基于可信度的协同频谱感知方法.pdf

上传人:1*** 文档编号:799010 上传时间:2018-03-12 格式:PDF 页数:14 大小:578.37KB
返回 下载 相关 举报
摘要
申请专利号:

CN201010109711.4

申请日:

2010.02.10

公开号:

CN101815305A

公开日:

2010.08.25

当前法律状态:

授权

有效性:

有权

法律详情:

授权|||实质审查的生效IPC(主分类):H04W 16/14申请日:20100210|||公开

IPC分类号:

H04W16/14(2009.01)I; H04W24/00(2009.01)I; H04B17/00

主分类号:

H04W16/14

申请人:

中国人民解放军理工大学

发明人:

王金龙; 吴启晖; 郑学强; 沈良; 王呈贵; 徐以涛

地址:

210007 江苏省南京市白下区御道街标营2号

优先权:

专利代理机构:

南京天华专利代理有限责任公司 32218

代理人:

夏平

PDF下载: PDF下载
内容摘要

本发明的基于可信度的协同频谱感知方法,包括初始化、未授权用户本地感知、本地判决、感知信息量化、可信度融合、判决融合等步骤。本发明在先验信息未知的条件下给出了未授权用户本地感知的可信度,采用基站与未授权用户联合的混合门限判决策略,并通过量化本地感知结果来减小协同感知的网络开销,具有很好的感知性能。

权利要求书

1: 一种基于可信度的协同频谱感知方法,其特征是它包括以下步骤: 步骤一:未授权用户在本地使用基于能量检测的频谱感知方法进行感知得到感知结果其中y是未授权用户的接收信号,θ是未授权用户的本地感知结果,u是时间带宽积; 步骤二: (a).设定本方法的本地虚警概率选择软信息融合方法的虚警概率根据计算软信息融合方法的判决门限λ0,其中N是系统中参与协同频谱感知的未授权用户数,然后检验是否满足以下两个条件; QfC]]> 其中是硬信息融合方法的虚警概率,是硬信息融合方法的本地判决门限; 若满足检验条件,转步骤(b);否则,转步骤(a)重新选择选择软信息融合方法的虚警概率 (b).根据设定的本地虚警概率和软信息融合方法的判决门限λ0计算未授权用户本地感知判决门限的均值为和基站可信度融合门限其中L是参与可信度融合的未授权用户数;得到未授权用户的两个本地判决门限分别为Δλ为两个本地判决门限λ1,λ2与均值之差,它满足: 其中λ0N(N-K),λ1 θi λ2(Πi=1N-Kθi)u-1e-12σ2Σi=1N-Kθidθ1dθ2...dθN-K,]]>σ2为未授权用户的本地噪声方差; 步骤三:未授权用户进行本地判决x=Φ(θ),判决规则如下: 其中H1代表授权用户存在,H0代表授权用户不存在;是在本地感知结果θ落在本地判决门限λ1、λ2之间区域时对信号存在的可信度; 步骤四:未授权用户将本地感知和判决的处理结果通过报告信道传给基站, (a).若本地判决为H1或H0,则直接将1比特判决结果即0或1发送给基站; (b).若本地判决得到的是本地感知可信度αi,则将可信度进行M比特量化后再上传;其中,可信度M比特量化即quantize(X,M)表示对X进行M比特量化; 步骤五:基站对收到的未授权用户本地判决结果xi按照长度进行分类并进行可信度融合,即基站将接收到的结果按照数据长度分为两类,即1比特数据b和M比特数据α,然后对所有M比特的可信度进行合并得到可信度融合结果ω,本步骤中,可信度融合,具体是指按照软信息融合的方法和可信度判决门限进行融合; 其中θ′=λ2‑(λ2‑λ1)*α,Σ为噪声协方差矩阵,即为未授权用户的本地噪声方差,是可信度融合门限; 步骤六: 基站将可信度融合判决结果ω与其他所有1比特信息b使用OR准则进行判决融合得到融合结果x0,即,若多个未授权用户的感知结果中有任何一个宣布授权用户存在即融合结果x0为1,则融合结果判决为授权用户存在。
11: TIF" wi="25" he="11" img-content="drawing" img-format="tif" orientation="portrait" inline="yes" />其中y是未授权用户的接收信号,θ是未授权用户的本地感知结果,u是时间带宽积; 步骤二: (a).设定本方法的本地虚警概率选择软信息融合方法的虚警概率根据计算软信息融合方法的判决门限λ0,其中N是系统中参与协同频谱感知的未授权用户数,然后检验是否满足以下两个条件; QfC]]> 其中是硬信息融合方法的虚警概率,是硬信息融合方法的本地判决门限; 若满足检验条件,转步骤(b);否则,转步骤(a)重新选择选择软信息融合方法的虚警概率 (b).根据设定的本地虚警概率和软信息融合方法的判决门限λ0计算未授权用户本地感知判决门限的均值为和基站可信度融合门限其中L是参与可信度融合的未授权用户数;得到未授权用户的两个本地判决门限分别为Δλ为两个本地判决门限λ1,λ2与均值之差,它满足: 其中λ0N(N-K),λ1 θi λ2(Πi=1N-Kθi)u-1e-12σ2Σi=1N-Kθidθ1dθ2...dθN-K,]]>σ2为未授权用户的本地噪声方差; 步骤三:未授权用户进行本地判决x=Φ(θ),判决规则如下: 其中H1代表授权用户存在,H0代表授权用户不存在;是在本地感知结果θ落在本地判决门限λ1、λ2之间区域时对信号存在的可信度; 步骤四:未授权用户将本地感知和判决的处理结果通过报告信道传给基站, (a).若本地判决为H1或H0,则直接将1比特判决结果即0或1发送给基站; (b).若本地判决得到的是本地感知可信度αi,则将可信度进行M比特量化后再上传;其中,可信度M比特量化即quantize(X,M)表示对X进行M比特量化; 步骤五:基站对收到的未授权用户本地判决结果xi按照长度进行分类并进行可信度融合,即基站将接收到的结果按照数据长度分为两类,即1比特数据b和M比特数据α,然后对所有M比特的可信度进行合并得到可信度融合结果ω,本步骤中,可信度融合,具体是指按照软信息融合的方法和可信度判决门限进行融合; 其中θ′=λ2‑(λ2‑λ1)*α,Σ为噪声协方差矩阵,即为未授权用户的本地噪声方差,是可信度融合门限; 步骤六: 基站将可信度融合判决结果ω与其他所有1比特信息b使用OR准则进行判决融合得到融合结果x0,即,若多个未授权用户的感知结果中有任何一个宣布授权用户存在即融合结果x0为1,则融合结果判决为授权用户存在。

说明书


基于可信度的协同频谱感知方法

    【技术领域】

    本发明属于无线通信技术领域,涉及一种数字通信领域中的频谱感知实现方法,特别是在认知无线网络(cognitive radio network,CRN)中报告信道带宽受限情况下可采用的感知方法,具体地说是认知无线网络中未授权用户使用的基于可信度的协同频谱感知方法。

    背景技术

    无线电通信频谱是一种重要的国家资源,一般都是由国家机构控制并分配给授权用户。然而在这种传统的无线电通信系统中,频谱的分配是固定的。授权用户对其频谱具有独占性,其他用户不允许使用,这种分配方式有利于保证系统的服务质量(QoS)。由于频谱资源在不同位置不同时间段的利用有所不同,这种静态的分配方式浪费资源,降低了频谱的使用率。另一方面,无线服务如移动通信、公共安全、电视广播等的迅速发展对无线频谱资源的需求日益增大,无线频谱资源的缺乏问题日益严重。

