1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận văn thạc sĩ Kỹ thuật viễn thông: Phân tích hiệu năng hệ thống thông tin sử dụng phần tử phản xạ thông minh

139 3 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Phân tích hiệu năng hệ thống thông tin sử dụng phần tử phản xạ thông minh
Tác giả Nguyễn Thị Tú Trinh
Người hướng dẫn PGS. TS. Hà Hoàng Kha
Trường học Trường Đại học Bách Khoa - ĐHQG TP.HCM
Chuyên ngành Kỹ Thuật Viễn Thông
Thể loại Luận văn thạc sĩ
Năm xuất bản 2023
Thành phố TP. Hồ Chí Minh
Định dạng
Số trang 139
Dung lượng 3,44 MB

Cấu trúc

  • 1.1 Đặt vấn đề nghiên cứu (18)
    • 1.1.1 Xu hướng tăng trưởng của lưu lượng dữ liệu di động (19)
    • 1.1.2 Mức tiêu thụ năng lượng trong ngành viễn thông (20)
    • 1.1.3 Mạng vô tuyến thế hệ thứ 6 - 6G (24)
      • 1.1.3.1 Những yêu cầu kỹ thuật của mạng vô tuyến 6G . 8 (25)
      • 1.1.3.2 Các kỹ thuật của 6G (26)
    • 1.1.4 Vấn đề bảo mật lớp vật lý (PLS) (27)
  • 1.2 Lý do chọn đề tài (28)
  • 1.3 Mục tiêu nghiên cứu của luận văn (29)
  • 1.4 Đối tượng và phạm vi nghiên cứu (30)
    • 1.4.1 Đối tượng nghiên cứu (30)
  • 1.5 Phương pháp nghiên cứu và đóng góp của luận văn (30)
    • 1.5.1 Phương pháp nghiên cứu (30)
    • 1.5.2 Đóng góp của luận văn (31)
  • 1.6 Bố cục của luận văn (32)
  • 1.7 Bài báo đã hoàn thành trong luận văn (33)
  • 2.1 Một số khái niệm và tổng quan về các kỹ thuật trong hệ thống thông tin vô tuyến (35)
    • 2.1.1 Kênh truyền vô tuyến (35)
    • 2.1.2 Kỹ thuật phần tử phản xạ thông minh - IRS (38)
    • 2.1.3 Kỹ thuật đa truy cập phi trực giao - NOMA (44)
    • 2.1.4 Mạng vô tuyến nhận thức - CR (50)
    • 2.1.5 Bảo mật lớp vật lý - PLS (52)
  • 2.2 Nền tảng toán học sử dụng trong luận văn (55)
    • 2.2.1 Lý thuyết cơ bản của biến ngẫu nhiên (55)
    • 2.2.2 Xấp xỉ Gaussian-Chebyshev (57)
    • 2.2.3 Phương pháp Moment Matching (57)
  • 2.3 Kết luận chương (59)
  • 3.1 Giới thiệu (61)
  • 3.2 Mô hình hệ thống (63)
  • 3.3 Phân tích xác suất dừng bảo mật - SOP (66)
    • 3.3.1 Phân tích xác suất dừng bảo mật của U 1 (67)
    • 3.3.2 Phân tích xác suất dừng bảo mật của U 2 (68)
  • 3.4 Kết quả mô phỏng (71)
  • 3.5 Kết luận chương (73)
  • 4.1 Giới thiệu (77)
  • 4.2 Mô hình hệ thống thông tin liên lạc (80)
    • 4.2.1 Mô hình tín hiệu (80)
    • 4.2.2 Thiết kế dịch pha cho việc chuyển giao của người dùng xa có sự hỗ trợ của IRS (83)
    • 4.2.3 Đặc điểm kênh thống kê (83)
  • 4.3 Phân tích xác suất dừng bảo mật của hệ thống (85)
    • 4.3.1 Xác suất dừng bảo mật của U 1 (86)
      • 4.3.1.1 Phân tích xác suất dừng bảo mật cho U 1 (86)
      • 4.3.1.2 Phân tích SOP tiệm cận và bậc phân tập bảo mật cho U 1 (87)
    • 4.3.2 Xác suất dừng bảo mật của U 2 (88)
      • 4.3.2.1 Phân tích xác suất dừng bảo mật cho U 2 (88)
      • 4.3.2.2 Phân tích SOP tiệm cận và độ phân tập bảo mật (89)
    • 4.3.3 Phân tích thông lượng của hệ thống (90)
  • 4.4 Phân tích dung lượng bảo mật trung bình (90)
    • 4.4.1 Phân tích dung lượng bảo mật trung bình cho U 1 (91)
      • 4.4.1.1 Biểu thức dạng đóng gần đúng cho ASC của U 1 . 74 (91)
      • 4.4.1.2 Phân tích tiệm cận ASC và độ dốc khi SNR ở mức cao tại U 1 (91)
    • 4.4.2 Phân tích dung lượng bảo mật trung bình cho U 2 (92)
  • 4.5 Kết quả mô phỏng (94)
  • 4.6 Kết luận chương (101)
  • 5.1 Kết luận chung (105)
  • 5.2 Hướng nghiên cứu kế tiếp (106)
    • 5.2.1 Kỹ thuật truyền và phản xạ đồng thời (107)
    • 5.2.2 Truyền thông gói ngắn trong mạng được hỗ trợ bởi IRS (107)
    • 5.2.3 Thông tin trạng thái kênh truyền không hoàn hảo (107)
    • 5.2.4 Truyền đồng thời thông tin và năng lượng (108)
  • 1.2 Sự phân bổ các thuê bao di động theo công nghệ và khu vực [2] (0)
  • 1.3 Tỷ lệ tiêu thụ năng lượng của trạm gốc BS với các trường hợp triển khai cell khác nhau [4] (0)
  • 1.4 So sánh những yêu cầu về chất lượng và hiệu năng của 5G và 6G [10] (0)
  • 2.1 Cấu trúc của một IRS [26] (0)
  • 2.2 Mô hình truyền dẫn của một phần tử phản xạ [3] (0)
  • 2.3 Các trường hợp sử dụng của kỹ thuật phần tử phản xạ thông (0)
  • 2.4 Một số ứng dụng tiềm năng của IRS trong môi trường vô tuyến thông minh [26] (0)
  • 2.5 Hệ thống NOMA đường xuống 2 người dùng (0)
  • 2.6 Hệ thống NOMA đường lên 2 người dùng (0)
  • 2.7 Ba loại chính của vô tuyến nhận thức CR (0)
  • 2.8 Mô hình bảo mật lớp vật lý cơ bản (0)
  • 3.1 Mô hình hệ thống bảo mật CR NOMA được hỗ trợ bởi IRS (0)
  • 3.2 Xác suất dừng bảo mật của người dùng 1 theo ρ bs với sự thay đổi ς pu và N = 10 (0)
  • 3.4 SOP của U 1 theo số phần tử IRS và thay đổi ς pu với ρ ¯ S = 60 dB (0)
  • 3.5 SOP của U 2 theo số phần tử IRS và thay đổi ς pu với ρ ¯ S = 60 dB và R th,2 = 0.05 BPCU (trái), R th,2 = 0.1 BPCU (phải) (0)
  • 4.1 Hệ thống bảo mật NOMA đường xuống được hỗ trợ bởi IRS (0)
  • 4.2 SOP của người dùng 1 và người dùng 2 theo ρ bs (dB) và so sánh (0)
  • 4.3 ASC của U 1 và U 2 thay đổi theo ρ bs (dB) và so sánh các trường hợp khác nhau của số phần tử IRS (0)
  • 4.4 SOP của 2 người dùng biến đổi theo N và so sánh các trường hợp khác nhau của ρ bs (0)
  • 4.5 Thông lượng bảo mật của hệ thống theo R s,x 1 , R s,x 2 với ρ bs = 60 (0)
  • 4.6 Thông lượng bảo mật của hệ thống theo x I , y I với ρ bs = 60 dB, (0)
  • 4.7 ASC tổng của hệ thống khi biến đổi theo x I , y I với ρ bs = 60 dB (lớp bên dưới), ρ bs = 65 dB (lớp bên trên) và N = 20 (0)
  • 4.8 ASC của người dùng 1 khi thay đổi y I với các giá trị khác nhau là x I = 0 m (hình bên trái), x I = 30 m (hình bên phải) và N = 20 . 86 (0)
  • 4.9 ASC của người dùng 2 khi thay đổi y I và N với x I = 0 m (Hình. a), x I = 10 m (Hình. b) và ρ bs = 60 dB (0)

Nội dung

Mục tiêu nghiên cứu của luận văn

Luận văn dự kiến sẽ đạt được những mục tiêu như sau:

Cung cấp cái nhìn tổng quan về truyền thông vô tuyến 6G, vấn đề bảo mật lớp vật lý, IRS và NOMA.

Giải quyết bài toán phân tích, đánh giá hiệu năng bảo mật của hệ thống

CR IRS được hỗ trợ bởi NOMA thông qua việc thiết lập mô hình toán, phát triển giải thuật và thực hiện các mô phỏng.

Giải quyết bài toán phân tích, đánh giá hiệu năng bảo mật của hệ thốngIRS được hỗ trợ bởi NOMA có các đường trực tiếp thông qua việc thiết lập mô hình toán, phát triển giải thuật và thực hiện các mô phỏng.

Phương pháp nghiên cứu và đóng góp của luận văn

Phương pháp nghiên cứu

Trong đề tài này, phương pháp nghiên cứu được sử dụng là kế thừa các công trình nghiên cứu trước đây Khảo sát các công trình liên quan sau đó phân tích, tổng hợp, và đánh giá ưu, nhược điểm Tiếp đến là đề xuất một hay nhiều giải pháp để khắc phục nhược điểm, phát huy ưu điểm dựa trên các đặc tính kỹ thuật, và đưa ra hướng giải quyết cho giải pháp đã đề xuất Phương pháp nghiên cứu có thể trình bày qua các bước sau:

Tìm kiếm các tài liệu liên quan về vấn đề xem xét trên các cơ sở dữ liệu trực tuyến uy tín được đề xuất như IEEExplore, Spingerlink, Wiley hay công cụ học thuật Scholar.google.com.

Xem xét tổng quan vấn đề dựa trên các tài liệu đã xác định, tổng kết các nội dung đã và đang được thực hiện thành một chuỗi các công trình có tính liên quan.

Từ hướng tiếp cận trước đây và các kiến thức về vấn đề để đề xuất ra các hướng tiếp cận mới hoặc cải thiện hướng tiếp cận đã có cho bài toán.

Tiến hành phân tích, giải quyết bài toán cho hướng tiếp cận đã đề xuất. Thực hiện mô phỏng kiểm chứng tính đúng đắn và đối chiếu kết quả cho sự so sánh, nhận xét.

Viết báo cáo về quy trình, kết quả, đưa ra nhận xét và kiến nghị.

Đóng góp của luận văn

Luận văn đã khảo sát các mô hình hệ thống thông tin sử dụng IRS để nâng cao hiệu năng của hệ thống cụ thể là xác suất dừng bảo mật (SOP), dung lượng bảo mật trung bình (ASC) trong những công trình liên quan như [16, 17,18,19].

Từ đó, luận văn mở rộng, phát triển mô hình hệ thống thông tin bảo mật lớp vật lý có sự hỗ trợ của IRS Bên dưới đây sẽ trình bày về hai mô hình mà luận văn sẽ thực hiện nghiên cứu:

Mô hình hệ thống thông tin vô tuyến nhận thức có bảo mật lớp vật lý với sự hỗ trợ của IRS và NOMA Trong mô hình này, tác giả phát triển từ mô hình vô tuyến không nhận thức ban đầu vào mạng thứ cấp của một hệ thống vô tuyến nhận thức Điều này gây ra ràng buộc can nhiễu lên các người dùng sơ cấp trong hệ thống và làm thay đổi hành vi của hệ thống trong các kết quả tính toán cũng như mô phỏng.

Mô hình hệ thống thông tin NOMA đường xuống có xem xét các đường trực tiếp và bảo mật lớp vật lý với sự hỗ trợ của IRS Ở mô hình này, tác giả phát triển từ mô hình vô tuyến IRS NOMA có bảo mật nhưng không có các đường trực tiếp.

Bố cục của luận văn

Luận văn được triển khai theo các chương sau

Chương 1: Trình bày phần đặt vấn đề, lý do chọn đề tài, phạm vi và đối tượng nghiên cứu, nhiệm vụ của luận văn và các bài báo đã hoàn thành của luận văn.

Chương 2: Trình bày tổng quan về các vấn đề nghiên cứu và các nền tảng toán học được sử dụng trong việc thiết kế ở các chương kế tiếp.

Chương 3: Phân tích xác xuất dừng bảo mật cho mạng vô tuyến nhận thức được hỗ trợ bởi IRS thông qua việc thiết lập mô hình toán, phát triển giải thuật và thực hiện các mô phỏng.

Chương 4: Phân tích xác xuất dừng bảo mật, dung lượng bảo mật trung bình, tiệm cận( Asymptotic) và bậc phân tập (Diversity order) SOP, tiệm cận và độ dốc ASC khi SNR ở mức cao của cặp người dùng NOMA trong mạng vô tuyến được hỗ trợ bởi IRS thông qua việc thiết lập mô hình toán, phát triển giải thuật và thực hiện các mô phỏng.

Chương 5: Tổng kết lại các kết quả nghiên cứu đồng thời đề xuất các hướng phát triển cho luận văn.

Cuối cùng là các phụ lục và danh mục các tài liệu đã tham khảo trong luận văn.

Các ký hiệu toán học: Xuyên suốt trong luận văn này, các ký hiệu toán học được ký hiệu thống nhất Luận văn định nghĩa các ký hiệu toán học như sau.E {x} là hàm kỳ vọng của biến ngẫu nhiên (RV) x Kí hiệu h ∼ Nakagami (m, Ω) có nghĩa là biến h tuân theo phân bố Nakagami với độ lợi công suất kênh truyền trung bình là Ω và hệ số fading m Kí hiệu θ n ∼ U [0, 2π] có nghĩa là biến θ tuân theo phân phối đồng nhất nằm trong khoảng từ 0đến2π Kí hiệug approx ∼ Gamma (k, β) đề cập đến biến ngẫu nhiên g gần đúng về mặt thống kê phân bố Gamma với hệ số hình dạng k và hệ số tỉ lệ β Hàm I v (.) là hàm Bessel loại 1, Q v (., ) là hàm Marcum Q Hàm Γ (ã), γ (ã, ã) và, Γ (ã, ã) lần lượt là hàm Gamma, hàm lower incomplete gamma và hàm upper incomplete gamma, tương ứng Hàm U (ã, ã, ã) là hàm Kummer’s U, 2 F 1 (a, b; c, z)là hàm siờu bội,G m,n p,q (ã)là hàm Meijer-G,à (k) ζ là moment bậc k của ζ, j là đơn vị ảo.

Bài báo đã hoàn thành trong luận văn

Trong quá trình thực hiện luận văn, các nội dung nghiên cứu đề cập trong các chương kế tiếp của luận văn đã được viết thành 2 bài báo khoa học (tính đến ngày nộp luận văn 26/12/2022) Cụ thể được liệt kê như sau:

1 Bài báo đã được báo cáo tại hội nghị quốc tế IEEE-ICCE (07/2022):

Tu-Trinh Thi Nguyen, Xuan-Xinh Nguyen and Ha Hoang Kha, “Secrecy Outage Performance Analysis for IRS-Aided Cognitive Radio NOMA Net- works,” inProc IEEE Ninth International Conference on Communications and Electronics (ICCE 2022), Nha Trang city, Vietnam, Jul 2022, pp 149-

2 Bài báo đã được nộp lên tạp chí ISI quốc tế, đang chờ kết quả:

Tu-Trinh Thi Nguyen, Ha Hoang Kha and Xuan-Xinh Nguyen, “Secrecy Performance Analysis of IRS-Aided Secure NOMA Systems over Nakagami- m Fading Channels,” submitted to Wireless Networks, 2022.

TỔNG QUAN CÁC VẤN ĐỀ NGHIÊN CỨU VÀ LÝ THUYẾT LIÊN QUAN

Trong chương này, luận văn cung cấp một số lý thuyết cơ bản để giải quyết các bài toán được đặt ra ở các chương sau, bao gồm một số khái niệm, đặc điểm về các công nghệ trong các hệ thống viễn thông và những kiến thức toán bổ trợ. Đầu tiên, luận văn sẽ trình bày tổng quan về kênh truyền vô tuyến, các kỹ thuật như phần tử phản xạ thông minh, đa truy cập phi trực giao, mạng vô tuyến nhận thức và mô hình bảo mật lớp vật lý Tiếp theo, nền tảng toán học được sử dụng để giải quyết các bài toán trong luận văn cũng được trình bày, gồm lý thuyết cơ bản của biến ngẫu nhiên, phương pháp Moment Matching, phương pháp xấp xỉ Gaussian-Chebyshev.

Một số khái niệm và tổng quan về các kỹ thuật trong hệ thống thông tin vô tuyến

Kênh truyền vô tuyến

Chất lượng của các hệ thống thông tin phụ thuộc nhiều vào kênh truyền, nơi mà tín hiệu được truyền từ máy phát đến máy thu Không giống như kênh truyền hữu tuyến là ổn định và có thể dự đoán được, kênh truyền vô tuyến là hoàn toàn ngẫu nhiên và không hề dễ dàng trong việc phân tích Tín hiệu được phát đi, qua kênh truyền vô tuyến, bị cản trở (bởi các toà nhà, núi non, cây cối ) bị phản xạ, bị tán xạ và bị nhiễu xạ, các hiện tượng này được gọi chung là fading Và kết quả là ở máy thu sẽ thu được rất nhiều phiên bản khác nhau của tín hiệu phát Điều này ảnh hưởng đến chất lượng của hệ thống thông tin vô tuyến.

Hiện tượng fading trong một hệ thống thông tin có thể được phân thành hai loại: fading tầm rộng (large-scale fading) và fading tầm hẹp (small-scale fading). Fading tầm rộng diễn tả sự suy yếu của trung bình công suất tín hiệu hoặc độ suy hao kênh truyền là do sự di chuyển trong một vùng rộng Hiện tượng này chịu ảnh hưởng bởi sự cao lên của địa hình (đồi núi, rừng, các khu nhà cao tầng) giữa máy phát và máy thu Người ta nói phía thu được bị che khuất bởi các vật cản cao Các thống kê về hiện tượng fading tầm rộng cho phép ta ước lượng độ suy hao kênh truyền theo hàm của khoảng cách.

Fading tầm hẹp diễn tả sự thay đổi đáng kể ở biên độ và pha tín hiệu Điều này xảy ra là do sự thay đổi nhỏ trong vị trí không gian (nhỏ khoảng nửa bước sóng) giữa phía phát và phía thu Fading tầm hẹp có hai nguyên lý là sự trải thời gian (time-spreading) của tín hiệu và đặc tính thay đổi theo thời gian (time--variant) của kênh truyền Đối với các ứng dụng di động, kênh truyền biến đổi theo thời gian vì sự di chuyển của phía phát và phía thu dẫn đến sự thay đổi đường truyền sóng.

Chương 2 - Cơ sở lý thuyết

Có ba cơ chế chính ảnh hưởng đến sự lan truyền tín hiệu trong hệ thống di động:

Phản xạ: xảy ra khi sóng điện từ va chạm vào một mặt phẳng với kích thước rất lớn so với bước sóng tín hiệu RF.

Nhiễu xạ: xảy ra khi đường truyền sóng giữa phía phát và thu bị cản trở bởi một nhóm vật cản có mật độ cao và kích thước lớn so với bước sóng.

