Performance Analysis of Self-Energy Recycling Based Full Duplex User Cooperative NOMA Systems

LI Su-yue, LIU Jun-huai, HAO Peng-sheng, YAN Sen, WANG An-hong, Muhaidat Sami

ACTA ELECTRONICA SINICA ›› 2022, Vol. 50 ›› Issue (2) : 326-338.

PDF(1750 KB)
CIE Homepage  |  Join CIE  |  Login CIE  |  中文 
PDF(1750 KB)
ACTA ELECTRONICA SINICA ›› 2022, Vol. 50 ›› Issue (2) : 326-338. DOI: 10.12263/DZXB.20210590
PAPERS

Performance Analysis of Self-Energy Recycling Based Full Duplex User Cooperative NOMA Systems

Author information +

HeighLight

The existence of self-interference signal is an unfavorable factor in full duplex(FD) user cooperative relaying system. This paper investigates the FD user cooperative non-orthogonal multiple access(NOMA) relay system based on self-energy recycling(SER), where different forwarding protocols and simultaneous wireless information and power transfer are taken into consideration for FD user relay, and both selection combining and maximum ratio combining schemes are incorporated for the NOMA weak user. We derive the outage probabilities of system users under several combinations consisting of different protocols and schemes, and also provide the analytical expressions of outage probabilities for respective users. Simulation results show that the outage performance of the proposed SER scheme based on different forwarding protocols is improved compared with the existing schemes, and the consistencies between Monte Carlo simulations and the derived analytical expressions are verified. Additionally, we present the performance comparison under different parameters by intensive simulations, which provides a theoretical reference for the selection in terms of proper parameters and schemes in practical systems.

Cite this article

Download Citations
LI Su-yue , LIU Jun-huai , HAO Peng-sheng , YAN Sen , WANG An-hong , Muhaidat Sami. Performance Analysis of Self-Energy Recycling Based Full Duplex User Cooperative NOMA Systems[J]. ACTA ELECTONICA SINICA, 2022, 50(2): 326-338. https://doi.org/10.12263/DZXB.20210590

1 引言

全双工(Full Duplex,FD)是5G无线通信系统的关键技术之一,它能够提高系统吞吐量和中断概率,但是在FD系统中会不可避免地产生自干扰信号,因此抑制其自干扰是首要任务,而目前的自能量回收技术是一个比较有吸引力的方法1.另一方面,由于射频(Radio Frequency,RF)信号能够同时传输信息和能量,为能量受限节点提供了方便和永久的电源,因此同时的信息和功率传输(Simultaneous Wireless Information and Power Transfer,SWIPT)成为一个非常有吸引力的研究方向,Zeng Y等2首次提出了在中继端采用FD模式实现环路自干扰能量回收(Self-Energy Recycling,SER),从而实现了对FD系统中自干扰的抑制.同年文献[3]研究了基于DF中继SER的无线协作网络以及其能量效率的优化问题.之后学者们对SER技术在不同的系统模型中做了大量的研究.
通过调研近几年的文献,SER技术主要从两个方面进行研究.一方面是基于文献[3]进行的研究,即把整个系统分为两个时隙,第一时隙中信源向中继端发送信号,第二时隙中信源发送专用能量信号给中继提供能量,而后利用收集的专用能量和自干扰能量向目的端转发信号4~10.从这些文献可以看出,在不同的研究场景和性能指标(中断性能、保密速率、可实现速率)下,对FD系统SER技术的利用优于单纯的基于功率分割的(Power Splitting-based Relaying,PSR)或基于时间切换的(Time Switching-based Relaying,TSR)能量收集方案.
另一方面,有些文献在中继端把SER技术和能量收集技术相结合进行研究11~18.具体地,文献[11]研究了基于自能量回收的解码转发(Decode-and-Forward,DF)双跳FD无线中继网络的中断概率最小化问题,进而提出了联合的时间和功率分配方案,与具有自干扰的FD方案相比,所研究的FD网络的中断概率明显降低.文献[12]研究了安全的多用户无线FD通信系统的资源分配问题,通过联合优化能量发射器的能量协方差矩阵以及信息发射器的信息波束赋形和人工噪声协方差矩阵,研究了最坏情况下鲁棒的保密速率最大化问题.文献[13]研究了一种基于DF协议的FD系统,其中多天线中继采用TSR协议从信源收集能量并将信息传输到目的地,通过优化中继处的接收和发射波束赋形器以及时间切换参数来使瞬时吞吐量最大化.文献[14]和[15]分别研究了基于DF和放大转发(Amplify-and-Forward,AF)的FD自能量回收中继系统的波束赋形,优化中继处的波束赋形矢量和功率分割比使获得的能量达到最大值.文献[16]研究了一种具有SWIPT及SER功能的新型FD传输结构,联合优化了FD接入点的最佳发射波束赋形矢量、全双工移动站的接收功率分割及发射功率值,结果表明SER可显著降低FD系统的加权总发射功率.文献[17]考虑了基于DF无线多天线中继的发射波束赋形器和功率分割因子的联合优化,验证了在发射功率方面的优势.文献[18]研究一个FD中继辅助的无线网络的能量收集方案可以实现更高的系统吞吐量.
不过,上述绝大多数文献[235~18]均是基于DF或AF中继协议的正交多址(Orthogonal Multiple Access,OMA)系统.非正交多址(Non-Orthogonal Multiple Access,NOMA)技术也是5G通信系统的关键技术之一,其优势是可以提高系统的频谱效率和用户连接数. 有学者研究了基于专用中继的自能量回收FD NOMA系统的中断性能19,以及基于DF、AF和量化映射转发中继协议的NOMA系统的中断性能4.不过建造大量专用中继的成本和能耗较高,且不方便移动场景下的协作.鉴于以上研究分析,本文考虑NOMA系统全双工用户协作及其自干扰信号的能量收集,研究不同转发协议对弱用户的中断性能的影响,并推导用户在不同合并方式下近似的闭式中断概率表达式.最后通过大量的仿真对所推导的结果进行验证分析.

