Content Sharing Using D2D communications over 5G Networks
Subject Areas : electrical and computer engineeringmeisam kargar 1 , Marzieh Varposhti 2 * , Leila Samimi 3
1 - Department of computer engineering, Shahrekorf university
2 - Shahrekord University
3 - Department of Computer Engineering, Shahrekord University
Keywords: D2D communications, Potential game, Edge caching, 5G network,
Abstract :
The rapid development of intelligent hardware, Internet of Things (IoT), and the emergence of various applications has led to an unprecedented increase in mobile data traffic. Therefore, the efficiency of network resource utilization and bandwidth needs to be improved effectively. Currently, Device-to-Device (D2D) communication technology can provide an effective tool for enhancing 5G networks by enabling direct communication between devices. The use of D2D communication can reduce the load on the 5G network and improve service quality. One of the main issues in this regard is how to manage communication resources and select communication links. In this article, we examine the problem of managing D2D communication links for content transmission between communication devices and formulate it as a binary linear optimization problem. To solve this problem, we propose a method based on game theory, where considering user devices containing the desired files for transmission as players, we design an exact potential game and then propose a distributed learning algorithm to reach a Nash equilibrium. Simulation results confirm the satisfactory performance of the proposed algorithm.
[1] Y. Liu, M. Peng, G. Shou, Y. Chen, and S. Chen, "Toward edge intelligence: multiaccess edge computing for 5G and Internet of Things," IEEE Internet of Things J., vol. 7, no. 8, pp. 6722-6747, Aug. 2020.
[2] X. Sun and N. Ansari, "Latency aware workload offloading in the cloudlet network," IEEE Communications Letters, vol. 21, no. 7, pp. 1481-1484, Jul. 2017.
[3] Z. Hu, Z. Zheng, T. Wang, L. Song, and X. Li, "Caching as a service: small-cell caching mechanism design for service providers," IEEE Trans. on Wireless Communications, vol. 15, no. 10, pp. 6992-7004, Oct. 2016.
[4] D. Liu and C. Yang, "Caching at base stations with heterogeneous user demands and spatial locality," IEEE Trans. on Communications, vol. 67, no. 2, pp. 1554-1569, Feb. 2019. [5] M. Reiss-Mirzaei, M. Ghobaei-Arani, and L. Esmaeili, "A review on the edge caching mechanisms in the mobile edge computing: a social-aware perspective," Internet of Things, vol. 22, Article ID: 100690, Jul. 2023.
[6] M. Waqas, et al., "A comprehensive survey on mobility-aware D2D communications: principles, practice and challenges," IEEE Communications Surveys & Tutorials, vol. 22, no. 3, pp. 1863-1886, Third Quarter 2019.
[7] J. Yao, T. Han, and N. Ansari, "On mobile edge caching," IEEE Communications Surveys & Tutorials, vol. 21, no. 3, pp. 2525-2553, Third Quarter 2019.
[8] U. N. Kar and D. K. Sanyal, "An overview of device-to-device communication in cellular networks," ICT Express, vol. 4, no. 4, pp. 203-208, Dec. 2018.
[9] S. Jayakumar, "A review on resource allocation techniques in D2D communication for 5G and B5G technology," Peer-to-Peer Networking and Applications, vol. 14, pp. 243-269, 2021.
[10] R. Rathi and N. Gupta, "Game theoretic and non-game theoretic resource allocation approaches for D2D communication," Ain Shams Engineering J., vol. 12, no. 2, pp. 2385-2393, Jun. 2021.
[11] K. Pandey and R. Arya, "Lyapunov optimization machine learning resource allocation approach for uplink underlaid D2D communication in 5G networks," IET Communications, vol. 16, no. 5, pp. 476-484, Mar. 2022.
[12] M. H. Zafar, I. Khan, and M. O. Alassafi, "An efficient resource optimization scheme for D2D communication," Digital Communications and Networks, vol. 8, no. 6, pp. 1122-1129, Dec. 2022.
[13] I. Ioannou, V. Vassiliou, C. Christophorou, and A. Pitsillides, "Distributed artificial intelligence solution for D2D communication in 5G networks," IEEE Systems J., vol. 14, no. 3, pp. 4232-4241, Sept. 2020.
[14] W. Jiang, et al., "Joint computation offloading and resource allocation for D2D-assisted mobile edge computing," IEEE Trans. on Services Computing, vol. 16, no. 3, pp. 1949-1963, May/Jun. 2022.
[15] L. L. H. Xing, J. Xu, and A. Nallanathan, "Joint task assignment and resource allocation for D2D-enabled mobile-edge computing," IEEE Trans. on Communications, vol. 67, no. 6, pp. 4193-4207, Jun. 2019.
[16] W. Song, Y. Zhao, and W. Zhuang, "Stable device pairing for collaborative data dissemination with device-to-device communications," IEEE Internet of Things J., vol. 5, no. 2, pp. 1251-1264, Apr. 2018.
[17] J. Jiang, S. Zhang, B. Li, and B. Li, "Maximized cellular traffic offloading via device-to-device content sharing," IEEE J. on Selected Areas in Communications, vol. 34, no. 1, pp. 82-91, Jan. 2015.
[18] D. Zhai, et al., "Joint user pairing, mode selection, and power control for D2D-capable cellular networks enhanced by nonorthogonal multiple access," IEEE Internet of Things J., vol. 6, no. 5, pp. 8919-8932, Oct. 2019.
[19] N. Sawyer and D. B. Smith, "A nash stable cross-layer coalitional game for resource utilization in device-to-device communications," IEEE Trans. on Vehicular Technology, vol. 67, no. 9, pp. 8608-8622, Sept. 2018.
[20] N. Sawyer and D. B. Smith, "Flexible resource allocation in device-to-device communications using Stackelberg game theory," IEEE Trans. on Communications, vol. 67, no. 1, pp. 653-667, Jan. 2018.
[21] Y. Li and A. S. Morse, "The power allocation game on a network: a paradox," IEEE/CAA J. of Automatica Sinica, vol. 5, no. 4, pp. 771-776, Jul. 2018.
[22] T. Fang, D. Wu, J. Chen, and D. Liu, "Cooperative task offloading and content delivery for heterogeneous demands: a matching game-theoretic approach," IEEE Trans. on Cognitive Communications and Networking, vol. 8, no. 2, pp. 1092-1103, Jun. 2022.
[23] T. Fang, D. Wu, J. Chen, C. Yue, and M. Wang, "Joint distributed cache and power control in haptic communications: a potential game approach," IEEE Internet of Things J., vol. 8, no. 18, pp. 14418-14430, 15 Sept. 2021.
[24] J. Zhang and J. Wang, "Deep adversarial reinforcement learning based incentive mechanism for content delivery in D2D-enabled mobile networks," Neurocomputing, vol. 544, Article ID:126258, Aug. 2023.
[25] B. Wang, Y. Sun, S. Li, and Q. Cao, "Hierarchical matching with peer effect for low-latency and high-reliable caching in social IoT," IEEE Internet of Things J., vol. 6, no. 1, pp. 1193-1209, Feb. 2018.
[26] D. Wu, L. Zhou, Y. Cai, H. C. Chao, and Y. Qian, "Physical-social-aware D2D content sharing networks: a provider-demander matching game," IEEE Trans. on Vehicular Technology, vol. 67, no. 8, pp. 7538-7549, Aug. 2018.
[27] S. A. Kazmi, et al., "Mode selection and resource allocation in device-to-device communications: a matching game approach," IEEE Trans. on Mobile Computing, vol. 16, no. 11, pp. 3126-3141, Nov. 2017.
[28] D. Wu, L. Zhou, and P. Lu, "Win-win-driven D2D content sharing," IEEE Internet of Things J., vol. 8, no. 9, pp. 7346-7359, 1 May 2021.
[29] L. Wang and H. Wu, "Fast pairing of device-to-device link underlay for spectrum sharing with cellular users," IEEE Communications Letters, vol. 18, no. 10, pp. 1803-1806, Oct. 2014.