Tán xạ: xảy ra khi sóng điện từ va chạm vào một mặt phẳng lớn, gồ ghề làm cho năng lượng bị trải ra (tán xạ ) hoặc là phản xạ ra tất cả các hướng. Các hiện tượng ảnh hưởng đến chất lượng kênh truyền:

Hiện tượng truyền sóng đa đường (Multipath propagation): Trong một hệ thống thông tin vô tuyến, các sóng bức xạ điện từ thường không bao giờ được truyền trực tiếp đến anten thu Điều này xảy ra là do giữa nơi phát và nơi thu luôn tồn tại các vật thể cản trở sự truyền sóng trực tiếp Do vậy, sóng nhận được chính là sự chồng chập của các sóng đến từ hướng khác nhau bởi sự phản xạ, khúc xạ, tán xạ từ các toà nhà, cây cối và các vật thể khác Hiện tượng này được gọi là sự truyền sóng đa đường.

Hiệu ứng Doppler: gây ra do sự chuyển động tương đối giữa máy phát và máy thu Bản chất của hiện tượng này là phổ của tín hiệu thu được bị xê lệch đi so với tần số trung tâm một khoảng gọi là tần số Doppler.

Hiệu ứng bóng râm (Shadowing): Do ảnh hưởng của các vật cản trở trên đường truyền, ví dụ như các toà nhà cao tầng, các ngọn núi, đồi, làm cho biên độ tín hiệu bị suy giảm Tuy nhiên, hiện tượng này chỉ xảy ra trên một khoảng cách lớn, nên tốc độ biến đổi chậm Vì vậy, hiệu ứng này được gọi là fading chậm.

Suy hao đường truyền: mô tả sự suy giảm công suất trung bình của tín hiệu khi truyền từ máy phát sang máy thu Sự suy giảm công suất do hiện tượng che chắn và suy hao có thể khắc phục bằng các phương pháp điều khiển công suất

Thông thường, các tín hiệu phát khác nhau sẽ trải qua các loại fading khác nhau như fading phẳng, fading chọn lọc tần số, fading nhanh và fading chậm tùy thuộc vào các thông số tín hiệu và các thông số kênh truyền Bên cạnh đó, dựa vào cơ chế phân tán thời gian và phân tán tần số mà kênh truyền cũng có bốn hiệu ứng có thể xảy ra là trải trễ đa đường dẫn đến phân tán thời gian và fading chọn lọc tần số, trải Doppler dẫn đến phân tán tần số và fading chọn lọc thời gian.

Các mô hình kênh truyền cơ bản:

Kênh theo phân bố Rayleigh: Trong những kênh vô tuyến di động, phân bố Rayleigh thường được dùng để mô tả bản chất thay đổi theo thời gian của đường bao tín hiệu fading phẳng thu được hoặc đường bao của một thành phần đa đường riêng lẻ.

Kênh theo phân bố Rician: Nếu Rayleigh fading là kết quả của thành phần tán xạ (thành phần light-of-sight) với công suất vượt trội thì Rician fading là kết quả của thành phần đứng yên so với thành phần tán xạ Trong trường hợp này, các thành phần đa đường ngẫu nhiên đến bộ thu với những góc khác nhau được xếp chồng lên tín hiệu light-of-sight.

Kênh theo phân bố Nakagami-m: Nếu mô hình Rayleigh và Rician giả sử rằng biên độ của thành phần tán xạ từ các đường khác nhau là bằng nhau thì mô hình Nakagami tổng quát hơn, mô hình này cho phép tính toán mức biên độ khác nhau đối với thành phần tán xạ Nó cũng thỏa điều kiện tương quan một phần giữa các thành phần tán xạ Hai tham số đặc trưng của phân bố Nakagami-m là hệ số fading m và độ lợi công suất kênh truyền trung bình Ω > 0 Một hạn chế trong các thông số của Nakagami là m ≥ 0.5 Đối với giá trị 0.5 phân bố Nakagami trở thành 1/2 phân bố

Chương 2 - Cơ sở lý thuyết

Gauss Khim = 1phân bố Nakagami trở thành Rayleigh và khim > 1phân bố Nakagami trở thành phân bố Rician Tuy nhiên, hàm mật độ xác suất Nakagami thì đủ tổng quát để bao gồm cả phân bố Rayleigh và Rician. Hàm mật độ xác suất (PDF) và hàm phân phối tích lũy (CDF) theo phân bố Nakagami có dạng: f (x; m, Ω) = 2m m Γ (m) Ω m x 2m−1 e − m Ω x 2 , ∀x ≥ 0, (2.1) và

Kỹ thuật phần tử phản xạ thông minh - IRS

Để đáp ứng mục tiêu tăng dung lượng mạng lên 1000 lần và phổ cập kết nối mạng vô tuyến cho ít nhất 100 tỷ thiết bị trong mạng vô tuyến 5G, nhiều công nghệ đã được nghiên cứu, triển khai và đạt được nhiều thành công như mạng siêu dày đặc (ultra-dense network - UDN), sóng millimeter (mmWave), Massive MIMO [20] Tuy nhiên, các công nghệ này vẫn tồn tại những nhược điểm lớn như độ phức tạp và chi phí phần cứng cao, cũng như năng lượng tiêu thụ là khá nhiều Chẳng hạn, với UDN việc lắp đặt các trạm gốc hay các điểm truy cập dày đặc không những tốn kém chi phí mà còn gây ra can nhiễu trầm trọng Hay với Massive MIMO, khi hoạt động ở băng mmWave hay terahertz, tiến trình xử lý tín hiệu phức tạp đòi hỏi sự hỗ trợ của các chuỗi RF đắt đỏ Hơn nữa, việc có quá nhiều thành phần hoạt động như relay, remote radio head cũng khiến vấn đề can nhiễu thêm nghiêm trọng như tài liệu [21] đã đề cập Vì thế, yêu cầu tìm ra các phương pháp cải thiện hiệu suất phổ và năng lượng, đồng thời hạ thấp chi phí của hệ thống càng trở nên cấp bách và khẩn thiết Ngoài ra, việc truyền dẫn tín hiệu với các công nghệ trên hầu như không kiểm soát được Đó cũng là những động lực để một công nghệ mới ra đời với khả năng tái cấu hình môi trường truyền dẫn vô tuyến thông qua kiểm soát sự phản xạ bằng phần mềm

[22], gọi là kỹ thuật phần tử phản xạ thông minh IRS.

Kỹ thuật phần tử phản xạ thông minh (IRS) đang nổi lên như một giải pháp nâng cao hiệu suất cho mạng thông tin vô tuyến 6G Kỹ thuật IRS đã và đang nhận được sự quan tâm đáng kể từ giới học thuật và công nghiệp trong thời gian gần đây Ưu điểm của IRS là nó sử dụng các phần tử thụ động hoặc gần thụ động, giá thành phải chăng và đặc biệt hơn là nó có thể điều khiển các sóng vô tuyến phản xạ bề mặt của nó bằng cách điều chỉnh pha của các phần tử để điều hướng sóng vô tuyến đến, giúp mở rộng vùng phủ sóng và cải thiện chất lượng tín hiệu nhận IRS là một phương pháp truyền dẫn được ứng dụng vào mạng thông tin vô tuyến cho phép kiểm soát môi trường truyền, điều khó có thể thực hiện được trong các mạng vô tuyến trước đây IRS có thể là các dạng khác nhau bao gồm (i) các mảng lớn các phần tử phản xạ với chi phí thấp được sắp xếp cách nhau một nửa bước sóng; và (ii) các bề mặt phẳng hoặc hình cầu lớn có các phần tử tán xạ có kích thước và khoảng cách giữa các tia nhỏ hơn nhiều so với bước sóng Về bản chất, mảng IRS cấu hình một cách thông minh môi trường truyền vô tuyến để giúp cải thiện việc truyền tín hiệu giữa người gửi và người nhận, khi kênh kết nối trực tiếp có chất lượng kém Mảng IRS có thể được gắn trên tường, tòa nhà và trần nhà So với các công nghệ truyền dẫn khác, ví dụ như mảng pha, máy phát đa ăng ten và các trạm chuyển tiếp, IRS yêu cầu số lượng phần tử phản xạ lớn nhất, nhưng mỗi phần tử được cấu tạo bởi ít thành phần nhất, ít tốn kém nhất, bộ khuếch đại không công suất Với những lý do này, IRS trở thành một kiến trúc đầy hứa hẹn có thể được thực hiện với chi phí, kích thước, trọng lượng, công suất thấp, và được coi là một công nghệ mới của môi trường vô tuyến thông minh Khi độ phân giải pha tốt hơn hoặc kích thước các phần tử tán xạ lớn hơn thì công suất tiêu thụ cao hơn Với P IRS = N P (b) là công suất tiêu thụ của IRS, trong đó N biểu thị số lượng các phần tử tán xạ và

P (b) là công suất tiêu thụ của mỗi phần tử bộ dịch pha độ phân giải b-bit, biến rời rạc b điều khiển độ dịch pha chính xác là τ = 2 b , 2 b ≫ 1

Công suất tiêu thụ ở phần tử IRS thấp nhất là 5 dBm 3.16 mW và cao nhất là 25 dBm 316

Chương 2 - Cơ sở lý thuyết mW Giá trị công suất tiêu thụ đặc trưng của P (b) là 1.5, 4.5, 6 và 7.8 mW cho bộ chuyển pha có độ phân giải 3, 4, 5, và 6 bit tương ứng Trong môi trường thực tế, hệ thống IRS có thể cung cấp hiệu suất năng lượng cao hơn tới 300% so với giao tiếp chuyển tiếp AF đa ăng ten thông thường [23, 24] Nếu giao tiếp chuyển tiếp cần một nguồn điện chuyên dụng để truyền tín hiệu và để cung cấp năng lượng cho các thành phần điện tử của chúng, thường được trang bị với các thành phần điện tử như bộ chuyển đổi kỹ thuật số sang tương tự (DAC) hay bộ chuyển đổi tương tự sang số (ADC), bộ trộn, bộ khuếch đại công suất để truyền tải và bộ khuếch đại tiếng ồn thấp để thu sóng Dẫn đến, việc triển khai giao tiếp chuyển tiếp có thể tốn kém và tiêu tốn điện năng, đặc biệt là để hiện thực hóa các thiết kế nhiều ăng ten ở dải tần số sóng milimet và dưới milimét Ngoài ra, nếu là chuyển tiếp song công thì độ phức tạp còn tăng lên do phải loại bỏ tự can nhiễu của vòng lặp bằng cách sử dụng ăng ten được thiết kế riêng và các phương pháp xử lý tín hiệu tương tự/ kỹ thuật số Ngược lại, IRS là các lớp vật liệu tổng hợp được làm bằng kim loại hoặc các miếng điện môi Chúng có thể được cấu hình thông qua các mạch điện tử công suất thấp có độ phức tạp thấp Do đó, IRS có độ phức tạp thấp hơn so với giao tiếp chuyển tiếp, đặc biệt là khi sản xuất hàng loạt và hiện thực hóa Gần đây, một mẫu IRS kích thước lớn được làm từ 3.720 ăng ten giá rẻ đã được hiện thực hóa Hiệu suất của các giao thức chuyển tiếp thông thường sẽ bị ảnh hưởng bởi các thành phần nhiễu cộng còn IRS hoạt động như một vật phản xạ dị thường không bị ảnh hưởng bởi nhiễu cộng Tuy nhiên, chúng có thể bị suy giảm bởi nhiễu pha Hiệu suất phổ của các chuyển tiếp phụ thuộc vào giao thức được chọn là song công hay bán song công Các IRS được cấu hình để hoạt động như các bộ phản xạ dị thường không phải chịu sự ràng buộc bán song công hay tự can nhiễu gây ra Ngoài ra, hệ số phần tử phản xạ có thể được thiết kế để tối ưu các tín hiệu nhận được từ máy phát và IRS [25].

Khi được sử dụng trong mạng vô tuyến, IRS có thể hoạt động tương tự như giao tiếp chuyển tiếp (relay) Cụ thể, kỹ thuật IRS có thể hoạt động tốt hơn các trạm chuyển tiếp bán song công với một số lượng nhỏ các phần tử phản xạ thụ động và với một số lượng lớn, các phần tử phản xạ thụ động thông minh sẽ hoạt động tốt hơn các chuyển tiếp song công Bên cạnh đó, IRS có thể điều chỉnh một cách thích ứng sự dịch chuyển pha của các phần tử phản xạ để tăng cường tín hiệu mong muốn và triệt tiêu can nhiễu không mong muốn Trong Hình 2.1, IRS được mô hình hóa như một cấu trúc hai chiều của vật liệu nhân tạo, có kích thước ngang lớn hơn nhiều so với bề dày của nó [26] Thông thường, kích thước ngang của IRS lớn hơn nhiều so với bước sóng của sóng vô tuyến (vài chục hoặc vài trăm lần tùy thuộc vào các chức năng), và độ dày của nó nhỏ hơn nhiều so với bước sóng của sóng vô tuyến Vì lý do này, IRS thường được xem như một tấm vật liệu điện từ có độ dày bằng không Cấu trúc hai chiều trong Hình 2.1 giúp dễ thiết kế và triển khai IRS, ít mất mát và ít tốn kém hơn [26]. Nhìn chung, một IRS thường có 3 lớp và 1 bộ điều khiển Ở lớp ngoài cùng,

Hình 2.1: Cấu trúc của một IRS [26]. các miếng kim loại nằm trên chất nền điện môi đóng vai trò như các phần tử phản xạ sẽ tương tác trực tiếp với tín hiệu tới Để ngăn ngừa sự thất thoát năng lượng tín hiệu, người ta thêm vào một lớp bằng đồng nằm giữa Cuối cùng, lớp trong cùng là một bo mạch chịu trách nhiệm điều chỉnh biên độ hay độ dịch pha

Chương 2 - Cơ sở lý thuyết phản xạ cho từng phần tử Lớp này được kích hoạt bởi một bộ điều khiển thông minh kết nối với IRS, thông thường là field-programmable gate array (FPGA) [22] Hình 2.2 thể hiện mô hình truyền dẫn của một phần tử phản xạ trong IRS, trong đó L 1 là điện cảm ở lớp trong cùng; L 2 , C m , R m lần lượt là điện cảm, điện dung và điện trở tương đương ở lớp ngoài cùng (m ký hiệu cho phần tử thứ m) [3] Theo đó, trở kháng tương đương của phần tử phản xạ thứ m là

, (2.3) với ω là tần số góc của tín hiệu tới Từ đó, hệ số phản xạ θ m được tính bằng θ m = Z m (C m , R m ) − Z 0

Z m (C m , R m ) + Z 0 , (2.4) với Z 0 là trở kháng tự do Bằng cách thay đổi R m và C m hợp lý, ta có thể điều chỉnh biên độ và độ dịch pha của tia phản xạ.

Hình 2.2: Mô hình truyền dẫn của một phần tử phản xạ [3].

Các loại IRS hiện đang được nghiên cứu và thiết kế bao gồm các phần tử thông minh có hoặc không có khả năng khuếch đại và thực hiện các hoạt động xử lý các tín hiệu trên sóng vô tuyến cản trở, các phần tử có chức năng không thể hoặc có thể được sửa đổi sau khi được sản xuất và triển khai Trong mạng truyền thông vô tuyến, IRS có thể được sử dụng theo bốn ứng dụng chính được minh họa trong Hình 2.3 gồm (i) phản xạ bất thường: sóng vô tuyến tới ở góc

0 ◦ bị phản xạ theo góc 45 ◦ , (ii) beamforming/focusing, (iii) bộ phát chung/ mã hóa IRS, (iv) thiết kế bộ phát đa luồng RF đơn [25] Các ứng dụng tiềm năng của IRS trong môi trường vô tuyến thông minh được thể hiện trong Hình 2.4 bao gồm mở rộng phạm vi phủ sóng, hạn chế can nhiễu, tăng cường bảo mật, nâng cao hạng của kênh truyền trong hệ thống đa ăng-ten, hỗ trợ truyền đồng thời thông tin và năng lượng, tán xạ ngược môi trường xung quanh [26].

Hình 2.3: Các trường hợp sử dụng của kỹ thuật phần tử phản xạ thông minh IRS [25].

Hình 2.4: Một số ứng dụng tiềm năng của IRS trong môi trường vô tuyến thông minh [26].

Kỹ thuật phần tử phản xạ thông minh IRS còn có liên quan đến kỹ thuật đa ngõ vào, đa ngõ ra ( massive MIMO), vai trò của IRS trong mạng thông tin vô

Chương 2 - Cơ sở lý thuyết tuyến 6G tương tự như vai trò của massive MIMO trong mạng 5G Điều khác biệt giữa IRS với massive MIMO là IRS có phải điều chỉnh môi trường truyền vô tuyến để giao tiếp, công suất thu được trên mỗi đơn vị diện tích bề mặt (m 2 ) có mối quan hệ tuyến tính với công suất phát trung bình, thay vì là logarit như trong trường hợp triển khai massive MIMO Ngoài ra, các công nghệ khác cũng đã được so sánh với IRS như giao tiếp tán xạ ngược, giao tiếp sóng milimet (mm), và mạng mật độ dày đặc Tuy nhiên, các công nghệ liên quan này không kiểm soát môi trường vô tuyến và thường tiêu tốn nhiều điện năng [1].

Song song với IRS, một kỹ thuật khác cũng thu hút được nhiều sự quan tâm của cả giới học thuật và công nghiệp đó là sử dụng mạng đa truy cập phi trực giao (NOMA) để nâng cao hiệu năng của hệ thống thông tin vô tuyến Chi tiết về kỹ thuật này được trình bày ở phần tiếp theo.

Kỹ thuật đa truy cập phi trực giao - NOMA

Trong vài thập kỷ qua, các hệ thống truyền thông vô tuyến đã có một “cuộc cách mạng” về khả năng đa truy cập Cụ thể, các hệ thống truyền thông vô tuyến 1G, 2G, 3G và 4G đã sử dụng các kỹ thuật tăng hiệu suất phổ tần truyền thống như kỹ thuật đa truy cập phân chia theo tần số (FDMA), đa truy cập phân chia theo thời gian (TDMA), đa truy cập phân chia theo mã (CDMA) và đa truy cập phân chia theo tần số trực giao (OFDMA) là các kỹ thuật đa truy cập trực giao (OMA), với tài nguyên vô tuyến được phân bổ trực giao cho nhiều người dùng trong miền thời gian, miền tần số, miền mã hoặc trên thực tế dựa trên sự kết hợp của chúng Tuy nhiên, số lượng người dùng có thể hỗ trợ tối đa bị hạn chế nghiêm ngặt bởi số lượng tài nguyên trực giao có sẵn trong các sơ đồ OMA thông thường, điều này trở thành giới hạn cứng khi yêu cầu kết nối lớn cho 5G Bên cạnh đó, OMA không phải lúc nào cũng đạt được tốc độ tối đa trong hệ thống vô tuyến nhiều người dùng Do đó, yêu cầu về một kỹ thuật tốt hơn là điều tất yếu, và kỹ thuật đa truy cập phi trực giao đã ra đời tạo thành một kỹ thuật đầy hứa hẹn để giải quyết những thách thức trên bằng cách đáp ứng một số người dùng trong cùng một khối tài nguyên trực giao Bằng cách đó, NOMA có thể tăng cường hiệu quả băng thông đáng kể so với kỹ thuật OMA thông thường và tạo điều kiện hỗ trợ nhiều người dùng trong miền công suất. NOMA có thể được coi là một kỹ thuật “bổ sung”, có tiềm năng hứa hẹn tạo điều kiện tích hợp hài hòa với các giải pháp kế thừa hiện có.

