Mục tiêu của luận văn
Luận văn dự kiến sẽ đạt được những mục tiêu như sau:
Cung cấp cái nhìn tổng quan về truyền thông không dây 6G, hệ thống thông tin bảo mật lớp vật lý và công nghệ IRS.
Giải quyết bài toán tối ưu tốc độ bảo mật của hệ thống CR MIMO với SWIPT được hỗ trợ bởi IRS thông qua việc thiết lập mô hình toán, phát triển giải thuật và thực hiện các mô phỏng.
Giải quyết bài toán tối ưu hiệu suất năng lượng của hệ thống MIMO vớiSWIPT được hỗ trợ bởi IRS thông qua việc thiết lập mô hình toán, phát triển giải thuật và thực hiện các mô phỏng.
Phương pháp nghiên cứu và đóng góp của luận văn
Phương pháp nghiên cứu
Các nghiên cứu trong luận văn này được phát triển thêm từ một số công trình nghiên cứu trước đây Cụ thể, tác giả xem xét các bài toán được nêu ra trong các nghiên cứu này, phân tích ưu nhược điểm và tìm hiểu những khía cạnh chưa được khai thác Từ đó, tác giả xây dựng một số mô hình khác và đề xuất các phương pháp mới phù hợp Bởi việc tạo ra các hệ thống thực tế đòi hỏi chi phí rất cao, luận văn sẽ chỉ thực hiện các mô phỏng trên máy tính để đánh giá độ hiệu quả của các thuật toán.
Đóng góp của luận văn
Luận văn đã khảo sát các mô hình hệ thống thông tin sử dụng IRS để nâng cao hiệu suất phổ, hiệu suất năng lượng, dung lượng bảo mật trong những công trình liên quan như [6, 7, 8, 9] Từ đó, luận văn mở rộng, phát triển mô hình hệ thống thông tin bảo mật lớp vật lý có sự hỗ trợ của IRS Cụ thể, luận văn nghiên cứu hai mô hình thông tin sau:.
Mô hình hệ thống thông tin vô tuyến nhận thức có thu hoạch năng lượng và bảo mật lớp vất lý với sự hỗ trợ của IRS Trong mô hình này, tác giả phát triển từ mô hình vô tuyến không nhận thức ban đầu vào mạng thứ cấp của một hệ thống vô tuyến nhận thức Điều này gây ra ràng buộc can nhiễu lên các người dùng sơ cấp trong bài toán tối ưu và làm thay đổi hành vi của hệ thống trong các kết quả mô phỏng.
Mô hình hệ thống thu hoạch năng lượng có bảo mật lớp vật lý sự dụng IRS với hàm mục tiêu là hiệu suất năng lượng ở ID thay vì tốc độ bảo mật, ngoài ra thay đổi ràng buộc module của các độ dịch pha đúng bằng 1 thành không lớn hơn 1 Hàm mục tiêu hiệu suất năng lượng bảo mật là một trong hiệu năng được quan tâm nghiên cứu gần đây Tuy nhiên, việc thiết kế tối ưu với mục tiêu hiệu suất năng lượng bảo mật dẫn đến bài toán tối ưu hàm phân số không lồi, phi tuyến phức tạp Luận văn đã phát triển giải thuật lặp để tìm lời giải tiền mã hóa, phân chia công suất, dịch pha tối ưu.
Bố cục của luận văn
Luận văn được triển khai theo các chương sau
Chương 1: trình bày những vấn đề cơ bản làm nền tảng và động lực nghiên cứu cho luận văn
Chương 2: trình bày các lý thuyết và khái niệm cơ bản về các hệ thống CR, MIMO; các công nghệ SWIPT, IRS; hiệu suất phổ và hiệu suất năng lượng; một số lý thuyết toán tối ưu quan trọng.
Chương 3: giải quyết bài toán tối ưu tốc độ bảo mật của hệ thống CR MIMO với SWIPT được hỗ trợ bởi IRS thông qua việc thiết lập mô hình toán, phát triển giải thuật và thực hiện các mô phỏng.
Chương 4: giải quyết bài toán tối ưu hiệu suất năng lượng của hệ thống MIMO với SWIPT được hỗ trợ bởi IRS thông qua việc thiết lập mô hình toán, phát triển giải thuật và thực hiện các mô phỏng.
Chương 5: tổng kết lại các vấn đề nghiên cứu và đề xuất các hướng phát triển cho luận văn.
Bài báo đã hoàn thành trong luận văn
Kênh truyền trong hệ thống viễn thông
Kênh truyền giữa bên phát và bên thu được chia làm hai loại: truyền thẳng (line of sight - LoS) và không truyền thẳng (non-line-of-sight - NLoS) [10].
Kênh truyền LoS là trường hợp khi bên phát và bên thu “thấy” nhau Ngoài ra, giả định rằng ta đang ở trong một không gian tự do (free space), tức không có vật thể khác có thể phản xạ hay tán xạ lại tín hiệu Trước tiên, xét trường hợp SIMO: bên phát gồm 1 anntena truyền tín hiệu đến một dãy gồm M antenna tuyến tính đồng nhất (uniform linear array, ULA), tức M antenna thẳng hàng và hai antenna kề nhau cách nhau một khoảng∆ =λd H Trong thực tế, thông thường khoảng cách giữa bên phát và bên thu lớn hơn nhiều so với kích thước của dãy antenna (far-field), nên ta có thể xem khoảng cách từ bên phát đến mọi antenna thu xấp xỉ bằng nhau. Tuy sóng phát ra lan truyền với dạng cầu, nhưng khi tiếp cận các antenna thu, nó hầu như là phẳng Những giả sử này cho phép ta tính độ lệch pha của tín hiệu khi đến các antenna dễ dàng hơn Cụ thể, lấy antenna đầu tiên làm chuẩn với góc tới ϕ, độ lệch pha giữa nó và antenna thứ m là2π(m−1) ∆ sin(ϕ) λ.
Từ quan sát trên, ta dễ dàng tìm được vector kênh truyền LoS SIMO g∈C M ×1 như sau: g =p β
, (2.1) trong đóβ là độ lợi kênh truyền Tổng quát, với trường hợp MIMO mà bên phát có
Chương 2 - Cơ sở lý thuyết
K antenna và bên thu cóM antenna, ma trận kênh truyền là G∈C M×K , với
=p β g M g T K , (2.2) trong đó g M ∈ C M×1 là kênh truyền giữa antenna đầu tiên của bên phát và tất cả antenna của bên thu, còng K ∈C K×1 là kênh truyền giữa antenna đầu tiên của bên thu và tất cả antenna của bên phát Một điểm quan trọng cần lưu ý là rank(G) = 1. Kênh truyền NLoS, ngược lại, là trường hợp khi bên phát và bên thu không thấy nhau, tức không tồn tại đường truyền LoS Tuy nhiên, môi trường truyền dẫn có rất nhiều vật thể có thể tán xạ lại tín hiệu và ta chỉ xét các tín hiệu được tán xạ một lần Xét trường hợp cả bên phát và bên thu chỉ có 1 antenna Giả sử tín hiệu từ bên phát đến bên thu theo L đường, mỗi đường có thể xem là LoS với quãng đườngd i ,i= 1, , L Đáp ứng kênh truyền là tổng theo L đường này: g L
Giả sử các độ lợi và độ dịch pha theo L đường này là các biến ngẫu nhiên độc lập và có phân bố giống nhau (independent and identically distributed, i.i.d) KhiL đủ lớn, theo định luật giới hạn trung tâm, g sẽ có phân bố Gaussian g ∼ CN (0, β) (2.4)
Mô hình này còn được gọi là Rayleigh fading bởi |g| có phân bố Rayleigh và |g| 2 có phân bố mũ Tương tự, với trường hợp SIMO khi bên thu có M antenna, ta có g ∼ CN(0, βI M ) Tổng quát, ma trận kênh truyền G cho trường hợp MIMO sẽ có mọi phần tử là i.i.d Rayleigh fading.
