(北京郵電大學,北京 100876)
綜述
面向分布式緩存系統的無線資源管理:動機、挑戰與方法
王莉,馮志勇,張平
(北京郵電大學,北京 100876)
移動社交網絡平臺的多元化發展與推廣,使得移動用戶對數據傳輸的需求呈爆發式增長趨勢,并對匱乏的頻譜資源及高負荷基站的管理提出了新挑戰。為了解決這些問題,將分布式緩存系統引入無線協作網絡中,鼓勵移動用戶間協作緩存熱門內容,以實現用戶間低能耗、高可靠、低時延的內容共享,同時為基站和回程鏈路減負。分析了無線分布式緩存系統中無線資源管理所面臨的機遇和挑戰,針對頻譜高效、能量高效及安全傳輸等關鍵問題,圍繞圖論和匹配理論對無線資源管理方法展開了討論和總結。此外,討論和分析了挖掘和利用社交信息有效提升無線資源效率的可行性,同時對社會學和無線網絡領域的交叉研究進行了展望。
無線資源管理;分布式緩存系統;社交網絡
1.1 研究意義和動機
眾多移動社交平臺(如Facebook、Twitter、LinkedIn、微信等)的涌現,為用戶間多渠道地進行實時通信提供了便利,同時也導致了無線業務量的激增[1],這不僅為基站設計帶來了更多挑戰,還激化了接入網容量有限性與能耗高企和頻譜緊缺的矛盾[2]。據統計,相當一部分無線流量源于小部分熱門信息的重復下載和傳播[3]。簡單地進行基礎設施等硬件擴容已不能應對這一挑戰,因此,探求提高頻譜效率、能量效率的機理和方法變得尤為重要。
在具有存儲能力且物理通信鏈路較好的用戶節點上引入緩存技術,可以有效降低回程鏈路能耗,并緩解有限基站存儲空間不足[4]。為了提高緩存技術的服務效率、可靠性及安全性,分布式緩存系統(distributed caching system,DCS)逐漸被學術界和工業界關注,其主要思想是將內容分布式地存儲在多個緩存服務器上。國內相關學者在智能電網、P2P網絡等領域針對分布式緩存系統進行了一些研究,主要側重于數據存儲和任務調度[5,6],但針對分布式緩存架構對于通信網絡中無線資源的影響和沖擊分析不足[7]。因此,本文致力于將分布式緩存系統引入無線通信中。與集中式緩存方式相比,分布式緩存方式的優勢主要體現在:它不僅可以減少回程鏈路的重復傳輸,還可以減少接入網下行鏈路的重復傳輸[8]。一般來講,與內容分發網絡(content delivery network,CDN)中的緩存服務器相比,無線異構網絡中支持分布式緩存系統緩存服務器的存儲空間相對較小,緩存服務器可以是低功率基站,也可以是大容量的智能移動設備或者移動用戶。根據內容是否需要編碼的需求,分布式緩存分為整片緩存和編碼緩存兩種方式。具體地,整片緩存是指將內容完整地存儲在低功率基站或移動設備上,而編碼緩存是指可以通過內容編碼等形式,如糾刪碼(erasure coding),將內容編碼分片后以冗余的方式存儲在多個移動設備上[9,10]。
將分布式緩存系統引入無線通信中進行內容共享是一種可行、有效的思路,但同時也面臨頻譜緊缺的問題[11]。3GPP標準組織在R12中提出的設備直連(device-to-device,D2D)通信技術[12],其作為5G技術的重要組成部分,可以將數據信號繞過第三方(如基站),在授權以及非授權頻帶上支持用戶設備之間的直連通信[13],從而擴展通信覆蓋范圍、提高傳輸速率、降低傳輸時延、提高蜂窩系統容量[14,15]。 D2D通信的引入,使得在分布式緩存系統中的設備間建立直傳鏈路進行資源共享成為可能,在協助服務側緩解基站負荷疏通流量的同時,還可以滿足用戶側移動用戶對高速率、低時延的業務要求,從而能夠提升頻譜效率和能量效率。D2D通信是建立在移動用戶間的直連通信模式,其鏈路的穩定性取決于通信雙方的移動規律性。一般來講,通過分析D2D用戶的運動軌跡可得知潛在D2D鏈路的持續連接時間,而D2D鏈路的級別則由其持續時長和物理通信條件來衡量。持續時間較長且物理通信條件較好的D2D鏈路是級別較高的鏈路,可以用來傳輸尺寸較大的分組數據。持續時間較短的D2D鏈路難以完成較大尺寸的數據傳輸,從而導致此類D2D鏈路利用率低下。然而,內容編碼的引入將數據分組粒度變小,使得持續時間較短的D2D鏈路也可以被充分利用,從而成功傳輸編碼后的內容分片。
1.2 機遇與挑戰
異構網絡中包含多元化無線接入技術。由于無線資源緊缺,頻譜共享一直都是極具挑戰的技術問題。當前基于D2D通信的無線資源管理方案很多,針對頻譜高效、能量高效、安全傳輸等不同目標,所建立的大多問題模型都是NP難題,并且現有解決思路大多采用凸優化逼近、迭代式注水算法等數學工具,復雜度均不容忽視。然而,考慮到資源離散化的特點以及降低復雜度的需求,本文將針對D2D鏈路與蜂窩用戶間的頻譜共享問題,利用匹配算法進行高效資源匹配,并引入超圖(hypergraph)將其擴展為適用于多目標的多維匹配問題。出于對實際場景的考慮,本文還將用戶社交關系作為建立D2D通信以及協作通信的一個關鍵參考因素,以有效地提高系統頑健性。具體難點和挑戰在于:如何建立分布式緩存系統以及如何為內容請求者(content requester)找到合適的內容緩存服務器擔當內容提供者(content provider),形成D2D鏈路;如何根據內容請求者對于內容傳輸的不同服務質量進行要求,對所形成的D2D鏈路進行功率控制和頻譜資源優化管理。出于對D2D鏈路持續時長或者物理鏈路狀況的考慮,并不是所有的D2D鏈路都足以傳輸尺寸較大的內容,因此,為了提高潛在D2D鏈路的利用率,通常假定用戶緩存的數據為編碼后的內容分片。
在無線分布式緩存系統中,緩存用戶的移動性可能造成緩存用戶與內容請求用戶間D2D鏈路失效,或D2D鏈路不夠穩定,不足以支持內容傳輸。另一方面,在協作通信場景中,移動用戶的協作意愿非常重要。并非所有用戶都愿意與鄰居節點分享其內容數據或作為冗余緩存數據源存在,并非所有用戶都愿意擔當協作中繼(cooperative relay)節點輔助其他用戶進行協作通信。另外,從辯證法的角度來看,在利用用戶協作方式帶來收益的同時,也使得網絡側和用戶側對安全管控方面的需求日趨顯著,移動用戶是否有意愿擔當干擾源(cooperative jammer)協助他人進行安全通信,也是一個很重要的問題[16]。因此,考慮如何量化用戶間社交關系,并利用圖論及匹配理論等進行合理的 D2D鏈路配對以及為其匹配頻譜資源和控制功率,可以有效地緩解上述問題,從而提高系統穩定性和頑健性[17,18]。
