国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于近端梯度算法的協(xié)作擁塞策略*

2016-07-19 00:27:41柯峰麥帆鄧遠(yuǎn)意陳曉彬
關(guān)鍵詞:通信安全

柯峰 麥帆 鄧遠(yuǎn)意 陳曉彬

(華南理工大學(xué) 電子與信息學(xué)院, 廣東 廣州 510640)

?

基于近端梯度算法的協(xié)作擁塞策略*

柯峰麥帆鄧遠(yuǎn)意陳曉彬

(華南理工大學(xué) 電子與信息學(xué)院, 廣東 廣州 510640)

摘要:經(jīng)典的協(xié)作擁塞策略忽略了目的節(jié)點端所受到的干擾信號,并使用了較多的中繼數(shù)量和中繼功率.為了減少中繼總功耗和中繼使用數(shù)量,同時保持較高的安全容量,文中在安全容量的優(yōu)化問題中引入組稀疏懲罰,并采用近端梯度算法(PGA)進(jìn)行求解,提出了基于PGA的協(xié)作擁塞策略.仿真結(jié)果表明,PGA算法能有效解出安全容量,通過調(diào)節(jié)懲罰因子的大小,可以在損失小部分安全容量的情況下,大大減少中繼總功耗和中繼使用數(shù)量,合理分配系統(tǒng)資源,提高中繼使用效率.

關(guān)鍵詞:通信安全;協(xié)作擁塞策略;近端梯度算法;安全容量

隨著無線通信技術(shù)的發(fā)展,無線通信中的安全問題越來越受到重視.傳統(tǒng)的信息安全技術(shù)包括加密技術(shù)、鑒權(quán)(認(rèn)證)和密鑰分配(AKA)、安全算法等[1],通信雙方通過加密通信內(nèi)容來防止竊聽者竊聽相關(guān)信息.然而,隨著計算機(jī)性能的不斷提升,這些安全技術(shù)依然存在著被破解的危險[2].近年來,協(xié)作通信[3]、信道編碼技術(shù)[4]、多天線技術(shù)[5- 6]、擴(kuò)頻技術(shù)等物理層傳輸技術(shù)的快速發(fā)展,極大地豐富了無線通信的物理層資源并引領(lǐng)了無線通信技術(shù)的研究熱潮.物理層安全開始獲得研究人員的重視,物理層安全技術(shù)的研究迎來了前所未有的機(jī)遇.

最早研究物理層信息安全技術(shù)的是Wyner[7],他于1975年引入了竊聽信道的概念,提出了三節(jié)點竊聽信道模型,認(rèn)為當(dāng)主信道的信道條件優(yōu)于竊聽信道的信道條件時,可以在完全不使用密鑰加密的情況下實現(xiàn)安全通信.20世紀(jì)90年代,多輸入多輸出(MIMO)技術(shù)被提出并成為移動通信的關(guān)鍵技術(shù)之一,而協(xié)作中繼分集技術(shù)作為一種利用其他終端或節(jié)點的天線進(jìn)行接收并合并的虛擬 MIMO 技術(shù),也被廣泛重視,多種中繼協(xié)作策略[8- 9]相繼被提出.由于協(xié)作可以增加系統(tǒng)容量和數(shù)據(jù)傳輸速率,有效對抗多徑衰落,改善通信質(zhì)量,并且協(xié)作中繼策略也可以明顯提高通信的安全容量,因此最近幾年,國內(nèi)外研究人員著手研究了不同的基于協(xié)作中繼的物理層安全問題.Dong等[10]針對3種策略的協(xié)作物理層安全問題,分別推導(dǎo)了在中繼總功率受限和安全容量受限情況下各種策略的最優(yōu)協(xié)作中繼波束賦形因子;Song[11]分析了放大轉(zhuǎn)發(fā)(AF)策略與協(xié)作擁塞(CJ)策略在不同場景下的性能,包括中繼數(shù)量及天線數(shù)量的變化情況,并對這兩種策略進(jìn)行了比較.Lee[12]在多跳全雙工中繼模型下研究了中繼功率分配問題及安全容量情況,并與半雙工中繼法進(jìn)行比較,取得了不錯的效果.Hui等[13]針對多中間節(jié)點情況提出了部分中繼轉(zhuǎn)發(fā)信息和部分發(fā)送干擾噪聲兩種中繼選擇方案,并求得了兩種方案的保密中斷概率的閉合表達(dá)式.文獻(xiàn)[14- 15]研究了不同情況下的中繼選擇問題.Zhang等[16]在假設(shè)中繼不可信、源節(jié)點同時發(fā)送有效信號和干擾的情況下研究了二進(jìn)制相移鍵控(BPSK)調(diào)制下的符號錯誤率.Wang等[17]在每個節(jié)點功率受限的情況下分析了AF策略的安全能源效率,并結(jié)合分式規(guī)劃、懲罰、備用搜索、凸函數(shù)編程等方法將問題分解為多個子問題,通過求解得到最優(yōu)值.Zhao等[18]在AF策略中引入了波束賦形因子組稀疏懲罰,并使用近端梯度算法(PGA)來優(yōu)化安全容量,減少中繼使用規(guī)模.Wang等[19]采用一種連續(xù)參數(shù)凸逼近算法來求解能量分配最大化和遍歷安全率的下界問題,發(fā)現(xiàn)分配更多的功率用于發(fā)送噪聲信號可以獲得更大的安全容量.

