{f_s} - {f_{{r_i}}}}}{2}{k^{{x_{{r_i}}}}}$(p为奇数)
    $\dfrac{{{f_s} + {f_{{r_i}}}}}{2} + \dfrac{{{f_s} - {f_{{r_i}}}}}{2}{k^{{x_s}}}$(p为偶数)
  • 按照信用评分筛选了可使用的用户,对于可使用的用户进行价格的磨合,获得了可靠用户并且价格合理的中继用户集。为了能够有效地传输数据,节省网络带宽资源,应该筛选出一个最优的中继用户。在车流量大,车辆分布密集的环境中,数据传输率对于用户之间的通信有着重要的影响。因此,数据传输率${R_{s,{r_i}}}$应作为中继选择的重要指标,对中继做出选择。将${P_s}$作为业务需求节点$S$的发射功率,信道服从瑞利衰落,${h_{s,{r_i}}}$为信道衰落因子,${N_0}$为信道高斯白噪声。D2D用户和小区用户复用相同的资源,以${P_{{\rm{phone}}}}$为手机用户的发射功率,存在同频干扰为${P_{{\rm{phone}}}}{h_{{\rm{phone}},{r_i}}}$,以及周边用户的同频干扰噪声为$\displaystyle\sum\limits_{v = 1}^m {{P_{{o_{{r_v}}}}}{h_{{o_{{r_v}}},{r_i}}}} $。则在业务需求节点$S$与中继节点${r_i}$通信过程中受到的干扰为:

    根据香农定理,得出业务需求节点$S$与中继节点${r_i}$的数据传输率如下所示:

    在车流量大,车辆分布密集的环境中,用户的交互时间长短对于用户之间的通信有着重要的影响。以$t_{s - {r_x}}^{\overline {{\rm{duration}}} }$做为用户交互的时间,则对应$\arg m(s,{r_x})$最大的则为最优的中继用户:

    式中,$\alpha $是权重因子,对于选择最优的中继用户至关重要。这里,影响通信环境是用户的密度和用户的移动速度。设用户的密度为${\theta _k}$,用户的移动速度为${V_i}$$\sigma $为密度与速度的比例因子,则权重因子$\alpha $表示为:

  • 基于信用卡风险评估的最优中继选择算法如下。

    要求:在时间$t$,利用环境感知技术获得各个中继节点到对应的节点之间的信道状态信息。用户的基本信息,如用户之间的交遇次数、用户之间的数据传输成功次数以及用户的实时信任度由基站更新和存储。初始化中继节点的发射功率$P_{{r_i}}^{\min } \leqslant {P_{{r_i}}} \leqslant P_{{r_i}}^{\max }$$P_{{r_i}}^{\max }$按实际情况确定。

    1) 计算中继用户与发送用户之间的熟知信任度$C_{s - {r_i}}^{{t_n}}$

    2) 计算中继用户与发送用户之间的行为信任度$\theta _{s - {r_i}}^{{t_n}}$

    3) 结合步骤1)和步骤2)所得信任度,对初步确定的中继用户集合,利用决策方法进行信任评级,分为3种等级${V_1}$${V_2}$${V_3}$

    4) 当业务需求节点$S$遇到可以使用的中继用户,根据双方事先知道并且遵循的交易协议,得到待成交中继集合;

    5) if存在有信用等级为${V_1}$${V_2}$并且价格合理${P_z}$的中继用户集,依据$\arg m(i,x)$筛选最优的中继用户;

    6) end if;

    7) $t = t + 1$

    8) 实时更新基站信息并存贮;

    9) 重复步骤1);

    10) end

  • 本文算法主要针对城市环境交通车载协作通信问题,采用某市中心市区国道车载协作通信测量数据[19]进行测试。该算法主要针对良性自私用户的漏选以及考虑双方利益对中继进行激励的问题。为了验证算法性能,将未考虑良性自私用户、只针对积极用户进行筛选的D2D协作通信网络中的社会感知中继选择算法(social-aware relay selection, SRS)[20]与该算法进行比较,其中参数仿真参数设置如表2所示。

    参数数值
    载波频率/GHz5.9
    频率带宽B/MHz20
    小区覆盖半径R/m500
    中继节点${r_i}$的信干燥比${\rm{SIN}}{{\rm{R}}_{{r_i}}}$/dB5~10
    用户的密度${\theta _k}$/km2100
    用户的移动速度${V_i}$/km·h−130

    根据式(23)中关于中继节点总效益${U_{{r_i}}}$随单位功率补偿价格${q_z}{P_{{r_i}}}$变化关系可以得到图6。中继节点${r_i}$通过提高单位功率补偿价格${q_z}{P_{{r_i}}}$能够获得短暂的总效益上升,然而随着中继节点${r_i}$的单位功率补偿价格持续上升,业务需求节点$S$对中继节点${r_i}$的发射功率的需求随之下降,导致中继节点${r_i}$的总效益${U_{{r_i}}}$随之下降。当中继节点${r_i}$的单位功率补偿价格${q_z}{P_{{r_i}}}$高达一定数值时,其总效益${U_{{r_i}}}$会出现负值的现象。如图6所示,没有业务需求节点$S$支付补偿,只损耗自身数据传输所需功率及谈价能量,则中继节点${r_i}$总效益呈现负值。同理,业务需求节点$S$的总效益函数与中继节点的走势相对应。当两者的效益相互交叉时停止谈判,可以尽量减少谈判过程的时间及能量损耗。

    不同的自私用户的占比下的数据传输率如图7所示。显然,随着自私用户的占比上升,用户的数据传输率会下降。由于自私用户的占比上升,导致了协作通信的请求失败率上升,数据传输率降低。相比于只针对积极用户进行筛选的SRS算法,随着自私用户的占比上升,本文算法的数据传输率相对要高出10%以上。由于本文算法能够识别可用的自私用户,尽管自私中继占比上升,通过筛选出可用的自私用户,依旧可以实现数据的传输,数据传输率相对较高。

    不同良性自私用户占比下的数据传输率如图8。由图8可以看出,本文算法的数据传输率一直高于只对积极用户进行筛选的SRS算法。原因在于本文算法可以对良性自私用户进行识别和使用。当用户是良性自私用户的情况下,数据传输率并不会受到影响。由于SRS只针对积极用户进行筛选,忽略了可以利用的良性自私用户,将这一类用户进行了去除,导致良性自私用户与恶性自私用同时存在的时候,数据传输率都较低。

    不同良性自私用户占比下的可用中继识别率如图9所示。由于SRS只对积极用户进行筛选,对于因客观原因被记录为自私用户,并且条件合适愿意提供协作服务的中继无法识别筛选。本文算法通过对用户信任等级划分,并且对划分的可以利用的用户进行了支付补偿,提高了用户的协作积极性,从而提高了对可利用中继用户的识别率。由于可利用中继用户的识别率提高,使得数据传输率也得以提高。

  • 针对车载协作通信中用户存在自私行为导致用户数据传输率低的问题,提出一种基于信用卡社交网络用户信任度评估的最优中继选择算法。数值结果表明,相比于目前仅对积极用户进行最优中继筛选的算法,本文算法考虑到了双方的利益,更有效地提高了用户之间的数据传输率。同时,因为本文借鉴了许多传统移动用户的协作自私性研究,所以本文所提的中继选择算法同样适用于一般的D2D通信和协作通信场景。

Reference (20)

Catalog

    /

    DownLoad:  Full-Size Img  PowerPoint
    Return
    Return