Mục tiêu của luận văn
Luận văn dự kiến sẽ đạt được những mục tiêu như sau:
Cung cấp cái nhìn tổng quan về truyền thông không dây 6G, hệ thống thông tin bảo mật lớp vật lý và công nghệ IRS.
Giải quyết bài toán tối ưu tốc độ bảo mật cho hệ thống CR MIMO với SWIPT hỗ trợ bởi IRS thông qua việc thiết lập mô hình toán học, phát triển thuật toán và thực hiện các mô phỏng là rất quan trọng.
Giải quyết bài toán tối ưu hiệu suất năng lượng cho hệ thống MIMO với SWIPT được hỗ trợ bởi IRS thông qua việc xây dựng mô hình toán học, phát triển các thuật toán hiệu quả và thực hiện các mô phỏng thực tế.
Phương pháp nghiên cứu và đóng góp của luận văn
Phương pháp nghiên cứu
Luận văn này phát triển từ các công trình nghiên cứu trước, trong đó tác giả phân tích các bài toán đã được nêu, đánh giá ưu nhược điểm và khám phá những khía cạnh chưa được khai thác Từ đó, tác giả xây dựng các mô hình mới và đề xuất phương pháp phù hợp Do chi phí cao để tạo ra hệ thống thực tế, luận văn chỉ thực hiện mô phỏng trên máy tính nhằm đánh giá hiệu quả của các thuật toán.
Đóng góp của luận văn
Luận văn khảo sát các mô hình hệ thống thông tin sử dụng IRS nhằm nâng cao hiệu suất phổ, năng lượng và dung lượng bảo mật trong các công trình liên quan Từ đó, luận văn phát triển mô hình hệ thống thông tin bảo mật lớp vật lý với sự hỗ trợ của IRS, nghiên cứu hai mô hình thông tin cụ thể.
Mô hình hệ thống thông tin vô tuyến nhận thức tích hợp thu hoạch năng lượng và bảo mật lớp vật lý với sự hỗ trợ của IRS đã được phát triển từ mô hình vô tuyến không nhận thức ban đầu, chuyển đổi thành mạng thứ cấp trong hệ thống vô tuyến nhận thức Sự chuyển đổi này tạo ra ràng buộc nhiễu cho người dùng sơ cấp, ảnh hưởng đến bài toán tối ưu và thay đổi hành vi của hệ thống trong các kết quả mô phỏng.
Mô hình hệ thống thu hoạch năng lượng với bảo mật lớp vật lý sử dụng IRS tập trung vào hiệu suất năng lượng tại ID thay vì tốc độ bảo mật, đồng thời điều chỉnh ràng buộc module của các độ dịch pha không lớn hơn 1 Hiệu suất năng lượng bảo mật đang trở thành một chủ đề nghiên cứu quan trọng Tuy nhiên, thiết kế tối ưu cho hiệu suất năng lượng bảo mật dẫn đến bài toán tối ưu hàm phân số không lồi và phi tuyến phức tạp Luận văn đã phát triển một giải thuật lặp để tìm kiếm giải pháp tiền mã hóa, phân chia công suất và tối ưu độ dịch pha.
Bố cục của luận văn
Luận văn được triển khai theo các chương sau
Chương 1: trình bày những vấn đề cơ bản làm nền tảng và động lực nghiên cứu cho luận văn
Chương 2 trình bày các lý thuyết và khái niệm cơ bản về các hệ thống CR (Cognitive Radio) và MIMO (Multiple Input Multiple Output) Bên cạnh đó, chương cũng đề cập đến các công nghệ SWIPT (Simultaneous Wireless Information and Power Transfer) và IRS (Intelligent Reflecting Surface) Ngoài ra, hiệu suất phổ và hiệu suất năng lượng được phân tích kỹ lưỡng, cùng với một số lý thuyết toán tối ưu quan trọng nhằm nâng cao hiệu quả hoạt động của các hệ thống này.
Chương 3 trình bày cách giải quyết bài toán tối ưu tốc độ bảo mật của hệ thống CR MIMO với SWIPT, được hỗ trợ bởi IRS Nội dung bao gồm việc thiết lập mô hình toán học, phát triển thuật toán và thực hiện các mô phỏng để đánh giá hiệu quả.
Chương 4 tập trung vào việc tối ưu hóa hiệu suất năng lượng của hệ thống MIMO thông qua SWIPT, được hỗ trợ bởi IRS Nội dung bao gồm việc thiết lập mô hình toán học, phát triển các thuật toán tối ưu và thực hiện các mô phỏng để đánh giá hiệu quả.
Chương 5: tổng kết lại các vấn đề nghiên cứu và đề xuất các hướng phát triển cho luận văn.
Bài báo đã hoàn thành trong luận văn
Kênh truyền trong hệ thống viễn thông
Kênh truyền giữa bên phát và bên thu được chia làm hai loại: truyền thẳng (line of sight - LoS) và không truyền thẳng (non-line-of-sight - NLoS) [10].
Kênh truyền LoS xảy ra khi bên phát và bên thu có thể "thấy" nhau trong không gian tự do, không có vật thể nào phản xạ hay tán xạ tín hiệu Trong trường hợp SIMO, bên phát gồm một anten truyền tín hiệu đến một dãy M anten tuyến tính đồng nhất (ULA), với khoảng cách giữa các anten kề nhau là ∆ = λdH Do khoảng cách giữa bên phát và bên thu thường lớn hơn kích thước của dãy anten, ta có thể xem khoảng cách từ bên phát đến mọi anten thu là xấp xỉ bằng nhau Mặc dù sóng lan truyền theo dạng cầu, khi tiếp cận các anten thu, sóng trở nên phẳng, giúp tính toán độ lệch pha của tín hiệu dễ dàng hơn Cụ thể, với anten đầu tiên làm chuẩn và góc tới ϕ, độ lệch pha giữa nó và anten thứ m là 2π(m−1) ∆ sin(ϕ)λ.
Từ quan sát trên, ta dễ dàng tìm được vector kênh truyền LoS SIMO g∈C M ×1 như sau: g =p β
, (2.1) trong đóβ là độ lợi kênh truyền Tổng quát, với trường hợp MIMO mà bên phát có
Chương 2 - Cơ sở lý thuyết
K antenna và bên thu cóM antenna, ma trận kênh truyền là G∈C M×K , với
Kênh truyền giữa antenna đầu tiên của bên phát và tất cả antenna của bên thu được biểu diễn bởi g M ∈ C M×1, trong khi kênh truyền giữa antenna đầu tiên của bên thu và tất cả antenna của bên phát được ký hiệu là K ∈ C K×1, với điều kiện rank(G) = 1 Kênh truyền NLoS xảy ra khi bên phát và bên thu không nhìn thấy nhau, tức không có đường truyền LoS Mặc dù vậy, môi trường truyền dẫn có nhiều vật thể có thể tán xạ tín hiệu, và chúng ta chỉ xem xét các tín hiệu được tán xạ một lần Trong trường hợp cả bên phát và bên thu chỉ có một antenna, tín hiệu từ bên phát đến bên thu theo L đường, mỗi đường có thể xem là LoS với quãng đường di,i= 1, , L Đáp ứng kênh truyền được tính bằng tổng của các đường này: g L.
Giả sử các độ lợi và độ dịch pha theo L là các biến ngẫu nhiên độc lập và có phân bố giống nhau (i.i.d) Khi L đủ lớn, theo định luật giới hạn trung tâm, g sẽ có phân bố Gaussian, cụ thể là g ∼ CN (0, β).
Mô hình Rayleigh fading được xác định bởi |g| có phân bố Rayleigh và |g|^2 có phân bố mũ Trong trường hợp SIMO với M ăng-ten ở bên thu, ta có g ∼ CN(0, βIM) Tổng quát, trong hệ thống MIMO, ma trận kênh truyền G sẽ có tất cả các phần tử là i.i.d Rayleigh fading.
Nếu kênh truyền LoS và NLoS cùng tồn tại giữa bên phát và bên thu, ta có kênh truyền Rician được biểu diễn như sau
1 +κG NLoS , (2.5) trong đó κ được gọi là hệ số Rician.
Hiệu suất phổ và hiệu suất năng lượng
Hiệu suất phổ (spectral efficiency - SE) và hiệu suất năng lượng (energy efficiency
SE (Spectral Efficiency) và EE (Energy Efficiency) là hai tiêu chuẩn quan trọng trong công nghệ truyền thông không dây Nhiều bài toán thực tiễn được đặt ra nhằm tối ưu hóa SE và EE trong các hệ thống viễn thông.
Xét một kênh truyền có băng thông B Hz, theo định lý Nyquist-Shannon, tín hiệu được truyền qua kênh này có thể được biểu diễn bằng 2B mẫu giá trị thực hoặc B mẫu giá trị phức mỗi giây Hiệu suất phổ (spectral efficiency - SE) được định nghĩa là số bit thông tin trung bình truyền trên mỗi mẫu giá trị phức, với SE có đơn vị là bit/s/Hz do có B mẫu mỗi giây Để xác định hiệu suất năng lượng, cần xem xét tốc độ dữ liệu, được tính bằng tích của SE và băng thông B, với đơn vị là bit/s.
Hiệu suất năng lượng (energy efficiency - EE) là số lượng bit thông tin được truyền trên mỗi đơn vị năng lượng:
EE= Tốc độ dữ liệu (bit/s)
Công suất tiêu thụ (W), (2.6) với đơn vị là bit/Joule.
Bề mặt phản xạ thông minh
Để đạt được mục tiêu tăng dung lượng mạng gấp 1000 lần và kết nối không dây cho ít nhất 100 tỷ thiết bị trong thế hệ thứ 5 (5G), nhiều công nghệ tiên tiến đã được phát triển.
