一、Voronoi图在蜂窝制移动通信系统中的应用(论文文献综述)
陈颖[1](2021)在《基于代数拓扑和分形的无线通信网络基站分布与传输容量研究》文中指出近十几年来,无线通信网络正在经历前所未有的飞速发展,学术界和工业界从各个角度对其进行设计和优化的成果层出不穷。鉴于网络拓扑是网络各种性能的决定性因素之一,通过优化拓扑来提高网络性能也成为了研究人员热切关注的问题。而要想对无线通信网络的拓扑架构进行最优设计,就需要我们对网络的现有拓扑特征和拓扑理论有全面深入的掌握。基于这种现状,本学位论文围绕“网络具有哪些拓扑特征”和“拓扑特征如何影响网络性能”这两大主题,利用代数拓扑工具,针对无线通信网络领域的具体场景进行了深入研究。针对“网络具有哪些拓扑特征”这一问题,本学位论文选择移动蜂窝网络中的基站分布作为具体研究场景。作为无线通信业务的最主要载体之一,基站的部署规模正在经历空前的爆炸式增长,如何通过对基站位置的合理分布来获得更加优越的网络覆盖性能已经成为一个非常具有挑战性的研究方向。在这样的目标指引下,获取对蜂窝网络拓扑的深层认知就成为了我们急需解决且意义重大的课题。本学位论文引入了 α-Shapes、Betti数、Euler示性数和Hurst系数等经典的代数几何工具,分别在国家范围和城市范围这两种不同的空间尺度下,独立地对多个具有代表性的欧洲和亚洲国家或者城市的真实基站位置数据进行了深入挖掘和分析。首先,基于Betti数和Hurst系数,本学位论文发现欧洲和亚洲国家或者城市的基站空间分布都表现出明显的分形特征。另外,基于Euler示性数来描述国家或者城市范围蜂窝网络的实际基站分布时,本学位论文发现对数正态分布是拓扑特性的最佳匹配。针对“拓扑特征如何影响网络性能”这一问题,本学位论文选择分形D2D(Device-to-Device)移动社交网络容量作为具体研究场景。随着互联网社交媒体的兴起,移动社交通信已经成为无线通信业务的重要组成部分。本学位论文分别在直接和分级社交通信两种情况下,研究了分形拓扑对网络容量上界的影响,其中移动社交网络的分形拓扑是由具有自相似性和反相关性的社交联接所决定的。首先,本学位论文推导并证明了对于直接社交通信场景下的分形D2D移动社交网络来说,如果用户根据随机分布从直接接触节点中选择一个目标用户并与之通信,那么网络的最大容量是(?),其中n代表整个网络的全部用户数量;如果用户根据幂律分布d-β从直接接触节点中选择一个目标用户并与之通信,那么网络的最大容量可到达(?),其中d表示一对社交接触节点之间的距离,β是频率参数。另外,考虑到除了和有直接社交联接的信任用户进行直接社交通信之外,用户也需要与不存在直接社交联接的其他用户进行分级社交通信,本学位论文进一步深入研究并推导了分形D2D移动社交网络在分级社交场景下的最大网络容量。本学位论文的结果表明,此时的网络容量主要受分形结构的相关指数ε所影响。与直接社交通信相比,如果2<ε<3,网络容量将以1/logn的比例下降,如果ε=3,下降因子则变为1/n。总的来说,本学位论文基于代表性代数拓扑工具,结合移动蜂窝网络的基站分布和分形D2D移动社交网络容量这两个具体场景,得到了一系列颇具价值的研究结果。我们相信,这些研究结果将为无线通信网络的精准建模和优化设计提供基础性的理论指导。
刘娅汐[2](2021)在《移动通信网络覆盖计算与优化方法研究》文中研究指明在移动通信技术发展进程中,网络覆盖质量始终是移动通信网络最重要的性能评估指标之一。覆盖计算与覆盖优化是移动通信网络覆盖技术相关研究中最重要的两项内容,前者可评估区域的量化覆盖率并构建可视化的覆盖图,后者则通过网络规划阶段的站址规划或网络运维阶段基站及安装在基站上的射频天线的工作参数的调优提升区域覆盖质量。随着移动通信的技术演进和网络部署,尤其在大规模接入用户数量、复杂地形地貌和高密度基站等场景中,覆盖计算与覆盖优化所涉及的技术计算量庞大,算法收敛速度较慢。因此,针对现有覆盖计算和覆盖优化的计算复杂度和算法效率等技术痛点问题,本文设计了一系列覆盖计算和覆盖优化相关的高效算法,主要研究内容及创新点如下:(1)在覆盖计算方面,本文提出了一种基于自适应剖分和区域插值的覆盖计算方法,可高效而准确地构建可视化覆盖图并计算服务区的覆盖率,且支持多指标覆盖质量评估。该方法首先使用自适应基站位置分布的三角形剖分方法将服务区划分为多个三角形区域。其次,在每个三角形区域,使用顶点位置的覆盖指标信息进行插值计算。最后,合并三角形并给出服务区内的覆盖区域闭式解。仿真结果表明,本文所提出的三角形剖分与插值算法在构建可视化覆盖图,计算量化区域覆盖率方面表现良好,且较现有的覆盖计算方法而言,在相同的计算复杂度下可得到更优的算法准确性。(2)在网络规划阶段,本文提出一种基于地理位置引导的遗传算法解决面向覆盖优化的站址规划问题。该方法首先将服务区划分为多个子区域,并定义子区域染色体。在变异操作中,定向地修饰覆盖率低的子区域对应的子区域染色体,从而提升子区域内并进而在整个服务区内的覆盖性能。在交叉操作中,以个体中的子区域染色体作为交换单位进行染色体交叉操作,保证了子区域内的站址部署地理分布状况可遗传给后代个体。仿真实验表明,本文提出的地理位置引导的遗传算法在基站站址规划问题上是有效的。与传统的遗传算法相比,本文所提出的算法收敛速度更快,所得到的近优解质量更高。(3)在网络运维阶段,本文提出了全量梯度下降算法和随机梯度下降算法通过调整基站天线的方向角和下倾角等工作参数高效优化服务区覆盖率。该方法首先提出了一种衡量网络覆盖的新型指标称为软覆盖率,它可以近似原始的以是否超过阈值为判定标准的硬覆盖率。软覆盖率改变了原有硬覆盖率的二值型衡量标准,使用由0到1间的连续值衡量某位置的覆盖情况。为使目标函数平滑进而执行基于梯度的方法,该方法进一步改变覆盖计算过程中的函数形式,以可导形式替代原有的不可导形式。进而,该方法基于目标函数的梯度调整基站天线下倾角、方向角以最大化服务区的软覆盖率。仿真结果表明,本文提出的梯度下降方法,特别是统计梯度下降算法,不仅在近优解的准确性方面表现良好,还在算法计算效率方面显着优于现有的元启发式算法。本文还证明了所提出的算法具有良好的可扩展性和实用价值。(4)在以网络覆盖为约束条件的运维优化中,针对绿色覆盖优化问题,本文提出了一种有覆盖约束下的梯度下降算法,在覆盖满足约束的条件下最小化移动通信网络的总功率损耗以实现绿色通信。该算法首先使用了罚函数将有覆盖约束的最小化总功率损耗的优化问题转化为仅有决策变量上下限约束的简单优化问题。进一步,该算法将离散取值的覆盖率转化为连续取值的可导覆盖函数,并使用反映了功率损耗与覆盖的目标函数的次梯度执行梯度下降算法。仿真结果表明,本文提出的算法在绿色覆盖优化问题方面表现良好。综合以上研究工作,本文对移动通信网络覆盖计算与覆盖优化展开了系统的研究,在服务区量化覆盖率评估与可视化覆盖图构建、面向覆盖优化的站址规划、无约束及约束条件下的基站工参优化等方面提出了系列化的算法。这些研究成果侧重于考虑低复杂度算法设计和适应实际移动通信网络场景,部分工作已经在中国移动设计院的系统中得到了验证和集成。本文的研究工作将为未来移动通信网络海量网元所涉及的覆盖优化及第6代移动通信中的“空-天-地-海”的全面覆盖技术提供技术支撑。