本文將緊密圍繞基于D2D通信的用戶間協作緩存,依托移動社交網絡環境下異構蜂窩網絡展開研究,重點探討分布式緩存系統中無線資源的優化管理,從而實現基站負荷卸載,降低用戶索取內容資源時間,為用戶和運營商帶來多維度的便利和收益。社交感知環境下的內容共享結構如圖1所示,其關鍵問題為如何在異構蜂窩網絡中依托D2D鏈路建立頑健高效的分布式緩存系統。進一步地,本文還將通過探測和評估移動社交網絡中終端用戶間的社群關系、用戶本身的積極性和意愿分布、內容資源分布和用戶對于資源的趨同化需求分布等,立足于提高頻譜效率(spectral efficiency)和能量效率(energy efficiency)以及用戶安全隱私(管控)需求白熾化現狀,探討基于分布式緩存系統和匹配理論的高效安全無線資源管理系統化機理與方法。關鍵技術挑戰表現為:如何聯合設計多目標內容編碼和優化無線資源管理,將內容編碼參數優化以及頻譜共享和功率控制問題抽象建模為適用于多目標的多維超圖匹配問題。

圖1 社交感知環境下的內容共享結構
在分布式緩存系統中,熱門內容可以被分布式地預先緩存在本地內容緩存服務器上。因此,對于網絡中的一些內容請求,用戶可以在向基站申請服務數據之前,直接向緩存服務器進行詢問并申請下載內容,從而緩解基站的負荷壓力。
圍繞分布式緩存系統,從提升頻譜效率和能量效率的角度出發,通過層次化角度分別討論多維信息域下的內容共享和頻譜共享,如圖2所示。從內容共享角度來講,內容請求者與內容提供者之間建立鏈路實現內容共享的方式一般有3種:用戶點到點直連共享,也稱一跳內容共享;基于用戶成簇的內容共享,可通過用戶直連,也可通過多播實現信息傳送;支持多跳的內容共享(圖2以兩跳為例給出了支持多跳內容的共享實例)。此外,除了內容維度上的共享外,還存在頻譜維度上的共享,例如,在D2D underlay中,D2D鏈路與蜂窩用戶頻譜資源間的共享復用而形成的匹配問題。總體而言,內容請求用戶和緩存用戶間可以根據其內容需求、潛在D2D鏈路的物理通信條件以及社交連通性,進行整體優化匹配以決定鏈路的綜合可行性。
分布式緩存方式是指內容被分布式地存儲在不同的緩存服務器內,可以通過增加冗余以提高系統可靠性[19,20],主要包括兩大類:非編碼緩存(即整片緩存)和編碼緩存。在非編碼緩存方案中,用戶請求內容直接完整地存儲在低功率基站(small cell base station,SBS)或移動設備上。當低功率基站作為緩存服務器時,它可以為其覆蓋范圍內的移動用戶提供服務,有效地減少因內容下載而帶來的回程鏈路消耗[21]。此外,得益于移動設備容量的提升,移動設備本身也可以作為緩存服務器(緩存用戶),緩存用戶又可通過D2D通信服務于其他移動用戶,從而有效地降低傳輸功耗[22]。出于一般性考慮,在異構網絡中可以采用混合式的緩存方式,如圖3所示,即同時將內容緩存在低功率基站以及移動設備上。由圖3可知,內容存儲在緩存服務器中,無論是低功率基站還是移動設備,其覆蓋范圍內的內容請求用戶都可以通過廣播或D2D通信的方式獲得共享內容[23]。
與非編碼緩存方式相比,編碼緩存的復雜度雖然較高,但由于每個緩存用戶僅存有整體內容的部分信息,惡意竊聽者難以同時獲取所需的內容,從而可以提高信息傳輸的安全性。此外,由于編碼緩存將內容進行了分片處理,可以將大尺寸的數據分割為尺寸較小的內容分片,從而對存儲空間較小的智能終端以及持續時間較短的D2D鏈路有了更好的支持。出于對高效性、穩定性、適用性以及傳輸可靠性的需求,本文主要討論編碼緩存。

圖2 異構網絡中面向社交感知的內容共享情景

圖3 面向內容共享的混合式分布式緩存系統
在編碼緩存機制中,內容將首先被進行編碼和分片處理,然后相應內容分片分別被存儲在不同的緩存服務器中[19]。在這種方式下,內容請求用戶需要與部分內容緩存用戶進行通信,如果選擇的緩存用戶均可向內容請求用戶成功傳輸內容分片,內容請求用戶將聚合收集到的內容分片恢復完整內容。總體來講,移動設備存儲方式中,一方面,終端側可以充分利用其閑置空間資源,采用分布式的編碼緩存方式降低宏基站負載。另一方面,從用戶移動性和用戶社交關系驅動的角度出發,面向移動設備側進行分布式的緩存服務器設計可以獲取更多維度的信息和更高的自由度。因此,與低功率基站的緩存方式相比,面向移動設備緩存的研究更具有挑戰性,因而也是本文的討論重點。
在無線分布式緩存系統中,內容請求用戶與內容緩存用戶間可以形成D2D鏈路以共享內容。為了高效利用潛在D2D鏈路,需要在分布式緩存系統中引入編碼緩存機制。編碼緩存機制是一種冗余緩存,需要將內容編碼分片后存儲在多個內容緩存用戶上。由于用戶具有移動性和能量有限性,緩存用戶會離開網絡,或者存在緩存用戶能量耗盡的情況,然而,只要離開的緩存用戶個數在系統的容忍范圍內,該分布式緩存系統仍然是有效系統,系統內剩余的緩存用戶仍可以繼續為內容請求用戶提供服務。編碼緩存機制中所用到的內容編碼一般是指糾刪碼,研究較多的有最大距離可分碼 (maximum distance separable code,MDS)和再生碼(regenerating code)[24]。
通過對內容進行編碼存儲,不僅可以實現內容的冗余存儲,還可以有效地提高內容傳輸的安全性。為保證系統的長期穩定性,考慮到緩存用戶的移動性、自私性、保密性等因素,當某一緩存內容分片失效時,則需要選取新的用戶節點來修復失效的內容分片。此外,在編碼緩存中,冗余緩存量的大小影響系統的可靠性,當冗余量較大時,系統可靠性則相對較高。然而,為提高資源利用率,冗余過大將浪費用戶的緩存空間,故需要針對不同目標在不同通信場景下采用不同的內容編碼方式和編碼參數,以分析冗余和高效的折中性能。