2 系统模型

考虑一个基于用户协作和自能量回收的下行链路NOMA系统模型,如图1所示,基站(BS)和U1之间存在直接链路,基站向远处的用户U1发送信息,附近的全双工用户U2可作为中继协助U1进行通信,通过收集自干扰信号的能量来提高U1的中断性能,其中BS和U1都是单天线.U2工作于FD模式,其发射天线和接收天线各一个,接收天线可被激活进行信息和能量的接收,发射天线同时被激活用于信息传输,可采用DF、AF或混合解码放大转发(Hybrid Decode-and-Amplify Forward,HDAF)协议,且利用PSR协议进行能量收集.在U1处采用选择合并(Selection Combining,SC)和最大比合并(Maximum Ratio Combining,MRC)对U2转发信号及基站直传信号进行合并.U2不仅能从BS发射的叠加信号收集能量,也可从自干扰信号st回收能量.此外,BSU1、BSU2和U2U1的信道为独立复高斯衰落,其信道分别表示为h1s(t)h2s(t)h12(t),均值皆为0,对应的方差为λ1sλ2sλ12.不失一般性,假设FD自干扰信道hs(t)为复高斯衰落,方差为λs.
图1 系统模型

Full size|PPT slide

基站发射的NOMA叠加信号表示为xt=α1Psx1st+α2Psx2st,这里α1α2U1和U2的功率分配系数,且α1+α2=1α1>α2.x1stx2st分别为U1和U2的信息,假设Ex1s(t)2 =Ex2s(t)2=1.Ps表示BS发射功率.基站广播叠加信号x(t)U1和U2,则在U1和U2处的接收信号分别为
y1t=h1s(t)xt+n1t
(1)
y2t=h2s(t)xt+Prhs(t)st+n2t
(2)
其中,PrU2的转发功率,stU2处FD产生的自干扰信号且假设Es(t)2=1n1tn2t分别是U1和U2处的加性高斯白噪声(Additive White Gaussian Noise,AWGN).式(1)是直接链路的信号,U1根据此式解码x1s的信干噪比(Signal Interference-plus-Noise Ratio,SINR)表示为
γ1,x1sBS=a1h1s(t)2a3h1s(t)2+1
(3)
其中,a1=α1γa3=α2γγ=Ps/σ2为传输信噪比(Signal Noise Ratio,SNR).
U2处采用PSR协议,接收信号被分割成两部分,一部分ρy2t是能量信号,另一部分1-ρy2t是实际接收的信息信号,分别表示为
y2Et=ρy2t
(4)
y2It=ρ'y2t+nc(t)
(5)
其中,nct是RF信号转化为基带信号过程中的转换噪声,ρ是功率分割因子,则ρ'=1-ρ为信息转发因子.由式(4)可得收集的功率为Pr=ηρPsh2s(t)2/1-ηρhs(t)2),这里η为能量转换系数,为保证Pr分母大于零,hs(t)2<1/(ηρ).为简化表示,之后省略时间t.
根据式(5)和串行干扰消除(Successive Interference Cancellation,SIC)原理,U2首先检测U1信息x1s,此时SINR表示为
γ2,x1s=a1h2s2-a2h2s2hs2a3h2s2+a2h2s2hs2-a4hs2+a
(6)
其中,系数a=1+1/ρ'a2=α1ηργa4=aηρ.成功解码U1信息并将之从式(5)中减去之后,U2进一步检测自身的信息x2s,可得其SINR为
γ2,x2s=a3h2s2-a5h2s2hs2a6h2s2hs2-a4hs2+a
(7)
其中,a5=α2ηργa6=ηργa7=ηρ.

2.1 DF协议

考虑U2采用DF协议辅助U1转发信息,U2先从接收的叠加信号中解码U1的信息x1s,然后转发给U1,则U1接收的中继链路的信号为
y1DF=Prh12x1s+n1DF
(8)
其中n1DF为AWGN.由式(8)可得U1的SINR为
γ1,x1sDF=a6h2s2h1221-a7hs2
(9)

2.2 AF协议

考虑U2对PSR分割后的接收信号采用AF协议转发给U1,U1接收的转发信号表示为
y1AF=Prβh12y2I+n1AF
(10)
其中,AF放大因子β=a8h2s2γh2s2-a4h2s2+a,其计算过程参见文献[20],a8=a6/ρ'n1AF为AWGN.则U1解码x1s的SINR表示为
γ1,x1sAF=
a1h2s6h122-a2h2s6h122hs2a3h2s6h122+a2h2s6h122hs2+a-a4hs2h2s4h122+b
(11)
其中,b=1σ2a621-a7hs22γh2s2-a4hs2+a.

3 U1的中断概率分析

U1的中断概率会受到U2处采用不同转发协议的影响.本节中,针对所提出的系统模型,分析并推导三种转发协议下(DF,AF以及HDAF)U1的中断概率解析表达式.此外,对于每种转发协议,分别研究在U1处采用SC和MRC两种合并技术的中断概率.接下来对不同方案组合进行阐述.

