Các thuật toán tối ưu không lồi trong các ứng dụng thông tin có giới hạn dữ liệu viện khoa học và công nghệ tính toán

76 2 0
Các thuật toán tối ưu không lồi trong các ứng dụng thông tin có giới hạn dữ liệu viện khoa học và công nghệ tính toán

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

SỞ KHOA HỌC VÀ CƠNG NGHỆ TP HỒ CHÍ MINH VIỆN KHOA HỌC VÀ CƠNG NGHỆ TÍNH TỐN BÁO CÁO TỔNG KẾT CÁC THUẬT TỐN TỐI ƯU KHƠNG LỒI TRONG CÁC ỨNG DỤNG THƠNG TIN CĨ GIỚI HẠN DỮ LIỆU Đơn vị thực hiện: PTN Cơng nghệ Tốn Ứng dụng Chủ nhiệm nhiệm vụ: TS Nguyễn Thị Thu Vân TP HỒ CHÍ MINH, THÁNG 12/2020 SỞ KHOA HỌC VÀ CƠNG NGHỆ TP HỒ CHÍ MINH VIỆN KHOA HỌC VÀ CƠNG NGHỆ TÍNH TỐN BÁO CÁO TỔNG KẾT CÁC THUẬT TỐN TỐI ƯU KHƠNG LỒI TRONG CÁC ỨNG DỤNG THƠNG TIN CÓ GIỚI HẠN DỮ LIỆU Viện trưởng: Nguyễn Kỳ Phùng Đơn vị thực hiện: PTN Cơng nghệ Tốn Ứng dụng Chủ nhiệm nhiệm vụ: TS Nguyễn Thị Thu Vân Nguyễn Thị Thu Vân TP HỒ CHÍ MINH, THÁNG 12/2020 Các Thuật Tốn Tối Ưu Khơng Lồi Trong Các Ứng Dụng Thơng Tin Có Giới Hạn Dữ Liệu MỤC LỤC Trang MỞ ĐẦU ĐƠN VỊ THỰC HIỆN KẾT QUẢ NGHIÊN CỨU I Báo cáo khoa học II Tài liệu khoa học xuất 12 III Chương trình giáo dục đào tạo 13 IV Hội nghị, hội thảo 14 V File liệu 15 TÀI LIỆU THAM KHẢO 16 CÁC PHỤ LỤC PHỤ LỤC 1: PMU Placement Optimization for Efficient State Estimation in Smart Grid, IEEE Journal on Selected Areas in Communications, Vol 38, N0 (2020) PHỤ LỤC 2: Improper Gaussian Signaling for Integrated Data and Energy Networking, IEEE Transactions on Communications, Vol 68, No (2020) PHỤ LỤC 3: Joint Design of Reconfigurable Intelligent Surfaces and Transmit Beamforming under Proper and Improper Gaussian Signaling, IEEE Journal on Selected Areas in Communications (DOI: 10.1109/JSAC.2020.3007059) PHỤ LỤC 4: Improper Gaussian Signaling for Computationally Tractable Energy and Information Beamforming, IEEE Transactions on Vehicular Technology (DOI: 10.1109/TVT.2020.3025371) PHỤ LỤC 5: Minh chứng đào tạo Viện Khoa học Cơng nghệ Tính Tốn TP Hồ Chí Minh Page Các Thuật Tốn Tối Ưu Khơng Lồi Trong Các Ứng Dụng Thơng Tin Có Giới Hạn Dữ Liệu MỞ ĐẦU Chúng ta chứng kiến mở rộng chưa có mạng khơng dây kết hợp thay đổi lĩnh vực vật lý kỹ thuật số Những mong muốn cho thông lượng cao truy cập phổ biến dường vượt giới hạn dự đoán Trong thực tế, phát triển mạng không dây thường thúc đẩy kết nối gigabit cho ứng dụng đói liệu tải xuống tập tin bền vững phát trực tuyến video, internet tích hợp thơng tin liên lạc người với giao tiếp kiểu máy, internet xúc giác bao gồm số lượng lớn ứng dụng thời gian thực với độ trễ chuyến thấp Tuy nhiên, kỹ thuật xử lý tín hiệu tại, phát triển cho kết nối khơng dây có, đạt tới giới hạn chúng thực tế vấn đề tắc nghẽn mạng không dây hệ (5G) Tín hiệu Gauss khơng đặc biệt (IGS) ghép kênh phân chia tần số tổng quát (GFDM) hình dung kỹ thuật báo hiệu để mang thơng tin dạng sóng mang cho liệu khối ngắn Người ta dự đoán vào năm 2020, 70% lưu lượng mạng video liệu đa chiều lớn khác (tensors) khơng thể phân tích xử lý hiệu máy tính đại Do nghiệt ngã chiều kích, cấp bách cho phát triển cơng cụ tốn học đánh giá thơng tin vượt ngồi tính chất ma trận lớn, dẫn đến tốn nén hồn thành tensor Khơng ngạc nhiên, thực công nghệ xử lý thông tin địi hỏi có thách thức tính tốn thuật tốn Luồng thơng tin mơ hình hóa quy trình nhận thức phức tạp với giải pháp có cấu trúc bị ràng buộc, dẫn đến toán tối ưu phi tuyến không lồi với số chiều lớn Lời giải hiệu chúng phụ thuộc vào khả trình phi tuyến lặp lặp lại, nơi mà lời giải tối ưu tìm thấy trình lặp nhanh Dự án nhằm mục đích phát triển thuật tốn tối ưu hóa hiệu nhằm giải thách thức lĩnh vực xử lý thông tin cho mạng không dây hệ để hỗ trợ ứng dụng đói liệu Dự án kỳ vọng cung cấp giải pháp tính tốn mạnh mẽ để thiết kế tín hiệu Gaussian không đặc biệt cho mạng không dây đa người dùng, ghép kênh phân chia tần số chung cho giao tiếp kiểu máy internet xúc giác, nén hoàn thành tensor kể xử lý hình ảnh video màu Viện Khoa học Cơng nghệ Tính Tốn TP Hồ Chí Minh Page Các Thuật Tốn Tối Ưu Khơng Lồi Trong Các Ứng Dụng Thơng Tin Có Giới Hạn Dữ Liệu Lời cảm ơn đến ICST Đề tài nhận tài trợ tài Sở Khoa học Cơng nghệ Tp.Hồ Chí Minh theo mã số hợp đồng nhiệm vụ 416/HĐ-KHCNTT Chúng biết ơn hỗ trợ Viện Khoa học Cơng nghệ Tính tốn thành phố Hồ Chí Minh Viện Khoa học Cơng nghệ Tính Tốn TP Hồ Chí Minh Page Các Thuật Tốn Tối Ưu Khơng Lồi Trong Các Ứng Dụng Thơng Tin Có Giới Hạn Dữ Liệu ĐƠN VỊ THỰC HIỆN Phịng thí nghiệm: Cơng nghệ Toán Ứng dụng Chủ nhiệm nhiệm vụ: TS Nguyễn Thị Thu Vân Thành viên nhiệm vụ: GS Hoàng Dương Tuấn TS Nguyễn Thanh Huy TS Nguyễn Đình Long Th.S Phạm Minh Hoàng Th.S Đinh Minh Giang Cơ quan phối hợp: Đại học Công Nghệ Sydney, Úc Đại học Khoa học Tự nhiên, VNU-HCM, Việt Nam Viện Khoa học Cơng nghệ Tính Tốn TP Hồ Chí Minh Page Các Thuật Tốn Tối Ưu Khơng Lồi Trong Các Ứng Dụng Thơng Tin Có Giới Hạn Dữ Liệu KẾT QUẢ NGHIÊN CỨU I BÁO CÁO KHOA HỌC Báo hiệu Gauss khơng đặc biệt Tín hiệu mang thơng tin thường giả định Gaussian phức đối xứng tròn (đặc biệt) [1] tối ưu hệ thống người dùng hay hệ thống phát nhiễu Gauss phức cách sử dụng mã hóa giấy bẩn [2, 3] Sử dụng tín hiệu Gaussian đặc biệt giúp đơn giản hóa khối xử lý tín hiệu nhiều Tuy nhiên, mã hóa giấy bẩn kỹ thuật mã hóa phi tuyến, khơng thể thực thực tế Xử dụng tín hiệu Gaussian khơng đặc biệt [4], nghĩa cấu trúc Gauss không đối xứng để mang thông tin tự nhiên làm cho kỹ thuật xử lý tín hiệu hỗ trợ phức tạp Thách thức lớn việc truyền tín hiệu Gauss khơng đặc biệt ln dẫn đến vấn đề tối ưu hóa ma trận tốn đơn giản Vì khơng có phát triển thuật tốn tối ưu hóa hiệu có hệ thống để thiết kế tín hiệu Gauss khơng đặc biệt Ghép kênh phân chia tần số tổng quát (GFDM) Mục tiêu hàng đầu kỹ nghệ truyền thông đại hỗ trợ giao tiếp kiểu máy, đồng thời phục vụ lưu lượng tổng hợp tích luỹ từ số lượng thiết bị vô lớn, thiết bị lại yêu cầu kết nối nhỏ lẻ tẻ độ trễ ngắn [6] Internet xúc giác [5] ví dụ hấp dẫn khác giao tiếp độ trễ ngắn có đầu vào xúc giác phản hồi trực quan, đòi hỏi thời gian chờ chuyến ngắn Khối liệu truyền dẫn riêng lẻ nhỏ, giảm xuống vài byte Sự ghép kênh phân chia tần số trực giao thông qua phù hợp để mang liệu khối dài [6] Ghép kênh phân chia tần số tổng quát (GFDM) [7] hình dung dạng sóng đa sóng để mang liệu khối ngắn Hiện nay, chưa có thiết kế lọc cho GFDM việc giảm phát xạ băng tối đa hóa cơng suất Các chùng tia để tiếp tục quản lý xự can thiệp lẫn ký hiệu hay mang GFDM để tối đa hóa hiệu lượng chưa nghiên cứu vấn