雷維嘉,江 雪,左莉杰,謝顯中
(重慶郵電大學移動通信技術重慶市重點實驗室,重慶400065)
基于協同干擾的能量收集兩跳中繼系統保密速率的優化
雷維嘉,江 雪,左莉杰,謝顯中
(重慶郵電大學移動通信技術重慶市重點實驗室,重慶400065)
在由一個源節點、中繼節點、目的節點和竊聽節點組成的兩跳中繼竊聽信道模型中,假定各節點均具有能量收集能力,采用“儲能—發送”模式工作,即先收集能量,然后再發送數據。中繼節點采用放大轉發方式,目的節點發送人工噪聲協同干擾。首先分析得到目的端協同干擾方式下獲得正的保密容量的條件;然后給出以最大化保密速率Rs為目標的吸收比例系數ρ和干擾功率分配因子α的迭代優化算法;最后對算法性能進行仿真。仿真結果表明,優化算法收斂速度快,能有效提高系統的保密傳輸速率。
保密速率;能量收集;放大轉發中繼;協同干擾;儲能—發送
通信系統中信息的安全傳輸一直是一個難題,而無線信道的廣播特性使得無線通信系統更易受到安全攻擊。傳統上一般采用在高層進行加密的方法保證信息的安全傳輸。近年來在物理層上實現保密傳輸的方法受到越來越多的關注[1-2]。物理層安全技術,是利用無線信道的物理特性結合物理層傳輸技術,提供一種無需密鑰共享來實現安全通信的解決方案。干擾和竊聽是無線網絡物理層的兩種主要攻擊方式。物理層安全的實現方法大體可分為4類[3]:①信道方法,包括射頻指紋識別、代數信道分解復用預編碼和多輸入多輸出(multiple input multiple output,MIMO)傳輸系數隨機化;②編碼方法,包括糾錯編碼和擴頻編碼;③功率方法,包括定向天線和注入人工噪聲;④信號檢測方法。利用這些方法可以提升理論信道安全容量,實現授權通信節點間的保密通信。
竊聽信道的開創性工作可追溯到1975年Wyner的論文[4],保密速率被定義為:從源節點到目的節點能實現完全保密傳輸的最大速率。如果授權信道條件比竊聽信道好,就可以獲得正的保密速率。利用信號處理技術中的多天線技術、中繼技術[5]、協同干擾技術等則可突破該信道條件的限制,提高系統保密速率。在有中繼輔助的竊聽信道中,中繼分為轉發中繼和聾中繼兩種:轉發中繼接收并轉發消息,常見的轉發方式有放大轉發(amplify and forward,AF)和解碼轉發(decode and forward,DF)等;聾中繼是指中繼不接收來自合法發射機發送的信號,就像聽不到聲音的人一樣,故用“聾”來描述它,聾中繼不轉發消息,而是發送干擾信號干擾竊聽者。為了混淆竊聽者,提高竊聽信道的保密容量,而由聾中繼或接收端作為輔助干擾者引入人工噪聲[6],稱為協同干擾(cooperative jamming,CJ)。當產生的干擾對竊聽者的破壞比對合法接收機的破壞更大時,就能提高保密速率。
將中繼技術和CJ技術相結合是提高物理層安全的有效方法[7-9]。文獻[7]中中繼采用AF方案,而目的端作為干擾者發送干擾噪聲。根據目的端信道狀態信息的可用情況,文獻[7]給出了3種最小化安全中斷概率的干擾功率分配策略。文獻[8]提出了一種在雙向中繼網絡中AF和CJ的混合方案,中繼節點在第一階段廣播發送加權的干擾信號,第二階段轉發消息。該文獻給出了最優干擾向量的閉式解。文獻[9]考慮存在多個竊聽者的情況下,一個MIMO中繼節點除采用DF方案轉發信號外,還同時注入人工噪聲降低竊聽鏈路性能。該文給出了最優的源端功率、中繼轉發加權權重和干擾協方差矩陣的優化方案。這些文獻的研究表明,采用合適的CJ方案可明顯改善竊聽信道的保密容量。
在無線傳感網、自組織網等一些無線網絡中多采用有限能源供應設備,如電池等。由于電池的供電時間有限,當網絡中一定數量節點的電能被耗盡時,整個網絡就有可能癱瘓。作為一種能源供應有效的解決方案,近年來能量收集技術[10]受到了廣泛的關注和研究。與傳統的電池供電系統相比,從環境中收集能量有可能獲得近乎無限的能源供應,能有效延長網絡的壽命。收集的能源可來自太陽能、風能、機械振動,以及周圍的無線信號等。文獻[11]中,假定發射機為“儲能—發送”模型,討論在能量吸收速率為確定和隨機的兩種情況下,如何對能量吸收比例進行優化以最大化系統吞吐量。文獻[12]分析了能量收集模型下,高斯中繼信道吞吐量的最大化問題。該模型中中繼采用DF方案,源節點和中繼節點發送信號的能量均來自于收集的能量。文獻[13]討論三節點的AF中繼網絡中,源端和中繼如何根據收集的能量和數據傳輸的要求調整它們的發送功率,在滿足能量因果關系的約束下最大化系統容量。
能量收集約束下的無線網絡的物理層安全問題最近成為研究的熱點。文獻[14]研究傳統三節點的高斯竊聽信道下,發射機具有能量收集能力時的安全容量疑義率域的最優邊界分布。文獻[15]中考慮帶能量收集的協同干擾機的資源調度問題,所有節點均配置多天線。該文給出了在非因果能量信息條件下最優的離線協同干擾策略。文獻[16]中,發射機發送保密消息給信息接收機,同時轉移一部分無線能量給能量接收機。為防止能量接收機竊取保密信息,發射機在能量轉移過程中注入人工噪聲來提高安全性能。該文通過聯合優化保密信息和人工噪聲的協方差矩陣來最大化信息接收機的保密速率。
本文研究AF中繼竊聽信道下帶能量收集的兩跳中繼系統的安全性能的優化問題。討論由3個帶能量收集設備的節點組成的單向中繼信道,另外還存在一個潛在竊聽者。竊聽信道的模型與文獻[11- 13]類似,但各節點為“儲能—發送”工作模式,即要先收集能量,再進行數據傳輸。文獻[14- 16]討論了能量收集約束下的物理層安全問題,但在“儲能—發送”這種工作模式下的保密速率優化問題目前還沒人研究。相比較文獻[7]的工作,本文引入了能量收集環節,因此系統優化過程中還需要考慮能量收集約束問題,復雜度更高。
考慮一個兩跳的中繼網絡,由一個源節點s、一個AF中繼節點r、一個目的節點d和一個竊聽節點e組成,每個節點都為單天線,采用半雙工模式,如圖1所示。所有節點均具有能量收集能力,采用“儲能—發送”模式工作。源節點s與目的節點d、竊聽節點e間無直接鏈路。為提高安全傳輸速率,傳輸中引入協同干擾技術,由目的節點發送人工噪聲對竊聽端進行干擾。