Kỹ thuật đa truy cập phi trực giao NOMA (Non-Orthogonal Multiple Access) là một trong những kỹ thuật truy cập vô tuyến đầy hứa hẹn để nâng cao hiệu suất trong truyền thông di động thế hệ tiếp theo So với các kỹ thuật truyền thống, NOMA cung cấp nhiều lợi ích mong muốn, bao gồm hiệu suất phổ lớn hơn, khả năng phục vụ nhiều người dùng trên cùng miền thời gian và tần số So với OMA, NOMA đạt được sự tối ưu hơn về khả năng sử dụng hiệu quả băng thông hệ thống Kỹ thuật NOMA được phân thành 2 loại, bao gồm ghép kênh miền công suất và ghép kênh miền mã Cụ thể, ghép kênh miền mã có tiềm năng để tăng cường hiệu quả phổ nhưng kỹ thuật này đòi hỏi băng thông truyền dẫn cao và khó áp dụng vào các hệ thống thông tin hiện tại Mặt khác, ghép kênh miền công suất có cách thực thi đơn giản vì các hệ thống mạng hiện có không cần phải triển khai những thay đổi đáng kể Ngoài ra, ghép kênh miền công suất không yêu cầu băng thông bổ sung để cải thiện hiệu quả phổ tần Vì thế NOMA miền công suất đã trở thành mô hình hiệu quả và được nghiên cứu phổ biến nhất trong số các mô hình NOMA Do ghép kênh trong miền công suất nên hệ thống dùng kỹ thuật NOMA không cần quan tâm tính trực giao giữa các người dùng trong việc chia sẻ về tài nguyên ở miền thời gian, miền tần số hay miền mã Dung lượng hệ thống NOMA được tăng đáng kể so với các kỹ thuật cũ do kỹ thuật này có thể dễ dàng được thực hiện cùng với các chùm tia hẹp để ghép kênh không gian, cung cấp sự kết hợp giữa ghép kênh miền công suất và ghép kênh không gian Lý do mà kỹ thuật NOMA đáp ứng được yêu cầu về giảm độ trễ là vì khi mỗi người dùng sử dụng khối tài nguyên hoàn chỉnh thì thông tin có thể truyền ngay lập tức theo yêu cầu Bên cạnh đó, mặc dù tài nguyên vô tuyến là có giới hạn nhưng trước đây việc cấp phát tài nguyên trong các hệ thống sử

Chương 2 - Cơ sở lý thuyết dụng kỹ thuật đa truy cập trực giao OMA là riêng biệt cho mỗi người dùng nên nguồn tài nguyên dần không đáp ứng đủ Tuy nhiên, trong hệ thống sử dụng kỹ thuật NOMA miền công suất, hai hoặc nhiều người dùng có thể chia sẻ cùng một tài nguyên vô tuyến, tín hiệu của các người dùng được gán các mức công suất khác nhau để máy phát mã hóa xếp chồng phục vụ cho việc ghép kênh và máy thu giải mã tín hiệu của từng người dùng bằng cách sử dụng kỹ thuật loại bỏ nhiễu liên tiếp SIC, nhờ vậy mà hệ thống có thể tận dụng được tài nguyên vô tuyến mà vẫn đáp ứng được nhu cầu của nhiều người dùng So với truyền trực giao truyền thống, mục đích của kỹ thuật NOMA khi sử dụng kỹ thuật mã hóa xếp chồng tại máy phát là để tăng hiệu quả phổ và kỹ thuật SIC tại máy thu là để loại bỏ các tín hiệu gây nhiễu Để đảm bảo chất lượng truyền thông tin thì NOMA truyền không trực giao tại các đầu cuối, đưa vào thông tin bị nhiễu có chủ ý và thực hiện giải điều chế nhằm phát hiện và xóa nhiễu đa người dùng. Phương pháp SIC được sử dụng khá phổ biến để tách tín hiệu trong hệ thống NOMA đường xuống Nguyên lý cơ bản của SIC là đầu thu giải mã tín hiệu của các người dùng khác với mức công suất lớn hơn mức công suất tín hiệu mong muốn Sau đó, tiến hành loại bỏ tín hiệu của các người dùng khác, kết quả của tiến trình SIC là tín hiệu cần nhận bị cộng với nhiễu từ các tín hiệu của người dùng với công suất thấp hơn Tuy nhiên, nếu có quá nhiều người dùng chia sẻ trên một khối tài nguyên, điều đó dẫn đến người dùng có mức công suất thấp nhất phải giải mã hết tất cả người dùng còn lại để đạt tín hiệu mong muốn Vì vậy, việc phân chia nhóm người dùng cùng chia sẻ tài nguyền là cần thiết Khi đó, các người dùng trong một ô được phân chia thành các nhóm nhỏ, và mỗi nhóm khai thác một tập sóng mang con riêng biệt.

NOMA có thể được sử dụng để đáp ứng hiệu quả cả yêu cầu về tốc độ dữ liệu ở cấp độ mạng và trải nghiệm của người dùng trong mạng vô tuyến 5G [27],NOMA có hiệu suất băng thông cao do đó cải thiện thông lượng của hệ thống.Các nguyên lý cơ bản của kỹ thuật NOMA dựa trên việc sử dụng kỹ thuật mã hóa chồng chất (SC) tại máy phát và triệt can nhiễu tuần tự (SIC) ở đầu thu [28].

Trong mạng NOMA, có 2 dạng truyền tín hiệu là truyền NOMA đường xuống (downlink NOMA) như được minh họa ở Hình 2.5 và truyền NOMA đường lên (uplink NOMA) như Hình 2.6.

Hình 2.5: Hệ thống NOMA đường xuống 2 người dùng.

Truyền NOMA đường xuống sử dụng kỹ thuật SC tại BS để gửi tổ hợp các tín hiệu và kỹ thuật SIC có thể được người dùng sử dụng để loại bỏ nhiễu Cụ thể trong hệ thống NOMA đường xuống, quá trình truyền thông tin được mô tả như sau Tại máy phát của mạng NOMA đường xuống, các tín hiệu mong muốn của nhiều người dùng với các hệ số công suất được phân bổ khác nhau sẽ được mã hóa xếp chồng trước khi được truyền đi cho tất cả người dùng di động. Tại máy thu của mỗi người dùng, quá trình SIC được giả định thực hiện liên tiếp cho đến khi tín hiệu của người dùng được khôi phục Hệ số phân bổ công suất của từng người dùng được phân bổ tỷ lệ nghịch với điều kiện kênh của họ.

Do đó, người dùng có công suất truyền cao hơn sẽ xem tín hiệu của người dùng khác là nhiễu nên nó sẽ khôi phục tín hiệu của mình ngay lập tức mà không cần

Chương 2 - Cơ sở lý thuyết thực hiện bất kỳ quá trình SIC nào, những người dùng khác có công suất truyền thấp hơn thì cần thực hiện các quy trình SIC Để minh họa cho quá trình này, luận văn xem xét đường truyền xuống của hệ thống NOMA miền công suất gồm một trạm gốc (Base station – BS) và hai người dùng sao cho người dùng 1 ở gần

BS và người dùng 2 ở xa so với BS như minh họa trên Hình 2.5 Trong Hình 2.5, giả sử rằng tổng công suất phát của BS là P, hệ thống phải truyền đồng thời tín hiệu x 1 đến người dùng 1 và x 2 đến người dùng 2 với cùng một tài nguyên vô tuyến Đặt P 1 và P 2 lần lượt là công suất được BS phân bổ cho người dùng 1 và người dùng 2 thỏa mãn P 1 < P 2 để tuân theo nguyên tắc phân bổ công suất. Lượng công suất mà người dùng được phân bổ sẽ tỉ lệ thuận với khoảng cách từ người dùng đó tới BS, nghĩa là người dùng nào ở càng xa BS thì sẽ được phân bổ càng nhiều công suất Các hệ số phân bổ công suất a 1 và a 2 tương ứng cho người dùng 1 và người dùng 2 thỏa điều kiện a 1 + a 2 = 1, hệ số này được xác định khi a i = P P i với i ∈ {1, 2} Vì thế, tín hiệu mã hóa xếp chồng từ BS đến hai người dùng được biểu diễn như sau x =p

Hình 2.6: Hệ thống NOMA đường lên 2 người dùng.

Trong khi đó, ở truyền dẫn NOMA đường lên, nhiều người dùng truyền tín hiệu đường lên của riêng họ tới BS trong cùng một khối tài nguyên, như trong Hình 2.6 BS phát hiện tất cả các tín hiệu của người dùng với sự trợ giúp của SIC Một số khác biệt chính giữa NOMA đường lên và NOMA đường xuống, được liệt kê như sau:

Công suất phát: So với NOMA đường xuống, công suất phát của người dùng trong NOMA đường lên không nhất thiết phải khác nhau, nó phụ thuộc vào điều kiện kênh của từng người dùng Nếu các điều kiện kênh của người dùng khác nhau đáng kể, thì SINR nhận được của họ có thể khá khác nhau tại BS, bất kể công suất phát của họ là bao nhiêu.

Hoạt động của SIC: Các hoạt động của SIC và nhiễu mà người dùng gặp phải trong NOMA đường lên và NOMA đường xuống cũng khá khác nhau.

Cụ thể hơn, như trong Hình 2.5 đối với NOMA đường xuống, tín hiệu của người dùng gần được khử nhiễu khỏi nhiễu do người dùng xa gây ra, điều này đạt được bằng cách phát hiện tín hiệu mạnh hơn của người dùng xa trước tiên, điều chỉnh lại tín hiệu đó và sau đó loại bỏ nó từ tín hiệu tổng hợp Điều đó có nghĩa là hoạt động của SIC được thực hiện trên người dùng mạnh ở đường xuống để loại bỏ nhiễu của người dùng yếu Ngược lại, trong NOMA đường lên, SIC được thực hiện tại BS để phát hiện người dùng mạnh gần trước bằng cách coi người dùng xa là nhiễu, như trong Hình 2.6 Sau đó, nó điều chỉnh lại tín hiệu đã khôi phục và loại bỏ nhiễu do người dùng gần gây ra để phát hiện người dùng xa.

Mức độ cải thiện hiệu năng: Mức tăng hiệu năng của NOMA so với OMA là khác nhau đối với đường xuống và đường lên Vùng dung lượng của NOMA nằm ngoài OMA, có nghĩa là việc sử dụng NOMA trong đường xuống có hiệu suất vượt trội về thông lượng Trong khi ở đường lên, NOMA chủ yếu có lợi thế về tính công bằng, đặc biệt so với OMA có kiểm soát công suất.

Mô hình NOMA nhiều người dùng có thể được phân tích tương tự như đã

Chương 2 - Cơ sở lý thuyết trình bày cho mô hình NOMA hai người dùng Ngoài ra, mô hình NOMA nhiều người dùng có thể được phân nhóm bằng các giải thuật lựa chọn cặp người dùng, khi đó mô hình sẽ trở thành các mô hình NOMA hai người dùng Các kỹ thuật ghép kênh như TDMA, FDMA có thể được áp dụng để phục vụ các nhómNOMA hai người dùng.

Mạng vô tuyến nhận thức - CR

Các hệ thống truyền thông không dây truyền thống hoạt động độc lập và độc quyền sử dụng nguồn tài nguyên phổ tần [29] Chúng tự quản lý việc thiết kế các thiết bị trong nội bộ hệ thống mà không phải chịu bất kỳ ràng buộc nào từ bên ngoài Điều đó được cho là chưa tận dụng và khai thác hết mức tài nguyên phổ khan hiếm.

Do đó, để phục vụ thêm các thiết bị khác thì một dải phổ tần mới cần được khai thác Đây thực sự là thách thức khi nguồn tài nguyên phổ thì có giới hạn nhưng nhu cầu sử dụng ngày càng tăng [30] Một giải pháp mang tính hứa hẹn cho vấn đề này là kỹ thuật Vô tuyến nhận thức - CR [31] Mô hình mạng vô tuyến nhận thức (CR) cho phép một hệ thống mạng thứ cấp (SU) khác hoạt động bằng cách chia sẻ phổ tần với các thiết bị sơ cấp (PU) Điều này đạt được với điều kiện là hệ thống thứ cấp phải được thiết kế sao cho đạt được các yêu cầu về bảo vệ hệ thống mạng sơ cấp Trong mục này, luận văn trình bày ngắn gọn về phân loại và đặc điểm từng loại.

Dựa trên các yêu cầu trong hoạt động, mạng vô tuyến nhận thức được chia thành ba loại chính sau [31]:

Vô tuyến nhận thức dạng nền (Underlay CR): Như được mô tả trong Hình 2.7.a, trong đó hệ thống thứ cấp SU hoạt động song song với hệ thống sơ cấp PU sử dụng chung tài nguyên phổ tần Giả sử rằng bộ phát SU có công suất cực đại P m, và độ lợi kênh từ bộ phát SU đến bộ thu PU là Γ, khi đó điều kiện ràng buộc can nhiễu là P Γ ≤ T, với T là ngưỡng can

Hệ thống PU hoạt động Hệ thống PU không hoạt động. c Mô hình nhận thức dạng xen kẽ (Interweave CR). a Mô hình nhận thức dạng nền (Underlay CR) b Mô hình nhận thức dạng phủ (Overlay CR).

Bộ phát PU Bộ thu PU Bộ phát PU Bộ thu PU

Bộ phát SU Bộ thu SU Bộ phát SU Bộ thu SU

Bộ phát SU Bộ thu SU Bộ phát SU Bộ thu SU

Bộ phát PU Bộ thu PU Bộ phát PU Bộ thu PU

Hình 2.7: Ba loại chính của vô tuyến nhận thức CR. nhiễu cho phép tại PU Khi đó công suất phát tại SU được xác định là

Vô tuyến nhận thức dạng phủ (Overlay CR): Như được mô tả trong Hình, 2.7.b Trong CR dạng phủ, các SU truyền đồng thời với các PU, nhưng SU điều chỉnh đặc tính truyền để tránh can nhiễu cho PU Tương tự, người dùng thứ cấp SU được coi là nút truyền hợp tác và do đó người dùng sơ cấp PU chia sẻ thông tin để SU thiết kế chính nó Hay trong CR dạng phủ không hợp tác, cần thực hiện phối hợp trong thiết kế để đạt được độ lợi của cả SU và PU (như trong truyền thông FD).

Vô tuyến nhận thức xen lẫn (Interweave CR): Như được mô tả trong Hình2.7.c Trong mô hình CR này, hệ thống SU sẽ nhận thức các khoảng gian

Chương 2 - Cơ sở lý thuyết rỗi của tài nguyên vô tuyến (phổ tần, thời gian), khi các thiết bị PU ở trạng thái nghỉ, để tận dụng trong việc truyền thông SU Vì thế, các kỹ thuật nhận biết hay kế hoạch lịch trình khai thác cần được nghiên cứu để tránh gây xung đột tín hiệu.

Từ những phân tích trên có thể thấy mạng vô tuyến nhận thức (CR) được nhận định sẽ là một trong những ứng cử tiêu biểu cho hệ thống vô tuyến thế hệ tiếp theo Tuy nhiên để từ lý thuyết vào thực tế cần có nhiều các nghiên cứu chuyên sâu về cả lý thuyết cơ sở và giải pháp thiết kế trên mọi mặt như về phần cứng, giao thức, xử lý tín hiệu, Do đó, luận văn giới thiệu và áp dụng vô tuyến nhận thức vào mô hình mạng IRS-NOMA để xem xét, phân tích và đưa ra một thiết kế cho một hệ thống cụ thể như góp phần vào quá trình hình thành và phát triển của CR vào nâng cao hiệu suất phổ tần trong mạng IRS-NOMA.

Bảo mật lớp vật lý - PLS

Ngày nay, xã hội ngày càng phát triển kéo theo nhu cầu trao đổi thông tin dữ liệu của người dùng ngày càng lớn và đa dạng trở thành động lực thúc đẩy các tiến bộ về điện tử - viễn thông và công nghệ thông tin không ngừng được phát triển nhằm nâng cao chất lượng, tốc độ đường truyền và lưu lượng truyền tin Trong môi trường vô tuyến, người dùng có thể chia sẻ thông tin dữ liệu một cách dễ dàng, linh hoạt và thuận tiện, mọi lúc, mọi nơi Tuy nhiên, điều này cũng mang lại những nguy hiểm tiềm tàng từ những kẻ nghe lén cố gắng nghe trộm, đánh cắp các thông tin nhạy cảm mang tính chất cá nhân, tài chính, của người dùng từ một môi trường truyền mở như vậy do đặc tính mạng hỗn giao và dày đặc (phục vụ đến 100 kết nối trên mỗi m 3 ) Bảo mật an toàn thông tin nghĩa là tín hiệu thông tin khi được truyền tải hay trao đổi với nhau một cách bảo mật thì các hệ thống có khả năng chống lại những hiểm họa, sự tác động không mong muốn hay các thay đổi tác động tới độ an toàn của hệ thống là nhỏ nhất Để bảo vệ thông tin cho người dùng trong hệ thống mạng vô tuyến, có rất nhiều cơ chế đã được đưa ra và được chia thành hai loại chính, một loại dựa trên cơ chế mã hóa ở các lớp trên, một loại dựa trên các lý thuyết bảo mật ở lớp vật lý Cơ chế mã hóa có thể được mô tả như việc cất thông tin trong một chiếc hộp bảo mật chỉ có thể được mở ra bởi các chìa khóa của các người dùng chính.

Cơ chế này hiện là cách bảo mật phổ biến trong các hệ thống thực tế bởi xác xuất tìm ra chiếc chìa khóa giải mã thông tin của kẻ nghe lén được chứng minh là rất thấp, chứ không nói là không thể Bên cạnh việc sử dụng các kỹ thuật mã hóa phức tạp, phương pháp này còn đòi hỏi tốn nhiều năng lượng và tài nguyên để đảm bảo thông tin được bảo mật Trong khi trong Internet vạn vật (IoTs), đa số các thiết bị đều có phần cứng đơn giản, chi phí thấp ví dụ như các thiết bị trong mạng diện rộng công suất thấp (LPWAN) đơn cử là thiết bị LoRa Hơn thế nữa, một số kỹ thuật mật mã hóa, ví dụ như kỹ thuật sử dụng chìa khóa riêng đòi hỏi phải có một kênh truyền bảo mật giữa bên truyền và bên nhận, tuy nhiên, trong môi trường vô tuyến, không tồn tại một kênh truyền như vậy Mặc khác, với đà phát triển như vũ bão của công nghệ thông tin như hiện nay, dù thông tin được mã hóa với cách thức phức tạp nhất, vẫn thật khó có thể khẳng định chắc chắn rằng những kẻ xấu sẽ không thể tìm ra cách lấy được thông tin người dùng Hầu hết các thuật toán mã hóa, ví dụ như Rivest-Shamir-Adleman là các thuật toán chạy ở lớp ứng dụng, khá phức tạp khi triển khai trong các hệ thống và không còn hiệu quả với mạng truyền thông có dữ liệu lớn và độ trễ cực thấp như hiện nay [1, 15] Từ những lý do trên, việc đề xuất một phương pháp bảo mật ở lớp thấp hơn, ít tốn tài nguyên hơn như là lớp vật lý, là cấp thiết đặc biệt trong môi trường truyền thông vô tuyến Nhiễu và nghe lén là hai cuộc tấn công chính ở lớp vật lý của mạng vô tuyến Vì thế vấn đề bảo mật được đặt lên hàng đầu và trở nên vô cùng quan trọng khi muốn phát triển hạ tầng hay dịch vụ.