崔渊博[3](2020)在《移动用户的位置隐私保护技术研究》文中指出近年来,伴随着无线通信技术的快速发展和移动设备的不断普及,基于位置的服务(Location-Based Service,LBS)在人们的日常生活中得到了越来越广泛的应用。LBS是服务提供商通过电信移动运营商的无线电通讯网络(如GSM网、4G等)或外部定位方式(如GPS)获取移动终端用户的地理位置信息,进而在地理信息系统平台的支持下为用户提供相应服务的一种增值业务。不难看出,LBS通常包括两步:先确定用户或移动设备所在的位置;再提供与位置相关的各类服务。LBS的典型应用场景包括:路线搜索、兴趣点搜索、个人终端位置信息搜索以及基于位置的社交娱乐网络等等。事实上,LBS几乎涵盖了人类动态活动的各个方面,它极大地改变了人们的生活方式。然而,在用户享受各种位置服务带来的高效与便捷的同时,用户个人信息的泄露也逐渐成为一个严重的问题,引起了人们的广泛关注。这是因为,当一个用户想要获得位置相关的服务时,他必须首先向服务提供商报告他当前的位置信息。通常而言,服务提供商并不是可信的,它可能将搜集到的用户的个人信息泄露给第三方,从而对用户带来严重的威胁。越来越多的事实说明了用户在使用位置服务的同时可能导致自己被人跟踪,甚至被人获知家庭住址、生活习惯、健康状况等个人敏感信息。换句话说,人们的隐私和安全受到了威胁。因此,享受位置服务的同时保护用户的个人隐私就显得尤为重要。本文针对位置服务中的隐私保护问题展开了深入的研究,取得了以下研究成果:1.本文提出了一种P2P环境下的基于缓存的隐私保护方案。尽管相关领域的学者们提出了许多方法来保护用户的隐私,然而,这些方法大都只关注用户的位置隐私,却忽略了用户的查询隐私。所谓的查询隐私,就是保护用户的查询内容不被他人知晓。此外,现有的方法大多也极度依赖一个可信的第三方服务器,这样就会使得整个位置服务系统易遭受单点失败的危险。为了解决上述问题,本文提出了一个基于缓存的隐私保护方案,简称为CBPP方案。我们通过用户之间的协作来共同完成匿名,因此可以在保护用户的位置隐私和查询隐私的同时,避免第三方服务器带来的危险。在我们的CBPP方案中,每个用户在自己的移动设备(如:智能手机)中保存一个缓存器(buffer),它的作用是记录服务数据。当一个用户需要位置服务时,他首先向其周围的邻居结点发送查询请求。只有当周围的邻居结点都没有用户所需的服务时,用户才向不可信的服务提供商发起查询。在CBPP方案中,每个邻居结点都可以看作一个微型的服务提供商。通过这种方式,用户减少了发送到不可信服务提供商的查询数量。我们认为,向服务提供商发送的查询的数量越少,用户的隐私也就泄露的越少。而当用户不得不向不可信的服务提供商查询时,用户采用L-多样性技术来保证自己的隐私安全。实验证明,我们提出的CBPP方案不但能够有效地保护用户的位置隐私和查询隐私,而且具有较低的通信代价和较高的服务质量。2.本文提出了一种基于Voronoi图的隐私加强的最近邻查询方案。虽然上述CBPP方案能够有效地保护用户的隐私,然而该方案依然存在一定的缺陷。事实上,在CBPP方案中,所有用户均被视为可信的,并且直接分享彼此的位置信息。如果某个用户周围存在不可信的的邻居结点,那么该用户的个人信息依然会泄露。为了解决上述问题,本文提出了一个基于Voronoi图的隐私加强的最近邻查询方案,简称为VBPENN方案。该方案的主要思想是将用户查询消息中的精确位置利用Hilbert曲线隐藏到一个区域CR之中,并将查询消息以广播的形式发送到周围的邻居结点处以寻求答案。通过这种方式,邻居们仅仅知道用户位于区域CR当中,却不能准确地指出用户的具体位置。这样就极大地提高了用户的位置隐私。当接收到用户发送来的查询消息后,邻居们便利用Voronoi图在自己的缓存器中搜寻用户所需的答案,并将搜寻到的答案传送回用户。用户只有在邻居处得不到答案时才向服务提供商发起查询请求。安全性分析和实验结果表明,VBPENN方案不仅能够有效地保护用户的位置隐私,而且能够对K最近邻查询(KNN查询)提供很好的服务质量。3.本文提出了一种针对CELL-ID定位技术的轨迹隐私保护方案。从位置服务的描述我们可以看出,定位技术是位置服务的基础。用户只有在获得自己的位置信息之后,才能向其邻居或是服务提供商发起查询请求。虽然上述两个方案都可以很好地保护用户的位置隐私,但是都没有考虑到用户在定位阶段是否会泄露自己的位置信息。事实上,由于广泛应用的移动设备具有强大的定位功能,用户可以很轻易地获得自己的位置信息。然而,这也使得对用户进行实时跟踪成为可能。例如:在CELL-ID定位中,敌手根据一系列的数值(即:CELL-ID值)就可以在用户毫不知情的情况下获得他的运动轨迹,严重威胁到用户的隐私。为解决上述问题,本文提出了一个基于假基站替换的方案,简称为DBSR方案。该方案主要采用了假轨迹匿名方案的思想,简单来说,就是利用真实CELL-ID附近的假CELL-ID来替换真实的CELL-ID,从而达到匿名的效果。同时,在安卓手机上的实验结果表明DBSR方案可以有效地解决蜂窝网络中单基站定位引起的位置隐私泄露的问题。
赵冬琴[4](2020)在《基于随机几何的网络辅助全双工系统的性能分析》文中研究指明随着智能手机、平板电脑等新一代移动设备的不断普及,移动数据业务呈现了爆炸式的增长。多样化、个性化的移动通信业务,如高速上行和下行移动数据业务以及时延敏感的业务等,对下一代移动通信系统的双工技术提出了更高的要求。近期,研究学者提出了一种新型的网络辅助全双工(NAFD,Network-Assisted Full Duplexing)技术,它可以被视为统一双工技术,灵活双工、混合双工、全双工等双工方法均是其特殊形式。在网络辅助全双工技术中,所有远端无线射频单元(RRH,Remote Radio Head)通过高速光缆连接到基带处理池,所以可以在数字域中消除下行链路到上行链路的干扰。此外,随机几何是建模、分析和设计无线网络的非常强大的数学工具。本文基于随机几何理论,对两种网络辅助全双工系统的信干噪比(SINR,Signal to Interference plus Noise Ratio)和频谱效率等性能进行了分析。首先,论文介绍了利用随机几何理论建模和分析蜂窝网络下行链路和上行链路的应用实例,为后续利用随机几何分析网络辅助全双工系统提供了理论基础。接着,论文利用随机几何理论研究了采用了波束成形的灵活双工系统的SINR覆盖和频谱效率性能。基于该模型,分别推导出系统的下行和上行SINR覆盖概率、瞬时可达速率的覆盖概率和遍历可达速率的理论表达式。然后利用蒙特卡罗仿真验证了SINR覆盖概率理论表达式的准确性。最后比较了NAFD灵活双工系统、传统灵活双工系统和时分双工系统的瞬时可达速率覆盖概率和遍历可达速率,结果表明,NAFD灵活双工系统的瞬时可达速率覆盖概率和遍历可达速率性能最好。最后论文利用随机几何理论研究混合双工系统的SINR覆盖和频谱效率性能。基于该模型,推导出SINR覆盖概率和遍历可达速率的理论表达式。利用蒙特卡罗仿真验证了SINR覆盖概率理论结果的准确性,并对混合双工系统的频谱效率进行了仿真分析。对于SINR覆盖概率,仿真结果表明:当混合双工系统具备完美的自干扰消除能力时,RRH密度的变化对系统的SINR性能几乎没有影响;当混合双工系统的自干扰消除能力较差时,RRH的密度越大,系统的SINR性能越好。对于频谱效率,仿真结果表明:为了最大化具有完美自干扰消除能力的NAFD混合双工系统的频谱效率,使所有RRH全都处于全双工模式是最好的。
