发明名称 基于可信度的协同频谱感知方法
摘要 本发明的基于可信度的协同频谱感知方法,包括初始化、未授权用户本地感知、本地判决、感知信息量化、可信度融合、判决融合等步骤。本发明在先验信息未知的条件下给出了未授权用户本地感知的可信度,采用基站与未授权用户联合的混合门限判决策略,并通过量化本地感知结果来减小协同感知的网络开销,具有很好的感知性能。
申请公布号 CN101815305B 申请公布日期 2013.07.17
申请号 CN201010109711.4 申请日期 2010.02.10
申请人 中国人民解放军理工大学 发明人 王金龙;吴启晖;郑学强;沈良;王呈贵;徐以涛
分类号 H04W16/14(2009.01)I;H04W24/00(2009.01)I;H04B17/00(2006.01)I 主分类号 H04W16/14(2009.01)I
代理机构 南京天华专利代理有限责任公司 32218 代理人 夏平
主权项 1.一种基于可信度的协同频谱感知方法,其特征是它包括以下步骤:步骤一:未授权用户在本地使用基于能量检测的频谱感知方法进行感知得到感知结果<img file="FDA00002903945600011.GIF" wi="302" he="134" />其中y是未授权用户的接收信号,θ是未授权用户的本地感知结果,u是时间带宽积;步骤二:(a).设定本方法的本地虚警概率<img file="FDA00002903945600012.GIF" wi="92" he="78" />选择软信息融合方法的虚警概率<img file="FDA00002903945600013.GIF" wi="94" he="76" />根据<img file="FDA00002903945600014.GIF" wi="398" he="147" />计算软信息融合方法的判决门限λ<sub>0</sub>,其中<img file="FDA00002903945600015.GIF" wi="403" he="101" /><img file="FDA00002903945600016.GIF" wi="589" he="137" />N是系统中参与协同频谱感知的未授权用户数,然后检验<img file="FDA00002903945600017.GIF" wi="72" he="76" />是否满足以下两个条件;<maths num="0001"><![CDATA[<math><mfenced open='{' close=''><mtable><mtr><mtd><msubsup><mi>Q</mi><mi>f</mi><mi>S</mi></msubsup><mo>&lt;</mo><msubsup><mi>Q</mi><mi>f</mi><mi>C</mi></msubsup></mtd></mtr><mtr><mtd><msubsup><mi>Q</mi><mi>f</mi><mi>OR</mi></msubsup><mrow><mo>(</mo><msup><mi>&lambda;</mi><mo>&prime;</mo></msup><mo>)</mo></mrow><mo>></mo><msubsup><mi>Q</mi><mi>f</mi><mi>C</mi></msubsup></mtd></mtr></mtable></mfenced></math>]]></maths>其中<img file="FDA00002903945600019.GIF" wi="184" he="79" />是硬信息融合方法的虚警概率,<maths num="0002"><![CDATA[<math><mrow><msubsup><mi>Q</mi><mi>f</mi><mi>OR</mi></msubsup><mrow><mo>(</mo><msup><mi>&lambda;</mi><mo>&prime;</mo></msup><mo>)</mo></mrow><mo>=</mo><mn>1</mn><mo>-</mo><msup><mrow><mo>[</mo><mfrac><mrow><mi>&Gamma;</mi><mrow><mo>(</mo><mi>u</mi><mo>,</mo><msup><mi>&lambda;</mi><mo>&prime;</mo></msup><mo>/</mo><mn>2</mn><mo>)</mo></mrow></mrow><mrow><mi>&Gamma;</mi><mrow><mo>(</mo><mi>u</mi><mo>)</mo></mrow></mrow></mfrac><mo>]</mo></mrow><mi>N</mi></msup><mo>,</mo></mrow></math>]]></maths><maths num="0003"><![CDATA[<math><mrow><msup><mi>&lambda;</mi><mo>&prime;</mo></msup><mo>=</mo><mfrac><msub><mi>&lambda;</mi><mn>0</mn></msub><mi>N</mi></mfrac></mrow></math>]]></maths>是硬信息融合方法的本地判决门限;若<img file="FDA000029039456000112.GIF" wi="70" he="77" />满足检验条件,转步骤(b);否则,转步骤(a)重新选择选择软信息融合方法的虚警概率<img file="FDA000029039456000113.GIF" wi="102" he="79" />(b).