Bảo mật lớp vật lý (Physical-layer security) là một kỹ thuật đơn giản, hiệu quả mà không cần tới các phương pháp bảo mật mã hóa dữ liệu phức tạp ở các lớp trên [15] Cụ thể, PLS khai thác các đặc tính vật lý khác nhau của kênh

Chương 2 - Cơ sở lý thuyết truyền vô tuyến để đảm bảo tính bảo mật thông tin Ví dụ ở Hình 2.8 ta có ba nút: Một nút nguồn (S) muốn truyền dữ liệu tới nút đích (D) và xuất hiện một nút nghe lén (E) muốn nghe lén thông tin truyền từ S qua D Ta có, h SD , h SE lần lượt là kênh truyền từ nguồn tới đích và từ nguồn tới nghe lén, C SD là dung lượng kênh truyền giữa S tới D, và C SE là dung lượng kênh truyền giữa S và nút nghe lén E Một số thông số có thể đánh giá khả năng bảo mật bao gồm xác

Hình 2.8: Mô hình bảo mật lớp vật lý cơ bản. suất dừng bảo mật, dung lượng bảo mật trung bình Cụ thể các thông số được tính toán như bên dưới:

1 Xác suất dừng bảo mật (Secrecy Outage Probability - SOP) được định nghĩa là xác suất dung lượng bảo mật nhỏ hơn một giá trị dương cho trước nào đó và được tính như sau :

SOP = Pr {C < C th } , (2.6) với C = max {0, C SD − C SE } là dung lượng bảo mật của hệ thống và C th là một giá trị ngưỡng cho trước.

2 Thông lượng bảo mật của hệ thống (Throughput system) được xác định như sau:

T = (1 − SOP ) R th , (2.7) với R th là tốc độ ngưỡng.

3 Dung lượng bảo mật trung bình (Average Secrecy Capacity - ASC): là giá trị trung bình của dung lượng bảo mật:

Trong một thập kỷ trở lại đây, các nghiên cứu về các vấn đề bảo mật ở lớp vật lý luôn thu hút được rất nhiều sự quan tâm như là một cơ chế bổ sung bên cạnh cơ chế mã hóa, nhằm nâng cao tính bảo mật cho hệ thống thông tin không dây Trong luận văn này, tác giả khảo sát và đánh giá hiệu năng bảo mật lớp vật lý của hệ thống NOMA đường xuống có sự hỗ trợ của IRS và sự hiện diện của thiết bị nghe lén Luận văn đã tìm ra công thức tính xác suất dừng bảo mật của hệ thống khảo sát, thông lượng bảo mật của hệ thống, dung lượng bảo mật trung bình, đồng thời mô phỏng Monte-Carlo để chứng tỏ tính đúng đắn của kết quả tính toán Các kết quả của luận văn có thể ứng dụng trong thiết kế các hệ thống thực tế, lựa chọn các tham số để đảm bảo được yêu cầu bảo mật của hệ thống và cũng là nền tảng để tiếp tục phát triển nghiên cứu cho các mô hình phức tạp hơn có liên quan.

Nền tảng toán học sử dụng trong luận văn

Lý thuyết cơ bản của biến ngẫu nhiên

Xét một biến ngẫu nhiên X có phân bố xác suất f X (y), giá trị kỳ vọng của hàm số g (X) được xác định như sau

Chương 2 - Cơ sở lý thuyết

Với X và Y là 2 biến ngẫu nhiên bất kỳ, C là hằng số thì có các tính chất sau

Phương sai của biến ngẫu nhiên X, ký hiệu V (X) là kỳ vọng toán của bình phương sai lệnh của biến ngẫu nhiên so với kì vọng toán của nó

Nếu X là biến ngẫu nhiên rời rạc, giá trị phương sai của X được xác định như sau

Nếu X là biến ngẫu nhiên liên tục, giá trị phương sai của X được xác định như sau

Xét biến ngẫu nhiên X = |h| 2 với t > 0, hàm phân phối tích lũy (Cumulative Distribution Function - CDF) và hàm mật độ xác suất (Probability Density Function - PDF) của X là

Xấp xỉ Gaussian-Chebyshev

Trong phân tích số, các nút Chebyshev là các số đại số thực cụ thể Chúng thường được sử dụng làm nút trong nội suy đa thức vì đa thức nội suy thu được sẽ giảm thiểu ảnh hưởng của hiện tượng Runge Với những trường hợp tích phân phức tạp không thể tính toán bằng các phương pháp khác thì có thể dùng phương pháp xấp xỉ Gaussian-Chebyshev quadrature.

Có nhiều cách xấp xỉ bằng phương pháp Gaussian-Chebyshev, nhưng trong luận văn này chủ yếu dùng cách như trình bày dưới đây:

Xét biến ngẫu nhiên X, tích phân b

R a f X (x) dx có thể được tính bằng cách dùng Gaussian-Chebyshev như sau [32] b

1 − y 2 i f X (x i ), (2.16) trong đó,ω i = π L ,y i = cos 2i−1 2L π,x i = b−a 2 y i + b+a 2 ,Llà số nút Gaussian-Chebyshev.

Phương pháp Moment Matching

Trong thống kê, phương pháp Moment Matching là một phương pháp ước lượng các tham số tổng thể Ở một vài trường hợp, nó là một phương pháp có thể thay thế cho phương pháp Maximum Likelihood Phương pháp này bắt đầu bằng cách biểu thị các moment tổng hợp (tức là các giá trị công suất dự kiến của các biến ngẫu nhiên đang được xem xét) dưới dạng hàm của các tham số quan tâm Các biểu thức sau đó được đặt bằng các moment mẫu Số lượng các phương trình bằng với số lượng các tham số được ước tính Các phương trình đó sau đó được giải cho các tham số quan tâm Các giải pháp là ước lượng của các tham số đó.

Xét một biến ngẫu nhiên Y, phân bố của Y có thể được xấp xỉ phân bốGamma (Y approx ∼ Gamma (k Y , β Y )) với k Y là hệ số hình dạng, β Y là hệ số tỷ lệ

Chương 2 - Cơ sở lý thuyết

(k Y > 0, β Y > 0) Để tìm được k Y và β Y ta có thể dùng phương pháp Moment Matching. Đầu tiên, moment bậc n của Y có thể được viết như sau à (n) Y ≜E {Y n } (2.17)

Giá trị moment bậc n của một biến ngẫu nhiên có phân bố Gamma được xác định như sau

Bước kế tiếp, đặt moment bậc 1 và moment bậc 2 của biến ngẫu nhiên Y trong (2.17) bằng với giá trị moment bậc tương ứng của biến có phân bố Gamma trong (2.18), luận văn thu được à (1) Y = 1 β Y Γ (k Y + 1) Γ (k Y ) , à (2) Y = 1 β Y 2 Γ (k Y + 2) Γ (k Y )

Dựa vào biểu thức à (1) Y and à (2) Y ở (2.19), ta cú hệ phương trỡnh

Từ phương trình thứ nhất trong (2.20), ta có thể suy ra β Y = k Y à (1) Y và thế vào phương trình thứ hai, ta được à (2) Y = à (1) Y

Từ biểu thức (2.21), hệ số hình dạng k Y được viết dưới dạng k Y = à (1) Y 2 à (2) Y − à (1) Y

Thay k Y vừa tìm được vào biểu thức β Y = k Y à (1) Y , ta cú thể tỡm được β Y β Y = à (1) Y à (2) Y − à (1) Y 2 (2.23)

Tóm lại, dựa vào phương pháp Moment ta có thể tìm được hệ số hình dạng và hệ số tỷ lệ của một biến ngẫu nhiên bất kì có phân bố Gamma như các bước trên.

Giới thiệu

Như đã giới thiệu ở Chương 2, kỹ thuật phần tử phản xạ thông minh (IRS) đã được xác định là một giải pháp tiềm năng để cải thiện hiệu suất phổ và hiệu suất năng lượng trong mạng truyền thông không dây 6G Đặc biệt, các IRS có thể định cấu hình môi trường lan truyền vô tuyến của tín hiệu một cách thông minh để chúng có thể tăng cường độ tín hiệu đã nhận và giảm nhiễu như các tài liệu [22, 23] Ngoài ra, một ưu điểm đáng chú ý khác của IRS là nó được chế tạo từ các phần tử phản xạ gần như thụ động và chi phí thấp [33] Điều này không chỉ cải thiện hiệu quả phổ của hệ thống mà còn giảm mức tiêu thụ điện năng và chi phí phần cứng so với các công nghệ khác như kỹ thuật đa ngõ vào đa ngõ ra (MIMO), milimetWave và mạng truy cập vô tuyến đám mây siêu dày đặc như các tác giả trong [1] đã phân tích.

Mạng truyền thông vô tuyến có sự hỗ trợ của IRS đã được nghiên cứu rộng rãi trong [34, 35, 36, 37, 38, 39, 40] Xem xét mô hình một người dùng được hỗ trợ bởi IRS, một trong những nhóm tác giả đầu tiên là [35] đã cung cấp một phân tích mới để mô tả đặc điểm thống kê của các kênh end-to-end theo phân bố Rayleigh fading và phân tích hiệu năng của hệ thống thông qua việc phân tích xác suất dừng, tỷ lệ lỗi ký hiệu và dung lượng ergodic Sau đó, các phân tích hiệu năng được mở rộng nghiên cứu bằng cách xem xét theo kênh Nakagami- m fading và kênh Rician fading như trong [36] và [37], tương ứng Để cải thiện hơn nữa hiệu suất của hệ thống, các tác giả trong [38] đã đề xuất hai phương án cho mạng đa IRS sử dụng IRS một cách triệt để hoặc cơ hội và sau đó phân tích xác

Chương 3 - Phân tích SOP cho mạng CR IRS suất dừng của hệ thống và dung lượng ergodic Xem xét mô hình mạng IRS hỗ trợ vô tuyến nhận thức, xác suất dừng trung bình của hệ thống [39] và xác suất lỗi bit trung bình [40] đã được nghiên cứu Mặt khác, các ứng dụng của kỹ thuật IRS trên mạng đa truy nhập phi trực giao (NOMA) đã được nghiên cứu rộng rãi trong [17, 19, 41, 42, 43] Đầu tiên, trong bài báo [41], các tác giả đã đề cập đến một giải pháp đơn giản để thiết kế bộ chuyển pha trong mạng IRS NOMA. Kết quả cho thấy rằng số lượng phần tử phản xạ IRS được sử dụng càng lớn thì xác suất dừng đạt được càng nhỏ đối với người dùng ở xa Sau đó, hiệu năng và bậc phân tập của hệ thống NOMA có sự hỗ trợ của IRS được phân tích theo phương pháp triệt can nhiễu tuần tự (SIC) trong [42] hoặc theo phương pháp SIC không hoàn hảo trong [19], tương ứng Hơn nữa, khi xem xét một IRS hỗ trợ truyền cho người dùng xa trong mạng NOMA, các hiệu năng của hệ thống sau đó được nghiên cứu theo kênh Rayleigh fading trong [17] Ngoài ra, tài liệu [43] đã nghiên cứu hiệu quả của mô hình dịch chuyển pha rời rạc và liên kết trực tiếp đối với xác suất dừng trong các mô hình IRS NOMA Gần đây, kỹ thuật IRS cũng đã được đề xuất và nghiên cứu như một giải pháp đầy hứa hẹn để tăng cường bảo mật lớp vật lý trong các mạng vô tuyến như các tài liệu tham khảo [16, 18, 44, 45, 46] Công trình [45] đã phân tích SOP của người dùng hợp pháp đang bị tấn công bởi một thiết bị nghe trộm trong hệ thống mạng vô tuyến IRS. Hơn nữa, các tác giả trong [46] đã nghiên cứu hiệu suất bảo mật của hệ thống mạng vô tuyến có sự hỗ trợ của IRS với lỗi pha Trong tài liệu tham khảo [16], các tác giả đã kết hợp NOMA vào mạng IRS bảo mật và tiến hành phân tích, tính toán được biểu thức gần đúng của SOP và dung lượng bảo mật trung bình (ASC) theo kênh Nakagami- m fading Sau đó, nghiên cứu tiếp tục được khái quát hóa bằng cách tính đến SIC không hoàn hảo trong [18].

Qua việc khảo sát các tài liệu tham khảo trên đã thúc đẩy luận văn phát triển thành nghiên cứu này Trong chương này, luận văn phân tích SOP của mạng

CR NOMA với sự hỗ trợ của IRS Cụ thể, một BS thứ cấp giao tiếp với một cặp người dùng NOMA hợp pháp có sự tấn công của một thiết bị nghe trộm.

Trước tiên, luận văn suy ra các biểu thức dạng tường minh cho SOP chính xác của người dùng gần và SOP gần đúng của người dùng ở xa trong điều kiện công suất nhiễu hạn chế đối với người dùng chính Các kết quả mô phỏng khác nhau sau đó được đưa ra để xác minh tính chính xác của các phân tích trong luận văn và cũng tiết lộ các tác động của nhiễu và số lượng phần tử IRS đến SOP của hệ thống.

Các phần còn lại của chương được tổ chức như sau: Phần 3.2 trình bày chi tiết mô hình hệ thống CR NOMA đường xuống được hỗ trợ bởi IRS; Kế tiếp,trong phần 3.3, xác suất dừng bảo mật của hệ thống được đánh giá; Tiếp theo,kết quả mô phỏng được trình bày trong phần 3.4; Cuối cùng là phần kết luận3.5.

Mô hình hệ thống

Xem xét một hệ thống bảo mật CR NOMA đường xuống được hỗ trợ bởi IRS như trong Hình 3.1, bao gồm một BS, hai người dùng hợp pháp U 1, U 2, một thiết bị nghe lén E và một người dùng sơ cấp (PU) Tất cả các nút được trang bị một ăng-ten vàN các phần tử phản xạ IRS Giả định rằng các liên kết truyền giữa BS và U 2 , BS và E thông qua IRS.

Hình 3.1: Mô hình hệ thống bảo mật CR NOMA được hỗ trợ bởi IRS.

Chương 3 - Phân tích SOP cho mạng CR IRS

Theo nguyên lý NOMA, BS phát tín hiệu xếp chồng xtới cặp đôi người dùng NOMA được ghép nối, tín hiệu này có dạng x =p

P S a 2 x 2 , (3.1) trong đó,x 1 , x 2 là các kí tự được truyền tương ứng đến U 1 và U 2 với E {|x i |} = 0 và E {|x i | 2 } = 1, i = 1, 2 P S là công suất phát, a 1 , a 2 lần lượt là hệ số phân bổ công suất của U 1 và U 2 với a 2 > a 1 > 0 và a 1 + a 2 = 1 Sau đó, tín hiệu thu được ở U 1 , U 2 và E thì được cho bởi y U 1 = h 1 d −α 1 1 /2 x + n 1 , (3.2) y U 2 = h ˜ T 2 Φh I d −α I I /2 d −α 2 2 /2 x + n 2 , (3.3) y E = h ˜ T E Φh I d −α I I /2 d −α E E /2 x + n E , (3.4) trong đó giá trị Φ = diag £ 1 e jθ 1 , , £ n e jθ n , , £ N e jθ N là ma trận điều khiển pha với £ n ∈ [0, 1] và θ n ∈ [0, 2π), (1 ≤ n ≤ N) lần lượt là hệ số biên độ phản xạ và độ lệch pha của phần tử thứ n có thể được điều chỉnh bằng bộ điều khiển IRS Độ lợi kênh của liên kết từ BS đếnU 1 là h 1 , và nó tuân theo phân bố kênh Rayleigh fading Các vectơ fading tầm hẹp giữa BS-IRS, IRS-U 2 và IRS-E lần lượt được biểu thị bằng h T I = h I,1 , h I,2 , , h I,N

, các phần tử trong h I , h 2 , h E tuân theo phân bố kênh Nakagami-m fading với các hệ số m I , m 2 , m E nguyên tương ứng d 1 , d I , d 2 , d E lần lượt được gọi là khoảng cách giữa BS-U 1 , BS-IRS, IRS-U 2 và, IRS-E, α 1 , α I , α 2 , α E là hệ số mũ suy hao đường truyền của các liên kết tương ứng đó n 1 , n 2 và n E biểu thị cho nhiễu Gauss trắng cộng (AWGN) ở U 1 , U 2 và E, có trung bình bằng không và phương sai tương ứng là σ 1 2 , σ 2 2 và σ E 2 Để đơn giản, luận văn giả sử σ 1 2 = σ 2 2 = σ E 2 ≡ σ 2 Ở chương này, luận văn áp dụng mô hình vô tuyến nhận thức dạng nền như đã giới thiệu trong Chương 2, vì vậy BS phải giới hạn công suất phát của nó để đảm bảo nhiễu có hại tại PU dưới mức ngưỡng can nhiễu I pu Do đó, công suất phát tại BS có dạng như trong [47]

, (3.5) trong đó P ¯ S là công suất phát tối đa tại BS, α P là viết tắt của hệ số mũ suy hao đường truyền Độ lợi kênh của liên kết BS-PU, được ký hiệu là h P , tuân theo phân bố kênh Rayleigh fading.

Theo nguyên lý NOMA, đầu tiên U 1 giải mã kí tự x 2 bằng cách loại bỏ kí tự x 1 như nhiễu và, sau đó thực hiện SIC để loại x 2 từ tín hiệu nhận được để phát hiện x 1 Để hỗ trợ truyền cho U 2 , IRS kiểm soát các dịch chuyển pha chặt chẽ cho liên kết BS-IRS-U 2 và giá trị kênh truyền tương đương của liên kết tương ứng là h 2 = PN n=1 h I,n ˜ h 2,n Do đó, tỷ lệ tín hiệu trên nhiễu cộng can nhiễu (SINR) và tỷ lệ tín hiệu trên nhiễu (SNR) của U 1 để giải mã x 2 và x 1 có thể được viết như sau γ U 1 ,x 2 = a 2 ϑ 1 |h 1 | 2 a 1 ϑ 1 |h 1 | 2 + 1 và γ U 1 ,x 1 = a 1 ϑ 1 |h 1 | 2 , (3.6) trong đó ϑ 1 ≜ min υ pu,1 /|h P | 2 , υ bs,1

, υ pu,1 = d −α 1 1 d α P P ς pu , υ bs,1 = d −α 1 1 ρ bs , ς pu =

I pu /σ 2 và ρ bs = ¯ P S /σ 2 Ngược lại, người dùng 2 giải mã kí tự x 2 bằng cách xem x 1 là nhiễu Do đó, SINR tại U 2 được biểu thị bằng γ U 2 = a 2 ϑ 2 |h 2 | 2 a 1 ϑ 2 |h 2 | 2 + 1 , (3.7) trong đó ϑ 2 ≜ min υ pu,2 /|h P | 2 , υ bs,2

, υ pu,2 = d −α I I d −α 2 2 d α P P ς pu , υ bs,2 = d −α I I d −α 2 2 ρ bs Mặt khác, thiết bị nghe lén có thể nghe trộm tín hiệu của người dùng i (i = 1, 2) Xem xét trường hợp xấu nhất khi các kênh từ BS-IRS-E được điều chỉnh đồng pha khi đó giá trị kênh tương đương được biểu thị bằng h E =

Trong trường hợp xấu nhất là loại bỏ can nhiễu song song ở

Chương 3 - Phân tích SOP cho mạng CR IRS

E, tỷ số SNR tại E để giải mã kí tự x i được cung cấp bởi [16] γ E,x i = a i ϑ E |h E | 2 , (3.8) trong đó,ϑ E ≜ min υ pu,E /|h P | 2 , υ pu,E

,υ pu,E = d −α I I d −α E E d α P P ς pu ,υ bs,E = d −α I I d −α E E ρ bs Tiếp theo, đặt X I,j = PN n=1 h I,n |h j,n |, j ∈ (2, E), hàm mật độ xác suất và hàm phân phối tích lũy của X I,j có thể được viết lần lượt như sau [17] f X 2

Phân tích xác suất dừng bảo mật - SOP

Phân tích xác suất dừng bảo mật của U 1

Xác suất dừng bảo mật của U 1 xảy ra khi nó không thể thực hiện SIC, tức là U 1 không phát hiện được x 2 hoặc giải mã dữ liệu của chính nó Do đó, SOP của U 1 có thể được tính như sau

(3.13) trong đó γ th,1 ≜ 2 R th,1 − 1 với R th,1 là tốc độ ngưỡng của U 1 Giá trị chính xác của SOP tại U 1 có thể được biểu thị như Mệnh đề 3.1.