[30] L. Wang, H. Wu, Y. Ding, W. Chen, and H. V. Poor, "Hypergraph-based wireless distributed storage optimization for cellular D2D underlays," IEEE J. on Selected Areas in Communications, vol. 34, no. 10, pp. 2650-2666, Oct. 2016.
[31] D. Wu, L. Zhou, and Y. Cai, "Social-aware rate based content sharing mode selection for D2D content sharing scenarios," IEEE Trans. on Multimedia, vol. 19, no. 11, pp. 2571-2582, Nov. 2017.
[32] D. Fudenberg and J. Tirole, Game Theory, MIT Press Books, vol. 1, 1991.
[33] D. Monderer and L. S. Shapley, "Potential games," Games and Economic Behavior, vol. 14, no. 1, pp. 124-143, May 1996.
[34] J. Nash, "Non-cooperative games," Annals of Mathematics, vol. 54, no.2 pp. 286-295, Sept. 1951.
[35] D. López-Pérez, et al., "A survey on 5G radio access network energy efficiency: massive MIMO, lean carrier design, sleep modes, and machine learning," IEEE Communications Surveys & Tutorials, vol. 24, no. 1, pp. 653-697, First Quarter 2022.
[36] H. Holtkamp, G. Auer, S. Bazzi, and H. Haas, "Minimizing base station power consumption," IEEE J. on Selected Areas in Communications, vol. 32, no. 2, pp. 297-306, Feb. 2013.
[37] G. Auer, et al., "D2.3: energy efficiency analysis of the reference systems, areas of improvements and target breakdown," Earth, vol. 20, 68 pp., 2010.
[38] J. Huang, et al., "A close examination of performance and power characteristics of 4G LTE networks," in Proc. of the 10th Int. Conf. on Mobile systems, Applications, and Services, pp. 225-238, Low Wood Bay, UK, 25-29 Jun. 2012.
[39] M. Höyhtyä, O. Apilo, and M. Lasanen, "Review of latest advances in 3GPP standardization: D2D communication in 5G systems and its energy consumption models," Future Internet, vol. 10, no. 1, Article ID: 3, 18 pp., Jan. 2018.
226 نشریه مهندسی برق و مهندسی کامپیوتر ایران، ب- مهندسی کامپیوتر، سال 22، شماره 3، پاییز 1403
مقاله پژوهشی
اشتراک محتوا با استفاده از ارتباطات D2D بر روی شبکه G5
میثم کارگر سفیددشتی، مرضیه ورپشتی و لیلا صمیمی دهکردی
چکیده: توسعه سریع سختافزار هوشمند و اینترنت اشیا و همچنین ظهور برنامههای کاربردی متنوع، منجر به افزایش بیسابقه ترافیک داده موبایل شده و بنابراین باید کارایی استفاده از منابع شبکه و پهنای باند به طور مؤثری بهبود یابد. در حال حاضر فناوری ارتباطی دستگاه به دستگاه (D2D) با فراهمکردن ارتباط مستقیم تجهیزات ارتباطی میتواند ابزار مؤثری برای تکمیل شبکههای G5 ارائه دهد که نتیجه استفاده از آن کاهش بار روی شبکه G5 و افزایش کیفیت خدمات است. در این زمینه یکی از مسائل اصلی، نحوه مدیریت منابع ارتباطی و انتخاب پیوندهای ارتباطی است. ما در این مقاله مسئله چگونگی مدیریت لینکهای ارتباطی D2D برای انتقال محتوا بین تجهیزات ارتباطی را بررسی و آن را به صورت یک مسئله بهینهسازی خطی دودویی مدل میکنیم. برای حل این مسئله روشی بر اساس نظریه بازی پیشنهاد میکنیم که در آن با
در نظر گرفتن تجهیزات کاربر حاوی فایلهای مورد نظر برای انتقال به عنوان بازیکن، یک بازی پتانسیل دقیق طراحی و سپس برای رسیدن به نقطه تعادل نش یک الگوریتم یادگیری توزیعشده پیشنهاد میگردد. نتایج شبیهسازی کارایی مناسب الگوریتم پیشنهادی را تأیید میکنند.
کلیدواژه: ارتباط D2D، بازی پتانسیل، ذخیرهسازی در لبه، شبکه G5.
1- مقدمه
امروزه ترافیک داده موبایل با رشد بسیار زیادی مواجه شده است. این افزایش ترافیک به علت ظهور برنامههای کابردی متنوع در حوزههایی چون اینترنت اشیا، اینترنت وسایل نقلیه، ارتباطات ماشین به ماشین، مراقبتهای بهداشتی الکترونیکی و واقعیت مجازی است. برای ارضای این تقاضای روزافزون ترافیک دادههای تلفن همراه، نسل پنجم شبکه بیسیم G)5( پیشنهاد شده که طیف گستردهای از برنامههای کاربردی نوظهور مانند بازیهای موبایلی و واقعیت مجازی را که به تأخیر کم و سرعت دسترسی بالا نیاز دارند، امکانپذیر میکند [1]. امروزه دستگاههای موبایل، برنامههای کاربردی قدرتمندتر و کاراتری را نسبت به گذشته اجرا میکنند که نیاز به ظرفیت محاسباتی، فضای ذخیرهسازی و پهنای باند بالاتری دارند. این در حالی است که کارایی دستگاههای موبایل به علت محدودیت ظرفیت محاسباتی و فضای ذخیرهسازی و طول عمر باتری قابل قبول نیست. راه حل این مشکل استفاده از محاسبات ابری موبایل 2(MCC) است که در آن مجموعهای از سرورها که در یک مرکز داده دور قرار داده شدهاند، منابع محاسباتی و ذخیرهسازی را برای دستگاههای موبایل تأمین میکنند [2]. از آنجایی که تأخیر MCC توسط هسته شبکه، شبکه دسترسی رادیویی 3(RAN) و لینکهای بکهال بین آنها ایجاد میشود، تأخیر زیاد بین کاربران و ابر به یک چالش مهم تبدیل شده است. بنابراین به یک معماری جدید شبکه نیاز است تا محدودیتهای تأخیر مربوط به شبکههای بیسیم نسل پنجم برای MCC را تأمین کند. برای پاسخ به این چالش، محاسبات لبه موبایل 4(MEC) که در آن سرورهای ابری تقریباً نزدیک به کاربران قرار میگیرد پیشنهاد شده [3] و در این صورت زمان پاسخ سرویسها بسیار کاهش مییابد. این سرورهای لبه نهتنها منابع محاسباتی را تأمین میکنند، بلکه میتوانند به عنوان نودهای کش برای ذخیرهسازی محتوای محبوب مورد استفاده قرار گیرند. کشکردن در این سرورها به عنوان ذخیرهسازی در لبه5 شناخته شده که به کاهش ترافیک موبایل و تأخیر تحویل محتوا کمک میکند [4] و [5]. بدون استفاده از ذخیرهسازی در لبه، وقتی کاربران یک محتوای محبوب را از سرورهای دور درخواست میکنند، سرورهای دور باید همان فایلهای یکسان را به صورت تکراری ارسال کنند که منجر به ترافیک تکراری و ازدحام شبکه میشود. اما با کشکردن محتوای محبوب نزدیک به کاربر، تأخیر بازیابی محتوا بسیار کاهش مییابد و از انتقال مجدد از سرورهای شامل محتوا به نودهای شبکه جلوگیری میشود.