3.1 DF-SC和DF-MRC方案

U2成功解码x1s并采用DF协议转发,首先,考虑在U1处采用SC来合并来自直接链路和U2中继链路的信号(记为DF-SC方案),那么U1在以下两种情况会发生中断事件:(1)U1和U2均解码x1s失败;(2)U2成功解码了x1s,但U1接收到的直接链路和中继链路的SINR均小于其SINR阈值.基于2.1节的SINR分析,则U1的中断概率可数学表示为
Pout1DF,SC=Prγ2,x1s<γ1,γ1,x1sBS<γ1   +Prγ2,x1sγ1,γ1,x1sBS<γ1,γ1,x1sDF<γ1
(12)
其中,γ1U1的阈值SINR,相应阈值速率R1=log2(1+γ1).式(12)的闭式表达见定理1.
定理1 DF-SC方案下,推导的U1的中断概率表达式近似为
Pout1DF,SC1-e-1λsa7-ϖ1-e-γ1λ1sb1 
(13)
证明 假设所有噪声服从CN0,σ2分布,令h1s2=xh2s2=yh122=zhs2=v均服从形式如fXx=e-x/λ/λ的指数分布.
式(3)式(6)式(9)代入式(12)
Pout1DF,SC=Prb1-b2vy<b4,b1x<γ1P1+      Prb1x<γ1,b1-b2vyb4,a6yz<γ11-a7vP2
其中b1=a1-a3γ1b2=a21+γ1b4=γ1a-a4v,接下来分别求P1P2.首先分析P1,当b10时,P1=1;当b1>0时,分两种情况讨论:

(1) 当vb1/b2时,基于概率分布,积分可得

P1=1-e-γ1λ1sb1Q4e-b1λsb2-e-1λsa7Q1 

(2) 当v<b1/b2时,积分可得

P1 =1-e-γ1λ1sb1Q40b1b20b4b1-b2v1λ2sλse-yλ2s-vλsdydvQ2
接着分析P2,当b10b1>0vb1/b2时,P2=0;当b1>0v<b1/b2时,P2=       1-e-γ1λ1sb1Q40b1b2b4b1-b2v+1λ2sλs1-e-γ1(1-a7v)λ12a6ye-yλ2s-vλsdydvQ3
可见,b1>0时,Pout1DF,SC=Q1+Q2+Q3Q4,且
Q2+Q3=1-e-b1b2λs-0b1b2b4b1-b2v+1λ2sλse-γ11-a7vλ12a6y-yλ2s-vλsdydvϖ
ϖ利用高斯-切比雪夫求积(Gauss-Chebyshev Quadrature,GCQ)公式得到近似解为
ϖb1π2Kb2λsk=1K1-tk2qkK1(qk)e-vkλs-b1π24b2K1K2λsλ2s×  k1K1k2K21-tk121-tk22 ×γ1a-a4vk2b1-b2vk2e-vk2λs-yk1λ2s-γ11-a7vk2λ12a6yk1
其中,qk=4γ11-a7vk/λ2sλ12a6
yk1=γ1a-a4vk2tk1+1/2/b1-b2vk2
vk2=tk2+1b1/2b2vk=tk+1b1/2b2
tki=cos2ki-1π/2Ki,i=1,2.
tk的表达式类似. 证毕
其次,考虑在U1处采用MRC来合并来自直接链路和中继链路的信号(记为DF-MRC方案),中断条件类似于DF-SC,不同的是第二个条件中U1接收到的两个链路的SINR之和小于其SINR阈值,则U1的中断概率表示为
Pout1DF,MRC=Prγ2,x1s<γ1,γ1,x1sBS<γ1
              +Prγ2,x1sγ1,γ1,x1sBS+γ1,x1sDF<γ1
(14)
式中,当b10时,可得Pout1DF,MRC=1;当b1>0时,式(14)的结果由定理2给出.
定理2 DF-MRC方案下,解析的U1中断概率表达式为
Pout1DF,MRCω-ε+φ
(15)
证明式(3)式(6)式(9)代入式(14)
Pout1DF,MRC=Prb1-b2vy<b4,b1x<γ1P1+Prb1-b2vy>b4,b2v<b1,w<γ1,a6yz<γ1-w1-a7vP3其中,P1见定理1的证明.当b10b1>0vb1/b2时,P3=0;当b1>0v<b1/b2时,
P3=
0γ10b1b2b4b1-b2v+1λ2sλs1-e-γ1-w1-a7va6ye-yλ2s-vλsfW(w)dydvdwQ5
这里,w=γ1,x1sBS=a1x/a3x+1,当wa1/a3时,其分布函数为1;当0<w<a1/a3时,FWw=1-e-wλ1sa1-a3w,对应的概率密度函数为fW(w)=a1λ1sa1-a3w2e-wλ1sa1-a3w.Q5经积分整理可得
Q5=1-e-γ1λ1sb11-e-b1λsb2-Q2Q4-Λ
Λ=1λs0γ10b1b2e-vλsμK1(μ)fW(w)dwdvε       -0γ10b1b20b4b1-b2v1λ2sλse-yλ2s-vλs-(γ1-w)(1-a7v)λ12a6yfW(w)dydvdwφ
εφ可以通过GCQ公式分别求得近似结果为
ε b1γ1π24K2K3b2λsk2=1K2k3=1K31-tk221-tk32e-vk2λsfW(wk3)μk2,3K1(μk2,3)
φb1γ1π38λ2sλsb2K1K2K3k1=1K1k2=1K2k3=1K31-tk121-tk221-tk32       × fW(wk3)b4k2φb1-b2vk2e-yk1,2φλ2s-vk2λs-γ1-wk31-a7vk2λ12a6yk1,2φ              
其中,wk3=γ121+tk3
μk2,3=4γ1-wk31-a7vk2λ2sλ12a6
b4k2φ=γ1a-a4vk2
yk1,2φ=b4k2φ2b1-b2vk21+tk1.
因此,经合并整理可得
Pout1DF,MRC=P1+P3ω-ε+φ
(16)
其中,ω=1-e-γ1/(λ1sb1)1-e-1/(a7λs). 证毕