經(jīng)典的CJ策略[10]忽略了目的節(jié)點端所受到的干擾信號并使用了較多的中繼數(shù)量和中繼功率.為了減少中繼功耗和中繼使用數(shù)量,同時保持較高的安全容量,文中采用組稀疏懲罰和PGA算法來求解最大安全容量,提出了基于PGA的協(xié)作擁塞策略并比較分析了文中CJ策略與經(jīng)典迫零(ZF)算法的性能.

1CJ策略模型

假設(shè)在無線網(wǎng)格中有1個源節(jié)點S、1個目的節(jié)點D和N個中斷節(jié)點R.在CJ策略中,當(dāng)源節(jié)點S向目的節(jié)點D廣播復(fù)數(shù)信號x時,設(shè)有m個中繼R發(fā)射獨立于發(fā)射信號的帶波束賦形因子的干擾信號z,以此來混淆竊聽者接收到的信號.調(diào)節(jié)波束賦形因子可以使干擾信號對目的節(jié)點的影響盡量小而對竊聽者E的影響盡量大,從而提升安全容量.CJ策略的竊聽信道模型如圖1所示,其中所有節(jié)點均配置單天線,并假設(shè)所有信道狀態(tài)信息是已知的.

圖1 CJ策略的竊聽信道模型

由以上分析可知,在CJ策略中,目的節(jié)點接收到的信號為

(1)

而竊聽者E接收到的信號為

(2)式中,PS為源節(jié)點發(fā)射功率,信號z的功率均值為1,hSD、hSE分別為源節(jié)點與目的節(jié)點、源節(jié)點與竊聽者之間的信道增益,hRD=(hR1D,hR2D,…,hRmD)T、hRE=(hR1E,hR2E,…,hRmE)T分別為中繼與目的節(jié)點、中繼與竊聽者之間的信道增益向量,w=(w1,w2,…,wm)T為中繼發(fā)送信號的權(quán)重因子,nd、ne分別為目的節(jié)點和竊聽者處的高斯白噪聲.

則主信道和竊聽信道的信道容量分別為

(3)

(4)

而CJ策略下的安全容量RS- CJ為

(5)

然而,在這樣的CJ模型中,每個中繼節(jié)點都處于工作狀態(tài)并發(fā)射了相應(yīng)的干擾信號,雖然這種工作方式能獲得良好的安全容量性能,但每次都使用了全部的中繼功率和所有的中繼,中繼效率并不高.而在協(xié)作通信物理層安全的研究中,安全容量最大化并不是唯一的研究重點,合理分配使用中繼節(jié)點資源同樣值得研究.

有鑒于此,文中在安全容量最優(yōu)化問題中引入組稀疏懲罰并采用近端梯度算法進(jìn)行求解,旨在保持較高安全容量的情況下減少中繼功耗和中繼的使用數(shù)量,提高中繼效率,即在安全容量性能和中繼規(guī)模之間取得平衡.

