超密度异构融合网络中区分业务类型的传输路径计算方法转让专利

申请号 : CN201810081745.3

文献号 : CN108322925B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 亓伟敬宋清洋郭磊

申请人 : 东北大学

摘要 :

本发明提出一种超密度异构融合网络中区分业务类型的传输路径计算方法,该方法为:构建基于SDN的异构融合网络架构;网络控制器采用LLDP链路发现技术获网络拓扑信息;根据网络内两个节点速度矢量作为约束,预测网络链路可用性;计算网络中各节点之间的本地信任值,并以信任值的置信度作为反馈,标准化处理本地信任值,预测网络结构中节点转发的可靠性;基于蚁群算法确定网络中所有数据流由源节点到达目的节点的最终传输路径;该方法减少了网络拥塞,在有限的网络资源下满足时延敏感和数据完整性敏感两类业务的传输要求,提高了网络资源利用率。

权利要求 :

1.一种超密度异构融合网络中区分业务类型的传输路径计算方法,其特征在于,包括以下步骤:步骤1:构建基于SDN的异构融合网络架构,包括:5G移动系统和有线核心网,所述异构融合网络架构分为三层,应用层、控制层和设备层;

步骤2:网络控制器采用LLDP链路发现技术获网络拓扑信息,所述网络拓扑信息,包括:节点位置、节点移动速度、链路当前可用性、邻居节点集;

步骤3:根据网络内两个节点速度矢量作为约束,预测网络链路可用性;

步骤3.1:以网络内两个节点速度矢量不变为约束,预测网络链路可用性;

步骤3.2:以网络内两个节点速度矢量变化为约束,预测网络链路可用性;

步骤4:计算网络中各节点之间的本地信任值,并以信任值的置信度作为反馈,标准化处理本地信任值,预测网络结构中节点转发的可靠性;

步骤4.1:对节点是否转发成功进行统计和记录,并将记录储存到历史数据库中;

步骤4.2:计算历史数据库中两个节点的本地信任值,并对其进行标准化处理;

步骤4.3:根据标准化处理后的两个节点的本地信任值,确定当前所有节点的全局信任值;

步骤4.4:计算当前节点的信任值的置信度;

步骤4.5:将当前节点的信任值的置信度作为激励反馈,修正标准化处理后的两个节点的本地信任值,即得到两个节点转发的可靠性;

步骤5:基于蚁群算法确定网络中所有数据流由源节点到达目的节点的最终传输路径;

步骤5.1:初始化蚁群算法的参数;所述蚁群算法的参数,包括:最大迭代次数、路径丢可靠性阈值、路径开销阈值、路径时延阈值、链路容量、不同类型的流量需求集合、初始信息素值、最优生成树的初始开销值;

所述不同类型的流量需求集合包括:时延敏感的流量需求集合和数据完整性敏感的流量需求集合;

步骤5.2:根据网络中各星间链路的信息素值,生成包含时延敏感业务和数据完整性敏感业务的混合生成树Tm;

步骤5.3:计算混合生成树Tm中各个数据流的路径时延和路径的可靠性,将路径时延大于设定的路径时延阈值、路径可靠性小于可靠性阈值或者链路承载流量大于链路容量的数据流进行删除,并计算当前混合生成树的开销值;

步骤5.4:判断当前混合生成树的开销值是否小于当前最优生成树的开销值,若是,则将当前混合生成树作为最优生成树,将当前混合生成树的开销值作为最优生成树的开销值,否则,保持当前最优生成树的开销值不变;

步骤5.5:判断当前迭代次数是否达到最大迭代次数,若是,执行步骤5.6,否则,更新迭代次数,更新当前最优生成树上所有路径的信息素值,返回步骤5.2;

步骤5.6:得到所有数据流从源节点到达目的节点的最终传输路径。

2.根据权利要求1所述的超密度异构融合网络中区分业务类型的传输路径计算方法,其特征在于,所述根据网络中各星间链路的信息素值,生成包含时延敏感业务和数据完整性敏感业务的混合生成树Tm的具体过程如下:从具有流量需求的源节点开始,根据星间链路的信息素值计算当前数据流选择下一跳节点的选择概率,为数据流选择多个备选的下一跳节点,直至目的节点,得到所有源节点到目的节点传输路径,即时延敏感业务生成树T1和数据完整性敏感业务生成树T2,将时延敏感业务生成树T1和数据完整性敏感业务生成树T2的节点和链路合并,生成包含时延敏感业务和数据完整性敏感业务的混合生成树Tm。