3.2 AF-SC和AF-MRC方案

U2采用AF协议转发,无需解码U1信息,首先,考虑U1处采用SC来合并来自直接链路和U2中继链路的信号(记为AF-SC方案).U1的中断事件将发生在U1接收到的直接链路和中继链路的SINR均小于其SINR阈值时,基于2.2节的SINR分析,则U1的中断概率表示为
Pout1AF,SC=Prγ1,x1sBS<γ1,γ1,x1sAF<γ1
(17)
式(17),当b10Pout1AF,SC=1;当b1>0时,由定理3给出.
定理3 AF-SC方案下,解析的U1中断概率表达式近似为
Pout1AF,SC1-e-γ1λ1sb11-e-1λsa7-τ
(18)
证明 把式(3)式(11)代入式(17),整理可得
Pout1AF,SC=       Prb1x<γ1,b1-b2vy-b4y2z<b3γy+a-a4v
(1)vb1/b2时,Pout1AF,SC=Q1Q4
(2)v<b1/b2时,分两种情况:
b1-b2vyb4Pout1AF,SC=Q2Q4
b1-b2vy>b4
Pout1AF,SC=1-e-γ1λ1sb1Q40b1b2b4b1-b2v+1λ2sλs1-e-b3γy+a-a4vλ12b1-b2vy-b4y2e-yλ2s-vλsdydvQ6
综上可知,当b1>0时可得
Pout1AF,SC=Q1+Q2+Q6Q4=1-e-γ1λ1sb1×1-e-1λsa7-0b1b2b4b1-b2v+1λ2sλse-yλ2s-vλs-b3γy+a-a4vλ12b1-b2vy-b4y2dydvτ
(19)
其中,τ经过变形,利用GCQ公式得到近似解为
τb1π24λ2sλsb2K1K2k1=1K1k2=1K21-tk121-tk221b1-b2vk2b4k2φyk1,2τ2      × e-1λ2sb1-b2vk2yk1,2τ-vk2λs-Fk2τ+dk2τ-Fk2τ1-b4k2φyk1,2τyk1,2τ2
其中,b3k2τ=γ11-a7vk22/σ2a62
d1k2τ= b3k2τγb1-b2vk2/λ12
d2k2τ=λ12a-a4vk2d1k2τ2/b3k2τγ2
Fk2τ=-d2k2τ/b4k2φyk1,2τ=1+tk1/2b4k2φ. 证毕
其次,考虑U1采用MRC合并来自直接链路和U2中继链路的信号(记为AF-MRC方案),当U1接收到的两个链路的SINR之和小于其SINR阈值时会发生中断事件.则U1的中断概率可表示为
Pout1AF,MRC=Prγ1,x1sBS+γ1,x1sAF<γ1
(20)
式(20)的解析结果由定理4给出.
定理4 AF-MRC方案下,解析的U1中断概率表达式为
(1)当b10γ1<2a1/a3时,
Pout1AF,MRC1-e-1a7λs-ψ 
(2)当b1>0时,
Pout1AF,MRC1-e-1λsa71-e-γ1λ1sa1-a3γ1-M
(21)
证明式(3)式(11)代入式(20)整理可得Pout1AF,MRC=        Prb5-b6vy-b7y2z<b8γy+a-a4v
其中,b5=a1-a3γ1-wb6=a21+γ1-w
b7=a-a4vγ1-wb8=γ1-wσ2a621-a7v2.
(1)当b10γ12a1/a3时,Pout1AF,MRC=1;当b10γ1<2a1/a3时,分以下情况分析:
a)当b50时,               Pout1AF,MRC=Prv<1a7,w<γ1-a1a3=Q7
b)当b5>0时,若vb5/b6
Pout1AF,MRC=Prb5b6v<1a7,γ1-a1a3<w<a1a3=Q8
v<b5/b6b5-b6vyb7
Pout1AF,MRC=Pryb7b5-b6v,v<b5b6,γ1-a1a3<w<a1a3=Q9;
v<b5/b6b5-b6vy>b7Pout1AF,MRC=Pry>b7b5-b6v,v<b5b6,γ1-a1a3<w<a1a3,
z<b8γy+a-a4vb5-b6vy-b7y2=Q10 .
综上可知,当b10γ1<2a1/a3时,经积分整理得
Pout1AF,MRC=Q7+Q8+Q9+Q10=1-e-1a7λs-γ1-a1a3a1a30b5b6b7b5-b6v+f(y,v)fW(w)dydvdwψ
这里,fy,v=1λ2sλse-yλ2s-vλs-b8γy+a-a4vλ12b5-b6vy-b7y2ψ经过积分并利用GCQ公式近似为
ψπ34K1K2K3λ2sλsa1a3-γ12k1=1K1k2=1K2k3=1K31-tk121-tk22×1-tk32b5k3ψb6k3ψyk1,2,3ψ2×fW(wk3ψ)1b7k2,3ψb5k3ψ-b6k3ψvk2,3ψ× e-vk2,3ψλs-1λ2sb5k3ψ-b6k3ψvk2,3ψyk1,2,3ψ-Ek2,3ψ+b9k2,3ψ-Ek2,3ψ1-b7k2,3ψyk1,2,3ψyk1,2,3ψ2
(22)
其中,wk3ψ=a1tk3/a3+1-tk3γ1/2
b5k3ψ=a1-a3γ1-wk3ψ
b6k3ψ=a21+γ1-wk3ψ
vk2,3ψ=b5k3ψtk2+1/2b6k3ψ
b7k2,3ψ=a-a4vk2,3ψγ1-wk3ψ
b8k2,3ψ=γ1-wk3ψσ2a621-a7vk2,3ψ2
b9k2,3ψ=b8k2,3ψγb5k3ψ-b6k3ψvk2,3ψ/λ12
yk1,2,3ψ=tk1+1/2b7k2,3ψ
b10k2,3ψ=λ12a-a4vk2,3ψb9k2,3ψ2/b8k2,3ψγ2
Ek2,3ψ=-b10k2,3ψ/b7k2,3ψ.
(2)当b1>0vb5/b6时,
Pout1AF,MRC=Prb5b6v<1a7,w<γ1=Q11
又当b1>0v<b5/b6时,分两种情况:
a)若b5-b6vyb7
Pout1AF,MRC=Prv<b5b6,w<γ1,y<b7b5-b6v=Q12.
b)若b5-b6vy>b7
Pout1AF,MRC=Pry>b7b5-b6v,v<b5b6,w<γ1,
z<b8γy+a-a4vb5-b6vy-b7y2=Q13
因此,当b1>0时,
Pout1AF,MRC=Q11+Q12+Q13=1-e-1λsa71-e-γ1λ1s(a1-a3γ1)-0γ10b5b6b7b5-b6v+1λ2sλsf(y,v)fW(w)dydvdwM
(23)
ψ的求解过程类似,M的近似解为
Mγ1π38λ2sλsK1K2K3k1=1K1k2=1K2k3=1K31-tk121-tk22×1-tk32b5k3Mb6k3Myk1,2,3Μ2fW(wk3M)×1b7k2,3Μb5k3M-b6k3Mvk2,3Μ× e-vk2,3Μλs-1λ2sb5k3M-b6k3Mvk2,3Μyk1,2,3Μ-Ek2,3Μ+b9k2,3Μ-Ek2,3Μ1-b7k2,3Μyk1,2,3Μyk1,2,3Μ2 
其中,wk3M=wk3,其余符号表示均与(22)中相同.证毕