Chương 2 - Cơ sở lý thuyết được nghiên cứu, triển khai và đạt được nhiều thành công như mạng siêu dày đặc (ultra-dense network - UDN), sóng millimeter (mmWave), Massive MIMO [11]. Tuy nhiên, các công nghệ này vẫn tồn tại những nhược điểm lớn như độ phức tạp và chi phí phần cứng cao, cũng như năng lượng tiêu thụ là khá nhiều Chẳng hạn, với UDN, việc lắp đặt các trạm gốc hay các điểm truy cập dày đặc không những tốn kém chi phí mà còn gây ra can nhiễu trầm trọng Hay với Massive MIMO, khi hoạt động ở băng mmWave hay ter ahertz, các tiến trình xử lí tín hiệu phức tạp đòi hỏi sự hỗ trợ của các chuỗi RF (radio frequency) đắt đỏ Hơn nữa, việc có quá nhiều thành phần hoạt động như relay, remote radio head cũng khiến vấn đề can nhiễu thêm nghiêm trọng [12] Vì thế, yêu cầu tìm ra các phương pháp cải thiện hiệu suất phổ và năng lượng, đồng thời hạ thấp chi phí của hệ thống càng trở nên cấp bách và khẩn thiết Ngoài ra, việc truyền dẫn tín hiệu với các công nghệ trên hầu như không kiểm soát được Đó cũng là những động lực để một công nghệ mới ra đời với khả năng tái cấu hình môi trường truyền dẫn không dây thông qua kiểm soát sự phản xạ bằng phần mềm [13]; gọi là bề mặt phản xạ thông minh (IRS) Về cơ bản, IRS là một bề mặt hai chiều gồm các phần tử phản xạ thụ động, chi phí thấp Mỗi phần tử có thể tạo ra một sự thay đổi về biên độ và/hoặc pha trên sóng tới một cách độc lập, từ đó thay đổi cách thức lan truyền của sóng phản xạ Ý tưởng này tỏ ra khá triển vọng trong nhiều bài toán thực tế Ví dụ, với những người dùng nằm ở “vùng chết” của trạm gốc (có vật cản ở giữa), IRS có thể tạo ra một đường truyền LoS ảo giữa chúng Hoặc nếu người dùng ở rìa của tế bào, phải chịu sự suy giảm tín hiệu do khoảng cách xa, IRS có thể làm tăng cường tín hiệu nhận được Ngoài ra, trong vấn đề bảo mật, IRS có thể được điều chỉnh để làm yếu đi tín hiệu nhận được ở thiết bị gián điệp, từ đó hạn chế nguy cơ rò rỉ thông tin Cần lưu ý rằng, IRS không phải là thành phần của bên phát hay bên thu, mà là một thành phần điều khiển được của môi trường truyền dẫn với nhiệm vụ duy nhất là phản xạ lại tín hiệu đến một cách
Công suất tiêu thụ của IRS rất thấp nhờ vào tính chất "thụ động" của nó Hiện nay, việc ứng dụng siêu vật liệu (metamaterial) trong chế tạo IRS cho phép điều chỉnh độ dịch pha một cách linh hoạt và ngay lập tức.
Hình 2.1 mô tả một hệ thống truyền thông bao gồm bên phát - IRS - và bên thu Trong hệ thống này, bên phát có Nt ăng-ten, IRS có M phần tử và bên thu có Nr ăng-ten Các kênh truyền giữa bên phát đến IRS, IRS đến bên thu, và bên phát đến bên thu lần lượt được ký hiệu là F∈C M×N t.
H r ∈C N r ×M và H d ∈C N r ×N t là các ma trận liên quan đến hệ thống, trong đó θ = [θ1, , θM] và Θ = diag(θ) đại diện cho ma trận hệ số phản xạ của IRS Các thành phần θm = βm e jφm với βm ∈ [0,1] và ϕm ∈ [0,2π) (m = 1, , M) thể hiện sự thay đổi về biên độ và pha mà phần tử thứ m của IRS tạo ra.
Hệ thống sử dụng IRS đơn giản với tín hiệu phát x∈C N t ×1, trong đó tín hiệu nhận được tại bên thu là sự kết hợp giữa tín hiệu trực tiếp từ bên phát và tín hiệu phản xạ từ IRS Biểu thức cho tín hiệu nhận được được mô tả bởi y = (Hd + Hr ΘF)x + n, với n∈C N r ×1 đại diện cho nhiễu tại bên thu.
Bây giờ, ta bàn về kiến trúc của IRS Nhìn chung, một IRS thường có 3 lớp và
Bộ điều khiển bao gồm các miếng kim loại nằm trên nền điện môi ở lớp ngoài cùng, đóng vai trò là các phần tử phản xạ tương tác trực tiếp với tín hiệu tới Để ngăn ngừa sự thất thoát năng lượng tín hiệu, một lớp đồng được thêm vào.
Chương 2 - Cơ sở lý thuyết nằm giữa Cuối cùng, lớp trong cùng là một bo mạch chịu trách nhiệm điều chỉnh biên độ hay độ dịch pha phản xạ cho từng phần tử Lớp này được kích hoạt bởi một bộ điều khiển thông minh kết nối với IRS, thông thường là field-programmable gate array (FPGA) [13] Hình 2.2 thể hiện mô hình truyền dẫn của một phần tử phản xạ trong IRS, trong đó L1 là điện cảm ở lớp trong cùng; L2, Cm, Rm lần lượt là điện cảm, điện dung và điện trở hiệu dụng ở lớp ngoài cùng (m ký hiệu cho phần tử thứ m) [3] Theo đó, trở kháng tương đương của phần tử phản xạ thứ m là
Zm(Cm, Rm) jωL1 jωL2+ jωC 1 m +Rm jωL1+ jωL2+ jωC 1 m +Rm
, (2.8) với ω là tần số góc của tín hiệu tới Từ đó, hệ số phản xạ θm được tính bằng θm = Zm(Cm, Rm)−Z0
, (2.9) vớiZ0 là trở kháng tự do Bằng cách thay đổi Rm vàCm hợp lý, ta có thể điều chỉnh biên độ và độ dịch pha của tia phản xạ.
Hình 2.2: Mô hình truyền dẫn của một phần tử phản xạ [3].
Hệ thống vô tuyến nhận thức
Trong các hệ thống truyền thông không dây, phổ là một tài nguyên quan trọng nhưng có giới hạn Trước đây, chính sách truy cập phổ tĩnh (FSA) cho phép một số người dùng được cấp phép sử dụng một phần phổ nhất định, trong khi những người dùng khác không có quyền truy cập, bất kể phổ đó có đang sử dụng hay không Tuy nhiên, với sự gia tăng nhanh chóng của thiết bị và dịch vụ không dây, nhiều quốc gia đã gặp phải tình trạng khan hiếm phổ do hầu hết nguồn phổ có sẵn đã được cấp phát Nghiên cứu cho thấy nhiều phần phổ được khai thác rất ít, gây khó khăn cho những người thực sự cần sử dụng Do đó, chính sách FSA cần được cải thiện để tối ưu hóa việc sử dụng nguồn phổ.
Trước tình hình đó, chính sách truy cập phổ động (dynamic spectrum access
DSA được thiết lập nhằm tối ưu hóa việc sử dụng phổ tần số Trong đó, một phần phổ được cấp cho người dùng sơ cấp (PU), những người này có quyền ưu tiên cao trong việc sử dụng Tuy nhiên, quyền sử dụng này không phải là độc quyền, cho phép người dùng thứ cấp (SU) có thể truy cập vào phần phổ đó khi PU không sử dụng Nếu PU đang hoạt động, SU có thể chia sẻ phổ với PU, với điều kiện nhất định.
PU được bảo vệ cho phép khai thác nguồn phổ một cách linh hoạt, đồng thời đảm bảo việc chia sẻ liên tục, từ đó nâng cao hiệu quả sử dụng tài nguyên này một cách đáng kể.
Trong hệ thống DSA, các người dùng nhận thức vô tuyến (cognitive radio - CR) cần có khả năng nắm bắt thông tin từ môi trường vô tuyến Điều này bao gồm việc theo dõi trạng thái hoạt động của người dùng chính (PU) và mức công suất gây nhiễu dự kiến cho PU Những thông tin này là rất quan trọng để đảm bảo sự hoạt động hiệu quả và an toàn trong việc sử dụng tần số vô tuyến.
SU có thể truy cập phổ một cách cơ hội (opportunistic spectrum access - OSA),
Chương 2 - Cơ sở lý thuyết trong khi thông tin thứ hai giúp SU truy cập phổ một cách đồng thời (concurrent spectrum access - CSA).
Trong mô hình OSA, các thiết bị người dùng phụ (SU) liên tục theo dõi tình trạng của phổ tần để xác định xem có phần nào đang rảnh hay không Khi phát hiện phổ trống, SU sẽ điều chỉnh các thông số truyền dẫn như tần số sóng mang và băng thông để tối ưu hóa hiệu suất trong phần phổ đó Tuy nhiên, SU cần phải nhanh chóng ngắt kết nối khi thiết bị người dùng chính (PU) trở lại hoạt động, đảm bảo không gây ra can nhiễu cho PU nếu biết rõ trạng thái của nó.
PU [16] Cách tiếp cận này còn được biết đến với những tên gọi spectrum overlay
[17] hay spectrum interweave [18] Trái lại, với mô hình CSA, lượng can nhiễu mà
SU tác động đến PU cần được phân tích cẩn thận và luôn phải đảm bảo không vượt quá giới hạn cho phép Mô hình này, được biết đến với tên gọi spectrum underlay, sẽ được nghiên cứu chi tiết trong luận văn.
Hệ thống truyền thông tin và thu thập năng lượng vô tuyến đồng thời
Sự phát triển mạnh mẽ của công nghệ truyền thông đã dẫn đến nhu cầu gia tăng về dịch vụ và thiết bị di động, như chơi game trực tuyến và xem phim chất lượng cao Điều này yêu cầu các thiết bị phải có nguồn năng lượng bền vững hoặc khả năng thu thập năng lượng vô tuyến từ các nguồn bên ngoài, khi mà công nghệ pin hiện tại không đáp ứng đủ nhu cầu sử dụng thực tế.
Thu thập năng lượng là quá trình chuyển đổi năng lượng từ các nguồn tự nhiên như nhiệt, gió và tín hiệu vô tuyến thành điện năng để phục vụ nhu cầu sử dụng Nghiên cứu đã chỉ ra rằng việc khai thác các nguồn năng lượng tự nhiên trong mạng không dây có tiềm năng, nhưng hiệu quả thường không cao do sự bất ổn và khó lường của môi trường, cũng như chỉ phù hợp với một số tình huống nhất định.
Truyền năng lượng không dây (WPT) là kỹ thuật thu thập năng lượng hiệu quả, cho phép các thiết bị trong mạng sạc pin nhận năng lượng từ bức xạ điện từ Năng lượng này có thể được thu từ tín hiệu xung quanh hoặc từ một nguồn điện chuyên dụng như trạm gốc (BS) Việc tích hợp WPT vào các mạng truyền thông đã tạo ra nhu cầu cho công nghệ SWIPT (simultaneous wireless information and power transfer), cho phép truyền tải đồng thời thông tin và năng lượng đến các thiết bị đầu cuối Trong mô hình này, trạm gốc phát tín hiệu vô tuyến đến các thiết bị, với bộ giải mã thông tin (ID) nhận thông tin và bộ thu năng lượng (ER) thu thập năng lượng từ tín hiệu Luận văn này sẽ xem xét các hệ thống ứng dụng công nghệ SWIPT.
Bảo mật lớp vật lý
Các mạng viễn thông không dây thường xuyên đối mặt với các cuộc tấn công nghe trộm và mạo danh, dẫn đến hai yêu cầu bảo mật cơ bản: tính bí mật và tính xác thực Tính bí mật đảm bảo rằng kẻ nghe trộm không thể đọc được tin nhắn riêng tư, trong khi tính xác thực giúp người nhận xác định được nguồn gốc của thông tin Trước đây, các yêu cầu này chủ yếu được xử lý ở các lớp trên của hệ thống thông qua các thuật toán mã hóa khóa riêng và khóa công khai Tuy nhiên, phương pháp này có nhược điểm trong một số kiến trúc mạng, đặc biệt là trong mạng không dây với nhiều thiết bị có khả năng tính toán khác nhau, gây khó khăn trong việc triển khai hạ tầng khóa công khai.
