1. Lý do chọn đề tài. Trong những năm gầy đây, mạng không dây ngày càng phổ biến với nhiều ưu điểm như giá thành hợp lý, tính di động cao, tiện lợi trong việc sử dụng. Tuy nhiên, với tính chất truyền thông quảng bá tự nhiên của các mạng này, bất kỳ người nhận nào trong phạm vi của một truyền dẫn không dây có khả năng nghe được thông tin truyền đi. Do đó, bảo mật là mối quan tâm then chốt trong các mạng không dây. Do độ phức tạp và độ trễ thấp, cũng như tính khả thi ở lớp vật lý (PHY) và khả năng cùng tồn tại với các cơ chế bảo mật mã hóa hiện có mà nó có thể nâng cao mức độ tổng thể về an toàn thông tin. Vì vậy, bảo mật ở lớp PHY dựa trên thuyết thông tin đã thu hút được sự quan tâm nghiên cứu của các học giả trên khắp thế giới. Mạng không dây thế hệ tiếp theo (là mạng sau mạng di động 5G) sẽ bao gồm nhiều công nghệ mới, trong đó có các công nghệ như mạng điện toán biên di động MEC (Mobile edge computing networks), mạng truyền năng lượng vô tuyến RF (Radio Frequency Power Transfer Networks) và đa truy cập phi trực giao NOMA. Việc tìm hiểu, khảo sát và đề xuất các giao thức nhằm nâng cao khả năng bảo mật cho mạng không dây thế hệ tiếp theo là rất cần thiết, Luận văn nghiên cứu các cơ chế lựa chọn điểm truy cập (máy chủ biên), từ đó đi đánh giá và so sánh khả năng bảo mật ở tầng vật lý trong mạng điện toán biên di động truyền năng lượng không dây này nhằm tìm ra một giao thức lựa chọn máy máy chủ có khả năng bảo mật tốt nhất. Chính vì những lý do trên, dưới sự hướng dẫn của TS. Hà Đắc Bình, tôi đã tiến hành thực hiện đề tài “Đề xuất giải pháp tăng cường khả năng bảo mật của mạng không dây thế hệ tiếp theo”. 2. Mục tiêu nghiên cứu Đề xuất cơ chế giải tải cho mạng điện toán biên di động có xem xét đến truyền năng lượng vô tuyến RF và sử dụng cơ chế đa truy cập phi trực giao NOMA. Phân tích và dùng phương pháp mô phỏng để đi đánh giá hiệu năng bảo mật của hệ thống thông qua đại lượng xác suất dừng bảo mật. Phân tích và đưa ra các biểu thức dạng tường minh để đánh giá hiệu năng của hệ thống NOMAMEC sử dụng đại lượng xác suất tính toán thành công. Mô phỏng và đánh giá hiệu năng của hệ thống trên theo các tham số chính như tỉ số tín hiệu trên nhiễu truyền trung bình, công suất phát, hệ số phân bổ công suất, hệ số phân bổ tác vụ. 3. Nhiệm vụ nghiên cứu. Thực hiện nghiên cứu lý thuyết về lĩnh vực điện toán biên di động; một số vấn đề về truyền thông không dây, tổng quan về kỹ thuật truyền năng lượng qua sóng vô tuyến, kỹ thuật đa truy cập phi trực giao NOMA, lý thuyết thông tin và bảo mật lớp vật lý. Nghiên cứu mô tả giả thuyết quá trình giảm tải của một mạng điện toán biên di động thu năng lượng RF. Đồng thời trình bày lưu đồ của quá trình giảm tải. Thông qua đó đề xuất và phân tích các giao thức hoạt động cho các hệ thống NOMAMEC đề xuất; Cũng như phân tích hiệu năng của hệ thống. Đồng thời cũng đi tính toán xác suất dừng bảo mật của các hệ thống NOMAMEC đề xuất. Căn cứ vào các kết quả phân tích toán học xây dựng chương trình và mô phỏng nhằm đánh giá trực quan về hiệu năng của hệ thống như đã khảo sát. 4. Đối tượng, phạm vi, cách tiếp cận. 4.1 Đối tượng nghiên cứu. Kênh truyền vô tuyến: Rayleigh. Điện toán biên Edge Computing. Các thông số hiệu năng: Xác suất dừng bảo mật, Xác suất tính toán thành công. Các giao thức và cơ chế truyền thông không dây: kỹ thuật đa truy cập phi trực giao (NOMA), kỹ thuật truyền năng lượng vô tuyến. 4.2 Phạm vi nghiên cứu. Lý thuyết thông tin và xác suất thống kê. Mạng điện toán biên di động. 5. Phương pháp nghiên cứu. Bám sát các kết quả nghiên cứu trong lĩnh vực này, đánh giá kết quả đạt được bên cạnh các điều kiện giả sử đi kèm và đề xuất hướng giải quyết tốt hơn. Dựa trên các hướng nghiên cứu đề xuất, nhóm nghiên cứu sử dụng các phương pháp và kỹ thuật sau: Lựa chọn kênh truyền (Rayleigh) phù hợp và xây dựng mô hình toán học. Lựa chọn thông số đánh giá là xác suất dừng bảo mật, xác suất tính toán thành công. Phân tích các thông số chất lượng, biểu diễn ở dạng tường minh. Xây dựng chương trình mô phỏng trên phần mềm Matlab. Khảo sát ảnh hưởng của các tham số mạng và kênh truyền lên hiệu năng của hệ thống.
Trang 1NGUYỄN HẢI ÂU
ĐỀ XUẤT GIẢI PHÁP TĂNG CƯỜNG KHẢ NĂNG BẢO MẬT CỦA MẠNG KHÔNG DÂY
THẾ HỆ TIẾP THEO
LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH
ĐÀ NẴNG, 2021
Trang 2NGUYỄN HẢI ÂU
ĐỀ XUẤT GIẢI PHÁP TĂNG CƯỜNG KHẢ NĂNG BẢO MẬT CỦA MẠNG KHÔNG DÂY
THẾ HỆ TIẾP THEO
Chuyên ngành: Khoa học máy tính
Mã số: 8480101
LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH
Người hướng dẫn khoa học: TS HÀ ĐẮC BÌNH
ĐÀ NẴNG, 2021
Trang 3LỜI CẢM ƠN
Quá trình thực hiện luận văn tốt nghiệp là giai đoạn quan trọng nhấttrong quãng đời mỗi học viên Luận văn tốt nghiệp là tiền đề nhằm trang bịcho chúng tôi những kỹ năng nghiên cứu, những kiến thức quý báu trước khi
lập nghiệp Để hoàn thành luận văn thạc sĩ này, trước tiên cho phép tôi được
bày tỏ lòng biết ơn chân thành đến thầy giáo hướng dẫn TS Hà Đắc Bình,người đã quan tâm, tận tình giúp đỡ, chỉ bảo tôi trong quá trình học tập,nghiên cứu khoa học và tạo mọi điều kiện tốt nhất để tôi có thể hoàn thànhluận văn này
Tôi cũng xin bày tỏ lòng biết ơn đến toàn thể thầy cô khoa Sau Đại họctrường Đại học Duy Tân và các thầy cô đã trực tiếp giảng dạy, giúp đỡ và tạomọi điều kiện thuận lợi cho tôi trong quá trình học tập và nghiên cứu
Sau cùng, tôi xin tỏ lòng biết ơn đến cha mẹ, người thân và bạn bè đãluôn bên cạnh ủng hộ, động viên tôi trong cuộc sống cũng như trong thời gianhoàn thành luận văn thạc sĩ
Do thời gian nghiên cứu và trình độ còn hạn chế, bài luận văn không thểtránh khỏi những thiếu sót Tôi rất mong nhận được những ý kiến đóng góp,phê bình của quý thầy cô Đó sẽ là hành trang quý giá để Tôi có thể hoànthiện mình sau này
Tôi xin chân thành cảm ơn!