đề hồn tồn mở Tối ưu hóa tensor Nằm khơng gian liệu số chiều cao, tensors ứng dụng thực tế nhiên thường có thứ hạng thấp Do đó, chúng chiếu tới không gian nhỏ nhiều thông qua phân tách tensor Tuy nhiên, không giống phân tách ma trận hiểu rõ, phân tách tensor cịn mở cho nghiên cứu phân tích phân tách Tucker khơng thể giải tắc nghẽn độ tính tốn q lớn chất lượng nén Trong [9, 10], chúng tơi giới thiệu phân tách trạng thái tích ma trận Viện Khoa học Cơng nghệ Tính Tốn TP Hồ Chí Minh Page Các Thuật Tốn Tối Ưu Khơng Lồi Trong Các Ứng Dụng Thơng Tin Có Giới Hạn Dữ Liệu (MPS) phương pháp có hệ thống để nén tensor bậc cao Nó giải hai tắc nghẽn nén tensor: độ tính toán chất lượng nén MPS nén tensors thành ma trận có kích thước vừa phải sử dụng để phân loại Chủ yếu dựa chuỗi liên tiếp phân tách giá trị số (SVD) ma trận cân bằng, MPS đơn giản để thực tìm ma trận tối ưu tồn cục, bỏ qua tối ưu hóa cục nhiều tính tốn mà khơng thể mang lại giải pháp toàn cục Phân tách MPS dẫn đến phát biểu tính tốn hấp dẫn để xấp xỉ tensor tensor hạng thấp q trình nén hồn thành tensor Những phát biểu toán tối ưu khơng lồi cho ma trận cần cách tiếp cận tính tốn để giải giải pháp chúng Từ phân tích trên, thấy giải pháp hiệu cho vấn đề nêu phụ thuộc vào sức mạnh tối ưu hóa phi tuyến (nhưng xử lý), nơi mà lời giải tối ưu tìm qua q trình lặp nhanh Cách tiếp cận tính tốn hiệu cho vấn đề khơng có khứ nguyên nhân sau: • Thách thức tuyệt đối vấn đề từ góc độ tính tốn quy mơ lớn Vẫn chưa có tính toán khả thi cho giải pháp vấn đề đơn giản cách phớt lờ thư giãn thô thiển tất thành phần phức tạp; • Thách thức tuyệt đối vấn đề từ quan điểm tối ưu hóa khơng lồ Các ràng buộc khơng lồ ngun nhân gây khó khăn tính tốn Ngay việc tìm kiếm điểm khả thi khó tính Nhóm chúng tơi hồn thành nghiên cứu sau: Đối với tín hiệu Gauss không đặc biệt, đạt kết sau: (A1) Phân tích tối ưu hóa tín hiệu Gaussian không đặc biệt giao tiếp đa người dùng; (A2) Phân tích tối ưu hóa tín hiệu Gauss không đặc biệt với cấu trúc riêng truyền thơng đa người dùng; (A3) Phân tích tối ưu hóa tín hiệu Gauss khơng đặc biệt cho đa truy cập khơng trực giao; (A4) Phân tích tối ưu hóa tín hiệu Gauss khơng đặc biệt cho truyền thơng chọn lọc tần số; (A5) Phân tích tối ưu hóa tín hiệu Gauss khơng đặc biệt truyền thơng sóng cực ngắn milimet; (A6) Phân tích tối ưu hóa tín hiệu Gauss khơng đặc biệt việc bù đắp không chắn kênh Viện Khoa học Cơng nghệ Tính Tốn TP Hồ Chí Minh Page Các Thuật Tốn Tối Ưu Khơng Lồi Trong Các Ứng Dụng Thơng Tin Có Giới Hạn Dữ Liệu Đối với ghép kênh phân chia tần số tổng quát (GFDM), chúng tơi hồn thành nghiên cứu sau: (A7) Giải thiết kế lọc cho GFDM; (A8) Phân tích tối ưu hóa GFDM hiệu lượng; (A9) Phân tích tối ưu hóa GFDM giảm thiểu rị rỉ ngồi băng; (A10) Phân tích tối ưu hóa GFDM việc chống lại tần số tắt Để tối ưu hóa tensor, chúng tơi hoàn thành nghiên cứu sau: (A11) Phát triển thuật tốn tối ưu hóa hiệu cho xấp sỉ tensor tensor thứ hạng thấp; (A12) Phát triển thuật tốn hồn thành tensor hiệu dựa phân tách tích ma trận; (A13) Phát triển thuật tốn hồn thành video dựa phân tách tensor chiều; (A14) Phát triển thuật tốn hồn thành hình ảnh 3D, dựa việc biểu diễn tensor chiều tensor có chiều cao Tính nhiệm vụ nghiên cứu: Triết lý chúng tơi khởi đầu từ cân nhắc có giải thách thức theo cách khơng mang tính xây dựng Chất lượng chúng phân tích theo sở phi thực tế Ngoài sở này, giải pháp không thiết khả thi chúng hoạt động tốt giải pháp tầm thường Đề xuất áp dụng phương pháp tiếp cận trực tiếp để tìm kiếm giải pháp cách rõ ràng quy trình lặp nhanh Có ba sáng kiến quan trọng dự án: • Thứ nhất, giải pháp phát biểu theo cách độc đáo mục tiêu xung đột ràng buộc phá hoại tập trung cân hàm mục tiêu • Thứ hai, cách khai thác tiến giải tích hàm, lý thuyết tối ưu hóa, tính tốn phân tán, mục tiêu phức tạp ràng buộc tiếp cận xấp xỉ địa phương (phù hợp với chức điểm phát triển) lẫn tồn cục để tốn dễ giải cách lặp lại hội tụ tới nghiệm tối ưu Một lợi quan trọng cách tiếp cận khả đối phó với thành phần có tính tốn cực khó • Thứ ba, tận dụng công cụ cho phép lặp độ phức tạp tính tốn thấp Tất q trình tính tốn đưa tốn tối ưu tồn phương lồi với số chiều vừa phải Chúng tạo cách phát biểu lịch cho phép xác định khai thác cấu trúc Viện Khoa học Cơng nghệ Tính Tốn TP Hồ Chí Minh Page Các Thuật Tốn Tối Ưu Khơng Lồi Trong Các Ứng Dụng Thơng Tin Có Giới Hạn Dữ Liệu tốn học tốn để tìm giải pháp xử lý Do cơng việc tính tốn vừa phải cách thực hiệu toán tối ưu quy mô lớn Những cải tiến cho phép phát triển giải pháp tối ưu hóa lặp lặp lại mà: • Đạt hiệu suất cao độ phức tạp tính tốn thấp Hiện hai thứ buộc phải thỏa hiệp trình xử lý tín hiệu; • Phù hợp với tối ưu hóa quy mô lớn hội tụ bảo đảm vốn có, đơn giản hóa độ tính tốn phức tạp thấp Trên thực tế, chúng quy trình lặp lặp lại cho toán tối ưu hóa quy mơ lớn với ràng buộc khơng lồi cho nghiệm khả thi toán sau lần lặp tối ưu hóa đảm bảo tìm cho ứng dụng thực; • Đảm bảo độ bền giải pháp tính tốn, có nghĩa chúng trì mức hiệu suất phù hợp đối mặt với không chắn hệ thống đáng kể Phương pháp nghiên cứu: Đây dự án đầy tham vọng với nhiều vấn đề quan trọng lâu dài lên đòi hỏi nỗ lực tập thể lớn Có phạm vi cho số chủ đề nghiên cứu tiến sĩ sau nghiên cứu, mục tiêu trải rộng chúng Tín hiệu Gauss khơng đặc biệt Giả sử thơng tin dành cho người dùng , mơ hình hóa phân phối phức chuẩn hóa Khơng giống tín hiệu Gauss chuẩn với hóa phân phối định chuẩn ánh xạ tuyến tính với vectơ phức Gauss khơng đặc biệt sử dụng mã hóa tuyến tính rộng rãi , tín hiệu với vectơ phức Với định nghĩa ma trận việc thiết kế vectơ người dùng mơ hình đưa thiết kế ma trận Lấy ví dụ, thơng lượng đơn vị nats hồn cảnh nhiều người dùng , trận cho Đó hàm phi tuyến khơng lồi với biến ma Chúng tơi giải tính khơng lồi hàm biến ma trận cách lặp Viện Khoa học Cơng nghệ Tính Tốn TP Hồ Chí Minh Page YU et al.: JOINT DESIGN OF RISs AND TRANSMIT BEAMFORMING UNDER PROPER AND IGS [39] E Che, H D Tuan, and H H Nguyen, “Joint optimization of cooperative beamforming and relay assignment in multiuser wireless relay networks,” IEEE Trans Wireless Commun., vol 13, no 10, pp 5481–5495, Oct 2014 [40] H H M Tam, H D Tuan, D T Ngo, T Q Duong, and H V Poor, “Joint load balancing and interference management for smallcell heterogeneous networks with limited backhaul capacity,” IEEE Trans Wireless Commun., vol 16, no 2, pp 872–884, Feb 2017 [41] Y Shi, H D Tuan, T Q Duong, H V Poor, and A V Savkin, “PMU placement optimization for