圖1 兩跳半雙工的竊聽信道模型
對于所有節點采用“儲能—發送”方案,每個時隙的時間T內的工作分為兩個過程:①能量收集過程,在時間間隔(0,ρT)內,從環境中收集能量,并儲存在電池中,ρ(0<ρ<1)表示用于能量吸收的時間所占的比例;②數據傳輸過程,在時間間隔(ρT,T)內,將儲能設備中的能量用于數據傳輸。其中數據傳輸又分為兩個等時長的階段:第一階段(ρT,)內,源節點發送信號s到中繼節點,同時目的節點發送干擾噪聲z,干擾竊聽節點接收消息;第二階段T)內,中繼節點轉發消息到目的節點,由于無線信道的廣播特性,竊聽節點也能同時接收到保密消息。時間分配示意如圖2所示。

圖2 “儲能—發送”能量收集傳輸時間模型
在該系統中,若分配給第一個過程的時間越長,即ρ越大,則吸收的能量越多,第二個過程中節點的發送功率越大,有利于提高傳輸速率,但相應可用于數據傳輸的時間越短。同時,ρ值也影響目的節點用于發送干擾噪聲的功率。因此ρ值的設置影響能獲得的保密速率,需要進行優化。
各節點在第一個過程ρT的時長內收集的能量為

式中,vs、vr、vd分別代表源節點、中繼節點和目的節點的能量吸收速率,即在單位時間內吸收的能量,單位為J/s。在第二個過程(1-ρ)T的時長內各節點可持續發送的最大功率為