尹斐[5](2020)在《基于泊松簇过程的异构蜂窝网络基站电磁辐射预测》文中指出当今移动通信蜂窝网络正在向异构化、多层化方向发展。在异构蜂窝网络宏蜂窝边缘区域中,基站点分布常常形成簇,迄今为止,还没有一种方法能根据异构蜂窝网络下基站所呈现出的泊松簇过程,来评估区域内多层基站的电磁辐射。另一方面,基站电磁辐射常常呈现出随机变化现象,在测试样本数量有限的情况下,其电磁辐射总体平均值很难进行准确评估。针对上述问题,本论文主要工作与创新点如下:(1)本文提出了一种基于泊松簇过程的异构蜂窝网络基站电磁辐射预测方法。该方法首先根据区域内宏基站数目与手机业务流量理论关系,利用泊松点过程对其进行建模,获得区域内宏基站数目,并采用均匀分布法得到宏基站位置分布情况,然后以宏基站坐标为母点,通过Voronoi图边的交点确定信号弱覆盖点,并根据异构蜂窝网络中泊松簇过程定理,对弱覆盖点与微基站进行建模,得到微基站个数及分布情况,最后通过宏基站、微基站位置分布计算出异构蜂窝网络中的电磁辐射预测值。本论文在四个不同实验区域对所提出的预测方法进行了测试,并且通过实验进行了验证,最后比较宏基站、微基站的电磁辐射预测值与实际测量值之间的相对误差。在宏基站下所选四个实验区域之间的相对误差在0.441%~4.861%之间,在微基站下所选四个实验区域之间的相对误差在0.339%~4.915%之间,由上述数据可以得出,本文所提出的预测方法能够有效地对区域内多层基站电磁辐射进行评估。(2)本文提出了一种基于高斯模型的基站平均电磁辐射预测方法。该方法首先利用频谱分析仪在时域状态下测量得到振幅值,并计算出电磁辐射值,然后在MATLAB中进行高斯概率密度函数与高斯累积分布函数拟合,最后通过高斯模型参数预测出基站平均电磁辐射值。本论文通过在四个不同实验区域对所提出的预测方法进行了测试,并且通过实验进行了验证,最后比较基站电磁辐射预测值与实际测量值之间的偏差率。在所选的四个实验区域中基站电磁辐射预测值与实际测量值之间的偏差率在1.5%~3.9%之间,验证了该方法的有效性。
孙金涛[6](2019)在《基于道路场景的移动对象索引查询与邻近通信方法研究》文中进行了进一步梳理随着基于位置服务应用的发展,移动环境下的邻近通信问题逐渐成为地理信息系统、无线传感网络以及物联网领域中的研究热点。本文旨在解决具体的道路网络地理场景环境下,动态移动对象之间的邻近数据通信问题,主要从移动对象索引结构与邻近查询方法以及邻近数据通信方式等方面进行了研究。论文首先研究了移动对象的邻近索引查询,分析了道路场景以及移动对象的特点,重点介绍了针对不同尺度场景下的两种索引结构与邻近查询算法。针对小尺度道路面要素场景,提出了一种基于规则Voronoi图的新型索引结构与邻近查询算法,借助由虚拟网格Grid、Delaunay三角网和规则Voronoi图三者相结合的索引结构查询邻近移动对象。针对大尺度道路线要素场景,则提出了一种基于道路交叉点拓扑邻近的索引结构与查询方法,利用道路网络关键节点与移动对象的映射关系,借助虚拟中继点完成满足距离与方向要求的邻近对象查询。然后,在完成邻近查询的基础上,设计与实现了邻近移动对象间的数据通信方法。借助Netty通信框架,以TCP方式实现了多线程模式下端到端的Socket通信,并通过UDP数据报广播方式实现了消息的邻近通知。最后,在不同道路场景模型下,对移动对象的邻近查询与邻近通信进行了验证与测试,实验表明了本文提出的索引结构与查询方法的高效性,且设计的邻近通信方法是可行而有效的。本文不仅实现了动态移动目标对其周边特定方向与一定网络距离范围内邻近对象的索引查询,还实现了道路场景下基于位置服务的邻近数据通信,解决了该场景下邻近移动对象之间进行数据传递与消息通信的问题。
刘春鹏[7](2019)在《密集D2D通信的关键技术研究》文中研究指明D2D(Device-to-Device)以单跳方式实现设备之间的点对点通信。与传统蜂窝系统中的双跳通信结构相比,这种终端直通的结构能够带来高覆盖概率、低功耗等临近通信优势。尽管蜂窝系统可以利用这种临近通信优势来提高频谱利用效率,但与此同时也需要应对由此产生的共信道干扰问题。由于共信道干扰的存在,蜂窝系统中D2D链路的密度很难被提升,特别是在密集的通信场景下,系统频谱利用效率不仅不能得到理想改进反而会被严重地破坏,而低密度的通信又失去了D2D自身的应用价值,因此,深入研究密集的D2D通信非常具有实际意义。针对如何实现密集D2D通信,网络影响、终端配置、信道理论是三个主要突破口,本文对其中可预见的终端配对方法、多无线接入技术(M-RATs,Multiple Radio Access Technologies)分流、基于M-RATs的协作、以及非正交多址D2D通信等四项关键技术进行了研究,并通过软件仿真对相应的结论进行了验证,同时也建立了物理实验平台针对研究过程中所涉及的一些关键问题进行了验证。首先,本文对基于Voronoi图的配对方法进行研究。限制D2D链路只能建立在具有邻居关系的通信终端之间,这种方法可以极大地降低共信道干扰,经过理论分析证明,在豪斯多夫距离的度量下基于Voronoi图的D2D配对方法趋近于最优化。通过软件仿真验证,相比于基于信道反转的配对方法,基于Voronoi图的配对方法使得链路的覆盖概率得到有效改进,因此,更适合实现高密度D2D通信。为进一步说明配对的可行性,本文也建立了物理实验平台验证了共信道干扰影响下的直通链路可行性。之后,本文对基于M-RATs分流的D2D通信方法进行研究。利用智能终端配有多种无线接入技术的特点,在建立通信链路时,选择任意一种接入技术来实现D2D通信。相比于传统的单一接入技术,基于M-RATs分流的方法使得负载可以被多种无线接入技术分流,从而有效提升了D2D通信的可用性,此结论也根据多接入技术在低干扰或无干扰影响下的误码率表现,在建立的物理实验平台中得以验证。本文分别针对高密度终端场景和稀疏密度终端场景提出了相应的优化处理算法,证明了高密度终端场景内的分流算法可以实现帕累托最优化分流,基于贪婪方式的低密度终端场景算法实现了局部最优化分流。并通过软件仿真验证了相比于传统的单一接入技术,基于M-RATs分流的D2D通信的频谱效率将得到有效地改进。然后,本文研究了基于M-RATs协作的低能耗D2D通信问题。该方法同时利用多种无线接入技术建立通信链路。不同于分流方法,多无线接入技术协作强调的是多种无线接入技术同时传输数据,而不是只利用单一接入技术进行数据传输,从而可以实现更高传输速率的通信,并且通过物理实验发现,该方法也可有效地改进链路误码率。本文提出的协作算法,在可以保障链路频谱效率的同时,也可以有效地控制通信能耗。通过软件仿真验证,与基于信道反转的D2D通信相比,基于M-RATs协作的D2D通信在高通信门限时可以建立相对有效的通信,实现相对密集且能耗较低的通信。最后,研究了基于非正交多址SCMA(Sparse Code Divide Multiple Access)技术的D2D通信。本文利用空间球模型分析了SCMA技术的多径特征并据此建立了相干空间。相干空间的大小将会影响SCMA用户密度与误码率性能,通过码本设计可实现高用户密度且低误码率的通信。利用SCMA码字叠加的特点,建立了基于SCMA技术的D2D终端中继模型。通过软件仿真验证,与正交技术相比,基于SCMA的D2D中继通信在覆盖概率和链路频谱效率方面均有较好的表现。尤其当多组通信链路复用同一资源时,通过增加过载因子,链路频谱效率可以提升近两倍。