efficient state estimation in smart grid,” IEEE J Sel Areas Commun., vol 38, no 1, pp 71–83, Jan 2020 [42] J F Bonnans, J C Gilbert, C Lemarechal, and C Sagastizabal, Numerical Optimization C Theoretical and Practical Aspects, 2nd ed Berlin, Germany: Springer-Verlag, 2006 [43] D Peaucelle, D Henrion, and Y Labit (2002) Users Guide for SeDuMi Interface 1.03 [Online] Available: http://homepages.laas.fr/ peaucell/software/sdmguide.pdf [44] Y Shi, H D Tuan, H Tuy, and S Su, “Global optimization for optimal power flow over transmission networks,” J Global Optim., vol 69, no 3, pp 745–760, Nov 2017 [45] E Telatar, “Capacity of multi-antenna Gaussian channels,” Eur Trans Telecommun., vol 10, no 6, pp 585–595, Nov 1999 [46] Z Sheng, H D Tuan, T Q Duong, H V Poor, and Y Fang, “Lowlatency multiuser two-way wireless relaying for spectral and energy efficiencies,” IEEE Trans Signal Process., vol 66, no 16, pp 4362–4376, Aug 2018 [47] H H M Tam, H D Tuan, and D T Ngo, “Successive convex quadratic programming for quality-of-service management in full-duplex MU-MIMO multicell networks,” IEEE Trans Commun., vol 64, no 6, pp 2340–2353, Jun 2016 [48] A A Nasir, H D Tuan, T Q Duong, and M Debbah, “NOMA throughput and energy efficiency in energy harvesting enabled networks,” IEEE Trans Commun., vol 67, no 9, pp 6499–6511, Sep 2019 [49] U Rashid, H D Tuan, H H Kha, and H H Nguyen, “Joint optimization of source precoding and relay beamforming in wireless MIMO relay networks,” IEEE Trans Commun., vol 62, no 2, pp 488–499, Feb 2014 Hongwen Yu received the B.S and M.S degrees in communication and information engineering from Shanghai University, Shanghai, China, in 2011 and 2014, respectively He is currently pursuing the Ph.D degree with the School of Electrical and Data Engineering, University of Technology Sydney, Ultimo, NSW, Australia, and Shanghai University His current research interests include optimization methods for wireless communications and signal processing Hoang Duong Tuan (Member, IEEE) received the Diploma (Hons.) and Ph.D degrees in applied mathematics from Odessa State University, Ukraine, in 1987 and 1991, respectively He spent nine academic years in Japan as an Assistant Professor at the Department of Electronic Mechanical Engineering, Nagoya University, from 1994 to 1999, and an Associate Professor at the Department of Electrical and Computer Engineering, Toyota Technological Institute, Nagoya, from 1999 to 2003 He was a Professor with the School of Electrical Engineering and Telecommunications, University of New South Wales, from 2003 to 2011 He is currently a Professor with the School of Electrical and Data Engineering, University of Technology Sydney He has been involved in research with the areas of optimization, control, signal processing, wireless communications, and biomedical engineering for more than 20 years 2603 Ali Arshad Nasir received the Ph.D degree in telecommunications engineering from The Australian National University (ANU), Australia, in 2013 He worked as a Research Fellow at ANU until 2015 From 2015 to 2016, he was an Assistant Professor with the School of Electrical Engineering and Computer Science (SEECS), National University of Sciences and Technology (NUST), Pakistan He is currently an Assistant Professor with the Department of Electrical Engineering, King Fahd University of Petroleum and Minerals (KFUPM), Dhahran, Saudi Arabia His research interests include signal processing in wireless communication systems He is an Associate Editor of the Canadian Journal of Electrical and Computer Engineering Trung Q Duong (Senior Member, IEEE) received the Ph.D degree in telecommunications systems from the Blekinge Institute of Technology (BTH), Sweden, in 2012 He is currently with Queen’s University Belfast, U.K., where he was a Lecturer (Assistant Professor) from 2013 to 2017 and has been a Reader (Associate Professor) since 2018 His current research interests include wireless communications, machine learning, real-time optimisation, big data, and the IoT applications to disaster management, air-quality monitoring, flood monitoring, smart agriculture, healthcare, and smart cities He is the author or coauthor of more than 350 technical papers published in scientific journals (more than 220 articles) and presented at international conferences (more than 140 papers) He was awarded the Best Paper Award at the IEEE Vehicular Technology Conference (VTC-Spring) in 2013, the IEEE International Conference on Communications (ICC) 2014, the IEEE Global Communications Conference (GLOBECOM) 2016 and 2019, the IEEE Digital Signal Processing Conference (DSP) 2017, and International Wireless Communications and Mobile Computing Conference (IWCMC) 2019 He was a recipient of prestigious Royal Academy of Engineering Research Fellowship (for the period of 2016–2021) and has won a prestigious Newton Prize in 2017 He serves as an Editor for the IEEE T RANSACTIONS ON W IRELESS C OMMUNICATIONS and the IEEE T RANSACTIONS ON C OMMUNICATIONS and an Executive Editor for the IEEE C OMMUNICATIONS L ETTERS H Vincent Poor (Life Fellow, IEEE) received the Ph.D degree in EECS from Princeton University in 1977 From 1977 to 1990, he was on the faculty of the University of Illinois at Urbana–Champaign Since 1990, he has been on the faculty at Princeton, where he is currently the Michael Henry Strater University Professor of Electrical Engineering From 2006 to 2016, he served as the Dean of the Princeton’s School of Engineering and Applied Science He has also held visiting appointments at several other universities, including most recently at Berkeley and Cambridge His research interests include information theory, signal processing, and machine learning, and their applications in wireless networks, energy systems, and related fields Among his publications in these areas is the recent book Multiple Access Techniques for 5G Wireless Networks and Beyond (Springer, 2019) Dr Poor is a member of the National Academy of Engineering and the National Academy of Sciences and a Foreign Member of the Chinese Academy of Sciences, the Royal Society, and other national and international academies Recent recognition of his work includes the 2017 IEEE Alexander Graham Bell Medal and a D.Eng honoris causa from the University of Waterloo awarded in 2019 Authorized licensed use limited to: University of Technology Sydney Downloaded on October 