    认知无线电是一种用于提高无线电通信频谱利用率的新的智能技术。未授权用户可以感知周围的环境,利用已经分配给授权用户、但在某一特定的时刻和环境下并没有被占用的频带;能够根据输入激励的变化实时地调整其传输参数,在有限信号空间中以最优的方式有效传送信息,以实现无论何时何地都能保证通信的高可靠性和无线频谱的高利用率。认知无线电的首要任务是感知频谱环境,即频谱感知。

    目前,单个未授权用户的频谱感知主要有能量检测、匹配滤波器检测、波形检测、循环谱检测和小波检测等几种方法。但由于实际信道中的多径和阴影效应,单个未授权用户频谱感知的性能并不乐观,因此需要靠不同用户间的协同频谱感知来对抗多径和阴影效应。目前协同频谱感知中对多个未授权用户的感知信息处理方式主要有两种:软信息融合和硬信息融合,软信息融合是指未授权用户的本地感知结果不做任何处理,直接发给基站,由基站进行融合处理;硬信息融合是指未授权用户对本地感知结果进行判决后发送判决结果给基站,基站再进行融合。软信息融合策略的感知性能较好,但是它比硬信息融合需要更大的感知开销。因此,在协同频谱感知中,如何有效利用未授权用户的本地感知信息,同时又能控制协同频谱感知所需的感知开销已成为一个重要的研究问题。现有技术无法实现报告信道带宽受限条件下的有效协同频谱感知。

    【发明内容】

    本发明的目的是针对报告信道带宽受限条件下无法实现频谱感知性能与感知开销很难折中的问题,提出一种基于可信度的协同频谱感知方法。通过有效利用多个未授权用户产生的本地感知信息,该方法能够实现频谱感知性能好,同时又满足感知开销要求,克服当前认知无线网络中协同频谱感知性能与感知开销之间难以同时满足要求的问题。

    本发明的技术方案是:

    一种基于可信度的协同频谱感知方法,它包括以下步骤:

    步骤一:未授权用户在本地使用基于能量检测的频谱感知方法进行感知得到感知结果 <mrow> <mi>&theta;</mi> <mo>=</mo> <munderover> <mi>&Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mrow> <mn>2</mn> <mi>u</mi> </mrow> </munderover> <msup> <mrow> <mo>|</mo> <mi>y</mi> <mrow> <mo>(</mo> <mi>i</mi> <mo>)</mo> </mrow> <mo>|</mo> </mrow> <mn>2</mn> </msup> <mo>,</mo> </mrow>其中y是未授权用户的接收信号,θ是未授权用户的本地感知结果,u是时间带宽积;

    步骤二:

    (a).设定本方法的本地虚警概率QfC,选择软信息融合方法的虚警概率QfS,根据 <mrow> <msubsup> <mi>Q</mi> <mi>f</mi> <mi>s</mi> </msubsup> <mo>=</mo> <mfrac> <mrow> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>Nu</mi> <mo>,</mo> <msub> <mi>&lambda;</mi> <mn>0</mn> </msub> <mo>/</mo> <mn>2</mn> <mo>)</mo> </mrow> </mrow> <mrow> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>Nu</mi> <mo>)</mo> </mrow> </mrow> </mfrac> </mrow>计算软信息融合方法的判决门限λ0,其中 <mrow> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>a</mi> <mo>)</mo> </mrow> <mo>=</mo> <msubsup> <mo>&Integral;</mo> <mn>0</mn> <mo>&infin;</mo> </msubsup> <msup> <mi>e</mi> <mrow> <mo>-</mo> <mi>t</mi> </mrow> </msup> <msup> <mi>t</mi> <mrow> <mi>a</mi> <mo>-</mo> <mn>1</mn> </mrow> </msup> <mi>dt</mi> <mo>,</mo> </mrow> <mrow> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>x</mi> <mo>,</mo> <mi>a</mi> <mo>)</mo> </mrow> <mo>=</mo> <mfrac> <mn>1</mn> <mrow> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>a</mi> <mo>)</mo> </mrow> </mrow> </mfrac> <mo>[</mo> <msubsup> <mo>&Integral;</mo> <mn>0</mn> <mi>x</mi> </msubsup> <msup> <mi>e</mi> <mrow> <mo>-</mo> <mi>t</mi> </mrow> </msup> <msup> <mi>t</mi> <mrow> <mi>a</mi> <mo>-</mo> <mn>1</mn> </mrow> </msup> <mi>dt</mi> <mo>]</mo> <mo>,</mo> </mrow>N是系统中参与协同频谱感知的未授权用户数,然后检验QfS是否满足以下两个条件;

     <mfenced open='{' close=''> <mtable> <mtr> <mtd> <msubsup> <mi>Q</mi> <mi>f</mi> <mi>S</mi> </msubsup> <mo>&lt;</mo> <msubsup> <mi>Q</mi> <mi>f</mi> <mi>C</mi> </msubsup> </mtd> </mtr> <mtr> <mtd> <msubsup> <mi>Q</mi> <mi>f</mi> <mi>OR</mi> </msubsup> <mrow> <mo>(</mo> <msup> <mi>&lambda;</mi> <mo>&prime;</mo> </msup> <mo>)</mo> </mrow> <mo>></mo> <msubsup> <mi>Q</mi> <mi>f</mi> <mi>C</mi> </msubsup> </mtd> </mtr> </mtable> </mfenced>

    其中QfOR(λ′)是硬信息融合方法的虚警概率, <mrow> <msubsup> <mi>Q</mi> <mi>f</mi> <mi>OR</mi> </msubsup> <mrow> <mo>(</mo> <msup> <mi>&lambda;</mi> <mo>&prime;</mo> </msup> <mo>)</mo> </mrow> <mo>=</mo> <mn>1</mn> <mo>-</mo> <msup> <mrow> <mo>[</mo> <mfrac> <mrow> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>,</mo> <msup> <mi>&lambda;</mi> <mo>&prime;</mo> </msup> <mo>/</mo> <mn>2</mn> <mo>)</mo> </mrow> </mrow> <mrow> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>)</mo> </mrow> </mrow> </mfrac> <mo>]</mo> </mrow> <mi>N</mi> </msup> <mo>,</mo> </mrow> <mrow> <msup> <mi>&lambda;</mi> <mo>&prime;</mo> </msup> <mo>=</mo> <mfrac> <msub> <mi>&lambda;</mi> <mn>0</mn> </msub> <mi>N</mi> </mfrac> </mrow>是硬信息融合方法的本地判决门限;

    若QfS满足检验条件,转步骤(b);否则,转步骤(a)重新选择选择软信息融合方法的虚警概率QfS

    (b).根据设定的本地虚警概率QfC和软信息融合方法的判决门限λ0计算未授权用户本地感知判决门限的均值为和基站可信度融合门限其中L是参与可信度融合的未授权用户数;得到未授权用户的两个本地判决门限分别为 <mrow> <msub> <mi>&lambda;</mi> <mn>1</mn> </msub> <mo>=</mo> <mfrac> <msub> <mi>&lambda;</mi> <mn>0</mn> </msub> <mi>N</mi> </mfrac> <mo>-</mo> <mi>&Delta;&lambda;</mi> <mo>,</mo> </mrow> <mrow> <msub> <mi>&lambda;</mi> <mn>2</mn> </msub> <mo>=</mo> <mfrac> <msub> <mi>&lambda;</mi> <mn>0</mn> </msub> <mi>N</mi> </mfrac> <mo>+</mo> <mi>&Delta;&lambda;</mi> <mo>,</mo> </mrow>Δλ为两个本地判决门限λ1,λ2与均值之差,它满足:

