多业务自主网络下自私性管理的研究
李静磊, 杨清海    
西安电子科技大学 通信工程学院, 西安 710071
摘要

提出了一种自主网络下的自主节点自私性管理模型, 分析了自主节点自私性影响因素的内在自私性和外在自私性.内在自私性反映出自主节点所拥有的资源对其自私性的影响, 而外在自私性反映了业务特性和外在的激励/惩罚机制对自主节点自私性的影响.在传输多业务数据时, 自主节点根据其周围节点的内在自私性和外在自私性, 确定出最小的资源消耗补偿给其周围节点.此外, 自主节点根据其周围节点的业务传输行为来预测其周围节点的有关自私性信息.

关键词: 节点自私性管理     多业务     自主网络    
中图分类号:TN915.5 文献标志码:A 文章编号:1007-5321(2015) 增-0111-05 DOI:10.13190/j.jbupt.2015.增.025
Node-Selfishness Management in Multi-Task Automatic Networks
LI Jing-lei, YANG Qing-hai    
School of Telecommunication Engineering, Xidian University, Xi'an 710071, China
Abstract

In multi-task automatic networks, a node-selfishness model was presented to manage the degree of internal selfishness which formulates the effect of its own resource on the node-selfishness, and to manage the degree of external selfishness that reflects the effect of the external factor (task characterization and incentive/punishment mechanism) on the node-selfishness. Given an incentive/punishment mechanism, the minimum resource-consumption compensation paid by an automatic node to the nodes around for forwarding multiple tasks is determined in terms of their information on the node-selfishness. Furthermore, this automatic node can predict the node-selfishness of the nodes around this node.

Key words: node-selfishness management     multiple tasks     automatic networks    

随着智能设备的发展,网络节点具有了各种各样的自主功能,而自主网络[1]是在具有自主功能的节点的基础上建立起来的.同时,对于无线网络中多媒体业务传输问题的研究也已取得了一定进展,如有效地分配功率和频谱资源及选择数据转发行为和转发节点[2].然而,自主网络中节点的多业务传输决策都是从自身利益出发,以节省其拥有的资源或者获得更高的收益为目标[3],致使节点的决策行为具有自私性[4-5].因此,在自主网络中,如何管理节点自私性来提高多媒体业务传输的性能是一个亟待解决的问题.

笔者研究了在自主网络中自主节点的自私性管理模型以保证多业务数据的高效传输.自主节点的自私性管理模型是从节点的内在因素和外在因素两方面来分析节点自私性对多业务数据传输的影响并得到对其周围节点的最小资源消耗补偿,以及通过其他节点的历史行为来预测出自私性的信息.

1 系统模型

自主网络建立在无线网络中所有节点自愿参与的基础上.与消极执行中央控制单元传输策略的被动节点不同,自主节点根据可用的本地信息自发地确定并适时调整其多业务数据传输策略.由自主节点构成的无线网络称为自主网络.因此,在自主网络中,自主节点转发多业务数据流时会受到各种因素的影响,如图 1所示.当多业务数据流经过时,自主节点会根据节点内在和外在因素(包括业务的特性)来判决转发行为的自私性并控制多业务数据流的调度.

图 1 自主网络以及自主节点的架构
1.1 自私性管理模型

在自主网络中,源节点的多业务数据信息需要某些自主节点来转发到达目的节点.由于转发业务数据会消耗转发节点的通信资源(如剩余能量和可用频谱),因此对于拥有有限资源的自主节点就会选择拒绝转发源节点的业务数据.为了保证业务数据传输的成功率,自主节点会受到源节点或者其周围其他节点的激励/惩罚.此外,不同的业务特性会影响到自主节点转发该业务数据的行为.因此,同时考虑内在因素和外在因素以及转发业务的特性来构造自主节点的自私性管理模型.

在自主网络中,根据节点内部因素和外部因素设计了自私性管理模型来决定转发多业务数据的策略.从内在因素的角度来看,节点自私性主要受到其剩余能量和可用频谱资源的影响.当自主节点的剩余能量较低或者可用频谱资源较少时,自主节点有选择地转发多业务数据以节省其拥有的资源,因而致使其自私度升高;当具有充足的能量和频谱资源时,自主节点以高概率来转发多业务数据,进而使其具有低的自私度.从外在因素的角度来看,节点自私性会受到业务特性和激励/惩罚机制的影响.对服务质量要求高的业务数据需要节点以高质量和低延时来转发业务数据信息,需要高的资源消耗;同样地,较强的激励/惩罚机制会促使自主节点以较高的概率来转发业务数据.因此,定义内在自私度和外在自私度2个概念来衡量内在因素和外在因素对节点自私性的影响.

定义1  内在自私度:自主节点的剩余能量和可用频谱资源对节点自私性的影响,表示为SI(0≤SI≤1).