Chương 2 - Cơ sở lý thuyết độ phức tạp của thuật toán mã hóa, những kẻ nghe trộm sẽ có cơ hội cao hơn để bẻ khóa và xâm nhập [5].
Các nhà khoa học đang cải thiện phương pháp bảo mật bằng cách khai thác sự không hoàn hảo của lớp vật lý, như nhiễu và fading, để bảo vệ thông điệp khỏi kẻ nghe trộm và xác thực thiết bị mà không cần chia sẻ khóa riêng tư Điều này dẫn đến sự phát triển của lĩnh vực nghiên cứu mới mang tên bảo mật lớp vật lý (PLS), tập trung vào việc sử dụng các đặc trưng của lớp vật lý và kênh truyền vô tuyến nhằm nâng cao độ bảo mật cho hệ thống truyền thông mà không cần quan tâm đến các giao thức bảo mật hay triển khai thêm cơ chế bảo mật ở các lớp trên.
Các vấn đề tối ưu hóa hiệu suất của hệ thống bảo mật lớp vật lý và các hệ thống viễn thông thường được diễn đạt dưới dạng các bài toán tối ưu với các ràng buộc cụ thể Bài viết này sẽ giới thiệu một số công cụ toán học hữu ích để mô hình hóa và giải quyết các bài toán thực tiễn trong lĩnh vực này.
Lý thuyết toán sử dụng trong luận văn
Tối ưu lồi
Bài toán tối ưu lồi là một lĩnh vực quan trọng trong toán tối ưu, với nhiều bài toán thực tế có thể được chuyển đổi hoặc xấp xỉ thành dạng tối ưu lồi Tập hợp C được coi là lồi nếu với hai điểm bất kỳ x1, x2 thuộc C, điểm x = θx1 + (1−θ)x2 cũng nằm trong C với mọi θ trong khoảng [0,1] Hàm số f: Rn → R được định nghĩa là hàm lồi nếu tập xác định của f thỏa mãn các điều kiện cụ thể.
(domf) là một tập lồi và f(θx+ (1−θ)y)≤θf(x) + (1−θ)f(y), với mọi x,y∈domf, θ ∈[0,1].
Hàm số g là một hàm lõm nếu −g là một hàm lồi. Định nghĩa 2.3 Bài toán tối ưu lồi là một bài toán tối ưu có dạng
Tìm x ∗ = arg min x f0(x) với điều kiện fi(x)≤0 cho i = 1,2, , m và hj(x) = a T j x−bj = 0 cho j = 1,2, , n Trong đó, hàm mục tiêu f0 và các hàm fi trong ràng buộc bất đẳng thức là hàm lồi, trong khi các hàm hj trong ràng buộc đẳng thức là hàm affine.
Vì sự quan trọng của việc giải quyết các bài toán tối ưu lồi, nhiều phần mềm đã được phát triển để đáp ứng nhu cầu này, chẳng hạn như CVX và YALMIP.
Thuật toán Inexact Block Coordinate Descent
Xét bài toán tối ưu sau min
Thuật toán Block Coordinate Descent (BCD) là một giải pháp hiệu quả cho các bài toán tối ưu hóa với hàm mục tiêu phức tạp, chẳng hạn như hàm không lồi và nhiều biến Ý tưởng chính của BCD là trong mỗi vòng lặp, chỉ giải quyết bài toán cho một nhóm biến cụ thể (ví dụ: x k), trong khi các nhóm biến còn lại được giữ nguyên.
Chương 2 - Cơ sở lý thuyết cố định từ vòng lặp trước. x t+1 k = arg min x k ∈X k f x t+1 1 , ,x t+1 k−1 ,xk,x t k+1 , ,x t K
Bài toán con (2.11) dễ giải hơn bài toán ban đầu (2.10) và có thể đạt được kết quả ở dạng đóng Trong BCD, yêu cầu là các bài toán con phải được giải quyết một cách hoàn hảo (exactly).
Nếu bài toán con (2.11) vẫn khó giải, ta có thể chấp nhận lời giải không hoàn hảo, miễn là kết quả được cải thiện sau mỗi vòng lặp Đây là sự mở rộng của thuật toán BCD, được gọi là Inexact Block Coordinate Descent (IBCD) Sự không hoàn hảo này có thể xuất phát từ việc xấp xỉ hàm mục tiêu hoặc các ràng buộc.
Bài toán quy hoạch phân số và thuật toán Dinkelbach
Vấn đề tối ưu hóa hiệu suất năng lượng trong hệ thống thường liên quan đến một bài toán tối ưu, trong đó hàm mục tiêu được thể hiện dưới dạng phân số Mục tiêu là tối đa hóa giá trị hàm mục tiêu này trong tập hợp X.
D(x) là một hàm liên tục được định nghĩa trên tập khả thi X, với giả sử rằng N(x) và D(x) : X → R đều là các hàm liên tục và D(x) > 0 Phần này sẽ trình bày một phương pháp tiếp cận cho các bài toán liên quan.
∀x ∈ X Ngoài ra, ta chỉ xét trường hợp N(x) là một hàm lõm, D(x) là một hàm lồi và X là một tập lồi.
Trong [31], Dinkelbach đã nêu ra một phương pháp để giải bài toán trên, thông qua việc xem xét một bài toán phụ max N(x)−λD(x), λ∈R (2.13)
F(λ) = max{N(x)−λD(x)} là một hàm lồi trên R,
F(λ)là hàm số đơn điệu giảm theo λ,
Lấyx + ∈ X và gọi λ + =N(x + )/D(x + ) Thế thì F(λ + )≥0. λ 0 =N(x 0 )/D(x 0 ) = max{N(x)/D(x)}
Trên cơ sở này, ta xây dựng quy trình giải bài toán (2.12) như trong Thuật toán 2.1.
Thuật toán 2.1: Thuật toán Dinkelbach cho bài toán fraction program- ming
Input: Bài toán maxx∈XN(x)/D(x), với X là tập khả thi,N(x) là một hàm lõm, D(x)>0 là một hàm lồi.
Bài toán trên được đưa về dạng tìm nghiệm của phương trìnhF (λ) = 0, với
• Tìm xk = arg maxxN(x)−λkD(x), để ý hàm mục tiêu là lõm
Output: Nghiệm tối ưu x ∗ =xk và giá trị mục tiêu tối ưu λ ∗ =λ
Chương 2 - Cơ sở lý thuyết
Phương pháp hàm phạt
Xét bài toán tối ưu có ràng buộc sau x∈Rmin n f(x) s.t gi(x)≤0, i= 1, , m.
Phương pháp hàm phạt được đề xuất nhằm chuyển đổi bài toán tối ưu có ràng buộc (2.14) thành một bài toán tối ưu không ràng buộc, giúp nghiệm của bài toán mới có khả năng hội tụ về nghiệm của bài toán ban đầu Ý tưởng cốt lõi của phương pháp này là biến các ràng buộc thành các số hạng phạt và cộng chúng vào hàm mục tiêu Những số hạng phạt này được sử dụng để “trừng phạt” các điểm vi phạm các ràng buộc đã đặt ra.
Có nhiều cách chọn số hạng phạt, chẳng hạn như p(x) m
X i=1 ài(max{0, gi(x)}) 2 , (2.17) với ài > 0 được gọi là cỏc tham số phạt Sau khi chọn được số hạng phạt, ta giải quyết bài toán sau x∈Rmin n f(x) +p(x) (2.18)
Thuật toán Majorization - Minimization
Bài toán tối ưu được xét là minx∈X f(x), với X ⊂ R n là tập đóng không rỗng và f : X → R là hàm liên tục Khi f là một hàm phức tạp, việc giải quyết trực tiếp bài toán này có thể tốn kém Để khắc phục vấn đề này, thuật toán Majorization - Minimization (MM) đã được đề xuất, với mục tiêu tối ưu một hàm phụ đơn giản hơn so với hàm mục tiêu ban đầu.
Bắt đầu từ điểm x 0 ∈ X, phương pháp MM sẽ xác định một chuỗi các điểm khả thi (xt) hướng tới điểm cực tiểu cục bộ của hàm f Tại mỗi điểm x t, trong bước majorization, chúng ta xây dựng một hàm phụ liên tục g(x|xt) :X →R sao cho g(x|x t )≥f(x) +ct với ct=g(xt|x t )−f(xt) Tiếp theo, trong bước minimization, x được cập nhật theo công thức x t+1 = arg min x g(x|xt).
Chuỗi f(xt) sẽ không tăng khi f(xt+1) ≤ g(xt+1 | xt) - ct ≤ g(xt | xt) - ct = f(xt) Điều này được chứng minh qua hai bất đẳng thức từ (2.20) và (2.21) Nếu có thể chọn điểm xt+1 sao cho g(xt+1 | xt) ≤ g(xt | xt), thì bất đẳng thức thứ hai trong (2.22) cũng sẽ được thỏa mãn Tuy nhiên, (2.21) vẫn là cải thiện tốt nhất.
Chương 2 - Cơ sở lý thuyết
Giới thiệu
Trong những năm gần đây, sự phát triển mạnh mẽ của các thiết bị và hệ thống không dây đã diễn ra trên toàn cầu Dự báo cho thấy sẽ có khoảng 75 tỷ thiết bị kết nối không dây trong thời gian tới.
Chương 3 - Tối ưu SR của hệ thống CR MIMO với SWIPT và IRS đề cập đến việc mỗi người sẽ trang bị ít nhất 9 thiết bị thông minh vào cuối năm 2025, khiến nguồn tài nguyên phổ trở nên quý giá Công nghệ mạng vô tuyến nhận thức (CR) cho phép người dùng thứ cấp (SU) chia sẻ phổ với người dùng sơ cấp (PU) mà không gây nhiễu vượt ngưỡng chấp nhận Để giảm thiểu can nhiễu cho PU, việc sử dụng đa antenna kết hợp với xử lý tín hiệu là cần thiết, tuy nhiên, điều này có thể làm tăng năng lượng tiêu thụ Bề mặt phản xạ thông minh (IRS) đang nổi lên như một giải pháp tiềm năng, giúp nâng cao hiệu suất phổ (SE) và hiệu suất năng lượng (EE) của các hệ thống truyền thông không dây nhờ vào khả năng tạo ra các độ dịch pha phù hợp để kiểm soát tín hiệu phản xạ IRS không chỉ giúp tăng cường tín hiệu mong muốn mà còn giảm thiểu can nhiễu, đồng thời có chi phí thấp, độ phức tạp thấp và tiêu thụ năng lượng không cao Việc tích hợp IRS vào các hệ thống không dây hiện nay là một yêu cầu thực tiễn quan trọng để cải thiện hiệu năng.