3.3 HDAF-SC和HDAF-MRC方案

U2采用HDAF协议转发,具体描述为:若U2能正确解码U1的信息,采用DF,否则采用AF转发.首先,考虑U1采用SC来合并来自直接链路和中继链路的信号(记为HDAF-SC方案).则U1在HDAF协议下的中断概率为
Pout1HDAF,SC=Prγ1,x1sBS<γ1,γ2,x1s<γ1,γ1,x1sAF<γ1
+Prγ2,x1sγ1,γ1,x1sBS<γ1,γ1,x1sDF<γ1
(24)
式中第一项是AF模式解码失败的中断概率,第二项是DF模式解码失败的中断概率.当b10时,Pout1HDAF,SC=1;当b1>0时,其分析结果见定理5.
定理5 HDAF-SC方案下,解析的U1中断概率表达式与DF-SC方案的式(13)相同,此略.
证明式(3)式(6)式(9)式(11)代入式(24),经整理得
Pout1HDAF,SC=Prb1x<γ1,b1-b2vy<b4,(b1-b2v)y-b4y2z<b3γy+a-a4vP4    +Prb1x<γ1,b1-b2vyb4,a6yz<γ11-a7vP2
其中,b3=γ11-a7v2/σ2a62P2的分析结果与定理1证明中的P2完全相同,故略.接下来分析P4,当b10时,P4=1;当b1>0时,当vb1/b2,可得P4=Q1Q4;当v<b1/b2时,若b1-b2vy>b4,则P4=0;若b1-b2vyb4,则P4=Q2Q4.因此,可得当b1>0时,
Pout1HDAF,SC=P2+P4=Q1+Q2+Q3Q4
(25)
由定理1的证明(25)的表达式同(13). 证毕
考虑U1采用MRC合并来自直接链路和中继链路的信号(记为HDAF-MRC方案),中断事件发生在AF和DF模式均失败的情况,其中断概率为
Pout1HDAF,MRC=Prγ2,x1s<γ1,γ1,x1sBS+γ1,x1sAF<γ1            +Prγ2,x1sγ1,γ1,x1sBS+γ1,x1sDF<γ1
(26)
式(26)的解析式由定理6给出.
定理6 HDAF-MRC方案下,解析的U1中断概率表达式归纳为
(1)Pout1HDAF,MRC与定理4中的(1)相同;
(2)当b1>0时,
Pout1HDAF,MRCω-Π-Ω-ε+φ
(27)
证明式(3)式(6)式(9)式(11)代入式(26),
经整理得
Pout1HDAF,MRC=Prb1-b2vy<b4,b5-b6vy-b7y2z<b8γy+a-a4vP5   +Prb1-b2vyb4,a6yz<γ1-w1-a7vP6
首先分析P5.当b10时,经分析,其证明过程和结果与定理4相同,以下着重分析b1>0的情况.
(1)当v<b1/b2时,(a)若vb5/b6P5=0;(b)若v<b5/b6,分两种情况:
b5-b6vyb7
P5=Pryb7b5-b6v,v<b1b2,w<γ1= Q14.
b5-b6vy>b7
P5=Prb7b5-b6v<y<b4b1-b2v,v<b1b2,w<γ1,          z<b8(γy+a-a4v)b5-b6vy-b7y2=Q15
(2)当vb1/b2时,(a)若vb5/b6P5=Q11;(b)若v<b5/b6时,分两种情况:当b5-b6vyb7
P5=Pryb7b5-b6v,b1b2vb5b6,w<γ1=Q16.
b5-b6vy>b7时,
P5=Pry>b7b5-b6v,b1b2vb5b6,w<γ1,                   z<b8γy+a-a4vb5-b6vy-b7y2=Q17.
接下来分析P6.当b10b1>0vb1/b2时,P6=0;当b1>0v<b1/b2时,P6=Q5.
综上可知,当b1>0时,可以得出,
Pout1HDAF,MRC=P5+P6=Q14+Q15+Q11+Q16+Q17+Q5 Pout1HDAF,MRC=0γ101a71λse-vλsfW(w)dvdwω-0γ10b1b2b7b5-b6vb4b1-b2vf(y,v)fW(w)dydvdwΠ-0γ1b1b2b5b6b7b5-b6v+f(y,v)fW(w)dydvdwΩ-0γ10b1b2b4b1-b2v+1λ2sλse-yλ2s-vλs-γ1-w1-a7vλ12a6yfW(w)dydvdwΛ
(28)
其中,ω与定理2中相同,经整理Ω的近似解为
Ωγ1π38λ2sλsK1K2K3k1=1K1k2=1K2k3=1K31-tk121-tk22× 1-tk32b5k3Ωb6k3Ω-b1b2fW(wk3Ω)×1b5k3Ω-b6k3Ωvk2,3Ωb7k2,3Ωyk1,2,3Ω2× e-vk2,3Ωλs-1λ2sb5k3Ω-b6k3Ωvk2,3Ωyk1,2,3Ω-Ek2,3Ω+b9k2,3Ω-Ek2,3Ω1-b7k2,3Ωyk1,2,3Ωyk1,2,3Ω2其中,wk3Ω=wk3Mvk2,3Ω=b5k3Ω2b6k3Ω1+tk2+b12b21-tk2,其余符号表示均与式(22)中的相同.
类似地,对Π应用GCQ公式得到近似解为
Πb1γ1π38b2λ2sλsK1K2K3k1=1K1k2=1K2k3=1K31-tk121-tk221-tk32× fW(wk3Π) b4k2Πb1-b2vk2Π-b7k2,3Πb5k3Π-b6k3Πvk2Π× e-vk2Πλs-yk1,2Πλ2s-b8k2,3γyk1,2Π+a-a4vk2Πλ12b5k3Π-b6k3Πvk2Πyk1,2Π-b7k2,3Πyk1,2Π2其中,yk1,2Π=b4k2Π2b1-b2vk2Πtk1+1+b7k2,3Π2b5k3Π-b6k3Πvk2Π1-tk1
vk2Π=vk2wk3Π=wk3Mb4k2Π=b4k2φ,其余符号表示与式(22)中相同,上标都改为Π即可.
关于Λ的分析见定理2的证明.当b10γ12a1/a3时,Pout1HDAF,MRC=1;若γ1<2a1/a3
Pout1HDAF,MRC=P5+P6=1-e-1a7λs-ψ
(29)
其中,ψ的表达式见定理4证明. 证毕