Mệnh đề 3.1 SOP của người dùng 1

Từ công thức (3.13), ta có thể tính O U 1 như bên dưới

O U 1 = 1 ∆ − Ξ 1 − Ξ 2 , (3.14) trong đó Ξ 1 và Ξ 2 được biểu thị như ở công thức (3.15) và (3.16) tương ứng Ξ 1 =

Chương 3 - Phân tích SOP cho mạng CR IRS với giá trị Ξ (1) 2−1 , Ξ (1) 2−2 đã được tính ở (A.7) và (A.8) và τ 1 = d α P P ς pu ρ bs , τ 2 = ω 1 − ω 3 ω 2 , ω 1 = γ th,2 υ bs,1 a 2 − a 1 γ th,2 , ω 2 =

2 R th,1 υ bs,E υ bs,1 , ω 3 = γ th,1 a 1 υ bs,1 , ω 4 = γ th,2 υ pu,1 a 2 − a 1 γ th,2 , ω 5 =

2 R th,1 υ pu,E υ pu,1 , ω 6 = γ th,1 a 1 υ pu,1 , τ 3 = (ω 4 − ω 6 ) ω 5 −1 , η i I,E = e −0.5λ I,E λ i I,E θ i+0.5 I,E i!2 2i+0.5 Γ (i + 0.5) Phần chứng minh: Xem ở Phụ lục A.

Lưu ý rằng điều kiện a 2 > a 1 γ th,2 phải được thỏa mãn như đã được công bố trong các nghiên cứu ứng dụng NOMA [48] Nếu điều kiện này không được đảm bảo, SOP của U 1 luôn bằng 1.

Phân tích xác suất dừng bảo mật của U 2

Xác suất dừng bảo mật của U 2 được định nghĩa là khả năng bảo mật có thể đạt được của nó dưới mức ngưỡng được xác định trước Do đó, SOP củaU 2 được tính như sau

Bắt đầu từ công thức (3.17), trước tiên trong phần này luận văn sẽ tính giá trị kỳ vọng của|h E | 2 là à (1) E (à (1) E =E

|h E | 2 ) Đặt Z n ≜ h I,n h E,n là tích của hai biến có phân bố Nakagami-m fading với các hệ số m I và m E , hàm PDF của Z n có giá trị như trong [17] f Z n (x) = 4(m s m ℓ ) ms+ mℓ 2 Γ (m s ) Γ (m ℓ ) x m s +m ℓ −1 K m s −m ℓ (2 √ m s m ℓ x) , (3.18) trong đó m s = min (m I , m E ) , m ℓ = max (m I , m E ) Vì vậy, bình phương của Z ≜

PM n=1 Z n có thể được biểu thị bằng

Kỳ vọng của Z 2 , tức là à (1) E ≜E

Z 2 sau đó được đưa ra bởi à (1) E =

Từ (3.18) và đẳng thức trong [49, đẳng thức (6.561.16)], luận văn thu được

Z ∞ 0 xf Z n (x) dx = Γ (m s + 0.5) Γ (m ℓ + 0.5) Γ (m s ) Γ (m ℓ ) √ m s m ℓ (3.22) Thay (3.21) và (3.22) vào (3.20), à (1) E cú dạng như sau à (1) E = M + M (M − 1) Γ (m s + 0.5) 2 Γ (m ℓ + 0.5) 2 Γ (m s ) 2 Γ (m ℓ ) 2 m s m ℓ (3.23) Tiếp theo, luận văn suy ra SOP của U 2 như trong mệnh đề 3.2.

Mệnh đề 3.2 SOP của người dùng 2 được xác định như sau. Đặt ω 7 = υ bs,2 (a 2 − a 1 γ th,2 − 2 R th,2 a 1 a 2 υ bs,E à (1) E ), ω 8 = 2 R th,2 a 2 υ bs,E à (1) E + γ th,2 , ω 9 = υ pu,2 a 2 − a 1 γ th,2

, ω 10 = 2 R th,2 a 1 a 2 à (1) E υ pu,2 υ pu,E , ω 11 = 2 R th,2 a 2 à (1) E υ pu,E và τ 4 = ω 10 /ω 9 , xác suất dừng bảo mật của U 2 thì xấp xỉ

Chương 3 - Phân tích SOP cho mạng CR IRS trong đú, ℘ 1 = 1 − e −τ 1 khi à (1) E > a 2 −a 1 γ th,2

, với λ I,2 và θ I,2 được định nghĩa như (3.10), và

(3.25) trong đú, à I,2 i cũng được định nghĩa ở (3.10), y k = π 4 cos 2k−1 2L π

+ 1 với L biểu thị số lượng các nút Gaussian-Chebyshev và Ψ i (ε) ≈ π 2

Chứng minh: Bắt đầu từ biểu thức (3.17), O U 2 được viết lại là

P | 2 (τ 1 ) nếu ω 7 < 0 Ngược lại, ℘ 1 được tính như sau

Tiếp theo, để tính ℘ 2 , trước tiên tác giả đặt giá trị τ 4 = ω 10 /ω 9 và sau đó,xem xét hai trường hợp τ 1 > τ 4 và τ 1 ≤ τ 4 Trong trường hợp thứ nhất, ℘ 2 được tính như sau

Từ công thức (3.29) có thể thấy việc tính toánΨ i (τ 1 ) là cực kỳ khó khăn để tìm ra giải pháp gần đúng cho nó Do đó, luận văn đã giải quyết vấn đề này bằng cách sử dụng phép cầu phương L nốt Gauss-Chebyshev [50] Bằng cách thực hiện một thay đổi x = τ 1 + tan (y) và áp dụng đẳng thức [50, (25.4.45)], nó có thể được xấp xỉ như (3.26) Trong trường hợp thứ hai, tức là τ 1 ≤ τ 4 , ℘ 2 có thể được tính

Kết hợp 2 trường hợp này lại với nhau sẽ được biểu thức như ở (3.24) Điều này hoàn thành việc chứng minh.

Kết quả mô phỏng

Trong phần này, các kết quả mô phỏng được cung cấp để đánh giá hiệu năng của hệ thống bảo mật CR NOMA được hỗ trợ bởi IRS Các hệ số phân bổ công suất NOMA được đặt là a 1 = 0.2, a 2 = 0.8 Các thông số mô phỏng khác m 1 = m 2 = m 3 = 3, d I = 100 m, d 1 = 20 m, d 2 = 10 m, d E = d P = 50 m, α I = α 2 = α E = α P = 2.5, α 1 = 3.5, L = 100 Tốc độ ngưỡng được đặt theo đơn vị bit trên mỗi kênh sử dụng (BPCU).

Hình 3.2 và Hình 3.3 biểu diễn lần lượt SOP của người dùng 1 và người dùng 2 theo SNR của bộ phát ρ bs (theo đơn vị dB) và so sánh các trường hợp

Chương 3 - Phân tích SOP cho mạng CR IRS khác nhau củaς pu và tốc độ ngưỡng Từ những mô phỏng, có thể thấy rằng, đầu tiên SOP giảm khi tăng SNR phát và sau đó bão hòa với xác suất nhất định. Điều này là do BS giới hạn công suất phát của nó để hạn chế nhiễu tại PU Mặt khác, các SOP tốt hơn có thể đạt được với mức ngưỡng can nhiễu lớn hơn Điều này xuất phát từ lý do là công suất phát nhiều hơn có thể được sử dụng để cải thiện tốc độ bảo mật của người dùng dẫn đến mức xác suất dừng nhỏ hơn.

Hình 3.2: Xác suất dừng bảo mật của người dùng 1 theo ρ bs với sự thay đổi ς pu và N = 10.

Sự thay đổi SOP của U 1 và U 2 theo số phần tử phản xạ IRS (N) được minh họa lần lượt trong Hình 3.4 và Hình 3.5, tương ứng Như được mô tả trongHình 3.4, SOP của U 1 là O U 1 tăng lên khi số lượng phần tử phản xạ IRS tăng lên, trong khi O U 2 thì ngược lại Điều đó đúng như mong đợi vì IRS định cấu hình của cả liên kết dữ liệu và liên kết nghe trộm của U 2 và do đó, nó có thể cải thiện dung lượng bảo mật của U 2 Ngược lại, IRS chỉ được hưởng lợi từ liên

Hình 3.3: SOP của người dùng 2 theoρ bs (dB) vớiς pu = {6, 8, 10}dB,N = {10, 12} và R th,2 = 0.1 BPCU. kết nghe lén về dung lượng bảo mật của U 1 Điều đó có nghĩa là số phần tử IRS càng lớn thì SOP thu được ở U 1 càng kém.

Giới thiệu

Trong những thập kỷ gần đây, sự phát triển bùng nổ của các ứng dụng và thiết bị liên lạc vô tuyến đã thúc đẩy sự ra đời của các kỹ thuật vô tuyến tiên tiến như công nghệ phần tử phản xạ thông minh (IRS), giao tiếp Terahertz, giao tiếp không tế bào và đa đầu ra đa đầu vào (mMIMO) Trong số đó, kỹ thuật IRS gần đây được công nhận là kỹ thuật tiết kiệm hiệu suất năng lượng (EE) dẫn đến tiết kiệm chi phí cho các mạng vô tuyến thế hệ tiếp theo như đã trình bày ở Chương 2 và 3.

Vì những lợi ích của IRS, các nghiên cứu mở rộng đã xem xét việc tích hợp chúng vào các hệ thống liên lạc vô tuyến khác nhau như [51, 52, 53, 54, 55] Cụ

Chương 4 - Phân tích hiệu năng bảo mật của mạng IRS NOMA thể, xác suất dừng (OP) và dung lượng ergodic (EC) được xác định trong khi

EC được nâng cao theo chiến lược lựa chọn của người dùng đã được nghiên cứu trong tài liệu tham khảo [51] Tận dụng giả định rằng không tồn tại liên kết trực tiếp giữa hai người dùng và kênh truyền theo phân bố Rayleigh fading, phân tích hiệu năng và tối ưu pha cho mạng hai chiều IRS đã được nghiên cứu trong [52, 55] Trong tài liệu tham khảo [53], tốc độ dữ liệu và xác suất xảy ra lỗi giải mã đã được đánh giá cho truyền thông siêu tin cậy và độ trễ thấp (URLLC) được hỗ trợ bởi IRS Tiếp theo, các tác giả trong [54] đã tiến hành phân tích xác suất lỗi gói trong các mạng IRS URLLC có truyền năng lượng vô tuyến. Bên cạnh IRS, kỹ thuật đa truy cập phi trực giao (NOMA) có thể hỗ trợ nhiều người dùng giao tiếp đồng thời trên cùng một băng thông có thể nâng cao

SE và mật độ liên kết như trong [28, 56] Do đó, để nâng cao SE hơn nữa, việc triển khai IRS vào các hệ thống NOMA đã thu hút được sự chú ý rộng rãi như các tài liệu [57, 58] Cụ thể, các biểu thức hiệu năng được phân tích cho mạng NOMA do IRS hỗ trợ bằng mô hình giao tiếp tán xạ ngược trong [57] hoặc bằng mô hình hình học ngẫu nhiên trong [58].

Gần đây, việc IRS cải thiện bảo mật ở lớp vật lý trong mạng vô tuyến cũng được nghiên cứu rộng rãi như trong [59, 60] Đầu tiên, các tác giả trong [59] đã phân tích ASC của mạng vô tuyến hai chiều có sự hỗ trợ của IRS Tiếp theo, tài liệu tham khảo [60] đã kết hợp kỹ thuật vô tuyến nhận thức vào hệ thống bảo mật NOMA được hỗ trợ bởi IRS, và sau đó, các tác giả đã phân tích biểu thức SOP cho cả hai người dùng. Được thúc đẩy từ những công trình khảo sát như trên, trong chương này, luận văn thực hiện nghiên cứu mạng vô tuyến NOMA bảo mật trong đó BS giao tiếp với một cặp người dùng NOMA hợp pháp, cụ thể là người dùng ở gần và ở xa, dưới sự tấn công của một thiết bị nghe trộm IRS được triển khai để cải thiện hiệu năng bảo mật của người dùng ở xa Bằng cách xem xét các liên kết trực tiếp và liên kết phản xạ theo kênh Nakagami-m fading, luận văn hướng đến việc phân tích SOP và ASC của các mạng vô tuyến NOMA bảo mật được hỗ trợ bởi IRS Cụ thể, những đóng góp của chương này có thể được liệt kê cụ thể như dưới đây:

1 Đầu tiên, chương này dề xuất một mô hình tổng quát hơn bằng cách xem xét cả các liên kết trực tiếp và liên kết phản xạ theo phân bố Nakagami-m fading so với các công trình tương tự có liên quan trước đây như [16,18, 60] đã phân tích hiệu năng của các hệ thống NOMA bảo mật do IRS hỗ trợ.

Cụ thể, các công trình trong [16, 18, 60] đã nghiên cứu các hệ thống vô tuyến NOMA bảo mật được IRS hỗ trợ, tuy nhiên, hiệu năng của hệ thống được phân tích theo một số giả định nhằm đơn giản hóa từ góc độ mô hình Cụ thể, các tác giả trong [18] chỉ xem xét các tín hiệu phản xạ từ IRS đến người dùng và bỏ qua các liên kết trực tiếp từ BS đến người dùng để phân tích hiệu năng có thể kiểm soát được Ngoài ra, trong các tài liệu tham khảo [16] và [60], các liên kết được phản ánh từ IRS đến người dùng ở gần và các liên kết trực tiếp từ BS đến người dùng ở xa và thiết bị nghe trộm đã bị bỏ qua.

2 Thứ hai, chương này đã xác định được biểu thức dạng đóng cho SOP chính xác của người dùng gần và SOP gần đúng của người dùng ở xa Bên cạnh đó, luận văn cũng đánh giá các biểu thức tiệm cận cho các SOP trong vùng SNR cao Dựa trên các kết quả phân tích tiệm cận đó, luận văn cũng tìm được bậc phân tập của hệ thống cái mà góp phần cung cấp những hiểu biết hữu ích về hiệu năng hệ thống.

3 Tiếp theo, chương này tính toán ASC chính xác và ASC gần đúng cho người dùng gần và người dùng xa, tương ứng Hơn nữa, sau đó luận văn đã suy ra được các biểu thức ASC tiệm cận cho cặp người dùng NOMA khi SNR cao Để tăng thêm sự chuyên sâu, độ dốc khi SNR ở mức cao của hai người dùng này cũng được tính.

4 Cuối cùng, các kết quả mô phỏng mở rộng được tiến hành để chứng minh tính chính xác của kết quả phân tích và để điều tra hiệu năng bảo mật của

Chương 4 - Phân tích hiệu năng bảo mật của mạng IRS NOMA hệ thống NOMA bảo mật được IRS hỗ trợ so với hệ thống NOMA bảo mật không có IRS và các hệ thống OMA bảo mật Kết quả mô phỏng cũng cho thấy những hiểu biết sâu sắc về tác động của số lượng phần tử phản xạ và vị trí của IRS đối với hiệu năng của hệ thống.

Các phần còn lại của chương này được tổ chức như sau: Phần 4.2 trình bày chi tiết mô hình hệ thống và mô hình tín hiệu trong mạng bảo mật IRS NOMA.

Kế tiếp, trong phần 4.3, SOP của hệ thống được đánh giá Việc tính toán, phân tích ASC được cung cấp trong phần 4.4, và tiếp theo kết quả mô phỏng được trình bày trong phần 4.5 Cuối cùng là phần kết luận 4.6.

Mô hình hệ thống thông tin liên lạc

Mô hình tín hiệu

Theo nguyên lý NOMA, BS truyền tín hiệu xếp chồng x tới người dùng NOMA được ghép nối Khi đó, x được mô tả như sau x =p

P S a 2 x 2 , (4.1) trong đó, x s , s = 1, 2 là kí tự truyền tương ứng đến U s với giá trị trung bình bằng 0 và phương sai đơn vị, tức là E {|x s |} = 0 và E {|x s | 2 } = 1 P S là công suất phát, a s biểu thị hệ số phân bổ công suất cho U s với sự ràng buộc a 2 > a 1 > 0và a 1 + a 2 = 1 Đặt h ˜ ε,D = h ε,D e jθ ε,D với ε ∈ {1, 2, E} là kênh truyền từ BS đến nút

Hình 4.1: Hệ thống bảo mật NOMA đường xuống được hỗ trợ bởi IRS. ε h ε,D ∼ Nakagami m ε,D , 1 và θ ε,D ∼ U[0, 2π] là biên độ và pha của kênh tương ứng Ngoài ra, luận văn cũng biểu thị các vectơ fading tầm hẹp từ BS đến IRS và từ IRS đến nút ε , như sau h ˜ I =

∈C N×1 , trong đó, ˜ h ε,R,n = h ε,R,n e jθ ε,R,n và ˜ h I,n = h I,n e jθ I,n với n = 1, 2, , N Bên cạnh đó, h ε,R,n ∼ Nakagami m ε,R,n , 1

, h I,n ∼ Nakagami m I,n , 1 được giả sử là biên độ và θ ε,R,n ∼ U [0, 2π], θ I,n ∼ U[0, 2π] được giả sử là pha của kênh tương ứng.Theo fading tầm rộng, các kí hiệu d ε,D , d ε,R và d I là khoảng cách giữa BS và đầu cuối ε, IRS và nút ε, BS và IRS, tương ứng Thêm vào đó, luận văn định nghĩa ϑ ε,D = d −α ε,D ε,D , ϑ ε,R = d −α I I d −α ε,R ε,R , φ ε,n = θ ε,R,n + θ I,n + θ n trong đó α ε,D , α ε,R và α I

Chương 4 - Phân tích hiệu năng bảo mật của mạng IRS NOMA lần lượt là các hệ số mũ suy hao đường truyền từ BS đến nút ε, từ IRS đến nút ε và từ BS đến IRS, tương ứng Sau đó, tín hiệu nhận được tại thiết bị đầu cuối ε với ε ∈ {1, 2, E} là y ε = q d −α ε,D ε,D ˜ h ε,D + q d −α I I d −α ε,R ε,R h ˜ T ε,R Φ h ˜ I x + n ε

P n=1 h ε,R,n h I,n e jφ ε,n với φ ε,n = θ ε,R,n + θ I,n + θ n Ở đây, n ε biểu thị nhiễu Gaussian trắng cộng (AWGN) tại ε với trung bình bằng 0 và phương sai σ ε 2 Để đơn giản, luận văn giả sử σ 2 ε ≡ σ 2 Theo nguyên lý NOMA, U 1 đầu tiên giải mã kí tự x 2 bằng cách xem x 1 là nhiễu và sau đó, thực hiện SIC để loại bỏ x 2 khỏi tín hiệu đã nhận trước khi phát hiện x 1 Do đó, xét ở góc độ của người dùng U 1 , tỷ lệ tín hiệu trên nhiễu cộng can nhiễu (SINR) để giải mã kí tự x 2 được đưa ra là γ U 1 ,x 2 = a 2 ρ bs |g 1 | 2 a 1 ρ bs |g 1 | 2 + 1 , (4.3) và tỷ lệ tín hiệu trên nhiễu (SNR) để phát hiện dữ liệu riêng của nó x 1 được biểu thị bằng γ U 1 ,x 1 = a 1 ρ bs |g 1 | 2 , (4.4) tương ứng với g 1 = g 1,D + g 1,R là kênh tương đương của U 1 và ρ bs = P σ S 2 là SNR của bộ phát

Mặc khác, người dùng 2 giải mã tín hiệu x 2 bằng cách loại x 1 như nhiễu do đó, tỉ số SINR tại U 2 được biểu diễn là γ U 2 = ρ bs a 2 |g 2 | 2 ρ bs a 1 |g 2 | 2 + 1 , (4.5) trong đó g 2 = g 2,D + g 2,R là kênh tương đương của U 2

Mặt khác, thiết bị nghe trộm E có khả năng nghe trộm tín hiệu của người dùng s với s = 1, 2 bằng cách sử dụng tính năng hủy nhiễu song song [16, 18]. Trong trường hợp xấu nhất đó, SNR tại thiết bị nghe trộmE để giải mãx s được đưa ra bởi γ E,x s = ρ bs a s |g E | 2 , s ∈ {1, 2}, (4.6) trong đó g E = g E,D + g E,R là kênh nghe lén tương đương.