张伟[8](2019)在《无线融合网络中分布式缓存技术研究》文中研究表明随着互联网的日益成熟,移动智能终端的普及,宽带多媒体业务的快速发展,以及5G背景下可沉浸式媒体、车载通信和万物互联等新型通信场景兴起,全球移动数据流量呈现指数级的增长,给无线通信网络带来了巨大挑战。针对无线通信网络中流量过载的问题,基于缓存的无线融合网络卸载是一种很好的解决问题的手段。然而,无线融合网络采用的集中式缓存机制存在吞吐量提升有限和缓存利用率较低的问题。为此,本文研究了无线融合网络中分布式缓存技术。首先,本文对基于分布式缓存的无线融合网络系统模型进行了研究。对于用户密集场景,诸如高铁、火车站等,本文在无线融合网络中引入无线Mesh网络。为简化问题的复杂度,Mesh路由节点的拓扑结构为网格型。受限于节点能力和用户请求容忍时间,本文系统模型只考虑二跳以内的场景,即用户请求到邻居节点以内。然后,针对用户均匀分布场景,在路由节点缓存和带宽有限的条件下,本文优化业务到节点的分配策略实现系统的吞吐量最大化;本文证明了上述最优化问题是非多项式时间可解性(NPH)问题,提出了三种启发式的近似算法:基于间隔的节点选择和奇偶业务划分的动态规划算法(ABNS-ODP),基于间隔的节点选择和动态规划算法(ABNSDP),基于度的集合覆盖节点选择和动态规划算法(DBGNS-DP)。仿真结果表明,在吞吐量性能上,提出的分布式缓存机制优于传统融合网络的集中式缓存机制,缓存利用率提高了50%到70%。在吞吐量指标和缓存利用率上,算法DBGNS-DP性能最优,算法ABNS-DP次之,算法ABNS-ODP最差。在复杂度上,三种算法性能表现相反,但远优于遍历求解算法。在请求响应时间上,算法都表现为定值。由于算法DBGNS-DP的性能提升是以牺牲负载均衡性、延迟时间以及复杂度为代价的,我们需要在吞吐量,负载均衡,复杂度以及延迟等方面做折中的选择。接着,针对用户非均匀分布场景,本文采用了空间齐次泊松点过程和泊松簇过程对用户请求分布建模。在均匀分布场景的研究基础上,考虑了用户请求非均匀分布和路由节点负载能力有限的情况,本文提出了基于请求数的集合覆盖节点选择和动态规划算法(RBGNS-DP)。仿真结果表明,算法RBGNS-DP的性能优于传统的融合网络动态规划算法。并且该算法具有普适性,一般的用户非均匀分布模型均可以采用该算法进行问题求解。最后,总结了上述研究工作,并对未来的研究做出展望。
胡文龙[9](2018)在《LTE网络的无线传播模型校正和覆盖区域预测》文中指出我国已经全面进入了4G时代,用户可以随时随地拿起手机拨打电话或上网。如此便利是因为有一个以基站为单元的庞大的网络作为支撑。用户的体验对运营商而言至关重要,移动通信服务的质量可谓运营商的生命线,良好的通信质量又以较好的信号覆盖为条件,与此同时,覆盖情况能反应通信系统运转的状况以及站点资源分布的合理程度。因此,有效掌握覆盖情况,是运营商非常重要的工作之一。在网络部署前,要进行覆盖预测。其原理先是通过选取典型场景开展连续波测试,然后按照统计方法处理数据,得到传播损耗公式,最后通过公式计算出每个基站的最大覆盖半径。然而,随着经济的发展,城市面貌也在不断改变,基站的传播模型也随之在改变,建成后的基站或者小区究竟能覆盖多大范围,已经没有可靠的数据。无法准确且实时掌握全市移动通信网络的覆盖情况给网络维护和优化工作带来了许多不便。本论文依托于珠海移动网格化数据支撑服务项目,在传播模型研究的基础上开展了深入细致的研究。通过分析珠海市主要道路的LTE网络测试数据,对珠海市区的无线传播模型进行了校正,并提出了基于传播模型的区域覆盖估计算法。研究成果为项目的准确性提供了支撑,简化了珠海移动网络优优部门的工作流程,极大的提高了网络维护和优化的效率。主要工作和贡献为:1、结合实测数据采用经典模型对珠海市的传播模型进行了校正,使之较好的适用于珠海市区的地理环境。实验采用网络优化部门每月例行的道路测试采集的数据,通过对数据的分析,将邻区数据处理后与主服务小区数据合并,组成测试数据集。实验表明,引入邻区数据后,可校正基站的数量增多,提高了模型的准确率。2、探索机器学习方法进行传播模型校正。针对传统经验模型解释性不强、精度不高且校正过程复杂的缺点,提出了采用基于决策树的机器学习方法进行传播模型校正。实验表明,利用XGBoost算法得到的传播模型,不仅在传播损耗预测时准确度有了极大提升,而且还可以得到影响传播的相关特征,解释性更强,可以用于指导网络优化工作中天线参数的调整。3、提出了基于Voronoi的覆盖范围估计算法,得到了市区的覆盖全景图,能有效辅助网络优化工作。该算法以已校验过基站为基准点,用Voronoi算法将对空间进行剖分,将市区分割为许多小的区域,未能校正的基站采用最近邻的基准站点的传播模型。针对划分方法中存在部分区域无法预测的问题,结合地图进行场景比对预测,同时运用空间插值方法对空白的地理栅格的覆盖情况进行预测,最终得到了市区的覆盖全景图,不仅有助于运营商掌握市区的覆盖情况、提高日常网络维护和优化的效率。当发生重大事故时,还可以为决策层合理分配资源、科学有效解决问题提供参考,实用价值重大。
刘帅[10](2017)在《天然次生林林分结构分析及多目标智能优化研究》文中研究说明本文针对天然次生林存在的诸如林分结构不合理、稳定性较差等问题,以南洞庭湖龙虎山林场典型次生林——青稠混交林为研究对象,利用现代林业信息工程技术深入分析天然次生林林分结构特征,优化配置各类林分结构要素,提升天然次生林的多重效益。主要研究工作和研究结果如下:1、根据研究区调查数据建立样地林木Voronoi图及其对偶结构Delaunay三角网,提出样地边界校正方法“Voronoi图结点距离判定”。研究表明:①林木Voronoi图明确了林木空间邻接关系,有利于提取并统计林木空间信息及数字特征。②Voronoi图结点距离判定更具灵活性,可视为缓冲距离随边界林木实际分布自适应变化的校正方法;该方法具备更强的校正能力,能最大限度地排除样地外林木的边缘干扰,有效提升空间结构指数的计算精度。2、在融合点格局分析多尺度动态特征的基础上,提出了林分空间格局分析方法“Voronoi图格局分析”,并采用多种方法从空间结构和非空间结构两个方面对次生林林分结构进行分析。非空间结构分析表明:研究区林分以青椆为优势树种,樟树、青冈栎、马尾松、白栋、枫香等次之;林分直径分布基本呈反J型曲线,具有较为明显的异龄林特征。空间结构分析表明:①林木空间格局方面,随空间尺度增大,林分整体空间格局有从聚集分布向随机分布过渡的趋势,林分各主要树种的空间格局则从聚集分布向随机分布甚至均匀分布转变;相比角尺度和O-ring统计方法,Voronoi图格局分析既融合了点格局分析的多尺度动态特征,又突出了对森林经营的指导作用,因而更具优越性。②林木种内种间关系方面,青稠种群的聚集分布特征导致种内竞争非常激烈;由于数量多分布广,与其他树种相遇几率高,故种间竞争亦很激烈。③林木空间隔离方面,样地P1~P5呈弱度混交,P6~P7呈中度混交,表明研究区林分的树种空间隔离程度较差,需补植一些乡土树种。④林分垂直结构方面,样地平均林层指数取值普遍较低,表明林分垂直分层情况不理想,林层较为简单,在垂直方向上对空间的利用程度不高。