2安全容量優(yōu)化問題模型

由上述分析可得安全容量優(yōu)化問題:

maxRD-RE

(6)

式中,Pi為第i個中繼節(jié)點的功率上限.由于沒有消除目的節(jié)點端所受到的干擾信號,因此式(6)的優(yōu)化問題模型更加符合實際情形,同時每個中繼節(jié)點的功率約束都是獨立的.

(7)

式中,ρ為懲罰因子.而最大化問題可以轉(zhuǎn)化為最小化問題,即式(7)可以轉(zhuǎn)化為

(8)

由于目標(biāo)函數(shù)中RE-RD的非凸性,求解這個優(yōu)化問題變得很困難.參考文獻(xiàn)[18],文中擬采用基于PGA[22]的有效策略來求解此優(yōu)化問題.

3優(yōu)化問題求解分析

對于連續(xù)可微函數(shù)f:RN→R的無約束最小化問題,一般采用梯度迭代下降法來求解,該方法的具體步驟是[18,22]:從某點x0開始,接連不斷地產(chǎn)生向量x1,x2,…,使得f在每次迭代中都能下降,即f(xk+1)

近端梯度算法的核心思想也是迭代下降,其求解分析過程如下.

3.1近似函數(shù)替代

在每次迭代中,文中用泰勒公式將目標(biāo)函數(shù)展開為一個近似函數(shù),故對于第k+1次迭代過程,有

RD(wk)+〈▽wRE(wk),w-wk〉-

〈▽wRD(wk),w-wk〉+‖w-wk‖2/2

(9)

在式(9)中,由于RE(wk)-RD(wk)屬于常數(shù)項,對結(jié)果無影響,故式(9)可以簡化為

〈▽wRE(wk),w-wk〉-〈▽wRD(wk),w-wk〉+

‖w-wk‖2/2

(10)

3.2分離子問題

(11)

這樣既可方便地在后續(xù)設(shè)計并行算法,又能明顯減少計算量.

對式(11)求導(dǎo),得到公式中的凸性子問題的一階最優(yōu)性條件為

▽wiRD(wk)-▽wiRE(wk)-

2μiwi∈ρ?‖wi‖

(12)

(13)

式中,μi為關(guān)于第i個中繼功率約束的拉格朗日乘子,?‖wi‖為范數(shù)的次微分,

(14)

3.4尋找最優(yōu)點

為了找到優(yōu)化問題的最優(yōu)點,應(yīng)先獲得能夠滿足最優(yōu)的wi和μi.從式(12)與(14)可以得出

(15)

(16)

4算法流程

(17)

基于PGA求解最大安全容量的步驟如下:

(2)k=0.

(5)按照Armijo步長準(zhǔn)則,令0<αinit≤1并且σ,β∈(0,1),取αmax={αinitβj}j=0,1,…且滿足

5仿真及結(jié)果分析

使用Matlab仿真平臺進(jìn)行仿真.仿真場景設(shè)置如下:源節(jié)點S位于坐標(biāo)軸原點(0,0),目的節(jié)點D位于(50,0),5個中繼節(jié)點R隨機(jī)均勻分布在半徑為2.5 m的中繼圓內(nèi),圓心位于x軸上且位置可變,竊聽者E也位于x軸上且位置可變;懲罰因子ρ分別設(shè)置為0.0、0.1、0.3、0.5;源節(jié)點S的發(fā)射功率PS可變,每個中繼的功率≤1 W,即總的中繼功率限制在5 W之內(nèi);高斯白噪聲的σ2為1 mW,路徑損耗和陰影衰落為d-γ/210x/20,其中d為該路徑兩節(jié)點之間的歐式距離,路徑損耗因子γ為4,高斯隨機(jī)變量x服從正態(tài)分布x~N(0,64).

實驗1固定中繼圓的圓心為(25,0),竊聽者的位置為(50,0),PS為5 W.

基于PGA算法的安全容量迭代變化仿真結(jié)果如圖2所示.從圖中可知:①安全容量隨著迭代的進(jìn)行而增大,但增速逐漸減緩,最終安全容量得到收斂,這表明使用近端梯度算法求解最大安全容量是可行的;②當(dāng)懲罰因子ρ越大時,安全容量越早達(dá)到收斂,最終獲得的安全容量也越小,這說明ρ確實對安全容量起到了懲罰的作用.