کشکردن محتوای محبوب نزدیک به کاربر میتواند در تجهیزات کاربر 6(UE) یا در ایستگاههای پایه 7(BS) انجام شود. از آنجایی که تلفنهای هوشمند کنونی از لحاظ قابلیتهای محاسباتی و فضای ذخیرهسازی وضعیت مطلوبی دارند، میتوانند به عنوان کش برای ذخیرهسازی محتوا به کار گرفته شوند. در کنار ذخیرهسازی در لبه، اشتراک محتوا از طریق ارتباطات دستگاه به دستگاه 8(D2D) راهحل امیدوارکنندهای برای شبکههای فعلی و شبکههای نسل آینده است که در آن با انتقال مستقیم دادهها بین پایانههای تلفن همراه و بدون رله ایستگاه پایه، کاهش ترافیک شبکه هسته و لینکهای بکهال تأمین میشود [6] و [7]. با استفاده از انتقال محتوا از طریق ارتباطات D2D، میزان ترافیک داده که بر روی ایستگاه پایه وجود دارد کاهش یافته و در نتیجه عملکرد و ظرفیت کلی شبکه بهبود مییابد. علاوه بر این به دلیل ارتباط کوتاهبرد بین دو دستگاهی که یک جفت D2D را تشکیل میدهند، بهبود زیادی در طیف و بهرهوری انرژی، تأخیر انتها به انتها و توان عملیاتی به وجود میآید [8] و [9]. یک دسته از مسائل در این زمینه مربوط به چگونگی تخصیص منابع در ارتباطات D2D در شبکههای G5 است [9] تا [11]. یکی از مسائلی که در ارتباطات D2D سلولی میتواند اتفاق بیفتد، مسئله تداخل است. برای حل مسئله تداخل همکانال در [12] روشی نوین با استفاده از روش خوشهبندی فازی پیشنهاد شده که در آن کاربران D2D به چندین خوشه برای کاهش تداخل و افزایش توان عملیاتی سیستم تقسیم میشوند. در [13] یک روش هوشمند خودمختار برای مدیریت گرههای D2D بدون کمک BS برای بیشینهکردن نرخ داده و کمینهکردن مصرف انرژی پیشنهاد شده است.
برای کشکردن در UE، معمولاً دستگاهها به خوشههایی تقسیم میگردند که توسط BS کنترل میشوند؛ بنابراین تقاضای محتوا در همان خوشه مربوط به کاربر میتواند ارسال شود و در صورت وجود محتوا با ارتباط D2D تحویل محتوا صورت پذیرد. در این حالت گرهی که درخواست دریافت محتوا دارد با نام تقاضاکننده9 و گرههایی که حاوی محتوای مورد نظر هستند به عنوان تأمینکننده بالقوه10 شناخته میشوند. از چالشهای مهمی که در این زمینه وجود دارد این است که ممکن است محتوای تقاضاشده کاربر در چندین گره همسایه وجود داشته باشد و آن محتوا توسط چندین کاربر دیگر هم تقاضا شده باشد. بنابراین چگونگی برقراری لینکهای ارتباطی D2D برای انتقال محتوا به صورت بهینه ممکن است پیچیده و چالشبرانگیز باشد [7]. از چالشهای اصلی برای طراحی استراتژیهای کش، چگونگی جفتکردن تقاضاکننده- تأمینکننده برای ایجاد لینکهای ارتباطی D2D بین آنها برای اشتراکگذاری محتوا است. محتوای درخواستی هر تقاضاکننده ممکن است در چندین گره همسایه پیدا شود و هر محتوا ممکن است توسط چندین گره همسایه نیز درخواست شود. علاوه بر این، تقاضاکنندگان ممکن است کیفیت خدمات مورد انتظار را به دلیل متغیربودن شرایط کانال که به علت محوشدگی، سایه و تداخل بین لینکها به وجود میآید، دریافت نکنند. در سالهای اخیر برای حل مسئله جفتکردن تقاضاکننده- تأمینکننده، روشهای مختلفی پیشنهاد شده است. به طور کلی این روشها را میتوان به سه دسته تقسیم کرد: روشهای مبتنی بر بهینهسازی [14] تا [16]، روشهای مبتنی بر نظریه گراف [17] و [18] و رویکردهای مبتنی بر نظریه بازی [19] تا [24]. در برخی تحقیقات مانند [25] تا [28]، مسئله جفتکردن تقاضاکننده- تأمینکننده به عنوان یک بازی تطبیق مدل میشود که در آن تأمینکنندگان بالقوه و تقاضاکنندگان دو طرف را تشکیل میدهند. در [29] روشی برای تعیین لینکهای D2D بین دستگاههای کاربر به منظور اشتراکگذاری طیف ارائه شده که در آن هدف، بیشینهکردن معیارهای عملکرد با توجه به محدودیتهای توان و کیفیت سرویس است. در [30]، یک مسئله تطبیق سهبعدی مبتنی بر هایپرگراف با در نظر گرفتن تأمینکنندگان بالقوه، تقاضاکنندگان و منابع کاربر سلولی فرموله شده است. نویسندگان در [31] مسئله انتخاب حالت به منظور اشتراک محتوا بین کاربران را که مبتنی بر نرخ آگاهانه اجتماعی است به صورت یک مسئله تطبیق حداکثر وزن مدلسازی کرده و یک الگوریتم توزیعشده را که به روش بهترین تلاش کار میکند برای حل آن پیشنهاد کردهاند.
در این مقاله مسئله مربوط به جفتکردن تقاضاکننده- تأمینکننده را برای برقراری لینکهای D2D در نظر میگیریم. فرض کنید کشکردن محتوا در دستگاههای کاربر انجام میشود. اگر چندین کاربر همزمان به یک محتوا نیاز داشته باشند و محتوای مربوطه در چندین گره همسایه قرار داشته باشد، ارتباطات D2D بین کدام جفت دستگاهها باید برقرار شود، به نحوی که سرویسدهی به صورت بهینه انجام شود و مصرف توان در شبکه G5 کاهش یابد. ما یک روش جدید بر اساس نظریه بازیها برای حل این مسئله، ارائه و این مسئله را ابتدا به صورت یک مسئله بهینهسازی خطی مدل میکنیم. سپس یک بازی پتانسیل برای حل این مسئله طراحی نموده و نهایتاً یک الگوریتم یادگیری برای تعیین نقطه نش بازی پتانسیل ارائه میدهیم. مشارکتهای اصلی این مقاله را در دو مورد میتوان خلاصه کرد:
1) ما مسئله جفتکردن تقاضاکننده- تأمینکننده را با استفاده از نظریه بازیها مدل نموده و سپس اثبات میکنیم که بازی طراحیشده یک بازی پتانسیل دقیق است. در این بازی پتانسیل دقیق هر تأمینکننده به عنوان یک بازیکن در رقابت با بقیه بازیکنها تلاش میکند با توجه به محدودیتهای موجود، تقاضاکنندهای را که دستاورد بهتری برای او دارد انتخاب کند.
2) زمانی که از بازیهای پتانسیل استفاده میشود، یک مسئله مهم طراحی یک الگوریتم یادگیری توزیعشده برای رسیدن به نقطه تعادل نش است. ما در این مقاله یک الگوریتم یادگیری توزیعشده پیشنهاد میکنیم که در آن هر تأمینکننده فقط راهبرد خود در گام قبلی را به یاد میآورد و بنابراین یک فرایند بسیار سبک را برای یادگیری بهترین راهبرد خود اجرا میکند.
در ادامه ساختار مقاله به این صورت سازماندهی شده است: در بخش 2 مروری بر نظریه بازیها و مفهوم بازی پتانسیل خواهیم داشت. روش پیشنهادی در بخش 3 ارائه میشود. در بخش 4 نتایج شبیهسازی و مقایسه روش پیشنهادی با دو روش دیگر انجام میشود. نهایتاً در بخش 5 نتیجهگیری از مقاله به انجام میرسد.
2- مروری بر نظریه بازیها
یک بازی استراتژیک شامل سه جزء است:
1) مجموعهای از بازیکنان که با نشان میدهیم.
2) مجموعه راهبردها که شامل همه بردارهای راهبرد
است. مجموعه راهبردهای بازیکن میباشد و استراتژی بازیکن است. پروفایل را راهبرد توأم بازیکنها میگوییم که است. استراتژی همه بازیکنان بهجز بازیکن را با و مجموعه استراتژی همه بازیکنان غیر از بازیکن را با نشان میدهیم.
3) مجموعهای از توابع سود که در آن تابع سود سود بازیکن را با اتخاذ یک راهبرد مدل میکند.