Để nâng cao hiệu suất năng lượng (EE) cho các mạng không dây tương lai và hỗ trợ nạp điện cho thiết bị, kỹ thuật truyền tải công suất đồng thời (SWIPT) đang được xem là giải pháp tiềm năng Trong đó, các thiết bị sẽ phân chia nhiệm vụ giữa việc giải mã thông tin và thu thập năng lượng, được gọi là bộ giải mã thông tin (ID) và bộ thu năng lượng (ER) Tuy nhiên, ER cũng có khả năng nhận tín hiệu thông tin, điều này đặt ra thách thức về bảo mật trong truyền thông SWIPT Để đảm bảo an toàn, có thể sử dụng các giao thức mã hóa ở lớp trên hoặc xử lý tín hiệu ở lớp vật lý (PLS) Mặc dù phương pháp mã hóa yêu cầu quy trình phức tạp, PLS lại tận dụng đặc tính của kênh truyền không dây để cải thiện bảo mật Nhiều nghiên cứu đã chỉ ra sự kết hợp giữa IRS, SWIPT và PLS trong các hệ thống truyền thông không dây, nhưng vẫn còn thiếu các nghiên cứu toàn diện về bảo mật trong các hệ thống NOMA hỗ trợ bởi IRS Các công trình hiện tại chưa giải quyết được vấn đề bảo mật trong mối liên hệ giữa SWIPT và IRS, tạo ra cơ hội cho các nghiên cứu tiếp theo trong lĩnh vực này.
Tác giả khảo sát tốc độ bảo mật của hệ thống CR MIMO hỗ trợ SWIPT và IRS, với kỳ vọng đáp ứng yêu cầu về hiệu suất phổ (SE), hiệu suất năng lượng (EE) và truyền thông an toàn Hệ thống bao gồm một trạm phát thứ cấp (ST) đa antenna, cho phép gửi thông tin và truyền công suất đồng thời.
ID và một ER là những thành phần quan trọng trong việc tăng cường an toàn cho quá trình truyền phát và thu thập năng lượng Thuật toán IBCD được trình bày trong tài liệu [6, 7] và đã được giới thiệu trong Phần 2.2.2, cùng với bộ tiền mã hóa và hiệp phương sai của nhiễu nhân tạo, đóng vai trò then chốt trong việc cải thiện hiệu suất của hệ thống này.
Ma trận độ dịch pha ở IRS và AN) tại ST được tối ưu hóa để đạt được tốc độ bảo mật tối đa, đồng thời đảm bảo tuân thủ các giới hạn về công suất phát tại ST và công suất can nhiễu.
Chương 3 tập trung vào việc tối ưu hóa tốc độ bảo mật (SR) trong hệ thống CR MIMO kết hợp với SWIPT và IRS, cùng với việc thu thập năng lượng tại ER Để xác minh hiệu suất bảo mật, tác giả sẽ thực hiện các mô phỏng chi tiết, xem xét các kịch bản khác nhau liên quan đến mức công suất phát, ngưỡng công suất gây nhiễu và số lượng phần tử phản xạ của IRS.
Mô hình hệ thống
Xét một hệ thống bảo mật CR MIMO với SWIPT hỗ trợ bởi IRS, trong đó một ST truyền tín hiệu thông tin đến ID và tín hiệu năng lượng đến ER Cần lưu ý rằng ER có thể hoạt động như một thiết bị nghe lén trong mạng thứ cấp.
Trong mạng sơ cấp với K PU, các SU chia sẻ phổ với các PU, trong đó Nt, Ni, Ne và Np lần lượt đại diện cho số lượng antenna của ST, ID, ER và PU thứ k (k∈ K= ∆ {1,2, , K}) Bên cạnh đó, IRS được trang bị M phần tử phản xạ.
Hình 3.1: Mô hình hệ thống bảo mật CR MIMO với SWIPT được hỗ trợ bởi IRS
Trong bài viết này, chúng ta định nghĩa các kênh truyền trong hệ thống liên lạc, bao gồm F∈C M×N t là kênh từ ST đến IRS, Hd∈C N i ×N t là kênh từ ST đến ID, Gd∈C N e ×N t là kênh từ ST đến ER, và Ld,k ∈C N p ×N t là kênh từ ST đến PU thứ k Các kênh phản xạ được ký hiệu lần lượt là H r ∈ C N i ×M từ IRS đến ID, G r ∈ C N e ×M từ IRS đến ER, và L r,k ∈ C N p ×M từ IRS đến PU thứ k Giả sử rằng ST nắm rõ thông tin trạng thái kênh truyền (CSI) và độ dịch pha của phần tử thứ m của IRS được ký hiệu là ϕm ∈[0,2π) Chúng ta đặt θ= [θ1, , θM] T với θm = e jφ m và Θ = diag(θ) để biểu diễn vector và ma trận của các độ dịch pha, trong khi biên độ của hệ số phản xạ được giả định là βm = 1,∀m.
ST phát đi tín hiệu thông tins∈C d×1 (d≤Nt, Ni, Ne), với giả sửE ss H
Tín hiệu được phát đi từ ID được mã hóa tuyến tính bằng ma trận W∈C N t ×d Để bảo vệ thông tin mật, một nhiễu nhân tạo (AN) z ∈ C N t ×1 với z ∼ CN (0,Z) được thêm vào Tóm lại, tín hiệu ST được phát đi dưới dạng x∈C N t ×1 với x=Ws+z.
Tín hiệu thu được ở các thiết bị là sự chồng chất của các tín hiệu trực tiếp từ
Tín hiệu thu được ở ID được biểu diễn bởi công thức y i =σiH(Ws+z) +n i, trong đó H = (Hd+HrΘF)/σi Ở đây, n i là vector nhiễu tại ID, với n i thuộc C N i ×1 và n i tuân theo phân phối chuẩn phức CN (0, σ 2 i I).
Từ đó, bằng cách đặt Z =QQ H , tốc độ đạt được (nat/sec/Hz) ở ID từ (3.2) được viết là
Hệ thống cần truyền năng lượng vô tuyến đến ER ĐặtG= (Gd+G r ΘF)/σe, tín hiệu thu được ở ER được biểu diễn bởi y e =σeG(Ws+z) +n e , (3.4) với n e là vector nhiễu ở ER; n e ∈C N e ×1 , n e ∼ CN (0, σ e 2 I N e ).
Từ đó, lượng năng lượng thu thập được ở ER là
Chương 3 trình bày việc tối ưu hóa tỷ số tín hiệu trên nhiễu (SR) của hệ thống CR MIMO kết hợp với công nghệ SWIPT và IRS, trong đó η đại diện cho hệ số chuyển đổi năng lượng Bên cạnh chức năng thu thập năng lượng, thiết bị nhận năng lượng (ER) còn có khả năng nghe lén các tín hiệu thông tin nhạy cảm từ nguồn phát (ST) Theo công thức (3.4), tốc độ nghe lén đạt được tại ER được tính bằng nat/sec/Hz.
Theo đó, tốc độ bảo mật ở ID được định nghĩa là
Mặt khác, việc truyền phát trọng mạng thứ cấp gây ra can nhiễu cho các PU. Đặt L k =L d,k +L r,k ΘF, can nhiễu ở PU thứk được cho bởi
Phát biểu bài toán
Bài toán đặt ra là tối ưu hóa ma trận tiền mã hóa W, ma trận độ dịch pha Θ và hiệp phương sai của ANQQ H để đạt được tốc độ bảo mật cực đại, đồng thời phải tuân thủ các ràng buộc về công suất phát, năng lượng thu thập và can nhiễu.
≤Ps, (3.9b) tr Lk WW H +QQ H
Để giải bài toán (3.9), chúng ta cần xem xét các yếu tố như công suất phát giới hạn ở ST (Ps), mức can nhiễu tối đa chấp nhận được ở PU thứ k (Pk), và ngưỡng năng lượng thu thập yêu cầu ở ER (Eth) Tuy nhiên, việc giải quyết bài toán này gặp nhiều khó khăn do các biến có sự tương tác lẫn nhau, hàm mục tiêu không lõm và các ràng buộc không lồi.
Phương pháp đề xuất
Bài toán con 1
Ở bài toán con này, ta cần tối ưu {U,V,Ω 1 ,Ω 2 ,Ω 3 } với {W,Q,Θ} cố định. Các nghiệm tối ưu có thể tìm được trực tiếp theo Bổ đề 3.1 như sau
Bài toán con 2
Ở bài toán con này, ta cần tối ưu {W,Q} với {Θ,U,V,Ω 1 ,Ω 2 ,Ω 3 } cố định.Khai triển (3.20) và loại đi những số hạng hằng không chứa {W,Q}, ta đơn giản(3.19) như sau
Chương 3 - Tối ưu SR của hệ thống CR MIMO với SWIPT và IRS
Hàm mục tiêu trong (3.22) và các ràng buộc (3.9b), (3.9c) là lồi, nhưng ràng buộc (3.9d) thì không Tuy nhiên, bằng khai triển Taylor cho (3.9d) xung quanh điểm
, (3.23) ta có thể thay thế (3.9d) thành ràng buộc (3.23) lồi Lúc này bài toán (3.22) là lồi và có thể giải bằng công cụ CVX [27].
Bài toán con 3
Ở bài toán con này, ta cần tối ưu Θ với {W,Q,U,V,Ω 1 ≻0,Ω 2 ≻0,Ω 3 ≻0} cố định Khai triển (3.20) và loại đi những số hạng hằng không chứaΘ, ta đơn giản
Thay thế H bởi σ i −1 (Hs +H r ΘF), G bởi σ e −1 (Gs+G r ΘF) và L k bởi L d,k +
L r,k ΘF vào các số hạng trong hàm mục tiêu của (3.24), ta có: tr Ω 1 U H H(Ψ+Z)H H U
= tr Θ H A 1 ΘF(Ψ+Z)F H + 2Re{tr (ΘB1)}+c1, (3.25) với A 1 = σ i −2 H H r UΩ 1 U H H r , B 1 = σ i −2 F(Ψ+Z)H H s UΩ 1 U H H r và số hạng hằng c1 =σ i −2 tr Ω 1 U H H s (Ψ+Z)H H s U Ngoài ra tr Ω 1 U H HW
+ tr Ω 1 W H H H U= 2Re{tr (ΘB 2 )}+c 2 (3.26) tr Ω 2 V H GZG H V
= tr Θ H A 3 ΘFZF H + 2Re{tr (ΘB3)}+c3 (3.27) tr Ω 2 V H GQ
B 4 = σ e −1 FQΩ 2 V H G r , A 5 = σ e −2 G H r Ω 3 G r , B 5 = σ e −2 F(Ψ+Z)G H s Ω 3 G r và c2, , c5 là các số hạng hằng.
Chương 3 - Tối ưu SR của hệ thống CR MIMO với SWIPT và IRS
Thực hiện tương tự với các ràng buộc (3.9c) và (3.9d), ta được
2Re tr ΘF(Ψ+Z)L H s,k Lr,k + tr Θ H L H r,k Lr,kΘF(Ψ+Z)F H
Từ đó, bài toán (3.24) trở thành minΘ tr Θ H (A1+A 5 )ΘF W+Z
Bài toán (3.31) với biến số Θ vẫn phức tạp, nhưng có thể đơn giản hóa bằng cách thay đổi biến số thành θ = diag(Θ), dựa trên mối quan hệ giữa vết và tích Hadamard được nêu trong bổ đề sau [40, 41].
Bổ đề 3.2 Xét các ma trận A, B và ma trận đường chéo P trên C m×m Giả sử
P=diag(p) với p = [p 1 , , pm] T Thế thì: tr P H APB
Chứng minh Ta có tr P H APB
Trong (3.32a), thay P=I m ,A =P, ta được tr (PB) = 1 T P⊙B T
Trong (3.32b), thay P=P H , B=B H , ta dễ dàng có được (3.32c).