圖2 PGA算法的安全容量隨迭代變化的情況

Fig.2Changes of security capacity with the iteration number of PGA

實驗2固定竊聽者的位置為(60,0),PS=5 W,中繼圓圓心從(15,0)移動到(40,0),仿真結(jié)果如圖3、4所示.

從圖3(a)可知:①不同算法的安全容量隨中繼節(jié)點位置變化的趨勢大致相同,安全容量均隨著中繼節(jié)點向目的節(jié)點和竊聽者靠近而提升;②無論中繼節(jié)點位于哪個位置,ZF算法的安全容量均略大于PGA算法,而ρ越大時PGA算法的安全容量越小.

圖3CJ策略下PGA算法的安全容量、中繼功耗和使用的中繼數(shù)隨中繼位置的變化情況

Fig.3Changes of security capacity,relays power and number of used relays of PGA with the location of relays at the case of CJ strategy

從圖3(b)可知:①PGA算法所消耗的中繼功率均低于ZF算法,并且ρ值越大,所需的功耗越小.這是因為ZF算法的中繼功耗固定為5 W,而PGA算法中只是限定每個中繼節(jié)點的功耗不能超過1W,實際的功耗均低于此值.由于PGA算法對功率的需求比ZF算法低,故其安全容量略低于ZF算法且ρ越大安全容量越小.②對于ρ=0.0和ρ=0.1兩種情形,隨著中繼節(jié)點向竊聽者靠近,其對竊聽者的干擾也隨之增強(qiáng),因而其所需要的中繼功耗明顯下降;而對于ρ=0.3和ρ=0.5情形,中繼功耗則趨于平穩(wěn).這說明在PGA算法中,當(dāng)ρ較大時,為了保持安全容量的性能,中繼功耗不能無限制地減少,而是有一個穩(wěn)定值.可以看出,文中算法能有效降低中繼功耗.

從圖3(c)可知:①中繼的使用數(shù)量隨著ρ的增大而減少,文中算法可以減小中繼的使用規(guī)模;當(dāng)ρ=0.0即PGA算法沒有懲罰時使用了5個中繼,當(dāng)ρ=0.5時只使用了約2.5個中繼,中繼使用數(shù)量的減少也使其安全容量相應(yīng)地減少;②在同一ρ值時,中繼的使用數(shù)量與中繼節(jié)點的位置無關(guān).由此可知,ρ是影響中繼使用數(shù)量的關(guān)鍵因素.

從圖4可知:①隨著中繼節(jié)點越靠近目的節(jié)點和竊聽者節(jié)點,中繼單位功耗的安全容量Rs均有所增加且增速漸快,其中PGA算法的增速比ZF算法快,且ρ值越大增長越明顯;②PGA算法的中繼單位功耗的安全容量明顯比ZF算法高,而且ρ越大,PGA算法的中繼單位功耗的安全容量就越高.這說明PGA算法的中繼單位功耗的安全容量優(yōu)于ZF算法.

圖4 中繼單位功耗的安全容量在不同中繼位置的情況

Fig.4Change of security capacity of unit relay power with the location of relays

當(dāng)中繼節(jié)點位于(30,0)時,ρ值對PGA算法性能的影響如圖5所示.其中以ρ=0.0的情況為基準(zhǔn),該情況下所獲得的安全容量、中繼使用數(shù)量及中繼功耗均歸一化為1,將ρ取其他值時的實際仿真結(jié)果與ρ=0.0時的仿真結(jié)果的比值作為歸一化值.從圖5可知:①相比于ρ=0.0的情形,ρ取其他值時雖然獲得的安全容量更小,但其功耗和中繼使用數(shù)量也更少;②與ρ=0.0時相比,ρ=0.3時雖然只獲得了83.3%的安全容量,但只使用了70.9%的中繼且只消耗了29%的功率.由此可知,ρ能在保持較高安全容量的情況下大大減少了中繼的使用數(shù)量和中繼功耗,節(jié)約系統(tǒng)資源.