在分布式緩存系統中,再生碼作為另外一種糾刪碼,則更關注內容分片丟失后的修復過程[25],包括最小存儲再生(minimum storage regenerating,MSR)碼和最小帶寬再生(minimum bandwidth regenerating,MBR)碼[26]。考慮到修復失效用戶的分布式緩存系統,可以將其編碼參數表述為(n,k,d)形式,即(n,k,d)分布式緩存系統。與MDS編碼類似,(n,k,d)編碼將每個內容分成k份后進行編碼并存儲在n(n≥k)個緩存用戶上。當請求用戶需要請求緩存內容時,可以從任意n個緩存用戶中任取k個獲取原內容,當有緩存用戶失效時,可以從剩余緩存用戶中任取d個來修復丟失的內容分片,其中編碼參數滿足k≤d≤n-1。修復丟失內容的方式又分為精確修復(exact repair)過程和功能修復(functional repair)過程[19]。精確修復是指將丟失的內容分片準確修復出來,而功能修復則不需要完整修復丟失的內容分片,只需保證修復完后的系統仍具有原屬性,即從n個緩存用戶中任取k個都可以獲取原內容。然而,由于修復后緩存用戶的內容與原緩存用戶所存儲的內容不一致,功能修復需要將該存儲內容變動情況通知場景中的其他緩存用戶,因而需要額外的通信開銷。此外,隨著時間的推移,場景中存儲的內容不斷變化,保持系統中內容的可恢復性變得更加復雜。而對于精確修復而言,系統中存儲的內容分片始終保持不變,避免了額外的通信開銷,簡化了系統構建,因而更具有實際應用價值。
頻譜緊缺和能源匱乏一直以來都是無線通信發展所遇到的瓶頸和挑戰,單純的基礎設施擴容已不足以應對指數增長的通信業務量。在無線異構網絡中,引入低功率基站和D2D通信技術是緩解上述矛盾的可行方案。進一步地,依托D2D通信,在社交網絡中移動用戶間實施協作互助通信,建立分布式緩存系統可進一步緩解上述問題,可實現在服務側緩解基站負荷疏通流量的同時,滿足用戶側移動用戶對于高速率、低時延的業務要求。然而,從辯證的角度來看,在利用用戶協作方式帶來收益的同時,對用戶側和服務側的安全保障問題提出了更高的要求。因此,如何合理利用有限的無線資源,在分布式緩存系統中通過無線傳輸實現頻譜高效、能量高效以及安全可靠等多目標的數據共享服務至關重要。
D2D通信可以為分布式緩存系統提供通信支撐,助力實現頻譜高效、能量高效的數據傳輸[2],通常包含兩種模式:underlay模式和overlay模式[27]。與overlay模式相比,D2D underlay可以復用蜂窩用戶頻譜資源,從而具有更高的頻譜效率。因此,從一般性的角度出發,當前研究大多關注D2D underlay模式,其中一個關鍵問題是如何為D2D鏈路分配合適的蜂窩頻譜和功率資源以達到期望的系統性能,衡量指標可以體現在頻譜效率、能量效率、網絡吞吐量、緩存命中率、最小化傳輸時延等方面[4]。
在圖3所示的面向內容共享的分布式緩存系統中,內容分布可以根據全局或者局部內容流行度、用戶請求分布以及內容緩存服務器(用戶)的物理通信條件而預先處理和更新。此時,內容請求用戶可以通過與內容緩存用戶建立D2D通信鏈路以獲取內容,該鏈路可以傳輸完整內容,也可以傳輸內容分片,這取決于內容的存儲分布方式[28,29],具體分析可參見第2節。
利用分布式緩存系統進行內容分發和共享,可支持多個請求用戶同時請求內容,當緩存用戶為請求用戶服務時,可采用多播方式進行內容分發,或者D2D設備直連通信直傳共享數據。通過D2D通信進行數據共享的過程中存在兩個關鍵匹配問題:請求用戶與緩存用戶之間建立D2D鏈路的配對過程,通常可以考慮用戶間興趣相似度、社交信任度、社交中心度以及物理鏈路通信條件等[30];如何為所建立的D2D鏈路匹配蜂窩用戶資源[31]。上述問題可以被抽象為基于超圖的三維優化資源匹配問題[32,33],或者層次化的二維優化資源匹配[34],具體可體現在對蜂窩用戶、緩存用戶的發射功率約束控制[35]以及對無線頻譜資源的綜合調配。具體的匹配理論和模型建模,參見第5節。
在內容共享的無線傳輸過程中,除了上述針對頻譜效率、能量效率、傳輸時延等考慮外,內容傳輸過程的安全可靠性也同樣重要。傳統的安全傳輸技術主要通過設置密鑰將傳輸信息進行加密以保證傳輸安全,但是隨著黑客網絡技術、云計算技術等的演進以及設備計算能力的不斷提高,難以從網絡層充分保障用戶通信安全。一般而言,通信中的不安全因素是由于某些用戶的惡意竊聽而造成的信息泄露,或者因為惡意干擾致使用戶接收到的信息無法正確解碼。物理層安全是傳統安全方式的一種有效補充,可以利用物理信道特性提升通信安全,一般采用安全容量(secrecy capacity)或安全速率(secrecy rate)來衡量其性能[36,37]。以D2D通信存在竊聽情況為例,當 D2D發送端s向D2D接收端d發送信息時,若周圍存在惡意竊聽用戶e,則D2D鏈路的安全速率為其中Rsd、Rse分別表示s到d合法信道的數據速率以及s到e竊聽信道的數據速率,[x]+=max(x,0)。因此,若要提升D2D通信的安全速率,可以通過提高s到d合法信道的數據速率,或者降低s到e竊聽信道的數據速率來實現[38]。針對內容共享過程中的數據傳輸,具體地可以通過兩種基于協作的方式來提升物理層的安全性能:一種是設置中繼用戶進行協作輔助傳輸,有中繼編碼轉發(decode and forward,DF)和放大轉發(amplify and forward,AF)[39];另一種則是設置友好協作干擾(friendly cooperative jammer,FCJ)用戶進行協作干擾[40]。對于距離相對較遠的收發雙方,選擇合適的協作中繼用戶進行數據轉發可以有效提升合法通信鏈路的數據速率,然而這種方法會在一定程度上增加竊聽用戶的接收數據速率。協作干擾技術通過選擇合適的友好干擾用戶發送干擾信號,可以有效降低接收端的數據速率,同樣也會在一定程度上干擾合法信道的數據傳輸。因此,干擾用戶的選取以及干擾信號的設置,是內容共享過程中保證傳輸安全性的關鍵。
在考慮物理層安全的協作通信中,協作用戶(如協作中繼或者友好干擾用戶)物理位置的選取很大程度上會影響通信性能。舉例而言,在進行協作中繼傳輸時,選擇一個距離合法通信接收端較近而離竊聽用戶較遠的協作用戶,可以有效提升合法通信性能而不明顯增加竊聽者的竊聽數據速率。同樣地,在進行協作干擾時,選擇距離竊聽點較近而離合法接收端較遠的用戶,可以有效干擾竊聽者而不對正常通信造成大的影響。然而,出于對用戶的自利性以及移動性考慮,并非所有D2D鏈路都可以穩定工作,也不是所有用戶都愿意進行協作通信,甚至有些潛在協作用戶即使被分配了功率,卻因為鏈路不穩定或者自私性而不能履行其責任。因此,通過對社交網絡中用戶間社交關系的定義和量化,如社交信任度或社交互動性,可以避免這種不必要的資源浪費,助力于在內容共享場景中利用有限的物理資源實現內容傳輸的高效性和安全可靠性。