Theo Bổ đề 3.2, ta có tr Θ H (A1 +A 5 )ΘF(Ψ+Z)F H
+A 3 ⊙ FZF H T và b = diag(B) Tương tự: tr Θ H L H r,k L r,k ΘF(Ψ+Z)F H
Chương 3 - Tối ưu SR của hệ thống CR MIMO với SWIPT và IRS với T l,k = L H r,k L r,k ⊙ F(Ψ+Z)F H T, c l,k = diag F(Ψ+Z)L H s,k L r,k , T g G H r G r ⊙ F(Ψ+Z)F H T, c g =diag F(Ψ+Z)G H s G r
Từ những biến đổi trên, ta thu được bài toán mới theo biến θ như sau: minθ θ H Aθ+ 2Re θ H b † (3.37a) s.t θ H T l,k θ+ 2Ren θ H c † l,k o
Trong bài viết này, chúng ta xem xét phương trình |θm|= 1, với m từ 1 đến M, trong đó ρl,k và ρg được xác định là các hằng số Phương pháp hàm phạt, đã được giới thiệu trong Phần 2.2.4, được áp dụng cho phương trình này Chúng ta tái cấu trúc các ràng buộc thành các số hạng phạt và kết hợp chúng vào hàm mục tiêu để tối thiểu hóa, như sau: minθ θ H Aθ + 2Re θ H b †.
X k=1 àl,kρl,k+àgρg, (3.38) với A =A+PK k=1àl,kT l,k −àgT g , b=b+PK k=1àl,kc † l,k −àgc † g và cỏc hệ số phạt àl,k ≥0 (∀k ∈ K), àg ≥0được chọn thỏa món A⪰0.
Thuật toán Majorization - Minimization, như đã được trình bày ở Phần 2.2.5, được áp dụng để giải phương trình (3.38) Gọi hàm mục tiêu là fà(θ) từ phương trình (3.38) Trong bước majorization, với nghiệm θ t từ vòng lặp thứ t, chúng ta sẽ xác định một cận trên g(θ|θ t) của hàm mục tiêu fà(θ) dựa vào Bổ đề sau [42].
Bổ đề 3.3 Xét hai ma trận Hermitian S, T trên C m×m thỏa mãn S⪰T Thế thì với mọi điểm x 0 ∈C m , ta có bất đẳng thức sau: x H Tx≤x H Sx−2Re x H (S−T)x 0 +x H 0 (S−T)x 0 (3.39)
Chứng minh Do T⪯S nên x H Tx=x H Tx 0 +x H 0 T(x−x 0 ) + (x−x 0 ) H T(x−x 0 )
Dấu “=” xảy ra khi(x−x 0 ) H T(x−x 0 ) = (x−x 0 ) H S(x−x 0 )hay x=x 0 Áp dụng Bổ đề 3.3 với T = A và S = λmax A
I M (trong đó λmax A là trị riêng lớn nhất của A), ta có: θ H Aθ≤θ H λmax A
Chương 3 - Tối ưu SR của hệ thống CR MIMO với SWIPT và IRS àgρg là hằng số. Ở bước minimization, ta cần tìm arg min của g(θ|θ κ ) để cập nhậtθ κ+1 , tức là: θ κ+1 = arg max θ 2Re θ H r (3.43)
Chú ý rằng Re θ H r = PM m=1|rm|cos (ϕm−arg(rm)) đạt cực đại khi ϕm = argrm với ∀m = 1, , M Do đó, nghiệm tối ưu θ κ+1 của (3.43) là θ κ+1 = e j arg(r) Chuỗi {f(θκ)} được xây dựng theo cách này đảm bảo là không tăng Thuật toán 3.2 tóm tắt quá trình áp dụng phương pháp Majorization - Minimization cho bài toán (3.38).
Thuật toán 3.2: Thuật toán Majorization - Minimization tìm nghiệm θ tối ưu cho bài toán con 3.
Khởi tạo: κ←0, sai sốϵ >0,θ κ repeat
Kết quả: Nghiệm tối ưu θ ∗ =θ κ
Kết quả mô phỏng
Trong phần này, chúng tôi trình bày các kết quả mô phỏng nhằm đánh giá hiệu năng của hệ thống bảo mật CR MIMO với hỗ trợ SWIPT từ IRS Hệ thống được xem xét bao gồm các thành phần: ST, IRS, ID, ER và 2 PU, được đặt tại các tọa độ (0,0), (10,10), (30,0).
(40,0)và(−100,0),(−105,0)(m) Nếu không đề cập thêm, các thông số khác được cho bởid= 4,Nt= 8,Ni =Ne = 5,Np = 4,M = 20,Ps = 20dBm,Pk =−40dBm
∀k,Eth=−40dBm,σ i 2 =σ 2 e = 10 −8 Mô hình large-scale path loss với khoảng cách truyền phátdlink là:
Path loss tại khoảng cách tham chiếu d0 = 1 m là 3.44 với C0 = 30 dB, trong đó αlink là hệ số suy giảm đường truyền Hệ số suy giảm cho các đường trực tiếp và phản xạ từ IRS lần lượt được đặt là αd = 2 và αr = 2.2 Bên cạnh đó, small-scale fading được giả định tuân theo phân phối Rayleigh.
Thuật toán đề xuất không đảm bảo hội tụ về điểm tối ưu toàn cục do bài toán ban đầu không lồi, vì vậy điểm khởi tạo rất quan trọng cho hiệu suất của thuật toán Điểm khởi tạo kém có thể dẫn đến điểm tối ưu cục bộ, do đó, để tăng khả năng đạt được nghiệm tốt nhất, chúng tôi tạo 100 điểm khởi tạo ngẫu nhiên cho mỗi mẫu kênh truyền và chọn điểm có tốc độ bảo mật cao nhất Nghiên cứu sự hội tụ của thuật toán IBCD cho thấy sai số dừng được chọn là ϵ = 10 −3 Kết quả cho thấy thuật toán hội tụ nhanh trong vài chục vòng lặp, đặc biệt là hệ thống được trang bị IRS với M = 20, 30, 40 có tốc độ bảo mật cao hơn hệ thống không có IRS, và tốc độ bảo mật cũng tăng khi số phần tử của IRS gia tăng.
Thứ hai, ta khảo sát tốc độ bảo mật đạt được trung bình theo công suất phát
Kết quả từ Hình 3.3 chỉ ra rằng tốc độ bảo mật trung bình tăng khi công suất phát Ps tăng Khi yêu cầu về can nhiễu nghiêm ngặt, như Pk = -40 dBm, tốc độ bảo mật có xu hướng bão hòa khi Ps đủ lớn do các ràng buộc can nhiễu hạn chế công suất phát tại ST Ngược lại, khi nới lỏng ràng buộc với Pk = -30 dBm, tốc độ bảo mật vẫn tiếp tục tăng theo Ps.
Chương 3 - Tối ưu SR của hệ thống CR MIMO với SWIPT và IRS
Hình 3.2 cho thấy sự hội tụ của thuật toán IBCD, trong đó độ chênh lệch tốc độ bảo mật trung bình giữa hai hệ thống có và không có IRS giảm dần khi Ps tăng Điều này có thể được giải thích bởi việc gia tăng Ps.
Ps giúp giảm bớt ràng buộc về công suất, cho phép ngay cả các hệ thống thông thường cũng có khả năng đạt được tốc độ bảo mật cao Điều này cho thấy vai trò của IRS đã không còn quan trọng như trước.
Để hiểu rõ về ảnh hưởng của các ràng buộc can nhiễu lên tốc độ bảo mật trung bình, chúng ta vẽ đồ thị thể hiện mối quan hệ giữa tốc độ bảo mật và ngưỡng công suất can nhiễu cho phép trên các PU Khi ràng buộc can nhiễu dần lỏng hơn, tốc độ bảo mật tăng nhanh Tuy nhiên, với công suất phát tối đa nhỏ như Ps = 20dBm, tốc độ bảo mật có xu hướng hội tụ khi Pk đủ lớn, vì hệ thống đã sử dụng gần như toàn bộ quỹ công suất phát, khiến việc tăng Pi không còn ảnh hưởng đến hiệu năng Cuối cùng, chúng ta khảo sát tác động của số phần tử phản xạ của IRS lên tốc độ bảo mật.
Average secrecy rate (bps/Hz)
Hình 3.3: Tốc độ bảo mật trung bình theo công suất phát ở ST
Allowable interference power thresholds (dBm) 4.5
Average secrecy rate (bps/Hz)
Hình 3.4: Tốc độ bảo mật trung bình theo ngưỡng công suất can nhiễu cho phép
Chương 3 trình bày việc tối ưu hóa tỷ lệ bảo mật (SR) cho hệ thống CR MIMO với công nghệ SWIPT và IRS mật, như thể hiện trong Hình 3.5 Kết quả cho thấy, việc sử dụng nhiều phần tử phản xạ giúp tăng cường tốc độ bảo mật, nhờ vào việc cung cấp thêm bậc tự do cho thiết kế các độ dịch pha phù hợp, từ đó cải thiện hiệu suất của hệ thống.
Average secrecy rate (bps/Hz)
Hình 3.5: Tốc độ bảo mật trung bình theo số phần tử phản xạ của IRS
Giới thiệu
Hiện nay, nhu cầu sử dụng dữ liệu di động và thiết bị không dây đang tăng trưởng mạnh mẽ, với dự đoán của Cisco rằng hàng tỷ thiết bị 5G sẽ xuất hiện vào năm 2023 Tuy nhiên, điều này đồng nghĩa với việc tiêu thụ năng lượng lớn để duy trì chất lượng dịch vụ, khi mà công nghệ thông tin và truyền thông (ICT) đã đóng góp đáng kể vào lượng khí nhà kính phát thải Hệ thống mạng truyền thông hiện tại tiêu thụ hơn 3% tổng năng lượng điện toàn cầu và con số này dự kiến sẽ tiếp tục gia tăng Sự phát triển chậm chạp của công nghệ pin càng làm nổi bật tầm quan trọng của hiệu suất năng lượng (EE) trong thiết kế hệ thống truyền thông, giúp giảm chi phí vận hành và kéo dài tuổi thọ thiết bị Một trong những công nghệ mới nổi để cải thiện EE là bề mặt phản xạ thông minh (IRS), với khả năng tăng cường hiệu suất phổ và hiệu suất năng lượng cho các hệ thống không dây IRS bao gồm các phần tử phản xạ thụ động, có khả năng tạo ra độ dịch pha phù hợp để kiểm soát tín hiệu phản xạ, từ đó giúp tăng cường tín hiệu mong muốn và giảm thiểu can nhiễu Việc tích hợp IRS vào hệ thống không dây đang được xem xét để cải thiện hiệu năng một cách rộng rãi.