根据设定的本地虚警概率<img file="FDA000029039456000114.GIF" wi="80" he="78" />和软信息融合方法的判决门限λ<sub>0</sub>计算未授权用户本地感知判决门限的均值为<img file="FDA000029039456000115.GIF" wi="69" he="133" />和基站可信度融合门限<img file="FDA000029039456000116.GIF" wi="128" he="123" />其中L是参与可信度融合的未授权用户数;得到未授权用户的两个本地判决门限分别为<img file="FDA000029039456000117.GIF" wi="273" he="123" /><img file="FDA000029039456000118.GIF" wi="291" he="124" />Δλ为两个本地判决门限λ<sub>1</sub>,λ<sub>2</sub>与均值<img file="FDA000029039456000119.GIF" wi="70" he="126" />之差,它满足:<maths num="0004"><![CDATA[<math><mrow><msubsup><mi>Q</mi><mi>f</mi><mi>C</mi></msubsup><mo>=</mo><mn>1</mn><mo>-</mo><msup><mrow><mo>[</mo><mi>F</mi><mrow><mo>(</mo><msub><mi>&lambda;</mi><mn>2</mn></msub><mo>)</mo></mrow><mo>]</mo></mrow><mi>N</mi></msup><mo>+</mo><mfrac><mn>1</mn><msup><mrow><mo>[</mo><mi>&Gamma;</mi><mrow><mo>(</mo><mi>u</mi><mo>)</mo></mrow><mo>]</mo></mrow><mi>N</mi></msup></mfrac><munderover><mi>&Sigma;</mi><mrow><mi>K</mi><mo>=</mo><mn>0</mn></mrow><mrow><mi>N</mi><mo>-</mo><mn>1</mn></mrow></munderover><mfenced open='(' close=')'><mtable><mtr><mtd><mi>N</mi></mtd></mtr><mtr><mtd><mi>K</mi></mtd></mtr></mtable></mfenced><msup><mrow><mo>[</mo><mi>&Gamma;</mi><mrow><mo>(</mo><mi>u</mi><mo>,</mo><mfrac><msub><mi>&lambda;</mi><mn>1</mn></msub><mn>2</mn></mfrac><mo>)</mo></mrow><mo>-</mo><mi>&Gamma;</mi><mrow><mo>(</mo><mi>u</mi><mo>,</mo><mfrac><msub><mi>&lambda;</mi><mn>2</mn></msub><mn>2</mn></mfrac><mo>)</mo></mrow><mo>]</mo></mrow><mrow><mi>N</mi><mo>-</mo><mi>K</mi></mrow></msup><msup><mrow><mo>[</mo><mi>&Gamma;</mi><mrow><mo>(</mo><mi>u</mi><mo>)</mo></mrow><mo>-</mo><mi>&Gamma;</mi><mrow><mo>(</mo><mi>u</mi><mo>,</mo><mfrac><msub><mi>&lambda;</mi><mn>1</mn></msub><mn>2</mn></mfrac><mo>)</mo></mrow><mo>]</mo></mrow><mi>K</mi></msup><mi>P</mi><mrow><mo>(</mo><mi>K</mi><mo>)</mo></mrow></mrow></math>]]></maths><maths