近年來,社交網絡備受關注,而社交屬性則體現了社交網絡中的用戶行為特性以及用戶間關聯性。考慮到用戶的移動性和自私性本質,如何在內容共享傳輸過程中提供高效穩定的通信鏈路將是一個難題。然而,在移動社交網絡中,可以利用用戶之間的行為趨同性和社交關系,設計資源管理以及分布式緩存機制,緩解上述矛盾。因此,本節重點討論社交關系的定義、建立和量化,為提升資源效率做準備,以在有限的無線資源約束下實現多目標的高效傳輸,如頻譜高效、能量高效以及安全可靠等。
4.1 社交屬性定義及分析
社交網絡中用戶之間的關系,可以通過圖(graph)的形式來表達。圖最基本的兩大屬性是頂點 (vertex)和邊(edge)。頂點可以表示用戶,邊則可以表示用戶間的關聯度、連通度或者其他相關代價。
社交網絡關系脈絡圖中,用戶間社會連通性也就是社交關系,可以從根本上衡量用戶之間的關系強弱或緊密程度,并從一定程度上反映用戶之間的通信需求,具體地,可以通過量化邊權值來表示[41]。因此,可以假定具有較高鄰居發現概率的用戶間具備較強社交關系,容易形成D2D鏈路。實際無線傳輸中,擁有強社交關系的用戶間往往具有更高的通信頻率或者數據傳輸流量。另外,需要說明的是,為具有強社交關系的D2D鏈路分配更多的頻譜和能量資源完成數據傳輸,可以在一定程度上增加網絡整體的吞吐量和網絡覆蓋率。
用戶間的社交關系,除了可以通過用戶交互次數、連通度表征外,還可以通過用戶對一些內容數據的共性喜愛程度、用戶興趣相似度等來表達[42]。一般而言,興趣相似度較高的兩個用戶之間有較大概率請求同一類型的內容文件,因而二者之間可以利用D2D通信進行內容共享,避免網絡中熱點內容的重復下載,從而提高內容共享效率,緩解基站壓力。

用戶間的社交特性具有多種劃分,如直接社交關系和間接社交關系。同樣地,基于用戶間社交特性的無線通信也存在多種場景,比較常見的是基于社交關系的一跳通信、兩跳通信以及用戶成簇通信,如圖2所示。D2D通信中,若近距離的用戶間具有較好的社交關系,則可以直接建立穩定的D2D通信鏈路[35],即實現一跳通信,如圖2中緩存用戶1與請求用戶4組成的一跳內容共享通信模型。鑒于D2D通信對用戶間通信的距離限制,若D2D鏈路收發端之間的距離超過D2D通信的最大允許范圍,則可以選擇具有較強社交關系的可靠用戶節點擔當中繼用戶進行內容轉發,實現兩跳通信[39],如圖2中,假設請求用戶 3欲與緩存用戶4進行通信,但兩者之間的距離超出D2D通信的最大允許范圍,但請求用戶3與緩存用戶4都與中繼用戶2具有較好的社交關系,且請求用戶3與中繼用戶2、緩存用戶4與中繼用戶2之間的距離均滿足D2D通信條件,則可以通過中繼用戶2轉發,完成請求用戶3與緩存用戶4之間的兩跳通信過程。
無論是簡單直連,還是形成用戶社群,社交關系都存在很多種變形,如社交信任度和基于用戶移動性的社交互動性。社交信任度可以分析以往用戶之間的交互歷史,其表征了一個用戶對另一用戶的信任程度,可以通過一個取值范圍屬于(0,1)的常數表示[44]。一般地,家人、朋友和同事之間往往具有較高的社交信任度。在協作通信場景中,選擇用戶社交信任度較高的用戶作為協作節點 (如中繼節點、友好干擾節點),以實現D2D鏈路的高速率和安全可靠傳輸。社交互動性,可以是基于用戶之間的移動性和社交關聯性來表征用戶之間的連接互動程度[40],如連接頻率和連接時長。分析用戶間的交互特性,可用來抽象用戶運動軌跡,判定潛在相鄰移動用戶間形成D2D鏈路的頑健性等,以建立具有強穩定性以及高成功傳輸概率的D2D通信鏈路。
4.2面向社交驅動的分布式緩存
如前所述,選擇適當的本地用戶緩存適當的內容資源,用戶間再通過D2D通信共享內容資源,將會在降低蜂窩流量和提高頻譜效率的同時,縮短用戶獲取資源時延并降低其所需能耗。值得關注的是,在選擇內容緩存用戶時,要充分考慮到內容的流行度、緩存用戶的移動性以及可靠性,以保證分布式緩存系統的穩定性[45]。

其次,分布式緩存系統中緩存用戶的選取更加需要考慮用戶之間的社交關系,以避免由于選擇非合作用戶作為緩存用戶而降低請求用戶獲取內容的概率,也稱為緩存命中率。舉例來說,相較于一個與外界少有聯系的用戶,一個具有較高社交連通性(也稱社交中心度)的用戶往往能更快地將自己存儲的內容傳播出去。因此,在緩存用戶的選取時,可以以用戶的興趣相似度、信任度、交互頻率和時長等社交關系作為參考量,計算系統中用戶的中心度,選擇較高中心度的移動用戶作為緩存用戶[4]。
總體來講,在分布式緩存中,針對內容資源的優先級,考慮各個低功率基站和移動用戶的緩存劃分和內容資源分布問題,可以有效提高用戶獲取資源的命中率、降低用戶獲取資源的時延。基于社交關系等因素的考慮,采用齊普夫分布等工具來描述多媒體內容文件的流行程度和用戶需求率。在選擇合適的緩存服務器進行內容緩存時,聯合分析用戶社交特性以及物理信道狀況,選出與其他用戶具有較好社交關系以及物理信道狀態較好的若干用戶存儲流行內容,可最大化用戶平均資源獲取概率、最小化用戶獲取資源的平均時延。
在上述內容共享的分布式緩存系統中,存在內容請求用戶、內容緩存用戶、蜂窩用戶、中繼用戶以及干擾用戶等。對于共享內容的傳輸,不同的應用場景中內容請求用戶對于服務質量的要求各有不同。具體可以體現在頻譜效率、能量消耗、安全可靠性等。然而,上述目標都可以通過設置合理的無線資源管理來實現,包括 D2D通信鏈路的建立、協作用戶的選擇、頻譜共享匹配、功率控制等。其中,部分問題可以近似為凸優化問題,然而大多所建立的模型中需要優化的參數包括連續變量和離散變量,因此,該問題屬于組合優化問題范疇,因此可以利用圖論和匹配理論來解決。
5.1 匹配基礎