定义2   外在自私度:转发业务特性和激励/惩罚机制对自主节点自私性的影响,表示为SE(0≤SE≤1).

自主节点的内在自私度和外在自私度都是其自私性的相关信息.由于内在资源是节点的私有信息,因此其他节点是无法获知该节点的内在自私度的;相反,由于外在自私度受到激励/惩罚机制和业务特性的影响,因此外在自私度可以被其他节点所获知.在转发多业务数据时,自主节点需要预测出周围节点的自私性信息以做出多业务数据传输的最优决策.

1.2 自私性的相关信息

由于多业务数据传输对服务质量要求不同,自主节点转发不同业务数据的发射功率也是不同的.因此,可根据对服务质量要求的不同,将多业务数据划分为H个优先级,并定义出每个业务数据的价值(影响度),其中业务h(1≤hH)的影响度表示为λh,且每个业务的影响度排列为λ1λ2≥…≥λH.由于不同业务对于传输误比特率的要求是不同的,采用自适应调制方法来传输业务数据,因而业务h从节点i转发给节点j的传输速率表示为

(1)

其中:Pih为节点i发射业务h的功率,gi, j为从节点i到节点j的信道增益,N0为信道热噪声功率,Wi为节点i发射业务所用带宽,Γtarh为业务h所要求的误比特率.根据业务数据包长度Lh和业务数据的发射速率Rih,可计算出业务数据包发射时间Lh/Rih.根据式(1),节点i传输业务h的能量消耗可表示为

(2)

由式(2) 可知,可用频谱资源越多自主节点转发业务数据所消耗的能量也就越少,进而节点自私度也会较低.此外,剩余能量对节点自私度也有一定影响.随着剩余能量的减少,自主节点的自私度就会增加.当剩余能量处在2个极端区域的时候,自主节点的自私度会变化缓慢;但当剩余能量处于中间阶段时,自主节点的自私度会迅速增加.基于节点内在的可用资源和剩余能量,给出了一个自主节点的内在自私度模型,具体的内在自私度函数表示为

(3)

其中:E为自主节点的剩余能量,W为自主节点拥有的可用频谱.当E=0或者W=0时,自主节点的内在自私度SI=1,也就是自主节点没有剩余能量来转发业务数据;当E=ET(ET为自主节点的初始能量)和具有充足的频谱资源时,自主节点的内在自私度SI=0,也就是自主节点有充足的通信资源来转发业务数据.通常情况下,0 < E < ET和0 < W,则有0 < SI < 1.

2 自私性管理下的多业务转发

本节介绍自主网络中自主节点自私性管理下的多业务数据转发问题,并分析内在自私性和外在自私性对业务数据转发的影响.

2.1 问题描述

在自主网络中,假设多业务数据已转发至自主节点0,自主节点0将从其周围节点中选出节点来转发多业务数据,被选节点的集合表示为={1, 2, …, N}.由于周围每个自主节点为转发业务数据要消耗一定资源,因此只有使周围自主节点收益大于其消耗功率的成本的条件,才能使周围自主节点有转发业务数据的意愿.因此,描述自主网络下的多业务传输问题用数学模型表示为

(4)

其中:ρih为节点0因转发业务h提供给节点i的补偿,为节点i因业务h接收到的有效收益,为节点i因转发业务h所花费的能量成本.由于不同业务数据的影响度不同,所以不同业务的有效收益可以表示为.假设一个固定的能量价格π,则节点i为转发业务h所花费的能量成本可表示为.

2.2 内在自私性的影响

在自主节点具有有限资源的自主网络中,考虑自主节点内在资源对自私性的影响.为了更好地分析内在自私性对多业务数据转发的影响,定义内在有效资源成本的概念.

定义3  内在有效资源成本;自主节点在内在自私性影响下的有效资源开销,表示为

(5)

因具有固定可用资源量,节点i对于不同特性的业务将消耗不同程度的资源量.换句话,对于相同的资源量消耗,具有低资源量的节点会比具有高资源量的节点把剩余资源量看得更重、更有价值.例如,当SiI < SjI时,对于任意的节点i和节点j,内在有效资源成本.因此,在考虑了内在自私性的影响后,多业务数据传输问题的约束条件就转化为

(6)

由式(6) 取代问题(4) 中的约束条件,则得到新的多业务数据传输问题的数学模型.目标函数和约束函数都是关于ρih的线性函数,因此存在最优解:

(7)

由式(7) 可知,最优解ρi*h随着内在自私度的增加而增加.

2.3 外在自私性的影响

在内在自私性的基础上,考虑外在自私性对多业务数据传输的影响.由于外在激励机制和业务特性会影响到节点的外在自私性,因此需要分析外在自私性对多业务数据传输的影响.只有满足条件,业务h才能被成功转发到下一跳节点.据此,节点i的外在自私度可表示为

(8)

类似于定义3,给出外在有效资源成本的概念.