Thiết kế dịch pha cho việc chuyển giao của người dùng xa có sự hỗ trợ của IRS

dùng xa có sự hỗ trợ của IRS

Trong chương này, luận văn giả định rằng IRS điều chỉnh pha của nó để tối ưu tín hiệu nhận được ở người dùng xaU 2 Trong trường hợp đó, các dịch chuyển pha tại IRS được chọn để tín hiệu phản xạ từ IRS có cùng pha với tín hiệu từ các liên kết trực tiếp Do đó, sự dịch chuyển pha IRS tại phần tửn được đưa ra một cách tối ưu là θ ⋆ n = θ 2,D − θ 2,R,n − θ I,n Độ lợi kênh truyền tương đương của

U 2 , tức là |g 2 |, được biểu thị như sau

|g 2 | =p ϑ 2,D ˜ h 2,D +p ϑ 2,R X N n=1 ˜ h 2,R,n ˜ h I,n (4.7) trong khi, kênh tương đương của ε ¯ ∈ {1, E} là g ε ¯ =p ϑ ¯ ε,D ˜ h ε,D ¯ e jθ ε,D ¯ +p ϑ ε,R ¯

Đặc điểm kênh thống kê

Để tạo thuận lợi cho việc phân tích hiệu năng hệ thống, các đặc điểm thống kê của các kênh tương đương được thu thập Trong chương này, tác giả áp dụng

Chương 4 - Phân tích hiệu năng bảo mật của mạng IRS NOMA nguyên lý Moment Matching để tính gần đúng sự phân bố của các kênh tương đương Trước tiên, tác giả giới thiệu hàm mật độ xác suất (PDF) và hàm phân phối tích lũy (CDF) của RV tuân theo phân bố Gamma Một RV ζ tuân theo phân bố Gamma, tức là ζ ∼ Gamma (k, β) với k > 0 và β > 0 tương ứng là tham số hình dạng và tham số tốc độ, có PDF và CDF được xác định bởi f ζ (x) = β k Γ (k) x k−1 e −βx , (4.9)

Tiếp theo luận văn sẽ trình bày phương pháp Moment Matching như Bổ đề 4.1 bên dưới.

Bổ đề 4.1 Phân phối của RVζ ′ không âm tùy ý có thể được xấp xỉ về mặt thống kê dưới dạng phân phối Gamma, tức là ζ ′ approx ∼ Gamma (k ′ , β ′ ) với các tham số k ′ = h à (1) ζ i 2 à (2) ζ −h à (1) ζ i2 và, β ′ = à (1) ζ à (2) ζ −h à (1) ζ i2 (4.11)

Theo bổ đề 4.1, phân bố của |g ε ¯ | 2 với g ε ¯ ở (4.8) có thể được xấp xỉ theo phân bố Gamma, ứng với |g ε ¯ | 2 approx ∼ Gamma (k ε ¯ , β ε ¯ ), với các hệ số k ε ¯ và β ε ¯ có được như trong các tài liệu tham khảo [53, 61] k ε ¯ = h à (1) ε ¯ i 2 à (2) ε ¯ −h à (1) ε ¯ i2 và, β ε ¯ = à (1) ε ¯ à (2) ε ¯ −h à (1) ε ¯ i2 , (4.12) với à (1) ε ¯ =E

|g ε ¯ | 4 = m ¯ ε,D + 1 m ε,D ¯ ϑ 2 ε,D ¯ + 2N 2 ϑ 2 ε,R ¯ + 4N ϑ ε,D ¯ ϑ ε,R ¯ (4.14)Tương tự, độ lợi công suất kênh tương đương của U 2 là |g 2 | 2 , có thể được xấp xỉ theo phân bố Gamma, tức là |g 2 | 2 approx ∼ Gamma (k 2 , β 2 ), với các hệ số k 2 và β 2 được cho bởi [61] k 2 = h à (1) 2 i2 à (2) 2 −h à (1) 2 i 2 và, β 2 = à (1) 2 à (2) 2 −h à (1) 2 i 2 , (4.15) với à (1) 2 = ϑ 2,D Γ m 2,D + 1 m 2,D Γ m 2,D + ϑ 2,R β 2,R 2 Γ N k 2,R + 2 Γ N k 2,R + 2 pϑ 2,D ϑ 2,R β 2,R Γ m 2,D + 0.5 Γ N k 2,R + 1

2 2,IRS à 2,IRS Phần chứng minh cỏc giỏ trị à (1) ε ¯ , à (2) ¯ ε , à (p) ε,D ¯ , à (p) ¯ ε,R , ε ¯ ∈ (1, E) và à (1) 2 , à (2) 2 , à (p) 2,D , à (p) 2,R xem ở Phụ lục B.

Phân tích xác suất dừng bảo mật của hệ thống

Xác suất dừng bảo mật của U 1

4.3.1.1 Phân tích xác suất dừng bảo mật cho U 1

SOP được định nghĩa là xác suất khi dung lượng bảo mật nhỏ hơn tốc độ từ mã được xác định trước Do đó, từ biểu thức (4.18), SOP tại U 1 được viết như sau

, (4.20) trong đó γ s,x 1 = 2 R s,x 1 − 1 và R s,x 1 được gọi là ngưỡng SNR bảo mật và ngưỡng tốc độ bảo mật tương ứng cho U 1 SOP chính xác cho U 1 nhận được như trong Mệnh đề 4.1 bên dưới.

Mệnh đề 4.1 Từ biểu thức (4.20), SOP của người dùng 1 có thể được tính chính xác như sau

(4.22) với Υ 1,1 , Υ 1,2 , Υ 1,3 thì được cho như ở (4.23), (4.24), (4.25) Υ 1,1 = 1 − 1 Γ (k 1 ) γ k 1 , β 1 γ x th 2 ρ bs a 2 − a 1 γ x th 2

1,1,∆ 1 = γ th x 2 ρ bs 2 Rs,x 1 ( a 2 −a 1 γ x th 2 ) − γ s,x 1 a 1 ρ bs 2 Rs,x 1

Phần chứng minh: Xem ở Phụ lục C.

4.3.1.2 Phân tích SOP tiệm cận và bậc phân tập bảo mật cho U 1 Để có được những hiểu biết sâu sắc hơn về hiệu năng của hệ thống, SOP tiệm cận và bậc phân tập bảo mật được nghiên cứu Bậc phân tập bảo mật của

D SOP 1 = − lim ρ bs →∞ log (SOP ∞ 1 ) log (ρ bs ) (4.26)

Chương 4 - Phân tích hiệu năng bảo mật của mạng IRS NOMA

Khi SNR của bộ phát ở mức cao (tức là ρ bs → ∞), tiệm cận của người dùng 1 được viết là

Tích phân cuối cùng được tính bằng cách sử dụng đẳng thức [49, Eq (6.455.1)].Việc thay thế biểu thức (4.27) vào (4.26) sẽ tính được D SOP 1 = 0, tức là bậc phân tập bảo mật của U 1 bằng không.

Xác suất dừng bảo mật của U 2

4.3.2.1 Phân tích xác suất dừng bảo mật cho U 2

Tương tự như SOP 1 , SOP của U 2 được định nghĩa là dung lượng bảo mật của nó nhỏ hơn tốc độ ngưỡng được xác định trước Do đó, SOP của U 2 là

(4.28) trong đó γ s,x 2 = 2 R s,x 2 − 1 với R s,x 2 là tốc độ ngưỡng bảo mật của U 2 Sau một vài bước tính toán, SOP cho người dùng 2 có thể được thể hiện trong Mệnh đề4.2.

Mệnh đề 4.2 SOP của U 2 có thể được xấp xỉ như sau

Phần chứng minh: Quá trình chứng minh cụ thể được trình bày trong Phụ lục D.

4.3.2.2 Phân tích SOP tiệm cận và độ phân tập bảo mật cho U 2

Tương tự như người dùng 1, bậc phân tập bảo mật của người dùng 2 được cho bởi

D SOP 2 = − lim ρ bs →∞ log (SOP ∞ 2 ) log (ρ bs ) (4.30)

SOP tiệm cận của người dùng 2 có thể được tính như sau

Khi thay biểu thức (4.31) vào (4.30), bậc phân tập bảo mật của U 2 bằng 0,tức là D SOP 2 = 0.

Chương 4 - Phân tích hiệu năng bảo mật của mạng IRS NOMA

Phân tích thông lượng của hệ thống

Dựa trên kết quả thu được của SOP trong (4.21) và (4.29), biểu thức thông lượng bảo mật của hệ thống được xác định là

Phân tích dung lượng bảo mật trung bình

Phân tích dung lượng bảo mật trung bình cho U 1

4.4.1.1 Biểu thức dạng đóng gần đúng cho ASC của U 1

Từ biểu thức (4.33), ASC của người dùng 1 có thể được tính toán cụ thể như sau Λ ASC U 1 = E {log 2 (1 + γ U 1 ,x 1 ) , γ U 1 ,x 1 ≥ γ E,x 1 } − E {log 2 (1 + γ E,x 1 ) , γ U 1 ,x 1 ≥ γ E,x 1 }

(4.35) Sau một số thao tác toán học, dạng đóng của ASC cho người dùng 1 được trình bày trong Mệnh đề 4.3 bên dưới.

Mệnh đề 4.3 ASC của nười dùng 1 là Λ ASC U

Phần chứng minh: Xem ở Phụ lục E.

4.4.1.2 Phân tích tiệm cận ASC và độ dốc khi SNR ở mức cao tại U 1

Từ biểu thức (4.35), khi ρ bs → ∞, ASC của người dùng 1 được xác định là Λ ASC,∞ U

Chương 4 - Phân tích hiệu năng bảo mật của mạng IRS NOMA

Sử dụng cách tương tự trong Phụ lục D, Λ ASC,∞ U

1 tính được như sau Λ ASC,∞ U

Hơn nữa, độ dốc khi SNR ở mức cao tại U 1 thu được dưới dạng

D ASC 1 = − lim ρ bs →∞ log Λ ASC,∞ U

Khi thực hiện thay (4.38) vào (4.39), do Λ ASC,∞ U

1 không phụ thuộc vào ρ bs , độ dốc khi SNR ở mức cao ở U 1 bằng 0 hay D ASC 1 = 0.

Phân tích dung lượng bảo mật trung bình cho U 2

4.4.2.1 Biểu thức dạng đóng gần đúng cho ASC của U 2 Ở mục này, luận văn rút ra một biểu thức dạng đóng gần đúng cho ASC của

U 2 Bắt đầu từ biểu thức (4.34), Λ ASC U

2 có thể được biểu diễn lại như trong (4.40) Λ ASC U

(4.40)Sau đó, ASC cho U 2 được đưa ra theo Mệnh đề sau.

Mệnh đề 4.4 Biểu thức dạng đóng cho ASC của nười dùng 2 là Λ ASC U 2 = 4L π 2

1 + a 2 ρ bs x a 1 ρ bs x + 1 γ k E , β E a 2 ρ bs a 2 ρ bs x a 1 ρ bs x + 1

Phần chứng minh: Chi tiết về quá trình tính toán ở mệnh đề này được trình bày ở Phụ lục F.

4.4.2.2 Phân tích tiệm cận ASC và độ dốc khi SNR ở mức cao tại U 2

Từ biểu thức (4.40), tiệm cận ASC cho U 2 được viết là Λ ASC,∞ U

, (4.42) Ở công thức (4.42), thành phần kỳ vọng đầu tiên được đưa ra là

Chương 4 - Phân tích hiệu năng bảo mật của mạng IRS NOMA và thành phần kỳ vọng thứ hai có thể được tính như sau

(4.43) Ở biểu thức (4.43), đẳng thức thu được bằng cách sử dụng [49, Eq (1.211.1)] và tích phân cuối cùng có thể được thực hiện bằng cách sử dụng đẳng thức [62,

Eq (1.16.2)] Kết hợp những quá trình đó lại, Λ ASC,∞ U

2 được xác định như sau Λ ASC,∞ U

Ngoài ra, độ dốc khi SNR cao của U 2 cũng được xác định bởi

D ASC 2 = − lim ρ bs →∞ log Λ ASC,∞ U

Thay biểu thức (4.44) vào biểu thức (4.45), độ dốc khi SNR cao của U 2 bằng 0,tương ứng với D ASC 2 = 0.

Kết quả mô phỏng

Trong phần này, luận văn xác minh tính chính xác của kết quả phân tích hiệu năng hệ thống ở Chương 4 thông qua mô phỏng Monte-Carlo với số mẫu ngẫu nhiên là 10 7 Hệ số phân bổ công suất NOMA được đặt a 1 = 0.2, a 2 = 0.8[41, 16] Các tham số fading được đặt là m I = m i,D = m i,R = 3 với i ∈ {1, 2, E}.Các thiết bị đầu cuối được thiết lập để xác định vị trí trong một hệ tọa độ ba chiều Cụ thể, tọa độ của BS, IRS, U 1 , U 2 và E lần lượt được đặt (tính bằng mét) là [0, 0, 0], [x I , y I , z I ] = [10, 80, 3], [20, 0, 0], [0, 100, 0], [30, 100, 0], tương ứng.

Do đó, khoảng cách giữa hai nút là khoảng cách Euclide 3 chiều Các hệ số mũ suy hao đường truyền làα D = α i,D = 3.5, α I = α i,R = 2.5với i ∈ {1, 2, E}[17,16].

Số lượng các nút Gauss-Chebyshev được thiết lậpL = 500 Tốc độ từ mã và tốc độ bảo mật được đặt theo bit trên mỗi kênh sử dụng (BPCU) Để khảo sát tính hiệu quả của mạng NOMA bảo mật khi có sự hỗ trợ của IRS, luận văn cũng cung cấp hiệu năng bảo mật của các hệ thống NOMA không có IRS và hệ thống OMA. Đầu tiên, luận văn khảo sát SOP của các người dùng theo số lượng phần tử phản xạ N Hình 4.2a và Hình 4.2b lần lượt minh họa cho SOP của U 1 và U 2 theo SNR của bộ phát ρ bs (dB) Trong hình 4.2a, kết quả phân tích giống hệt với kết quả mô phỏng xác minh tính chính xác cho SOP của U 1 Mặt khác, có thể thấy SOP 1 đầu tiên giảm đáng kể khi SNR phát tăng và sau đó bão hòa ở một giá trị nhất định cũng là giá trị tiệm cận Trong hình này, tác giả cũng quan sát thấy rằng SOP của người dùng 1 ở chế độ NOMA tốt hơn so với chế độ OMA khi SNR cao trong khi ở vùng SNR thấp thì ngược lại Hơn nữa, ở các vùng SNR cao, hệ thống NOMA không có IRS cũng vượt trội hơn đáng kể so với hệ thống có IRS Điều này là do lợi ích của IRS trên kênh nghe lén vượt quá lợi ích trên liên kết tín hiệu của U 1 Mặt khác, liên quan đến SOP của U 2 , kết quả mô phỏng trong Hình 4.2b cho thấy rằng kết quả phân tích và kết quả mô phỏng phù hợp tốt ở vùng SNR thấp và khi SNR cao trong khi có một chút không khớp ở vùng SNR trung bình Sự không phù hợp có thể là kết quả của phép tính gần đúng thống kê trong việc phân phối các kênh tương đương Trong hình, chúng ta có thể thấy rằng SOP củaU 2 được chia thành hai vùng đối diện.Thứ nhất, SOP 2 giảm đáng kể khi SNR tăng từ khoảng 50 dB lên khoảng 60 dB.Sau đó, SOP có xu hướng tăng khi SNR tăng Quan sát quan trọng là số lượng phần tử phản xạ IRS được sử dụng càng lớn thì càng có thể đạt được SOP 2 tốt hơn Hơn nữa, tồn tại một công suất phát tối ưu tại đó U 2 đạt được xác suất

Chương 4 - Phân tích hiệu năng bảo mật của mạng IRS NOMA

(a) SOP 1 với R cw,x 2 = 0.5 BPCU, R s,x 1 = 0.5 BPCU.

Hình 4.2: SOP của người dùng 1 và người dùng 2 theo ρ bs (dB) và so sánh 2 trường hợp khi N = 10 và N = 20. dừng bảo mật tối thiểu và kết quả tiệm cận phù hợp với kết quả mô phỏng khi SNR cao Ngoài ra, hiệu năng bảo mật của U 2 được cải thiện rất nhiều so với NOMA không có IRS Một quan sát thú vị khác là có sự điều hòa giữa mạng OMA và mạng NOMA có sự hỗ trợ của IRS Cụ thể, hiệu suất của hệ thống NOMA do IRS hỗ trợ vượt trội so với hiệu suất của hệ thống OMA do IRS hỗ trợ ở SNR thấp nhưng sau đó nó trở nên kém hơn khi SNR cao do có nhiều giới hạn nhiễu do người dùng gây ra.