تعریف 1 (تعادل نش (NE)) [32]: در بازی ، یک NE از بازی است، اگر برای و داشته باشیم . در حقیقت یک نمایه راهبرد متناظر با یک NE سناریویی را نشان میدهد که در آن هیچ بازیکنی نمیتواند با تغییر راهبرد خود سود بالاتری بهدست آورد.
تعریف 2 (بازی پتانسیل دقیق) [33]: بازی استراتژیک یک بازی پتانسیل دقیق با تابع پتانسیل است، اگر برای هر بازیکن ، برای هر و برای هر ، (1) برقرار باشد
(1)
شکل 1: مدل سیستم برای ارتباطات D2D در شبکه G5.
وجود NE در یک بازی پتانسیل ثابت شده و همچنین ثابت شده که ماکسیممکنندههای تابع پتانسیل تعادلهای نش بازی پتانسیل هستند [33]؛ بنابراین هر بازی پتانسیل حداقل یک NE دارد.
3- روش پیشنهادی
در این قسمت الگوریتم پیشنهادی برای مسئله جفتکردن تقاضاکننده- تأمینکننده به منظور ایجاد لینکهای D2D برای دسترسی به محتوای مورد تقاضا ارائه میشود.
3-1 مدل سیستم
در شکل 1 مدل سیستم برای ارتباطات D2D در شبکه G5 نشان داده شده است. ما شبکهای با یک ایستگاه پایه (BS) را در نظر میگیریم که در آن کاربران مختلف با استفاده از رابطهای سلولی به BS متصل میشوند. همچنین گرهها میتوانند مستقیماً با استفاده از لینکهای ارتباطی D2D با گرههایی که در مجاورت آنها قرار دارند ارتباط برقرار کنند. لینکهای مستقیم بین دستگاههای کاربر مانند تلفنها و لپتاپها میتوانند از فناوریهای دسترسی رادیویی مختلفی مانند بلوتوث یا WiFi استفاده کنند.
فرض میکنیم تعدادی گره در شبکه وجود دارد که برخی از آنها شامل فایلهایی (مانند ویدئوهای محبوب) هستند که مورد تقاضای برخی دیگر از گرههای شبکه است. گرههای شامل فایلهای محبوب را در اینجا اصطلاحاً بهعنوان تأمینکننده و گرههایی که تقاضای دریافت فایلهای محبوب را دارند با عنوان تقاضاکننده مورد خطاب قرار میدهیم. هر تقاضاکننده ممکن است تقاضای دریافت چندین فایل مختلف را داشته باشد و همچنین هر تأمینکننده ممکن است شامل چندین فایل مورد تفاضا باشد. در این مدل فرض میکنیم کاربرانی که در مجاورت هم هستند برای ارتباطات D2D از WiFi استفاده میکنند و همچنین ارتباطات D2D توسط ایستگاه پایه کنترل میشوند.
3-2 فرمولهکردن مسئله
فرض کنید که در شبکه مجموعه نشاندهنده نود به عنوان تقاضاکننده تعدادی فایل باشد و فایلهای مورد تقاضا در گره از مجموعه قرار دارند که بهعنوان تأمینکننده شناخته میشوند. فایلهای مورد تقاضا از مجموعه در نظر گرفته میشوند. مسئله این است که لینکهای D2D بین کدام جفت گرهها در شبکه ایجاد شود به نحوی که گرهها به محتوای مورد نیاز خود دسترسی پیدا کنند. ما فرض میکنیم که هر تأمینکننده در یک کانال متفاوت کار میکند و میتواند در یک زمان فقط به یک تقاضاکننده خدمات دهد. علاوه بر این، هر تقاضاکننده میتواند دادهها را از حداکثر یک تأمینکننده دریافت کند. تقاضاکنندهها و تأمینکنندگان هنگام دریافت و انتقال دادهها انرژی مصرف میکنند. سیستم به این صورت عمل میکند که تقاضاکنندگان درخواستهای خود را از طریق پیوندهای سلولی به BS ارسال میکنند. BS هر درخواست را به تأمینکنندگانی که حاوی فایل مورد نیاز هستند ارسال میکند؛ بنابراین هر درخواست ممکن است به چندین تأمینکننده هدایت شود. اگر یک فایل مورد نیاز هنوز کش نشده است، BS باید به آن تقاضاکننده سرویسدهی کند. در این شرایط، تأمینکنندگان باید با یکدیگر ارتباط برقرار کنند تا اتصالات D2D مناسب بین تأمینکنندگان و تقاضاکنندگان را تعیین کنند. ما فرض میکنیم که به تأمینکنندگان بر اساس مقدار دادهای که به تقاضاکنندگان منتقل میکنند هزینه پرداخت میشود. ما میتوانیم تابع سود هر تقاضاکننده را به صورت نرخ دادهای که دریافت میکند در نظر بگیریم. در این صورت تابع هدف کل سیستم برابر با مجموع نرخ داده دریافتی تقاضاکنندگان است. بدیهی است که انتقال فایلهای مورد نیاز از طریق ارتباطات D2D باعث کاهش مصرف انرژی BS و نیز تقاضاکنندگان میشود؛ بنابراین با افزایش انتقال فایلهای مورد نیاز از طریق ارتباطات D2D مصرف انرژی BS و تقاضاکنندگان کاهش مییابد.
ابتدا مسئله را به صورت یک مسئله بهینهسازی مدل میکنیم. بدین منظور مقادیر ، ، و به صورت زیر تعریف میشوند
(2)
(3)
(4)
(5)
دقت کنید که مقادیر ، و در مسئله از قبل مشخص هستند و تنها متغیر ماتریس است. بنابراین مسئله جفتکردن تقاضاکننده- تأمینکننده را میتوان با استفاده از مسئله بهینهسازی زیر مدلسازی کرد
(6)
که نرخ دریافتی تقاضاکننده از تأمینکننده است. شرط اول مسئله بهینهسازی نشان میدهد که هر تأمینکننده حداکثر به یک تقاضاکننده میتواند سرویسدهی کند و شرط دوم نشان میدهد که هر تقاضاکننده حداکثر از یک نود فایل را دریافت میکند. در اینجا تابع هدف به نحوی تعریف شده که مجموع نرخ دریافتی تقاضاکنندگان بیشینه شود. در حالتی که نرخ دریافت برای همه تقاضاکنندگان یکسان باشد، با ایجاد حداکثر تعداد لینکهای D2D، حداکثر تعداد تقاضاکنندهها سرویسدهی میشوند. برای این که میزان مصرف انرژی در شبکه را کاهش دهیم، سعی میکنیم تا آنجا که ممکن است گرهها به محتوای مورد نیاز خود از طریق ارتباطات D2D دسترسی پیدا کنند. از آنجا که انتقال داده به صورت D2D در شبکه بیسیم محلی نسبت به انتقال در شبکه سلولی مصرف انرژی کمتری دارد، بیشترین تعداد لینکهای D2D را بین تأمینکنندگان و تقاضاکنندگان ایجاد میکنیم.
3-3 طراحی بازی پتانسیل برای ایجاد لینکهای D2D بهینه
در این قسمت الگوریتمی برای مسئله ایجاد بهینه ارتباطات D2D در شبکههای G5 را بر اساس نظریه بازیها ارائه میکنیم. برای حل مسئله، یک بازی پتانسیل طراحی میکنیم که در آن تأمینکنندگان به صورت توزیعشده لینکهای بهینه را تشخیص میدهند. انگیزه ما از انتخاب این روش ویژگی خود پیکربندی طراحی نظریه بازی است که در آن از تعامل اجزای ساده برای رسیدن به هدف به صورت توزیعشده استفاده میشود [32]. تعادل در اصل، مفهومی از نظریه بازی است که شرایط نهایی را توصیف میکند که در آن همه بازیکنان از سود تحققیافته به عنوان پیامد استراتژیهای انتخابشده خود راضی هستند و تمایلی به تغییر استراتژی خود ندارند. مشخصترین مفهوم تعادل در نظریه بازیها، تعادل نش (NE) است [34]؛ با این حال وجود نقطه تعادل و همگرایی به NE در بازیها به طور قطع تضمین نمیشود. به همین علت ما از دستهای مهم از بازیها یعنی بازیهای پتانسیل [33] استفاده میکنیم که در آن حداقل یک NE با استراتژی خالص تضمین شده است و میتوان با روشهای یادگیری به آن دست یافت. بنابراین ابتدا مسئله ایجاد لینکهای ارتباطی D2D را به عنوان یک بازی پتانسیل، مطرح و سپس یک الگوریتم یادگیری توزیعشده برای دستیابی به NE پیشنهاد میکنیم.