31,2020 at 02:33:23 UTC from IEEE Xplore Restrictions apply Các Thuật Toán Tối Ưu Khơng Lồi Trong Các Ứng Dụng Thơng Tin Có Giới Hạn Dữ Liệu PHỤ LỤC 4: Bài báo : Improper Gaussian Signaling for Computationally Tractable Energy and Information Beamforming, IEEE Transactions on Vehicular Technology (DOI: 10.1109/TVT.2020.3025371) Tạp chí : IEEE Transactions on Vehicular Technology Tác giả : H Yu, H.D Tuan, A A Nasir, T Q Duong, and L Hanzo Viện Khoa học Cơng nghệ Tính Tốn TP Hồ Chí Minh Page 21 This article has been accepted for publication in a future issue of this journal, but has not been fully edited Content may change prior to final publication Citation information: DOI 10.1109/TVT.2020.3025371, IEEE Transactions on Vehicular Technology Improper Gaussian Signaling for Computationally Tractable Energy and Information Beamforming H Yu1,2 , H D Tuan2 , A A Nasir3 , T Q Duong4 and L Hanzo5 Abstract—The transmit time-switching (transmit-TS) approach, under which the energy and information are transferred over different fractions of a time slot has proved its supremacy over the power splitting (PS) approach of simultaneous wireless information and power transfer, where PS splits the power of the received signal for energy harvesting and information decoding For integrating data and energy transfer, this paper develops new classes of beamforming that are suitable for improper Gaussian signaling which is capable of network throughput improvements while maintaining high computational efficiency in its design Index Terms—Improper Gaussian signaling, multi-user interference system, energy-harvesting, nonconvex optimization, qualityof-service (QoS) I I NTRODUCTION Modern wireless networks aim to deliver both information and energy over wireless channels [1]–[3] Recent studies have shown [4], [5] that the transmit time-switching (transmit-TS), which transmits power within a fraction of the time slot (TS) and then transmits information within the remaining fraction, is capable of outperforming the power splitting (PS) approach of simultaneous wireless information and power transfer (SWIPT), where PS splits the power of the received signal for energyharvesting (EH) and information detection (ID) In contrast to PS, which relies on a joint data and energy beamformer, transmit-TS benefits from having a distinct energy transmit beamformer (ETBF) for power delivery and information transmit beamformer (ITBF) for information delivery and thus is very efficient More particularly, it has been shown in [6] that under the same quality-of-service (QoS) for harvested energy, transmit-TS relying on conjugate beamforming (CBF) for EH and zero-forcing beamforming (ZFBF) for ID, substantially outperforms the SWIPT technique of [7] in terms of the users’ max-min information throughput ZFBF is applicable when the number of users served is much lower than the of Communication and Information Engineering, Shanghai University, Shanghai, China (email: hongwenyu@shu.edu.cn);2 School of Electrical and Data Engineering, University of Technology, Sydney, NSW 2007, Australia (email: hongwen.yu@uts.edu.au, tuan.hoang@uts.edu.au); Department of Electrical Engineering, King Fahd University of Petroleum and Minerals (KFUPM), Dhahran, Saudi Arabia (e-mail: anasir@kfupm.edu.sa); Queen’s University Belfast, Belfast BT7 1NN, UK (email: trung.q.duong@qub.ac.uk); School of Electronics and Computer Science, University of Southampton, Southampton, SO17 1BJ, U.K (e-mail: lh@ecs.soton.ac.uk) H Yu would like to acknowledge the financial support of the National Natural Science Foundation of China under Grant 61901254 H D Tuan would like to acknowledge the financial support of the Institute for Computational Science and Technology, Hochiminh City, Vietnam and the Australian Research Council’s Discovery Projects under Grant DP190102501 L Hanzo would like to acknowledge the financial support of the Engineering and Physical Sciences Research Council projects EP/N004558/1, EP/P034284/1, EP/P034284/1, EP/P003990/1 (COALESCE), of the Royal Society’s Global Challenges Research Fund Grant as well as of the European Research Council’s Advanced Fellow Grant QuantCom number of transmit antennas (TAs) so the right inverse of the channel matrix is well conditioned As the number of users increases, forcing the multi-user interference to zero becomes impossible because instead of simple ZFB, one has to employ other computationally tractable beamforming classes such as regularized ZFBF (RZF-BF) [8], which regularizes the channel matrix for the right inversion, or generalized ZFBF (GZFBF) [9], which nullifies the approximated interfering matrices However, proper Gaussian signaling (PGS) is only optimal in interference-free systems [10] As a further development, we have shown in [11] that improper Gaussian signaling (IGS) (see e.g [12], [13] and references therein) is capable of substantially improving the information throughput of energy-harvesting aided networks However, a beamforming design challenge of IGS is its computational tractability, since it poses largedimensional nonconvex problems, which involve Nt (K + 2M ) complex decision variables for scenarios of an Nt antenna base station (BS) serving K EH users (EUs) and M informationreceiving users (IUs) IGS is conventionally based on widely linear beamforming, which consists of a pair of beamformers, namely one for proper Gaussian sources and one for their conjugate Hence, the RZF-BF and GZF-BF schemes used in PGS cannot be readily extended to the associate widely linear beamforming By contrast, based on linear beamforming of improper Gaussian sources, this paper develops a new class of RZF-BF and GZF-BF that is eminently suitable for IGS, which involves only K + M real decision variables and M complex decision variables for computation A byproduct is thus RZFBF and GZF-BF under IGS for information transmission, which cannot be found in the existing literature To sum up, we provide a brief comparison of the related literature in Table I The problem of the information users’ max-min throughput TABLE I: A brief comparison of the related literature School Contents transmit TS SWIPT PGS IGS CBF only RZF-BF GZF-BF Literature This work p p p p p [11] p p p [4] p p p [7] p p p optimization subject to the EH constraints of energy users under the transmit-TS approach is addressed in Section II and Section III Section IV also