     <mrow> <msubsup> <mi>Q</mi> <mi>f</mi> <mi>C</mi> </msubsup> <mo>=</mo> <mn>1</mn> <mo>-</mo> <msup> <mrow> <mo>[</mo> <mi>F</mi> <mrow> <mo>(</mo> <msub> <mi>&lambda;</mi> <mn>2</mn> </msub> <mo>)</mo> </mrow> <mo>]</mo> </mrow> <mi>N</mi> </msup> <mo>+</mo> <mfrac> <mn>1</mn> <msup> <mrow> <mo>[</mo> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>)</mo> </mrow> <mo>]</mo> </mrow> <mi>N</mi> </msup> </mfrac> <munderover> <mi>&Sigma;</mi> <mrow> <mi>K</mi> <mo>=</mo> <mn>0</mn> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mn>1</mn> </mrow> </munderover> <mfenced open='(' close=')'> <mtable> <mtr> <mtd> <mi>N</mi> </mtd> </mtr> <mtr> <mtd> <mi>K</mi> </mtd> </mtr> </mtable> </mfenced> <msup> <mrow> <mo>[</mo> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>,</mo> <mfrac> <msub> <mi>&lambda;</mi> <mn>1</mn> </msub> <mn>2</mn> </mfrac> <mo>)</mo> </mrow> <mo>-</mo> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>,</mo> <mfrac> <msub> <mi>&lambda;</mi> <mn>2</mn> </msub> <mn>2</mn> </mfrac> <mo>)</mo> </mrow> <mo>]</mo> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mi>K</mi> </mrow> </msup> <msup> <mrow> <mo>[</mo> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>)</mo> </mrow> <mo>-</mo> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>,</mo> <mfrac> <msub> <mi>&lambda;</mi> <mn>1</mn> </msub> <mn>2</mn> </mfrac> <mo>)</mo> </mrow> <mo>]</mo> </mrow> <mi>K</mi> </msup> <mi>P</mi> <mrow> <mo>(</mo> <mi>K</mi> <mo>)</mo> </mrow> </mrow>

     <mrow> <mo>=</mo> <mn>1</mn> <mo>-</mo> <msup> <mrow> <mo>[</mo> <mi>F</mi> <mrow> <mo>(</mo> <mfrac> <msub> <mi>&lambda;</mi> <mn>0</mn> </msub> <mi>N</mi> </mfrac> <mo>+</mo> <mi>&Delta;&lambda;</mi> <mo>)</mo> </mrow> <mo>]</mo> </mrow> <mi>N</mi> </msup> <mo>+</mo> <mfrac> <mn>1</mn> <msup> <mrow> <mo>[</mo> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>)</mo> </mrow> <mo>]</mo> </mrow> <mi>N</mi> </msup> </mfrac> <munderover> <mi>&Sigma;</mi> <mrow> <mi>K</mi> <mo>=</mo> <mn>0</mn> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mn>1</mn> </mrow> </munderover> <mfenced open='(' close=')'> <mtable> <mtr> <mtd> <mi>N</mi> </mtd> </mtr> <mtr> <mtd> <mi>K</mi> </mtd> </mtr> </mtable> </mfenced> <msup> <mrow> <mo>[</mo> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>,</mo> <mfrac> <mrow> <mfrac> <msub> <mi>&lambda;</mi> <mn>0</mn> </msub> <mi>N</mi> </mfrac> <mo>-</mo> <mi>&Delta;&lambda;</mi> </mrow> <mn>2</mn> </mfrac> <mo>)</mo> </mrow> <mo>-</mo> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>,</mo> <mfrac> <mrow> <mfrac> <msub> <mi>&lambda;</mi> <mn>0</mn> </msub> <mi>N</mi> </mfrac> <mo>+</mo> <mi>&Delta;&lambda;</mi> </mrow> <mn>2</mn> </mfrac> <mo>)</mo> </mrow> <mo>]</mo> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mi>K</mi> </mrow> </msup> <msup> <mrow> <mo>[</mo> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>)</mo> </mrow> <mo>-</mo> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>,</mo> <mfrac> <mrow> <mfrac> <msub> <mi>&lambda;</mi> <mn>0</mn> </msub> <mi>N</mi> </mfrac> <mo>-</mo> <mi>&Delta;&lambda;</mi> </mrow> <mn>2</mn> </mfrac> <mo>)</mo> </mrow> <mo>]</mo> </mrow> <mi>K</mi> </msup> <mi>P</mi> <mrow> <mo>(</mo> <mi>K</mi> <mo>)</mo> </mrow> </mrow>

    其中 <mrow> <mi>P</mi> <mrow> <mo>(</mo> <mi>K</mi> <mo>)</mo> </mrow> <mo>=</mo> <msup> <mrow> <mo>(</mo> <mfrac> <mn>1</mn> <mrow> <msup> <mi>&sigma;</mi> <mrow> <mn>2</mn> <mi>u</mi> </mrow> </msup> <msup> <mn>2</mn> <mi>u</mi> </msup> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>)</mo> </mrow> </mrow> </mfrac> <mo>)</mo> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mi>K</mi> </mrow> </msup> <munder> <mrow> <mo>&Integral;</mo> <mo>&Integral;</mo> <mo>&Integral;</mo> </mrow> <mrow> <munderover> <mi>&Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mi>K</mi> </mrow> </munderover> <msub> <mi>&theta;</mi> <mi>i</mi> </msub> <mo>></mo> <mfrac> <msub> <mi>&lambda;</mi> <mn>0</mn> </msub> <mi>N</mi> </mfrac> <mrow> <mo>(</mo> <mi>N</mi> <mo>-</mo> <mi>K</mi> <mo>)</mo> </mrow> <mo>,</mo> <msub> <mi>&lambda;</mi> <mn>1</mn> </msub> <mo>&lt;</mo> <msub> <mi>&theta;</mi> <mi>i</mi> </msub> <mo>&lt;</mo> <msub> <mi>&lambda;</mi> <mn>2</mn> </msub> </mrow> </munder> <msup> <mrow> <mo>(</mo> <munderover> <mi>&Pi;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mi>K</mi> </mrow> </munderover> <msub> <mi>&theta;</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> <mrow> <mi>u</mi> <mo>-</mo> <mn>1</mn> </mrow> </msup> <msup> <mi>e</mi> <mrow> <mfrac> <mn>1</mn> <mrow> <mn>2</mn> <msup> <mi>&sigma;</mi> <mn>2</mn> </msup> </mrow> </mfrac> <munderover> <mi>&Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mi>K</mi> </mrow> </munderover> <msub> <mi>&theta;</mi> <mi>i</mi> </msub> </mrow> </msup> <msub> <mi>d&theta;</mi> <mn>1</mn> </msub> <msub> <mi>d&theta;</mi> <mn>2</mn> </msub> <mo>.</mo> <mo>.</mo> <mo>.</mo> <mi>d</mi> <msub> <mi>&theta;</mi> <mrow> <mi>N</mi> <mo>-</mo> <mi>K</mi> </mrow> </msub> <mo>,</mo> </mrow> <mrow> <mi>F</mi> <mrow> <mo>(</mo> <mi>x</mi> <mo>)</mo> </mrow> <mo>=</mo> <mn>1</mn> <mo>-</mo> <mfrac> <mrow> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>,</mo> <mfrac> <mi>x</mi> <mn>2</mn> </mfrac> <mo>)</mo> </mrow> </mrow> <mrow> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>)</mo> </mrow> </mrow> </mfrac> <mo>,</mo> </mrow>σ2为未授权用户的本地噪声方差;