Nếu kênh truyền LoS và NLoS cùng tồn tại giữa bên phát và bên thu, ta có kênh truyền Rician được biểu diễn như sau
1 +κG NLoS , (2.5) trong đó κ được gọi là hệ số Rician.
Hiệu suất phổ và hiệu suất năng lượng
Hiệu suất phổ (spectral efficiency - SE) và hiệu suất năng lượng (energy efficiency
- EE) là hai tiêu chuẩn quan trọng trong công nghệ truyền thông không dây Rất nhiều bài toán thực tế được đặt ra với mục tiêu tối ưu SE và EE trong các hệ thống viễn thông.
Xét một kênh truyền với băng thông B Hz Theo định lý lấy mẫu Nyquist- Shannon, tín hiệu truyền qua kênh truyền này được biểu diễn bởi 2B mẫu giá trị thực hoặc B mẫu giá trị phức mỗi giây Hiệu suất phổ (spectral efficieny - SE) được định nghĩa là số lượng bit thông tin trung bình được truyền trên mỗi mẫu giá trị phức Bởi có B mẫu mỗi giây, đơn vị của SE là bit/s/Hz. Để định nghĩa hiệu suất năng lượng, ta cần đến khái niệm tốc độ dữ liệu Tốc độ dữ liệu là tích của SE và băng thông B, với đơn vị là bit/s.
Hiệu suất năng lượng (energy efficiency - EE) là số lượng bit thông tin được truyền trên mỗi đơn vị năng lượng:
EE= Tốc độ dữ liệu (bit/s)
Công suất tiêu thụ (W), (2.6) với đơn vị là bit/Joule.
Bề mặt phản xạ thông minh
Để đáp ứng mục tiêu tăng dung lượng mạng lên 1000 lần và phổ cập kết nối mạng không dây cho ít nhất 100 tỷ thiết bị trong thế hệ thứ 5 (5G), nhiều công nghệ đã
Chương 2 - Cơ sở lý thuyết được nghiên cứu, triển khai và đạt được nhiều thành công như mạng siêu dày đặc (ultra-dense network - UDN), sóng millimeter (mmWave), Massive MIMO [11]. Tuy nhiên, các công nghệ này vẫn tồn tại những nhược điểm lớn như độ phức tạp và chi phí phần cứng cao, cũng như năng lượng tiêu thụ là khá nhiều Chẳng hạn, với UDN, việc lắp đặt các trạm gốc hay các điểm truy cập dày đặc không những tốn kém chi phí mà còn gây ra can nhiễu trầm trọng Hay với Massive MIMO, khi hoạt động ở băng mmWave hay ter ahertz, các tiến trình xử lí tín hiệu phức tạp đòi hỏi sự hỗ trợ của các chuỗi RF (radio frequency) đắt đỏ Hơn nữa, việc có quá nhiều thành phần hoạt động như relay, remote radio head cũng khiến vấn đề can nhiễu thêm nghiêm trọng [12] Vì thế, yêu cầu tìm ra các phương pháp cải thiện hiệu suất phổ và năng lượng, đồng thời hạ thấp chi phí của hệ thống càng trở nên cấp bách và khẩn thiết Ngoài ra, việc truyền dẫn tín hiệu với các công nghệ trên hầu như không kiểm soát được Đó cũng là những động lực để một công nghệ mới ra đời với khả năng tái cấu hình môi trường truyền dẫn không dây thông qua kiểm soát sự phản xạ bằng phần mềm [13]; gọi là bề mặt phản xạ thông minh (IRS) Về cơ bản, IRS là một bề mặt hai chiều gồm các phần tử phản xạ thụ động, chi phí thấp Mỗi phần tử có thể tạo ra một sự thay đổi về biên độ và/hoặc pha trên sóng tới một cách độc lập, từ đó thay đổi cách thức lan truyền của sóng phản xạ Ý tưởng này tỏ ra khá triển vọng trong nhiều bài toán thực tế Ví dụ, với những người dùng nằm ở “vùng chết” của trạm gốc (có vật cản ở giữa), IRS có thể tạo ra một đường truyền LoS ảo giữa chúng Hoặc nếu người dùng ở rìa của tế bào, phải chịu sự suy giảm tín hiệu do khoảng cách xa, IRS có thể làm tăng cường tín hiệu nhận được Ngoài ra, trong vấn đề bảo mật, IRS có thể được điều chỉnh để làm yếu đi tín hiệu nhận được ở thiết bị gián điệp, từ đó hạn chế nguy cơ rò rỉ thông tin Cần lưu ý rằng, IRS không phải là thành phần của bên phát hay bên thu, mà là một thành phần điều khiển được của môi trường truyền dẫn với nhiệm vụ duy nhất là phản xạ lại tín hiệu đến một cách
“thụ động”; do đó công suất tiêu thụ của IRS là không đáng kể Hiện nay, việc sử dụng siêu vật liệu (metamaterial) để chế tạo IRS giúp điều chỉnh được độ dịch pha ngay trong thời gian thực.
Hình 2.1 minh họa một hệ thống bên phát - IRS - bên thu cơ bản Giả sử bên phát cóN t antenna, IRS cóM phần tử và bên thu cóN r antenna Gọi các kênh truyền từ bên phát đến IRS, IRS đến bên thu và bên phát đến bên thu lần lượt làF∈C M×N t ,
H r ∈C N r ×M ,H d ∈C N r ×N t Đặtθ= [θ 1 , , θ M ]và gọiΘ=diag(θ)là ma trận hệ số phản xạ của IRS, trong đó θ m =β m e jϕ m với β m ∈[0,1], ϕ m ∈[0,2π), m = 1, , M lần lượt là những thay đổi về biên độ và pha mà phần tử thứm của IRS tạo ra Gọi
Hình 2.1: Hệ thống sử dụng IRS đơn giản x∈C N t ×1 là tín hiệu phát đi Tín hiệu nhận được ở bên thu là sự tổng hợp của tín hiệu trực tiếp từ bên phát và tín hiệu phản xạ từ IRS, với biểu diễn như sau: y= (H d +H r ΘF)x+n, (2.7) trong đó n∈C N r ×1 là nhiễu ở bên thu.
Bây giờ, ta bàn về kiến trúc của IRS Nhìn chung, một IRS thường có 3 lớp và
1 bộ điều khiển Ở lớp ngoài cùng, các miếng kim loại nằm trên chất nền điện môi đóng vai trò như các phần tử phản xạ sẽ tương tác trực tiếp với tín hiệu tới Để ngăn ngừa sự thất thoát năng lượng tín hiệu, người ta thêm vào một lớp bằng đồng
Chương 2 - Cơ sở lý thuyết nằm giữa Cuối cùng, lớp trong cùng là một bo mạch chịu trách nhiệm điều chỉnh biên độ hay độ dịch pha phản xạ cho từng phần tử Lớp này được kích hoạt bởi một bộ điều khiển thông minh kết nối với IRS, thông thường là field-programmable gate array (FPGA) [13] Hình 2.2 thể hiện mô hình truyền dẫn của một phần tử phản xạ trong IRS, trong đó L 1 là điện cảm ở lớp trong cùng; L 2 , C m , R m lần lượt là điện cảm, điện dung và điện trở hiệu dụng ở lớp ngoài cùng (m ký hiệu cho phần tử thứ m) [3] Theo đó, trở kháng tương đương của phần tử phản xạ thứ m là
Z m (C m , R m ) jωL 1 jωL 2 + jωC 1 m +R m jωL 1 + jωL 2 + jωC 1 m +R m , (2.8) với ω là tần số góc của tín hiệu tới Từ đó, hệ số phản xạ θ m được tính bằng θ m = Z m (C m , R m )−Z 0
, (2.9) vớiZ0 là trở kháng tự do Bằng cách thay đổi Rm vàCm hợp lý, ta có thể điều chỉnh biên độ và độ dịch pha của tia phản xạ.