Học viên
Nguyễn Hải Âu
Trang 4LỜI CAM ĐOAN
Tôi xin cam đoan số liệu và kết quả nghiên cứu trong luận văn tốt nghiệp
“ĐỀ XUẤT GIẢI PHÁP TĂNG CƯỜNG KHẢ NĂNG BẢO MẬT CỦA MẠNG KHÔNG DÂY THẾ HỆ TIẾP THEO” là trung thực và không
trùng lặp với các đề tài khác Những nội dung tham khảo đã được trích dẫnđầy đủ, mọi sự giúp đỡ cho việc thực hiện luận văn này đã được cảm ơn vàcác thông tin trích dẫn trong luận văn đã được chỉ rõ nguồn gốc
Học viên
Nguyễn Hải Âu
Trang 5MỤC LỤC
LỜI CẢM ƠN i
LỜI CAM ĐOAN ii
MỤC LỤC iii
DANH MỤC CÁC KÝ HIỆU VÀ VIẾT TẮT v
DANH MỤC CÁC BẢNG vi
DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ vii
MỞ ĐẦU… 1
1 Lý do chọn đề tài.1 2 Mục tiêu nghiên cứu 2 3 Nhiệm vụ nghiên cứu 2 4 Đối tượng, phạm vi, cách tiếp cận 3 5 Phương pháp nghiên cứu 3 6 Tổng quan tình hình nghiên cứu 4 Chương 1 CƠ SỞ LÝ THUYẾT VÀ CÁC NGHIÊN CỨU LIÊN QUAN 5
1.1 Giới thiệu 5 1.2 Mạng điện toán biên di động 10 1.2.1 Giới thiệu về điện toán biên di động 10
1.2.2 Giảm tải trong điện toán biên di động 15
1.3 Truyền thông không dây 18 1.3.3 Khái niệm kênh truyền 18
1.3.4 Đặc tính kênh truyền không dây 19
1.4 Tổng quan về kỹ thuật truyền năng lượng qua sóng vô tuyến 20 1.5 Giới thiệu về đa truy cập phi trực giao 22 1.6 Giới thiệu về lý thuyết thông tin và bảo mật lớp vật lý 24 1.6.1 Lý thuyết về thông tin 24
Trang 61.6.2 Lý thuyết về bảo mật lớp vật lý 26 1.6.3 Các phương pháp đánh giá khả năng đảm bảo an toàn thông tin29
2.2 Phân tích hiệu năng hệ thống: 37
2.2.1 Xác suất tính toán thành công 37 2.2.2 Xác suất dừng bảo mật 42
2.3 Kết luận chương 2 43
Chương 3: Kết quả MÔ PHỎNG và thảo luận 44
3.1 Mô tả công cụ mô phỏng 44
2 Hướng phát triển đề tài 53
TÀI LIỆU THAM KHẢO
QUYẾT ĐỊNH GIAO ĐỀ TÀI (Bản sao)
Trang 7DANH MỤC CÁC KÝ HIỆU VÀ VIẾT TẮT
Ký hiệu
C Dung lượng kênh truyền
Dung lượng bảo mậtE[.] Phép toán kỳ vọng của biến ngẫu nhiên
f(.) Hàm mật độ xác suất
F(.) Hàm phân bố xác suất
h Hệ số fading kênh truyền
(.) Hàm Bessel
K Hệ số kênh truyền Rician
N Công suất nhiễu
Xác suất tồn tại dung lượng bảo mật
Pout Xác suất dừng bảo mật
Tốc độ ngưỡng cho trước (SNR) Tỉ số tín hiệu trên nhiễu
Phương saiCDF Cumulative Distribution Function (Hàm phân bố tích lũy)
PDF Probability Density Function (Hàm mật độ xác suất)
LOS Line of Sight (Kênh truyền trực tiếp)
MIMO Multiple Input Multiple Output (hệ thống đa đầu vào và đa
Trang 81.2 Mạng truyền thông với máy phát (Alice), máy thu (Bob) và
thiết bị nghe trộm (Eve)
6
1.2 Mô hình các lớp chức năng trong điện toán đám mây 81.3 Nhược điểm của điện toán đám mây trong ứng dụng IoT 91.4 Mô hình các lớp chức năng trong điện toán biên di động 10
1.6 Kiến trúc của điện toán biên và tiếp cận giảm tải 161.7 Cấu trúc của mạng truyền năng lượng không dây RF 21
2.1 Mô hình mạng điện toán biên di động thu năng lượng RF 302.2 Giản đồ thời gian cho mạng điện toán biên di động thu năng
lượng
31
3.2 Prs theo tỉ số tín hiệu trên nhiễu trung bình với các giá trị α
3.5 Prs theo tỉ số tín hiệu trên nhiễu trung bình với các giá trị hệ số
phân bổ công suất khác nhau
51
3.6 Kết quả mô phỏng xác suất dừng hệ thống SOP theo hệ số
chuyển mạch thời gia và tỉ số tín hiệu trên nhiễu trung bình
52
Trang 10MỞ ĐẦU
1 Lý do chọn đề tài.
Trong những năm gầy đây, mạng không dây ngày càng phổ biến vớinhiều ưu điểm như giá thành hợp lý, tính di động cao, tiện lợi trong việc sửdụng Tuy nhiên, với tính chất truyền thông quảng bá tự nhiên của các mạngnày, bất kỳ người nhận nào trong phạm vi của một truyền dẫn không dây cókhả năng nghe được thông tin truyền đi Do đó, bảo mật là mối quan tâm thenchốt trong các mạng không dây Do độ phức tạp và độ trễ thấp, cũng như tính
khả thi ở lớp vật lý (PHY) và khả năng cùng tồn tại với các cơ chế bảo mật mã
hóa hiện có mà nó có thể nâng cao mức độ tổng thể về an toàn thông tin Vìvậy, bảo mật ở lớp PHY dựa trên thuyết thông tin đã thu hút được sự quantâm nghiên cứu của các học giả trên khắp thế giới
Mạng không dây thế hệ tiếp theo (là mạng sau mạng di động 5G) sẽ bao
gồm nhiều công nghệ mới, trong đó có các công nghệ như mạng điện toán
biên di động MEC (Mobile edge computing networks), mạng truyền năng lượng vô tuyến RF (Radio Frequency Power Transfer Networks) và đa truy
cập phi trực giao NOMA Việc tìm hiểu, khảo sát và đề xuất các giao thứcnhằm nâng cao khả năng bảo mật cho mạng không dây thế hệ tiếp theo là rấtcần thiết,
Luận văn nghiên cứu các cơ chế lựa chọn điểm truy cập (máy chủ biên),
từ đó đi đánh giá và so sánh khả năng bảo mật ở tầng vật lý trong mạng điệntoán biên di động truyền năng lượng không dây này nhằm tìm ra một giaothức lựa chọn máy máy chủ có khả năng bảo mật tốt nhất
Chính vì những lý do trên, dưới sự hướng dẫn của TS Hà Đắc Bình, tôi
đã tiến hành thực hiện đề tài “Đề xuất giải pháp tăng cường khả năng bảo mật của mạng không dây thế hệ tiếp theo”.