圖5 不同ρ值對PGA性能的影響

6結(jié)論

文中從中繼使用效率的角度分析了CJ策略下的物理層安全模型,通過在安全容量優(yōu)化問題中引入組稀疏懲罰并使用近端梯度算法進(jìn)行求解,在保持較高安全容量的情況下大大減少了中繼的使用數(shù)量和中繼總功耗,提高單位功耗的安全容量.與經(jīng)典的固定了中繼使用數(shù)量和中繼總功耗的ZF算法相比,PGA算法能夠提升網(wǎng)絡(luò)資源分配的靈活性和實時性,系統(tǒng)可以根據(jù)網(wǎng)絡(luò)的實際情況自動調(diào)節(jié)ρ的大小,從而獲取合適的中繼數(shù)量及功率大小,進(jìn)而更合理地分配系統(tǒng)資源.

參考文獻(xiàn):

[1]RIVEST R L,SHAMIR A,ADLEMAN L.A method for obtaining digital signatures and public-key cryptosystems [J].Communications of the ACM,1978,21(2):120- 126.

[2]MUKHERJEE A,FAKOORIAN S A,HUANG Jing,et al.Principles of physical layer security in multiuser wireless networks:a survey [J].IEEE Communications Surveys & Tutorials,2014,16(3):1550- 1573.

[3]SENDONARIS A,ERKIP E,AAZHANG B.Increasing uplink capacity via user cooperation diversity [C]∥Proceedings of 1998 IEEE International Symposium on Information Theory.Cambridge:IEEE,1998:156.

[4]BERROU C,GLAVIEUX A.Near optimum error correcting coding and decoding:Turbo-codes [J].IEEE Tran-sactions on Communications,1996,44(10):1261- 1271.

[5]FOSCHINI G J,GANS M J.On limits of wireless communications in a fading environment when using multiple antennas [J].Wireless Personal Communications,1998,6(3):311- 335.

[6]TELATAR E.Capacity of multi-antenna Gaussian channels [J].European Transactions on Telecommunications,1999,10(6):585- 595.

[7]WYNER A D.The wire-tap channel [J].Bell System Technical Journal,1975,54(8):1355- 1387.

[8]COVER T,GAMAL A E L.Capacity theorems for the relay channel [J].IEEE Transactions on Information Theory,1979,25(5):572- 584.

[9]LANEMAN J N,TSE D N C,WORNELL G W.Cooperative diversity in wireless networks:efficient protocols and outage behavior [J].IEEE Transactions on Information Theory,2004,50(12):3062- 3080.

[10]DONG L,HAN Z,PETROPULU A P,et al.Improving wireless physical layer security via cooperating relays [J].IEEE Transactions on Signal Processing,2010,58(3):1875- 1888.

[11]SONG Wenbo.Research on physical layer security schemes based on cooperative wireless communication [C]∥Proceedings of the Seventh International Conference on Mea-suring Technology and Mechatronics Automation.Nan-chang:IEEE,2015:888- 891.[12]LEE Jong-Ho.Full-duplex relay for enhancing physical layer security in multi-hop relaying systems [J].IEEE Communications Letters,2015,19(4):525- 528.

[13]HUI Hui,SWINDLEHURST A L,LI Guobing,et al.Secure relay and jammer selection for physical layer secu-rity [J].Signal Processing Letters,2015,22(8):1147- 1151.[14]LIU Yuanwei,WANG Lifeng,DUY Tran Trung,et al.Relay selection for security enhancement in cognitive relay networks [J].IEEE Wireless Communications Letters,2015,4(1):46- 49.[15]SUN Li,REN Pinyi,DU Qinghe,et al.Security-aware relaying scheme for cooperative networks with untrusted relay nodes [J].Communications Letters,2015,19(3):463- 466.

[16]ZHANG Qianqian,GAO Yuanyuan,ZANG Guozhen,et al.Physical layer security for cooperative communication system with untrusted relay based on jamming signals [C]∥Proceedings of 2015 International Conference on Wireless Communications & Signal Processing.Nanjing:IEEE,2015:1- 4.[17]WANG D,BAI B,CHEN W,et al.Achieving high energy efficiency and physical-layer security in AF relaying [J].IEEE Transactions on Wireless Communications,2016,15(1):740- 752.

[18]ZHAO M X,FENG S L,LIU Y,et al.Secure beamfor-ming based on sparsity in multiple amplify-and-forward MIMO relay networks [C]∥Proceedings of the Sixth International Conference on Wireless Communications and Signal Processing.Hefei:IEEE,2014:1- 6.