在數據傳輸過程中,假設s為源節點發送的消息,z為目的節點發送的干擾,均滿足功率約束E[|s|2]=E[|z|2]=1;源節點和中繼節點發送信號的功率分別為Ps、Pr,目的節點發送干擾信號的功率為Pd;信道系數hsr、hrd和hre為獨立同分布的隨機變量,滿足零均值、單位方差的復高斯分布,且具有互易性;nr、nd、ne分別是中繼節點r在第一階段、目的節點d和竊聽節點e在第二階段接收到的噪聲,均為均值為0、方差為σ2的復高斯噪聲;g是滿足功率約束條件(E[|gyr|2]=Pr)的中繼增益。
在第一階段,中繼節點r接收到的信號為

在第二階段,中繼節點采用AF方式轉發信號,目的節點d接收到的信號為

其中,由目的端自己產生的人工噪聲部分可用干擾對消技術消除,所以目的節點d的接收信號又可寫為

竊聽節點e接收到的信號為

目的節點d發送的干擾信號功率為Pd。Pd越大,干擾對竊聽者造成的破壞就越大,但在中繼節點接收到的信號中,源節點s的消息信號功率比重越小。在滿足一定功率約束的條件下,Pd越大則中繼轉發的信號中消息信號部分功率比重就越小。因此,Pd不一定是越大越好,Pd大小的設置影響系統的保密速率,也需要進行優化。因此,考慮干擾功率可變,其上限為Pd。為表示實際的干擾功率,引入標量因子α,0≤α≤1,實際的干擾功率為αPd。相應式(3)、式(4)、式(6)中的Pd都改為αPd。為滿足功率約束,中繼增益g為

目的節點的接收信噪比為

竊聽節點的接收信噪比為

式中

在基本的兩跳AF中繼竊聽信道中,目的端的信道容量為

竊聽端的信道容量為

1/2表示s或r每次發送只使用一半的信道。
可實現保密速率為

式中,[·]+=max(0,·),表示若γd<γe時,保密速率為0。Rs單位為bit/s/Hz。本文系統模型采用“儲能—發送”模式工作,因此可實現保密速率變為

式中,因子1-ρ表示只在單位時間內的第2個工作過程才傳輸數據。將式(8)和(9)代入式(13),經化解得到

由式(15)可見,保密速率與ρ、α有關。因此要獲得更大的保密速率,需要對能量吸收比例ρ和干擾功率分配因子α進行優化。
要獲得正的保密速率,合法接收者的速率要大于竊聽者的速率,由式(10)和式(11)可知,即Cd≥Ce,因為對數函數為增函數,所以只需γd≥γe,即滿足

由式(16)得到Rs(ρ,α)≥0的條件為

由式(15)可知,保密速率與ρ、α有關,但不是它們的單調函數。因此可通過優化它們的取值獲得最大保密速率

由于無法同時獲得使保密最大化的最優α、ρ值,因此采用迭代的方法來求解優化問題。每次迭代時先固定α,獲得ρ的優化值;然后固定ρ,再優化α。經過有限次迭代后,ρ、α值將會逐漸逼近最優值ρopt、αopt。下面說明ρ和α優化值的獲得過程。以下求導過程均假定R s(ρ,α)>0。
2.1 最優吸收比例和最優干擾功率分配
在得到ρ的優化值后,再進行α的優化。若求解得到的最優值αopt使得γd<γe,則Rs為負,說明CJ不能有效改善保密速率,因此沒有必要分配干擾功率,直接令αopt=0。若求得的αopt使得γd≥γe,Rs為正,由式(16)可知此時要求αγdr(γrdγre+γrd-γre)≥(1+γsr)(γre-γrd),又可分為以下幾種情況:
(1)當γre-γrd≤0時,則有

此時αopt一定存在,αopt∈[0,1]。
(2)當γre-γrd>0時,分以下3種情況。
①若γrdγre+γrd-γre<0,則得

此時的αopt<0,而功率分配因子應為非負數,不符合條件,直接令αopt=0。

當αopt存在時,式(15)關于α的一階導為

式中,td=γsr+γrd+1;te=γsr+γre+1;g(α)和f(α)分別為
(一)教學內涵。所謂的教學模式實際上就是在教學理論或教學思想的指導下建立起比較穩定的活動程序、教學框架。該框架突出了宏觀教學中內部教學要素的功能與關系。其體現了教學模式的可操作性、有序性。在新課改出臺以后,筆者通過實踐得出,信息技術與習作教育的結合能夠獲得非常優質的教學效果。