num="0005"><![CDATA[<math><mrow><mo>=</mo><mn>1</mn><mo>-</mo><msup><mrow><mo>[</mo><mi>F</mi><mrow><mo>(</mo><mfrac><msub><mi>&lambda;</mi><mn>0</mn></msub><mi>N</mi></mfrac><mo>+</mo><mi>&Delta;&lambda;</mi><mo>)</mo></mrow><mo>]</mo></mrow><mi>N</mi></msup><mo>+</mo><mfrac><mn>1</mn><msup><mrow><mo>[</mo><mi>&Gamma;</mi><mrow><mo>(</mo><mi>u</mi><mo>)</mo></mrow><mo>]</mo></mrow><mi>N</mi></msup></mfrac><munderover><mi>&Sigma;</mi><mrow><mi>K</mi><mo>=</mo><mn>0</mn></mrow><mrow><mi>N</mi><mo>-</mo><mn>1</mn></mrow></munderover><mfenced open='(' close=')'><mtable><mtr><mtd><mi>N</mi></mtd></mtr><mtr><mtd><mi>K</mi></mtd></mtr></mtable></mfenced><msup><mrow><mo>[</mo><mi>&Gamma;</mi><mrow><mo>(</mo><mi>u</mi><mo>,</mo><mfrac><mrow><mfrac><msub><mi>&lambda;</mi><mn>0</mn></msub><mi>N</mi></mfrac><mo>-</mo><mi>&Delta;&lambda;</mi></mrow><mn>2</mn></mfrac><mo>)</mo></mrow><mo>-</mo><mi>&Gamma;</mi><mrow><mo>(</mo><mi>u</mi><mo>,</mo><mfrac><mrow><mfrac><msub><mi>&lambda;</mi><mn>0</mn></msub><mi>N</mi></mfrac><mo>+</mo><mi>&Delta;&lambda;</mi></mrow><mn>2</mn></mfrac><mo>)</mo></mrow><mo>]</mo></mrow><mrow><mi>N</mi><mo>-</mo><mi>K</mi></mrow></msup><msup><mrow><mo>[</mo><mi>&Gamma;</mi><mrow><mo>(</mo><mi>u</mi><mo>)</mo></mrow><mo>-</mo><mi>&Gamma;</mi><mrow><mo>(</mo><mi>u</mi><mo>,</mo><mfrac><mrow><mfrac><msub><mi>&lambda;</mi><mn>0</mn></msub><mi>N</mi></mfrac><mo>-</mo><mi>&Delta;&lambda;</mi></mrow><mn>2</mn></mfrac><mo>)</mo></mrow><mo>]</mo></mrow><mi>K</mi></msup><mi>P</mi><mrow><mo>(</mo><mi>K</mi><mo>)</mo></mrow></mrow></math>]]></maths>其中<maths num="0006"><![CDATA[<math><mrow><mi>P</mi><mrow><mo>(</mo><mi>K</mi><mo>)</mo></mrow><mo>=</mo><msup><mrow><mo>(</mo><mfrac><mn>1</mn><mrow><msup><mi>&sigma;</mi><mrow><mn>2</mn><mi>u</mi></mrow></msup><msup><mn>2</mn><mi>u</mi></msup><mi>&Gamma;</mi><mrow><mo>(</mo><mi>u</mi><mo>)</mo></mrow></mrow></mfrac><mo>)</mo></mrow><mrow><mi>N</mi><mo>-</mo><mi>K</mi></mrow></msup><munder><mrow><mo>&Integral;</mo><mo>&Integral;</mo><mo>&Integral;</mo></mrow><mrow><munderover><mi>&Sigma;</mi><mrow><mi>i</mi><mo>=</mo><mn>1</mn></mrow><mrow><mi>N</mi><mo>-</mo><mi>K</mi></mrow></munderover><msub><mi>&theta;</mi><mi>i</mi></msub><mo>></mo><mfrac><msub><mi>&lambda;</mi><mn>0</mn></msub><mi>N</mi></mfrac><mrow><mo>(</mo><mi>N</mi><mo>-</mo><mi>K</mi><mo>)</mo></mrow><mo>,</mo><msub><mi>&lambda;</mi><