Hình 2.2: Mô hình truyền dẫn của một phần tử phản xạ [3].
Hệ thống vô tuyến nhận thức
Trong các hệ thống truyền thông không dây, phổ đóng vai trò vô cùng quan trọng Tuy nhiên, đây là một loại tài nguyên có giới hạn Trước đây, để phục vụ các ứng dụng và dịch vụ không dây trong một môi trường không can nhiễu, các cơ quan quản lý phổ đặt ra chính sáchtruy cập phổ tĩnh (fixed spectrum access - FSA). Chính sách này cung cấp cho một hoặc một số người dùng được chỉ định một phần phổ, tương ứng với một băng thông nào đó Như thế, chỉ những người dùng được cấp phép mới có quyền khai thác vào phổ đã được cấp; những người dùng khác sẽ không được phép sử dụng bất kể phổ đó có đang được truy cập hay không Với sự tăng trưởng không ngừng của các thiết bị và dịch vụ không dây trong những năm vừa qua, ở nhiều quốc gia, hầu như nguồn phổ có sẵn đều đã được cấp phát, dẫn đến tình trạng khan hiếm phổ Thậm chí, các tác giả trong [14] đã chỉ ra rằng có nhiều phần phổ được khai thác rất ít, dẫn đến sự bất cập cho những đối tượng thực sự cần sử dụng phổ Rõ ràng, chính sách FSA cần được cải thiện để nguồn phổ được sử dụng hiệu quả hơn.
Trước tình hình đó, chính sách truy cập phổ động (dynamic spectrum access
- DSA) được thông qua để tối ưu việc sử dụng phổ Cụ thể, một phần phổ vẫn được cấp cho một hoặc một số người dùng được chỉ định, gọi là người dùng sơ cấp (primary user - PU) Các PU có quyền ưu tiên cao được sử dụng phổ này, nhưng không phải độc quyền Những người dùng khác, thường gọi là người dùng thứ cấp (secondary user - SU), có thể truy cập vào phần phổ đó, miễn là các PU đang không sử dụng; hoặc nếu ngược lại, SU có thể chia sẻ phổ với PU với điều kiện rằng các
PU được bảo vệ Theo cách này, nguồn phổ có thể được khai thác một cách cơ hội, hoặc luôn được chia sẻ, giúp hiệu quả sử dụng nguồn tài nguyên này được cải thiện đáng kể [15].
Trong DSA, các SU được yêu cầu phải có khả năng nắm bắt những thông tin của môi trường vô tuyến Những SU này được gọi là một người dùng nhận thức vô tuyến (cognitive radio - CR) Đây cũng là lý giải cho tên gọi hệ thống nhận thức vô tuyến Những thông tin mà SU cần nắm bắt có thể là trạng thái bật/tắt của PU hoặc mức công suất can nhiễu dự kiến sẽ gây ra cho PU Với thông tin đầu tiên,
SU có thể truy cập phổ một cách cơ hội (opportunistic spectrum access - OSA),
Chương 2 - Cơ sở lý thuyết trong khi thông tin thứ hai giúp SU truy cập phổ một cách đồng thời (concurrent spectrum access - CSA).
Với mô hình OSA, các SU sẽ liên tục kiểm tra xem liệu có phần phổ nào đang rảnh hay không Nếu có, SU sẽ cấu hình lại các thông số truyền dẫn (như tần số sóng mang, băng thông, ) phù hợp để hoạt động trong phần phổ đó Mặt khác, SU phải nhanh chóng ngắt kết nối khi PU hoạt động trở lại Như vậy, SU sẽ không cần bận tâm đến lượng can nhiễu sẽ gây ra cho PU nếu biết chính xác trạng thái của
PU [16] Cách tiếp cận này còn được biết đến với những tên gọi spectrum overlay [17] hay spectrum interweave [18] Trái lại, với mô hình CSA, lượng can nhiễu mà
SU gây ra cho PU cần được xem xét kỹ lưỡng và phải luôn đảm bảo không vượt qua ngưỡng cho phép Mô hình này còn được gọi là spectrum underlay [19] và sẽ được khảo sát trong luận văn.
Hệ thống truyền thông tin và thu thập năng lượng vô tuyến đồng thời
Cùng với sự phát triển vượt bậc của các công nghệ truyền thông, nhu cầu của con người trong việc sử dụng các dịch vụ và thiết bị di động cũng tăng vọt, chẳng hạn như chơi trò chơi trực tuyến, xem phim chất lượng cao Điều này đòi hỏi các thiết bị phải được cung cấp một nguồn năng lượng bền vững, hoặc có khả năng thu thập năng lượng vô tuyến từ các nguồn bên ngoài, khi mà các công nghệ pin không theo kịp nhu cầu sử dụng thực tế [20].
Thu thập năng lượng là một quá trình thu nhận và chuyển đổi năng lượng từ một số nguồn như nhiệt, gió hay tín hiệu vô tuyến thành điện và đưa vào hoạt động dựa trên yêu cầu về điện năng Các nghiên cứu [21, 22] đã khám phá khả năng sử dụng các nguồn năng lượng tự nhiên để thu thập năng lượng trong các mạng không dây.Tuy nhiên, việc thu thập năng lượng từ các nguồn tự nhiên thường không mang lại hiệu quả cao bởi tính bất thường và không lường trước được của môi trường xung quanh, hơn nữa chỉ áp dụng được trong một số hoàn cảnh cụ thể [23].
Truyền năng lượng không dây (wireless power transfer - WPT) là một kỹ thuật thu thập năng lượng giúp vượt qua những khó khăn đã đề cập ở trên Trong đó, các thiết bị trong mạng sạc pin của chúng từ các bức xạ điện từ Năng lượng có thể được thu từ các tín hiệu xung quanh hoặc từ một nguồn điện chuyên dụng được kiểm soát hoàn toàn như trạm gốc (base station - BS) Triển vọng tích hợp WPT vào các mạng truyền thông tạo ra nhu cầu về một công nghệ có thể truyền tải đồng thời thông tin và năng lượng đến các thiết bị đầu cuối Khái niệm SWIPT (simultaneous wireless information and power transfer) được giới thiệu từ yêu cầu này và đã thu hút rất nhiều sự quan tâm Cụ thể, một trạm gốc phát đi các tín hiệu vô tuyến đến một số thiết bị Những thiết bị giải mã thông tin từ tín hiệu thu được gọi là bộ giải mã thông tin (information decoder - ID), trong khi các thiết bị khác thu thập năng lượng của tín hiệu được gọi là bô thu năng lượng (energy receiver - ER) [7] Các hệ thống với công nghệ SWIPT sẽ được xem xét xuyên suốt luận văn này.
Bảo mật lớp vật lý
Các mạng viễn thông không dây thường xuyên phải hứng chịu những cuộc tấn công nghe trộm và mạo danh Từ đó, người ta đặt ra hai yêu cầu bảo mật cơ bản:tính bí mật đảm bảo những kẻ nghe trộm không đọc được các tin nhắn riêng tư và tính xác thực đảm bảo người nhận có thể xác định được người gửi và không ai có thể giả mạo nguồn tin [24] Trước đây, các yêu cầu này hầu như được xử lý tại các lớp trên của hệ thống, dựa vào các thuật toán mã hóa khóa riêng và khóa công khai.Phương pháp này cho rằng bằng cách sử dụng các phép toán phức tạp, những kẻ tấn công với năng lực tính toán hạn chế sẽ khó lòng vượt qua được Tuy nhiên, cách bảo mật này tồn tại những nhược điểm trong một số kiến trúc mạng Chẳng hạn,một mạng không dây với nhiều thiết bị có khả năng tính toán chênh lệch nhau sẽ gặp trở ngại trong việc triển khai hạ tầng khóa công khai Mặt khác, nếu làm giảm
Chương 2 - Cơ sở lý thuyết độ phức tạp của thuật toán mã hóa, những kẻ nghe trộm sẽ có cơ hội cao hơn để bẻ khóa và xâm nhập [5].