因此在給定的信道條件下,得到最大化保密速率的最優干擾功率分配方案

式中

2.2 迭代過程
最優的ρ、α值需要通過上面介紹的兩個優化過程反復迭代得到,逐步向最優值逼近。具體的迭代過程如下。
步驟1初始化,α0=1;
步驟2代入α 的值,按式(15)解出=0的吸i-1收比例ρi,i為迭代次數;
步驟3代入ρi的值,按式(22)求出αi;
步驟4計算|αi-αi-1|,如果|αi-αi-1|<Δ,迭代結束,將ρi和αi代入式(15),求出保密速率Rs,否則轉步驟2繼續迭代,其中Δ為一小正數,決定迭代優化結果的精度。
在本文算法的迭代優化過程中,需要計算α和ρ。在初始化α后,每次迭代中,先用數值方法求出滿足=0的ρ,再將ρ代入式(22),得到干擾功率分配因子αJ2的值。迭代過程中的計算主要是實數加法和乘法。線性搜索算法需要不斷更新參數值進行計算和比較,每次參數更新后需要進行多次乘法、加法和對數運算。搜索計算的循環次數與所取的步長和精度有關,步長越小結果越精確,但搜索計算次數越多,計算量也相應提高。與線性搜索算法相比,本文算法在有限次迭代收斂后即停止計算,且不需要進行對數計算,計算復雜度明顯低于線性搜索算法。
在本節的仿真中,迭代優化算法的停止條件Δ=0.001,噪聲方差σ2=1 W。
3.1 可實現保密速率與能量吸收比例、干擾功率分配因子的關系
圖3是用線性搜索法得到的在不同的能量吸收比例ρ和干擾功率分配因子α下可實現保密速率Rs的變化圖。仿真中,隨機產生的信道系數為|hsr|=0.8,|hrd|=1.6,|hre|=1.4,各節點的能量吸收速率分別為vs=87.7 J/s,vr=92.5 J/s,vd=95.3 J/s。搜索過程中參數的步進長度為0.001。

圖3 可實現保密速率與能量吸收比例、干擾功率分配因子的關系
可知保密速率Rs(ρ,α)是關于ρ和α的連續函數,圖3顯示出Rs隨兩個參數變化的性能,表明了它是一個凸函數。圖形中當ρ=0.535,α=0.365時,保密速率Rs取得最大值1.189 7 bit/s/Hz。按照第2.2節中的優化過程得到的ρ和α的最優值為ρ=0.534,α=0.365,保密速率Rs最大值為1.198 1 bit/s/Hz。理論優化的結果與線性搜索的結果十分接近,證明了本文優化算法的準確性。
3.2 迭代算法收斂性能
圖4為迭代優化算法收斂性能的仿真結果。仿真參數|hsr|、|hrd|、vs、vr、vd的設置與第3.1節相同,分別在|hre|=1.4和|hre|=0.2兩種情況下進行了仿真。
從圖4中可以看出,隨著迭代的進行,能量吸收比例ρ、干擾功率分配因子α逐漸向最優值逼近,可實現保密速率Rs也在逐漸提高。在其他隨機產生信道條件的500次蒙特卡羅仿真中,算法的收斂情況類似,在迭代3~4次后ρ和α即收斂,保密速率逼近最大值。可見,本迭代優化算法收斂性好,計算復雜度低。

圖4 迭代算法收斂性能
3.3 優化的能量吸收比例和干擾功率分配因子下的性能
假設三節點的能量吸收速率相同,vs=vr=vd,隨機產生能量吸收速率初值v0,在100~200 J/s的范圍內,隨后均以步長為1線性增加,仿真分析能量吸收速率分別與保密速率、干擾功率的關系,如圖5所示。