多維匹配問題可視為 k-set packing問題[32]。所謂k-setpacking問題,是指對于給定的一個包含N個元素的集合v,從中選取不同的元素構成子集,這些不相交的子集構成集合U,如果每個子集中最多含有k個元素,那么U被稱為k-setpacking。為了簡化,一般規定子集中有k個元素。如果給每個子集賦予權重,那么k-setpacking問題的優化目標則是找到具有最大權重和的packing。為簡化問題,引入了超圖的概念。一個超圖可表示為H=(v,ε),其中,v是所有用戶節點(或者稱為元素)的集合,ε是對應超邊(hypergraph edge)的集合。一條超邊e∈ε是v中元素的一個非空子集。若v中的元素可以被分成k個不相交的子集合,使得每條超邊恰好覆蓋每個子集合中的一個元素,則這個超圖成為k-分超圖。對應地,k-分超圖匹配指的是選出ε的一個子集合M,使得M中的每條超邊都是互不相交的(任意兩條超邊都不具有共同元素)。因此,k-分超圖匹配等價于 k-set packing問題,也可稱作k維匹配[52]。在k≥3的情況下,k維匹配是NP完全問題,現在已有許多研究對這一類型的問題提出了一些可行解法[52-54]。下面,針對不同通信場景,將分別說明不同k值對應的不同匹配算法。
5.2 二維匹配
當 k=2時,k-set packing問題稱為2-分圖匹配問題,亦稱為二維匹配問題。二維匹配問題通常采用二分圖求解,即將匹配雙方映射為二分圖兩個集合中的元素。例如,內容請求用戶與內容緩存用戶之間的配對以及之后由他們所形成的D2D鏈路與蜂窩資源用戶的匹配,都可以看作二維匹配[54]。具體地,D2D underlay中,可以將蜂窩用戶集合與D2D鏈路集合分別映射為二分圖中的兩個集合,為了在保證匹配雙方通信質量的前提下提高整體的頻譜效率,需要在兩個集合間為每個D2D鏈路選擇合適的蜂窩用戶形成匹配,即選出的每個邊(元素子集)中含有兩個元素,并將兩種不同類型的元素進行匹配組合。在上述討論的基于分布式緩存系統的內容共享場景中,對于嚴格的二維匹配問題有以下要求:一個請求用戶最多從一個緩存用戶處獲取內容,且一個緩存用戶同一時刻最多為一個請求用戶服務;一個D2D鏈路最多復用一個蜂窩用戶的資源,且一個蜂窩鏈路的資源在同一時刻最多被一個D2D鏈路復用[32]。上述問題可以建模為層次化二維匹配問題,也可以建模為三維匹配問題。與三維匹配問題相比,二維匹配問題求解過程的計算復雜度較低。
在進行二維匹配時,優化目標不同,則匹配圖中邊權值的定義也會不同。例如,在內容共享場景中,形成二分圖的兩個集合分別是內容請求用戶集合與內容緩存用戶集合,連接兩個集合的邊權值可以設為內容共享時的數據速率、數據傳輸成功概率、能量效率、頻譜效率或者信噪比等。根據其權值的設定,系統優化目標也有所不同。例如,匹配對數最大化、整體系統容量最大化以及傳輸時延最小化等。當前幾個主流經典的算法有Hopcroft-Karp算法[55]、Kuhn-Munkres算法[56]以及Gale-Shapley算法[57]。出于對復雜度、穩定性等考慮,還出現一些具有低復雜度的有效算法,如逆序流行配對(inverse popularity pairing order,IPPO)算法,它可以在性能損失容忍范圍內,提供優化二維匹配[31]。
在移動社交網絡中,往往將用戶間的社交影響進行量化并反映到圖的邊權值中。例如,由于用戶的移動性,共享數據傳輸的成功概率受用戶間平均連接時長和連接頻率的影響,因此需要考慮社交因素對目標函數的影響,如社交驅動下的傳輸成功概率等。具體地,設請求用戶i與緩存用戶j之間的傳輸成功概率為si,j,則連接請求用戶i與緩存用戶j的邊權值為wi,j=si,jRi,j,其中,Ri,j是用戶i、j之間可獲取的數據速率。在邊權值確定后,即可采用不同的匹配算法根據邊權值進行匹配優化。值得注意的是,匹配圖中存在的邊個數越多,匹配的計算復雜度越大。因此,一個關鍵的步驟是考慮D2D鏈路的接納控制以過濾出可靠通信鏈路[35],從而實現低復雜度的高效資源匹配和具有QoS保障的內容共享傳輸。
然而,實際應用中有些問題并不是理想的1∶1二維優化匹配問題。在實際的基于內容編碼的分布式緩存系統中,由于存儲過程中考慮了內容編碼,也就是內容的存儲單位是以內容片緩存的。請求用戶需要同時獲得多片內容才可以修復原始內容,這里所存在的內容請求用戶與內容緩存用戶間的匹配,就變成了1∶n的二維匹配問題,因此需要將其拓展轉化成1∶1二維匹配問題進行求解[4]。另外,在D2D鏈路和蜂窩用戶復用頻譜的場景中,如果假設多個蜂窩用戶才能支撐一個D2D鏈路進行頻譜復用,那么之前的頻譜復用問題也不再是簡單的1∶1二維匹配問題,而是1∶n二維匹配問題。類似地,如果假設一個蜂窩用戶的頻譜可以供多條D2D鏈路共同復用,該資源匹配問題也是典型的1∶n二維匹配問題。上述兩種情況下,可以通過添加(n-1)個虛擬D2D鏈路的方式,或者添加(n-1)個虛擬蜂窩用戶的方式,將1∶n問題轉化為1∶1匹配問題,具體的問題轉化,在參考文獻[4]、參考文獻[28]和參考文獻[58]中給出了具體步驟。
5.3 k維匹配
二維匹配中只考慮兩類元素或者頂點之間的匹配問題,在擁有更多用戶類型的復雜通信場景中,需要考慮k維匹配問題,此時k≥3。例如,上述討論的分布式緩存系統中基于D2D underlay的資源管理問題,包含由內容請求用戶和內容緩存用戶形成的D2D鏈路以及給D2D鏈路尋找最佳復用頻譜。以上問題的聯合考慮就是一個典型的在內容請求用戶、內容緩存用戶以及提供復用頻譜的蜂窩用戶間的三維匹配問題。此外,如果用戶對數據傳輸有安全性要求,則還需要完成對協作干擾用戶的匹配,此時問題則變成了四維匹配問題[4],如圖4所示。同樣地,當從內容類型的角度進行擴展或者考慮其他更多因素時,問題可進一步轉化為五維,甚至更高維度的匹配問題。

在構建超圖后,可采用不同的匹配算法來解決超圖匹配問題,匹配算法可以分為集中式算法和分布式算法。集中式匹配算法包括并行 Hopcroft-Karp算法[59]、迭代匈牙利算法(iterative hungarian algorithm,IHA)[54]、層次化二分圖匹配(hierarchical bipartite matching,HBM)算法[4,34]以及Local Search算法等[33,60]。分布式匹配算法的典型算法有迭代GS算法(iterative binding gale-shapley algorithm)等[61]。在參考文獻[4]中,基于D2D的分布式內容共享網絡中,采用HBM算法將請求用戶、緩存用戶、蜂窩用戶之間的三維匹配問題轉化為多個二維匹配問題:請求用戶和緩存用戶之間的基于內容共享的二維匹配問題以及請求用戶—緩存用戶組成的D2D鏈路和蜂窩用戶之間的基于頻譜共享的二維匹配問題。層次化二分圖匹配算法HBM,可以將高維度的超圖匹配轉化為多層的二維匹配,在可容忍性能損失的情況下快速有效地解決多維超圖匹配問題[4]。