Trang 112 Mục tiêu nghiên cứu
- Đề xuất cơ chế giải tải cho mạng điện toán biên di động có xem xét đếntruyền năng lượng vô tuyến RF và sử dụng cơ chế đa truy cập phi trực giaoNOMA
- Phân tích và dùng phương pháp mô phỏng để đi đánh giá hiệu năng bảomật của hệ thống thông qua đại lượng xác suất dừng bảo mật
- Phân tích và đưa ra các biểu thức dạng tường minh để đánh giá hiệu năngcủa hệ thống NOMA-MEC sử dụng đại lượng xác suất tính toán thành công
- Mô phỏng và đánh giá hiệu năng của hệ thống trên theo các tham sốchính như tỉ số tín hiệu trên nhiễu truyền trung bình, công suất phát, hệ sốphân bổ công suất, hệ số phân bổ tác vụ
3 Nhiệm vụ nghiên cứu.
- Thực hiện nghiên cứu lý thuyết về lĩnh vực điện toán biên di động; một
số vấn đề về truyền thông không dây, tổng quan về kỹ thuật truyền nănglượng qua sóng vô tuyến, kỹ thuật đa truy cập phi trực giao NOMA, lý thuyếtthông tin và bảo mật lớp vật lý
- Nghiên cứu mô tả giả thuyết quá trình giảm tải của một mạng điện toánbiên di động thu năng lượng RF Đồng thời trình bày lưu đồ của quá trìnhgiảm tải Thông qua đó đề xuất và phân tích các giao thức hoạt động cho các
hệ thống NOMA-MEC đề xuất; Cũng như phân tích hiệu năng của hệ thống.Đồng thời cũng đi tính toán xác suất dừng bảo mật của các hệ thống NOMA-MEC đề xuất Căn cứ vào các kết quả phân tích toán học xây dựng chươngtrình và mô phỏng nhằm đánh giá trực quan về hiệu năng của hệ thống như đãkhảo sát
Trang 124 Đối tượng, phạm vi, cách tiếp cận
4.1 Đối tượng nghiên cứu.
- Kênh truyền vô tuyến: Rayleigh
- Điện toán biên Edge Computing
- Các thông số hiệu năng: Xác suất dừng bảo mật, Xác suất tính toánthành công
- Các giao thức và cơ chế truyền thông không dây: kỹ thuật đa truy cậpphi trực giao (NOMA), kỹ thuật truyền năng lượng vô tuyến
4.2 Phạm vi nghiên cứu.
- Lý thuyết thông tin và xác suất thống kê
- Mạng điện toán biên di động
5 Phương pháp nghiên cứu.
- Bám sát các kết quả nghiên cứu trong lĩnh vực này, đánh giá kết quả đạtđược bên cạnh các điều kiện giả sử đi kèm và đề xuất hướng giải quyết tốthơn
- Dựa trên các hướng nghiên cứu đề xuất, nhóm nghiên cứu sử dụng cácphương pháp và kỹ thuật sau:
Lựa chọn kênh truyền (Rayleigh) phù hợp và xây dựng mô hình toánhọc
Lựa chọn thông số đánh giá là xác suất dừng bảo mật, xác suất tínhtoán thành công
Phân tích các thông số chất lượng, biểu diễn ở dạng tường minh
Xây dựng chương trình mô phỏng trên phần mềm Matlab
Khảo sát ảnh hưởng của các tham số mạng và kênh truyền lên hiệunăng của hệ thống
Trang 136 Tổng quan tình hình nghiên cứu
6.1 Ngoài nước
Truyền thông bảo mật đã thu hút được nhiều sự quan tâm khi NOMAđược áp dụng cho hệ thống MEC Ví dụ: hai người dùng đang giảm tải cáctác vụ cho máy chủ MEC trong cùng một khoảng thời gian bằng cách sửdụng NOMA đường lên Khi bộ triệt tiêu can nhiễu SIC được sử dụng, mộtngười dùng có thể giải mã tín hiệu của người dùng khác Lúc đó, kẻ nghetrộm hoặc kẻ tấn công có thể cố gắng giải mã tin nhắn của người dùng diđộng Bảo mật lớp vật lý có thể được sử dụng để đối phó với thách thức nàyđối với hệ thống NOMA-MEC Sự kết hợp giữa PLS và NOMA-MEC là mộtchủ đề nghiên cứu đầy hứa hẹn
6.2 Trong nước.
Tại Việt Nam, theo tìm hiểu của chúng tôi, chưa có nhiều công trìnhnghiên cứu nào thực hiện giải quyết các vấn đề đã nêu trên
Trang 14Chương 1 CƠ SỞ LÝ THUYẾT VÀ CÁC NGHIÊN CỨU LIÊN QUAN
1.1 Giới thiệu
Ngày nay, với sự phát triển chóng mặt của khoa học công nghệ, thời đại
IoT (Internet of Things) đang dần ảnh hưởng đến cuộc sống con người Các
thiết bị như đồng hồ thông minh, vòng đeo tay theo dõi sức khỏe, thiết bị cảmbiến trên xe hơi, kính thông minh cho đến xe tự lái, giao thông thông minh, …đang dần được triển khai trong đời sống con người Các thiết bị này đều tươngtác với nhau qua mạng không dây và đòi hỏi phải có đường truyền tốc độ cao,
an toàn và đặc biệt là phải bảo mật cao Do đó, mạng không dây thế hệ tiếp
theo sau 5G tức B5G (Beyond 5G) là xu thế nghiên cứu đang được các nhà
khoa học ưu tiên và đẩy mạnh công tác nghiên cứu
Như chúng ta đã biết, bất cứ mạng không dây nào đến thời điểm này đều
có chung một tính chất đó là tính chất truyền quảng bá của sóng điện từ, chínhđiều này gây ra nguy cơ mất an toàn thông tin trong mạng không dây, cácthiết bị không thân thiện có thể nghe lén thông tin hoặc chủ động tấn công.Điều này dẫn đến sự mất an toàn thông tin trong mạng không dây Mặc dù,hiện nay có nhiều thuật toán bảo mật như RSA, DES… nhưng các thuật toánnày chủ yếu dựa ba giả thiết: Một là các thiết bị nghe trộm có khả năng tínhtoán hạn chế; Hai là các thiết bị nghe trộm không có những giải thuật tínhtoán giải mật hiệu quả, tức là không có cách nào khác ngoài các vét cạn; Ba làđường truyền kết nối không bị lỗi Tuy nhiên, những giả thiết này không đủsức thuyết phục do hiện nay có nhiều loại máy tính có khả năng tính toán rấtlớn như siêu máy tính hay máy tính lượng tử và nhiều thuật toán mới hiệu quảhơn không ngừng ra đời Hơn nữa, các thuật toán trên thường được thực hiện
ở lớp ứng dụng, điều này làm tăng tải cho các mạng không dây, nó không phùhợp cho các mạng phân tán tuỳ biến ad hoc hay mạng cảm biến không dây
Trang 15Bên cạnh các lớp bảo mật khác thì chúng ta còn có bảo mật lớp vật lý đểtăng cường thêm 1 giải pháp bảo mật của hệ thống không dây Cụ thể, bảomật lớp vật lý là một phương pháp lợi dụng đặc tính thay đổi ngẫu nhiên củakênh truyền vô tuyến đi thiết kế các giao thức để tăng dung lượng bảo mật của
hệ thống Xem xét hệ thống truyền thông không dây như hình 1.1, Alice làmáy phát, Bob là máy thu hợp pháp và Eve là thiết bị nghe trộm Khi Alicebiết các thông tin trạng thái kênh ( CSI) cho các liên kết giữa Bob và Eve, nó
có thể quyết định một codebook nghe trộm mà Bob có thể nhận được thôngtin với tốc độ Rb-Re, trong đó Rb và Re lần lượt là tốc độ tại Bob và Eve màkhông có sự tồn tại của bất kỳ codebook nghe trộm nào tại Alice Ngược lại,khi Alice không có CSI từ Eve thì nó chỉ có thể phụ thuộc vào các kênh củaBob Như vậy, Alice sẽ thiết lập ở bất kỳ tốc độ R nào Nếu R ≤ (RbRe) thìtính bảo mật có thể được thỏa mãn Khi R> (RbRe) thì hiện tượng dừng xảy
ra, tính bảo mật không còn Bên cạnh dung lượng bảo mật, xác suất dừng bảomật, Pr (RbRe ≤ R), cũng là một thước đo hiệu năng quan trọng mà nhữngngười thiết kế hệ thống cần phải biết
Hình 1.1 Mạng truyền thông với máy phát (Alice), máy thu (Bob) và thiết bị
nghe trộm (Eve).