Trong nỗ lực cải thiện những phương pháp bảo mật hiện có, các nhà khoa học nhận ra rằng có thể khai thác sự không hoàn hảo của lớp vật lý để cải thiện độ bảo mật của hệ thống Chẳng hạn, mặc dù nhiễu và fading thường được xem là gây hại, một số kết quả trong lý thuyết thông tin cho thấy chúng có thể được sử dụng để che giấu thông điệp khỏi kẻ nghe trộm hoặc để xác thực các thiết bị mà không cần chia sẻ khóa riêng tư [25] Phát hiện này thúc đẩy một lĩnh vực nghiên cứu mới, gọi làbảo mật lớp vật lý (physical layer security - PLS), với trọng tâm là tận dụng các đặc trưng của lớp vật lý và kênh truyền vô tuyến để tăng cường sự bảo mật cho các hệ thống truyền thông Đặc tính này giúp PLS không cần quan tâm đến các giao thức bảo mật được tiến hành và không yêu cầu triển khai thêm bất kì cơ chế bảo mật nào ở các lớp trên.
Các vấn đề tối ưu hiệu năng của hệ thống bảo mật lớp vật lý hay bất kì hệ thống viễn thông nào khác thường được biểu diễn dưới dạng các bài toán tối ưu với các ràng buộc đặc trưng Phần tiếp theo sẽ trình bày một số công cụ toán học để mô hình hóa cũng như giải quyết các bài toán thực tế trên.
Lý thuyết toán sử dụng trong luận văn
Tối ưu lồi
Bài toán tối ưu lồi [26] là một nhánh cực kì quan trọng trong lĩnh vực toán tối ưu Rất nhiều bài toán trong thực tế được biến đổi về hoặc xấp xỉ thành một bài toán tối ưu lồi. Định nghĩa 2.1 Tập hợpC là một tập lồi nếu với hai điểm bất kỳx 1 ,x 2 ∈ C, điểm x=θx1+ (1−θ)x2 cũng nằm trong C, với mọi θ∈[0,1]. Định nghĩa 2.2 Hàm số f : R n → R là một hàm lồi nếu tập xác định của f
(domf) là một tập lồi và f(θx+ (1−θ)y)≤θf(x) + (1−θ)f(y), với mọi x,y∈domf, θ ∈[0,1].
Hàm số g là một hàm lõm nếu −g là một hàm lồi. Định nghĩa 2.3 Bài toán tối ưu lồi là một bài toán tối ưu có dạng
Tìm x ∗ = arg min x f 0 (x) thỏa mãn f i (x)≤0, i= 1,2, , m hj(x) = a T j x−bj = 0, j = 1,2, , n, trong đó hàm mục tiêu f 0 , các hàm f i trong các ràng buộc bất đẳng thức là hàm lồi và các hàm h j trong các ràng buộc đẳng thức là hàm affine.
Bởi tầm quan trọng của việc giải quyết các bài toán tối ưu lồi, nhiều chương trình máy tính đã được viết để đáp ứng nhu cầu này, như CVX [27], YALMIP [28].
Thuật toán Inexact Block Coordinate Descent
Xét bài toán tối ưu sau min
(2.10) trong đó hàm mục tiêu rất phức tạp (chẳng hạn: không lồi, nhiều biến) Thuật toánBlock Coordinate Descent (BCD) [29] là một phương án hiệu quả để đối phó với vấn đề này Ý tưởng chính của BCD là tại mỗi vòng lặp, ta chỉ giải bài toán với một nhóm (block) biến nào đó (x k chẳng hạn), trong khi các nhóm biến còn lại được giữ
Chương 2 - Cơ sở lý thuyết cố định từ vòng lặp trước. x t+1 k = arg min x k ∈X k f x t+1 1 , ,x t+1 k−1 ,xk,x t k+1 , ,x t K
Rõ ràng bài toán con (2.11) dễ giải hơn bài toán ban đầu (2.10), thậm chí có thể tìm được một kết quả ở dạng đóng Trong BCD, các bài toán con được yêu cầu phải giải quyết một cách hoàn hảo (exactly).
Tuy nhiên, nếu bài toán con (2.11) vẫn còn khó giải, ta có thể chấp nhận một lời giải không hoàn hảo (inexact), miễn là các kết quả vẫn được cải thiện sau mỗi vòng lặp Đây là sự mở rộng cho thuật toán BCD, gọi là Inexact Block CoordinateDescent (IBCD) [30] Sự không hoàn hảo này có thể đến từ việc xấp xỉ hàm mục tiêu hoặc các ràng buộc.
Bài toán quy hoạch phân số và thuật toán Dinkelbach
Vấn đề tối ưu hiệu suất năng lượng của hệ thống thường dẫn về một bài toán tối ưu mà hàm mục tiêu có dạng phân số như sau: maxx∈X
D(x), (2.12) trong đó X là tập khả thi Phần này trình bày một cách tiếp cận những bài toán như vậy, với giả sử rằngN(x), D(x) :X →Rlà các hàm liên tục và giả sửD(x)>0,
∀x ∈ X Ngoài ra, ta chỉ xét trường hợp N(x) là một hàm lõm, D(x) là một hàm lồi và X là một tập lồi.
Trong [31], Dinkelbach đã nêu ra một phương pháp để giải bài toán trên, thông qua việc xem xét một bài toán phụ max N(x)−λD(x), λ∈R (2.13)
F(λ) = max{N(x)−λD(x)} là một hàm lồi trên R,
F(λ)là hàm số đơn điệu giảm theo λ,
Lấyx + ∈ X và gọi λ + =N(x + )/D(x + ) Thế thì F(λ + )≥0. λ 0 =N(x 0 )/D(x 0 ) = max{N(x)/D(x)}
Trên cơ sở này, ta xây dựng quy trình giải bài toán (2.12) như trong Thuật toán 2.1.
Thuật toán 2.1: Thuật toán Dinkelbach cho bài toán fraction program- ming
Input: Bài toán maxx∈XN(x)/D(x), với X là tập khả thi,N(x) là một hàm lõm, D(x)>0 là một hàm lồi.
Bài toán trên được đưa về dạng tìm nghiệm của phương trìnhF (λ) = 0, với
• Tìm xk = arg maxxN(x)−λkD(x), để ý hàm mục tiêu là lõm
Output: Nghiệm tối ưu x ∗ =xk và giá trị mục tiêu tối ưu λ ∗ =λ
Chương 2 - Cơ sở lý thuyết
Phương pháp hàm phạt
Xét bài toán tối ưu có ràng buộc sau x∈minR n f(x) s.t g i (x)≤0, i= 1, , m.
Phương pháp hàm phạt được đề xuất để biến đổi (2.14) thành một bài toán tối ưu mới không có ràng buộc mà nghiệm của nó có thể hội tụ về nghiệm của bài toán có ràng buộc (2.14) ban đầu Ý tưởng chính của phương pháp này là chuyển các ràng buộc thành các số hạng phạt rồi cộng vào hàm mục tiêu Số hạng phạt được dùng để “trừng phạt” những điểm vi phạm các ràng buộc. Định nghĩa 2.4 Hàm số p(x) : R n → R là một số hạng phạt cho bài toán (2.14) khi và chỉ khi
Có nhiều cách chọn số hạng phạt, chẳng hạn như p(x) m
X i=1 à i (max{0, g i (x)}) 2 , (2.17) với à i > 0 được gọi là cỏc tham số phạt Sau khi chọn được số hạng phạt, ta giải quyết bài toán sau x∈minR n f(x) +p(x) (2.18)
Thuật toán Majorization - Minimization
Xét bài toán tối ưu sau minx∈X f(x), (2.19) trong đó X ⊂ R n là một tập đóng không rỗng và f : X → R là một hàm liên tục. Giả sử f là một hàm số khá phức tạp và việc giải quyết bài toán trực tiếp trên hàm này tốn nhiều chi phí Thuật toán Majorization - Minimization (MM) [32] được đề xuất để khắc phục nhược điểm trên, với ý tưởng chính là tối ưu một hàm phụ đơn giản hơn hàm mục tiêu ban đầu.