圖5 優化的傳輸方案性能
為驗證對吸收比例ρ值和干擾功率分配因子α值進行優化后性能改善的效果,將α和ρ同時優化的方案與另外3種不同α和ρ取值方案進行對比:①ρ=0.5,α=1;②ρ=0.5,αopt;③ρopt,α=1;④ρopt,αopt。圖5(a)和圖5(b)是當隨機產生的信道系數為|hsr|=0.8,|hrd|=1.6,|hre|=1.4時4種方案下可實現保密速率Rs和分配的干擾功率αPd的仿真結果。
由圖5可知,對比所有時隙下的保密速率值和分配的干擾功率值,同時優化了能量吸收比例和干擾功率分配因子的傳輸方案的性能優于其他傳輸方案,說明本文的優化方案對保密速率改善明顯,且所需分配的干擾功率小。另外通過觀察可知,隨著能量吸收速率的增加,無論哪一種傳輸方案的保密速率和分配的干擾功率都在提高。這是因為能量吸收速率增加,一方面源端可在更短時間內獲得更多的能量,使第二過程有更多的時間、更大的功率用于數據傳輸;另一方面允許目的端發送的干擾功率增加,從而可分配的干擾功率增大。
3.4 最優干擾功率分配因子隨信道條件的變化
設信道系數|hsr|=0.8,|hre|=1.4,|hrd|在0.1~9之間變化,各節點的能量吸收速率分別為vs=107.2 J/s,vr=103.9 J/s,vd=178.7 J/s,對最優干擾功率分配因子α和可實現保密速率Rs隨信道系數hrd的變化情況進行了仿真,仿真結果如圖6所示。