mn>1</mn></msub><mo>&lt;</mo><msub><mi>&theta;</mi><mi>i</mi></msub><mo>&lt;</mo><msub><mi>&lambda;</mi><mn>2</mn></msub></mrow></munder><msup><mrow><mo>(</mo><munderover><mi>&Pi;</mi><mrow><mi>i</mi><mo>=</mo><mn>1</mn></mrow><mrow><mi>N</mi><mo>-</mo><mi>K</mi></mrow></munderover><msub><mi>&theta;</mi><mi>i</mi></msub><mo>)</mo></mrow><mrow><mi>u</mi><mo>-</mo><mn>1</mn></mrow></msup><msup><mi>e</mi><mrow><mo>-</mo><mfrac><mn>1</mn><mrow><mn>2</mn><msup><mi>&sigma;</mi><mn>2</mn></msup></mrow></mfrac><munderover><mi>&Sigma;</mi><mrow><mi>i</mi><mo>=</mo><mn>1</mn></mrow><mrow><mi>N</mi><mo>-</mo><mi>K</mi></mrow></munderover><msub><mi>&theta;</mi><mi>i</mi></msub></mrow></msup><mi>d</mi><msub><mi>&theta;</mi><mn>1</mn></msub><mi>d</mi><msub><mi>&theta;</mi><mn>2</mn></msub><mo>.</mo><mo>.</mo><mo>.</mo><mi>d</mi><msub><mi>&theta;</mi><mrow><mi>N</mi><mo>-</mo><mi>K</mi></mrow></msub><mo>,</mo></mrow></math>]]></maths><img file="FDA00002903945600023.GIF" wi="424" he="219" />σ<sup>2</sup>为未授权用户的本地噪声方差;步骤三:未授权用户进行本地判决x=Φ(θ),判决规则如下:<img file="FDA00002903945600024.GIF" wi="870" he="226" />其中H<sub>1</sub>代表授权用户存在,H<sub>0</sub>代表授权用户不存在;<img file="FDA00002903945600025.GIF" wi="246" he="140" />是在本地感知结果θ落在本地判决门限λ<sub>1</sub>、λ<sub>2</sub>之间区域时对信号存在的可信度;步骤四:未授权用户将本地感知和判决的处理结果通过报告信道传给基站,(a).若本地判决为H<sub>1</sub>或H<sub>0</sub>,则直接将1比特判决结果即0或1发送给基站;(b).若本地判决得到的是本地感知可信度α<sub>i</sub>,则将可信度进行M比特量化后再上传;其中,可信度M比特量化即<img file="FDA00002903945600026.GIF" wi="576" he="154" />quantize(X,M)表示对X进行M比特量化;步骤五:基站对收到的未授权用户本地判决结果xi按照长度进行分类并进行可信度融合,即基站将接收到的结果按照数据长度分为两类,即1比特数据b和M比特数据α,然后对所有M比特的可信度进行合并得到可信度融合结果ω,本步骤中,可信度融合,具体是指按照软信息融合的方法和可信度判决门限进行融合;<img file="FDA00002903945600031.GIF" wi="714" he="279" />其中θ′=λ<sub>2</sub>-(λ<sub>2</sub>-λ<sub>1</sub>)*α,Σ为噪声协方差矩阵,即<img file="FDA00002903945600032.GIF" wi="552" he="88" /><img file="FDA00002903945600033.GIF" wi="297" he="70" />为未授权用户的本地噪声方差,<img file="FDA00002903945600034.GIF" wi="103" he="127" />是可信度融合门限;步骤六:基站将可信度融合判决结果ω与其他所有1比特信息b使用OR准则进行判决融合得到融合结果x<sub>0</sub>,即<img file="FDA00002903945600036.GIF" wi="285" he="62" /><img file="FDA00002903945600035.GIF" wi="812" he="191" />,若多个未授权用户的感知结果中有任何一个宣布授权用户存在即融合结果x<sub>0</sub>为1,则融合结果判决为授权用户存在。
地址 210007 江苏省南京市白下区御道街标营2号