4 U2的中断概率分析

根据式(6)式(7)不难理解U2的中断概率与其转发协议无关.当U2既能成功解码U1的信息同时又能成功解码自己的信息,将不会发生中断事件,因此U2的中断概率表示为
Pout2=1-Prγ2,x1sγ1,γ2,x2sγ2
(30)
式(25)中,当b10或当b1>0b2vb1时,Pout2=1;当b1>0的结果由定理7给出.
定理7 解析的U2中断概率表达式归纳为
(1)a3γ1>b1γ2时,
Pout21-b1π2λsb2K2k2=1K21-tk22e-vk2Πλs-b4k2Πb1-b2vk2Πλ2s
(31)
(2)a3γ1b1γ2时,
Pout21-a3π2Kλsa5+a6γ2k2=1K21-tk22e-vk2'λs-γ2b4k2'a3-a5+a6γ2vk2'γ1λ2s
(32)
其中,v'k2=a32a5+a6γ21+tk2b'4k2=γ1a-a4v'k2.
证明式(6)式(7)代入式(30)可得
Pout2=1-Prb1-b2vyb4,a3-a5+a6γ2vyγ2b4γ1P7
(33)
b1>0b2v<b1时,分以下两种情况讨论:
(1)当a5+a6γ2va3时,P7=0
(2)当a5+a6γ2v<a3时,定义两个门限:
δ=b4b1-b2v-γ2b4a3-a5+a6γ2vγ1κ=b1b2-a3a5+a6γ2
a3γ1>b1γ2时,即δ>0κ<0
P7=Pryb4b1-b2v,v<b1b2=Q18
(34)
a3γ1b1γ2时,即δ0κ0
P7=Pryγ2b4a3-a5+a6γ2vγ1,v<a3a5+a6γ2=Q19
(35)
Q18Q19积分并分别采用GCQ公式得到定理7. 证毕

5 仿真结果与分析

本节对基于SER的U2全双工协作NOMA系统在不同转发协议下U1采取不同合并方案的中断性能进行实验验证,给出中断概率和系统吞吐量的数值结果,并通过蒙特卡洛仿真验证所推导的解析表达式的正确性.除非另有说明,系统参数为:功率分配系数为α1=0.8α2=0.2,功率分割因子和能量转换效率分别为ρ=0.5η=0.7.为方便起见,各节点的噪声方差均为σ2=1,各信道的方差为λ1s=0.1λ2s=1λ12=0.5U1和U2的阈值速率为R1=R2=0.1.此外,图例中,“Simulation”表示蒙特卡洛仿真的结果,阈值速率单位为每个信道使用的比特.“th.”和“appro.”分别代表理论推导的精确值和近似值,二者仅有一步区别,“appro.”表示采用GCQ公式后的结果.仿真中在强用户中继处考虑DF、AF、HDAF三种转发协议并在弱用户端考虑SC和MRC两种合并方法,其不同组合所构成的方案主要考虑与文献[4]的性能对比.