Khởi tạo điểm x 0 ∈ X, MM sẽ tìm ra một chuỗi các điểm khả thi (x t ) tiến về điểm cực tiểu cục bộ của f Cụ thể, tại điểm x t , ở bước majorization, ta xây dựng một hàm phụ liên tục g(x|x t ) :X →R thỏa mãn g(x|x t )≥f(x) +c t , x∈ X, (2.20) với c t =g(x t |x t )−f(x t ) Sau đó, ở bước minimization, ta cập nhật x như sau x t+1 = arg min x g(x|x t ) (2.21)
Theo cách này, chuỗi f(x t ) sẽ đảm bảo không tăng vì f(x t+1 )≤g(x t+1 |x t )−c t ≤g(x t |x t )−c t =f(x t ), (2.22) trong đó dấu ≤ thứ nhất có được từ (2.20) và dấu ≤ thứ hai có được từ (2.21). Để ý rằng nếu chọn được điểm xt+1 thỏa mãn g(xt+1|xt) ≤ g(xt|xt) thì dấu ≤ thứ hai trong (2.22) cũng thỏa mãn Tất nhiên, (2.21) vẫn là sự cải thiện tốt nhất.
Chương 2 - Cơ sở lý thuyết
Giới thiệu
Trong những năm gần đây, thế giới đã chứng kiến sự phát triển bùng nổ của các thiết bị và hệ thống không dây Một số tính toán dự báo rằng sẽ có khoảng 75 tỷ
Chương 3 - Tối ưu SR của hệ thống CR MIMO với SWIPT và IRS thiết bị như vậy và mỗi người sẽ trang bị ít nhất 9 thiết bị thông minh vào cuối năm 2025 [33] Trong bối cảnh này, nguồn tài nguyên phổ trở nên ngày càng quý giá Nhiều công nghệ đã được tìm hiểu để tối ưu việc sử dụng nguồn tài nguyên này, trong đó có mạng vô tuyến nhận thức (cognitive radio - CR) Trong mạng CR, các người dùng thứ cấp (secondary user - SU) được phép chia sẻ phổ với các người dùng sơ cấp (primary user - PU), miễn can nhiễu mà chúng gây ra cho các PU dưới một ngưỡng chấp nhận được [34] Để giảm thiểu can nhiễu có hại cho các PU, bên phát và bên thu có thể khai thác đa antenna kết hợp với xử lý tín hiệu thỏa đáng. Tuy nhiên, việc triển khai nhiều antenna có thể gây ra vấn đề về năng lượng tiêu thụ Gần đây, một công nghệ đang nổi lên - bề mặt phản xạ thông minh (IRS) đã thu hút được rất nhiều sự chú ý của giới nghiên cứu bởi sự ưu việt trong việc tăng cường hiệu suất phổ (SE) và hiệu suất năng lượng (EE) của các hệ thống truyền thông không dây IRS là tập hợp những phần từ phản xạ thụ động có thể tạo ra các độ dịch pha phù hợp để kiểm soát tín hiệu phản xạ Các tín hiệu phản xạ từ IRS có thể kết hợp với những tín hiệu trực tiếp từ trạm phát để làm mạnh thêm tín hiệu mong muốn hoặc làm yếu đi can nhiễu gây hại [13] Ngoài ra, IRS còn có một số ưu điểm khác như giá thành thấp, độ phức tạp thấp, năng lượng tiêu thụ không cao và không tạo thêm nhiễu Vì thế, việc tích hợp IRS vào các hệ thống không dây hiện nay để cải thiện hiệu năng là một yêu cầu thực tiễn rất quan trọng.
Mặt khác, để cải thiện EE của các mạng không dây tương lai và nạp điện cho các thiết bị không dây một cách thuận tiện, truyền thống vô tuyến và truyền tải công suất đồng thời (SWIPT) là một kỹ thuật đầy hứa hẹn [35, 36, 7] Cụ thể, từ tín hiệu nhận được từ trạm phát, một số thiết bị sẽ giải mã thông tin trong khi các thiết bị khác sẽ thu thập năng lượng Chúng được gọi là các bộ giải mã thông tin (information decoder - ID) và bộ thu năng lượng (energy receiver - ER), theo thứ tự [7] Bởi các ER cũng có thể nhận được các tín hiệu mang thông tin, chúng sẽ có khả năng giải mã các tín hiệu mang thông tin cho mục đích gián điệp Do đó, kĩ thuật SWIPT có thể đối mặt với các đe dọa bảo mật, khiến việc truyền thông an toàn trong SWIPT là cực kì thiết yếu [24] Điều này có thể thực hiện bằng các giao thức mã hóa ở lớp trên hoặc bằng xử lý tín hiệu ở lớp vật lý (physical layer security - PLS) Phương án đầu tiên yêu cầu một quy trình phức tạp với việc trao đổi các khóa riêng tư; trong khi phương án thứ hai khai thác các đặc trưng của kênh truyền không dây và các kĩ thuật xử lý tín hiệu để cải thiện độ bảo mật [37] Sự kết hợp của IRS, SWIPT và PLS trong các hệ thống truyền thông không dây đã được nghiên cứu trong nhiều công trình [6, 7, 8, 9] Các tác giả trong [8] đã tìm hiểu về các hệ thống bảo mật đa truy cập không trực giao (non-orthogonal multiple access - NOMA) được hỗ trợ bởi IRS, tuy nhiên chỉ dừng lại ở các người dùng đơn antenna và không xem xét SWIPT Các tác giả trong [9] khảo sát hệ thống SWIPT NOMA được hỗ trợ bởi IRS nhưng lại không bàn luận về vấn đề bảo mật Trong [7], một IRS được sử dụng để tăng cường tổng tốc độ có trọng số của hệ thống MIMO quảng bá với SWIPT Các tác giả áp dụng giải thuật block coordinate descent (BCD) để thiết kế các bộ tiền mã hóa ở BS và ma trận độ dịch pha ở IRS Tuy nhiên, công trình [7] không đề cập vấn đề bảo mật Với giải thuật inexact BCD (IBCD), các tác giả trong [6] đã khảo sát hệ thống bảo mật với SWIPT được hỗ trợ bởi IRS, nhưng lại không xét đến CR Ngoài ra, công trình [38] tập trung vào một hệ thổng bảo mật CR được hỗ trợ bởi IRS, nhưng không quan tâm đến SWIPT.
Từ những quan sát trên, tác giả đặt ra vấn đề khảo sát tốc độ bảo mật của một hệ thống CR MIMO với SWIPT được hỗ trợ bởi IRS Bằng cách tích hợp các công nghệ tiên tiến như CR, SWIPT và IRS, hệ thống được kỳ vọng sẽ đáp ứng các yêu cầu về SE, EE và truyền thông an toàn Cụ thể, một trạm phát thứ cấp (secondary transmitter - ST) đa antenna đồng thời gửi thông tin và truyền công suất đến một
ID và một ER Một IRS được sử dụng để tăng cường sự an toàn cho việc truyền phát và thu thập năng lượng Với thuật toán IBCD trong [6, 7] và đã được giới thiệu ở Phần 2.2.2, bộ tiền mã hóa, hiệp phương sai của nhiễu nhân tạo (artificial noise
- AN) ở ST và ma trận độ dịch pha ở IRS được thiết kế nhằm cực đại tốc độ bảo mật mà vẫn tuân theo các ràng buộc về công suất phát ở ST, công suất can nhiễu ở
Chương 3 - Tối ưu SR của hệ thống CR MIMO với SWIPT và IRS các PU và năng lượng thu thập ở ER Để kiểm chứng tốc độ bảo mật trong các kịch bản khác nhau của mức công suất phát, ngưỡng công suất can nhiễu và số phần tử phản xạ của IRS, tác giả sẽ tiến hành những mô phỏng chi tiết.