    步骤三:未授权用户进行本地判决x=Φ(θ),判决规则如下:

    

    其中H1代表授权用户存在,H0代表授权用户不存在, <mrow> <msub> <mi>&alpha;</mi> <mi>i</mi> </msub> <mo>=</mo> <mfrac> <mrow> <msub> <mi>&theta;</mi> <mi>i</mi> </msub> <mo>-</mo> <msub> <mi>&lambda;</mi> <mn>1</mn> </msub> </mrow> <mrow> <msub> <mi>&lambda;</mi> <mn>2</mn> </msub> <mo>-</mo> <msub> <mi>&lambda;</mi> <mn>1</mn> </msub> </mrow> </mfrac> </mrow>是在本地感知结果θ落在本地判决门限λ1、λ2之间区域时对信号存在的可信度;

    步骤四:未授权用户将本地感知和判决的处理结果通过报告信道传给基站,

    (a).若本地判决为H1或H0,则直接将1比特判决结果即0或1发送给基站;

    (b).若本地判决得到的是本地感知可信度αi,则将可信度进行M比特量化后再上传;其中,可信度M比特量化即 <mrow> <msub> <mi>&alpha;</mi> <mi>i</mi> </msub> <mo>=</mo> <mi>quantize</mi> <mrow> <mo>(</mo> <mfrac> <mrow> <msub> <mi>&theta;</mi> <mi>i</mi> </msub> <mo>-</mo> <msub> <mi>&lambda;</mi> <mn>1</mn> </msub> </mrow> <mrow> <msub> <mi>&lambda;</mi> <mn>2</mn> </msub> <mo>-</mo> <msub> <mi>&lambda;</mi> <mn>1</mn> </msub> </mrow> </mfrac> <mo>,</mo> <mi>M</mi> <mo>)</mo> </mrow> <mo>,</mo> </mrow>quantize(X,M)表示对X进行M比特量化;

    步骤五:基站对收到的未授权用户本地判决结果xi按照长度进行分类并进行可信度融合,即基站将接收到的结果按照数据长度分为两类,即1比特数据b和M比特数据α,然后对所有M比特的可信度进行合并得到可信度融合结果ω,

     <mrow> <mi>&omega;</mi> <mo>=</mo> <mi>&gamma;</mi> <mrow> <mo>(</mo> <mi>&alpha;</mi> <mo>)</mo> </mrow> <mo>=</mo> <mfenced open='{' close=''> <mtable> <mtr> <mtd> <mn>0</mn> </mtd> <mtd> <mfrac> <mrow> <msup> <mn>1</mn> <mi>T</mi> </msup> <msup> <mi>&Sigma;</mi> <mrow> <mo>-</mo> <mn>1</mn> </mrow> </msup> <msup> <mi>&theta;</mi> <mo>&prime;</mo> </msup> </mrow> <mrow> <msup> <mn>1</mn> <mi>T</mi> </msup> <msup> <mi>&Sigma;</mi> <mrow> <mo>-</mo> <mn>1</mn> </mrow> </msup> <mn>1</mn> </mrow> </mfrac> <mo>&lt;</mo> <mi>L</mi> <mfrac> <msub> <mi>&lambda;</mi> <mn>0</mn> </msub> <mi>N</mi> </mfrac> </mtd> </mtr> <mtr> <mtd> <mn>1</mn> </mtd> <mtd> <mfrac> <mrow> <msup> <mn>1</mn> <mi>T</mi> </msup> <msup> <mi>&Sigma;</mi> <mrow> <mo>-</mo> <mn>1</mn> </mrow> </msup> <msup> <mi>&theta;</mi> <mo>&prime;</mo> </msup> </mrow> <mrow> <msup> <mn>1</mn> <mi>T</mi> </msup> <msup> <mi>&Sigma;</mi> <mrow> <mo>-</mo> <mn>1</mn> </mrow> </msup> <mn>1</mn> </mrow> </mfrac> <mo>&GreaterEqual;</mo> <mi>L</mi> <mfrac> <msub> <mi>&lambda;</mi> <mn>0</mn> </msub> <mi>N</mi> </mfrac> </mtd> </mtr> </mtable> </mfenced> </mrow>

    其中θ′=λ2‑(λ2‑λ1)*α,∑为噪声协方差矩阵,即 <mrow> <mi>&Sigma;</mi> <mo>=</mo> <mi>diag</mi> <mrow> <mo>(</mo> <msubsup> <mi>&sigma;</mi> <mn>1</mn> <mn>2</mn> </msubsup> <mo>,</mo> <msubsup> <mi>&sigma;</mi> <mn>2</mn> <mn>2</mn> </msubsup> <mo>,</mo> <mo>.</mo> <mo>.</mo> <mo>.</mo> <mo>,</mo> <msubsup> <mi>&sigma;</mi> <mi>N</mi> <mn>2</mn> </msubsup> <mo>)</mo> </mrow> <mo>,</mo> </mrow>σ12,σ22,…,σN2为未授权用户的本地噪声方差,是可信度融合门限;

    步骤六:

    基站将可信度融合判决结果ω与其他所有1比特信息b使用OR准则进行判决融合得到融合结果x0,即若多个未授权用户的感知结果中有任何一个宣布授权用户存在即融合结果x0为1,则融合结果判决为授权用户存在。

    本发明的有益效果:

    本发明在报告信道带宽受限即感知开销受限的情况下,针对现有协同频谱感知中感知性能与感知开销难以调和的问题,在未授权用户进行本地判决时考虑了本地感知的可信度,未授权用户本地对感知信息进行预处理,采用基站与未授权用户联合的混合门限判决策略,使得协同频谱感知的性能和感知开销达到很好地折中。在授权用户先验信息未知的条件下,通过使用本发明中的选择本地判决门限和基站融合策略的方法,能够以远小于软信息融合策略的感知开销,达到与其接近的感知性能。

    【附图说明】

    图1为本发明所采用的系统模型。

    图2为基于可信度的协同感知方法流程图。

    图3为未量化情况下CCSS方法的仿真曲线。

    图4为量化情况下CCSS方法的仿真曲线。

    图5为CCSS方法的感知开销仿真曲线。

    图6为本地判决门限的示意图。

    【具体实施方式】

    下面结合附图和实施例对本发明作进一步的说明。

    如图1所示,一种认知无线网络中基于可信度的协同频谱感知方法,它包括以下步骤:

    步骤一:未授权用户在本地使用基于能量检测的频谱感知方法进行感知得到感知结果 <mrow> <mi>&theta;</mi> <mo>=</mo> <munderover> <mi>&Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mrow> <mn>2</mn> <mi>u</mi> </mrow> </munderover> <msup> <mrow> <mo>|</mo> <mi>y</mi> <mrow> <mo>(</mo> <mi>i</mi> <mo>)</mo> </mrow> <mo>|</mo> </mrow> <mn>2</mn> </msup> <mo>,</mo> </mrow>其中y是未授权用户的接收信号,θ是未授权用户的本地感知结果,u是时间带宽积;