5.1 中断概率仿真

图2绘制了U1在HDAF协议下两种方案的中断概率以及U2的中断概率,其中HDAF-SC和HDAF-MRC的精确理论曲线由式(25)式(28)产生,U2的精确理论曲线根据式(33)~(35)绘制.首先观察到,U2的中断性能优于文献[4]中的强用户,原因在于文献[4]在U2处利用能量回收技术只是回收了全双工用户专用能量信号产生的自干扰能量,收集完能量后再进行信息的传输,此时U2在信息传输阶段处于半双工模式.而我们的方案将PSR协议与自能量回收技术结合,在U2处进行能量收集的同时,也进行信息传输,工作于全双工模式.还可观察到,HDAF协议的中断性能远远优于文献[4]中的QMF协议.最后我们可以看到HDAF-MRC的中断性能要明显优于HDAF-SC,如在SNR=10dB时,HDAF-MRC方案的中断概率比HDAF-SC降低了36.63%.此外图2中也绘制了由式(31)式(32)生成的U2的近似中断概率曲线,以及由式(13)式(27)分别生成的HDAF-SC和HDAF-MRC的近似中断概率曲线,显然,理论、近似和蒙特卡洛仿真完全重合,从而验证了推导的解析表达式的正确性.
图2 U2和HDAF协议下U1的中断概率

Full size|PPT slide

图3绘制了U1在DF-SC、AF-SC、HDAF-SC三种方案下的中断概率,其中,DF-SC、HDAF-SC的精确理论曲线对应于式(25),而AF-SC对应于式(19),AF-SC方案下的近似结果对应于式(18).首先,从图3中可以看出DF和AF协议下U1的中断概率都要优于文献[4],其次,我们还可以观察到HDAF-SC和DF-SC是完全重合的,因为定理5和定理1的理论分析得到的结果是相同的,同时它们的蒙特卡洛仿真也是完全重合的,这进一步验证了推导的正确性.最后可以得出DF-SC和AF-SC优于文献[4]中QMF-SC,如在SNR=10dB时,提出的HDAF-SC和DF-SC方案的中断概率比文献[4]降低了49.72%,AF-SC降低了41.96%.
图3 U1在SC方案下采用不同协议的中断概率

Full size|PPT slide

图4绘制了U1采用MRC分别结合DF、AF和HDAF协议的中断概率,其精确的理论曲线对应于式(16)式(23)式(28),其近似曲线分别对应于式(15)式(21)式(27).从图4看到在精度要求比较高的情况下,HDAF-MRC的中断性能最好,因为从定理2和定理6的表达式可知,HDAF-MRC方案比DF-MRC方案的中断概率降低Π+Ω.而在精度要求不高的情况下,两方案的中断性能近似相等,由此可见Π+Ω的值是非常小,小到在精度要求不高的情况下可以忽略.从图4可以看出理论、近似和蒙特卡洛仿真曲线都是完全重合的,从而验证了推导的正确性.
图4 三种协议下采用MRC时不同方案的中断概率

Full size|PPT slide

图5仿真了b10U1的中断概率,可以观察到除了方案HDAF-MRC、AF-MRC和文献[4]中的QMF-SC之外,其他方案U1的中断概率为1,因而不可行.对于HDAF-MRC和AF-MRC方案,其精确的理论曲线根据式(29)绘制的.从图中进一步验证了HDAF-MRC和AF-MRC方案有相同的中断概率且小于其他方案的中断概率,其原因可从定理6和定理4证明中得出.同时也看出这两种方案的中断性能优于QMF-SC方案.
图5 不同方案的中断概率(b10, R1=2.5R2=0.1

Full size|PPT slide

图6分别绘制了用户U1和U2在不同阈值速率组合下的中断性能曲线图.需要说明的是由于图(b)中U2的中断概率曲线与(a)中相同,故(b)中不再重复显示.图6a)绘制了U1-DF-SC和U1-AF-SC两种方案以及U2在四种阈值速率组合下的性能曲线,图6b)绘制了U1的HDAF-MRC、DF-MRC和AF-MRC三种方案的性能曲线.首先,在图6a)中观察到U2的中断概率随着R2减小而减小,说明其性能主要受R2的影响,而受R1的影响较小.U1的中断概率随R1减小而减小,这是因为减少R1会降低解码的门限值.图6b)也有类似规律.不难发现U1的中断概率不受R2的影响,这验证了闭式解的合理性.此外,随着阈值速率R1的增大,AF协议在高信噪比区将会比DF和HDAF协议获得较好的中断性能,其原因是DF协议在高信噪比区不能正确解码U1的信息,因此不能成功转发到U1,然而叠加信号被AF直接放大转发给U1.进一步观察到,HDAF-MRC和DF-MRC方案随着R1的增大而不再重合,前者的中断性能更优,这是因为随着R1的增大,二者中断概率的差值(Π+Ω)增大.
图6 不同阈值速率下用户的中断性能比较

Full size|PPT slide

图7图8中我们分别绘制了不同λsη情况下U1采用不同方案的中断性能曲线以及U2的曲线.首先在图7a)中我们看到U2的中断性能受λs的影响,λs的值越大,U2的中断概率就越大,而在图8a)中U2的中断性能基本不受η的影响,这是因为由式(31)式(32)可知,U2的中断概率随着λs增大而增大.另外我们还可以看到在这两个图中,U1的中断概率随着λsη的增大而降低,其原因是U2处的转发功率Pr增大,进而提高了转发x1s成功的几率.进一步观察到在不同λsη值下,DF-SC方案的中断性能优于AF-SC方案.图7b)和图8b)显示U1的中断概率随着λsη的增大而下降.此外,在不同λsη取值下,方案HDAF-MRC和DF-MRC的中断概率重合,二者的中断性能优于AF-MRC方案.
图7 不同λs值下系统用户的中断概率

Full size|PPT slide

图8 不同η值下系统用户的中断概率

Full size|PPT slide

5.2 系统吞吐量仿真

不同转发协议下,系统吞吐量可统一表示为
STi=1-Pout1iR1+1-Pout2R2,  i=HDAF,DF,AF
(36)
图9分别绘制了U1在不同λsη取值下SC和MRC的系统吞吐量曲线图.首先,在低SNR区域,当λs值固定时,随着η的增加,所有方案的系统吞吐量均获得提升,这是因为U1的中断概率随着η的增加而减小(由图8可知),进一步由式(36)可解释系统吞吐量增大.其次,可观察到当η值固定时,系统吞吐量随着λs增加而减小,这是因为λs增大时,U2的中断概率增加,而由式(36)可知系统吞吐量会减小.而在高SNR区域,不同方案的系统吞吐量趋于饱和,这是由于其U1和U2的中断概率逼近于零,故吞吐量仅仅取决于阈值速率R1R2.还可以看出DF-SC方案的吞吐量高于AF-SC,HDAF-MRC和DF-MRC方案的系统吞吐量高于AF-MRC方案.
图9 不同ηλs值下的系统吞吐量,R1=0.5R2=0.2