3、提出基于次生林林分空间隔离、竞争、空间格局的均质性目标,建立次生林林分结构状态评价体系及标准。研究表明,样地P6处于高地,受人为及自然干扰少,其空间均质性评价等级为4级;而其它样地受人为及自然干扰大,均为2~3级,反映出人为及自然干扰对该地林分的深刻影响。4、针对林分结构中存在的不合理性,以林分空间结构为优化目标,构建了基于群智能PSO算法的次生林林分结构的多目标优化经营模型,并将模型应用于经营实践。研究表明,在树种数、径阶分布保持不变的基础上,按照该模型确定的采伐方案能使林分结构达到整体最优,各样地林分结构稳定性、物种多样性和结构复杂性均得以增强,林分各项结构指标均得到不同程度的改善和提升。通过集成GIS空间分析方法、人工智能算法和计算机建模与仿真技术,开发了次生林结构分析、优化和调整的智能决策与经营系统。5、本文主要创新点如下:①提出样地边界校正的新方法——“Voronoi图结点距离判定”,为准确分析和评价林分空间结构状态提供了理论依据;②提出林木空间格局分析的新方法——Voronoi图格局分析,拓展了林分空间格局的分析方法;③构建了基于群智能PSO算法的次生林林分结构的多目标优化经营模型,开发了次生林结构优化和调控的智能决策系统,提升了森林经营决策的数字化、信息化及智能化水平。
二、Voronoi图在蜂窝制移动通信系统中的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Voronoi图在蜂窝制移动通信系统中的应用(论文提纲范文)
(1)基于代数拓扑和分形的无线通信网络基站分布与传输容量研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
缩写、符号清单、术语表 |
1 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究内容和主要贡献 |
1.4 论文结构安排 |
2 代数拓扑与分形几何基础理论 |
2.1 代数拓扑工具 |
2.1.1 Alpha Shapes(α-Shapes) |
2.1.2 Betti数 |
2.1.3 Euler示性数 |
2.1.4 Hurst系数 |
2.1.5 必要性阐释 |
2.2 分形几何介绍 |
2.2.1 幂律分布定义 |
2.2.2 重正整化视角 |
2.3 本章小结 |
3 蜂窝网络中基站分布的拓扑特征 |
3.1 国家范围蜂窝网络中基站分布的拓扑特征 |
3.1.1 数据描述 |
3.1.2 基于Betti数的分形特征 |
3.1.3 基于Hurst系数的分形特征 |
3.1.4 Euler示性数的对数正态分布 |
3.2 城市范围蜂窝网络中基站分布的拓扑特征 |
3.2.1 数据描述 |
3.2.2 基于Betti数的分形特征 |
3.2.3 基于Hurst系数的分形特征 |
3.2.4 Euler示性数的对数正态分布 |
3.3 本章小结 |
4 分形D2D移动社交网络的容量 |
4.1 背景介绍 |
4.1.1 分形D2D移动社交网络阐释 |
4.1.2 社交通信分类 |
4.2 系统模型 |
4.3 直接社交通信下的网络容量 |
4.3.1 相关数学定义 |
4.3.2 目标用户均匀分布场景 |
4.3.3 目标用户幂律分布场景 |
4.4 分级社交通信下的网络容量 |
4.5 仿真及讨论 |
4.6 本章小结 |
5 总结与展望 |
5.1 成果与结论 |
5.2 未来与展望 |
参考文献 |
攻读博士学位期间主要研究成果 |
简历 |
(2)移动通信网络覆盖计算与优化方法研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
1 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 移动通信网络中的覆盖计算技术 |
1.2.2 移动通信网络规划阶段的覆盖优化技术 |
1.2.3 移动通信网络运维阶段的覆盖优化技术 |
1.3 论文主要研究内容及创新点 |
1.3.1 论文主要研究内容 |
1.3.2 主要创新点 |
2 基于自适应剖分及插值的移动通信网络覆盖计算技术 |
2.1 引言 |
2.2 系统模型与问题建模 |
2.3 基于自适应剖分与插值覆盖计算算法 |
2.3.1 覆盖点选取与自适应三角形剖分 |
2.3.2 单通信指标的覆盖区域计算 |
2.3.3 多通信指标的覆盖区域计算 |
2.4 仿真结果与讨论 |
2.4.1 仿真场景建模 |
2.4.2 19扇区理想蜂窝场景验证 |
2.4.3 真实大城市场景验证 |
2.5 本章小结 |
3 站址规划中基于地理位置引导的遗传算法覆盖优化 |
3.1 引言 |
3.2 系统模型与问题建模 |
3.3 地理位置引导的遗传算法 |
3.3.1 基因、子区域染色体、个体与种群 |
3.3.2 适应度函数 |
3.3.3 选择、地理位置引导交叉与地理位置引导变异 |
3.3.4 算法流程 |
3.4 理想圆盘覆盖模型场景实验及讨论 |
3.4.1 仿真场景建模 |
3.4.2 超参数设置 |
3.4.3 算法有效性与效率 |
3.5 基于路损模型的覆盖场景实验及讨论 |
3.5.1 仿真场景建模与基于路损模型的覆盖 |
3.5.2 算法有效性与效率 |
3.6 基于自适应剖分及插值的覆盖模型场景实验及讨论 |
3.6.1 仿真场景建模 |
3.6.2 超参数设置 |
3.6.3 算法有效性与效率 |
3.7 本章小结 |
4 基于统计梯度下降的移动通信网络覆盖优化技术 |
4.1 引言 |
4.2 系统模型与问题建模 |
4.3 基于梯度下降的覆盖优化算法 |
4.3.1 目标函数的平滑化 |
4.3.2 平滑目标函数的梯度计算 |
4.3.3 基于全量梯度下降的覆盖优化算法 |
4.3.4 基于随机梯度下降的覆盖优化算法 |
4.3.5 算法一般性讨论 |
4.4 仿真结果与讨论 |
4.4.1 平滑化覆盖问题下的算法有效性 |
4.4.2 平滑化前后覆盖问题对比 |
4.4.3 算法计算复杂度分析 |
4.4.4 学习率决策与批量大小选择 |
4.4.5 真实城市场景中可行性分析 |
4.5 本章小结 |
5 约束条件下的移动通信网络绿色覆盖优化 |
5.1 引言 |
5.2 系统模型与问题建模 |
5.3 约束优化中的梯度下降算法 |
5.4 理想蜂窝场景验证与讨论 |
5.5 真实城市场景验证与讨论 |
5.6 本章小结 |
6 论文总结与研究展望 |
6.1 论文工作总结 |
6.2 论文研究展望 |
参考文献 |
作者简历及在学研究成果 |
学位论文数据集 |
(3)移动用户的位置隐私保护技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及研究意义 |
1.2 发展历程和研究现状 |
1.2.1 发展历程 |
1.2.2 研究现状 |
1.3 主要工作和贡献 |
1.3.1 P2P环境下基于缓存的隐私保护方案 |
1.3.2 基于Voronoi图的隐私加强的最近邻查询方案 |
1.3.3 针对CELL-ID定位技术的轨迹隐私保护方案 |
1.4 论文组织结构 |
第二章 基于位置服务的相关知识介绍 |
2.1 位置服务的工作机制 |
2.1.1 定位系统 |
2.1.2 移动客户端 |