Mô hình hệ thống
Xét một hệ thống bảo mật CR MIMO với SWIPT được hỗ trợ bởi IRS như trên Hình 3.1 Trong mạng thứ cấp, một ST đồng thời truyền những tín hiệu thông tin đến một ID và những tín hiệu mang năng lượng đến một ER với sự hỗ trợ của một IRS Lưu ý rằng ER có khả năng cũng là một thiết bị nghe lén Trong mạng
CR underlay, các SU chia sẻ phổ với các PU Giả định rằng có K PU trong mạng sơ cấp Gọi N t , N i , N e và N p lần lượt là số antenna của ST, ID, ER và PU thứ k (k∈ K= ∆ {1,2, , K}) Ngoài ra, IRS được trang bịM phần tử phản xạ.
Hình 3.1: Mô hình hệ thống bảo mật CR MIMO với SWIPT được hỗ trợ bởi IRS
Gọi F∈C M×N t ,H d ∈C N i ×N t ,G d ∈C N e ×N t ,L d,k ∈C N p ×N t lần lượt là các kênh truyền trực tiếp từ ST đến IRS, ST đến ID, ST đến ER, ST đến PU thứ k Các kênh truyền phản xạ từ IRS đến ID, IRS đến ER và IRS đến PU thứkđược ký hiệu là H r ∈ C N i ×M , G r ∈ C N e ×M và L r,k ∈ C N p ×M Giả sử rằng ST biết rõ trạng thái thông tin kênh truyền (channel state information - CSI) Ngoài ra, gọi ϕ m ∈[0,2π) là độ dịch pha mà phần tử thứm của IRS tạo ra; từ đó, ta đặt θ= [θ 1 , , θ M ] T với θ m = e jϕ m và Θ = diag(θ) là vector và ma trận của các độ dich pha Lưu ý rằng trong bài toán này, ta giả sử biên độ của hệ số phản xạ β m = 1,∀m.
ST phát đi tín hiệu thông tin s∈C d×1 (d≤Nt, Ni, Ne), với giả sửE ss H
=Id, đến ID Tín hiệusnày được tiền mã hóa tuyến tính bởi ma trận W∈C N t ×d Ngoài ra, một nhiễu nhân tạo (artificial noise - AN) z ∈ C N t ×1 với z ∼ CN (0,Z) được thêm vào để bảo vệ thông tin mật Tóm lại, ST phát đi tín hiệux∈C N t ×1 với x=Ws+z (3.1)
Tín hiệu thu được ở các thiết bị là sự chồng chất của các tín hiệu trực tiếp từ
ST và tín hiệu phản xạ từ IRS Do đó, tín hiệu thu được ở ID được biểu diễn bởi yi =σiH(Ws+z) +ni, (3.2) vớiH= (H d +H r ΘF)/σ i vàn i là vector nhiễu ở ID vớin i ∈C N i ×1 ,n i ∼ CN (0, σ 2 i I).
Từ đó, bằng cách đặt Z =QQ H , tốc độ đạt được (nat/sec/Hz) ở ID từ (3.2) được viết là
Hệ thống cần truyền năng lượng vô tuyến đến ER ĐặtG= (G d +G r ΘF)/σ e , tín hiệu thu được ở ER được biểu diễn bởi y e =σ e G(Ws+z) +n e , (3.4) với n e là vector nhiễu ở ER; n e ∈C N e ×1 , n e ∼ CN (0, σ e 2 I N e ).
Từ đó, lượng năng lượng thu thập được ở ER là
Chương 3 - Tối ưu SR của hệ thống CR MIMO với SWIPT và IRS với η là hệ số chuyển đổi năng lượng Ngoài thu thập năng lượng, ER cũng có thể là một thiết bị nghe lén các tín hiệu thông tin mật từ ST Từ (3.4), tốc độ nghe lén (nat/sec/Hz) đạt được ở ER là
Theo đó, tốc độ bảo mật ở ID được định nghĩa là
Mặt khác, việc truyền phát trọng mạng thứ cấp gây ra can nhiễu cho các PU. Đặt L k =L d,k +L r,k ΘF, can nhiễu ở PU thứk được cho bởi
Phát biểu bài toán
Bài toán được đặt ra là cực đại tốc độ bảo mật thông qua việc tối ưu ma trận tiền mã hóa W, ma trận độ dịch phaΘ và hiệp phương sai của ANQQ H ; đáp ứng các ràng buộc về công suất phát, năng lượng thu thập và can nhiễu Theo đó, bài toán được thiết lập như sau: max
|θ m |= 1, m= 1, , M, (3.9e) với P s là công suất phát giới hạn ở ST; P k là mức can nhiễu tối đa chấp nhận được ở PU thứ k và E th là ngưỡng năng lượng thu thập yêu cầu ở ER Ta có thể thấy việc giải bài toán (3.9) khá khó khăn bởi các biến xoắn nhau, hàm mục tiêu không lõm và các ràng buộc không lồi.
Phương pháp đề xuất
Bài toán con 1
Ở bài toán con này, ta cần tối ưu {U,V,Ω1,Ω2,Ω3} với {W,Q,Θ} cố định. Các nghiệm tối ưu có thể tìm được trực tiếp theo Bổ đề 3.1 như sau
Bài toán con 2
Ở bài toán con này, ta cần tối ưu {W,Q} với {Θ,U,V,Ω 1 ,Ω 2 ,Ω 3 } cố định.Khai triển (3.20) và loại đi những số hạng hằng không chứa {W,Q}, ta đơn giản(3.19) như sau
Chương 3 - Tối ưu SR của hệ thống CR MIMO với SWIPT và IRS
Hàm mục tiêu trong (3.22) và các ràng buộc (3.9b), (3.9c) là lồi, nhưng ràng buộc
(3.9d) thì không Tuy nhiên, bằng khai triển Taylor cho (3.9d) xung quanh điểm
, (3.23) ta có thể thay thế (3.9d) thành ràng buộc (3.23) lồi Lúc này bài toán (3.22) là lồi và có thể giải bằng công cụ CVX [27].
Bài toán con 3
Ở bài toán con này, ta cần tối ưuΘ với {W,Q,U,V,Ω 1 ≻0,Ω 2 ≻0,Ω 3 ≻0} cố định Khai triển (3.20) và loại đi những số hạng hằng không chứaΘ, ta đơn giản
Thay thế H bởi σ i −1 (H s +H r ΘF), G bởi σ e −1 (G s +G r ΘF) và L k bởi L d,k +
L r,k ΘF vào các số hạng trong hàm mục tiêu của (3.24), ta có: tr Ω 1 U H H(Ψ+Z)H H U
+ 2Re{tr (ΘB 1 )}+c 1 , (3.25) với A 1 = σ i −2 H H r UΩ 1 U H H r , B 1 = σ i −2 F(Ψ+Z)H H s UΩ 1 U H H r và số hạng hằng c 1 =σ i −2 tr Ω 1 U H H s (Ψ+Z)H H s U
(3.29) với B2 =σ i −1 FWΩ1U H Hr, A3 =σ e −2 G H r VΩ2V H Gr, B3 =σ −2 e FZG H s VΩ2V H Gr,
B 4 = σ e −1 FQΩ 2 V H G r , A 5 = σ e −2 G H r Ω 3 G r , B 5 = σ e −2 F(Ψ+Z)G H s Ω 3 G r và c 2 , , c 5 là các số hạng hằng.