说明书 :

超密度异构融合网络中区分业务类型的传输路径计算方法

技术领域

[0001] 本发明属于无线通信技术领域,具体涉及一种超密度异构融合网络中区分业务的传输路径计算方法。

背景技术

[0002] 为了满足未来数据流量井喷式增长以及用户体验速率提升10-100倍的需求,第五代移动通信系统(5th Generation,5G)己经成为当前全球移动通信领域研究的重点。为提高移动通信系统容量,5G系统中部署宏蜂窝基站、微蜂窝基站、家庭基站(Wireless Fidelity,WiFi),节点的部署密度将是现在的10倍以上,构成超密集异构网络。虽然超密集网络缩小了终端用户与节点基站之间的距离,使网络频谱效率大幅度提升,系统容量得到扩展,但是低功率节点数目的剧增,节点间距离的缩小,越来越密集的节点部署使得网络拓扑结构更加密集化、异构化和复杂化。如何提高网络资源利用率,为各类用户提供服务质量保证,是网络优化的关键。其中,端到端通信(Device to Device,D2D)具有潜在的提高系统性能、提升用户体验、扩展蜂窝通信应用的前景,而软件定义网络(Software Defined Network,SDN)架构是实现网络资源动态管理的有效手段。
[0003] D2D技术是指用户数据可不经网络中转而直接在终端之间传输。用户数据直接在终端之间传输,避免了蜂窝通信中用户数据经过网络中转传输,由此产生链路增益,从而提高无线频谱资源的效率,进而提高网络吞吐量。D2D通信的引入使得蜂窝通信终端建立Ad Hoc网络成为可能。当无线通信基础设施损坏,或者在无线网络的覆盖盲区,终端可借助D2D实现端到端通信甚至接入蜂窝网络,无线通信的应用场景得到进一步的扩展。
[0004] SDN是一种全新的网络架构,其南向接口协议将网络设备控制层面和数据层面分离开来,通过集中式的控制器以标准化的接口对各种网络设备进行管理和配置,为网络资源的设计、管理和使用提供更多的可能性,推动网络的革新与发展。SDN架构可以满足移动系统在网络动态配置、网络资源管理、流量均衡、接入控制等方面的灵活配置需求,为用户提供低时延、高可靠性的服务。在移动系统中,网络需要根据用户任务类型、服务质量(Quality of Service,QoS)要求、网络过载等状态信息进行实时配置,虚拟化技术的发展使得动态快速分配计算资源和存储资源成为可能。
[0005] 在超密集异构网络中采用D2D技术和SDN架构可以提高有效网络资源利用率以及实现网络集中式管理。此网络异构性不仅体现在多种终端设备(如智能电话、传感器等)并存,还包括多种组网形式(如蜂窝网、Ad Hoc网等)以及多元化的业务QoS需求。其中,具体来说,网络中的业务主要有两类:数据完整性敏感业务对于接收数据的可靠性具有较高的要求,对于时延的要求较低,而时延敏感业务对于数据到达的及时性具有较高要求。如何设计有效的传输路径,以在有限的网络资源下满足这两类业务的传输要求,减少网络拥塞,是非常关键的问题,但目前有关这方面的研究还比较欠缺。