addresses a similar problem, but under the PS regime to show that IGS also helps improve the ID performance in SWIPT The simulations provided in Section V confirm the advantage of the transmit-TS over PS under IGS, 0018-9545 (c) 2020 IEEE Personal use is permitted, but republication/redistribution requires IEEE permission See http://www.ieee.org/publications_standards/publications/rights/index.html for more information Authorized licensed use limited to: University of Technology Sydney Downloaded on October 31,2020 at 02:53:42 UTC from IEEE Xplore Restrictions apply This article has been accepted for publication in a future issue of this journal, but has not been fully edited Content may change prior to final publication Citation information: DOI 10.1109/TVT.2020.3025371, IEEE Transactions on Vehicular Technology and the advantage of IGS over PGS under SWIPT Section VI concludes the paper Notation Bold-face lower-case and upper-case letters are respectively used for vectors and matrices; [X]2 is XXH , and hX, Yi =, trace(XH Y); we also use hAi , trace(A); for a set of subscription indexes S, xS , {xs : s S} and xS > means that xs > 8s S, while {A} > means a > 8a A; In is the identity matrix of size n ⇥ n; diag[a1 , a2 ] is a diagonal matrix of size ⇥ with the diagonal entries a1 and a2 Col[hi ]M i=1 arranges the vectors hi , i = 1, , M into a single (column) vector The following inequalities are frequently used in the paper for all matrices V, ¯ and matrix V, ¯ positive positive semi-definite matrices X and X ¯ of size n ⇥ n [14], [15]: definite matrices Y and Y The signal received at IU d` is yd ` = h d ` M X m=1 fm sdm + nd` , ` M, (6) where nd` ⇠ CN (0, ) is the background noise For p` = E(|sd` |2 ) and q` = E((sd` )2 ), the augmented covariance of sd` is defined by  p q` C(p` , q` ) , ⇤` (7) q ` p` For G`,m = diag[h` fm , (h` fm )⇤ ], the information throughput at UE d` is (1/2t2 )r` (pM , qM ) with [16] r` (pM , qM ) = ln I2 + G`,` C(p` , q` )GH `,` L` (pM , qM ) 1 ¯ ¯ ¯ ln |In + XY | ln |In + XY | + 2n hY , Yi (8) P ¯ + Y, ¯ (X + Y) i, (1) for L` (pM , qM ) , m2M\{`} G`,m C(pm , qm )GH + I hX `,m 2 It is straightforward to show that when all information ¯ Y ¯ | h[V] ¯ Y ¯ i ln |In + [V] Y | ln |In + [V] sources sdm are proper Gaussian (q` ⌘ 0): H 1 2 ¯ Y ¯ Vi hY ¯ ¯ +Y ¯ +20,pM >0,t1 ,t2 }>0,qM , time < 1/t2 < is used for information transfer Let s.t ⇡j (˜ pK ) emin t1 /⇣, j K, (9b) hej C1⇥Nt be the channel spanning from the BS to r` (pM , qM ) t2 , ` M, (9c) EU ej , and sej be the energy symbol with |sej |2 = PK p 1/t + 1/t  1, (9d) H p˜k hek sek for energy transfer, so p˜K By using CBF k=1 |qm |  pm , m M, (9e) represent the power allocation, the energy harvested by EU ej is (1/t1 )⇣kyej k2 = (1/t1 )⇣⇡j (˜ pK ), where ⇡1 (˜ pK )/t1 + ⇡2 (pM )/t2  P, (9f) 2 K khej k p˜j  P, j K; kfm kF pm  P, m M, (9g) X ⇡j (˜ pK ) = |hej hH ˜k , j K, (3) ek | p where (9b) is the energy constraint of EUs in terms of their k=1 minimum required energy, the slack variable is introduced and < ⇣ < is the efficiency of energy conversion at the EH in (9c) to express the IUs minimum throughput; (9d) restricts receiver, which is set to the typical value of 0.5 in the paper the energy and information transfer within a time slot; the 1⇥Nt Let hd` C be the channel from the BS to IU d` For constraint (9e) guarantees that C(p` , q` ) is qualified to be the information transfer during the remaining 1/t2 fraction of time, augmented covariance of an improper Gaussian source with the transmit signal for IU dm termed as xdm is generated from power pm ; (9f) is the total power transmit constraint under a an improper Gaussian source sdm as given budget P , and (9g) is a physical transmission constraint x d m = fm s d m , (4) Also, ↵ = M /P in (5) is set This problem is nonconvex because the two constraints (9c) and (9f) are nonconvex: the where fm p CNt is a pre-defined vector, with kfm k = left hand side (LHS) of (9c) is a nonconcave function, while M ˜ Define ` , khd` k, hd` = hd` /khd` k, H , Col[hdi ]i=1 , its right hand side (RHS) is a nonconvex function, and both M ˜ ˜ and H , Col[hdi ]i=1 We will use the following innovative terms in (9f) are nonconvex functions (since they are linear class of RZF-BF proposed in [14]: fractional functions) To propose a path-following algorithm ⇥ ⇤ H ˜ ˜H ˜ f1 fM = H (HH + ↵IM ) , (5) for computing (9), we have to develop inner approximations for these constraints ˜ of the channel () () () () () which regularizes only the ill-conditioned part H Let (˜ p , p , q , t1 , t2 , () ) be the feasible point for matrix H, instead of the conventional RZF-BF [8] defined by (9) foundKfromMthe M ( 1)-th iteration By using the inequality ⇥ ⇤ (1), we have f1 fM = H(HHH + ↵IM ) , which regularizes the whole channel matrix H r` (pM , qM ) () r` (pM , qM ), (10) 0018-9545 (c) 2020 IEEE Personal use is permitted, but republication/redistribution requires IEEE permission See http://www.ieee.org/publications_standards/publications/rights/index.html for more information Authorized licensed use limited to: University of Technology Sydney Downloaded on October 31,2020 at 02:53:42 UTC from IEEE Xplore Restrictions apply This article has been accepted for publication in a future issue of this journal, but has not been fully edited Content may change prior to final publication Citation information: DOI 10.1109/TVT.2020.3025371, IEEE Transactions on Vehicular Technology Algorithm Path-following algorithm for computing (9) (0) (0) (t1 , t2 ) Initialization: Fix some and good (0) to randomly generate a feasible point (0) (0) (0) (0) (˜ p(0) , pK , qM , t1 , t2 , (0) ) for the convex constraints (9b), (9e), (9f), (9g) Iterate max(p˜K ,pM ,⌘)>0,qM ⌘ s.t () (0) (9b), (9e), (9f), (9g), r` (pM , qM ) (0) t2 ⌘ until (0) (0) (0) (0) (0) reaching ⌘ Reset (˜ pK , pM , qM , t1 , t2 , (0) ) () () () (0) (0) (˜ pK , pM , qM , t1 , t2 , (0) ) as a feasible point for (9) Set  = Repeat until convergence of the objective function in (9a): Solve the convex problem (13) to generate (+1) (+1) (+1) (+1) (+1) (˜ pK , pM , pM , t1 , t2 , (+1) ) for (9) Set   + () () () () () Output (˜ pK , pM , pM , t1 , t2 , () ) and accept it as the optimal solution for (9) 1: 2: 3: () () with r` (pM , qM ) , a` () () () () hL` (pM , qM ), L` (pM , qM )i hG`,` C(p` , q` )GH + ⇣ ⌘ `,` () () H L` (pM , qM ), G`,` C(p` , q` )G`,` + L` (pM , qM ) i, for () a` () () r` (pM , qM ) = + 4, which is a concave function Thus, the nonconvex constraint (9c) is innerly approximated [17] by the following convex constraint1 ⇣ ⌘2 () () () () r` (pM , qM ) t2 / () + t2 /t2 , ` M, (11) where its RHS, which is a convex quadratic function, is an upper approximation [17] of the nonconvex function on the RHS of (9c) Furthermore, the nonconvex constraint (9f) is innerly approximated by the following convex constraint !2 () () ⇡1 (˜ pK )t2 ⇡1 (˜ pK ) t2 + () + ⇡2 (pM )  P t2 (12) () 4t1 ⇡1 (˜ p ) t K At the -th iteration, we solve the following convex problem to generate the next feasible point (+1) (+1) () (+1) (+1) (˜ pK , pM , qM , t1 , t2 , (+1) ) for (9): max {p˜K ,pM ,t1 ,t2 , }>0,qM s.t (9b), (9d), (9e), (9g), (11), (12) (13) Note that (+1) and () are the optimal value and a feasible value for (13) respectively, hence we have (+1) > () as far as (+1) 6= () As such, the () () () () () sequence {(˜ pK , pM , qM , t1 , t2 , () )} is of improved feasible points for the nonconvex problem (9) converges at least to a locally optimal solution of (9) [4] Algorithm provides the pseudo-code for implementing the proposed path-following computational procedure III GZF-BF UNDER IGS For each m M, the matrix Hm of size (M 1) ⇥ Nt obtained by excluding hdm from the matrix H of size M ⇥ Nt (11) is an inner convex approximation of the nonconvex constraint (9c) in the sense that each feasible point for the former is also feasible for the latter and provides a lower bound for the optimal value of the former expresses the interference of the transmit signal for IU dm to other IUs We employ the singular value decomposition (SVD) Hm = Um ⌃m Vm , where Um is an orthogonal matrix (UH m Um = INt ) of size (M 1) ⇥ Nt , ⌃m is a diagonal matrix of size (M 1) ⇥ Nt , which contains the singular values m,` , ` = 1, , Nt of Hm in decreasing order on its diagonal, and Vm is an unitary matrix of size Nt ⇥ Nt Let ⌘m , rank(Hm ), and ◆m , max{2, ⌘m /3} By keeping only the largest ⌘m ◆m singular values and setting all other ˆ m, singular values on the diagonal of ⌃m to zero to obtain ⌃ we define ˆ m , Um ⌃ ˆ m Vm , H which is the best rank (⌘m ◆m ) approximation of Hm Let ⇠ m,i CNt , i = 1, , ◆m be the base of the ˆ m Instead of RZF-BF defined from (5), for null space of H ↵m , {↵m,i , i = 1, , ◆m }, we seek the beamformer fm in (4) in the form fm (↵m ) = ◆m X i=1 (14) ↵m,i⇠ m,i , ↵m,i C Like (8), for ↵ , {↵m , m M}, the information throughput at UE d` is (1/2t2 )ˆ r` (↵, pM , qM ) with rˆ` (↵, pM , qM ) = ln |I2 + G`,` (↵)C(p` , q` )GH `,` (↵) ⇥ ` (15) (↵, pM , qM )| where G`,m (↵) , diag[h` fm (↵m ), (h` fm (↵m ))⇤ ], and X p [G`,m (↵) C(pm , qm )]2 + I2 ` (↵, pM , qM ) , m2M\{`} Similarly to (9), the problem of max-min throughput optimization is formulated by (9g), (16a) rˆ` (↵, pM , qM ) t2 , ` M, ◆m X |↵m,i |2  1, m M, (16b) max {p˜K ,pM ,t1 ,t2 , }>0,qM ,↵ s.t (9b), (9d) (16c) i=1 where (16c) guarantees that ||fm (↵m )||  1, m M (0) (0) (0) For fm = fm (↵m ) with ↵m , {↵m,i , i = 1, , im } and P◆m (0) ↵m,i , e |\(hdm ⇠ m,i ) |hdm ⇠ m,i |/( i=1 |hdm ⇠ m,i |2 )1/2 , we solve the convex problem (13) to generate (0) (0) (0) (0) (0) (˜ pK , pM , pM , t1 , t2 , (0) ) At every -th iteration, we process the following alternating optimization steps: 1) Alternating optimization of the normalized beamformer () () weights ↵m : For ↵m , {↵m,i , i = 1, , ◆m } and ↵() , () {↵m , m M}, we use the inequality (2) to obtain () () rˆ` (↵, pM , qM ) () rˆ` (↵) () () () with the concave function rˆ` defined by rˆ` (↵) , a ˜` + () () H () () () () 20,t1 ,t2 , }>0,↵ (18d) i=1 PM P◆m associated with ⇡ ˜2 (↵) , Let m=1 i=1 |↵m,i | () () () () () (˜ pK , ↵ M , t , t , ) be the feasible point for (9) found from the ( 1)-th iteration By exploring the inequality (2), we have ⇢` (↵) () (19) ⇢` (↵) () with the concave function ⇢` (↵) , () () () a` + 20,↵ () The above steps generate a sequence {{fm (↵m ), m () () () () () M}, p˜K , pM , qM , t1 , t2 , () } of improved feasible points for (16), which converges to a feasible point satisfying the Karush-Kuhn-Tucker (KKT) condition in ↵ (in (˜ pK , pM , qM , t1 , t2 , ), resp.) with (˜ pK , pM , qM , t1 , t2 , ) (↵, resp.) held fixed GZF-BF tailored to proper Gaussian sources for PGS : With the proper Gaussian source sdm having E(|sdm |2 ) = in (4) and (6), the information throughput at UE⇤ d` is (1/t2 )⇢` (↵) ⇥ with ⇢ (↵) = ln + |h ` d` f` (↵` )| /L` (↵) , where L` (↵) , P |h f (↵ )| + Instead of (9) we now have d` m m m2M\{`} to deal with the problem Initialization: Initialize a feasible point (0) (0) (0) (˜ pK , ↵(0) , t1 , t2 , (0) ) for (18) Set  = Repeat until convergence of the objective function in (22): Solve the following convex problem to generate the (+1) (+1) (+1) next feasible point (˜ pK , ↵(+1) , t1 , t2 , (+1) ) for (18): 2t1 3: K X j=1 khej k2 (˜ pj ) () p˜j () ⇢` (↵) ! () + p˜j Set  !  + () () () Output (˜ pK , ↵() , t1 , t2 , optimal solution of (18) () t2 , ` M, (20b) + ⇡ ˜2 (↵)  P (20c) t2 ) and accept it as the counterpart Thus, in addition to (7), for k Ne , K \ Nc we define furthermore  E(|s |2 ) C(˜ pk , q˜k ) = ⇤ ek E ((sek ) )  E((sek )2 ) p˜ = k⇤ E(|sek |2 ) q˜k q˜k , p˜k (21) ˜ `,k = diag[(hd hH )/khd k2 , (hd hH )⇤ /khd k2 ], and and G ` ek ` ` ek ` H ⇤ G`,m = diag[(hd` hH dm )/khd` k , (hd` hdm ) /khd` k ] The IU d` employs P a power splitterPto divide its reH H ceived signal yd` = hd` k2Ne hek sek + m2M hdm sdm + ndn during the whole time slot into two parts in the p proportion of < 1/↵` < The first part 1/↵` yd` is processed and used for EH, yielding the harPS PS vested pNe , pP pNe , pM ) , M )/↵` , where ⇡` (˜ P energy ⇡` H(˜ H ⇣ p p ˜ |h h | + p |h h | The second k d m d ` ek ` dm k2Ne m2M part 1/ ` yd` with 1/ ` = 1/↵` , is used for ID, yielding the information throughput (1/2)r`PS (˜ pNe , q˜Ne , pM , qM , ` ), with r`PS (˜ pNe , q˜Ne , pM , qM , ` ) ln I2 + C(p` , q` )⇤` (˜ pNe , q˜Ne , pM , qM , ` ) , , where ⇤` (˜ pNe , q˜Ne , pM , qM , ` ) , P H ˜ `,k C(˜ ˜ G p , q ˜ ) G + k k `,k Pk2Ne H G C(p , q )G + (( + / )/kh k )I `,m m m c ` d` `,m m2M\{`} Here c = 90 dBm is the additional noise introduced by the ID receiver circuitry Note that we have 1/↵` ⌘ for ` M \ Nc , i.e there is no PS for ID-only IU Analogously, there is no PS for EH-only EUs ej , j Ne , whose harvested energy is ⇡jPS (˜ pNe , pM ) , P P H H ⇣ ˜k |hej hek | + m2M pm |hej hdm | k2Ne