Chương 3 - Tối ưu SR của hệ thống CR MIMO với SWIPT và IRS
Thực hiện tương tự với các ràng buộc (3.9c) và (3.9d), ta được
2Re tr ΘF(Ψ+Z)L H s,k Lr,k + tr Θ H L H r,k Lr,kΘF(Ψ+Z)F H
Từ đó, bài toán (3.24) trở thành minΘ tr Θ H (A 1 +A 5 )ΘF W+Z
Tuy nhiên, bài toán (3.31) với biến số Θ vẫn còn phức tạp Ta có thể thay đổi biến số này thành θ = diag(Θ) dựa vào mối quan hệ giữa vết và tích Hadamard được trình bày trong bổ đề sau [40, 41]:
Bổ đề 3.2 Xét các ma trận A, B và ma trận đường chéo P trên C m×m Giả sử
P=diag(p) với p = [p 1 , , p m ] T Thế thì: tr P H APB
Chứng minh Ta có tr P H APB
Trong (3.32a), thay P=I m ,A =P, ta được tr (PB) = 1 T P⊙B T
Trong (3.32b), thay P=P H , B=B H , ta dễ dàng có được (3.32c).
Theo Bổ đề 3.2, ta có tr Θ H (A 1 +A 5 )ΘF(Ψ+Z)F H
+A 3 ⊙ FZF H T và b = diag(B) Tương tự: tr Θ H L H r,k L r,k ΘF(Ψ+Z)F H
Chương 3 - Tối ưu SR của hệ thống CR MIMO với SWIPT và IRS với T l,k = L H r,k L r,k ⊙ F(Ψ+Z)F H T
Từ những biến đổi trên, ta thu được bài toán mới theo biến θ như sau: minθ θ H Aθ+ 2Re θ H b † (3.37a) s.t θ H T l,k θ+ 2Ren θ H c † l,k o
|θ m |= 1, m= 1, , M, (3.37d) với ρ l,k =P k −tr L s,k (Ψ+Z)L H s,k và ρ g =E th −tr G s (Ψ+Z)G H s là hằng số. Phương pháp hàm phạt (đã được giới thiệu ở Phần 2.2.4) được đề xuất cho (3.37) Ta viết lại các ràng buộc thành các số hạng phạt rồi cộng chúng vào hàm mục tiêu như sau minθ θ H Aθ+ 2Re θ H b † +
X k=1 à l,k ρ l,k +à g ρ g , (3.38) với A =A+PK k=1à l,k T l,k −à g T g , b=b+PK k=1à l,k c † l,k −à g c † g và cỏc hệ số phạt à l,k ≥0 (∀k ∈ K), à g ≥0được chọn thỏa món A⪰0.
Bây giờ, thuật toán Majorization - Minimization (đã được giới thiệu ở Phần 2.2.5) được ỏp dụng để giải (3.38) Gọi f à (θ) là hàm mục tiờu của (3.38) Ở bước majorization, với nghiệm θ t từ vòng lặp thứ t, ta sẽ tìm một cận trên g(θ|θ t ) của f à (θ) dựa vào Bổ đề sau [42]:
Bổ đề 3.3 Xét hai ma trận Hermitian S, T trên C m×m thỏa mãn S⪰T Thế thì với mọi điểm x 0 ∈C m , ta có bất đẳng thức sau: x H Tx≤x H Sx−2Re x H (S−T)x0 +x H 0 (S−T)x0 (3.39)
Chứng minh Do T⪯S nên x H Tx=x H Tx 0 +x H 0 T(x−x 0 ) + (x−x 0 ) H T(x−x 0 )
Dấu “=” xảy ra khi(x−x 0 ) H T(x−x 0 ) = (x−x 0 ) H S(x−x 0 )hay x=x 0 Áp dụng Bổ đề 3.3 với T = A và S = λ max A
I M (trong đó λ max A là trị riêng lớn nhất của A), ta có: θ H Aθ≤θ H λ max A
Chương 3 - Tối ưu SR của hệ thống CR MIMO với SWIPT và IRS à g ρ g là hằng số. Ở bước minimization, ta cần tìm arg min của g(θ|θ κ ) để cập nhậtθ κ+1 , tức là: θ κ+1 = arg max θ 2Re θ H r (3.43)
Chú ý rằng Re θ H r = PM m=1|r m |cos (ϕ m −arg(r m )), đạt cực đại khi ϕ m argr m ,∀m = 1, , M Do đó, nghiệm θ κ+1 tối ưu của (3.43) là θ κ+1 = e j arg(r) Chuỗi {f(θ κ )} xây dựng theo cách trên được đảm bảo là không tăng Thuật toán 3.2 tóm tắt lại quá trình áp dụng Majorization - Minimization cho bài toán (3.38).
Thuật toán 3.2: Thuật toán Majorization - Minimization tìm nghiệm θ tối ưu cho bài toán con 3.
Khởi tạo: κ←0, sai sốϵ >0,θ κ repeat
Kết quả: Nghiệm tối ưu θ ∗ =θ κ
Kết quả mô phỏng
Trong phần này, các kết quả mô phỏng được cung cấp để đánh giá hiệu năng của hệ thống bảo mật CR MIMO với SWIPT được hỗ trợ bởi IRS Xét một hệ thống trong đó ST, IRS, ID, ER và 2 PU theo thứ tự được đặt ở (0,0), (10,10), (30,0), (40,0)và(−100,0),(−105,0)(m) Nếu không đề cập thêm, các thông số khác được cho bởid= 4,N t = 8,N i =N e = 5,N p = 4,M = 20,P s = 20dBm,P k =−40dBm
∀k,Eth=−40dBm,σ i 2 =σ 2 e = 10 −8 Mô hình large-scale path loss với khoảng cách truyền phátd link là:
(3.44) với C 0 = 30 dB là path loss ở khoảng cách tham chiếu d 0 = 1 (m) và α link là path loss exponent Ta đặt path loss exponent cho các đường trực tiếp và đường phản xạ từ IRS lần lượt làα d = 2 và α r = 2.2 Ngoài ra, ta xét small-scale fading tuân theo phân phối Rayleigh.
Cần lưu ý rằng thuật toán đề xuất không đảm bảo sẽ luôn hội tụ về điểm tối ưu toàn cục bởi bài toán ban đầu 3.9 không lồi Do đó điểm khởi tạo đóng vai trò rất quan trọng trong hiệu suất của thuật toán Một điểm khởi tạo tồi có thể dẫn đến điểm tối ưu cục bộ Vì vậy, để tăng khả năng đạt được nghiệm tốt nhất, với mỗi mẫu kênh truyền, ta tạo 100 điểm khởi tạo ngẫu nhiên và chọn điểm cho tốc độ bảo mật cao nhất. Đầu tiên, sự hội tụ của thuật toán IBCD được khảo sát Sai số dừng được chọn là ϵ = 10 −3 Hình 3.2 thể hiện tốc độ bảo mật qua các vòng lặp trong các trường hợp hệ thống được trang bị IRS với M = 20,30,40 và hệ thống không có IRS Ta có thể thấy rằng, trong mọi trường hợp, thuật toán hội tụ khá nhanh trong khoảng vài chục vòng lặp Ngoài ra, tốc độ bảo mật hội tụ của hệ thống được trang bị IRS cao hơn hệ thống bình thường Tốc độ này cũng cao hơn khi gia tăng số phần tử của IRS.
Thứ hai, ta khảo sát tốc độ bảo mật đạt được trung bình theo công suất phát
Ps tối đa ở ST Kết quả thể hiện trên Hình 3.3 cho thấy tốc độ bảo mật trung bình tăng theo công suất phát P s Trong trường hợp yêu cầu cho các ràng buộc về can nhiễu là nghiêm ngặt, chẳng hạn P k =−40dBm, khi P s đủ lớn, tốc độ bảo mật có xu hướng bão hòa Điều này xảy ra do ảnh hưởng của các ràng buộc về can nhiễu khiến công suất phát sử dụng tại ST bị hạn chế Trái lại, khi làm yếu ràng buộc này với P k = −30 dBm, tốc độ bảo mật vẫn tiếp tục tăng theo P s Ngoài ra, ta
Chương 3 - Tối ưu SR của hệ thống CR MIMO với SWIPT và IRS
Hình 3.2: Sự hội tụ của thuật toán IBCD cũng có thể thấy rằng độ chênh lệch tốc độ bảo mật trung bình giữa hai hệ thống có và không có IRS giảm dần khi P s tăng Một giải thích cho điều này là việc tăng
P s giúp giải phóng ràng buộc về công suất, nên kể cả một hệ thống thông thường cũng sẽ có nhiều khả năng đạt tốc độ bảo mật tốt; nói cách khác, vai trò của IRS không còn đáng kể.