    该步骤中,所述的基于能量检测的频谱感知方法,具体是:未授权用户对本地信号经过一段时间的观察,累计得到能量值,未授权用户与设定的门限比较判决得到本地感知结果。

    步骤二:

    (a).设定本方法的本地虚警概率QfC,选择软信息融合方法的虚警概率QfS,根据 <mrow> <msubsup> <mi>Q</mi> <mi>f</mi> <mi>s</mi> </msubsup> <mo>=</mo> <mfrac> <mrow> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>Nu</mi> <mo>,</mo> <msub> <mi>&lambda;</mi> <mn>0</mn> </msub> <mo>/</mo> <mn>2</mn> <mo>)</mo> </mrow> </mrow> <mrow> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>Nu</mi> <mo>)</mo> </mrow> </mrow> </mfrac> </mrow>计算软信息融合方法的判决门限λ0,其中 <mrow> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>a</mi> <mo>)</mo> </mrow> <mo>=</mo> <msubsup> <mo>&Integral;</mo> <mn>0</mn> <mo>&infin;</mo> </msubsup> <msup> <mi>e</mi> <mrow> <mo>-</mo> <mi>t</mi> </mrow> </msup> <msup> <mi>t</mi> <mrow> <mi>a</mi> <mo>-</mo> <mn>1</mn> </mrow> </msup> <mi>dt</mi> <mo>,</mo> </mrow> <mrow> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>x</mi> <mo>,</mo> <mi>a</mi> <mo>)</mo> </mrow> <mo>=</mo> <mfrac> <mn>1</mn> <mrow> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>a</mi> <mo>)</mo> </mrow> </mrow> </mfrac> <mo>[</mo> <msubsup> <mo>&Integral;</mo> <mn>0</mn> <mi>x</mi> </msubsup> <msup> <mi>e</mi> <mrow> <mo>-</mo> <mi>t</mi> </mrow> </msup> <msup> <mi>t</mi> <mrow> <mi>a</mi> <mo>-</mo> <mn>1</mn> </mrow> </msup> <mi>dt</mi> <mo>]</mo> <mo>,</mo> </mrow>N是系统中参与协同频谱感知的未授权用户数,然后检验QfS是否满足以下两个条件;

     <mfenced open='{' close=''> <mtable> <mtr> <mtd> <msubsup> <mi>Q</mi> <mi>f</mi> <mi>S</mi> </msubsup> <mo>&lt;</mo> <msubsup> <mi>Q</mi> <mi>f</mi> <mi>C</mi> </msubsup> </mtd> </mtr> <mtr> <mtd> <msubsup> <mi>Q</mi> <mi>f</mi> <mi>OR</mi> </msubsup> <mrow> <mo>(</mo> <msup> <mi>&lambda;</mi> <mo>&prime;</mo> </msup> <mo>)</mo> </mrow> <mo>></mo> <msubsup> <mi>Q</mi> <mi>f</mi> <mi>C</mi> </msubsup> </mtd> </mtr> </mtable> </mfenced>

    其中QfOR(λ′)是硬信息融合方法的虚警概率, <mrow> <msubsup> <mi>Q</mi> <mi>f</mi> <mi>OR</mi> </msubsup> <mrow> <mo>(</mo> <msup> <mi>&lambda;</mi> <mo>&prime;</mo> </msup> <mo>)</mo> </mrow> <mo>=</mo> <mn>1</mn> <mo>-</mo> <msup> <mrow> <mo>[</mo> <mfrac> <mrow> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>,</mo> <msup> <mi>&lambda;</mi> <mo>&prime;</mo> </msup> <mo>/</mo> <mn>2</mn> <mo>)</mo> </mrow> </mrow> <mrow> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>)</mo> </mrow> </mrow> </mfrac> <mo>]</mo> </mrow> <mi>N</mi> </msup> <mo>,</mo> </mrow> <mrow> <msup> <mi>&lambda;</mi> <mo>&prime;</mo> </msup> <mo>=</mo> <mfrac> <msub> <mi>&lambda;</mi> <mn>0</mn> </msub> <mi>N</mi> </mfrac> </mrow>是硬信息融合方法的本地判决门限;

    若QfS满足检验条件,转步骤(b);否则,转步骤(a)重新选择选择软信息融合方法的虚警概率QfS

    (b).根据设定的本地虚警概率QfC和软信息融合方法的判决门限λ0计算未授权用户本地感知判决门限的均值为数值上等于硬信息融合方法的本地判决门限,则基站可信度融合门限为其中L是参与可信度融合的未授权用户数;得到未授权用户的两个本地判决门限分别为 <mrow> <msub> <mi>&lambda;</mi> <mn>1</mn> </msub> <mo>=</mo> <mfrac> <msub> <mi>&lambda;</mi> <mn>0</mn> </msub> <mi>N</mi> </mfrac> <mo>-</mo> <mi>&Delta;&lambda;</mi> <mo>,</mo> </mrow> <mrow> <msub> <mi>&lambda;</mi> <mn>2</mn> </msub> <mo>=</mo> <mfrac> <msub> <mi>&lambda;</mi> <mn>0</mn> </msub> <mi>N</mi> </mfrac> <mo>+</mo> <mi>&Delta;&lambda;</mi> <mo>,</mo> </mrow>Δλ为两个本地判决门限λ1,λ2与均值之差,如图6所示,它满足:

     <mrow> <msubsup> <mi>Q</mi> <mi>f</mi> <mi>C</mi> </msubsup> <mo>=</mo> <mn>1</mn> <mo>-</mo> <msup> <mrow> <mo>[</mo> <mi>F</mi> <mrow> <mo>(</mo> <msub> <mi>&lambda;</mi> <mn>2</mn> </msub> <mo>)</mo> </mrow> <mo>]</mo> </mrow> <mi>N</mi> </msup> <mo>+</mo> <mfrac> <mn>1</mn> <msup> <mrow> <mo>[</mo> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>)</mo> </mrow> <mo>]</mo> </mrow> <mi>N</mi> </msup> </mfrac> <munderover> <mi>&Sigma;</mi> <mrow> <mi>K</mi> <mo>=</mo> <mn>0</mn> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mn>1</mn> </mrow> </munderover> <mfenced open='(' close=')'> <mtable> <mtr> <mtd> <mi>N</mi> </mtd> </mtr> <mtr> <mtd> <mi>K</mi> </mtd> </mtr> </mtable> </mfenced> <msup> <mrow> <mo>[</mo> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>,</mo> <mfrac> <msub> <mi>&lambda;</mi> <mn>1</mn> </msub> <mn>2</mn> </mfrac> <mo>)</mo> </mrow> <mo>-</mo> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>,</mo> <mfrac> <msub> <mi>&lambda;</mi> <mn>2</mn> </msub> <mn>2</mn> </mfrac> <mo>)</mo> </mrow> <mo>]</mo> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mi>K</mi> </mrow> </msup> <msup> <mrow> <mo>[</mo> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>)</mo> </mrow> <mo>-</mo> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>,</mo> <mfrac> <msub> <mi>&lambda;</mi> <mn>1</mn> </msub> <mn>2</mn> </mfrac> <mo>)</mo> </mrow> <mo>]</mo> </mrow> <mi>K</mi> </msup> <mi>P</mi> <mrow> <mo>(</mo> <mi>K</mi> <mo>)</mo> </mrow> </mrow>