发明内容

[0006] 针对现有技术的不足,本发明提出一种超密度异构融合网络中区分业务类型的传输路径计算方法。
[0007] 本发明提出一种超密度异构融合网络中区分业务类型的传输路径计算方法,包括以下步骤:
[0008] 步骤1:构建基于SDN的异构融合网络架构,包括:5G移动系统和有线核心网,所述异构融合网络架构分为三层,应用层、控制层和设备层;
[0009] 步骤2:网络控制器采用LLDP链路发现技术获网络拓扑信息,所述网络拓扑信息,包括:节点位置、节点移动速度、链路当前可用性、邻居节点集;
[0010] 步骤3:根据网络内两个节点速度矢量作为约束,预测网络链路可用性;
[0011] 步骤3.1:以网络内两个节点速度矢量不变为约束,预测网络链路可用性;
[0012] 步骤3.2:以网络内两个节点速度矢量变化为约束,预测网络链路可用性;
[0013] 步骤4:计算网络中各节点之间的本地信任值,并以信任值的置信度作为反馈,标准化处理本地信任值,预测网络结构中节点转发的可靠性;
[0014] 步骤4.1:对节点是否转发成功进行统计和记录,并将记录储存到历史数据库中;
[0015] 步骤4.2:计算历史数据库中两个节点的本地信任值,并对其进行标准化处理;
[0016] 步骤4.3:根据标准化处理后的两个节点的本地信任值,确定当前所有节点的全局信任值;
[0017] 步骤4.4:计算当前节点的信任值的置信度;
[0018] 步骤4.5:将当前节点的信任值的置信度作为激励反馈,修正标准化处理后的两个节点的本地信任值,即得到两个节点转发的可靠性;
[0019] 步骤5:基于蚁群算法确定网络中所有数据流由源节点到达目的节点的最终传输路径;
[0020] 步骤5.1:初始化蚁群算法的参数;所述蚁群算法的参数,包括:最大迭代次数、路径丢可靠性阈值、路径开销阈值、路径时延阈值、链路容量、不同类型的流量需求集合、初始信息素值、最优生成树的初始开销值;
[0021] 所述不同类型的流量需求集合包括:时延敏感的流量需求集合和数据完整性敏感的流量需求集合;
[0022] 步骤5.2:根据网络中各星间链路的信息素值,生成包含时延敏感业务和数据完整性敏感业务的混合生成树Tm;
[0023] 步骤5.3:计算混合生成树Tm中各个数据流的路径时延和路径的可靠性,将路径时延大于设定的路径时延阈值、路径可靠性小于可靠性阈值或者链路承载流量大于链路容量的数据流进行删除,并计算当前混合生成树的开销值;
[0024] 步骤5.4:判断当前混合生成树的开销值是否小于当前最优生成树的开销值,若是,则将当前混合生成树作为最优生成树,将当前混合生成树的开销值作为最优生成树的开销值,否则,保持当前最优生成树的开销值不变;
[0025] 步骤5.5:判断当前迭代次数是否达到最大迭代次数,若是,执行步骤5.6,否则,更新迭代次数,更新当前最优生成树上所有路径的信息素值,返回步骤5.2;
[0026] 步骤5.6:得到所有数据流从源节点到达目的节点的最终传输路径。
[0027] 所述根据网络中各星间链路的信息素值,生成包含时延敏感业务和数据完整性敏感业务的混合生成树Tm的具体过程如下:
[0028] 从具有流量需求的源节点开始,根据星间链路的信息素值计算当前数据流选择下一跳节点的选择概率,为数据流选择多个备选的下一跳节点,直至目的节点,得到所有源节点到目的节点传输路径,即时延敏感业务生成树T1和数据完整性敏感业务生成树T2,将时延敏感业务生成树T1和数据完整性敏感业务生成树T2的节点和链路合并,生成包含时延敏感业务和数据完整性敏感业务的混合生成树Tm。
[0029] 本发明的有益效果:
[0030] 本发明提出一种超密度异构融合网络中区分业务类型的传输路径计算方法,该方法是在D2D技术和SDN架构的基础上设计提出的,D2D技术的引用使得蜂窝通信终端建立Ad Hoc网络成为可能,避免了蜂窝通信中用户数据经过网络中转传输,提高网络吞吐量。SDN通过集中式的控制器以标准化的接口对各种网络设备进行管理和配置,使得动态快速分配计算资源和存储资源成为可能。在超密集异构网络中采用D2D技术和SDN架构可以提高有效网络资源利用率以及实现网络集中式管理。基于此设计的区分业务类型的传输路径计算方法,利用节点移动历史数据预测链路可用性,通过根据节点行为来评估节点信任值进而预测节点转发可靠性的方法避免恶意节点,同时不同的时延和可靠性权重使得网络数据流分散,减少了网络拥塞,在有限的网络资源下满足时延敏感和数据完整性敏感两类业务的传输要求,提高了网络资源利用率。