Trang 16Bảo mật lớp vật lý cho mạng không dây đang là một hướng tiếp cận mớihiện nay cho việc tăng cường hơn nữa khả năng bảo mật của các hệ thốngmạng không dây và nó đang được các nhà khoa học trên thế giới quan tâmnghiên cứu
Bên cạnh đó trong những năm gần đây, điện toán đám mây đã phát triển
để trở thành dịch vụ lưu trữ dữ liệu và tính toán qua Internet hàng đầu Điệntoán đám mây [1] đã được áp dụng để phát triển các ngành công nghiệp nhưchăm sóc sức khỏe, giáo dục, bất động sản, tài chính, sản xuất và đặc biệt là
Internet vạn vật (IoT) IoT được hỗ trợ bởi đám mây (Cloud-of Thing hay gọi
tắt là CoT) đã được phát triển như một mô hình mang tính cách mạng cho
phép các thiết bị, cảm biến IoT thông minh nhưng bị hạn chế tài nguyên kếtnối với đám mây qua Internet Mô hình các lớp chức năng trong điện toánđám mây được trình bày trong hình 1.2, trong đó phân chia thành hai lớp rõrệt: lớp đám mây chứa tài nguyên và lớp người dùng truy cập và sử dụng cáctài nguyên Thật vậy, điện toán đám mây đã thúc đẩy sự tăng trưởng của rấtnhiều công ty Internet như Google, Microsoft, Amazon, Dropbox [2] Nhữngdoanh nghiệp vừa và nhỏ cũng sử dụng điện toán đám mây để giảm thiểu chi
phí đầu tư cơ sở hạ tầng ban đầu (mua phần cứng, mua bản quyền phần mềm,
lắp đặt hệ thống…) Thậm chí, điện toán đám mây còn thay đổi cách thức làm
việc của từng cá nhân chúng ta, chẳng hạn như làm họp nhóm qua GoogleMeet, trao đổi công việc qua Gmail, lưu trữ dữ liệu trên iCloud, chia sẻ filequa Dropbox, thậm chí chia sẻ những thông tin cá nhân trên các nền tảngmạng xã hội
Trang 17Hình 1.2 Mô hình các lớp chức năng trong điện toán đám mây
Như vậy, với một hệ thống ứng dụng điện toán đám mây thông thường,
dữ liệu sẽ được đẩy lên một máy chủ đám mây và có thể được lấy xuống bởimột máy khách Cách thức vận hành như vậy có thể hoạt động tốt cho các dữliệu video, hình ảnh, âm nhạc và tài liệu trong các ứng dụng không đặt nặngvấn đề độ trễ Hiển nhiên, sẽ là không tối ưu khi áp dụng điện toán đám mây
cho các ứng dụng yêu cầu dữ liệu Internet of Thing (IoT) thời gian thực [3-4].
Dự đoán trong năm 2025, sẽ có 100 tỉ thiết bị IoT được triển khai trên toàncầu và tạo ra lượng dữ liệu IoT vô cùng khổng lồ lưu trữ trên các đám mây.Hơn nữa, máy chủ đám mây cũng cần phải được trang bị một tài nguyên tínhtoán siêu hạng để có thể trích xuất ra một thông tin có ích bất kì từ lượng dữliệu ấy một cách tức thời Sau đó, thông tin có ích phải đi qua hàng loạt máychủ ở rất xa để đến tay người dùng cuối Với ví dụ đơn giản như trên, chúng
ta có thể nhận ra hàng loạt các vấn đề của IoT khi áp dụng điện toán đámmây: độ trễ truyền thông, chi phí lớn về tài nguyên máy tính và băng thông,các vấn đề về bảo mật khi nguồn dữ liệu nằm xa trạm thu thập trung tâm
Trang 18Hình 1.3 Nhược điểm của điện toán đám mây trong ứng dụng IoT
Xuất phát từ yêu cầu gia tăng dữ liệu và yêu cầu tính toán của các côngnghệ kết nối tốc độ cao như 5G và ứng dụng IoT đã khiến điện toán đám mây
cổ điển không hiệu quả trong việc giải quyết các vấn đề như độ trễ cao, giớihạn băng thông như hình 1.3 Nhìn chung thì với mô hình điện toán đám mâynhược điểm lớn nhất chính là vấn đề về bảo mật và tính riêng tư của ngườidùng, bên cạnh đó tình trạng mất dữ liệu vấn có thể xảy ra khi lỗi hệ thống,việc bị các tổ chức hacker tấn công quấy rối gây tổn thất cho người dùng cũngnhưng nhà cung cấp cũng không thể tránh khỏi Dù rằng là công nghệ tiêntiến có sức chứa cực khủng và truy cập nhanh, thế nhưng tình trạng quá tảivẫn có thể xảy ra khiến một số hoạt động bị ngưng trệ Chính vì vậy, trongnhững năm vừa qua, chúng ta chứng kiến sự dịch chuyển các chức năng trongđám mây về phía biên mạng, tạo ra điện toán biên Trong khuôn khổ của đềtài này, nhóm nghiên cứu thực hiện các nghiên cứu về lĩnh vực điện toán biên
di động (Mobile edge computing - MEC) [5] Sự ra đời và mở rộng của MEC
đến từ nhiều yếu tố:
1) Như đã trình bày ở trên, các thiết bị thông minh và IoT ngày càng giatăng về số lượng, tạo ra một dữ liệu khổng lồ và không ngừng tăng trưởngkhiến cho các mô hình điện toán trước đây không thể đáp ứng
Trang 192) Nhu cầu người dùng ngày càng tăng với các ứng dụng băng thông cao
và độ trễ cực thấp (cỡ vài đến vài chục mili-giây)
3) Sự giới thiệu của các công nghệ không dây mới đã cho phép triển khaiđiện toán biên [6]
1.2 Mạng điện toán biên di động
1.2.1 Giới thiệu về điện toán biên di động
Kỹ thuật điện toán biên di động cung cấp khả năng điện toán trong mạngtruy cập vô tuyến và môi trường dịch vụ công nghệ thông tin ngay tại biênmạng, nơi gần với nguồn dữ liệu nhất Định nghĩa ban đầu về MEC được đề
xuất bởi European Telecommunications Standard Institute (ETSI), đề cập đến các trạm trung tâm (Base station - BS) sẽ hỗ trợ tính toán và lưu trữ nhằm
giảm tải cho các người dùng trong mạng RAN Về sau, Cisco mở rộng địnhnghĩa cho các thiết bị MEC, chúng có thể là smartphone, set-top box, các thiết