圖4 分布式內容共享網絡中基于超圖的四維無線資源匹配
為了應對人們對無線業務服務的高質量需求,實現網絡側降低基站負荷和用戶側提升用戶服務體驗的目的,提出了依托分布式緩存系統在用戶間實施高效內容共享的理念,并重點探討了D2D通信和協作緩存技術在該系統中的應用場景。此外,為了進一步解決無線通信中頻譜資源緊缺、能耗日益高企以及用戶對安全需求日漸增高的問題,圍繞移動社交網絡針對分布式緩存系統中多目標的無線資源優化管理問題展開了討論。具體地,通過圖論和匹配理論等數學工具,針對分布式緩存系統中用戶間的社交關系進行了量化和定義,提出了面向多目標的多維匹配問題的建模思路,開辟了解決頻譜高效共享的新方法,可助力無線網絡傳輸在物聯網(internetof things,IoT)時代的廣泛應用。
近年來,社會科學和無線網絡領域的交叉研究逐漸引起了人們的關注,如社交IoT。具體地,社交IoT可體現在車載通信、個人穿戴設備、智能家居等眾多場景。然而,多元化事物的引入,為無線資源的多維度匹配模型建立提高了難度,同時也為層次化社交關系的抽象建模以及如何利用復雜社交關系和可行頻譜全面助力網絡性能提升帶來更多的挑戰。此外,如何依托物理域、社交域以及內容域等多域信息高效整合IoT中移動節點的緩存、計算以及通信能力等,如何融合考慮面向多目標的內容編碼,以配合無線資源的優化管理進一步提升頻譜共享效率,從而實現用戶側和網絡側的服務全面提升的研究思路,尚有許多不確定性和空白,還需進一步深入討論和探索。
[1]BASTUG E,BENNIS M,DEBBACAH M.Living on the edge: The role of proactive caching in 5G wireless networks[J].IEEE Communications Magazine,2014,52(8):82-89.
[2]PIRINEN P.A brief overview of 5G research activities[C]//2014 1stInternationalConferenceon5GforUbiquitousConnectivity(5GU), November 26-28,2014,Akaslompolo,Finland.New Jersey: IEEE Press,2014:17-22.
[3]WUNDERG,JUNGP,KASPARICKM,etal.5GNOW:Non-orthogonal, asynchronous waveforms for future mobile applications[J].IEEE Communications Magazine,2014,52(2):97-105.
[4]WANG L,WU H,HAN Z.Wireless distributed storage in socially enabled D2D communications[J].IEEE Access,2016(4): 1971-1984.
[5] 徐非,楊廣文,鞠大鵬.基于Peer-to-Peer的分布式存儲系統的設計[J].軟件學報,2015,15(2):268-277. XU F,YANG G W,JU D P.Design ofdistributed storage system on peer-to-peer structure[J].Journal of Software,2015,15(2): 268-277.
[6] 李文中,陳道蓄,陸桑璐.分布式緩存系統中一種優化緩存部署的圖算法[J].軟件學報,2010,21(7):1524-1535. LI W Z,CHEN D X,LU S L.Graph-based optimal cache deployment algorithm for distributed caching systems[J].Journal of Software,2010,21(7):1524-1535.
[7] 王侃,陳志奎.面向存儲服務的分布式緩存系統研究[J].計算機工程,2010,15(15):80-85. WANGK,CHENZK.Research on storageservice-oriented distributed cache system[J].Computer Engineering,2010,15(15):80-85.
[8]A BBOUD A,BASTUG E,HAMIDOUCHE K,et al.Distributed caching in 5G networks:an alternating direction method of multipliers approach[C]//2015 IEEE 16th International Workshop onSignalProcessingAdvancesin WirelessCommunications(SPAWC), June 28-July 1,2015,Stockholm,Sweden.New Jersey:IEEE Press,2015:171-175.
[9]GOLREZAEI N,DMAKIS A G,MOLISCH A F.Scaling behavior for device-to-device communications with distributed caching[J]. IEEE Transactions on Information Theory,2014,60(7):4286-4298.
[10]衛東升,李鈞,王新.分布式存儲中精確修復最小帶寬再生碼的性能研究[C]//全國信息存儲技術學術會議.2012:1671-1680. WEI D S,LI J,WANG X.Performance study of exact minimum bandwidth regenerating codes in distributed storage[C]//The National Conference of Information.2012:1671-1680.