附图说明

[0031] 图1为本发明具体实施方式中基于D2D的超密集异构网络结构示意图;
[0032] 图2为本发明具体实施方式中超密度异构融合网络中区分业务类型的传输路径计算方法的流程图;
[0033] 图3为本发明具体实施方式中基于SDN的异构融合网络架构示意图;
[0034] 图4为本发明具体实施方式中SDN网络架构及各层功能示意图;
[0035] 图5为本发明具体实施方式中多层网络模型示意图;
[0036] 图6为本发明具体实施方式中在不同的权重系数下最小生成树时延和丢包率关系曲线图;
[0037] 图7为传统的多跳网络路由MintRoute方法的不同类型业务的数据流端到端平均时延与仿真时间关系曲线图;
[0038] 图8为本发明具体实施方式的不同类型业务的数据流端到端平均时延与仿真时间关系曲线图;
[0039] 图9为本发明具体实施方式的不同类型业务的数据流端到端平均时延与数据流速率关系曲线图;
[0040] 图10为本发明具体实施方式的不同类型业务的数据流端到端平均时延与恶意节点比例关系曲线图;
[0041] 图11为传统的多跳网络路由MintRoute方法的不同类型业务的平均丢包率与仿真时间关系曲线图;
[0042] 图12为本发明具体实施方式的不同类型业务的平均丢包率与仿真时间关系曲线图;
[0043] 图13为本发明具体实施方式的不同类型业务的平均丢包率与数据流速率关系曲线图;
[0044] 图14为本发明具体实施方式的不同类型业务的平均丢包率与恶意节点比例关系曲线图;
[0045] 图15为本发明具体实施方式的网络吞吐量与仿真时间关系曲线图;
[0046] 图16为本发明具体实施方式的网络吞吐量与数据流速率关系曲线图;
[0047] 图17为本发明具体实施方式的网络吞吐量与恶意节点比例关系曲线图。