Tiếp theo, luận văn sẽ khảo sát các ASC của hệ thống Hình 4.3 mô phỏng ASC của U 1 và U 2 biến đổi theo SNR phát Những số liệu đó minh họa sự phù hợp giữa các phân tích và kết quả mô phỏng, chứng minh độ chính xác của các kết quả phân tích của luận văn Bên cạnh đó, các phép phân tích tiệm cận cũng là các đường tiếp tuyến cho các ASC tương ứng khi SNR phát cao Rõ ràng có thể thấy trong Hình 4.3a là ASC của U 1 giảm khi số phần tử IRS tăng Trên thực tế, liên kết IRS có tác động tiêu cực đến Λ ASC U

1 Ví dụ, so với mạng NOMA truyền thống không có IRS hỗ trợ, mạng NOMA có sự hỗ trợ của 50 phần tử IRS thì mức giảm này là 1, 2 BPCU Sự suy giảm này sẽ càng nhiều hơn khi sử dụng IRS có số phần tử lớn hơn Điều này có thể là do IRS tạo ra nhiều thông tin bị rò rỉ đối với thiết bị nghe lén hơn là tín hiệu mang tính xây dựng đối với người dùng 1 Mặt khác, có sự cải thiện gần như gấp đôiΛ ASC U

NOMA so với IRS OMA Trong Hình 4.3b, có thể thấy rằng Λ ASC U

2 tăng khi ρ bs có xu hướng tăng đến khoảng 65 dB, sau đó, nó giảm đáng kể cho đến khi đạt đến 0 dB Tương tự như xác suất dừng bảo mật, có một SNR phát tối ưu làm cho Λ ASC U

2 đạt mức tối đa Hơn nữa, số IRS cũng làm tăng đáng kể tốc độ bảo mật của U 2 , cụ thể là ASC đạt tối ưu khoảng 1.1 BPCU khi N = 10 trong khi con số này gần xấp xỉ 1.7 BPCU với N = 50 phần tử Ngoài ra, sơ đồ NOMA có sự hỗ trợ của IRS cung cấp tốc độ bảo mật tốt hơn ở chế độ SNR thấp và khi SNR cao thì ngược lại Lý giải cho điều này là do thiết bị nghe trộm được giả định không bị nhiễu bằng cách thực hiện hủy nhiễu song song (4.6) trong khi người dùng hợp pháp U 2 bị nhiều can nhiễu từ người dùng 1 và của chính

Chương 4 - Phân tích hiệu năng bảo mật của mạng IRS NOMA

2 Hình 4.3: ASC của U 1 và U 2 thay đổi theo ρ bs (dB) và so sánh các trường hợp khác nhau của số phần tử IRS. nó (4.3) và (4.5), do đó, ASC của người dùng 2 bị chi phối bởi tốc độ kênh nghe lén khi tăng SNR phát.

Tiếp theo, luận văn khảo sát về sự ảnh hưởng của số phần tử IRS đối với SOP của U 1 và U 2 ở Hình 4.4a và Hình 4.4b, tương ứng Từ những hình này có thể thấy SOP của người dùng 1 tăng dần trong khi SOP của người dùng 2 giảm mạnh khi tăng N Giải thích cho nguyên nhân trên là do IRS có sự kết hợp các kênh trực tiếp và kênh phản xạ của U 2 Trong khi đó, lợi ích của IRS đối với kênh nghe lén lại chiếm ưu thế hơn kênh tương đương của U 1 trong việc thiết lập hệ thống.

Kế đến, Hình 4.5 minh họa thông lượng bảo mật của hệ thống theo tốc độ ngưỡng bảo mật R s,x 1 và R s,x 2 Có thể thấy, nếu R s,x 2 lớn hơn 2,3 BPCU thì thông lượng hệ thống gần như bằng 0 bất kể R s,x 1 là bao nhiêu Điều này là do

U 1 phải giải mã tín hiệu U 2, vì vậy R s,x 2 góp phần làm dừng cả hai người dùng. Ngược lại, hệ thống không bị gián đoạn với điều kiện là R s,x 2 được thiết lập thích hợp Đặc biệt là có một cặp ngưỡng tối ưu giúp tối đa thông lượng của hệ thống Sự quan sát này là hữu ích để tìm ra điểm tối ưu khi thiết kế hệ thống. Hình 4.6 và Hình 4.7 mô tả thông lượng bảo mật của hệ thống và ASC tổng với các vị trí dọc và ngang khác nhau của IRS, tức là x I , y I Từ 2 mô phỏng trên, có một cặp vị trí của IRS làm cho hệ thống trở nên cực tiểu Cụ thể, trong Hình 4.6, cặp vị trí này là (0, 0, 3) và (30, 100, 3) và tại đó thông lượng hệ thống trở nên tối thiểu Trong khi ở Hình 4.7, các vị trí đó là (20, 0, 3), (30, 100, 3) và tại đó tổng ASC trở nên tối thiểu.

Cuối cùng, Hình 4.8 và Hình 4.9 cho thấy ảnh hưởng của y I đối với Λ ASC U

1 và của x I đối với Λ ASC U

2 Từ Hình 4.8, ở góc độ U 1 , vị trí tốt nhất của IRS là phía trên trạm gốc trong khi vị trí xấu nhất là phía trên thiết bị nghe trộm Ngược lại, như trong Hình 4.9, ASC của người dùng 2 đạt đến giá trị lớn nhất khi IRS được đặt ở trên U 2 và ở vị trí phía trên BS, người dùng 2 đạt được hiệu năng kém hơn.

Chương 4 - Phân tích hiệu năng bảo mật của mạng IRS NOMA

Hình 4.4: SOP của 2 người dùng biến đổi theoN và so sánh các trường hợp khác nhau của ρ bs

Hình 4.5: Thông lượng bảo mật của hệ thống theo R s,x 1 , R s,x 2 với ρ bs = 60 dB và

Hướng nghiên cứu kế tiếp

Kỹ thuật truyền và phản xạ đồng thời

Trong các nghiên cứu gần đây đang nổi lên một xu hướng mới là kết hợp kỹ thuật truyền và phản xạ đồng thời (STAR-IRS) trong hệ thống vô tuyến [63, 64, 65,66], tuy nhiên số nghiên cứu vẫn còn khá hạn chế nên việc phát triển luận văn theo hướng này cũng là một điều cần thiết và hội nhập kịp thời với tốc độ phát triển nghiên cứu hiện tại.

Truyền thông gói ngắn trong mạng được hỗ trợ bởi IRS

Tương tự như kỹ thuật truyền và phản xạ đồng thời, truyền thông gói ngắn (Short-Packet), một công cụ hỗ trợ chính để hỗ trợ các ứng dụng quan trọng có thông tin liên lạc đáng tin cậy và độ trễ thấp (URLLC), trong đó các từ mã có độ dài khối hữu hạn được sử dụng cũng là một đề tài thu hút nhiều sự quan tâm gần đây [58,67, 68] và việc phát triển luận văn theo hướng này cũng là một vấn đề phù hợp và cần thiết.

Thông tin trạng thái kênh truyền không hoàn hảo

Các bài toán trong luận văn đã được xem xét với giả định rằng trạm phát biết rõ CSI Tuy nhiên trong thực tế, điều này là rất khó xảy ra, bởi CSI có thể thay đổi theo môi trường Ngoài ra, vấn đề thông tin kênh truyền không đảm bảo trên thực tế dễ gặp phải trong trường hợp hệ thống thiết kế khi người dùng di chuyển ở tốc độ cao Khi đó độ lợi kênh thay đổi nhanh chóng dẫn đến sai lệch giữa kênh ước lượng được và kênh hiện tại Ngoài ra, thông tin kênh sai lệch có thể bởi các chính yếu tố về ước lượng như phần cứng, giải thuật, độ phân giải lượng tử, sai lệch khi trao đổi, Mặc dù đã có nhiều nghiên cứu về vấn đề này trong thiết kế hệ thống truyền thông như [69, 70, 71, 72], tuy nhiên việc

Chương 5 - Kết luận chung và hướng nghiên cứu kế tiếp xem xét các sai số kênh vào việc thiết kế hệ thống thông tin vô tuyến được hỗ trợ bởi IRS vẫn còn hạn chế và cần thực hiện.

Truyền đồng thời thông tin và năng lượng

Một xu hướng khác là mở rộng nghiên cứu kỹ thuật đồng thời truyền thông tin và năng lượng vô tuyến (SWIPT) như [73, 74], đây là một trong các hướng tiếp cận nhiều triển vọng của mục tiêu nâng cao hiệu quả sử dụng năng lượng và nâng cao hiệu năng hệ thống Những kiến thức nền tảng đã đạt được trong luận văn rất phù hợp nếu tiếp cận xu hướng phát triển này.

1 Tu-Trinh Thi Nguyen, Xuan-Xinh Nguyen and Ha Hoang Kha, “Secrecy Outage Performance Analysis for IRS-Aided Cognitive Radio NOMA Net- works,” inProc IEEE Ninth International Conference on Communications and Electronics (ICCE 2022), Nha Trang city, Vietnam, Jul 2022, pp 149-

[1] M Z Chowdhuryet al., “6G wireless communication systems: Applications, requirements, technologies, challenges, and research directions,” IEEE Open Journal of the Communications Society, vol 1, pp 957–975, 2020.

[2] Ericsson, “Ericsson mobility report november 2021,” Stockholm, Swe- den, Nov 2021 [Online] Available: https://www.ericsson.com/en/ reports-and-papers/mobility-report

[3] S Abeywickrama, R Zhang, and C Yuen, “Intelligent reflecting surface: Practical phase shift model and beamforming optimization,” in Proc 2020 IEEE International Conference on Communications IEEE, Jun 2020.

[4] G Auer, O Blume, and V Giannini, “Energy efficiency analysis of the reference systems, areas of improvements and target breakdown,” pp 1–68, Nov 2010 [Online] Available: https://cordis.europa.eu/docs/ projects/cnect/3/247733/080/deliverables/001-EARTHWP2D23v2.pdf

[5] E Calvanese Strinati and L Hérault, “Holistic approach for future energy efficient cellular networks,” e & i Elektrotechnik und Informationstechnik, vol 127, no 11, pp 314–320, Nov 2010.

[6] T Edler and S Lundberg, “Energy efficiency enhancements in radio access networks,” Ericsson review, vol 81, pp 42–51, 2004.

[7] Huawei Technologies, “Improving energy efficiency, lower CO 2 emission and TCO,” Shenzhen, China, White Paper, 2010 [Online] Available: :http://www.huawei.com/green.do

[8] D Lister, “An operator’s view on green radio,” Keynote Speech, GreenCommunication, 2009.

[9] Q Wu et al., “An overview of sustainable green 5G networks,” IEEE Wire- less Communications, vol 24, no 4, pp 72–80, 2017.

[10] Z Zhang et al., “6G wireless networks: Vision, requirements, architecture, and key technologies,” IEEE Vehicular Technology Magazine, vol 14, no 3, pp 28–41, Sep 2019.

[11] Samsung Research, “6G, the next hyper - connected experience for all,” Samsung, Korea, 2020 [Online] Available: https://cdn.codeground.org/ nsr/downloads/researchareas/20201201_6G_Vision_web.pdf

[12] Z Yang et al., “A comprehensive survey of 6G wireless communications,”

2020 [Online] Available: https://arxiv.org/abs/2101.03889

[13] X Zhou, L Song, and Y Zhang, Physical Layer Security in Wireless Com- munications CRC Press, 2013.

[14] J Zhao, “A survey of intelligent reflecting surfaces (IRSs): Towards 6G wireless communication networks with massive MIMO 2.0,” arXiv preprint arXiv:1907.04789, 2019.

[15] Y.-S Shiu, S Y Chang, H.-C Wu, S C.-H Huang, and H.-H Chen, “Phys- ical layer security in wireless networks: a tutorial,” IEEE Wireless Commu- nications, vol 18, no 2, pp 66–74, 2011.

[16] Z Tang, T Hou, Y Liu, J Zhang, and L Hanzo, “Physical layer security of intelligent reflective surface aided NOMA networks,” IEEE Transactions on Vehicular Technology, vol 71, no 7, pp 7821–7834, July 2022.

[17] Y Cheng et al., “Downlink and uplink intelligent reflecting surface aided networks: NOMA and OMA,” IEEE Transactions on Wireless Communi- cations, vol 20, no 6, pp 3988–4000, June 2021.

[18] C Gong et al., “Intelligent reflecting surface aided secure communications for NOMA networks,” IEEE Transactions on Vehicular Technology, vol 71, no 3, pp 2761–2773, Mar 2022.

[19] X Yue and Y Liu, “Performance analysis of intelligent reflecting surface as- sisted NOMA networks,” IEEE Transactions on Wireless Communications,vol 21, no 4, pp 1–1, Apr 2021.

[20] F Boccardi, R W Heath, A Lozano, T L Marzetta, and P Popovski,

“Five disruptive technology directions for 5G,” IEEE Communications Mag- azine, vol 52, no 2, pp 74–80, Feb 2014.

[21] Q Wu and R Zhang, “Intelligent reflecting surface enhanced wireless net- work via joint active and passive beamforming,” IEEE Transactions on Wireless Communications, vol 18, no 11, pp 5394–5409, Nov 2019.

[22] Wu Qingqing and R Zhang, “Towards smart and reconfigurable environ- ment: Intelligent reflecting surface aided wireless network,” IEEE Commu- nications Magazine, vol 58, no 1, pp 106–112, Jan 2020.

[23] S Gong et al., “Toward smart wireless communications via intelligent re- flecting surfaces: A contemporary survey,” IEEE Communications Surveys and Tutorials, vol 22, no 4, pp 2283–2314, Fourth-quarter 2020.

[24] L You, J Xiong, D W K Ng, C Yuen, W Wang, and X Gao, “Energy efficiency and spectral efficiency tradeoff in RIS-aided multiuser MIMO uplink transmission,” IEEE Transactions on Signal Processing, vol 69, pp. 1407–1421, 2021.

[25] M Di Renzo et al., “Reconfigurable intelligent surfaces vs relaying: Dif- ferences, similarities, and performance comparison,” IEEE Open Journal of the Communications Society, vol 1, pp 798–807, 2020.

[26] M D Renzoet al., “Smart radio environments empowered by reconfigurable intelligent surfaces: How it works, state of research, and the road ahead,” IEEE Journal on Selected Areas in Communications, vol 38, no 11, pp. 2450–2525, Nov 2020.

[27] S M R Islam, N Avazov, O A Dobre, and K.-s Kwak, “Power-domain non-orthogonal multiple access (NOMA) in 5G systems: Potentials and chal- lenges,” IEEE Communications Surveys & Tutorials, vol 19, no 2, pp 721–

[28] Y Liu, Z Qin, M Elkashlan, Z Ding, A Nallanathan, and L Hanzo,

“Nonorthogonal multiple access for 5G and beyond,” Proceedings of theIEEE, vol 105, no 12, pp 2347–2381, Dec 2017.

[29] D Nguyen, L Tran, P Pirinen, and M Latva-aho, “Precoding for full duplex multiuser MIMO systems: Spectral and energy efficiency maximization,” IEEE Transactions on Signal Processing, vol 61, no 16, pp 4038–4050, Aug 2013.

[30] I G P Group, “5G vision of IMT-2020 (5G) promotion group,” Tech. Rep., Sep 2014 [Online] Available: http://www.imt-2020.cn

[31] M Amjad et al., “Full-duplex communication in cognitive radio networks:

A survey,” IEEE Communications Surveys Tutorials, vol 19, no 4, pp. 2158–2191, Fourth-quarter 2017.

[32] F B Hildebrand,Introduction to numerical analysis Courier Corporation, 1987.

[33] Q Wu and R Zhang, “Intelligent reflecting surface enhanced wireless net- work via joint active and passive beamforming,” IEEE Transactions on Wireless Communications, vol 18, no 11, pp 5394–5409, Nov 2019.

[34] E Basar, M Di Renzo, J De Rosny, M Debbah, M.-S Alouini, and

R Zhang, “Wireless communications through reconfigurable intelligent sur- faces,” IEEE Access, vol 7, pp 116 753–116 773, 2019.

[35] A.-A A Boulogeorgos and A Alexiou, “Performance analysis of reconfig- urable intelligent surface-assisted wireless systems and comparison with re- laying,” IEEE Access, vol 8, pp 94 463–94 483, 2020.

[36] D Selimis, K P Peppas, G C Alexandropoulos, and F I Lazarakis,

“On the performance analysis of RIS-empowered communications over Nakagami-m fading,” IEEE Communications Letters, vol 25, no 7, pp. 2191–2195, Jul 2021.

[37] Q Tao, J Wang, and C Zhong, “Performance analysis of intelligent reflect- ing surface aided communication systems,” IEEE Communications Letters, vol 24, no 11, pp 2464–2468, Nov 2020.

[38] T N Do, G Kaddoum, T L Nguyen, D B da Costa, and Z J Haas,

“Multi-RIS-aided wireless systems: Statistical characterization and perfor- mance analysis,” IEEE Transactions on Communications, vol 69, no 12, pp 8641–8658, Dec 2021.

[39] T.-T T Dao and P N Son, “Multi-constraint two-way underlay cognitive network using reconfigurable intelligent surface,” Wireless Networks, vol 28, no 5, p 2017–2030, Jul 2022.

[40] P N Son, T T Duy, P V Tuan, and T.-P Huynh, “Short packet commu- nication in underlay cognitive network assisted by an intelligent reflecting surface,” ETRI Journal, vol 45, no 1, pp 28–44, Feb 2023.

[41] Z Ding and H Vincent Poor, “A simple design of IRS-NOMA transmission,” IEEE Communications Letters, vol 24, no 5, pp 1119–1123, May 2020.

[42] T Hou, Y Liu, Z Song, X Sun, Y Chen, and L Hanzo, “Reconfigurable intelligent surface aided NOMA networks,” IEEE Journal on Selected Areas in Communications, vol 38, no 11, pp 2575–2588, Nov 2020.

[43] Y Cheng, K H Li, Y Liu, K C Teh, and G K Karagiannidis, “Non- orthogonal multiple access (NOMA) with multiple intelligent reflecting sur- faces,” IEEE Transactions on Wireless Communications, vol 20, no 11, pp. 7184–7195, Nov 2021.

[44] K Ho-Van and T Do-Dac, “Relay selection for security improvement in cognitive radio networks with energy harvesting,” Wireless Communications and Mobile Computing, vol 2021, p 1–16, Jun 2021.

[45] L Yang, J Yang, W Xie, M O Hasna, T Tsiftsis, and M D Renzo, “Se- crecy performance analysis of RIS-aided wireless communication systems,” IEEE Transactions on Vehicular Technology, vol 69, no 10, pp 12 296–

[46] J D Vega Sánchez, P Ramírez-Espinosa, and F J López-Martínez, “Phys- ical layer security of large reflecting surface aided communications with phase errors,” IEEE Wireless Communications Letters, vol 10, no 2, pp. 325–329, Feb 2021.

[47] S Arzykulov, G Nauryzbayev, T A Tsiftsis, B Maham, and M Abdallah,

“On the outage of underlay CR-NOMA networks with detect-and-forward relaying,” IEEE Transactions on Cognitive Communications and Network- ing, vol 5, no 3, pp 795–804, Sep 2019.

[48] L Lv, Z Ding, Q Ni, and J Chen, “Secure MISO-NOMA transmission with artificial noise,” IEEE Transactions on Vehicular Technology, vol 67, no 7, pp 6700–6705, Jul 2018.

[49] I S Gradshteyn and I M Ryzhik, Table of integrals, series, and products. Academic press, 2014.

[50] M Abramowitz, I A Stegun, and R H Romer,Handbook of mathematical functions with formulas, graphs, and mathematical tables New York, NY, USA: Dover, 1972.

[51] X Gan, C Zhong, Y Zhu, and Z Zhong, “User selection in reconfigurable intelligent surface assisted communication systems,” IEEE Communications Letters, vol 25, no 4, pp 1353–1357, Apr 2021.

[52] S Atapattu, R Fan, P Dharmawansa, G Wang, J Evans, and T A Tsift- sis, “Reconfigurable intelligent surface assisted two–way communications: Performance analysis and optimization,” IEEE Transactions on Communi- cations, vol 68, no 10, pp 6552–6567, Oct 2020.

[53] H Ren, K Wang, and C Pan, “Intelligent reflecting surface-aided URLLC in a factory automation scenario,” IEEE Transactions on Communications, vol 70, no 1, pp 707–723, 2022.

[54] C Zhang, W Yi, Y Liu, K Yang, and Z Ding, “Reconfigurable intelligent surfaces aided multi-cell NOMA networks: A stochastic geometry model,” IEEE Transactions on Communications, vol 70, no 2, pp 951–966, Feb. 2022.