[11]BAI B,WANG L,HAN Z,et al.Caching based socially-aware D2D communications in wireless content delivery networks:a hypergraph framework[J].IEEE W ireless Communications,2016, 23(4):74-81.
[12]3GPP.Proximity-based Services(ProSe)(release 12):V0.2.0[S/OL]. (2014-09-26)[2016-11-07].http://www.3gpp.org/ftp/Information/ WORK_PLAN/Description_Releases/.
[13]TEHRANIM,UYSAL M,YANIKOMEROGLU H.Device-to-device communication in 5g cellular networks:challenges,solutions, and future directions[J].IEEE Communications Magazine,2014, 52(5):86-92.
[14]ASADI A,WANG Q,MANCUSO V.A survey on device-to-device communication in cellular networks[J].IEEE Communications Survey&Tutorials,2014,16(4):1801-1819.
[15]WANG L,ARANITI G,CAO C,et al.Device-to-device users clusteringbased on physicaland socialcharacteristics[J].International Journalof Distributed Sensor Networks,2015,11(8):1-14.
[16]WANG L,WU H.Jamming partner selection for maximising the worst D2D secrecy rate based on social trust[J].Transactions on Emerging Telecommunications Technologies,2015,doi:10.1002/ ett.2992.
[17]ARANITI G,ORSINO A,MILITANO L,et al.Context-aware information diffusion for alerting messages in 5G mobile social networks[J].IEEE Internet of Things Journal,2016,doi: 10.1109/JIOT.2016.2561839.
[18]ORSINO A,MILITANO L,ARANITI G,et al.Social-aware content delivery with D2D communications support for emergency scenarios in 5G systems[C]//22th European Wireless Conference, May 18-20,Oulu,Finland.[S.l.:s.n.],2016:1-6.
[19]DIMAKIS A,RAMCHANDRAN K,WU Y,et al.A survey on network codes for distributed storage[J].Proceedings of the IEEE,2011,99(3):476-489.
[20]DIMAKIS A,GODFREY P,WAINWRIGH M,et al.Network coding for distributed storage systems[C]//26th IEEE International Conference on Computer Communications(IEEE INFOCOM 2007), May 6-12,Anchorage,AK,USA.New Jersey:IEEE Press, 2007:2000-2008.
[21]PANTISANO F,BENNIS M,SAAD W,et al.Cache-aware user association in backhaul-constrained small cell networks[C]// International Symposium on Modeling and Optimization in Mobile, Ad Hoc,and Wireless Networks,May 12-16,2014,Hammamet, Tunisia.New Jersey:IEEE Press,2014:37-42.
[22]GOLREZAEI N,DIMAKIS A,MOLISCH A,et al.Wireless video content delivery through distributed caching and peer-to-peer gossiping[C]//2011 Conference Record of the Forty Fifth Asilomar Conference on Signals,Systems and Computers, November 6-9,2011,Pacific Grove,California,USA.[S.l.:s.n.], 2011:1177-1180.
[23]GOLREZAEIN,DIMAKISA,MOLISCHA.Wirelessdevice-to-device communications with distributed caching[C]//Information Theory Proceedings (ISIT)2012,July 1-6,2012,Massachusetts,USA. New Jersey:IEEE Press,2012:2781-2785.
[24]LI J,LI B.Erasure coding for cloud storage systems:a survey[J]. Tsinghua Science and Technology,2013,18(3):259-272.
[25]HOU H,SHUM K,CHEN M,et al.Basic codes:lower-complexity regenerating codes for distributed storage systems[J].IEEE Transactions on Information Theory,2016,62(6):3053-3069.
[26]M.KAMATH G,PRAKASH N,LALITHA P,et al.Codes with local regeneration and erasure correction[J].IEEE Transactions on Information Theory,2014,60(8):4637-4660.
[27]LIU J,KATO N,MA J,et al.Device-to-device communication in LTE-advanced networks:a survey[J].IEEE Communications Surveys&Tutorials,2015,17(4):1923-1940.
[28]DING Y,WANG L,WU H,etal.Performance analysis for wireless distributed storage via D2D links[C]//2016 IEEE 84th Vehicular Technology Conference,September18-21,2016,Montréal,Canada. New Jersey:IEEE Press,2016:1-5.
[29]WU H,WANG L,SVENSSON T,et al.Resource allocation for wireless caching in socially-enabled D2D communications[C]//2016 IEEE International Conference on Communications,May 22-27, 2016,Kuala Lumpur,Malaysia.New Jersey:IEEE Press,2016:1-6.
[30]WU Z,WANG L,ARANITI G,et al.Exploiting social-interest interactions on user clustering and content dissemination in device-to-device communications[C]//2015 IEEE/CIC International Conference on Communications in China(ICCC),November 2-4, Shenzhen,China.New Jersey:IEEE Press,2015:1-6.
[31]WANG L,WU H.Fast pairing of device-to-device link underlay for spectrum sharing with cellular users [J]. IEEE Communications Letters,2014,18(3):1803-1806.
[32]VOLOSHIN V.Introduction to graph and hypergraph theory[M]. New York:Nova Science Publishers,2009.
[33]WANG L,WU H,DING Y,et al.Hypergraph based wireless distributed storage optimization for cellular D2D underlay[J]. IEEE Journalon Selected Areas in Communications,2016,34(10): 2650-2666.
[34]WANG L,WU H,WANG W,et al.Socially enabled wireless networks:resource allocation via bipartite graph matching[J]. IEEE Communications Magazine,2015,53(10):128-135.
[35]WANG L,TANG H,CIERNY M.Device-to-device link admission policy based on socialinteraction information[J].IEEE Transactions on Vehicular Technology,2015,64(9):4180-4186.
[36]WYNERA D.The wire-tap channel[J].The BellTechnical Journal, 1975,54(8):1355-1387.
[37]WANG L,ZHANG X,MO J,et al.A secrecy evaluation scheme for infrastructure deployment in radio access network[C]//2013 IEEE International Conference on Communications,June 9-13, 2013,Budapest,Hungary.New Jersey:IEEEPress,2013:2090-2094.
[38]CHEN G,GONG Y,XIAO P,etal.Physical layer network security in the full-duplex relay system[J].IEEE Transaction on Information Forensics and Security,2015,10(3):574-583.
[39]WANG L,CAO C,WU H.Secure inter-cluster communications with cooperative jamming against social outcasts[J].Computer Communications,2015(63):1-10.