p Thus, by setting ↵k ⌘ for k K \ Nc and 1/↵m ⌘ for m M\Nc , the problem of max-min throughput optimization 0018-9545 (c) 2020 IEEE Personal use is permitted, but republication/redistribution requires IEEE permission See http://www.ieee.org/publications_standards/publications/rights/index.html for more information Authorized licensed use limited to: University of Technology Sydney Downloaded on October 31,2020 at 02:53:42 UTC from IEEE Xplore Restrictions apply This article has been accepted for publication in a future issue of this journal, but has not been fully edited Content may change prior to final publication Citation information: DOI 10.1109/TVT.2020.3025371, IEEE Transactions on Vehicular Technology Algorithm Path-following algorithm for computing (22) 1: 2: 3: Initialization: Initialize a feasible point for the convex constraints of (22b)-(22e) Set  = Repeat until convergence of the objective function in (22): Solve the convex problem (23) to generate (+1) (+1) (+1) (+1) (+1) (˜ pNe , p˜Ne , pM , qM , ↵Nc ) for (22) Set  !  + () () () () () Output (˜ pNe , p˜Ne , pM , qM , ↵Nc ) and accept it as the optimal solution of (22) subject to EH constraints is formulated as r`PS (˜ pNe , q˜Ne , pM , qM , `) (22a) s.t (9e), |˜ qk |  p˜k , k Ne , 1/↵` + 1/ `  1, ` Nc , PS ⇡j (˜ pNe , pM ) emin j ↵j , j K, X X khej k p˜j + k hd` k2 p`  P, (22b) (22c) (22d) max p ˜N >0,pM >0,q ˜N , e e qM ,↵N >0, N >0 c c `2M j2Ne (22e) `2M which is nonconvex due to the non-concave nature of the objective function (22a) () () () () () () Let (˜ pNe , q˜Ne , pM , qM , ↵Nc , Nc ) be the feasible point for (22) that is found from the ( 1)-th iteration By using the inequality (1), we obtain r`PS (˜ pNe , q˜Ne , pM , qM , ` ) PS,() r` (˜ pNe , q˜Ne , pM , qM , ` ) with the concave function PS,() PS,() r` defined by r` (˜ pNe , q˜Ne , pM , qM , ` ) , () () a` hB` , ⇤` (˜ pNe , q˜Ne , pM , qM , ` )i () hC` , (C(p` , q` ) + ⇤` (˜ pNe , q˜Ne , pM , qM , ` )) , () A,() A,() () for a` = r`PS (C˜Ne , CM , ` ) + 4, () () () () () () () B` = ⇤` (˜ pNe , q˜Ne , pM , qM , ` ), C` , () () () () () () () C(p` , q` ) + ⇤` (˜ pNe , q˜Ne , pM , qM , ` ) At the th iteration, the following convex optimization problem can be solved to generate the next iterative feasible (+1) (+1) (+1) (+1) (+1) point (˜ pNe , q˜Ne , pM , q˜M , ↵Nc ) for (22): max PS,() (˜ pN ,pM )>0,˜ qN , e e ↵ N , N )>0 qM ,(↵ c c r` `2M e A , CA , (C Ne M s.t (22b) `) (22e) (23) Algorithm provides the pseudo-code for implementing the proposed path-following computational procedure, which converges at least to a locally optimal solution of (22), similarly to Algorithm V S IMULATION R ESULTS In our simulations, the users are randomly placed within a radius of 100 meters from the BS To ensure meaningful wireless energy harvesting, we place K = EUs within a radius of meters from the BS Unless specified otherwise, we assume M = 11 IUs in our simulations We consider nc = overlapping users, who act as both EUs and IUs Thus we have K = {1, 2, , 5}, M = {1, 2, , M } and Nc = {1, 2, 3} The channel spanning from the BS p to a user at a distance ˜ with the path of d meters is generated as h = 10 PL /10 h loss PL = 30 + 10 log10 (d) dB and the normalized channel ˜ Here, h ⌘ he if it refers to the channel gain vector h k between the BS and the k-th EU or h ⌘ hd` if it refers to the channel between the BS and the `-th IU and is the path-loss ˜ follows exponent Generally, the normalized channel vector h the Rayleigh distribution with = However, for the channels between the BS and the nearby users (located within 8-meter ˜ follows radius from the BS), the normalized channel vector h the Rician distribution with Rician factor of 10 dB and = We set the energy harvesting threshold as emin 20 dBm with ⇣ = 0.5 This is because to enable EH, the power of the signal received at the EUs must exceed the threshold of 21 dBm (assuming 13 nm CMOS technology [18]) The bandwidth is set to B = 20 MHz, the carrier frequency is set to GHz, and the power spectral density of noise is 174 dBm/Hz Unless specified otherwise, we assume Nt = 10 antennas at the BS, the transmit power budget of P = 31 dBm and emin = 20 dBm Thus, the computation for RZF-BF and GZF-BF involves K + M = 16 real and M = 11 complex decision variables vs the number Nt (K + 2M ) = 270 of complex decision variables for the computation of beamformers in [11] In all figures, RZF-BF-IGS represents IGS under transmitside TS approach with RZF-BF (Algorithm 1), GZF-BF-IGS represents IGS under transmit-side TS approach with GZFBF, PS-IGS represents IGS under conventional PS approach, RZF-BF-PGS represents PGS under transmit-side TS approach with RZF-BF, GZF-BF-PGS represents PGS under transmitside TS approach with GZF-BF, and PS-PGS represents PGS under conventional PS approach Fig plots the max-min throughput versus the number of IUs M Fig shows that the max-min throughput decreases with the increase in the number of IUs because the presence of more users competing for the given fixed resources limits their achievable minimum throughput We can observe that the IGS based algorithms (RZF-BF-IGS, GZF-BF-IGS and PSIGS) outperform the respective PGS based algorithms (RZFBF-PGS, GZF-BF-PGS and PS-PGS), respectively Fig also shows that the transmit-side TS based algorithms (RZFB-IGS, GZFB-IGS, RZFB-PGS, GZFB-PGS) clearly outperform the conventional PS based algorithms (PS-IGS, PGS-PGS), however the performance gap becomes smaller with the increase of M Fig and Fig plot the max-min throughput versus the transmit power budget P and the energy harvesting threshold emin , respectively As excepted, the max-min throughput increases upon increasing the available power budget in Fig due to the availability of more power and decreases with the increase of emin in Fig 3, because more resources are required for fulfilling the increased energy harvesting requirement Upon comparing the performance of RZF-BF and GZF-BF, we can observe that they achieve similar performance under IGS, but GZF-BF slightly outperforms RZF-BF under PGS Fig and Fig also show the supremacy of IGS over PGS and the supremacy of the transmit-TS approach over the conventional PS approach Note that the surprising gap between the performances of the transmit-TS approach and the conventional PS approach is due to the fact that the former technique exploits the option of distinct energy and