     <mrow> <mo>=</mo> <mn>1</mn> <mo>-</mo> <msup> <mrow> <mo>[</mo> <mi>F</mi> <mrow> <mo>(</mo> <mfrac> <msub> <mi>&lambda;</mi> <mn>0</mn> </msub> <mi>N</mi> </mfrac> <mo>+</mo> <mi>&Delta;&lambda;</mi> <mo>)</mo> </mrow> <mo>]</mo> </mrow> <mi>N</mi> </msup> <mo>+</mo> <mfrac> <mn>1</mn> <msup> <mrow> <mo>[</mo> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>)</mo> </mrow> <mo>]</mo> </mrow> <mi>N</mi> </msup> </mfrac> <munderover> <mi>&Sigma;</mi> <mrow> <mi>K</mi> <mo>=</mo> <mn>0</mn> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mn>1</mn> </mrow> </munderover> <mfenced open='(' close=')'> <mtable> <mtr> <mtd> <mi>N</mi> </mtd> </mtr> <mtr> <mtd> <mi>K</mi> </mtd> </mtr> </mtable> </mfenced> <msup> <mrow> <mo>[</mo> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>,</mo> <mfrac> <mrow> <mfrac> <msub> <mi>&lambda;</mi> <mn>0</mn> </msub> <mi>N</mi> </mfrac> <mo>-</mo> <mi>&Delta;&lambda;</mi> </mrow> <mn>2</mn> </mfrac> <mo>)</mo> </mrow> <mo>-</mo> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>,</mo> <mfrac> <mrow> <mfrac> <msub> <mi>&lambda;</mi> <mn>0</mn> </msub> <mi>N</mi> </mfrac> <mo>+</mo> <mi>&Delta;&lambda;</mi> </mrow> <mn>2</mn> </mfrac> <mo>)</mo> </mrow> <mo>]</mo> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mi>K</mi> </mrow> </msup> <msup> <mrow> <mo>[</mo> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>)</mo> </mrow> <mo>-</mo> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>,</mo> <mfrac> <mrow> <mfrac> <msub> <mi>&lambda;</mi> <mn>0</mn> </msub> <mi>N</mi> </mfrac> <mo>-</mo> <mi>&Delta;&lambda;</mi> </mrow> <mn>2</mn> </mfrac> <mo>)</mo> </mrow> <mo>]</mo> </mrow> <mi>K</mi> </msup> <mi>P</mi> <mrow> <mo>(</mo> <mi>K</mi> <mo>)</mo> </mrow> </mrow>

    其中 <mrow> <mi>P</mi> <mrow> <mo>(</mo> <mi>K</mi> <mo>)</mo> </mrow> <mo>=</mo> <msup> <mrow> <mo>(</mo> <mfrac> <mn>1</mn> <mrow> <msup> <mi>&sigma;</mi> <mrow> <mn>2</mn> <mi>u</mi> </mrow> </msup> <msup> <mn>2</mn> <mi>u</mi> </msup> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>)</mo> </mrow> </mrow> </mfrac> <mo>)</mo> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mi>K</mi> </mrow> </msup> <munder> <mrow> <mo>&Integral;</mo> <mo>&Integral;</mo> <mo>&Integral;</mo> </mrow> <mrow> <munderover> <mi>&Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mi>K</mi> </mrow> </munderover> <msub> <mi>&theta;</mi> <mi>i</mi> </msub> <mo>></mo> <mfrac> <msub> <mi>&lambda;</mi> <mn>0</mn> </msub> <mi>N</mi> </mfrac> <mrow> <mo>(</mo> <mi>N</mi> <mo>-</mo> <mi>K</mi> <mo>)</mo> </mrow> <mo>,</mo> <msub> <mi>&lambda;</mi> <mn>1</mn> </msub> <mo>&lt;</mo> <msub> <mi>&theta;</mi> <mi>i</mi> </msub> <mo>&lt;</mo> <msub> <mi>&lambda;</mi> <mn>2</mn> </msub> </mrow> </munder> <msup> <mrow> <mo>(</mo> <munderover> <mi>&Pi;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mi>K</mi> </mrow> </munderover> <msub> <mi>&theta;</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> <mrow> <mi>u</mi> <mo>-</mo> <mn>1</mn> </mrow> </msup> <msup> <mi>e</mi> <mrow> <mfrac> <mn>1</mn> <mrow> <mn>2</mn> <msup> <mi>&sigma;</mi> <mn>2</mn> </msup> </mrow> </mfrac> <munderover> <mi>&Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mrow> <mi>N</mi> <mo>-</mo> <mi>K</mi> </mrow> </munderover> <msub> <mi>&theta;</mi> <mi>i</mi> </msub> </mrow> </msup> <msub> <mi>d&theta;</mi> <mn>1</mn> </msub> <msub> <mi>d&theta;</mi> <mn>2</mn> </msub> <mo>.</mo> <mo>.</mo> <mo>.</mo> <mi>d</mi> <msub> <mi>&theta;</mi> <mrow> <mi>N</mi> <mo>-</mo> <mi>K</mi> </mrow> </msub> <mo>,</mo> </mrow> <mrow> <mi>F</mi> <mrow> <mo>(</mo> <mi>x</mi> <mo>)</mo> </mrow> <mo>=</mo> <mn>1</mn> <mo>-</mo> <mfrac> <mrow> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>,</mo> <mfrac> <mi>x</mi> <mn>2</mn> </mfrac> <mo>)</mo> </mrow> </mrow> <mrow> <mi>&Gamma;</mi> <mrow> <mo>(</mo> <mi>u</mi> <mo>)</mo> </mrow> </mrow> </mfrac> <mo>,</mo> </mrow>σ2为未授权用户的本地噪声方差;

    该步骤中,所述的计算本地判决门限的方法是指首先选择一个合适的软判决融合方法虚警概率值,利用软判决融合方法的虚警概率计算出两个本地判决门限的均值,然后根据基于可信度方法的虚警概率计算公式计算两个本地门限值λ1,λ2

    步骤三:未授权用户进行本地判决x=Φ(θ),判决规则如下:

    

    其中H1代表授权用户存在,H0代表授权用户不存在, <mrow> <msub> <mi>&alpha;</mi> <mi>i</mi> </msub> <mo>=</mo> <mfrac> <mrow> <msub> <mi>&theta;</mi> <mi>i</mi> </msub> <mo>-</mo> <msub> <mi>&lambda;</mi> <mn>1</mn> </msub> </mrow> <mrow> <msub> <mi>&lambda;</mi> <mn>2</mn> </msub> <mo>-</mo> <msub> <mi>&lambda;</mi> <mn>1</mn> </msub> </mrow> </mfrac> </mrow>是在本地感知结果θ落在本地判决门限λ1、λ2之间区域时对信号存在的可信度;

    该步骤中,所述的未授权用户将本地感知的结果和本地判决门限λ1,λ2比较进行本地判决,是指若本地感知结果落在两个本地判决门限之间的区域,得到的是本地可信度;若本地感知结果落在两个判决门限之间的区域之外,则得到的是1比特本地判决结果;