具体实施方式

[0048] 下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,本发明实现基于D2D的超密度异构网络传输的过程考虑5G移动通信系统内D2D终端组成的Ad Hoc网络中用户向网关流量请求的过程,暂不考虑移动网内的用户之间的通信。其实质是在为网络中不同服务质量需求的流量集合选择合适的传输到网关路径集合的过程。如图1所示,网关使得终端组成的Ad Hoc网络与外部网络通信。
[0049] 本文提出一种超密度异构融合网络中区分业务类型的传输路径计算方法,如图2所示,包括以下步骤:
[0050] 步骤1:构建基于SDN的异构融合网络架构,包括:5G移动系统和有线核心网,所述异构融合网络架构分为三层,应用层、控制层和设备层。
[0051] 本实施方式中,构建基于SDN的异构融合网络架构,如图3所示,此网络架构分为两个域:5G移动系统和有线核心网,分别由移动网控制器和核心网控制器负责集中控制,协同控制器负责统筹协调两个域。所有的控制器与智能中心相连,以实现认知路由、流量预测或者资源调度。具体来说,该架构分为3层:应用层、控制层和设备层,每一层有各自功能,如图4所示。
[0052] 本实施方式中,应用层:将某些具体的操作功能以模块化的方式写成应用,通过应用的具体请求,完成具体的功能。这种将网络功能软件化为应用的方式改变了传统的硬件模式,便于应用通过控制层的规划和调度使用全网资源;同时,当某种应用的功能不能满足当前现状时,只要根据需求升级或添加这种模块化的应用即可,而不必像传统网络一样升级固件。这种应用层的软件定义,能够使指挥快速适应环境变化,通过调度全网资源实现网络功能的增强和添加,极大的提高了网络资源利用率。
[0053] 应用可编程接口:用来隔离应用层与控制层,屏蔽网络服务运行的复杂性,允许应用层的各种应用专注于请求网络服务而不需要了解服务运行的具体细节,这意味着可以对应用进行各种高级编程,且只需在编程时提出意图而不需要了解意图的具体执行方式,有助于更优更快的升级或添加应用。
[0054] 控制层:是整个网络架构的核心部分,通过获取全网拓扑,完成应用请求要求的对于全网资源的规划和调度;底层设备对于数据的所有转发和处理,都在控制层的中央控制下通过流表的下发实现完成。其内部特征是由运行在集群服务器上的多个单域控制器分别管控相应域的底层设备,再通过一个协同控制器实现这些单域控制器之间的交互,这种特殊的内部构成使得控制器面向应用层和设备层时表现为一个逻辑实体,在控制层发生变化时并不影响应用层的开发和设备层的操作。面对复杂多变的未来环境,这样的逻辑构成对扩充整个网络的功能具有重要意义。
[0055] 南向抽象层接口:用来隔离控制层和设备层,屏蔽各种设备的差异和协议细节,允许将每种网络设备或组件抽象成为面向控制层的通用格式对象,这使控制层在进行网络规划和调度时,能够专注于统一抽象的网络模型,而非各网络结构的差异,有利于快速、实时的规划调度网络资源;同时,也可允许底层设备的动态扩展。
[0056] 设备层:是整个网络的设备部署情况。包括由支持D2D的移动终端组成的Ad Hoc网络,蜂窝网络,有线核心网络等。各设备之间通过激光(可对准时)或者无线电波建立通信链路,以完成控制器下发流表要求的数据转发工作。各设备在控制器的规划和调度下,协同完成应用层要求的一切功能。
[0057] 步骤2:网络控制器采用LLDP链路发现技术获网络拓扑信息,所述网络拓扑信息,包括:节点位置、节点移动速度、链路当前可用性、邻居节点集。
[0058] 本实施方式中,LLDP是IEEE 802.1AB中定义的第二层发现协议。控制器和节点之间的交互主要是利用了OpenFlow协议中的Packet_In和Packet_Out消息。控制器向与之建立连接的节点周期地发送带有LLDP数据流的Packet_Out消息,命令节点将LLDP数据流通过所有端口转发出去。一旦节点收到LLDP数据流后,它将向控制器发送带有LLDP数据流的Packet_In消息。控制器根据收到的所有节点的Packet_In消息,抛出Link-event事件,进而构成整个网络的拓扑。
[0059] 步骤3:根据网络内两个节点速度矢量作为约束,预测网络链路可用性。
[0060] 步骤3.1:以网络内两个节点速度矢量不变为约束,预测网络链路可用性。
[0061] 本实施方式中,网络中两个移动节点为ni和nj,在t0时刻其位置分别为(xi,yi)和(xj,yj),可以得到两节点在t0时刻的距离dij(t0)如式(1)所示:
[0062]
[0063] 假设其最大传输距离相同,都为dmax,节点位置可以通过GPS获得,其速度矢量分别为(vxi,vyi)和(vxj,vyj),假设两节点的速度矢量不变,经过时间段t后,其距离dij(t0+t)如式(2)所示:
[0064]