Full size|PPT slide

6 结论

本文对基于SER的FD用户协作NOMA系统中的中断性能进行了研究,主要推导了NOMA弱用户U1在DF、AF和HDAF协议下分别采用SC和MRC方案的近似中断概率表达式.仿真结果显示SER的利用提高了弱用户的中断性能.与现有方案相比,强弱用户的中断性能均有所提高.当选取合适的U1的阈值速率时,DF-MRC和HDAF-MRC的中断性能是最优的.另外,U2的中断性能随着FD自干扰功率的增大而降低,而其受能量转换效率的影响几乎可以忽略.系统吞吐量随U1的中断概率降低进一步提升.

References

1
HWANGD, NAMS S, YANGJ. Multi-antenna beamforming techniques in full-duplex and self-energy recycling systems: Opportunities and challenges[J]. IEEE Communications Magazine, 2017, 55(10): 160‑167.
2
ZENGY, ZHANGR. Full-duplex wireless-powered relay with self-energy recycling[J]. IEEE Wireless Communications Letters, 2015, 4(2): 201‑204.
3
HUS, DINGZ, NIQ, et al. Energy efficiency in energy harvesting cooperative networks with self-energy recycling[C]//2015 IEEE 20th International Workshop on Computer Aided Modelling and Design of Communication Links and Networks(CAMAD). Guildford, UK: IEEE, 2015: 59‑63.
4
WANGZ, YUEX, PENGZ. Full-duplex user relaying for NOMA system with self-energy recycling[J]. IEEE Access, 2018, 6: 67057‑67069.
5
SUY, JIANGL, HEC. Decode-and-forward relaying with full duplex wireless information and power transfer[J]. IET Communications, 2017, 11(13): 2110‑2115.
6
XUS, SONGX, XIEZ, et al. Secrecy transmission for self-energy recycling untrusted relay networks with imperfect channel state information[J]. IEEE Access, 2019, 7: 169724‑169733.
7
QIAOJ, ZHANGH, ZHAOF, et al. Secure transmission and self-energy recycling with partial eavesdropper CSI[J]. IEEE Journal on Selected Areas in Communications, 2018, 36(7): 1531‑1543.
8
HWANGD, HWANGK C, KIMD I, et al. Self-energy recycling for RF powered multi-antenna relay channels[J]. IEEE Transactions on Wireless Communications, 2017, 16(2): 812‑824.
9
KIMH, KANGJ, JEONGS, et al. Secure beamforming and self-energy recycling with full-duplex wireless-powered relay[C]//2016 13th IEEE Annual Consumer Communications & Networking Conference(CCNC). Las Vegas, USA: IEEE, 2016: 662‑667.
10
HUS, DINGZ, NIQ. Beamforming optimisation in energy harvesting cooperative full-duplex networks with self-energy recycling protocol[J]. IET Communications, 2016, 10(7): 848‑853.
11
YANGS, RENY, LUG, et al. Optimal resource allocation for full-duplex wireless-powered relaying with self-energy recycling[C]//2019 11th International Conference on Wireless Communications and Signal Processing(WCSP). Xi'an, China: IEEE, 2019: 1‑6.
12
WUW, WANGB, ZENGY, et al. Robust secure beamforming for wireless powered full-duplex systems with self-energy recycling[J]. IEEE Transactions on Vehicular Technology, 2017, 66(11): 10055‑10069.
13
MOHAMMADIM, CHALISEB K, SURAWEERAH A, et al. Throughput analysis and optimization of wireless-powered multiple antenna full-duplex relay systems[J]. IEEE Transactions on Communications, 2016, 64(4): 1769‑1785.
14
KWONK, HWANGD, NAMS S. Beamformer design for self-energy recycling in full-duplex decode-and-forward relay systems[J]. IEEE Wireless Communications Letters, 2020, 9(9): 1417‑1421.
15
KWONK, HWANGD, SONGH-K, et al. Full-duplex with self-energy recycling in the RF powered multi-antenna relay channels[J]. IEEE Signal Processing Letters, 2019, 26(10): 1516‑1520.
16
HUZ, YUANC, ZHUF, et al. Weighted sum transmit power minimization for full-duplex system with SWIPT and self-energy recycling[J]. IEEE Access, 2016, 4: 4874 ‑4881.
17
DEMIRO T, TUNCERT E. Robust optimum and near-optimum beamformers for decode-and-forward full-duplex multi-antenna relay with self-energy recycling[J]. IEEE Transactions on Wireless Communications, 2019, 18(3): 1566‑1580.
18
SHAFIE AEL, AL-DHAHIRN. Secure communications in the presence of a buffer-aided wireless-powered relay with self-energy recycling[J]. IEEE Wireless Communications Letters, 2016, 5(1): 32‑35.
19
DEEPANN, REBEKKAB. Outage performance of full duplex cooperative NOMA with energy harvesting over Nakagami-m fading channels[C]//2019 TEQIP III Sponsored International Conference on Microwave Integrated Circuits, Photonics and Wireless Networks(IMICPW). Tiruchirappalli, India: IEEE, 2019: 435‑439.
20
NASIRA A, ZHOUX, DURRANIS, et al. Relaying protocols for wireless energy harvesting and information processing[J]. IEEE Transactions on Wireless Communications, 2013, 12(7): 3622‑3636 .

Funding

National Natural Science Foundation of China(61501315)
PDF(1750 KB)

1141

Accesses

0

Citation

Detail

Sections
Recommended

/