    未授权用户得到的本地感知可信度,具体是指在本地感知结果落在两个判决门限之间区域时对信号存在的可信程度α,定义为归一化的 <mrow> <msub> <mi>&alpha;</mi> <mi>i</mi> </msub> <mo>=</mo> <mfrac> <mrow> <msub> <mi>&theta;</mi> <mi>i</mi> </msub> <mo>-</mo> <msub> <mi>&lambda;</mi> <mn>1</mn> </msub> </mrow> <mrow> <msub> <mi>&lambda;</mi> <mn>2</mn> </msub> <mo>-</mo> <msub> <mi>&lambda;</mi> <mn>1</mn> </msub> </mrow> </mfrac> </mrow>值,其中θ是本地感知结果,λ1和λ2是本地判决门限。

    步骤四:未授权用户将本地感知和判决的处理结果通过报告信道传给基站,

    (a).若本地判决为H1或H0,则直接将1比特判决结果即0或1发送给基站;

    (b).若本地判决得到的是本地感知可信度αi,则将可信度进行M比特量化后再上传;其中,可信度M比特量化即 <mrow> <msub> <mi>&alpha;</mi> <mi>i</mi> </msub> <mo>=</mo> <mi>quantize</mi> <mrow> <mo>(</mo> <mfrac> <mrow> <msub> <mi>&theta;</mi> <mi>i</mi> </msub> <mo>-</mo> <msub> <mi>&lambda;</mi> <mn>1</mn> </msub> </mrow> <mrow> <msub> <mi>&lambda;</mi> <mn>2</mn> </msub> <mo>-</mo> <msub> <mi>&lambda;</mi> <mn>1</mn> </msub> </mrow> </mfrac> <mo>,</mo> <mi>M</mi> <mo>)</mo> </mrow> <mo>,</mo> </mrow>quantize(X,M)表示对X进行M比特量化;

    步骤五:基站对本地判决结果xi按照长度进行分类并进行可信度融合,即基站将接收到的结果按照数据长度分为两类,即1比特数据b和M比特数据α,然后对所有M比特的可信度进行合并得到可信度融合结果ω,

     <mrow> <mi>&omega;</mi> <mo>=</mo> <mi>&gamma;</mi> <mrow> <mo>(</mo> <mi>&alpha;</mi> <mo>)</mo> </mrow> <mo>=</mo> <mfenced open='{' close=''> <mtable> <mtr> <mtd> <mn>0</mn> </mtd> <mtd> <mfrac> <mrow> <msup> <mn>1</mn> <mi>T</mi> </msup> <msup> <mi>&Sigma;</mi> <mrow> <mo>-</mo> <mn>1</mn> </mrow> </msup> <msup> <mi>&theta;</mi> <mo>&prime;</mo> </msup> </mrow> <mrow> <msup> <mn>1</mn> <mi>T</mi> </msup> <msup> <mi>&Sigma;</mi> <mrow> <mo>-</mo> <mn>1</mn> </mrow> </msup> <mn>1</mn> </mrow> </mfrac> <mo>&lt;</mo> <mi>L</mi> <mfrac> <msub> <mi>&lambda;</mi> <mn>0</mn> </msub> <mi>N</mi> </mfrac> </mtd> </mtr> <mtr> <mtd> <mn>1</mn> </mtd> <mtd> <mfrac> <mrow> <msup> <mn>1</mn> <mi>T</mi> </msup> <msup> <mi>&Sigma;</mi> <mrow> <mo>-</mo> <mn>1</mn> </mrow> </msup> <msup> <mi>&theta;</mi> <mo>&prime;</mo> </msup> </mrow> <mrow> <msup> <mn>1</mn> <mi>T</mi> </msup> <msup> <mi>&Sigma;</mi> <mrow> <mo>-</mo> <mn>1</mn> </mrow> </msup> <mn>1</mn> </mrow> </mfrac> <mo>&GreaterEqual;</mo> <mi>L</mi> <mfrac> <msub> <mi>&lambda;</mi> <mn>0</mn> </msub> <mi>N</mi> </mfrac> </mtd> </mtr> </mtable> </mfenced> </mrow>

    其中θ′=λ2‑(λ2‑λ1)*α,∑为噪声协方差矩阵,即 <mrow> <mi>&Sigma;</mi> <mo>=</mo> <mi>diag</mi> <mrow> <mo>(</mo> <msubsup> <mi>&sigma;</mi> <mn>1</mn> <mn>2</mn> </msubsup> <mo>,</mo> <msubsup> <mi>&sigma;</mi> <mn>2</mn> <mn>2</mn> </msubsup> <mo>,</mo> <mo>.</mo> <mo>.</mo> <mo>.</mo> <mo>,</mo> <msubsup> <mi>&sigma;</mi> <mi>N</mi> <mn>2</mn> </msubsup> <mo>)</mo> </mrow> <mo>,</mo> </mrow>σ12,σ22,…,σN2为未授权用户的本地噪声方差,是可信度融合门限;

    本步骤中,可信度融合,具体是指按照软信息融合的方法和可信度判决门限进行融合。

    步骤六:

    基站将可信度融合判决结果ω与其他所有1比特信息b使用OR准则进行判决融合得到融合结果x0,即x0=γ(ω,b)。

    

    本步骤中,所述的基站将可信度融合结果和接收到的本地判决结果统一进行融合判决,具体是:若多个未授权用户的感知结果中有任何一个宣布授权用户存在,则融合结果判决为授权用户存在。

    实施例一:

    在本实施例中,如图1所示,协同频谱感知系统中有一个授权用户、N个未授权用户和一个基站,在授权用户周围,未授权用户随机分布在基站周围的一定区域内,且未授权用户之间的距离远小于未授权用户与授权用户之间的距离。

    本实施例的流程如图2所示,基于可信度的协同频谱感知方法包括如下步骤:

    (a).未授权用户使用能量感知方法进行本地感知,即经过一段时间的累计得到能量值 <mrow> <mi>&theta;</mi> <mo>=</mo> <munderover> <mi>&Sigma;</mi> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mrow> <mn>2</mn> <mi>u</mi> </mrow> </munderover> <msup> <mrow> <mo>|</mo> <mi>y</mi> <mrow> <mo>(</mo> <mi>i</mi> <mo>)</mo> </mrow> <mo>|</mo> </mrow> <mn>2</mn> </msup> <mo>,</mo> </mrow>其中y(i)是未授权用户接收到的信号,u是时间带宽积;

    (b).未授权用户进行本地判决x=Φ(θ),判决规则如下:

    

    其中H1代表授权用户存在,H0代表授权用户不存在, <mrow> <msub> <mi>&alpha;</mi> <mi>i</mi> </msub> <mo>=</mo> <mfrac> <mrow> <msub> <mi>&theta;</mi> <mi>i</mi> </msub> <mo>-</mo> <msub> <mi>&lambda;</mi> <mn>1</mn> </msub> </mrow> <mrow> <msub> <mi>&lambda;</mi> <mn>2</mn> </msub> <mo>-</mo> <msub> <mi>&lambda;</mi> <mn>1</mn> </msub> </mrow> </mfrac> </mrow>是在本地感知结果θ落在本地判决门限之间区域时对信号存在的可信度。