ما برای پیداکردن لینکهای D2D بهینه مسئله را به صورت یک بازی پتانسیل مدل میکنیم که در آن:
1) مجموعه بازیکنان : مجموعه بازیکنان شامل همه نودهایی میباشد که نقش تأمینکننده را ایفا میکنند؛ یعنی مجموعه .
2) مجموعه راهبرد : راهبرد بازیکن عبارت است از نودهای تقاضاکنندهای که بازیکن میتواند به آنها سرویسدهی کند. به عبارت دیگر راهبرد بازیکن به صورت زیر میتواند تعریف شود
(7)
3) توابع سود : فایل مورد نیاز هر تقاضاکننده ممکن است در چندین تأمینکننده وجود داشته باشد. هرچه تعداد تأمینکنندگان برای یک تقاضاکننده مشخص بیشتر باشد، شانس وی برای دریافت فایل بالاتر است. برای این که عدالت ایجاد شود باید تقاضاکنندگانی که شانس کمتری برای دریافت فایل مورد نیاز خود دارند برای انتخاب توسط تأمینکنندگان وزن بالاتری داده شوند. بدین منظور برای هر مقدار را به صورت اندازه مجموعه زیر تعریف میکنیم
(8)
به عبارت سادهتر برابر است با تعداد تأمینکنندگان بالقوهای که به سرویسدهی میکنند. اگر به سرویسدهی کند آن را با نماد نشان میدهیم و مقدار را به صورت (9) محاسبه میکنیم
(9)
که پارامتر برای نرمالیزهکردن استفاده میشود. برای سادگی فرض میکنیم برابر با 1 است. حال ثابت میکنیم بازی تعریفشده، یک بازی پتانسیل دقیق با تابع پتانسیل تعریفشده در (10) است و بنابراین حتماً یک نقطه تعادل نش در آن وجود دارد. تابع پتانسیل همان تابع سود سراسری مسئله است
(10)
لم 1: بازی یک بازی پتانسیل دقیق با تابع پتانسیل تعریفشده در (10) است.
اثبات: باید ثابت کنیم که اگر بازیکن راهبرد خود را تغییر دهد در حالی که راهبرد بقیه بازیکنها ثابت است، آن وقت تفاضل تابع پتانسیل این دو حالت با تفاضل تابع سودمندی بازیکن در این دو حالت یکسان است. راهبرد بازیکن انتخاب یک تقاضاکننده برای سرویسدهی است؛ بنابراین نسبت به تنها در مقادیر مربوط به تقاضاکننده انتخابشده توسط بازیکن متفاوت است؛ بنابراین
(11)
3-4 الگوریتم DLS
در این قسمت یک الگوریتم یادگیری برای انتخاب لینکهای D2D در شبکههای G5 به نام الگوریتم 11DLS پیشنهاد میکنیم. با توجه به فرمولبندی این مسئله با استفاده از نظریه بازی که در بخش 3-2 ارائه شد، الگوریتم پیشنهادی در این قسمت یک الگوریتم یادگیری است که انتخاب تأمینکنندگان را به سمت نقطه تعادل نش بازی هدایت میکند که در آن تابع هدف سراسری تعریفشده در (10) به حداکثر میرسد. در ادامه، نمادهای مربوط به الگوریتم معرفی شده و مروری بر الگوریتم پیشنهادی داریم. شکل 2 مراحل الگوریتم را نشان میدهد.
مقدار را برای هر تأمینکننده در زمان به صورت زیر تعریف میکنیم
(12)
به عبارت دیگر بهترین راهبرد در دو گام قبلی است. هر تأمینکننده موظف است دو راهبرد اخیر خود و مقدار سود مربوط به این دو راهبرد را ذخیره کند. همانند یادگیری تقویتی استاندارد، الگوریتم DLS بر اساس اجرای تکراری از 2 مرحله مکمل اکتشاف12 و بهرهبرداری13
شکل 2: الگوریتم انتخاب لینکهای D2D.
است. در هر زمان، تأمینکننده راهبرد خود را با امتحان یک راهبرد تصادفی جدید یا با انتخاب بهترین راهبرد از بین راهبردهای انجامشده در دو مرحله آخر بهروز میکند. به بیانی دقیقتر فرض کنید یک دنباله کاهشی از نرخ اکتشاف باشد؛ یعنی وقتی ، آن وقت . تأمینکننده در زمان با احتمال یک راهبرد به صورت تصادفی از مجموعه راهبردهای خود انتخاب میکند و با احتمال بهترین راهبرد دو گام قبلی را انتخاب میکند. در حقیقت بر اساس این قانون اگر در زمان تقاضاکننده را برای سرویسدادن انتخاب کرده باشد، مقدار را با ارسال پیام به همسایگان محاسبه و سپس بر اساس آن مقدار را محاسبه میکند. به همین ترتیب الگوریتم یادگیری ادامه مییابد تا به همگرایی برسیم.
3-5 کارایی مدل پیشنهادی از لحاظ تئوری
بر اساس شکل 1 برای بررسی الگوریتم پیشنهادی، شبکهای با یک BS و دو شبکه محلی به نامهای 1WiFi و 2WiFi را در یک بازه زمانی در نظر میگیریم. برای سادگی فرض میکنیم گره در 1WiFi به فایل با حجم Mb نیاز دارند که قبلاً کش نشده و گره در 2WiFi نیاز به فایل با حجم Mb و همچنین گره دیگر در 2WiFi نیاز به فایل با حجم Mb دارند؛ به طوری که این دو فایل در زمان اخیر در گرههای دیگری در 2WiFi کش شدهاند. همچنین فرض میکنیم نرخ دریافت کاربر از BS برابر با Mbps باشد. از لحاظ تئوری سه مدل را برای تحویل این فایلها به کاربران نهایی بررسی میکنیم.
1) Cellular: در حالت اول که همان حالت معمول و بدون استفاده از ارتباطات D2D است، هر کدام از کاربران از طریق واسط سلولی داده مورد نظر را از BS دریافت میکنند. به صورت ساده یک رابطه خطی بین توان مصرفی BS و توان انتقال آن وجود دارد [35]؛ بنابراین در این حالت انرژی مصرفی BS از رابطه زیر پیروی میکند [36]
(13)
که در آن تعداد زنجیره RF، حداقل مصرف توان فعال، فاکتور وابستگی انتقال خطی، توان انتقال RF، مصرف توان در
جدول 1: پارامترهای مصرف توان BS.
|
|
|
|
| BS Type |
75 | 7/4 | 130 | 8/39 | 6 | Macro |
56 | 8/2 | 84 | 20 | 6 | RRH |
39 | 6/2 | 56 | 3/6 | 6 | Micro |
3/4 | 4 | 8/6 | 13/0 | 2 | Pico |
9/2 | 8 | 8/4 | 05/0 | 2 | Femto |
جدول 2: پارامترهای مصرف توان در Cellular و .
|
|
|
|
cellular | 97/51 | 39/438 | 04/1288 |
| 01/137 | 17/283 | 86/132 |
حالت خواب و مدت زمان خواب است. مقادیر برخی از این پارامترها به نوع BS بستگی دارد. در جدول 1 برای برخی از BSها این مقادیر آورده شده است [37].
