5G异构蜂窝网络中计算卸载和资源分配策略研究

来源 :广西师范大学 | 被引量 : 0次 | 上传用户:ylfxg
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着移动互联网技术的发展,使得移动终端设备和数据流量迅速增长,并且衍生出了一系列计算密集型和延迟敏感型的应用。然而移动终端设备的计算和存储能力有限,无法支撑计算密集型和延迟敏感型的应用,因此移动终端设备需要将计算复杂的任务卸载到云计算中心来执行,以此来减少服务延迟。然而,将计算任务迁移到云计算中心执行,会带来大量的数据传输,会引起核心网络的拥塞,更会对延迟敏感的用户带来严重影响。移动边缘计算(Mobile Edge Computing,MEC)技术作为5G中的一项关键技术,通过在网络边缘部署MEC服务器,来达到缓解网络负载、减少传输时延、提升用户满意度的目的。在5G异构蜂窝网络中,用户可以将计算密集型和延迟敏感型应用卸载到MEC服务器,以解决自身计算能力和电池容量受限的问题。但是由于MEC技术把计算和存储资源引入网络边缘会带来新的问题,如网络边缘情况复杂、多种资源并存以及用户需求各异等。因此需要根据用户任务的数据大小和延迟需求以及能耗约束来制定合理的资源管理策略,在满足用户需求的同时使得有限的资源能为更多用户提供服务。很多文献研究了异构蜂窝网络下的计算卸载和资源分配,但几乎忽略了网络中空闲设备的计算资源,通过合理地利用空闲设备的计算资源,可以更好地为用户提供服务。本文在5G异构蜂窝网络中研究了计算卸载和资源分配,充分考虑了空闲设备的计算资源,具体研究内容如下:(1)异构蜂窝网络中基于Gale-Shapley算法的资源分配在异构蜂窝网络中,考虑到移动用户设备电池容量和计算资源受限,空闲终端设备和部署在小基站上MEC服务器的计算资源的差异性,以及不同用户的服务需求不同,研究了多用户的资源分配问题。本文提出了5G异构蜂窝网络下的三层资源分配模型,为了充分利用空闲设备计算能力,同时空闲设备获得额外收益,用户设备需要的计算资源可以由部署在小基站上的MEC服务器来提供,也可以由空闲设备来提供。考虑到用户任务的数据大小和延迟需求以及用户根据任务大小和延迟需求提供的报酬,还考虑了小基站和空闲设备的能耗和收益,然后定义了以最大化系统成本性能为目标的多用户资源分配优化问题,最后设计了基于匹配博弈的资源分配算法。仿真实验结果表明,本文提出的异构蜂窝网络中多MEC服务器多用户资源分配策略能有效降低用户服务延迟、提升系统性能。(2)异构蜂窝网络中联合计算卸载和资源分配策略研究针对移动用户设备计算资源有限难以支撑有延迟敏感和计算复杂需求的应用,以及位于网络边缘通信资源受限导致传输速率低下的问题,本文研究了异构蜂窝网络下多移动终端设备的计算卸载和资源分配。本文考虑基站边缘蜂窝链路质量较差且有延迟敏感应用的用户,这些用户为了降低传输延迟和能耗考虑把计算任务卸载到附近处于空闲状态用户设备上执行。然后综合考虑用户的任务执行延迟和能耗,以最小化用户任务执行成本为目标,将联合计算卸载和资源分配问题公式化为混合整数非线性规划问题,此类问题难以求解,因此提出一种启发式算法,将该问题分解为计算卸载策略子问题和资源分配子问题。针对计算卸载策略子问题,采用数学方法求解;而针对资源分配子问题,则考虑了用户和空闲设备对彼此的偏好,使用匹配博弈算法来求解。最后用MATLAB仿真实验验证了本文提出算法具有更优的性能。
其他文献
由于天文望远镜各方面性能的提高,天文学的研究和发现有了飞速的发展,人类对宇宙的认识也随之有了很大的提高。随着数据的不断积累,天文学已经到了一个“数据雪崩”的时代。
如今,超高压电网采取集中监控、统一调度的模式统筹管理,变电设备隐患、缺陷的排查很大程度上依赖于设备状态监视系统。这种工作模式下,设备的指标示数往往是在“临界”、甚至“越限”才会被运维人员发现,工作前瞻性不足、贻误“苗头性”缺陷治理时机,工作效率、操作精度受到很大制约,极易造成“小恙成疾”、“小病成灾”的被动局面。当前,社会经济的飞速发展对电网安全提出更高需求,尤其对供电的可靠性、稳定性要求更为严格
感知识别技术是将硬件设备与数据处理技术相结合,从而感知识别周围环境。随着物联网技术的发展,感知识别技术逐步应用于人类生活,如基于雷达的人群密度估计方法、基于RFID的
近年来,随着数据挖掘、机器学习、深度学习等技术的兴起与发展,企业从普通用户处收集到了大量的数据,并对这些数据进行分析处理来了解用户的习惯和喜好,从而向用户提供更加个
因特网技术的不断普及和发展,使得社会对网络的依赖越来越多,网络已成为经济社会发展的重要基础设施。网络在带给人们方便的同时也给社会和个人带来安全威胁。网络入侵检测技术通过对网络流量数据中潜在的入侵攻击行为进行检测识别,为社会和个人提供防护,维护网络安全,抵御网络安全威胁。传统的网络入侵检测技术需要依靠专家知识人工设计特征集对网络数据进行特征匹配,或使用基于机器学习的分类、聚类算法进行检测识别任务。上
数据挖掘能够从大量数据中发掘出有效信息和潜在模型,而聚类分析作为其中的一项重要技术,通过将数据分类来发现特征,被广泛运用于商业、医学、科研等领域。然而,在对数据进行
近年来,网络攻击已导致全球范围内多起电力系统停电事故,严重影响了社会生产活动甚至威胁到国家安全。造成停电事故的主要原因之一是网络攻击通过对信息层的破坏渗透影响物理
由于互联网上的多媒体数据爆炸式增长,人们对于能够方便快捷地检索多模态数据的需求日益增强,跨模态检索已经成为当前的研究热点。为了满足实际应用中低存储成本和高查询速度的要求,哈希技术在跨模态检索领域备受关注,它将高维多模态数据映射到公共的汉明空间进行模态间地相互检索。本文主要研究使用深度神经网络将多模态数据投影到公共的汉明空间,从减小编码误差、挖掘多模态数据的语义信息和缩小跨模态数据之间的差异性三个角
车联网(Internet of Vehicles)作为汽车驾驶、电子信息、交通运输等行业深度融合的新型产业形态,越来越成为各国竞相发展的重要方向。车联网以车内网、车际网和车载移动互联
随着移动通信网络的不断发展,有限的频谱资源成为了制约蜂窝网络性能的主要原因。设备到设备(Device-to-Device,D2D)通信基于蜂窝网络和蜂窝用户共享频谱资源,可以用来改善网