Ngoài IRS, kỹ thuật truyền tải công suất đồng thời (SWIPT) hứa hẹn sẽ nâng cao hiệu suất năng lượng (EE) cho các mạng không dây tương lai và cung cấp nguồn điện tiện lợi cho các thiết bị không dây Cụ thể, từ tín hiệu nhận được từ trạm phát, một số thiết bị gọi là bộ giải mã thông tin (ID) sẽ thực hiện việc giải mã thông tin, trong khi các thiết bị khác, được gọi là bộ thu năng lượng, sẽ thu thập năng lượng.
Chương 4 đề cập đến việc tối ưu hóa hiệu suất năng lượng (EE) của hệ thống MIMO thông qua công nghệ SWIPT và IRS, trong đó các bộ thu năng lượng (ER) thu thập năng lượng Tuy nhiên, do các ER cũng có khả năng nhận tín hiệu mang thông tin, điều này tạo ra nguy cơ nghe trộm thông tin Do đó, kỹ thuật SWIPT phải đối mặt với những thách thức về bảo mật, dẫn đến nhu cầu cấp bách về truyền thông an toàn trong lĩnh vực này.
Điều này có thể được thực hiện thông qua các giao thức mã hóa ở lớp trên hoặc bằng cách sử dụng xử lý tín hiệu tại lớp vật lý (security lớp vật lý - PLS) Phương pháp thứ hai tận dụng các đặc điểm của kênh truyền không dây cùng với các kỹ thuật xử lý tín hiệu.
[37], tránh các quy trình trao đổi các khóa riêng tư phức tạp ở phương án đầu tiên, là sự lựa chọn hàng đầu hiện nay.
Bài toán tối ưu hiệu suất năng lượng (EE) trong các hệ thống sử dụng SWIPT, IRS và PLS đã được nghiên cứu rộng rãi trong nhiều công trình Cụ thể, nghiên cứu trong [46] đã khảo sát vấn đề phân bổ tài nguyên nhằm tối đa hóa EE, nhưng chỉ tập trung vào hệ thống MISO mà không xem xét SWIPT Trong khi đó, Liu et al trong [47] đã phân tích hệ thống bảo mật với IRS và SWIPT, sử dụng phương pháp semi-definite relaxation (SDR) để giải quyết bài toán với mục tiêu tối đa hóa tổng tốc độ của các ID Cuối cùng, nghiên cứu trong [48] đã chú trọng đến hệ thống bảo mật CR với IRS nhưng không đề cập đến SWIPT.
Tác giả nghiên cứu tối ưu hiệu suất năng lượng cho hệ thống bảo mật MIMO với SWIPT hỗ trợ bởi IRS, trong đó một trạm gốc (BS) đa antenna truyền thông tin và công suất đến một ID và một ER, với ER có khả năng nghe trộm IRS được sử dụng để nâng cao an toàn trong truyền phát và thu thập năng lượng Đặc biệt, giả định rằng các ID có thể thu thập năng lượng thông qua phân chia công suất phù hợp được đưa ra Thuật toán IBCD được áp dụng để thiết kế bộ tiền mã hóa, hiệp phương sai của nhiễu nhân tạo tại BS, ma trận độ dịch pha ở IRS và hệ số phân chia công suất α tại ID nhằm tối đa hóa hiệu suất năng lượng, đồng thời đảm bảo các ràng buộc về công suất phát và năng lượng thu thập Tác giả sẽ thực hiện các mô phỏng chi tiết để kiểm chứng hiệu suất năng lượng trong các thiết lập khác nhau về công suất phát và số lượng phần tử phản xạ của IRS.
Mô hình hệ thống
Hệ thống bảo mật MIMO với SWIPT hỗ trợ bởi IRS được mô tả trong Hình 4.1, tương tự như mạng thứ cấp trong Chương 3 Trong hệ thống này, trạm gốc (BS) đồng thời truyền tín hiệu đến một thiết bị nhận thông tin (ID) và một thiết bị thu năng lượng (ER), có thể là bộ nghe lén Đặc biệt, ID được xem là thiết bị "đa năng", không chỉ thu thập thông tin mà còn thu năng lượng từ tín hiệu nhận được Các ký hiệu Nt, Ni và Ne lần lượt đại diện cho số lượng anten của BS, ID và ER.
IRS được trang bị M phần tử phản xạ, trong đó F∈C M ×N t là kênh truyền trực tiếp từ BS đến IRS, H d ∈C N i ×N t là kênh từ BS đến ID, và G d ∈C N e ×N t là kênh từ BS đến ER Các kênh phản xạ từ IRS đến ID và ER lần lượt được ký hiệu là H r ∈C N i ×M và G r ∈C N e ×M.
Giả sử bác sĩ đã hiểu rõ về CSI, ta định nghĩa βm ∈[0,1] và ϕm ∈[0,2π) là sự thay đổi về biên độ và pha của phần tử thứ m trong IRS Từ đó, ta có θ = [θ1, , θM] T với θm =βme jφ m, và Θ=diag(θ) là vector và ma trận thể hiện các độ dịch pha.
BS phát đi tín hiệu s ∈C d×1 (d≤Nt, Ni, Ne), với giả sử E ss H
Tín hiệu ID được mã hóa tuyến tính thông qua ma trận W∈C N t ×d, trong đó một nhiễu nhân tạo (AN) z ∈C N t ×1 với z ∼ CN(0,Z) được thêm vào nhằm bảo vệ thông tin mật Do đó, ST phát đi tín hiệu x∈C N t ×1, với công thức x=Ws+z.
Tín hiệu thu được ở các thiết bị là sự chồng chất của các tín hiệu trực tiếp từ
Chương 4 - Tối ưu EE của hệ thống MIMO với SWIPT và IRS
Hình 4.1: Mô hình hệ thống bảo mật MIMO với SWIPT được hỗ trợ bởi IRS
Tín hiệu thu được tại ID được mô tả bởi công thức y i =σiH(Ws+z) +n i, trong đó H = (Hd+HrΘF)/σi và n i là vector nhiễu với n i ∈C N i ×1, n i ∼ CN (0, σ 2 i I) Tỉ lệ công suất α∈(0,1] được sử dụng để giải mã thông tin, trong khi phần còn lại được dùng để thu thập năng lượng Do đó, tín hiệu giải mã thông tin và tín hiệu thu thập năng lượng tại ID được biểu diễn lần lượt là y i ID =√ αyi+n ID =√ ασi(H(Ws+z) +n i ) +n ID.
1−ασi(H(Ws+z) +n i ), (4.3b) với nhiễu cộngn ID ∈C N i ×1 ;n ID ∼ CN(0, σ ID 2 I N i ); sinh ra do quá trình chuyển đổi từ tín hiệu RF sang tín hiệu baseband [49].
Từ đó, bằng cách đặt Z= QQ H , ta biểu diễn tốc độ đạt được (nat/sec/Hz) và năng lượng thu được ở ID như sau
, (4.5) với η∈(0,1]cố định thể hiện hệ số chuyển đổi năng lượng.
Hệ thống cần truyền năng lượng vô tuyến đến ER, với công thức G = (Gd + G r ΘF) / σe Tín hiệu thu được tại ER được biểu diễn bằng y e = σeG(Ws + z) + n e, trong đó n e là vector nhiễu tại ER, với n e thuộc C N e ×1 và n e tuân theo phân phối chuẩn phức CN(0, σ e² I N e).
Từ đó, lượng năng lượng thu được ở ER là
ER có khả năng nghe lén các tín hiệu thông tin mật từ BS, vì vậy chúng ta cần chú ý đến tốc độ nghe lén (nat/sec/Hz) mà ER có thể đạt được.
Theo đó, tốc độ bảo mật ở ID được định nghĩa là
Từ những kết quả trên, hiệu suất năng lượng của hệ thống được biểu diễn bởi
Chương 4 trình bày việc tối ưu hiệu suất năng lượng (EE) của hệ thống MIMO thông qua công nghệ SWIPT và IRS, trong đó tổng công suất tiêu thụ được xác định bởi P = ηPt + Pc Trong đó, Pt là công suất phát thực tế được tính bằng tr WW H + QQ H, và Pc là công suất mạch cố định.
Phát biểu bài toán
Bài toán này nhằm tối đa hóa hiệu suất năng lượng thông qua việc tối ưu hóa các thành phần như ma trận tiền mã hóa W, ma trận độ dịch pha Θ, hiệp phương sai của AN QQ H và hệ số phân chia công suất α, đồng thời đảm bảo các ràng buộc về công suất phát và năng lượng thu thập.
≥η −1 σ i −2 Ei,th, (4.11c) tr G WW H +QQ H
Trong bài toán (4.11), điều kiện |θm| ≤ 1 được thiết lập, với Ps là công suất phát tối đa tại trạm gốc (BS) Các ngưỡng năng lượng thu thập yêu cầu cho ID và ER lần lượt là Ei,th và Ee,th Tương tự như bài toán (3.9) trong Chương 3, bài toán này cũng đối mặt với các biến xoắn nhau, hàm mục tiêu không lõm và các ràng buộc không lồi, tạo ra những thách thức trong quá trình giải quyết.
Phương pháp đề xuất
Bài toán con 1
Ở bài toán con này, ta cần tối ưu {U,V,Ω 1 ,Ω 2 ,Ω 3 } với {W,Q,Θ, α}cố định.Lúc này, mẫu số của hàm mục tiêu trong (4.18) không đổi nên ta chỉ cần cực đại tử
Thuật toán 4.1: Thuật toán IBCD cho bài toán (3.19)
Khởi tạo: κ←0, sai sốϵ >0, các ma trận khả thi W,Q,Θvà hệ số α, tính
Kết quả: Nghiệm tối ưu W ∗ ,Q ∗ ,Θ ∗ , α∗ sốR Theo Bổ đề 3.1, ta thu được các giá trị tối ưu ở dạng đóng như sau
Bài toán con 2
Trong bài toán này, mục tiêu là tối ưu hóa các biến {W, Q, α} trong khi giữ cố định các tham số {Θ, U, V, Ω1, Ω2, Ω3} Đây là một bài toán lập trình phân số, có thể được giải quyết bằng Thuật toán Dinkelbach, đã được giới thiệu trong phần 2.2.3 Các bước cụ thể để giải quyết bài toán này được trình bày chi tiết trong Thuật toán 4.2.
Bước đầu tiên trong vòng lặp của Thuật toán 4.2 đóng vai trò quan trọng nhất, vì nó yêu cầu tìm nghiệm tối ưu {W, Q, α} với λκ từ vòng lặp thứ κ, đồng thời bỏ qua các số hạng không cần thiết.
Chương 4 - Tối ưu EE của hệ thống MIMO với SWIPT và IRS
Thuật toán 4.2: Thuật toán Dinkelbach cho bài toán con thứ hai
Ta đưa về bài toán tìm nghiệm của phương trìnhF (λ) = 0, với
Khởi tạo: κ←0, sai sốϵ >0,λκ >0. repeat
Kết quả: Nghiệm tối ưu W ∗ ,Q ∗ , α∗. hằng số không chứa {W,Q, α}, ta viết lại bài toán ở đó như sau
Hàm mục tiêu và ràng buộc (4.11b) trong (4.20) là lồi, trong khi hai ràng buộc (4.11c) và (4.11d) không có tính chất này Để làm cho chúng trở thành lồi, tương tự như bài toán con 2 ở Chương 3, chúng ta sẽ áp dụng khai triển Taylor xung quanh một điểm nhất định.