bị IoT, hay các sensor trong mạng cảm biến không dây (Wireless sensor
networks - WSNs) [5] MEC có thể được xem là thế hệ tiến hóa tiếp theo trong
lĩnh vực điện toán, giúp bổ khuyết cho những tồn tại của điện toán đám mây
Mô hình các lớp chức năng trong mạng MEC được trình bày trong hình 1.4,trong đó một hoặc nhiều lớp biên mạng được thêm vào giữa hai lớp đám mây
và người dùng
Hình 1.4 Mô hình các lớp chức năng trong điện toán biên di động
Trang 20Như vậy, các chức năng của đám mây sẽ dần dần di chuyển về biên mạng,
và tại đây ta nhìn thấy ranh giới giữa thế giới vật lý và thế giới mạng Tuy nhiên,khác với điện toán đám mây, MEC sử dụng các MEC server có tài nguyên lưutrữ và tính toán chỉ ở mức trung bình, và được bố trí rất gần nguồn dữ liệu
Với cấu trúc như vậy, MEC đảm bảo độ trễ thấp vì dữ liệu chỉ cần truyềnthông đến những trạm trung tâm rất gần nguồn dữ liệu Đặc tính này khiếnMEC trở thành một công cụ đầy hứa hẹn cho các ứng dụng 5G quan trọng về
độ trễ [7][8] Hơn nữa, bằng cách lưu trữ và xử lý một cách thích hợp những
thông tin quan trọng cục bộ (mỗi thiết bị MEC có khả năng tính toán và lưu
trữ riêng) trước khi chuyển đến những đám mây dữ liệu lớn hơn, MEC đã
giảm đáng kể lượng dữ liệu phải di chuyển nên ứng dụng MEC không yêu cầubăng thông lớn (bandwidth saving) Cách thức làm việc này cũng tăng tínhbảo mật cho toàn hệ thống, khi các thiết bị MEC sẽ cân nhắc xử lý các dữ liệunhạy cảm cục bộ thay vì truyền đi toàn bộ như điện toán đám mây [9] MECloại bỏ hiện tượng “nút thắt cổ chai” trong điện toán đám mây, vì tài nguyênđược phân bổ rải rác khắp biên mạng thay vì chỉ tập trung tại đám mây Khảnăng mở rộng của mạng MEC cũng rất linh hoạt khi chúng ta không cần thamkhảo đến khả năng của các bộ lưu trữ sẵn có Cuối cùng, đặc tính phân lớpmạng trong MEC giúp một số ứng dụng MEC có thể hoạt động trong các môitrường độc lập với phần còn lại của mạng [10]
Hình 1.5 Lợi ích mang lại của MEC
Trang 21Tóm lại so với mạng điện toán đám mây thì mạng điện toán biên manglại nhiều lợi ích quan trọng, trong đó có thể kể đến 5 vấn đề:
- Tốc độ: Tăng hiệu suất mạng bằng tốc độ thông qua việc thu thập và xử
lý dữ liệu cục bộ như vậy và giảm khoảng cách truyền vật lý, điện toán biên
có thể giảm đáng kể độ trễ
- Tính bảo mật: các dữ liệu nhạy cảm, quan trọng sẽ được xử lý ngay tại
thiết bị nội bộ mà chưa phải gửi đi, từ đó góp phần bảo vệ dữ liệu của ngườidùng tốt hơn;
- Độ tin cậy: Các thiết bị Edge được đặt ngay cạnh các thiết bị IoT hoặcđặt tại các trung tâm dữ liệu gần đó có khả năng lưu trữ và xử lý dữ liệu cục
bộ, đảm bảo các thành phần vẫn tiếp tục làm việc bình thường và dữ liệukhông bị mất ngay cả khi mất kết nối Internet;
- Hiệu quả về mặt chi phí: Với lượng dữ liệu khổng lồ từ hàng tỷ các
thiết bị IoT, việc truyền toàn bộ dữ liệu này lên các Data Center sẽ tốn dunglượng băng thông đáng kể, đồng nghĩa chi phí đường truyền sẽ cao Tuynhiên, việc áp dụng điện toán biên, thì việc truyền toàn bộ dữ liệu là khôngcần thiết, đồng thời cho phép doanh nghiệp quyết định dịch vụ nào, dữ liệunào sẽ xử lý và lưu trữ cục bộ, dữ liệu nào sẽ được gửi lên đám mây;
- Khả năng mở rộng: Điện toán biên cho phép khả năng mở rộng một
cách dễ dàng bằng việc bổ sung thêm các thiết bị Edge mỗi khi nhu cầu kếtnối các thiết bị IoT tăng, nhưng lượng tăng băng thông đường truyền là khôngđáng kể
Với những ưu điểm đó, chúng ta dễ dàng nhận thấy MEC là kỹ thuật phùhợp cho các ứng dụng IoT có yêu cầu khắt khe về thời gian trễ Có thể kế đếnmột số ứng dụng như sau:
- Bảo vệ bơm quá nhiệt;
- Giám sát hiệu suất tổng thể phân xưởng hoặc dòng sản xuất;
Trang 22- Tối ưu hóa chuổi cung ứng cho nhà máy;
- Tiên đoán hư hỏng và bảo trì chủ động;
- Xe tự hành, IoT công nghiệp (IIoT), thực tế ảo tăng cường, hay giaothông thông minh [11][12] …
Mặc dù vậy, các ứng dụng áp dụng mô hình MEC vẫn còn rất nhiều vấn
đề tồn tại cần giải quyết triệt để, cụ thể được tóm tắt thành 4 mục như sau: 1) Quản lý và phân bố tài nguyên trong MEC: Phân bổ tài nguyên tínhtoán, năng lượng và lưu trữ là một thách thức quan trọng trong quá trình hiệnthực hóa MEC Lý do là những tài nguyên này trong MEC hữu hạn, trong khi
số lượng ứng dụng ngày càng tăng và sự gia tăng bùng nổ trong lưu lượng diđộng [13] Việc tối ưu hóa phân bổ tài nguyên có thể đa mục tiêu, thay đổitrong các tình huống khác nhau do tính chất đa dạng của các ứng dụng, cácmáy chủ MEC là không đồng nhất, và chất lượng kết nối kênh truyền là khácnhau Với lượng người dùng lớn, kênh không dây sẽ bị tắc nghẽn và sự cạnhtranh giữa những người dùng về tài nguyên máy tính khan hiếm trở nên gaygắt [14-17]