همان طور که گفتیم در این حالت هر تقاضاکننده به طور جداگانه داده را از BS دریافت میکند و بنابراین کل توان مصرفی کاربران نهایی از رابطه زیر پیروی مینماید
(14)
که در آن توان مصرفی برای سیگنالهایی است که از BS دریافت میشوند. با توجه به مطالعات و آزمایشهایی که در [38] انجام شده است، توان مصرفی برای ارسال و دریافت در شبکه سلولی و همچنین در شبکه IEEE یک رابطه خطی با میزان نرخ داده دارد (با پارامترهای مختلف). فرض کنید (Mbps) میزان نرخ داده دریافتی (دانلود)، (Mbps) میزان نرخ داده ارسالی (آپلود)، (mW) میزان توان مصرفی در دریافت داده و (mW) میزان توان مصرفی در ارسال داده باشد. در این صورت
(15)
که در آن مقادیر ، و بستگی به نوع شبکه دارد. این پارامترها با توجه به جدول 2 تعیین شدهاند [38].
2) D2D_Cluster: در نوع 2 ذخیرهکردن محتوا انجام نمیگیرد ولی اشتراک محتوا از طریق ارتباطات D2D میتواند انجام شود. اگر فرض کنیم که کاربران نهایی از طریق WiFi میتوانند با هم ارتباط داشته باشند، در این صورت به ازای هر فایل محبوب، کاربران خوشههایی را تشکیل میدهند و در هر خوشه یک کاربر به عنوان سرخوشه محتوای محبوب مورد نظر را از BS دریافت و سپس محتوای محبوب را به بقیه کاربران از طریق ارتباطات D2D ارسال میکند. بنابراین انرژی مصرفی BS در مدل شبکهای که ما در نظر گرفتهایم برابر است با
(16)
همچنین کل توان مصرفی کاربران به صورت زیر محاسبه میشود
(17)
که توان مصرفی برای سیگنالهای دریافتی از BS، توان مصرفی برای انتقال با استفاده از WiFi و توان مصرفی برای
شکل 3: مقدار متوسط تابع پتانسیل سراسری.
شکل 5: میزان ترافیک بکهال نسبت به تعداد تقاضاکنندگان در شبکه.
دریافت با WiFi میباشد. این مقادیر با توجه به (15) و پارامترهای مرتبط در جدول 2 تعیین میشوند.
3) DLS: در این حالت در حقیقت الگوریتم پیشنهادی ما برای دریافت فایل از لبه شبکه G5 به اجرا درمیآید و لینکهای بهینه D2D تعیین میشوند. در این حالت BS لیستی از گرههایی را که شامل فایلهای محبوب هستند، نگهداری میکند و بنابراین فایلهایی که در بازه زمانی کنونی در گرههای شبکه وجود دارند با استفاده از ارتباطات D2D به گرههای تقاضاکننده ارسال میشوند. بنابراین انرژی مصرفی در BS برابر است با
(18)
همچنین کل توان مصرفی کاربران به صورت زیر محاسبه میشود
(19)
4- نتایج شبیهسازی
در این قسمت نتایج شبیهسازی مربوط به الگوریتم DLS ارائه میشود. شبیهسازی با استفاده از برنامهنویسی در MATLAB انجام شده است.
آزمایش 1) بررسی همگرایی الگوریتم: در اولین آزمایش رفتار همگرایی الگوریتم یادگیری سنجیده شده است. در این آزمایش یک محیط کاملاً تصادفی با یک BS در نظر گرفته شده که 100 گره در شبکه به عنوان تأمینکننده، 100 گره به عنوان تقاضادهنده و تعداد فایلهای مورد نیاز 50 در نظر گرفته شده است. فرض میکنیم همه گرهها در یک شبکه محلی بیسیم قرار دارند و نرخ دریافت بین هر جفت
شکل 4: مقدار تابع سود سراسری برحسب نرخ اکتشاف.
تقاضاکننده- تأمینکننده یکسان در نظر گرفته شده است. این آزمایش روی 50 محیط تصادفی با خصوصیات ذکرشده اجرا گردیده است. در شکل 3 نمودار متوسط تابع پتانسیل که در (10) نشان داده شده، آمده است. با مدلسازی مسئله بهینهسازی (6) در محیط Aimms برای این 50 محیط تصادفی به این نتیجه رسیدیم که متوسط تعداد بهینه لینکهای D2D برابر با 1/99 است. همان طور که شکل 3 نشان میدهد با استفاده از الگوریتم DLS به طور متوسط 5/97 لینک D2D ایجاد شده است.
در الگوریتم DLS یکی از پارامترهایی که نقش مهمی در سرعت همگرایی الگوریتم دارد، نرخ اکتشاف یعنی است. شکل 4 تأثیر مقدار بر سرعت همگرایی الگوریتم را نشان میدهد. همان طور که در شکل دیده میشود برای مقادیر بزرگ ، دامنه تغییرات تابع سود سراسری در یک بازه زمانی کوچک، بزرگ است. همچنین برای مقادیر بسیار کوچک سرعت همگراشدن به جواب بهینه به طور مؤثری کاهش مییابد.
آزمایش 2) بررسی میزان ترافیک بکهال: در این آزمایش میزان ترافیک بکهال در الگوریتم پیشنهادی را با الگوریتم حریصانه و حالتی که از کشکردن و ارتباطات D2D استفاده نمیشود که ما اسم آن را cellular میگذاریم، مقایسه میکنیم. در الگوریتم حریصانه فرض بر این است تقاضاکنندگان به ترتیب تأمینکنندهای را که بیشترین سودمندی
را برای آنها به ارمغان میآورد، انتخاب میکنند. شکل 5 مقایسه این الگوریتمها را نشان میدهد. همان طور که مشاهده میشود در الگوریتم DLS ترافیک بکهال به میزان زیادی کاهش یافته که علت آن، استفاده از ارتباطات D2D برای انتقال فایلهایی است که در تأمینکنندگان کش شدهاند؛ بنابراین حجم عظیمی از داده از طریق D2D منتقل میشود. شکل 5 نشان میدهد که الگوریتم حریصانه نمیتواند به خوبی الگوریتم DLS عمل کند. دلیل این مسئله آن است که چون تقاضاکنندگان به صورت حریصانه لینکهای D2D را انتخاب میکنند، لزوماً حداکثر تعداد لینکهای D2D انتخاب نمیشود و بنابراین برخی از تقاضاها از طریق BS سرویسدهی میشوند. این مسئله در شکل 6 آمده است. همان طور که دیده میشود، شکل 6 تعداد لینکهای D2D انتخابشده در الگوریتم DLS و حریصانه را با مقدار بهینه که در مسئله بهینهسازی (6) به دست میآید، مقایسه میکند. نتایج این آزمایش نشان میدهد الگوریتم DLS در انتخاب لینکهای بهینه نزدیک به بهینه عمل میکند و کمتر از %4 اختلاف وجود دارد؛ در حالی که الگوریتم حریصانه نسبت به الگوریتم بهینه بیش از %50 تعداد کمتری از لینکهای D2D را انتخاب میکند.
آزمایش 3) بررسی توان مصرفی: همان طور که گفته شد انتقال داده از طریق ارتباطات D2D توان کمتری نسبت به ارتباطات سلولی مصرف
شکل 6: مقایسه تعداد لینکهای D2D انتخابشده با حالت بهینه.
شکل 8: انرژی مصرفی در BS برحسب زمان انتقال داده در یک بازه زمانی 60 ثانیهای.