[19]WANG Chao,WANG Hui-Ming,XIA Xiang-Gen.Hybrid opportunistic relaying and jamming with power allocation for secure cooperative networks [J].IEEE Transactions on Wireless Communications,2015,14(2):589- 605.

[20]YUAN M,LIN Y.Model selection and estimation in regression with grouped variables [J].Journal of the Royal Statistical Society:Series B(Statistical Methodology),2006,68(1):49- 67.

[21]ZHAO M X,WANG X F,LIU Y,et al.Sparse beamfor-ming in multiple multi-antenna amplify-and-forward relay networks [J].IEEE Communications Letters,2014,18(6):1023- 1026.

[22]BERTSEKAS Dimitri P.非線性規(guī)劃 [M].宋士吉,張玉利,賈慶山,譯.2版.北京:清華大學(xué)出版社,2013:163- 165.

收稿日期:2015- 11- 09

*基金項目:國家自然科學(xué)基金資助項目(61001113);華南理工大學(xué)中央高?;究蒲袠I(yè)務(wù)費專項資金資助項目(2013ZZ0052)

Foundation item:Supported by the National Natural Science Foundation of China(61001113)

作者簡介:柯峰(1975-),男,副教授,主要從事寬帶無線通信網(wǎng)絡(luò)、數(shù)字通信原理研究.E-mail:fengke@scut.edu.cn

文章編號:1000- 565X(2016)05- 0001- 07

中圖分類號:TN 925

doi:10.3969/j.issn.1000-565X.2016.05.001

Cooperative Jamming Strategy Based on Proximal Gradient Algorithm

KEFengMAIFanDENGYuan-yiCHENXiao-bin

(School of Electronic and Information,South China University of Technology,Guangzhou 510640,Guangdong,China)

Abstract:In the traditional cooperative jamming strategies,the interfering signals at the destination node are commonly ignored,and many relays and a great amount of power are consumed.In order to reduce the consumption of total power and relays without degrading security capacity,group-sparse penalty is introduced in the optimization of security capacity,and a proximal gradient algorithm(PGA) is employed to solve the problem.Moreover,a cooperative jamming strategy on the basis of PGA is proposed. Simulated results show that the PGA-based algorithm helps obtain the security capacity effectively;and that,by adjusting the penalty factor,it can remarkably reduce the consumption of total delay power and delays only with small security capacity loss,reasonably allocate system resources and improve the service efficiency of relays.

Key words:communication security;cooperative jamming strategy;proximal gradient algorithm;security capacity

猜你喜歡
通信安全
基于P2P戰(zhàn)術(shù)無線數(shù)據(jù)通信協(xié)議設(shè)計與系統(tǒng)實現(xiàn)
數(shù)據(jù)加密技術(shù)在計算機(jī)網(wǎng)絡(luò)通信安全中的應(yīng)用
電子制作(2018年16期)2018-09-26 03:27:10
計算機(jī)網(wǎng)絡(luò)通信安全中的數(shù)據(jù)加密技術(shù)
當(dāng)前計算機(jī)網(wǎng)絡(luò)通信安全中數(shù)據(jù)加密技術(shù)的應(yīng)用分析
科技資訊(2017年2期)2017-03-27 18:58:28
數(shù)據(jù)加密技術(shù)在計算機(jī)網(wǎng)絡(luò)通信安全中的應(yīng)用
淺析電力系統(tǒng)通信安全措施
科技視界(2016年6期)2016-07-12 14:50:45
智能變電站通信安全策略分析
無線局域網(wǎng)通信安全機(jī)制的研究
接觸網(wǎng)無線遙控開關(guān)站的通信安全技術(shù)研究
網(wǎng)絡(luò)應(yīng)用軟件數(shù)據(jù)安全隱患與防范策略
黄山市| 屯留县| 兴安县| 玛多县| 晋宁县| 平南县| 滨海县| 毕节市| 砀山县| 噶尔县| 陈巴尔虎旗| 福鼎市| 宕昌县| 大冶市| 烟台市| 伊通| 体育| 合阳县| 武乡县| 达尔| 武隆县| 临高县| 安泽县| 石渠县| 剑河县| 泰宁县| 古蔺县| 平顺县| 崇阳县| 双江| 正阳县| 宕昌县| 梨树县| 区。| 张家口市| 定结县| 尚义县| 嘉荫县| 偃师市| 全椒县| 巨鹿县|