定义4  外在有效资源成本:节点在外在自私性影响下的有效资源开销,表示为

(9)

类似于分析内在自私性影响的方法,同样可以获得存在外在自私性影响下的最优解:

(10)

把式(10) 进行变形,节点的外在自私度可表示为

(11)

其中[·]01是一个算子.例如,当x>1时,[x]01=1;当x < 0时,[x]01=0;当0 < x < 1时,[x]01=x.当给定最优解时,依据式(11) 可获得节点内在自私性和外在自私性之间的关系.

3 自私性信息的预测

在转发多业务数据时,自主节点需要获得其周围节点有关自私性的信息以选出最可靠的转发节点和给出转发数据的最优解.周围节点外在自私性对多业务数据传输的影响可以被节点0观察到;相反地,内在自私性却是周围节点的私有信息,而其对多业务数据传输的影响无法被节点0观察到.

节点0可以通过2种方式获得周围节点的外在自私性信息:一是直接观察到周围节点外在自私度;二是从其他节点处间接获得周围节点的外在自私度.根据获得的2类信息,可以估计出周围节点的外在自私度:

(12)

其中:μ为加权值,Ξ为被选转发多业务数据的自主节点集,ϕj为对节点j推荐自私信息的加权值.对于直接观察的信息,可以利用Beta函数估计出 .根据以往的信息和式(12),节点0可估计出周围节点的内在自私度为

(13)

准确地估计出周围节点的内在自私度和外在自私度来有效地传输多业务数据.

4 仿真结果

仿真自主网络下多业务数据传输. 图 2所示为节点外在自私度与能量补偿之间的关系.随着能量补偿的增加,自主节点的外在自私度减少.当固定的内在自私度和能量补偿时,也就是,自主节点具有充足的能源资源时,传输高影响因子业务所展示出的外在自私度要高于传输低影响因子业务所展示出的外在自私度.随着内在自私度的增加,节点外在自私度也会增加.

图 2 节点的外在自私度与能量补偿之间的关系

图 3所示为节点内在自私度和剩余能量之间的关系.可以直接观察到,节点的内在自私度随着剩余能量的减少而增加. 图 3κψ分别表示节点的自私性倾向特性和获得能量补充的难度.当2个不同节点(κ=10和κ=0.1) 具有相同的剩余能量时,这2个节点显示出不同的内在自私度,具有自私性倾向的节点会比具有利他倾向的节点具有较强的内在自私度.同样地,2个具有相同剩余能量的节点(ψ=1和ψ=0.4) 表现出不同的内在自私度,获取难度越大则其表现出的内在自私性越强.

图 3 节点内在自私度和剩余能量之间的关系

图 4所示为从以往的信息中估计的节点外在自私度随时间的变化.使用了Beta函数来估计节点的外在自私性. 图 4Bk表示节点0观察节点k行为的历史信息,分别从节点k随机地产生自私行为和无私行为2种角度进行了仿真.从图中可以观察到,Beta函数能估计出各种节点外在自私度的变化过程.

图 4 节点外在自私度随时间的变化
5 结束语

构建了自主节点自私性管理模型,利用内在自私性和外在自私性来分析多业务数据传输问题,给出了节点补偿资源消耗的最优解以保证多业务数据的有效传输,并给出了对周围自主节点的有关自私性信息预测的方案.

参考文献
[1] Duan Qiang. Automatic network service discovery and selection in virtualization-based future internet[C]//IEEE GLOBECOM Workshops. Houston: IEEE Press, 2011: 1088-1093.
[2] Ding Yong, Yang Yang, Xiao Li. Multisource video on-demand streaming in wireless mesh networks[J].IEEE Transactions on Networking, 2012, 20(6): 1800–1813. doi: 10.1109/TNET.2012.2188642
[3] Xing Fei, Wang Wenye. On the survivability of wireless ad hoc networks with node misbehaviors and failures[J].IEEE Transactions on Dependable and Secure Computing, 2010, 7(3): 284–299. doi: 10.1109/TDSC.2008.71
[4] Zhu Haojin, Lin Xiaodong, Lu Rongxing, et al. Smart: a secure multilayer credit-based incentive scheme for delay-tolerant networks[J].IEEE Transactions on Vehicular Technology, 2009, 58(8): 4628–4639. doi: 10.1109/TVT.2009.2020105
[5] Li Jinglei, Yang Qinghai, Kwak K S, et al. Game theoretic approach for enforcing truth-telling upon relay nodes[J].IEICE Transactions on Communications, 2011, E94-B(5): 1483–1486. doi: 10.1587/transcom.E94.B.1483
多业务自主网络下自私性管理的研究
李静磊, 杨清海