2.1.3 通讯网络 |
2.1.4 服务提供商 |
2.2 位置服务的应用场景 |
2.2.1 兴趣点搜索 |
2.2.2 路线搜索 |
2.2.3 社交娱乐 |
2.2.4 广告服务 |
2.3 位置服务的隐私问题 |
2.3.1 位置服务请求介绍 |
2.3.2 位置服务隐私介绍 |
2.3.3 隐私泄露途径 |
2.4 隐私保护系统结构 |
2.4.1 独立结构 |
2.4.2 中心服务器结构 |
2.4.3 分布式点对点结构 |
2.5 位置隐私保护方法 |
2.5.1 假位置保护法 |
2.5.2 区域覆盖法 |
2.5.3 加密方法 |
2.6 位置隐私保护模型 |
2.7 本章小结 |
第三章 P2P环境下基于缓存的隐私保护方案 |
3.1 引言 |
3.2 研究动机 |
3.3 基本思想 |
3.4 系统模型 |
3.5 方案构造 |
3.5.1 向邻居查询算法 |
3.5.2 向服务提供商查询算法 |
3.6 方案分析 |
3.6.1 安全性分析 |
3.6.2 缓存命中率分析 |
3.7 实验评估 |
3.7.1 实验设定 |
3.7.2 实验结果 |
3.8 本章小结 |
第四章 基于Voronoi图的隐私加强的最近邻查询方案 |
4.1 引言 |
4.2 基础知识 |
4.2.1 KNN查询 |
4.2.2 Hilbert曲线 |
4.2.3 Voronoi图 |
4.3 系统架构和威胁模型 |
4.3.1 系统架构 |
4.3.2 威胁模型 |
4.4 方案构造 |
4.4.1 方案概述 |
4.4.2 算法描述 |
4.5 方案分析 |
4.5.1 安全性分析 |
4.5.2 可行性分析 |
4.6 实验评估 |
4.6.1 结点代价 |
4.6.2 方案评估 |
4.7 本章小结 |
第五章 针对CELL-ID定位的轨迹隐私保护方案 |
5.1 引言 |
5.2 背景知识 |
5.2.1 GSM蜂窝网络 |
5.2.2 CELL-ID定位 |
5.3 研究动机 |
5.3.1 威胁场景 |
5.3.2 路径重构 |
5.4 数据分析和评估标准 |
5.4.1 数据分析 |
5.4.2 评估标准 |
5.5 方案构造 |
5.5.1 KNN搜索 |
5.5.2 算法描述 |
5.6 实验分析 |
5.6.1 复杂度分析 |
5.6.2 实验设定 |
5.6.3 实验结果 |
5.6.4 结果分析 |
5.7 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(4)基于随机几何的网络辅助全双工系统的性能分析(论文提纲范文)
摘要 |
Abstract |
符号说明 |
英文缩略词 |
第一章 绪论 |
1.1 研究背景 |
1.1.1 移动通信发展历程 |
1.1.2 移动通信的双工方式 |
1.2 国内外研究现状 |
1.2.1 网络辅助全双工研究现状 |
1.2.2 基于随机几何的无线网络分析研究现状 |
1.3 论文主要工作与安排 |
第二章 随机几何基础理论及在无线网络中的应用 |
2.1 引言 |
2.2 随机几何基本理论 |
2.2.1 随机点过程 |
2.2.2 齐次泊松点过程 |
2.2.3 一般泊松点过程 |
2.2.4 Voronoi图 |
2.3 基于随机几何的下行链路分析实例 |
2.3.1 系统模型 |
2.3.2 SINR覆盖概率分析 |
2.3.3 仿真结果及分析 |
2.4 基于随机几何的上行链路分析实例 |
2.4.1 系统模型 |
2.4.2 SINR覆盖概率分析 |
2.4.3 仿真结果及分析 |
2.5 本章小结 |
第三章 基于随机几何的灵活双工系统的覆盖和频谱效率研究 |
3.1 引言 |
3.2 系统模型 |
3.2.1 RRH和用户位置部署 |
3.2.2 波束成形 |
3.2.3 信道衰落和功率控制 |
3.3 SINR覆盖概率分析 |
3.3.1 下行SINR覆盖概率 |
3.3.2 传统灵活双工的上行SINR覆盖概率 |
3.3.3 NAFD灵活双工的上行SINR覆盖概率 |
3.4 速率分析 |
3.4.1 瞬时速率分析 |
3.4.2 遍历速率分析 |
3.5 仿真结果及分析 |
3.5.1 SINR覆盖概率的仿真及分析 |
3.5.2 瞬时可达速率覆盖概率的仿真及分析 |
3.5.3 遍历可达速率的仿真及分析 |
3.6 本章小结 |
第四章 基于随机几何的混合双工系统的覆盖和频谱效率研究 |
4.1 引言 |
4.2 系统模型 |
4.2.1 RRH和用户位置部署 |
4.2.2 自干扰模型 |
4.3 SINR覆盖概率分析 |
4.3.1 下行SINR覆盖概率 |
4.3.2 传统混合双工的上行SINR覆盖概率 |
4.3.3 NAFD混合双工的上行SINR覆盖概率 |
4.4 频谱效率分析 |
4.5 仿真结果及分析 |
4.5.1 SINR覆盖概率的仿真及分析 |
4.5.2 频谱效率的仿真及分析 |
4.6 本章小结 |
第五章 全文总结与展望 |
5.1 论文工作总结 |
5.2 论文工作展望 |
参考文献 |
作者攻读硕士学位期间的研究成果 |
致谢 |
(5)基于泊松簇过程的异构蜂窝网络基站电磁辐射预测(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 主要研究内容与论文结构 |
第2章 异构蜂窝网络及随机几何理论 |
2.1 异构蜂窝网络 |
2.1.1 异构蜂窝网络简介 |
2.1.2 异构蜂窝网络模型 |
2.1.3 异构蜂窝网络簇过程 |
2.2 泊松簇过程 |
2.2.1 父类泊松点过程 |
2.2.2 子类泊松点过程 |
2.3 Voronoi图 |
2.3.1 Voronoi图定义 |
2.3.2 Voronoi图在信号测量点的应用 |
2.3.3 Voronoi图在增设基站的应用 |
2.4 基站电磁辐射理论计算 |
2.4.1 常用路径损耗模型 |
2.4.2 人体吸收比率(SAR) |
2.6 本章小结 |
第3章 基于泊松簇过程异构蜂窝网络基站电磁辐射预测 |
3.1 异构蜂窝网络基站电磁辐射预测方法 |
3.2 手机业务流量与宏基站建模 |
3.3 宏基站均匀布点法 |
3.4 Voronoi 图弱覆盖点的查找 |
3.4.1 建立Voronoi图方法与步骤 |
3.4.2 Delaunay三角网生成 |
3.5 微基站分布建模 |
3.6 微基站均匀布点法 |
3.7 区域内异构蜂窝网络基站电磁辐射预测 |
3.8 实验方案 |
3.9 实验结果分析 |
3.9.1 实验数据处理 |
3.9.2 误差分析 |
3.10 本章小结 |
第4章 基于高斯模型预测基站平均电磁辐射 |
4.1 基于高斯函数分布的基站电磁辐射预测模型 |
4.2 实验方案 |
4.2.1 实验环境 |
4.2.2 实验仪器 |
4.2.3 实验流程及参数设置 |
4.2.4 实验评价指标 |
4.3 实验结果分析 |
4.3.1 实验结果 |
4.3.2 实验结果分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 未来研究展望 |
参考文献 |
致谢 |
附录A 攻读硕士学位期间科研成果 |