2) Mô hình giảm tải hiệu quả trong MEC: Để hiện thực MEC chúng tacần trả lời được câu hỏi người dùng và máy chủ sẽ hoạt động như thế nào,phối hợp với nhau ra sao Một vấn đề điển hình là số lượng người dùng trongmạng 5G sử dụng MEC là dày đặt, nhiễu đường lên ngẫu nhiên và tài nguyênmáy tính thay đổi theo thời gian [18] Hay khi người dùng có tính di động dichuyển xuyên qua phạm vi bao phủ của nhiều máy chủ MEC quy mô nhỏ,hiển nhiên sự chuyển vùng sẽ diễn ra thường xuyên dẫn đến sự cố gián đoạndịch vụ và ảnh hưởng đến hiệu suất mạng tổng thể [19] Hơn nữa, việc chuyểnvùng có thể diễn ra trong thời gian tính toán giảm tải, dẫn đến người dùngkhông thể tải về kết quả tính toán vì họ đã chuyển ra khỏi vùng phủ sóng dịch
Trang 23vụ của các máy chủ MEC Do đó, các mô hình giảm tải tính toán hiệu quả làcần thiết để hoàn thành ứng dụng
3) Tích hợp vào cơ sở hạ tầng sẵn có: Một thách thức quan trọng khác là
sự tích hợp liền mạch của MEC vào kiến trúc mạng sẵn có [19], không gâyảnh hưởng đến các thông số kỹ thuật tiêu chuẩn của mạng lõi và thiết bị đầucuối Nghiên cứu về sự hoạt động song song của MEC và đám mây cũng cầnquan tâm, vì sẽ có nhiều ứng dụng MEC phân tán có thể không có đủ tàinguyên điện toán để xử lý tất cả các yêu cầu tính toán và phải chuyển cácphép tính dữ liệu lớn lên đám mây [20]
4) Bảo mật và quyền riêng tư: Mặc dù MEC có khả năng cải thiện tínhbảo mật và quyền riêng tư so với điện toán đám mây, nhưng MEC vẫn cónhững thách thức về bảo mật và quyền riêng tư của riêng mình Đầu tiên,MEC hoạt động với các phần tử mạng không đồng nhất, do đó làm cho các cơchế bảo mật và quyền riêng tư thông thường, vốn đã được vận hành trong đámmây, không thể áp dụng cho các hệ thống MEC Thứ hai, tác vụ giảm tải quacác kênh không dây có thể không an toàn vì các tác vụ tính toán có thể bịnghe trộm Việc mã hóa dữ liệu có thể được áp dụng nhưng điều này làm tăng
độ trễ lan truyền cũng như độ trễ thực thi, do đó làm giảm hiệu suất ứng dụng[21] Bảo mật lớp vật lý và blockchain nổi lên như những giải pháp hiệu quả
để bảo mật hệ thống MEC [22][23]
Hiện tại, mạng thế hệ tiếp theo B5G trong đó tích hợp MEC vẫn cònđang được nghiên cứu Trong khuôn khổ luận văn này tác giả sẽ khai thácnhững tiến bộ gần đây trong lý thuyết truyền thông không dây như kỹ thuật đatruy cập phi trực giao NOMA để nâng cao khả năng bảo mật thông tin đểchống lại các thiết bị nghe trộm hoặc các thiết bị làm nhiễu hoạt động
Điện toán biên di động là sự kết hợp của năng lực tính toán di động vàmột kiến trúc được thiết kế, xây dựng nhằm tối ưu hoá hệ thống điện toán
Trang 24đám mây bằng cách cho phép xử lý, tính toán dữ liệu tại vùng biên – nơi gần
với nguồn phát sinh dữ liệu và nhận yêu cầu xử lý nhất (các thiết bị IoT).
Điện toán biên di động ra đời như một giải pháp để bù đắp khe hở về độtrễ cũng lộ diện khi triển khai các công nghệ mới như xe tự lái hay xử lý hìnhảnh thời gian thực Khác với điện toán đám mây, điện toán biên không phụthuộc vào băng thông và trung tâm dữ liệu khi các nhiệm vụ xử lý và phântích dữ liệu được thực hiện tại biên mạng Do vậy, MEC đem lại khả năngcung cấp độ trễ cực thấp và giảm lưu lượng dữ liệu đường trục chính Sự rađời của điện toán biên và các chiến lược giảm tải tính toán là tiền đề để hiệnthực hóa hàng loạt ứng dụng mới như hỗ trợ nhận thức cá nhân, trợ lý ảo AI,các thiết bị tăng cường thực tại ảo, hệ thống giao thông tự động, thành phốthông minh, quản lý lưới điện, v v
1.2.2 Giảm tải trong điện toán biên di động
Bước đầu tiên của giảm tải trong điện toán biên là phân vùng Do đặctính cố hữu của phân vùng, ta có hai vấn đề cần giải quyết khi phân vùng cho
điện toán đám mây di động - MCC (Mobile Cloud Computing) đó là tự động
phân tích chương trình và các phân vùng theo chỉ định của lập trình viên.Phân vùng theo phân tích chương trình tự động làm giảm khối lượng côngviệc của lập trình viên sẽ làm cho giảm tải trở nên linh hoạt, nhưng tốn thờigian
Hơn nữa, phân vùng trong MEC phức tạp hơn so với phân vùng trongMCC, khi mà các tác vụ ở MCC đều có vị trí riêng, hoặc ở đám mây hoặc ởcác vị trí cục bộ Từ đây, ta thấy thách thức của phân vùng ứng dụng trongMEC: phân vùng cho giảm tải ở nhiều nút, phải chia tác vụ thành nhiều phần
và thực thi trên các nền tảng khác nhau từ thiết bị di động đến đám mây, các
trung tâm dữ liêụ đám mây quy mô nhỏ
Trang 25Một vấn đề nữa là mức chi tiết khi phân vùng Rất nhiều tác vụ ở MCCđược chia tải ở các mức giao thức, mức luồng và mức lớp, thực thi ở các lớpnày không chỉ phụ thuộc dữ liệu mà còn phụ thuộc vào ngữ cảnh Với hạ tầngkhông đồng nhất trong điện toán biên, giảm tải ở mức nhiệm vụ/thành phần sẽcho ra hiệu suất tốt hơn, đồng thời các nhà phát triển cũng có thể tạo ra nhiềucách để phân vùng trên các nền tảng khác nhau Về mặt kỹ thuật, giảm tảitrong độ chi tiết này chia ứng dụng ra thành nhiều nhiệm vụ và thành phầnkhác nhau, rồi chuyển các nhiệm vụ/thành phần yêu cầu cao về tính toán racác hạ tầng từ xa Ví dụ về ứng dụng thực tại ảo AR thì giảm tải chỉ thực hiệnđối với thành phần quan trọng và phức tạp nhất như theo dõi đối tượng, raquyết định cho các máy tính ở xa.
Hình 1.6 Kiến trúc của điện toán biên và tiếp cận giảm tải.