[0065] 当dij(t0+t)=dmax时,两节点开始超出彼此的通信范围,因此解此方程得到的时间t的取值即为链路e(i,j)的期望可用时间Tij。
[0066] 步骤3.2:以网络内两个节点速度矢量变化为约束,预测网络链路可用性。
[0067] 本实施方式中,在一段时间内节点的速度矢量极有可能会发生变化,导致链路e(i,j)的期望可用时间不会持续Tij。假设节点的运动是相互独立的,且节点速度矢量不变的时间间隔遵循参数为λ的指数分布,即如式(3)所示:
[0068] F(x)=P(epoch≤x)=1-e-λx   (3)
[0069] 其中,epoch表示节点速度矢量不变的小段时间间隔,用于数学化表征节点的运动,从而计算出相邻节点链路的期望可用时间;
[0070] 链路e(i,j)的期望可用时间会持续Tij的概率P(Tij)如式(4)所示:
[0071]
[0072] 考虑到节点速度大小和方向变化,预测的链路e(i,j)的可用时间的公式如式(5)所示:
[0073] MATij=Tij·P(Tij)   (5)
[0074] 其中,MATij为预测的链路e(i,j)可用时间。
[0075] 步骤4:计算网络中各节点之间的本地信任值,并以信任值的置信度作为反馈,标准化处理本地信任值,预测网络结构中节点转发的可靠性。
[0076] 步骤4.1:对节点是否转发成功进行统计和记录,并将记录储存到历史数据库中。
[0077] 步骤4.2:计算历史数据库中两个节点的本地信任值,并对其进行标准化处理。
[0078] 本实施方式中,定义二元组为保存在历史数据库中的节点ni对节点nj的满意评价次数和不满意评价次数。满意评价即表示节点nj转发成功,不满意评价即表示节点nj转发失败。定义节点ni对节点nj的本地信任值lrij如式(6)所示:
[0079]
[0080] 其中,α、β为调节因子,且0<α<β<1,如果节点10次转发全部成功,一般设定1-e-α×10≈0.85,从而得到α=0.2;如果10次转发全部失败,则设定 从而得到β=0.3。β>α的原因是信任关系的构建规律为虚假行为造成的信任值降低速度要高于良好行为引起的信任值增加速度,这样可以达到激励良好行为惩罚恶劣行为的目标。
[0081] 对本地信任值进行标准化处理,得到标准化后的本地信任值 如式(7)所示:
[0082]
[0083] 其中,n为Ad Hoc网络内D2D节点个数,通过标准化,本地信任值 且可以化后面计算的迭代。
[0084] 步骤4.3:根据标准化处理后的两个节点的本地信任值,确定当前所有节点的全局信任值。
[0085] 本实施方式中,全局信任值是指整个Ad Hoc网络中所有节点对某个节点作出的评价,在数学上描述为所有节点对该节点的本地信任值与它们当前的全局信任值的乘积的总和,当前节点ni的全局信任值gri如式(8)所示:
[0086]
[0087] 其中,grj为节点nj的全局信任值。
[0088] 步骤4.4:计算当前节点的信任值的置信度。
[0089] 本实施方式中,为了增加本地信任值准确度,增加信任值的置信度作为激励反馈项,当前节点ni的信任值的置信度Ci的计算公式如式(9)所示:
[0090]
[0091] 其中, 为所有节点的全局信任值和本地信任值之差的平均绝对值,如果一个节点的ADi小于0.5,则表明这个节点是个诚实节点,则其置信度值较大,反之,如果一个节点的ADi大于0.5,则表明这个节点是个虚假节点,其置信度值较小。
[0092] 步骤4.5:将当前节点的信任值的置信度作为激励反馈,修正标准化处理后的两个节点的本地信任值,即得到两个节点转发的可靠性。
[0093] 本实施方式中,将当前节点的信任值的置信度作为激励反馈,修正标准化处理后的两个节点的本地信任值lrij的计算公式如式(10)所示:
[0094]
[0095] 步骤5:基于蚁群算法确定网络中所有数据流由源节点到达目的节点的最终传输路径。
[0096] 步骤5.1:初始化蚁群算法的参数;所述蚁群算法的参数,包括:最大迭代次数、路径丢可靠性阈值、路径开销阈值、路径时延阈值、链路容量、不同类型的流量需求集合、初始信息素值、最优生成树的初始开销值。
[0097] 本实施方式中,设定最大迭代次数为2000、初始信息素值为0.1、路径丢包率阈值为0.2、路径开销阈值为200、路径时延阈值为100ms、定义最优生成树为所有数据流由源节点到达目的节点的传输路径构成的开销值最小的生成树,设定最优生成树的初始开销值为∞。
[0098] 本实施方式中,设定时延敏感的流量需求集合{fsε,s∈V,ε=Md}和数据完整性敏感的流量需求集合{fsε,s∈V,ε=Mr},Md和Mr分别表示时延敏感类型和数据完整性敏感类型,如图5所示。
[0099] 本实施方式中,移动节点链路的初始信息素值的计算公式如式(11)所示:
[0100]
[0101] 其中,τij为星间链路e(i,j)的信息素值,dij为节点ni和nj之间链路e(i,j)的距离。
[0102] 步骤5.2:根据网络中各星间链路的信息素值,生成包含时延敏感业务和数据完整性敏感业务的混合生成树Tm。
[0103] 本实施方式中,从具有流量需求的源节点开始,根据星间链路的信息素值计算当前数据流选择下一跳节点的选择概率,为数据流选择多个备选的下一跳节点,直至目的节点,得到所有源节点到目的节点传输路径,即时延敏感业务生成树T1和数据完整性敏感业务生成树T2,将时延敏感业务生成树T1和数据完整性敏感业务生成树T2的节点和链路合并,生成包含时延敏感业务和数据完整性敏感业务的混合生成树Tm。
[0104] 本实施方式中,具有敏感时延流量需求的源节点根据链路的信息素值计算分组选择下一跳节点的选择概率Pij的计算公式如式(12)所示:
[0105]
[0106] 其中,Pij为分组所在当前节点ni选择下一跳节点nj的选择概率,τij为星间链路e(i,j)的信息素值,N(i)为分组所在当前节点i的邻居节点集,即与当前节点ni有直接连接的节点,MATij为预测的链路e(i,j)可用时间,A为分组尚未访问过的节点集。
[0107] 将选择的下一跳节点设为当前节点,继续选择其下一跳节点,直至到达目的节点,得到所有源节点到目的节点传输路径,即时延敏感业务生成树T1。
[0108] 具有敏感时延流量需求的源节点同样如上述选择下一跳节点,得到数据完整性敏感业务生成树T2。将两种业务的生成树的节点和链路合并,生成包含时延敏感业务和数据完整性敏感业务的混合生成树Tm。
[0109] 步骤5.3:计算混合生成树Tm中各个数据流的路径时延和路径的可靠性,将路径时延大于设定的路径时延阈值、路径可靠性小于可靠性阈值或者链路承载流量大于链路容量的数据流进行删除,并计算当前混合生成树的开销值。
[0110] 本实施方式中,数据流的约束条件如式(13)-(15)所示:
[0111]
[0112]
[0113]
[0114] 其中,e(i,j)为节点ni和nj之间链路,s为数据流源节点,ε为数据流类型,path(s,ε)为计算得到的源节点为s、类型为ε的数据流传输路径,fsε为此数据流带宽。 为布尔型变量,当链路e(i,j)上承载流量时, 否则, Lij为链路e(i,j)的时延代价,Rij为链路e(i,j)的可靠性代价, 为类型为ε的数据流的路径时延阈值, 为类型为ε的数据流的端到端可靠性阈值,Cij为链路e(i,j)的容量。
[0115] 将路径时延大于设定的路径时延阈值、路径可靠性小于可靠性阈值或者链路承载流量大于链路容量的数据流进行删除。
[0116] 如果满足约束条件,则计算当前混合生成树的开销值cost(Tm)如式(16)-(18)所示:
[0117]
[0118]
[0119]
[0120] 其中,fij为链路e(i,j)上承载的流量,Bijt为数据流产生排队时延的带宽阈值,dij为链路e(i,j)的距离。gri为节点ni的全局信任值,MATij为链路e(i,j)的预测可用时间。为源节点为s、类型为ε的数据流的时延权重因子, 为源节点为s、类型为ε的数据流的可靠性权重因子。ξ1为排队时延的权重因子,ξ2为传播时延的权重因子。
[0121] 步骤5.4:判断当前混合生成树的开销值是否小于当前最优生成树的开销值,若是,则将当前混合生成树作为最优生成树,将当前混合生成树的开销值作为最优生成树的开销值cost(Topt)=cost(Tm),否则,保持当前最优生成树的开销值cost(Topt)不变。
[0122] 步骤5.5:判断当前迭代次数是否达到最大迭代次数,若是,执行步骤5.6,否则,更新迭代次数,更新当前最优生成树上所有路径的信息素值,返回步骤5.2。
[0123] 本实施方式中,更新当前最优生成树上所有路径的信息素值如式(19)和(20)所示:
[0124]
[0125] △τij=1/cost(Topt)   (20)
[0126] 其中,τij为链路e(i,j)的当前信息素值,Topt为当前最优生成树,ρ∈[0,1]为信息素蒸发因子,设置为0.1。
[0127] 步骤5.6:得到所有数据流从源节点到达目的节点的最终传输路径。
[0128] 本实施方式中,对生成树中决定时延和可靠性的权重系数k进行合理的设定,具体如下:
[0129] Ad Hoc网络的网关节点作为根节点,生成最小生成树,计算不同k值下的时延和丢包率大小,如图6所示,记录了k取0.4-0.9的情况下最小生成树平均时延和丢包率的大小,从图6中可以看出,k=0.7时,平均时延和丢包率的值得到平衡,因此作为本发明实施例的仿真参数。
[0130] 本实施方式中,对本发明的传输路径计算方法与传统的多跳网络路由MintRoute的整体性能进行比较分析,具体如下:
[0131] 在仿真时间5-40秒内随仿真时间变化的MintRoute的平均端到端时延性能,即数据流从源节点到目的节点的传输时间和排队时间的总和,如图7所示,可以看到,在传统的多跳网络路由MintRoute方法中,数据完整性敏感和时延敏感两种类型业务流量几乎没有端到端时延差异,所有流都沿着最短的路径从其源路由到网关。由于并没有对业务进行区分,所有流量通过某些特点节点导致严重的链路拥塞和更长的数据队列,从而引起端到端时延的增加。
[0132] 本发明方法在仿真时间5-40秒内随仿真时间变化的平均端到端时延性能,如图8所示,可以看出,本发明提出的算法中数据完整性敏感业务和时延敏感业务的平均时延有显著差异。原因很明显,本发明提出的算法根据分配的权重为两种类型的业务流选择不同的路径。时延敏感业务的数据对时延的要求较高,这意味着在目标函数中分配更大的时延权重。当网络处于轻负载状态时,时延敏感业务的数据流将选择具有较低传输时延的较短距离路径,当网络过载时,时延敏感业务的数据流将选择较长距离却具有较小队列长度的路径。具有高可靠性要求的数据完整性敏感业务的平均时延要高于时延敏感业务,但仍优于MintRoute算法,因为多样化的路径使得流量更加分散,较长的路径可能具有较小的排队时延。
[0133] 本发明方法不同类型业务的数据流端到端平均时延与数据流速率关系曲线图,如图9所示。我们可以看出,随着每个数据流速率增大,网络负载增大,两种类型业务在MintRoute算法和本发明所提算法中的平均端到端时延都呈现增大趋势。其中,本发明所提算法中的时延敏感业务的端到端时延总体最小,其次是本发明所提算法中的数据完整性敏感业务。MintRoute算法的两类业务性能无差别,且性能最差,这是因为随着每个数据流速率增加,网络流量负载增加,网络拥塞越来越严重,导致平均端到端延时增大。
[0134] 本发明方法的不同类型业务的数据流端到端平均时延与恶意节点比例关系曲线图,如图10所示。可以看出,MintRoute算法中的平均端到端时延性能受到恶意节点数量的显着影响,随着网络恶意节点增加,其平均端到端时延增加,这是因为它没有提供识别恶意节点的方法,导致时延或数据丢失。在本发明所提算法中,信任模型使得数据完整性敏感业务受恶意节点比例的影响被削弱,具有可靠性要求的数据流将以避免低信任度节点的路径进行路由。
[0135] 传统的多跳网络路由MintRoute方法的不同类型业务的平均丢包率与仿真时间关系曲线图,如图11所示。丢包是由数据包传输时延大于其有效期或者缓存区溢出引起的。我们可以看到,在MintRoute算法中,由于没有区分业务,所有数据流均选择最短路径作为传输路径,两种类型业务的丢包率没有差异。随着时间的推移,丢包率有所增加。因为一旦链路流量负载大于设定阈值,就会发生缓冲区溢出,引起大量丢包。
[0136] 本发明方法的不同类型业务的平均丢包率与仿真时间关系曲线图,如图12所示。可以看出,数据完整性敏感业务的丢包率率明显小于时延敏感业务,这是因为对于数据完整性敏感业务的数据流来说,其目标函数中的可靠性权重更大,因此它们选择由具有较高转发可靠性的节点组成的路径,避免恶意节点。虽然时延敏感业务的丢包率高于数据完整性敏感业务,但由于分散的数据流缓解了网络拥塞,因此仍然优于MintRoute。
[0137] 本发明方法的不同类型业务的平均丢包率与数据流速率关系曲线图,如图13所示。可以看出,本发明所提算法中的数据完整性敏感业务在丢包率方面表现最好,时延敏感业务其次,MintRoute算法最差。在MintRoute中,随着每个数据流速率的增加,网络流量负载增加,网络拥塞越来越严重,导致大量的数据包丢失。而本文所提算法通过区分业务可以使流量分散,缓解网络拥塞,减少丢包率。
[0138] 本发明方法的不同类型业务的平均丢包率与恶意节点比例关系曲线图,如图14所示。可以看出MintRoute中的丢包率远高于本发明所提算法。因为本发明算法提供了一种根据其行为来评估节点信任值进而预测节点转发可靠性的方法。数据完整性敏感业务的数据流将选择具有较高信任值的节点作为中继节点,以保证转发可靠性。
[0139] 本发明方法的网络吞吐量与仿真时间、数据流速率、恶意节点比例的关系曲线图,如图15、16、17所示,可以看出,本发明所提算法在这三个方面表现出很大的优势。具体来说,对于MintRoute算法,超负载链路引起网络拥塞,网络吞吐量随着时间而降低。本发明所提算法的网络吞吐量随时间降低变得缓慢。
[0140] 通过上述的仿真比较,可知本发明提出的区分业务数据流的传输路径计算方案是有效的,按照业务对延迟或者数据完整性的敏感程度分配不同相应权重,从而使得不同业务数据流选择更有利于满足其QoS需求的路径进行传输,更分散的流量减缓了网络拥塞,以在有限的网络资源下满足时延敏感和数据完整性敏感两类业务的传输要求,提高了网络资源利用率。