information transmit beamformers, while the latter relies on a joint energy and data 0018-9545 (c) 2020 IEEE Personal use is permitted, but republication/redistribution requires IEEE permission See http://www.ieee.org/publications_standards/publications/rights/index.html for more information Authorized licensed use limited to: University of Technology Sydney Downloaded on October 31,2020 at 02:53:42 UTC from IEEE Xplore Restrictions apply This article has been accepted for publication in a future issue of this journal, but has not been fully edited Content may change prior to final publication Citation information: DOI 10.1109/TVT.2020.3025371, IEEE Transactions on Vehicular Technology beamformer 2.7 2.6 2.6 2.5 2.4 2.2 2.3 1.8 2.2 1.2 1.4 0.8 -20 0.6 11 12 13 14 15 Fig 1: Max-min throughput versus the number of IUs, M 2.8 2.6 2.4 2.2 1.2 0.8 0.6 25 27 29 31 33 35 Fig 2: Max-min throughput versus transmit power budget, P (dBm) VI C ONCLUSIONS The paper has developed new regularized zero-forcing beamforming and generalized zero-forcing beamforming for improper Gaussian signaling to serve both energy and information users in an energy-harvesting aided network They help IGS outperform its proper Gaussian counterpart in terms of the information users’ max-min throughput under the same QoS for the energy users It would be interesting to study their performance both under a nonlinear harvesting model [19] and realistic channel uncertainties [20] R EFERENCES [1] J Hu, K Yang, G Wen, and L Hanzo, “Integrated data and energy communication network: A comprehensive survey,” IEEE Commun Surveys Tuts., vol 20, no 4, pp 3169–3219, Fourthquarter 2018 -19 -18 -17 -16 Fig 3: Max-min throughput versus energy harvesting threshold, emin (dBm) [2] K Xu, Z Shen, Y Wang, X Xia, and D Zhang, “Hybrid time-switching and power splitting SWIPT for full-duplex massive MIMO systems: A beam-domain approach,” IEEE Trans Veh Tech., vol 67, no 8, pp 7257– 7274, Aug 2018 [3] J Rostampoor, S M Razavizadeh, and I Lee, “Energy efficient precoding design for SWIPT in MIMO two-way relay networks,” IEEE Trans Veh Tech., vol 66, no 9, pp 7888–7896, Sept 2017 [4] A A Nasir, H D Tuan, D T Ngo, T Q Duong, and H V Poor, “Beamforming design for wireless information and power transfer systems: Receive power-splitting versus transmit time-switching,” IEEE Trans Commun., vol 65, no 2, pp 876–889, Feb 2017 [5] H H M Tam, H D Tuan, A A Nasir, T Q Duong, and H V Poor, “MIMO energy harvesting in full-duplex multi-user networks,” IEEE Trans Wirel Commun., vol 16, no 5, pp 3282–3297, May 2017 [6] A A Nasir, H D Tuan, T Q Duong, and L Hanzo, “Transmitter-side time-switching for wireless information and power transfer in massive MIMO systems,” IEEE Trans Veh Tech., vol 69, no 2, pp 2322–2326, Feb 2020 [7] L Zhao, X Wang, and K Zheng, “Downlink hybrid information and energy transfer with massive MIMO,” IEEE Trans Wirel Commun., vol 15, no 2, pp 1309–1322, Feb 2016 [8] C B Peel, B M Hochwald, and A L Swindlerhurst, “A vector-perturbation technique for near capacity multiantenna multiuser communication-part I: channel inversion and regularization,” IEEE Trans Commun., vol 53, no 1, pp 195–202, Jan 2005 [9] H T Nguyen, H D Tuan, T Q Duong, H V Poor, and W.-J Hwang, “Collaborative multicast beamforming for content delivery by cacheenabled ultra dense networks,” IEEE Trans Commun., vol 67, no 5, pp 3396–3406, May 2019 [10] I E Telatar, “Capacity of multi-antenna Gaussian channels,” Eur Trans Telecommun., vol 10, no 6, pp 585–595, Nov./Dec 1999 [11] H Yu, H D Tuan, T Q Duong, Y Fang, and L Hanzo, “Improper Gaussian signaling for integrated data and energy networking,” IEEE Trans Commun (early access), 2020 [12] P J Schrerier and L L Scharf, Statistical Signal Processing of ComplexValued Data: The Theory of Improper and Noncircular Signals Cambridge University Press, 2010 [13] S Javed, O Amin, B Shihada, and M.-S Alouini, “A journey from improper Gaussian signaling to asymmetric signaling,” IEEE Commun Surv Tut.(Early Access), 2020 [14] L D Nguyen, H D Tuan, T Q Duong, and H V Poor, “Multiuser regularized zero-forcing beamforming,” IEEE Trans Signal Process., vol 67, no 11, pp 2839–2853, Jun 2019 [15] H H M Tam, H D Tuan, and D T Ngo, “Successive convex quadratic programming for quality-of-service management in full-duplex MUMIMO multicell networks,” IEEE Trans Commun., vol 64, no 6, pp 2340–2353, June 2016 [16] T M Cover and J A Thomas, Elements of Information Theory (second edition) John Wileys & Sons, 2006 0018-9545 (c) 2020 IEEE Personal use is permitted, but republication/redistribution requires IEEE permission See http://www.ieee.org/publications_standards/publications/rights/index.html for more information Authorized licensed use limited to: University of Technology Sydney Downloaded on October 31,2020 at 02:53:42 UTC from IEEE Xplore Restrictions apply This article has been accepted for publication in a future issue of this journal, but has not been fully edited Content may change prior to final publication Citation information: DOI 10.1109/TVT.2020.3025371, IEEE Transactions on Vehicular Technology [17] H Tuy, Convex Analysis and Global Optimization (second edition) Springer International, 2016 [18] X Lu, P Wang, D Niyato, D I Kim, and Z Han, “Wireless networks with RF energy harvesting: A contemporary survey,” IEEE Commun Surveys Tuts., vol 17, pp 757–789, 2015 [19] M Varasteh, B Rassouli, and B Clerckx, “Wireless information and power transfer over an AWGN channel: Nonlinearity and asymmetric Gaussian signaling,” in Proc 2017 IEEE Info Theory Works (ITW), 2017, pp 181–185 [20] S Abeywickrama, T Samarasinghe, C K Ho, and C Yuen, “Wireless energy beamforming using received signal strength indicator feedback,” IEEE Trans Signal Process., vol 66, no 1, pp 224–235, Jan 2018 0018-9545 (c) 2020 IEEE Personal use is permitted, but republication/redistribution requires IEEE permission See http://www.ieee.org/publications_standards/publications/rights/index.html for more information Authorized licensed use limited to: University of Technology Sydney Downloaded on October 31,2020 at 02:53:42 UTC from IEEE Xplore Restrictions apply Các Thuật Toán Tối Ưu Khơng Lồi Trong Các Ứng Dụng Thơng Tin Có Giới Hạn Dữ Liệu PHỤ LỤC 5: Minh chứng đào tạo Viện Khoa học Cơng nghệ Tính Tốn TP Hồ Chí Minh Page 22

Ngày đăng: 05/10/2023, 16:34

Tài liệu cùng người dùng

Tài liệu liên quan