Trang 26Phân bố nhiệm vụ liên quan thời gian quyết định vị trí nhiệm vụ, lập lịch
và quản lý tài nguyên Với điện toán biên mới, phân bố nhiệm vụ có 3 tháchthức chính sau: phát hiện và đặt vị trí các đám mây nhỏ, quản lý tài nguyên vàlập lịch phân quyền
Phát hiện các đám mây nhỏ là đặc tính độc nhất của điện toán biên bởicác đám mây này thường không theo các nguyên tắc tổ chức quy chuẩn Cácđám mây nhỏ có thể được khai thác theo nhận thức về ứng dụng hay theo loạidịch vụ Vị trí đặt đám mây nhỏ là một vấn đề liên quan đến phát hiện đámmây nhỏ Vị trí đặt đám mây nhỏ giải quyết vấn đề sắp xếp đám mây nhỏ mộtcách tối ưu để phù hợp với ứng dụng Một ví dụ mang tính phổ biến về sắpxếp đám mây nhỏ là ứng dụng thành phố thông minh Trong đó, các đám mâyđược bố trí trên cơ sở đặc tính hạ tầng thông minh hiện có trong thành phố Trong điện toán biên, lập lịch tác vụ là rất phức tạp do phải lên lịch chonhiều người dùng, nhiều nút đồng thời quản lý tài nguyên động Nhiệm vụnày càng trở nên phức tạp bởi người dùng liên tục di chuyển và hạ tầng mạngkhông dây bất đồng nhất
Quản lý tài nguyên trong điện toán biên cũng phải đối diện với nhiều khókhăn hơn trong MCC Quản lý tài nguyên trong MCC chỉ quan tâm đến cácthiết bị di động, bỏ qua đám mây Trên thực tế, các đám mây nhỏ được phân
bố theo địa lý có tài nguyên rất hạn chế Do đó, giải pháp tối ưu để phân bổ tàinguyên chỉ là cân bằng giữa người dùng, bài toán tối ưu phân bố tài nguyêncần giải quyết đồng thời hai vấn đề gồm tổng hợp năng lực nút và cân bằngtải
Trong giảm tải tính toán, tác vụ sẽ được thực thi trên nhiều nền tảng
không đồng nhất, từ thiết bị di động đến máy chủ từ xa (các nút biên và đám
mây) Do đó, trong thực tế, rất nhiều công nghệ được phát triển để hỗ trợ thực
thi tác vụ, từ cô lập lớp xử lý sớm, đến các giải pháp dựa trên máy ảo (Virtual
Trang 27Machine - VM) và các cấu trúc không máy chủ mới Hầu hết các công nghệ
chia tải nguyên thủy (như trong MCC) sử dụng giải pháp cô lập mức xử lý
sớm để hỗ trợ thực thi tác vụ Tuy nhiên, cách làm này có tính minh bạch thấp
do cần hai phiên bản lệnh chạy ở thiết bị di động và máy chủ Vì thế, các giảipháp dựa trên VM đã được phát triển, các giải pháp này đóng góp sự khác biệtgiữa phần cứng và phần mềm trên các cơ sở hạ tầng không đồng nhất và cungcấp môi trường thực thi tác vụ liên tục trên thiết bị và đám mây
Tuy nhiên, ảo hóa dựa trên VM tiêu thụ tài nguyên lớn do mỗi lần chạy
VM là thực hiện một bản sao đầy đủ của một hệ điều hành Với những đámmây nhỏ bị giới hạn tài nguyên thì giải pháp này không hiệu quả Vì vậy, cácgiải pháp ảo hóa mức nhẹ như ngăn xếp đang trở thành xu hướng mới Cácngăn xếp cung chấp chế độ riêng trên hệ điều hành dùng chung nhân và ngănxếp phần mềm nên giảm thiểu bộ nhớ sử dụng và lưu lượng vào ra thấp Cáccách tiếp cận kết hợp giữa các ngăn xếp với máy ảo để phát huy các ưu điểmcủa hai giải pháp công nghệ được đặt ra và triển khai, các kiến trúc khôngmáy chủ nổi lên
Mô hình này giúp các nhà phát triển bỏ qua các chi tiết của việc triển
khai máy chủ, phân bổ tài nguyên và cấu hình phần mềm (từ hệ điều hành,
thời gian chạy đến thư viện), giúp họ tập trung vào ứng dụng Đặc biệt, mô
hình này rất phù hợp cho điện toán biên, các giải pháp ứng dụng IoT hiện nay
1.3.Truyền thông không dây
1.3.1 Khái niệm kênh truyền
Kênh truyền là môi trường truyền giữa máy phát và máy thu Môi trườngnày có thể là hữu tuyến hoặc vô tuyến, trong đó hữu tuyến sử dụng dây dẫn(dây đồng, cáp quang), vô tuyến sử dụng sóng điện từ như điện thoại di động,
vi ba, vệ tinh Kênh truyền vô tuyến có thể biến đổi từ đơn giản đến phức tạp,kênh truyền có ảnh hưởng lớn đến hiệu quả trong truyền tín hiệu
Trang 281.3.2 Đặc tính kênh truyền không dây
Chất lượng của bất kỳ kênh truyền nào đều phụ thuộc vào môi trườngtruyền dẫn Đối với kênh truyền vô tuyến, sự thay đổi trạng thái của kênhtruyền diễn ra liên tục và ngẫu nhiên do sự di chuyển của thiết bị hoặc do sựthay đổi ngẫu nhiên của môi trường như thời tiết Điều này khiến cho việctruyền tín hiệu trong môi trường như vậy trở nên khó khăn Có nhiều môitrường truyền sóng như vùng đồi núi, ngoại thành, trong thành phố với nhữngđặc trưng khác nhau Sự lan truyền giữa máy thu và máy phát như vậy chịuảnh hưởng bởi các vật che chắn như các tòa nhà, đồi núi v.v Đường truyềnthẳng có thể không tồn tại giữa máy phát và máy thu và tốc độ di chuyển,khoảng cách giữa máy phát và máy thu cũng ảnh hưởng đến sự suy hao củatín hiệu ở máy thu
Đối với kênh truyền lý tưởng tín tín hiệu thu được chỉ gồm tín hiệu trựctiếp Tuy nhiên đối với kênh truyền thực tế tín hiệu luôn thay đổi trong suốtquá trình truyền và tín hiệu thu được sẽ là tín tổng hợp các thành phần bị suygiảm, thành phần phản xạ, khúc xạ và nhiễu xạ của các tín hiệu khác Quantrọng là khi kênh truyền cộng nhiễu vào tín hiệu có thể gây ra sự dịch tần số
sóng mang nếu máy phát hoặc máy thu di chuyển (hiệu ứng Doppler) Chất
lượng của hệ thống vô tuyến phụ thuộc vào các đặc tính kênh truyền Do đó,hiểu biết về các ảnh hưởng của kênh truyền lên tín hiệu là vấn đề quan trọng.Đối với thông tin vô tuyến, các đặc tính kênh truyền rất quan trọng, vìchúng ảnh hưởng trực tiếp lên chất lượng truyền dẫn và dung lượng của kênhtruyền
Trong kênh truyền vô tuyến có thể phân thành hai loại: pha-đinh phạm virộng và pha-đinh phạm vi hẹp Trong những mô hình truyền thống, công suấttrung bình thu được được đánh giá tại các khoảng cách cho trước so với máyphát Đối với khoảng cách lớn, các mô hình truyền sóng phạm vi rộng được
Trang 29sử dụng Pha-đinh phạm vi hẹp mô tả sự thăng giáng nhanh sóng vô tuyếntheo biên độ, pha và trễ đa đường trong khoảng thời gian ngắn hay trên cự ly
di chuyển ngắn Pha-đinh trong trường hợp này gây ra do truyền sóng đađường
Sóng lan truyền trong môi trường có thể truyền theo hướng trực tiếp,nhưng cũng có thể bị phản xạ khi gặp các vật cản lớn như các tòa nhà, nhiễu
xạ khi gặp các vật có góc cạnh chắn, hoặc tán xạ khi gặp phải cây cối Dọcmôi trường truyền sóng có thể gặp các vấn đề như vậy, sóng lan truyền được
mô tả bằng các hiện tượng như suy hao (path loss), bóng mờ (shadowing) và
đa đường (mutipath) Các hiện tượng này tuân theo những nguyên tắc vật lý
khác nhau mà khi mô hình hóa cần phải quan tâm
Kênh truyền mang tính ngẫu nhiên là kênh truyền vô tuyến, kênh này cóthể thay đổi từ các đường truyền thẳng đến các đường bị che chắn đối với các
vị trí khác nhau
1.4 Tổng quan về kỹ thuật truyền năng lượng qua sóng vô tuyến
Một dịch vụ cung cấp năng lượng cho mạng vô tuyến thế hệ tiếp theo là
kỹ thuật truyền năng lượng sóng vô tuyến (Radio Frequency RF) Kỹ thuật
này cho phép cung cấp năng lượng cho thiết bị không dây qua sóng RF bởitrạm năng lượng vô tuyến chuyên dụng cố định hoặc từ các thiết bị không dâykhác Đây là một giải pháp đầy hứa hẹn cho các mạng vô tuyến mà vốn dĩ bịhạn chế về mặt năng lượng Đối với các mạng không dây khác vốn dĩ bị hạnchế về mặt năng lượng như mạng cảm biến không dây, có thời gian hoạt độnghạn chế dẫn đến hiệu suất mạng hạn chế Nhưng đối với mạng thu năng lượng
RF (RF Energy Harvesting Networks - RF-EHN) cung cấp nguồn năng lượng
vô hạn cho phép các thiết bị vô tuyến thu năng lượng từ tín hiệu RF dùng choviệc xử lý và truyền thông tin Cho nên mạng thu năng lượng bằng sóng vôtuyến sẽ được ứng dụng rất rộng rãi như mạng cảm biến không dây, mạng
Trang 30giám sát cơ chế không dây hay hệ thống sạc không dây Với sự gia tăng cácứng dụng của mạng thu năng lượng bằng sóng vô tuyến, kỹ thuật thu nănglượng RF được hiệp hội năng lượng không dây thực hiện các chuẩn quốc tế.