圖6 干擾功率分配因子α、可實現保密速率Rs與信道系數hrd的關系
仿真結果表明,在不同信道情況下的干擾功率分配策略應有所不同。當|hre|>|hrd|時,α=1,表明此時目的節點d應以全功率發送干擾噪聲;當|hre|≤|hrd|時,不必以全功率發送干擾,最優干擾功率分配應根據信道系數強度進行調整,此時存在最優的分配因子αopt。隨著r到d的信道條件相對r到e的信道條件變得更好時,αopt逐漸減小,最終將趨于0,α=0說明此時不發送干擾噪聲更好,因為干擾噪聲對目的節點d造成的干擾比對竊聽節點e造成的干擾更大,所以發送干擾反而會降低保密速率。另外可知隨著節點r到節點d的信道條件越來越好,保密速率在提高,因為目的節點的接收信噪比γd在不斷增大。
此外將各節點的能量吸收速率均提高100 J/s,再次對最優干擾功率分配因子α和可實現保密速率Rs隨信道系數hrd的變化情況進行仿真,可知吸收速率增大可帶來保密速率的提高,但干擾功率分配因子α的變化趨勢仍和原來一樣,因為影響α趨勢的只是|hre|和|hrd|的相對大小。
本文對由具有能量收集能力的節點組成的無線竊聽中繼模型的保密速率優化問題進行了研究。模型中,中繼采用AF模式,同時目的端發送人工噪聲進行協同干擾。在各節點采用“儲能—發送”工作模型式時,對系統能量收集階段與數據發送階段的時間分配比例系數ρ和目的端的干擾功率分配因子α進行了優化。分別給出了ρ和α的單獨優化理論推導過程,并使用迭代優化的方法最終得到ρ和α的聯合優化結果,最大化了保密速率。仿真結果表明,該迭代算法復雜度小、收斂性好。通過與其他方案的可實現保密速率值和所需分配的干擾功率值的仿真對比,驗證了本文傳輸方案性能的優越性。
[1]Mathur S,Reznik A,Ye C,et al.Exploiting the physical layer for enhanced security[J].IEEE Wireless Communications,2010,17(5):63- 70.
[2]Mukherjee A,Fakoorian S,Huang J,et al.Principles of physical layer security in multiuser wireless networks:a survey[J].IEEE Communications Survey and Tutorials,2014,16(3):1550- 1573.
[3]Shiu Y S,Chang S Y,Wu H C,et al.Physical layer security in wireless networks:a tutorial[J].IEEE Trans.on Wireless Communications,2011,18(2):66- 74.
[4]Wyner A.The wire-tap channel[J].Bell System Technical Journal,1975,54(8):1355- 1387.
[5]Liu H,Ren S B,Xiang H G.Performance analysis of asymmetric two-way decode-and-forward opportunity relaying[J].Systems Engineering and Electronics,2012,34(11):2344- 2350.(劉洪,任術波,項海格.不均等雙向解碼轉發機會中繼通信性能分析[J].系統工程與電子技術,2012,34(11):2344- 2350.)
[6]Cepheli O,Kurt G K.Analysis on the effects of artificial noise on physical layer security[C]∥Proc.of the IEEE Signal Processing and Communications Applications Conference,2013:1- 4.
[7]Park K H,Wang T,Alouini M S.On the jamming power allocation for secure amplify-and-forward relaying via cooperative jamming[J].IEEE Journal on Selected Areas in Communications,2013,31(9):1741- 1750.
[8]Cao K,Guan X,Cai Y.Hybrid relaying and jamming for physical layer security improvement in two-way relay networks[C]∥Proc.of the IEEE International Conference on Wireless Communications and Signal Processing,2013:1- 4.
[9]Vishwakarma S,Chockalingam A.MIMO decode-and-forward relay beamforming for secrecy with cooperative jamming[C]∥Proc.of the IEEE 20th National Conference on Communications,2014:1- 6.
[10]Kim K,Cottone F,Goyal S,et al.Energy scavenging for energy efficiency in networks and applications[J].Bell Labs Technical Journal,2010,15(2):7- 29.
[11]Yin S,Zhang E,Li J,et al.Throughput optimization for selfpowered wireless communications with variable energy harvesting rate[C]∥Proc.of the IEEE Wireless Communications andNetworking Conference,2013:830- 835.
[12]Huang C,Zhang R,Cui S.Throughput maximization for the Gaussian relay channel with energy harvesting constraints[J].IEEE Journal on Selected Areas in Communications,2013,31(8):1469- 1479.
[13]Xia Y,Chen H,Fan L,et al.Optimal power control for source and relay in energy harvesting relay networks[C]∥Proc.of the IEEE 8th International Conference on Software Testing,Verification and Validation,2013:942- 947.
[14]Ozel O,Ekrem E,Ulukus S.Gaussian wiretap channel with a batteryless energy harvesting transmitter[C]∥Proc.of the IEEE Information Theory Workshop,2012:89- 93.
[15]Mukherjee A,Huang J.Deploying multi-antenna energy-harvesting cooperative jammers in the MIMO wiretap channel[C]∥Proc.of the IEEE 46h Asilomar Conference Record on Signals,Systems and Computers,2012:1886- 1890.
[16]Li Q,Ma W K,So A M C.Robust artificial noise-aided transmit optimization for achieving secrecy and energy harvesting[C]∥Proc. of the IEEE International Conference on Acoustic,Speech and Signal Processing,2014:1596- 1600.
Secrecy rate optimization for two-hop relay system with energy harvesting based on cooperative jamming
LEI Wei-jia,JIANG Xue,ZUO Li-jie,XIE Xian-zhong
(Chongqing Key Lab of Mobile Communications Technology,Chongqing University of Posts and Communications,Chongqing 400065,China)
A two-hop relay-eavesdropper channel model with one transmitter,one relay,one receiver and one eavesdropper is considered,where the nodes harvest energy and the save-then-transmit protocol is employed.That is,the nodes harvest energy first,which is then used to transmit the data.The relay is operated as an amplify-and-forward relay,and the destination sends an intended jamming noise to protect information,which is referred as cooperative jamming.First,the condition that ensures the promotion of secrecy capacity is derived.Second,an optimization algorithm to maximize secrecy rate Rsis given,which is based on the optimization of the energy saving time ratioρand the jamming power allocation scaling factorα.Simulation results show that the algorithm has a high convergence speed,and can effectively improve secrecy rate.
secrecy rate;energy harvesting;amplify-and-forward relay;cooperative jamming;save-then-transmit
TN 925
A
10.3969/j.issn.1001-506X.2015.12.26
雷維嘉(196-9- ),男,教授,博士,主要研究方向為無線和移動通信技術。
E-mail:leiwj@cqupt.edu.cn。
江 雪(1988- ),女,碩士研究生,主要研究方向為物理層安全。
E-mail:15215041148@163.com.
左莉杰(1989- ),女,碩士研究生,主要研究方向為物理層安全。
E-mail:zuolijie1111@163.com
謝顯中(196-6- ),男,教授,博士,主要研究方向為無線和移動通信技術。
E-mail:xiexzh@cqupt.edu.cn
1001-506X(2015)12-2835-07
2014- 12- 04;
2015- 02- 08;網絡優先出版日期:2015- 04- 03。
網絡優先出版地址:http://www.cnki.net/kcms/detail/11.2422.TN.20150403.1340.004.html
國家自然科學基金(61471076,61271259,61301123);長江學者和創新團隊發展計劃(IRT1299);重慶市科委重點實驗室專項經費資助課題