Thay thế các ràng buộc (4.11c) và (4.11d) bởi (4.21a) và (4.21b), bài toán (4.20) đã trở thành lồi và có thể giải được bằng công cụ CVX [27].
Bài toán con 3
Trong bài toán con này, chúng ta tối ưu hóa Θ với các tham số {W,Q, α,U,V,Ω 1 ≻0,Ω 2 ≻0,Ω 3 ≻0} được cố định Tương tự như bài toán con 1, mẫu số của hàm mục tiêu trong (4.18) không thay đổi, do đó, chúng ta chỉ cần tối đa hóa tử số R Bằng cách khai triển (4.17) và loại bỏ các số hạng không liên quan đến Θ, chúng ta có thể viết lại (4.18) dưới dạng: minΘ tr Ω 1 U H H(Ψ+Z)H H U.
Thay thế H bởiσ i −1 (Hs+H r ΘF)và G bởiσ e −1 (Gs+G r ΘF)vào các số hạng trong hàm mục tiêu của (4.22), ta có tr Ω 1 U H H(Ψ+Z)H H U
+ 2Re{tr (ΘB1)}+c1, (4.23) với A 1 = σ i −2 H H r UΩ 1 U H H r , B 1 = σ i −2 F(Ψ+Z)H H s UΩ 1 U H H r và số hạng hằng
Chương 4 - Tối ưu EE của hệ thống MIMO với SWIPT và IRS sốc1 =σ −2 i tr Ω 1 U H H s (Ψ+Z)H H s U Ngoài ra tr Ω 1 U H HW
(4.27) với B 2 =σ i −1 FWΩ 1 U H Hr, A 3 =σ e −2 G H r VΩ 2 V H Gr, B 3 =σ −2 e FZG H s VΩ 2 V H Gr,
B 4 = σ e −1 FQΩ 2 V H G r , A 5 = σ e −2 G H r Ω 3 G r , B 5 = σ e −2 F(Ψ+Z)G H s Ω 3 G r và c2, , c5 là các số hạng hằng số.
Thực hiện tương tự với các ràng buộc (4.11c) và (4.11d), ta được
Từ đó, ta viết lại bài toán (4.22) thành minΘ tr Θ H (A1+A 5 )ΘF(Ψ+Z)F H
Để tối ưu hóa bài toán (4.29) với hàm mục tiêu là 2Re{tr (ΘB)} và các ràng buộc (4.28a)−(4.28b),(4.11e), (4.29a) trong đó B = B1 − B2 + B3 − B4 + B5, chúng ta áp dụng Bổ đề 3.2 Việc này cho phép chúng ta biến đổi biến tối ưu của bài toán về dạng θ = diag(Θ) Cụ thể, hàm mục tiêu được thể hiện qua biểu thức tr Θ H (A1 + A5)ΘF(Ψ + Z)F H.
+A 3 ⊙ FZF H T và b=diag(B) Và: tr Θ H H H r H r ΘF(Ψ+Z)F H
2Re tr ΘF(Ψ+Z)G H s Gr = 2Re θ H c † g , (4.31d) với T h =H H r H r ⊙ F(Ψ+Z)F H T,c h =diag F(Ψ+Z)H H s H r ,T g =G H r G r ⊙
F(Ψ+Z)F H T,c g =diag F(Ψ+Z)G H s G r Ngoài ra, ràng buộc (4.11e) tương đương với:
Từ những biến đổi trên, ta thu được bài toán mới theo biến θ như sau: minθ θ H Aθ+ 2Re θ H b † (4.33a) s.t θ H T h θ+ 2Ren θ H c † h o
∥θ∥ ∞ ≤1 (4.33d) Để ý rằng trong bài toán (4.33), hàm mục tiêu và ràng buộc (4.33d) là lồi nhưng hai ràng buộc (4.33b) và (4.33c)) thì không bởi các số hạng có dạng θ H Tθ Tuy
Chương 4 - Tối ưu EE của hệ thống MIMO với SWIPT và IRS nhiên nếu áp dụng khai triển Taylor xung quanh điểmθ 0 cho trước vào số hạng này: θ H Tθ ≥θ H 0 Tθ 0 + 2Re θ H 0 T(θ−θ 0 ) , (4.34) ta được các ràng buộc mới sau
Bài toán (4.33) với các ràng buộc (4.35a), (4.35b) và (4.33d) là lồi và có thể giải quyết bằng công cụ CVX Hàm mục tiêu của bài toán được ký hiệu là f(θ), và chúng ta sẽ xây dựng một quá trình lặp để tìm nghiệm θ tối ưu theo phương pháp trong Thuật toán 4.3.
Thuật toán 4.3: Thuật toán tìm nghiệm θ tối ưu cho bài toán con 3.
Khởi tạo: κ←0, sai sốϵ >0,θ κ repeat
• Giải bài toán (4.33) với các ràng buộc (4.35a), (4.35b), (4.33d) và điểm θ κ
Kết quả: Nghiệm tối ưu θ ∗
Kết quả mô phỏng
Trong phần này, chúng tôi trình bày các kết quả mô phỏng nhằm đánh giá hiệu suất của hệ thống bảo mật MIMO với SWIPT được hỗ trợ bởi IRS Hệ thống này được thiết kế để nâng cao khả năng bảo mật thông tin trong các tình huống truyền dẫn không dây.
BS, IRS, ID và ER theo thứ tự được đặt ở(0,0),(20,20),(30,0), và(40,0)(m) Nếu không đề cập thêm, các thông số khác được cho bởi d = 4, Nt = 8, Ni =Ne = 5,
M = 20, Ps = 20 dBm, Ps = 30 dBm, Ee,th = −40 dBm, Ei,th = Ee,th/2 dBm, σ 2 i =σ e 2 = 10 −8 Mô hình large-scale path loss với khoảng cách truyền phát dlink là:
Path loss được tính là 4.36 với C0 = 30 dB tại khoảng cách tham chiếu d0 = 1 m và hệ số suy giảm đường truyền αlink Đối với các đường truyền trực tiếp và phản xạ từ IRS, hệ số suy giảm lần lượt là αd = 2 và αr = 2.8 Bên cạnh đó, small-scale fading được giả định tuân theo phân phối Rayleigh.
Thuật toán đề xuất không đảm bảo hội tụ về điểm tối ưu toàn cục do bài toán ban đầu 3.9 không lồi, vì vậy điểm khởi tạo rất quan trọng cho hiệu suất Điểm khởi tạo kém có thể dẫn đến điểm tối ưu cục bộ, do đó, để nâng cao khả năng đạt nghiệm tốt nhất, mỗi mẫu kênh truyền được tạo ra 100 điểm khởi tạo ngẫu nhiên và chọn điểm có tốc độ bảo mật cao nhất Sự hội tụ của thuật toán IBCD được khảo sát với sai số dừng ϵ = 10 −3 Hình 4.2 cho thấy hiệu suất năng lượng qua các vòng lặp trong các trường hợp hệ thống trang bị IRS với M = 20, 30, 40 và hệ thống không có IRS, cho thấy thuật toán hội tụ trong khoảng 100 vòng lặp trong mọi trường hợp.
Việc thực hiện 200 vòng lặp là khá lâu so với thuật toán ở Chương 3, do sự phức tạp của hàm mục tiêu liên quan đến hiệu suất năng lượng Hệ thống trang bị IRS cho thấy hiệu suất năng lượng hội tụ cao hơn so với hệ thống thông thường, và hiệu suất này cũng được cải thiện khi số lượng phần tử của IRS tăng lên.
Thứ hai, ta khảo sát hiệu suất năng lượng được trung bình theo công suất phát
Kết quả từ Hình 4.3 chỉ ra rằng, với công suất mạch Pc là 30 dBm và 32 dBm, hiệu suất năng lượng trung bình có xu hướng tăng khi công suất phát tối đa Ps tăng lên Điều này cho thấy mối liên hệ tích cực giữa Ps và hiệu suất năng lượng, miễn là Ps vẫn nằm trong giới hạn cho phép.
Pc, hiệu suất năng lượng trung bình tăng khá nhanh; ngược lại khi Ps tăng nhưng
Chương 4 - Tối ưu EE của hệ thống MIMO với SWIPT và IRS
Hình 4.2 cho thấy khi thuật toán IBCD hội tụ lớn hơn Pc, hiệu suất năng lượng trung bình có xu hướng bão hòa Điều này xảy ra do mẫu số trong hàm mục tiêu là tổng của công suất phát và công suất mạch Pc Nếu Ps nhỏ hơn Pc, mẫu số gần như cố định tại Pc, dẫn đến sự cải thiện nhanh chóng của hiệu suất năng lượng trung bình khi Ps tăng Ngược lại, khi Ps lớn hơn Pc, mẫu số gần bằng công suất phát, là một hàm bậc hai, sẽ tăng nhanh hơn so với hàm log ở tử số.
BS không nhất thiết phải sử dụng nhiều quỹ công suất phát nếu điều này ảnh hưởng đến hiệu suất năng lượng của hệ thống Điều này dẫn đến hiện tượng bão hòa hiệu suất năng lượng trung bình khi Ps tăng và vượt quá Pc.
Cuối cùng, nghiên cứu cho thấy số lượng phần tử phản xạ của IRS ảnh hưởng trực tiếp đến năng lượng thu thập Cụ thể, khi tăng số lượng phần tử phản xạ, năng lượng thu thập cũng tăng lên Điều này xảy ra vì việc thêm phần tử phản xạ tạo ra nhiều bậc tự do hơn trong việc thiết kế các độ dịch pha, từ đó cải thiện hiệu suất của hệ thống.
Average energy efficiency (bit/Joule)
Hình 4.3: Năng lượng thu thập trung bình theo công suất phát ở BS
Average energy efficiency (bit/Joule)
Hình 4.4: Năng lượng thu thập trung bình theo số phần tử phản xạ của IRS
Chương 4 - Tối ưu EE của hệ thống MIMO với SWIPT và IRS
Hướng phát triển
Do hạn chế về thời gian và khả năng nghiên cứu, tác giả chưa thể khai thác toàn diện các khía cạnh của từng bài toán Trong tương lai, luận văn này có thể mở rộng theo hướng nghiên cứu độ phức tạp của thuật toán Mặc dù các thuật toán đã được chứng minh giúp hàm mục tiêu hội tụ, độ phức tạp vẫn là yếu tố quan trọng cần được xem xét kỹ lưỡng, vì nó là thước đo đánh giá hiệu quả và tính khả thi của thuật toán trong thực tế.
Trạng thái thông tin kênh truyền không hoàn hảo(imperfect CSI) Các bài toán trong luận văn đã được xem xét với giả định rằng trạm phát biết rõ
CSI có thể thay đổi theo môi trường, điều này làm cho việc ước lượng kênh truyền trở nên cần thiết Hệ thống cần thực hiện thêm bước ước lượng để đảm bảo hiệu quả Sự sai lệch giữa các kênh truyền ước lượng và thực tế có thể ảnh hưởng đến hiệu suất của thuật toán đề xuất.