Hình 1.7 Cấu trúc của mạng truyền năng lượng không dây RF.
Một kiến trúc tập trung điển hình của một RF-EHN như hình 1.7, có 3thành phần chính: cổng thông tin, các nguồn năng lượng RF và các nútmạng/thiết bị Các cổng thông tin thường được biết như là các trạm, các bộđịnh tuyến không dây và các bộ chuyển tiếp Các nguồn năng lượng RF có thểcác máy phát năng lượng chuyên dụng hoặc các nguồn năng lượng xung
quanh (chẳng hạn, tháp truyền hình, trạm vi ba…) Các nút mạng là các thiết
bị người dùng có thể giao tiếp với các cổng thông tin Thông thường, cáccổng thông tin và các nguồn năng lượng RF có nguồn cung cấp điện liên tục
và ổn định, trong khi đó các nút mạng thu hoạch năng lượng từ các nguồn RF
để cung cấp cho hoạt động của chúng Trong một vài trường hợp, cổng thôngtin và nguồn năng lượng RF có thể giống nhau Mặt dù, RF-EHN vẫn cònnhiều vấn đề cần được tiếp tục nghiên cứu giải quyết, nhưng đây là giải phápđầy tiềm năng cho việc nghiên cứu năng lượng mạng không dây
Trang 31Có hai cơ chế truyền năng lượng vô tuyến: Cơ chế phân chia theo thời
gian (Time Switching Scheme) và cơ chế phân chia theo công suất (Power
Splitting Scheme) Trong cơ chế phân chia theo thời gian (TS), hệ thống phân
chia thời gian hoạt động thành 2 giai đoạn: Giai đoạn đầu truyền năng lượng,giai đoạn tiếp theo truyền thông tin Trong cơ chế phân chia theo công suất
(PS), máy thu phân chia tín hiệu thu được thành 2 phần theo công suất: Một
phần dung để giải mã thông tin, phần còn lại của tín hiệu chuyển đổi thànhnăng lượng Trong luận văn này, tôi khảo sát hệ thống theo cơ chế hỗn hợp
phân chia theo thời gian và phân chia theo công suất thích nghi (hybrid time
switching adaptive power splitting scheme).
1.5 Giới thiệu về đa truy cập phi trực giao
Khái niệm NOMA miền công suất được giới thiệu lần đầu tiên vào năm
2013 để cải thiện hiệu quả phổ của mạng không dây bằng cách cho phépnhiều người dùng chia sẻ đồng thời các khối tài nguyên thời gian, tần sốnhưng với công suất phân bổ khác nhau Trong PD-NOMA, người dùng sẽđược phân nhóm để phục vụ trong cùng một khối tài nguyên Thông thườngmột nhóm sẽ có hai người dùng, có độ lợi kênh truyền chênh lệch nhau
Hình 1.8 PD-NOMA đường truyền xuống
Xem xét mô hình cơ bản của PD-NOMA đường truyền xuống như Hình1.8 Người dùng (người dùng mạnh) ở gần trạm phát BS và người dùng
Trang 32(người dùng yếu) ở xa BS Độ lợi kênh truyền của tốt hơn
( Tại BS, tín hiệu phát cho người dùng mạnh và yếu được mã hoáchồng chất lên nhau với mức phân bổ công suất khác nhau, mức phân bổ côngsuất cho tín hiệu đến lớn hơn và phát trên cùng một thời gian vàtần số đến cả hai người dùng
Tại người dùng mạnh, bộ triệt tiêu can nhiễu hay còn gọi là bộ lọc nhiễu
liên tiếp (SIC) thực hiện phát hiện và giải mã tín hiệu của người dùng yếu dựa trên đặc tính tỉ lệ tín hiệu trên nhiễu (SNR) cao của tín hiệu này, sau đó trừ nó
ra khỏi tín hiệu nhận được từ máy thu Phần tín hiệu còn lại chính là tín hiệucủa nó (người dùng mạnh) và thực hiện giải mã nó
Tại người dùng yếu , tín hiệu của được xem là nhiễu vì côngsuất truyền phân bổ cho nhỏ hơn công suất truyền phân bổ cho ,
do đó có thể trực tiếp giải mã tín hiệu của nó mà không cần sử dụngSIC
Hình 1.9 PD-NOMA đường truyền lên
Trong mô hình cơ bản của NOMA đường truyền lên, cả hai người dùng
cùng truyền tín hiệu đồng thời đến BS (cùng thời gian, tần số) Khi truyền tín
hiệu đến BS, vì một số lý do thực tế được nêu trong mà cả hai người dùng sẽ
Trang 33có cơ chế liên lạc với nhau để tổng công suất phát của chúng không đượcvượt quá một mức nhất định Mỗi người dùng dựa trên điều kiện kênh truyềncủa mình với BS mà phân bổ mức công suất phát sao cho đảm bao yêu cầuđịnh mức đã trao đổi với người dùng còn lại.
Tại BS, sau khi nhận được một tín hiệu chồng chéo có chứa cả hai tínhiệu của hai người dùng BS sẽ thực hiện SIC với thứ tự giải mã từ ngườidùng mạnh nhất đến người dùng yếu nhất để giải mã tín hiệu của từng người
1.6 Giới thiệu về lý thuyết thông tin và bảo mật lớp vật lý
1.6.1 Lý thuyết về thông tin
Lý thuyết thông tin là một nhánh của toán học ứng dụng và kỹ thuật điệnnghiên cứu về đo đạc lượng thông tin Lý thuyết thông tin được xây dựng bởiClaude E Shannon để xác định giới hạn cơ bản trong các hoạt động xử lý tínhiệu chẳng hạn như nén dữ liệu hay lưu trữ và truyền dẫn dữ liệu Sự kiện nổibật đánh dấu sự khởi đầu của lý thuyết thông tin là bài báo của Claude E.Shannon "A Mathematical Theory of Communication" ở Bell SystemTechnical Journal vào tháng 7 và tháng 10 năm 1948
Trước bài báo này, một số ý tưởng về lý thuyết thông tin đã được pháttriển tại Bell Labs, trong trường hợp đặc biệt khi tất cả các sự kiện đều cócùng xác suất Bài báo năm 1924 của Harry Nyquist, "Certain FactorsAffecting Telegraph Speed", chứa một phần lý thuyết định lượng "tri thức"(intelligence) và "tốc độ đường truyền" (line speed), đưa ra mối liên hệ W =
K.logm, trong đó W là tốc độ dẫn truyền thông tin, m là số cấp điện áp có thể
sử dụng tại mỗi bước và K là một hằng số Bài báo năm 1928 của Ralph
Hartley, "Transmission of Information", sử dụng thuật ngữ "thông tin"(information) như một đại lượng đo được, thể hiện khả năng phân biệt giữa
các dãy kí hiệu của người nhận, do đó lượng hóa thông tin bởi H = logS n =
n.logS, trong đó S là số kí hiệu có thể sử dụng và n là số kí hiệu được truyền