(6)基于道路场景的移动对象索引查询与邻近通信方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状及存在问题 |
1.2.1 道路场景邻近通信研究现状 |
1.2.2 移动对象索引查询研究现状 |
1.2.3 目前存在的问题与不足 |
1.3 论文的主要内容 |
1.4 文章的组织结构 |
第二章 道路场景邻近通信与邻近索引查询 |
2.1 道路场景邻近通信 |
2.1.1 邻近通信技术与应用 |
2.1.2 道路场景及场景中移动对象的特点 |
2.1.3 道路网络模型表示 |
2.1.4 道路场景下的邻近通信 |
2.2 移动对象邻近查询 |
2.2.1 移动对象索引结构 |
2.2.2 移动对象邻近查询方法 |
2.3 本章小结 |
第三章 针对道路面要素基于GVD索引结构的移动对象邻近查询方法 |
3.1 GVD索引结构的提出与建立 |
3.1.1 GVD索引结构 |
3.1.2 GVD索引建立过程 |
3.1.3 对象增删与索引更新 |
3.2 邻近查询算法 |
3.2.1 查询算法设计 |
3.2.2 邻近查询实现 |
3.3 实验及结果分析 |
3.3.1 查询测试 |
3.3.2 结果分析 |
3.4 本章小结 |
第四章 针对道路线要素基于交叉点拓扑结构的移动对象邻近查询方法 |
4.1 交叉点NEN索引结构 |
4.1.1 交叉点拓扑邻近关系存储 |
4.1.2 索引结构的建立过程 |
4.1.3 数据的更新与维护 |
4.2 邻近查询算法 |
4.2.1 算法设计 |
4.2.2 邻近查询过程 |
4.3 实验与分析 |
4.3.1 查询测试 |
4.3.2 结果分析 |
4.4 本章小结 |
第五章 道路场景下邻近移动对象间的数据通信方法实现 |
5.1 邻近通信问题概述 |
5.1.1 邻近通信方式选择 |
5.1.2 端到端Socket通信 |
5.1.3 Netty通信框架 |
5.2 GVD与NEN索引结构下的邻近通信 |
5.2.1 邻近通信方法设计 |
5.2.2 邻近通信实现过程 |
5.3 实验验证及结果分析 |
5.3.1 测试环境 |
5.3.2 通信性能测试 |
5.3.3 实验结果分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 后期展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的科研项目 |
致谢 |
(7)密集D2D通信的关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题背景及研究目的和意义 |
1.1.1 课题来源 |
1.1.2 研究的目的和意义 |
1.2 D2D技术分析 |
1.3 D2D通信国内外研究现状 |
1.3.1 D2D通信模式选择 |
1.3.2 D2D通信资源管理 |
1.4 论文的研究内容与组织结构 |
第2章 基于Voronoi图的密集化配对方法 |
2.1 引言 |
2.2 共信道干扰分析 |
2.2.1 密度影响分析 |
2.2.2 信道反转影响分析 |
2.3 基于信道反转的D2D配对通信 |
2.3.1 专用模式下的D2D通信 |
2.3.2 复用模式下的D2D通信 |
2.4 基于Voronoi图的D2D配对方法 |
2.4.1 基于Voronoi图的D2D通信模型建立 |
2.4.2 基于Voronoi图的D2D配对算法 |
2.5 性能仿真与分析 |
2.6 本章小结 |
第3章 基于M-RATs分流的D2D通信方法 |
3.1 引言 |
3.2 基于M-RATs分流的D2D通信 |
3.2.1 基于M-RATs分流的D2D通信模型建立 |
3.2.2 分流模型的覆盖概率 |
3.2.3 分流模型的链路频谱效率 |
3.3 基于M-RATs的分流算法 |
3.3.1 稀疏密度场景分流算法 |
3.3.2 高密度场景分流算法 |
3.4 性能仿真及分析 |
3.5 本章小结 |
第4章 基于M-RATs协作的D2D通信方法 |
4.1 引言 |
4.2 基于M-RATs协作的D2D通信 |
4.2.1 基于M-RATs协作的D2D通信模型建立 |
4.2.2 协作模型的覆盖概率 |
4.2.3 协作模型的链路频谱效率 |
4.3 基于M-RATs的协作算法 |
4.4 性能仿真及分析 |
4.5 关键问题实验验证 |
4.6 本章小结 |
第5章 基于SCMA技术的密集D2D通信可行性研究 |
5.1 引言 |
5.2 SCMA结构分析 |
5.3 SCMA用户密度特征 |
5.3.1 相干空间 |
5.3.2 基于闭合表达式的用户密度分析 |
5.4 基于SCMA的D2D中继 |
5.4.1 D2D中继模型建立 |
5.4.2 D2D通信链路的性能分析 |
5.5 性能仿真及分析 |
5.6 本章小结 |
结论 |
参考文献 |
附录A 第2章中的相关证明 |
A.1 式(2-2)证明 |
A.2 式(2-4)证明 |
A.3 式(2-8)证明 |
A.4 式(2-9)证明 |
A.5 式(2-17)证明 |
A.6 式(2-21)证明 |
A.7 式(2-42)证明 |
A.8 式(2-45)证明 |
附录B 第3章中的相关证明 |
B.1 式(3-6)证明 |
B.2 式(3-13)证明 |
B.3 式(3-14)证明 |
B.4 式(3-16)证明 |
B.5 式(3-18)证明 |
附录C 第4章中的相关证明 |
C.1 式(4-14)证明 |
C.2 式(4-16)证明 |
C.3 式(4-18)证明 |
附录D 第5章中的相关证明 |
D.1 式(5-20)证明 |
D.2 式(5-25)证明 |
D.3 式(5-33)证明 |
D.4 式(5-33)证明 |
附录E 符号列表 |
附录F 英文缩写及释义 |
攻读博士学位期间发表的论文及其他成果 |
致谢 |
个人简历 |
(8)无线融合网络中分布式缓存技术研究(论文提纲范文)
摘要 |
ABSTRACT |
英文缩略语表 |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.3 本文主要工作和创新点 |
1.4 本文章节安排 |
第二章 基于分布式缓存的无线融合网络模型 |
2.1 引言 |
2.2 移动数据流量卸载技术 |
2.3 热点业务和用户分布模型 |
2.3.1 热点业务 |
2.3.2 用户分布模型 |
2.4 内容分发网络中分布式缓存技术 |
2.4.1 基于D2D的分布式缓存技术 |
2.4.2 基于无线Mesh网络的分布式缓存 |
2.4.3 基于网络编码的分布式缓存 |
2.5 无线融合网络架构 |
2.5.1 融合网络分类 |
2.5.2 基于缓存的两层融合广播和蜂窝网络 |
2.5.3 基于缓存的多层融合广播和蜂窝网络 |
2.6 基于分布式缓存的无线融合网络系统模型 |
2.7 本章小结 |
第三章 用户均匀分布场景下分布式缓存技术研究 |
3.1 引言 |
3.2 问题描述及建模 |
3.2.1 问题描述 |
3.2.2 性能评价 |
3.2.3 问题建模 |
3.2.4 问题的NPC证明 |
3.3 问题的求解 |
3.3.1 传统无线融合网络中基于集中式缓存的动态规划算法 |