Bề mặt phản xạ thông minh (IRS) hoạt động với các độ dịch pha rời rạc, khác với giả định trước đây rằng độ dịch pha là liên tục trong khoảng [0,2π] Thực tế cho thấy IRS chỉ có thể tạo ra một số hữu hạn các độ dịch pha, điều này đặt ra thách thức trong việc giải quyết các bài toán liên quan Do đó, cần phải cải tiến đáng kể các thuật toán hiện có để đáp ứng yêu cầu này.
[1] “Ericssonmobility report november2021,” Ericsson, Sweden, 2021.
[2] “6G, the next hyper - connected experience for all,” Samsung, Korea, 2020.
[3] S Abeywickrama, R Zhang, and C Yuen, “Intelligent reflecting surface: Prac- tical phase shift model and beamforming optimization,” in ICC 2020 - 2020 IEEE International Conference on Communications (ICC), IEEE, jun 2020.
[4] Y Zhao, W Zhai, J Zhao, T Zhang, S Sun, D Niyato, and K.-Y Lam, “A comprehensive survey of 6G wireless communications.” Internet: https:// arxiv.org/pdf/2101.03889.pdf, 2020.
[5] X Zhou, L Song, and Y Zhang,Physical Layer Security in Wireless Commu- nications CRC Press, 2013.
[6] N Hehao and L Ni, “Intelligent reflect surface aided secure transmission in MIMO channel with SWIPT,” IEEE Access, vol 8, pp 192132–192140, 2020.
[7] C Pan, H Ren, K Wang, M Elkashlan, A Nallanathan, J Wang, and
L Hanzo, “Intelligent reflecting surface aided MIMO broadcasting for simul- taneous wireless information and power transfer,” IEEE Journal on Selected Areas in Communications, vol 38, pp 1719–1734, aug 2020.
[8] W Wang, X Liu, J Tang, N Zhao, Y Chen, Z Ding, and X Wang, “Beam- forming and jamming optimization for IRS-aided secure NOMA networks,”
IEEE Transactions on Wireless Communications, vol 21, pp 1557–1569, mar 2022.
[9] Z Li, W Chen, Q Wu, K Wang, and J Li, “Joint beamforming design and power splitting optimization in IRS-assisted SWIPT NOMA networks,” IEEE Transactions on Wireless Communications, vol 21, pp 2019–2033, mar 2022.
[10] E Bj¨ornson, J Hoydis, and L Sanguinetti, “Massive MIMO networks: Spectral, energy, and hardware efficiency,” Foundations and Trends® in Signal Process- ing, vol 11, no 3-4, pp 154–655, 2017.
[11] F Boccardi, R W Heath, A Lozano, T L Marzetta, and P Popovski,
“Five disruptive technology directions for 5g,” IEEE Communications Maga- zine, vol 52, pp 74–80, feb 2014.
[12] Q Wu and R Zhang, “Intelligent reflecting surface enhanced wireless network via joint active and passive beamforming,” IEEE Transactions on Wireless Communications, vol 18, pp 5394–5409, nov 2019.
[13] Q Wu and R Zhang, “Towards smart and reconfigurable environment: Intelli- gent reflecting surface aided wireless network,” IEEE Communications Maga- zine, vol 58, pp 106–112, jan 2020.
[14] D Datla, A Wyglinski, and G Minden, “A spectrum surveying framework for dynamic spectrum access networks,” IEEE Transactions on Vehicular Technol- ogy, vol 58, pp 4158–4168, oct 2009.
[15] Y.-C Liang, K.-C Chen, G Y Li, and P Mahonen, “Cognitive radio net- working and communications: an overview,” IEEE Transactions on VehicularTechnology, vol 60, pp 3386–3407, sep 2011.
[16] L Zhang, Y Wang, W Tao, Z Jia, T Song, and C Pan, “Intelligent reflecting surface aided MIMO cognitive radio systems,” IEEE Transactions on Vehicular Technology, vol 69, pp 11445–11457, oct 2020.
[17] W Lehr and J Crowcroft, “Managing shared access to a spectrum commons,” in First IEEE International Symposium on New Frontiers in Dynamic Spectrum Access Networks, 2005 DySPAN 2005., IEEE, 2005.
[18] A Goldsmith, S Jafar, I Maric, and S Srinivasa, “Breaking spectrum gridlock with cognitive radios: An information theoretic perspective,” Proceedings of the IEEE, vol 97, pp 894–914, may 2009.
[19] Q Zhao and B Sadler, “A survey of dynamic spectrum access,” IEEE Signal Processing Magazine, vol 24, pp 79–89, may 2007.
[20] T D P Perera, D N K Jayakody, S K Sharma, S Chatzinotas, and J Li, “Si- multaneous wireless information and power transfer (SWIPT): Recent advances and future challenges,” IEEE Communications Surveys & Tutorials, vol 20, no 1, pp 264–302, 2018.
[21] D Niyato, E Hossain, M Rashid, and V Bhargava, “Wireless sensor networks with energy harvesting technologies: a game-theoretic approach to optimal en- ergy management,” IEEE Wireless Communications, vol 14, pp 90–96, aug 2007.
[22] L Hou and S Tan, “A preliminary study of thermal energy harvesting for industrial wireless sensor networks,” in 2016 10th International Conference on Sensing Technology (ICST), IEEE, nov 2016.
[23] I Krikidis, S Timotheou, S Nikolaou, G Zheng, D W K Ng, and R Schober,
“Simultaneous wireless information and power transfer in modern communica- tion systems,”IEEE Communications Magazine, vol 52, pp 104–110, nov 2014.
[24] Y Liu, H.-H Chen, and L Wang, “Physical layer security for next generation wireless networks: Theories, technologies, and challenges,” IEEE Communica- tions Surveys & Tutorials, vol 19, no 1, pp 347–376, 2017.
[25] R Liu and W Trappe, Securing Wireless Communications at the Physical Layer US: Springer, 2010.
[26] S Boyd and L Vandenberghe, Convex optimization Cambridge University Press, 2004.
[27] M Grant and S Boyd, “CVX: Matlab software for disciplined convex program- ming, version 2.1.” Internet: http://cvxr.com/cvx, Mar 2014.
[28] J Lofberg, “YALMIP : a toolbox for modeling and optimization in MATLAB,” in 2004 IEEE International Conference on Robotics and Automation (IEEE Cat No.04CH37508), IEEE, 2004.
[29] P Richtárik and M Takáˇc, “Iteration complexity of randomized block- coordinate descent methods for minimizing a composite function,” Mathemati- cal Programming, vol 144, pp 1–38, dec 2012.
[30] Y Yang, M Pesavento, Z.-Q Luo, and B Ottersten, “Inexact block coordinate descent algorithms for nonsmooth nonconvex optimization,”IEEE Transactions on Signal Processing, vol 68, pp 947–961, 2020.
[31] W Dinkelbach, “On nonlinear fractional programming,” Management Science, vol 13, pp 492–498, mar 1967.
[32] Y Sun, P Babu, and D P Palomar, “Majorization-minimization algorithms in signal processing, communications, and machine learning,” IEEE Transactions on Signal Processing, vol 65, pp 794–816, feb 2017.
[33] M Shafiq, M Ahmad, A Irshad, M Gohar, M Usman, M K Afzal, J.-G Choi, and H Yu, “Multiple access control for cognitive radio-based IEEE 802.11ah networks,” Sensors, vol 18, p 2043, jun 2018.
[34] W Zhang, C.-X Wang, X Ge, and Y Chen, “Enhanced 5g cognitive radio networks based on spectrum sharing and spectrum aggregation,” IEEE Trans- actions on Communications, vol 66, pp 6304–6316, dec 2018.
[35] X.-X Nguyen and H H Kha, “Energy-spectral efficiency trade-offs in full- duplex MU-MIMO cloud-RANs with SWIPT,” Wireless Communications and Mobile Computing, vol 2021, pp 1–21, apr 2021.
In the study by H H Kha, titled "Optimal Precoding and Power Splitting Factors in Multiuser MIMO Cognitive Decode-and-Forward Relay Systems with Wireless Energy Harvesting," published in the International Journal of Communication Systems in November 2021, the author explores the optimization of precoders and power splitting factors in advanced relay systems The research focuses on multiuser multiple-input multiple-output (MIMO) configurations, emphasizing the integration of cognitive radio techniques and wireless energy harvesting to enhance system performance This work contributes valuable insights into improving energy efficiency and communication reliability in modern relay networks.
[37] X Chen, C Zhong, C Yuen, and H.-H Chen, “Multi-antenna relay aided wire- less physical layer security,” IEEE Communications Magazine, vol 53, pp 40–
[38] L Dong, H.-M Wang, H Xiao, and J Bai, “Secure intelligent reflecting surface assisted MIMO cognitive radio transmission,” in 2021 IEEE Wireless Commu- nications and Networking Conference (WCNC), IEEE, mar 2021.
[39] Q Shi, W Xu, J Wu, E Song, and Y Wang, “Secure beamforming for MIMO broadcasting with wireless information and power transfer,” IEEE Transactions on Wireless Communications, vol 14, pp 2841–2853, May 2015.
[40] X.-D Zhang, Matrix Analysis and Applications Cambridge University Press,oct 2017.
[41] J R Magnus and H Neudecker,Matrix Differential Calculus with Applications in Statistics and Econometrics Wiley, feb 2019.
[42] J Song, P Babu, and D P Palomar, “Optimization methods for designing sequences with low autocorrelation sidelobes,” IEEE Transactions on Signal Processing, vol 63, pp 3998–4009, aug 2015.
[43] “Cisco annualinternet report(2018–2023),” Cisco, USA, 2020.
[44] G Li, Z Xu, C Xiong, C Yang, S Zhang, Y Chen, and S Xu, “Energy-efficient wireless communications: tutorial, survey, and open issues,” IEEE Wireless Communications, vol 18, pp 28–35, dec 2011.
[45] G Fettweis and E Zimmermann, “ICT energy consumption - trends and challenges,” Proc 11th Int.Symp Wireless Personal Multimedia Com- mun.(WPMC08), 2008.
In the 2020 IEEE/CIC International Conference on Communications in China, Liu et al presented a study focused on energy-efficient resource allocation in secure intelligent reflecting surface (IRS) networks, specifically addressing the challenges posed by active eavesdroppers Their research highlights innovative strategies to enhance security while optimizing energy usage within communication systems.
[47] J Liu, K Xiong, Y Lu, D W K Ng, Z Zhong, and Z Han, “Energy efficiency in secure IRS-aided SWIPT,” IEEE Wireless Communications Letters, vol 9, pp 1884–1888, nov 2020.
[48] X Wu, J Ma, Z Xing, C Gu, X Xue, and X Zeng, “Secure and energy efficient transmission for IRS-assisted cognitive radio networks,” IEEE Transactions on Cognitive Communications and Networking, vol 8, pp 170–185, mar 2022.
[49] X Zhou, R Zhang, and C K Ho, “Wireless information and power transfer:Architecture design and rate-energy tradeoff,” in2012 IEEE Global Communi- cations Conference (GLOBECOM), IEEE, dec 2012.