[40]WANG L,WU H,STUBER G L.Cooperative jamming aided secrecy enhancementin P2P communicationswith socialinteraction constrains[J].IEEE Transaction on Vehicular Technology,2016, doi:10.1109/TVT.2016.2553121.
[41]NEWMAN M E J.Networks an introduction[M].New York: Oxford University Press,2010.
[42]HAN X,WANG L,PARK S,et al.Alike people,alike interests? a larger-scale study on interest similarity in social networks[C]// Advancesin SocialNetworksAnalysisand Mining(ASONAM),August 17-20,Beijing,China.New Jersey:IEEE Press,2014:491-496.
[43]LI Y,WU T,HUI P,et al.Social-aware D2D communications: qualitative insights and quantitative analysis [J].IEEE Communications Magazine,2014,52(6):150-158.
[44]LI G,WANG Y,ORGUN M.A.,et al.Finding the optimal social trustpath for selection of trustworthy service providers in complex social networks[J].IEEE Transactions on Services Computing, 2013,6(2):152-167.
[45]XUS,LIX,PARKER T,etal.Exploiting trust-based socialnetworks for distributed protection of sensitive data[J].IEEE Transactions on Information Forensics and Security,2011,6(1):39-52.
[46]BAS E,BENNIS M,DEBBAH M.Living on the edge:the role of proactive caching in 5G wireless networks [J].IEEE Communications Magazine,2014,52(8):82-89.
[47]LIS,XUJ,SCHAARMVD,etal.Popularity-driven contentcaching[C]// 2016 IEEE Conference on Computer Communications,April 10-14,2016,California,USA.New Jersey:IEEE Press,2016:1-9.
[48]FAMAEY J,ITERBEKE F,WAUTERS T,et al.Towards a predictive cache replacement strategy for multimedia content[J]. JournalofNetwork&Computer Applications,2013,36(1):219-227.
[49]YIU W P K,JIN X,CHAN S.VMesh:distributed segment storage for peer-to-peer interactive video streaming[J].IEEE Journal on Selected Areas in Communications,2007,25(9):1717-1731.
[50]HONG J.Content popularity–based caching techniques for wireless content delivery[C]//2015 International Conference on Information and Communication Technology Convergence(ICTC), October 28-30,2015,Jeju Island,South Korea.New Jersey:IEEE Press,2015:1300-1302.
[51]ARKINE,HASSINR.On localsearch forweighted k-set packing[J]. Mathematics of Operations Research,1998,23(3):640-648.
[52]BAI B,WANG L,HAN Z,et al.Caching based socially-aware D2D communications in wireless content delivery networks:a hypergraph framework[J].2016,23(4):74-81.
[53]FURER M,YU H.Approximating the k-set packing problem by local improvements[M].Berlin:Combinatorial Optimization. Springer International Publishing,2014.
[54]KIM T,DONG M.An iterative hungarian method to joint relay selection and resource allocation for D2D communications[J]. IEEE Wireless Communications Letters,2014,3(6):625-628.
[55]HOPCROFT J,KARP R M.An n^5/2 algorithm for maximum matchings in bipartite graphs[J].SIAM Journal on Computing, 1973,2(4):225-231.
[56]MUNKRES J.Algorithms for the assignment and transportation problems[J].Journal of the Society for Industrial and App lied Mathematics,1957,5(1):32-38.
[57]GALE D,SHAPLEY L.College admissions and the stability of marriage[J].The American Mathematical Monthly,1962,69(1):9-15.
[58]WANG L,STUBER G.Pairing for resource sharing in cellular device-to-device underlays[J].IEEE Network,2016,30(2):122-128.
[59]BAIB,CHEN W,LETAIEF K,etal.A unified matching framework for multi-flow decode-and-forward cooperative networks[J].IEEE Journal on Selected Areas in Communications,2012,30(2): 397-406.
[60]CYGAN M.Improved approximation for 3-Dimensional matching via bounded pathwidth local search[J].Annual Symposium on Foundations of Computer Science,2013:509-518.
[61]WU J.Stable matching beyond bipartite graphs[C]//IEEE International Parallel and Distributed Processing Symposium Workshops.IEEE Computer Society,May 23-27,2016, Chicago,USA.New Jersey:IEEE Press,2016:480-488.
W ireless resource allocation for distributed caching system: m otivation,challenge and solution
WANG Li,FENG Zhiyong,ZHANG Ping
Beijing University of Posts and Telecommunications,Beijing 100876,China
The diversified developmentand popularization of the mobile socialnetwork platform has made the demand of data transmission formobile users show an explosive growth trend,and put forward new challenges to the lack ofspectrum resources and the management of high load base stations.To solve such problems,the distributed caching system was introduced into the wireless collaboration network by allowing users to cache popular content items cooperatively,for effective contentsharing among users with low energy consumption,high reliability and low latency,while offloading base station and backhaul data traffic.Firstly,the challenges and problems for wireless resource allocation in wireless distributed caching system were analyzed.Graph and matching theory based on methodologies were discussed to solve the resource managementproblems in terms ofenergy efficiency,spectral efficiency and secure transmission respectively.In addition,the feasibility ofmining and using social information to improve the efficiency ofwireless resources was discussed and analyzed,which provided a brief outlook on future interdisciplinary research between social science and wireless network.
wireless resource management,distributed caching system,social network
TN915
:A
10.11959/j.issn.1000-0801.2017069

王莉(1982-),女,北京郵電大學教授、博士生導師,高性能通信與網絡研究室主任,IEEE高級會員,主要從事異構網絡融合、協作通信、社交網絡、無線資源管理、分布式存儲等方向的研究工作。作為項目負責人、主研人完成國家科技重大專項、國家“863”計劃項目、國家自然科學基金項目等29項。

馮志勇(1971-),女,北京郵電大學教授、博士生導師,泛網無線通信教育部重點實驗室主任,主要從事無線通信及網絡方面的研究工作,在認知無線網絡、寬帶無線通信、無線網絡資源虛擬化、頻譜檢測與動態頻譜管理、雷達與通信一體化方面開展了系統研究。
張平(1959-),男,北京郵電大學教授、博士生導師,無線新技術研究所所長,網絡與交換國家級重點實驗室主任,國家自然科學基金委員會信息學部第五屆咨詢委員,國家重點基礎研究發展計劃(“973”計劃)首席科學家,國家高技術研究發展計劃(“863”計劃)主題專家,國家科技重大專項“新一代寬帶無線移動通信網”總體專家,主要研究方向為認知無線網絡技術、3G/B3G/4G關鍵技術、MIMO-OFDM系統等。
2016-11-07;
2017-03-06
國家自然科學基金資助項目(No.61571056)
Foundation Item:The National Natural Science Foundation of China(No.61571056)