3.3.2 基于节点间隔的节点选择和奇偶业务划分的动态规划算法 |
3.3.3 基于节点间隔的节点选择和动态规划算法 |
3.3.4 基于节点数的集合覆盖节点选择和动态规划算法 |
3.4 仿真结果与分析 |
3.4.1 提出方案的性能提升 |
3.4.2 提出方案的延迟代价 |
3.4.3 提出方案的重复系数 |
3.4.4 提出方案的算法收敛时间 |
3.4.5 提出方案的负载均衡系数 |
3.5 本章小结 |
第四章 基于空间泊松点过程的分布式缓存技术研究 |
4.1 引言 |
4.2 问题描述及建模 |
4.2.1 问题描述 |
4.2.2 空间泊松点过程 |
4.2.3 问题建模 |
4.3 基于请求数的集合覆盖节点选择和动态规划算法 |
4.4 仿真结果与分析 |
4.4.1 基于空间齐次泊松点过程的仿真结果与分析 |
4.4.2 基于泊松簇过程的仿真结果与分析 |
4.4.3 基于泊松簇过程和基于空间齐次泊松点过程仿真结果对比分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 全文工作总结 |
5.2 研究展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间申请的发明专利 |
攻读学位期间参与的项目 |
(9)LTE网络的无线传播模型校正和覆盖区域预测(论文提纲范文)
摘要 |
Abstract |
主要英文缩写与中文对照表 |
1.绪论 |
1.1 研究背景 |
1.2 课题来源及意义 |
1.3 国内外研究概况 |
1.4 论文的主要研究内容 |
1.5 论文的章节安排 |
2.无线信号传播理论 |
2.1 无线信号基本传播机制 |
2.2 无线信道的衰落特性 |
2.3 无线传播模型 |
2.4 本章小结 |
3.传播模型校正及覆盖区域估计技术 |
3.1 经验模型校正 |
3.2 链路预算与覆盖区域估计 |
3.3 本章小结 |
4.基于实测数据的传播模型校正 |
4.1 实验数据概况 |
4.2 SPM模型校正 |
4.3 基于XGBoost的传播校正 |
4.4 本章小结 |
5.基于Voronoi图的区域覆盖估计算法 |
5.1 Voronoi图原理及现有应用分析 |
5.2 基于Voronoi的覆盖范围估计算法改进 |
5.3 实验结果与分析 |
5.4 本章小结 |
6.总结与展望 |
6.1 全文总结 |
6.2 课题展望 |
致谢 |
参考文献 |
(10)天然次生林林分结构分析及多目标智能优化研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 引言 |
1.1.1 研究目的和意义 |
1.1.2 项目来源与经费支持 |
1.2 国内外研究现状与评述 |
1.2.1 森林结构 |
1.2.2 森林空间结构 |
1.2.3 森林结构优化与经营 |
1.3 研究目标和研究内容 |
1.3.1 研究目标 |
1.3.2 主要研究内容 |
1.4 研究技术路线 |
2 材料与方法 |
2.1 研究区概况 |
2.1.1 自然条件 |
2.1.2 社会经济条件 |
2.1.3 森林资源概况 |
2.1.4 经营历史 |
2.1.5 科学研究情况 |
2.2 样地调查 |
2.2.1 数据来源 |
2.2.2 样地调查 |
2.3 研究方法 |
2.3.1 林木空间关系表征 |
2.3.2 样地边界校正 |
2.3.3 林分结构分析 |
2.3.4 林分结构均质性评价 |
2.3.5 林分结构优化和调整 |
3 林木空间关系表征及校正 |
3.1 林木Voronoi图 |
3.2 林木空间信息提取 |
3.3 林木Voronoi图的边界校正 |
3.3.1 林木Voronoi图的边缘分析 |
3.3.2 基于Voronoi图的边界校正 |
3.3.3 边界校正的评估方案 |
3.3.4 边界校正的结果分析 |
3.4 小结 |
4 天然次生林林分结构分析 |
4.1 林分非空间结构特征 |
4.1.1 树种组成及优势种分析 |
4.1.2 树种多样性分析 |
4.1.3 直径结构分析 |
4.2 空间格局分析 |
4.2.1 Voronoi图格局分析 |
4.2.2 样地林木的空间格局 |
4.2.3 主要树种的空间格局 |
4.2.4 优势树种的空间关联分析 |
4.2.5 三种空间格局方法的比较 |
4.3 竞争分析 |
4.3.1 样地整体竞争分析 |
4.3.2 种内竞争分析 |
4.3.3 种间竞争分析 |
4.3.4 单木竞争分析 |
4.4 空间隔离分析 |
4.5 垂直结构和透光性分析 |
4.6 小结 |
5 天然次生林林分空间均质性评价 |
5.1 林分空间均质性评价指标 |
5.2 林分空间均质性特征及评价 |
5.3 小结 |
6 天然次生林林分结构优化 |
6.1 考虑林木密集度的空间格局调整 |
6.1.1 密集度的提出 |
6.1.2 基于密集度的林木空间格局调控方案 |
6.1.3 林木空间分布格局的调控效果 |
6.2 次生林林分结构多目标优化经营 |
6.2.1 次生林林分结构优化模型建立 |
6.2.2 次生林林分结构优化模型求解 |
6.2.3 模型检验与经营实践 |
6.3 次生林补植经营 |
6.3.1 经营原则 |
6.3.2 补植地点选择及配置要求 |
6.3.3 补植经营效果 |
6.4 小结 |
7 天然次生林结构分析与经营决策系统 |
7.1 系统概述 |
7.1.1 系统整体概况 |
7.1.2 系统主要功能和特点 |
7.2 系统设计 |
7.2.1 主要功能设计 |
7.2.2 系统运行流程 |
7.2.3 数据库设计 |
7.3 主要功能实现 |
7.3.1 样地调查数据录入 |
7.3.2 编辑和修改 |
7.3.3 空间结构分析 |
7.3.4 结构优化及调控 |
7.4 小结 |
8 结论与展望 |
8.1 主要结论 |
8.2 主要创新点 |
8.3 研究展望 |
参考文献 |
攻读学位期间的主要学术成果 |
致谢 |
四、Voronoi图在蜂窝制移动通信系统中的应用(论文参考文献)
- [1]基于代数拓扑和分形的无线通信网络基站分布与传输容量研究[D]. 陈颖. 浙江大学, 2021(01)
- [2]移动通信网络覆盖计算与优化方法研究[D]. 刘娅汐. 北京科技大学, 2021(02)
- [3]移动用户的位置隐私保护技术研究[D]. 崔渊博. 北京邮电大学, 2020(01)
- [4]基于随机几何的网络辅助全双工系统的性能分析[D]. 赵冬琴. 东南大学, 2020(01)
- [5]基于泊松簇过程的异构蜂窝网络基站电磁辐射预测[D]. 尹斐. 湘潭大学, 2020(02)
- [6]基于道路场景的移动对象索引查询与邻近通信方法研究[D]. 孙金涛. 南京邮电大学, 2019(02)
- [7]密集D2D通信的关键技术研究[D]. 刘春鹏. 哈尔滨工业大学, 2019(01)
- [8]无线融合网络中分布式缓存技术研究[D]. 张伟. 上海交通大学, 2019(06)
- [9]LTE网络的无线传播模型校正和覆盖区域预测[D]. 胡文龙. 华中科技大学, 2018(06)
- [10]天然次生林林分结构分析及多目标智能优化研究[D]. 刘帅. 中南林业科技大学, 2017(11)