میکند. برای بررسی میزان توان مصرفی کاربران نهایی، شبکهای را که در شکل 1 نشان داده شده است، در نظر میگیریم و نتایج مربوط
به مصرف توان در Cellular و D2D_Cluster را که در [39] مطرح شدهاند، با الگوریتم پیشنهادی DLS مقایسه میکنیم. BS از نوع Macro میباشد و پارامترهای مصرف توان مطابق جداول 1 و 2 در نظر گرفته شدهاند. تعداد گرهها در شبکه 1WiFi و 2WiFi به ترتیب 4 و 10 فرض شدهاند. گرههای 1WiFi نیاز به محتوای محبوبی دارند که در شبکه وجود ندارد و بنابراین مستقیماً باید از BS دریافت شود. همچنین 4 گره در 2WiFi نیاز به محتوای محبوبی دارند که در زمان اخیر در گرههایی در لبه شبکه کش شده و 4 گره دیگر در 2WiFi نیاز به محتوای محبوب دیگری دارند که آن هم در زمان اخیر در گرههایی در لبه شبکه کش شده است. حجم فایلهای مورد نظر Gb 1 در نظر گفته شده است. منظور ما از زمان اخیر این است که اطلاعات معتبر از وجود این دو محتوا در گرههای
شبکه توسط BS وجود دارد. هر دو شبکه WLAN بر اساس پروتکل IEEE کار میکنند. شکل 7 کل مصرف توان در کاربران نهایی را بر حسب توان عملیاتی شبکه نشان میدهد. حداکثر نرخ دریافت در Cellular برابر با Mbps 20 در نظر گرفته شده است. این شکل نشان میدهد که از لحاظ مصرف توان کاربران نهایی الگوریتم DLS نسبت به D2D_Cluster بهتر عمل میکند. با توجه به این که مصرف توان در حالت استفاده از WiFi کمتر از استفاده از Cellular است و نیز DLS نسبت به D2D_Cluster از ارتباطات D2D بیشتری استفاده میکند، به همین علت مصرف توان در کاربران نهایی در DLS کمتر است. همچنین برای توان عملیاتی کمتر از Mbps 502/6 استفاده از DLS بهتر از Cellular عمل میکند؛ ولی اگر به توان عملیاتی بالاتر از Mbps 502/6 در شبکه نیاز باشد، باید گرهها به طور مستقیم از BS محتوای محبوب را دریافت کنند.
شکل 7: کل مصرف توان در کاربران نهایی.
شکل 9: مصرف انرژی در BS به ازای هر بیت برحسب تعداد کاربران در هر خوشه.
شکل 8 میزان مصرف انرژی در BS را بر حسب زمان انتقال داده از BS نشان میدهد. در این آزمایش یک بازه زمانی 60 ثانیهای در نظر گرفته شده است؛ به طوری که پس از اتمام انتقال در زمان باقیمانده BS به حالت خواب میرود. این شکل نشان میدهد که روش پیشنهادی DLS نسبت به دو روش دیگر مصرف انرژی کمتری در BS دارد. دلیل مصرف انرژی کمتر BS در DLS این است که مقداری از انتقال داده در لبه شبکه اتفاق میافتد. همچنین شیب خطها نشان میدهد که با افزایش حجم داده، افزایش مصرف انرژی در BS در روش DLS با سرعت کمتری انجام میشود.
برای بررسی میزان مصرف انرژی BS بر حسب تعداد کاربران، شبکه نشان داده شده در شکل 1 در نظر گرفته شده که در آن تعداد کاربران نهایی در هر خوشه برابر با فرض گردیده است. بنابراین شبکهای با کاربر نهایی در نظر گرفته شده است. شکل 9 میزان مصرف انرژی در BS به ازای هر بیت را نشان میدهد. همان طور که مشاهده میشود روش پیشنهادی DLS به دلیل استفاده بیشتر از ارتباطات D2D برای انتقال داده نسبت به دو روش دیگر بهتر عمل میکند.
5- نتیجهگیری
به دلیل اینکه حجم بالایی از داده در شبکه G5 منتقل میشود، بنابراین استفاده درست از منابع شبکه ضروری است. یک راه مناسب برای کاهش ترافیک بکهال شبکه و نیز مصرف توان کمتر در شبکههای G5 استفاده از ارتباطات D2D است. در این مقاله روشی مبتنی بر نظریه بازی برای مسئله مدیریت لینکهای D2D در شبکه G5 پیشنهاد شد. ما مسئله ایجاد بهینه لینکهای D2D را به صورت یک بازی پتانسیل مدلسازی کردیم و برای حل آن یک الگوریتم یادگیری توزیعشده پیشنهاد دادیم. نتایج شبیهسازی، کارآمدی روش پیشنهادی را نسبت به روش استفادهشده در شبکههای Cellular، روش حریصانه و همچنین روش D2D_Cluster تأیید کرد.
مراجع
[1] Y. Liu, M. Peng, G. Shou, Y. Chen, and S. Chen, "Toward edge intelligence: multiaccess edge computing for 5G and Internet of Things," IEEE Internet of Things J., vol. 7, no. 8, pp. 6722-6747, Aug. 2020.
[2] X. Sun and N. Ansari, "Latency aware workload offloading in the cloudlet network," IEEE Communications Letters, vol. 21, no. 7, pp. 1481-1484, Jul. 2017.
[3] Z. Hu, Z. Zheng, T. Wang, L. Song, and X. Li, "Caching as a service: small-cell caching mechanism design for service providers," IEEE Trans. on Wireless Communications, vol. 15, no. 10, pp. 6992-7004, Oct. 2016.
[4] D. Liu and C. Yang, "Caching at base stations with heterogeneous user demands and spatial locality," IEEE Trans. on Communications, vol. 67, no. 2, pp. 1554-1569, Feb. 2019.
[5] M. Reiss-Mirzaei, M. Ghobaei-Arani, and L. Esmaeili, "A review
on the edge caching mechanisms in the mobile edge computing: a social-aware perspective," Internet of Things, vol. 22, Article ID: 100690, Jul. 2023.
[6] M. Waqas, et al., "A comprehensive survey on mobility-aware D2D communications: principles, practice and challenges," IEEE Communications Surveys & Tutorials, vol. 22, no. 3, pp. 1863-1886, Third Quarter 2019.
[7] J. Yao, T. Han, and N. Ansari, "On mobile edge caching," IEEE Communications Surveys & Tutorials, vol. 21, no. 3, pp. 2525-2553, Third Quarter 2019.
[8] U. N. Kar and D. K. Sanyal, "An overview of device-to-device communication in cellular networks," ICT Express, vol. 4, no. 4, pp. 203-208, Dec. 2018.
[9] S. Jayakumar, "A review on resource allocation techniques in
D2D communication for 5G and B5G technology," Peer-to-Peer Networking and Applications, vol. 14, pp. 243-269, 2021.
[10] R. Rathi and N. Gupta, "Game theoretic and non-game theoretic resource allocation approaches for D2D communication," Ain Shams Engineering J., vol. 12, no. 2, pp. 2385-2393, Jun. 2021.
[11] K. Pandey and R. Arya, "Lyapunov optimization machine learning resource allocation approach for uplink underlaid D2D communication in 5G networks," IET Communications, vol. 16, no. 5, pp. 476-484, Mar. 2022.
[12] M. H. Zafar, I. Khan, and M. O. Alassafi, "An efficient resource optimization scheme for D2D communication," Digital Communications and Networks, vol. 8, no. 6, pp. 1122-1129, Dec. 2022.
[13] I. Ioannou, V. Vassiliou, C. Christophorou, and A. Pitsillides, "Distributed artificial intelligence solution for D2D communication in 5G networks," IEEE Systems J., vol. 14, no. 3, pp. 4232-4241, Sept. 2020.
[14] W. Jiang, et al., "Joint computation offloading and resource allocation for D2D-assisted mobile edge computing," IEEE Trans. on Services Computing, vol. 16, no. 3, pp. 1949-1963, May/Jun. 2022.
[15] L. L. H. Xing, J. Xu, and A. Nallanathan, "Joint task assignment and resource allocation for D2D-enabled mobile-edge computing," IEEE Trans. on Communications, vol. 67, no. 6, pp. 4193-4207, Jun. 2019.
[16] W. Song, Y. Zhao, and W. Zhuang, "Stable device pairing
for collaborative data dissemination with device-to-device communications," IEEE Internet of Things J., vol. 5, no. 2, pp. 1251-1264, Apr. 2018.
[17] J. Jiang, S. Zhang, B. Li, and B. Li, "Maximized cellular traffic offloading via device-to-device content sharing," IEEE J. on Selected Areas in Communications, vol. 34, no. 1, pp. 82-91, Jan. 2015.