[55] T N Nguyen, N N Thang, B C Nguyen, T M Hoang, and P T Tran,

“Intelligent-reflecting-surface-aided bidirectional full-duplex communication system with imperfect self-interference cancellation and hardware impair- ments,” IEEE Systems Journal, vol 17, no 1, pp 1352–1362, Mar 2023.

[56] Z Ding, Y Liu, J Choi, Q Sun, M Elkashlan, I Chih-Lin, and H V Poor,

“Application of non-orthogonal multiple access in LTE and 5G networks,”IEEE Communications Magazine, vol 55, no 2, pp 185–191, Feb 2017.

[57] Z Li, W Chen, Q Wu, K Wang, and J Li, “Joint beamforming design and power splitting optimization in IRS-assisted SWIPT NOMA networks,” IEEE Transactions on Wireless Communications, vol 21, no 3, pp 2019–

[58] B Zhang, K Wang, K Yang, and G Zhang, “IRS-assisted short packet wireless energy transfer and communications,” IEEE Wireless Communica- tions Letters, vol 11, no 2, pp 303–307, Feb 2022.

[59] L Lv, Q Wu, Z Li, N Al-Dhahir, and J Chen, “Secure two-way communi- cations via intelligent reflecting surfaces,” IEEE Communications Letters, vol 25, no 3, pp 744–748, Mar 2021.

[60] T.-T T Nguyen, X.-X Nguyen, and H H Kha, “Secrecy outage perfor- mance analysis for IRS-aided cognitive radio NOMA networks,” in Proc.

2022 IEEE Ninth International Conference on Communications and Elec- tronics (ICCE), Nha Trang city, Vietnam, Jul 2022, pp 149–154.

[61] B Tahir, S Schwarz, and M Rupp, “Analysis of uplink IRS-assisted NOMA under nakagami-m fading via moments matching,” IEEE Wireless Commu- nications Letters, vol 10, no 3, pp 624–628, Mar 2021.

[62] A Prudnikov, Y Brychkov, I Brychkov, and O Marichev, Integrals and Series: More special functions, ser Integrals and Series Gordon and Breach Science Publishers, 1986.

[63] C Wu, X Mu, Y Liu, X Gu, and X Wang, “Resource allocation in STAR- RIS-aided networks: OMA and NOMA,” IEEE Transactions on Wireless Communications, vol 21, no 9, pp 7653–7667, Sep 2022.

[64] Z Zhang, J Chen, Y Liu, Q Wu, B He, and L Yang, “On the secrecy design of STAR-RIS assisted uplink NOMA networks,” IEEE Transactions on Wireless Communications, vol 21, no 12, pp 11 207–11 221, Dec 2022.

[65] X Li, Y Zheng, M Zeng, Y Liu, and O A Dobre, “Enhancing secrecy performance for STAR-RIS NOMA networks,” IEEE Transactions on Ve- hicular Technology, vol 72, no 2, pp 2684–2688, Feb 2023.

[66] T Wang, M.-A Badiu, G Chen, and J P Coon, “Outage probability anal- ysis of STAR-RIS assisted NOMA network with correlated channels,” IEEE Communications Letters, vol 26, no 8, pp 1774–1778, Aug 2022.

[67] T.-H Vu, T.-V Nguyen, D B d Costa, and S Kim, “Intelligent reflecting surface-aided short-packet non-orthogonal multiple access systems,” IEEE Trans Veh Technol., vol 71, no 4, pp 4500–4505, Apr 2022.

[68] X Sun, S Yan, N Yang, Z Ding, C Shen, and Z Zhong, “Short-packet downlink transmission with non-orthogonal multiple access,” IEEE Trans. Wirel Commun., vol 17, no 7, pp 4550–4564, Jul 2018.

[69] Y Liu, H.-H Chen, and L Wang, “Physical layer security for next gen- eration wireless networks: Theories, technologies, and challenges,” IEEE Communications Surveys & Tutorials, vol 19, no 1, pp 347–376, 2017.

[70] J Chen, J Si, Z Li, and H Huang, “On the performance of spectrum shar- ing cognitive relay networks with imperfect CSI,” IEEE Communications Letters, vol 16, no 7, pp 1002–1005, Jul 2012.

[71] P Yang, L Yang, and S Wang, “Performance analysis for RIS-aided wire- less systems with imperfect CSI,” IEEE Wireless Communications Letters, vol 11, no 3, pp 588–592, Mar 2022.

[72] M.-M Zhao, Q Wu, M.-J Zhao, and R Zhang, “Exploiting amplitude control in intelligent reflecting surface aided wireless communication with imperfect CSI,” IEEE Transactions on Communications, vol 69, no 6, pp. 4216–4231, Jun 2021.

[73] C Pan et al., “Intelligent reflecting surface aided MIMO broadcasting for simultaneous wireless information and power transfer,” IEEE Journal on Selected Areas in Communications, vol 38, no 8, pp 1719–1734, Aug 2020.

[74] D Gunasinghe and G A A Baduge, “Performance analysis of SWIPT for intelligent reflective surfaces for wireless communication,” IEEE Communi- cations Letters, vol 25, no 7, pp 2201–2205, Jul 2021.

[75] N H Mahmoodet al., “Physical-layer security with full-duplex transceivers and multiuser receiver at eve,” IEEE Transactions on Communications,vol 65, no 10, pp 4392–4405, Oct 2017.

Thay thế các biểu thức (3.6) và (3.8) vào biểu thức (3.13), và sử dụng một số biến đổi toán học đại số, SOP của U 1 được tính toán như trong (A.1)

(A.1) trong đó, τ 1 và ω i , i = 1, , 6 được định nghĩa trong Mệnh đề 3.1. Đầu tiên, luận văn xem xét giá trị Ξ 1 trong (A.1) Trong trường hợpω 1 ≥ ω 3 , tương đương với a 2 γ th,1 ≤ a 1 γ th,2 1 + γ th,1

, giá trị Ξ 1 được tính toán như sau Ξ 1 = Pr |h 1 | 2 ≥ ω 1 , |h E | 2 < τ 2 , |h P | 2 < τ 1 + Pr |h 1 | 2 ≥ ω 2 |h E | 2 + ω 3 , |h E | 2 > τ 2 , |h P | 2 < τ 1

Phụ lục A - Chứng minh mệnh đề 3.1 trong đó τ 2 = (ω 1 − ω 3 ) ω −1 2 Tiếp theo, ∆ 1 được tính như sau

Z ∞ τ 2 x i−0.5 e −(0.5θ I,E +ω 2 )x dx, (A.3) với η i I,E và θ I,E được định nghĩa trong Mệnh đề 3.1 Giá trị của tích phân cuối có thể được thực hiện bằng việc áp dụng đẳng thức [49, Eq (3.381.3)] và kết quả được đưa ra trong (3.15).

Ngược lại, trong trường hợp a 2 γ th,1 > a 1 γ th,2 1 + γ th,1

, Ξ 1 có thể viết lại như Ξ 1 = Pr |h 1 | 2 ≥ ω 2 |h E | 2 + ω 3 , |h P | 2 < τ 1

Kết hợp cả hai trường hợp trong (A.2) và (A.4), luận văn xác định được giá trị của Ξ 1 như ở (3.15).

Kế tiếp để tính Ξ 2 ở công thức (A.1), nếu ω 4 ≥ ω 6 , nó có thể được tính như được biểu thị trong (A.5) Ξ (1) 2 = Pr |h 1 | 2 ≥ ω 4 |h P | 2 , |h E | 2 < τ 3 |h P | 2 , |h P | 2 ≥ τ 1

(A.5) trong đó, τ 3 = (ω 4 − ω 6 ) ω −1 5 Trước hết, Ξ (1) 2−1 thì được cho như Ξ (1) 2−1 =

, (A.6) với κ = 1 + ω 4 Tích phân đầu tiên có thể tính được bằng cách sử dụng [49,

Eq 6.451.1] Sau đó, tích phân thứ hai được xấp xỉ bằng cách dùng xấp xỉ

Cuối cùng, (A.6) thì có thể được tính như sau Ξ (1) 2−1 =

+ 1 Tương tự, Ξ (1) 2−2 cũng có thể được tính bằng phương pháp Gauss-Chebyshev Ξ (1) 2−2 =

, (A.8) trong đó, y k và L thì đã được cho ở (A.7) Mặc khác, nếu ω 4 < ω 6 , Ξ 2 có thể được tính như Ξ (2) 2 = Pr |h 1 | 2 ≥ ω 2 |h E | 2 + ω 6 |h P | 2 , |h P | 2 ≥ τ 1

(A.9) trong đó biểu thức cuối cùng có thể được rút ra bằng cách áp dụng [49, (3.381.4)].Cuối cùng, kết hợp hai kịch bản trong (A.5)-(A.8) và (A.9), công thức cuối cùng của Ξ 2 thì được tính như ở (3.16) Điều này đã kết thúc việc chứng minh.

Tỡm cỏc Moment: à (1) ε ¯ , à (2) ε ¯ , à (p) ε,D ¯ , à (p) ε,R ¯ , ε ¯ ∈ (1, E ) Đầu tiên, với g ε,D ¯ =p ϑ ε,D ¯ h ε,D ¯ e jθ ε,D ¯ và g ε,R ¯ =p ϑ ε,R ¯

P n=1 h ε,R,n ¯ h I,n e jφ ε,n ¯ , ta có: g ε ¯ =g ¯ ε,D + g ε,R ¯ (B.1) Khi đó, moment bậc 1 và moment bậc 2 của g ε ¯ được tính như sau à (1) ε ¯ =E

Kế tiếp, khai triển ℜ g ε,D ∗ ¯ g ε,R ¯ ra như dưới đây

ℜ g ε,D ∗ ¯ g ε,R ¯ = ℜ g ε,D ¯ ℜ g ε,R ¯ + ℑ g ε,D ¯ ℑ g ε,R ¯ , (B.4) trong đú hàm số ℜ {ã} để lấy phần thực của tham số và hàm số ℑ {ã} để lấy phần ảo của tham số Vì g ε,D ¯ và g ε,R ¯ là 2 biến độc lập có trung bình bằng 0 nên có thể suy ra E

Phụ lục B - Chứng minh bổ đề 4.1

Tương tự như công thức (B.4), E nℜ g ε,D ∗ ¯ g ¯ ε,R 2 o sẽ bằng

ℑ g ε,R ¯ 2 o (B.6) Giả sử H = a + jb ⇔ |H| 2 = |a + jb| 2 (a là phần thực, b là phần ảo có phân bố độc lập, trung bình bằng 0), kì vọng của |H| 2 có thể tính như sau

|b| 2 , (B.7) với a, bcó phân bố đồng nhất có thể suy raE

Kết hợp công thức (B.6) và (B.8), En

(B.9) Thay biểu thức (B.5) và (B.9) vào (B.3), à (2) ε ¯ được viết như sau à (2) ε ¯ =à (4) |g ¯ ε,D | + à (4) |g ¯ ε,R | + 2à (2) |g ¯ ε,D | à (2) |g ¯ ε,R | + 4

, moment bậc n củag ε,D ¯ , à (p) ε,D ¯ = ∆ E n g ε,D p ¯ o có thể được tính à (p) ε,D ¯ = ∆ E n g ε,D p ¯ o

(B.11) Áp dụng đẳng thức [49, (3.326.2)], à (p) ε,D ¯ bằng à (p) ¯ ε,D = Γ m ε,D ¯ + p 2 Γ m ε,D ¯ m ε,D ¯ ϑ ¯ ε,D

Do vậy, moment bậc p của g ε,R ¯ , à (p) ε,R ¯ = ∆ E n g ε,R p ¯ o được tính như bên dưới à (p) ¯ ε,R =E n g ε,R p ¯ o

Kế tiếp, để tính được các giá trị moment bậc 1 và moment bậc 2 của g 2, trước tiên ta xét

Phụ lục B - Chứng minh bổ đề 4.1 với g 2,D =p ϑ 2,D h 2,D , g 2,R = p ϑ ε,R ¯

P n=1 h 2,R,n h I,n , moment bậc 1 và moment bậc

2 của g 2 lần lượt được tính à (1) 2 =E

, moment bậc n của g 2,D , à (p) 2,D = ∆ E n g p 2,D o cú thể được tớnh tương tự như à (p) 1,D và bằng à (p) 2,D = Γ m 2,D + p 2 Γ m 2,D m 2,D ϑ 2,D

Tiếp theo, như ở công thức (B.14), g 2,R =p ϑ 2,R

, h I,n ∼ Nakagami (m I , 1) nên có thể xấp xỉh 2,IRS approx ∼ Gamma N k 2,R , β 2,R

1−à 2 2,IRS à 2,IRS và à 2,IRS được tớnh như sau à 2,IRS =E h 2,R,n h I,n

Từ đây, có thể xấp xỉ g 2,R approx ∼ Gamma N k 2,R ,p ϑ 2,R β 2,R và tính moment bậc p của g 2,R à (p) 2,R =E n g 2,R p o

Sau đú ỏp dụng đẳng thức [49, (3.381.4)], à (p) 2,R sẽ bằng à (p) 2,R = pϑ 2,R β 2,R p Γ N k 2,R + p Γ N k 2,R (B.21)

Phần chứng minh đến đây là kết thúc.

Xem xét thành phần xác suất ở vế phải của biểu thức (4.20),Υ 1 có thể được biểu thị bằng Υ 1 ≜ Pr |g 1 | 2 ≥ max γ x th 2 ρ bs a 2 − a 1 γ x th 2 ,2

(C.1) Định nghĩa ∆ 1 = γ th x 2 ρ bs 2 Rs,x 1 ( a 2 −a 1 γ x th 2 ) − γ s,x 1 a 1 ρ bs 2 Rs,x 1 , ở phần này luận văn xem xét 2 trường hợp phụ thuộc vào ∆ 1 như bên dưới Trong điều kiện ∆ 1 ≥ 0, Υ 1 được viết lại như sau Υ 1 = Pr |g 1 | 2 ≥ γ x th 2 ρ bs a 2 − a 1 γ x th 2 , |g E |

(C.2) Ở trường hợp thứ hai, khi ∆ 1 < 0, Υ 1 được tính đơn giản như sau Υ 1 = Pr

≜ Υ 1,3 (C.3) Để tính được công thức (C.2) Đầu tiên sẽ tính thành phần Υ 1,1 Υ 1,1 = 1 − F |g

1,2 x k 1 +n x k E −1 e −(β E +φ 1,1 )x dx và φ 1,1 , φ 1,2 đã được định nghĩa ở mệnh đề 4.1 Đẳng thức đầu tiên ở biểu thức (C.6) có được bằng cách áp dụng [50, (6.5.29)], tức là γ (k 1 , φ 1,1 x + φ 1,2 ) Γ (k 1 ) = e −φ 1,1 x−φ 1,2

(φ 1,1 x + φ 1,2 ) k 1 +n Γ (k 1 + n + 1) (C.7)Bên cạnh đó, thành phần Ψ 1 ở (C.6) có thể tính được bằng cách đổi biến t =

Phụ lục C - Chứng minh mệnh đề 4.1 φ 1,1 x/φ 1,2 Ψ 1 = φ 1,2 φ 1,1 k E ∞

Mặc khác, thành phần Ψ 2 ở (C.6) cũng được tính bằng cách đổi biến y = φ 1,1 x/φ 1,2 Ψ 2 = φ 1,2 φ 1,1 k E ∆ 2

(1 + y) k 1 +n dy, (C.9) trong đó ∆ 2 = ∆ 1 φ 1,1 φ 1,2 Tiếp theo, bằng cách sử dụng chuỗi nhị thức trong [49, 1.110)] và đẳng thức [49, (3.381.1)], (C.9) được tính như sau Ψ 2 = φ 1,2 φ 1,1 k E ∞

Thay thế (C.6), (C.8) và (C.10) vào (C.5), Υ 1,2 thu được như trong (4.24).

Kế tiếp luận văn sẽ tính Υ 1,3 ở biểu thức (C.3), Υ 1,3 =

Sử dụng đẳng thức [50, (6.5.29)], ξ 1,3 được tính như sau ξ 1,3 =e −φ 1,2 φ 1,2 φ 1,1 k E ∞

Thay biểu thức (C.12) vào (C.11), sau một số thao tác toán học, luận văn có được biểu thức như ở (4.25) Điều này đã kết thúc việc chứng minh.

Thay biểu thức (4.5) và biểu thức (4.6) vào (4.28), SOP 2 được viết lại như sau

(D.1) Sau một số thao tác toán học,SOP 2 được tính như ở (D.2) với∆ 3 , φ (x) đã được định nghĩa ở biểu thức (4.29).

SOP 2 = Pr |g 2 | 2 < a 2 ρ bs 2 R s,x 2 |g E | 2 + γ s,x 2 ρ bs a 2 − a 1 γ s,x 2 − a 1 a 2 ρ bs 2 R s,x 2 |g E | 2 , |g E |

Từ biểu thức (D.2) có thể thấy rằng tích phân bên trong đó rất khó để tính được giá trị chính xác Do vậy, luận văn áp dụng phương pháp Gauss-Chebyshev để tính tích phân này, và khi đó giá tri cuối cùng của Υ 2 nhận được như bên dưới Υ 2 ≈ π∆ 3

+ 1 Bằng việc kết hợp biểu thức (D.3) vào (D.2),biểu thứcSOP 2 dạng đóng được biểu diễn như ở (4.29) Chứng minh đã kết thúc.

Dựa vào biểu thức (4.35), R ER U

1 −E 1 có thể được tính cụ thể như sau

Sử dụng các đẳng thức e − β 1 a 1ρbs x

 trong tài liệu tham khảo

 ở [62, (8.4.16.1)], (E.1) được tính tiếp tục như dưới đây

(E.2) với tích phân cuối cùng được hoàn thành bằng cách sử dụng [75, (13)].

1 −U 1 được trình bày như sau

 trong [62, (8.4.16.2)], (E.3) sẽ được viết lại và tính toán tiếp tục như ở (E.4).

Tiếp tục bằng cách thay biểu thức (E.2) và (E.4) vào (4.35),Λ ASC U

2 được viết như ở (4.36) Kết thúc phần chứng minh.

Chứng minh mệnh đề 4.4 Ở phần này, đầu tiên có thể viết lại 2 thành phần ở công thức (4.40) như sau

, γ U 1 ,x 2 ≥ γ E,x 2 , γ U 2 ≥ γ E,x 2 (F.2) Hơn nữa, các CDF của γ U 1 ,x 2 và γ U 2 được cho tương ứng là

Tiếp theo, thành phần R ER U

2 −x trong công thức (F.1) sẽ được tính toán

(F.5) trong đó χ(x)≜ a 1 a ρ 2 bs ρ bs x+1 x và ξ (κ 1 , τ 1 , κ 2 , τ 2 , x) đã được định nghĩa bên dưới công thức (4.41) Để giải được tích phân ở biểu thức (F.5), luận văn sử dụng phương pháp Chebyshev-Gauss [60] để tìm ra biểu thức xấp xỉ của R ER U

Tương tự như trên, R ER U

2 −y có thể được tính như sau

(F.9) trong đóξ 2 (x)đã được định nghĩa bên dưới công thức (4.41) Kế đến, bằng cách

Phụ lục F - Chứng minh mệnh đề 4.4 dùng Chebyshev-Gauss quadrature, luận văn đã xấp xỉ R ER U

X i=1 sin 2i−1 2L π ξ 2 (x i ), (F.10) với x i đã được định nghĩa bên dưới công thức (4.41) Thay biểu thức (F.8) và

(F.10) vào biểu thức (4.40), khi đó Λ ASC U

2 được trình bày như ở (4.41) Điều này đã kết thúc việc chứng minh.

Ngày đăng: 31/07/2024, 09:24

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w