    (c).未授权用户将本地感知和判决的处理结果通过报告信道传给基站,若本地判决为H1或H0,则直接将1比特判决结果发送给基站;.若本地判决得到的是本地感知可信度,则将可信度进行M比特量化后再上传。可信度M比特量化,即 <mrow> <msub> <mi>&alpha;</mi> <mi>i</mi> </msub> <mo>=</mo> <mi>quantize</mi> <mrow> <mo>(</mo> <mfrac> <mrow> <msub> <mi>&theta;</mi> <mi>i</mi> </msub> <mo>-</mo> <msub> <mi>&lambda;</mi> <mn>1</mn> </msub> </mrow> <mrow> <msub> <mi>&lambda;</mi> <mn>2</mn> </msub> <mo>-</mo> <msub> <mi>&lambda;</mi> <mn>1</mn> </msub> </mrow> </mfrac> <mo>,</mo> <mi>M</mi> <mo>)</mo> </mrow> <mo>,</mo> </mrow>quantize(X,M)表示对X进行M比特量化。

    (d).基站对收到未授权用户本地判决结果按照长度进行分类并进行可信度融合,基站根据接收到的数据长度将接收到的结果按照比特数分为两类,即1比特数据b和M比特数据α。然后对所有M比特的可信度进行合并得到可信度融合结果ω,

     <mrow> <mi>&omega;</mi> <mo>=</mo> <mi>&gamma;</mi> <mrow> <mo>(</mo> <mi>&alpha;</mi> <mo>)</mo> </mrow> <mo>=</mo> <mfenced open='{' close=''> <mtable> <mtr> <mtd> <mn>0</mn> </mtd> <mtd> <mfrac> <mrow> <msup> <mn>1</mn> <mi>T</mi> </msup> <msup> <mi>&Sigma;</mi> <mrow> <mo>-</mo> <mn>1</mn> </mrow> </msup> <msup> <mi>&theta;</mi> <mo>&prime;</mo> </msup> </mrow> <mrow> <msup> <mn>1</mn> <mi>T</mi> </msup> <msup> <mi>&Sigma;</mi> <mrow> <mo>-</mo> <mn>1</mn> </mrow> </msup> <mn>1</mn> </mrow> </mfrac> <mo>&lt;</mo> <mi>L</mi> <mfrac> <msub> <mi>&lambda;</mi> <mn>0</mn> </msub> <mi>N</mi> </mfrac> </mtd> </mtr> <mtr> <mtd> <mn>1</mn> </mtd> <mtd> <mfrac> <mrow> <msup> <mn>1</mn> <mi>T</mi> </msup> <msup> <mi>&Sigma;</mi> <mrow> <mo>-</mo> <mn>1</mn> </mrow> </msup> <msup> <mi>&theta;</mi> <mo>&prime;</mo> </msup> </mrow> <mrow> <msup> <mn>1</mn> <mi>T</mi> </msup> <msup> <mi>&Sigma;</mi> <mrow> <mo>-</mo> <mn>1</mn> </mrow> </msup> <mn>1</mn> </mrow> </mfrac> <mo>&GreaterEqual;</mo> <mi>L</mi> <mfrac> <msub> <mi>&lambda;</mi> <mn>0</mn> </msub> <mi>N</mi> </mfrac> </mtd> </mtr> </mtable> </mfenced> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>2</mn> <mo>)</mo> </mrow> </mrow>

    其中θ′=λ2‑(λ2‑λ1)*α,L为报告M比特数据的未授权用户数目,∑为噪声协方差矩阵,即 <mrow> <mi>&Sigma;</mi> <mo>=</mo> <mi>diag</mi> <mrow> <mo>(</mo> <msubsup> <mi>&sigma;</mi> <mn>1</mn> <mn>2</mn> </msubsup> <mo>,</mo> <msubsup> <mi>&sigma;</mi> <mn>2</mn> <mn>2</mn> </msubsup> <mo>,</mo> <mo>.</mo> <mo>.</mo> <mo>.</mo> <mo>,</mo> <msubsup> <mi>&sigma;</mi> <mi>N</mi> <mn>2</mn> </msubsup> <mo>)</mo> </mrow> <mo>,</mo> </mrow>σ12,σ22,…,σN2为未授权用户的本地噪声方差,是可信度融合门限。

    (e).基站将可信度融合判决结果ω与其他所有1比特信息b使用OR准则进行判决融合得到融合结果x0,即x0=γ(ω,b),

    

    根据方法的步骤,下面在给定基于可信度的协同频谱感知方法的常虚警概率(CFAR)的情况下,以AWGN信道为例,评估基于可信度的协同频谱感知方法的感知性能(ROC曲线)。其中硬信息融合方法分别使用AND和OR两种融合准则。

    基于可信度的协同频谱感知方法的常虚警概率设定为 <mrow> <msubsup> <mi>Q</mi> <mi>f</mi> <mi>C</mi> </msubsup> <mo>=</mo> <msup> <mn>10</mn> <mrow> <mo>-</mo> <mn>3</mn> </mrow> </msup> <mo>,</mo> </mrow>检测时间为100个符号周期,未授权用户数目为N=20,噪声方差为σ2=1,计算本地判决门限时选择软信息融合方法的虚警概率 <mrow> <msubsup> <mi>Q</mi> <mi>f</mi> <mi>S</mi> </msubsup> <mo>=</mo> <msup> <mn>10</mn> <mrow> <mo>-</mo> <mn>4</mn> </mrow> </msup> <mo>,</mo> </mrow>经初始化计算,软信息融合的判决门限为λ0=2199.4,本地判决门限为λ1=34.3,λ2=185.6。

    图3给出了本地判决未量化情况下的感知性能(检测概率Qd)随信噪比SNR变化情况的仿真曲线。由图3可以看出,多个未授权用户的协同频谱感知方法的性能优于单个用户频谱感知方法,软信息融合方法优于硬信息融合方法,基于可信度的协同频谱感知方法的性能明显优于硬信息融合方法,且与软信息融合方法的感知性能非常接近。

    图4给出了本地判决量化情况下的感知性能(检测概率Qd)随信噪比SNR变化情况的仿真曲线。由图4可以看出,当软信息融合方法的量化间隔为2时,其频谱感知的性能比较接近未量化的情况;基于可信度的协同频谱感知方法的量化比特数为3时,其频谱感知的性能非常接近未量化的情况。

    图5给出了当软信息融合方法的量化间隔为2和基于可信度的协同频谱感知方法的量化比特数为3时,本地判决量化情况下的感知开销W随信噪比SNR变化情况的仿真曲线。由图5可以看到,在信噪比较低时,基于可信度的协同频谱感知方法的感知开销只有软信息融合方法的感知开销的一半左右;而当信噪比升高时,基于可信度的协同频谱感知方法的感知开销是逐渐减少的,而软信息融合的感知开销是逐渐增加的。

    本发明未涉及部分均与现有技术相同或可采用现有技术加以实现。

    

基于可信度的协同频谱感知方法.pdf_第1页
第1页 / 共14页
基于可信度的协同频谱感知方法.pdf_第2页
第2页 / 共14页
基于可信度的协同频谱感知方法.pdf_第3页
第3页 / 共14页
点击查看更多>>
资源描述

《基于可信度的协同频谱感知方法.pdf》由会员分享,可在线阅读,更多相关《基于可信度的协同频谱感知方法.pdf(14页珍藏版)》请在专利查询网上搜索。

本发明的基于可信度的协同频谱感知方法,包括初始化、未授权用户本地感知、本地判决、感知信息量化、可信度融合、判决融合等步骤。本发明在先验信息未知的条件下给出了未授权用户本地感知的可信度,采用基站与未授权用户联合的混合门限判决策略,并通过量化本地感知结果来减小协同感知的网络开销,具有很好的感知性能。 。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 电学 > 电通信技术


copyright@ 2017-2020 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1