[18] D. Zhai, et al., "Joint user pairing, mode selection, and power control for D2D-capable cellular networks enhanced by nonorthogonal multiple access," IEEE Internet of Things J., vol. 6, no. 5, pp. 8919-8932, Oct. 2019.
[19] N. Sawyer and D. B. Smith, "A nash stable cross-layer coalitional game for resource utilization in device-to-device communications," IEEE Trans. on Vehicular Technology, vol. 67, no. 9, pp. 8608-8622, Sept. 2018.
[20] N. Sawyer and D. B. Smith, "Flexible resource allocation in device-to-device communications using stackelberg game theory," IEEE Trans. on Communications, vol. 67, no. 1, pp. 653-667, Jan. 2018.
[21] Y. Li and A. S. Morse, "The power allocation game on a network: a paradox," IEEE/CAA J. of Automatica Sinica, vol. 5, no. 4, pp. 771-776, Jul. 2018.
[22] T. Fang, D. Wu, J. Chen, and D. Liu, "Cooperative task offloading and content delivery for heterogeneous demands: a matching game-theoretic approach," IEEE Trans. on Cognitive Communications and Networking, vol. 8, no. 2, pp. 1092-1103, Jun. 2022.
[23] T. Fang, D. Wu, J. Chen, C. Yue, and M. Wang, "Joint distributed cache and power control in haptic communications: a potential game approach," IEEE Internet of Things J., vol. 8, no. 18, pp. 14418-14430, 15 Sept. 2021.
[24] J. Zhang and J. Wang, "Deep adversarial reinforcement learning based incentive mechanism for content delivery in D2D-enabled mobile networks," Neurocomputing, vol. 544, Article ID:126258, Aug. 2023.
[25] B. Wang, Y. Sun, S. Li, and Q. Cao, "Hierarchical matching with peer effect for low-latency and high-reliable caching in social IoT," IEEE Internet of Things J., vol. 6, no. 1, pp. 1193-1209, Feb. 2018.
[26] D. Wu, L. Zhou, Y. Cai, H. C. Chao, and Y. Qian, "Physical-social-aware D2D content sharing networks: a provider-demander matching game," IEEE Trans. on Vehicular Technology, vol. 67, no. 8, pp. 7538-7549, Aug. 2018.
[27] S. A. Kazmi, et al., "Mode selection and resource allocation in device-to-device communications: a matching game approach," IEEE Trans. on Mobile Computing, vol. 16, no. 11, pp. 3126-3141, Nov. 2017.
[28] D. Wu, L. Zhou, and P. Lu, "Win-win-driven D2D content sharing," IEEE Internet of Things J., vol. 8, no. 9, pp. 7346-7359, 1 May 2021.
[29] L. Wang and H. Wu, "Fast pairing of device-to-device link underlay for spectrum sharing with cellular users," IEEE Communications Letters, vol. 18, no. 10, pp. 1803-1806, Oct. 2014.
[30] L. Wang, H. Wu, Y. Ding, W. Chen, and H. V. Poor, "Hypergraph-based wireless distributed storage optimization for cellular D2D underlays," IEEE J. on Selected Areas in Communications, vol. 34, no. 10, pp. 2650-2666, Oct. 2016.
[31] D. Wu, L. Zhou, and Y. Cai, "Social-aware rate based content sharing mode selection for D2D content sharing scenarios," IEEE Trans. on Multimedia, vol. 19, no. 11, pp. 2571-2582, Nov. 2017.
[32] D. Fudenberg and J. Tirole, Game Theory, MIT Press Books, vol. 1, 1991.
[33] D. Monderer and L. S. Shapley, "Potential games," Games and Economic Behavior, vol. 14, no. 1, pp. 124-143, May 1996.
[34] J. Nash, "Non-cooperative games," Annals of Mathematics, vol. 54, no.2 pp. 286-295, Sept. 1951.
[35] D. López-Pérez, et al., "A survey on 5G radio access network energy efficiency: massive MIMO, lean carrier design, sleep modes, and machine learning," IEEE Communications Surveys & Tutorials, vol. 24, no. 1, pp. 653-697, First Quarter 2022.
[36] H. Holtkamp, G. Auer, S. Bazzi, and H. Haas, "Minimizing base station power consumption," IEEE J. on Selected Areas in Communications, vol. 32, no. 2, pp. 297-306, Feb. 2013.
[37] G. Auer, et al., "D2.3: energy efficiency analysis of the reference systems, areas of improvements and target breakdown," Earth, vol. 20, 68 pp., 2010.
[38] J. Huang, et al., "A close examination of performance and power characteristics of 4G LTE networks," in Proc. of the 10th Int. Conf. on Mobile systems, Applications, and Services, pp. 225-238, Low Wood Bay, UK, 25-29 Jun. 2012.
[39] M. Höyhtyä, O. Apilo, and M. Lasanen, "Review of latest advances in 3GPP standardization: D2D communication in 5G systems and its energy consumption models," Future Internet, vol. 10, no. 1, Article ID: 3, 18 pp., Jan. 2018.
میثم کارگر سفیددشتی مدرک کارشناسی خود در رشته کامپیوتر را از دانشگاه آزاد اسلامی دریافت کرد. وی مدرک کارشناسی ارشد خود در رشته مهندسی کامپیوتر (نرمافزار) را در سال 1403 از دانشگاه شهرکرد دریافت نمود. زمینه تحقیقاتی ایشان شبکههای بیسیم میباشد.
مرضیه ورپشتی تحصیلات خود در مقطع کارشناسی و کارشناسی ارشد را در رشته مهندسی کامپیوتر بهترتیب در سالهای 1384 و 1387 در دانشگاه اصفهان و دکتری مهندسی کامپیوتر را در سال 1394 در دانشگاه صنعتی امیرکبیر به پایان رساند و هم‑اکنون استادیار دانشکده فنی و مهندسی دانشگاه شهرکرد است. زمینههای تحقیقاتی مورد علاقه ایشان عبارتند از: شبکههای بیسیم، شبکههای حسگر بیسیم، اینترنت اشیا، محاسبات نرم و کاربردهای آن و نظریهبازی و کاربردهای آن.
لیلا صمیمی دهکردی دارای مدرک کارشناسی مهندسی کامپیوتر (نرمافزار) از دانشگاه علم و صنعت ایران است که در سال 1386 فارغالتحصیل شده است. وی تحصیلات کارشناسی ارشد خود را در رشته مهندسی کامپیوتر با گرایش الگوریتمها و محاسبات در سال 1389 به پایان رساند و مدرک دکترای مهندسی کامپیوتر (نرمافزار) را در فروردین 1398 از دانشگاه اصفهان اخذ کرد. از سال 1398 به عنوان استادیار و عضو هیآت علمی گروه مهندسی کامپیوتر در دانشگاه شهرکرد مشغول به فعالیت است. زمینههای پژوهشی مورد علاقه ایشان شامل امنیت نرمافزار، بازیوارسازی، مهندسی نرمافزار مدلرانده، زبانهای مدلسازی، زنجیره بلوک و قراردادهای هوشمند است.
[1] این مقاله در تاریخ 8 تیر ماه 1402 دریافت و در تاریخ 17 بهمن ماه 1402 بازنگری شد.
میثم کارگر سفیددشتی، گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه شهرکرد، شهرکرد، ایران، (email: meisamcho2@gmail.com).
مرضیه ورپشتی (نویسنده مسئول)، گروه مهندسی کامپیوتر، دانشكده فنی و مهندسي، دانشگاه شهرکرد، شهرکرد، ایران، (email: mvarposhti@sku.ac.ir).
لیلا صمیمی دهکردی، گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه شهرکرد، شهرکرد، ایران، (email: samimi@sku.ac.ir).
[2] . Mobile Cloud Computing
[3] . Radio Access Network
[4] . Mobile Edge Computing
[5] . Edge Caching
[6] . User Equipment
[7] . Base Station
[8] . Device to Device
[9] . Demander
[10] . Potential Provider
[11] . D2D Link Selection
[12] . Exploration
[13] . Exploitation