Thứ ba, để hiểu rõ về ảnh hưởng của các ràng buộc về can nhiễu lên tốc độ bảo mật trung bình, ta vẽ đồ thị thể hiện quan hệ giữa tốc độ bảo mật trung bình với ngưỡng công suất can nhiễu cho phép trên các PU như trên Hình 3.4 Như đã đề cập trước đó, khi ràng buộc về can nhiễu dần lỏng hơn (tức P k tăng), tốc độ bảo mật tăng khá nhanh Tuy nhiên, với trường hợp công suất phát tối đa nhỏ, chẳng hạn Ps = 20dBm, tốc độ bảo mật vẫn có khuynh hướng hội tụ khi Pk đủ lớn Điều này có thể được giải thích rằng do hệ thống đã sử dụng gần như toàn bộ quỹ công suất phát này, nên việc tăng P i không còn ảnh hưởng đến hiệu năng của hệ thống.Cuối cùng, ta khảo sát tác động của số phần tử phản xạ của IRS lên tốc độ bảo
Average secrecy rate (bps/Hz)
Hình 3.3: Tốc độ bảo mật trung bình theo công suất phát ở ST
Allowable interference power thresholds (dBm) 4.5
Average secrecy rate (bps/Hz)
Hình 3.4: Tốc độ bảo mật trung bình theo ngưỡng công suất can nhiễu cho phép
Chương 3 - Tối ưu SR của hệ thống CR MIMO với SWIPT và IRS mật, được mô tả trên Hình 3.5 Đúng như kỳ vọng, ta đạt được tốc độ bảo mật cao hơn khi khai thác nhiều phần tử phản xạ hơn, bởi việc thêm các phần tử cung cấp nhiều bậc tự do để thiết kế các độ dịch pha phù hợp nhằm cải thiện hiệu năng của hệ thống.
Average secrecy rate (bps/Hz)
Hình 3.5: Tốc độ bảo mật trung bình theo số phần tử phản xạ của IRS
Giới thiệu
Hiện nay, thế giới chứng kiến đà tăng trưởng không ngừng của các thiết bị, dịch vụ không dây và nhu cầu sử dụng dữ liệu di động Một báo cáo của Cisco [43] dự đoán rằng sẽ có hàng tỷ thiết bị di động được trang bị 5G vào năm 2023 Hệ quả tất yếu của điều này là một lượng lớn năng lượng sẽ được tiêu thụ để đảm bảo chất lượng dịch vụ Theo [44], các công nghệ thông tin và truyền thông (information and communication technology - ICT) góp phần rất lớn vào việc phát thải khí nhà kính ra môi trường từ những hoạt động của chúng Tổng năng lượng được tiêu thụ bởi cơ sở hạ tầng của mạng truyền thông không dây, có dây và Internet chiếm hơn 3% tổng năng lượng điện sử dụng trên toàn thế giới, và dự kiến sẽ tiếp tục tăng trong thời gian tới [45] Hơn nữa, sự phát triển của công nghệ pin chậm hơn nhiều so với sự gia tăng của năng lượng tiêu thụ, đòi hỏi các thiết bị đầu cuối phải sử dụng năng lượng một cách tiết kiệm Những phân tích trên đã làm nổi bật vai trò của tiêu chuẩn về hiệu suất năng lượng (energy efficiency - EE) trong việc thiết kế các hệ thống truyền thông Một hệ thống đạt được EE cao sẽ giảm đáng kể chi phí vận hành và tăng cường tuổi thọ cho các thiết bị không dây vốn hạn chế về năng lượng. Nhiều công nghệ giúp tăng cường EE của hệ thống đã được nghiên cứu chuyên sâu Gần đây, một công nghệ đang nổi lên với những ưu điểm như giá thành, độ phức tạp, năng lượng tiêu thụ thấp, gọi là bề mặt phản xạ thông minh (IRS) đã thu hút rất nhiều sự chú ý bởi những lợi ích trong việc tăng cường hiệu suất phổ (SE) và hiệu suất năng lượng (EE) của các hệ thống truyền thông không dây IRS là tập hợp những phần từ phản xạ thụ động có thể tạo ra các độ dịch pha phù hợp để kiểm soát tín hiệu phản xạ Các tín hiệu phản xạ từ IRS có thể kết hợp với những tín hiệu trực tiếp từ trạm phát để làm mạnh thêm tín hiệu mong muốn hoặc làm yếu đi can nhiễu gây hại [13] Vì thế, việc tích hợp IRS vào các hệ thống không dây hiện nay để cải thiện hiệu năng đang được xem xét triển khai rộng rãi.
Ngoài IRS, truyền thống vô tuyến và truyền tải công suất đồng thời (SWIPT) là một kỹ thuật đầy hứa hẹn nhằm cải thiện EE của các mạng không dây tương lai và nạp điện cho các thiết bị không dây một cách thuận tiện Cụ thể, từ tín hiệu nhận được từ trạm phát, một số thiết bị được gọi là bộ giải mã thông tin (information decoder - ID) sẽ giải mã thông tin trong khi các thiết bị khác được gọi bộ thu năng
Chương 4 - Tối ưu EE của hệ thống MIMO với SWIPT và IRS lượng (energy receiver - ER) sẽ tiến hành thu thập năng lượng [7] Bởi các ER cũng có thể nhận được các tín hiệu mang thông tin, chúng sẽ có tiềm năng nghe trộm các tín hiệu mang thông tin Vì thế, kĩ thuật SWIPT có thể gặp phải các đe dọa bảo mật, dẫn đến những yêu cầu cấp bách về truyền thông an toàn trong SWIPT [24] Điều này có thể thực hiện bằng các giao thức mã hóa ở lớp trên hoặc bằng xử lý tín hiệu ở lớp vật lý (physical layer security - PLS) Trong đó, phương án thứ hai khai thác các đặc trưng của kênh truyền không dây và các kĩ thuật xử lý tín hiệu [37], tránh các quy trình trao đổi các khóa riêng tư phức tạp ở phương án đầu tiên, là sự lựa chọn hàng đầu hiện nay.
Bài toán tối ưu EE trong các hệ thống có SWIPT, IRS hay PLS đã xuất hiện trong nhiều công trình [46, 47, 48] Các tác giả trong [46] đã khảo sát bài toán bảo mật resource allocation với mục tiêu cực đại EE, nhưng chỉ xét đến hệ thống MISO và không khai thác SWIPT Trong [47], Liu et al xem xét hệ thống bảo mật với IRS và SWIPT, với tử số của hàm mục tiêu là tổng tốc độ của các ID và phương pháp semi-definite relaxation (SDR) được chọn để xử lí bài toán Ngoải ra, các tác giả trong [48] tập trung vào một hệ thống bảo mật CR với IRS, nhưng không đề cập đến SWIPT.
Từ những quan sát trên, tác giả đặt ra vấn đề tối ưu hiệu suất năng lượng của một hệ thống bảo mật MIMO với SWIPT được hỗ trợ bởi IRS Cụ thể, một trạm gốc (base station - BS) đa antenna đồng thời gửi thông tin và truyền công suất đến một ID và một ER, trong đó ER có thể nghe trộm thông tin mật Thêm vào đó,một IRS được sử dụng để tăng cường sự an toàn cho việc truyền phát và thu thập năng lượng Trái với những công trình đã nêu trên, tác giả đặt thêm giả định rằng các ID còn có khả năng thu thập năng lượng nhờ vào phân chia công suất phù hợp.Với thuật toán IBCD trong [6, 7] và đã được giới thiệu ở Phần 2.2.2, bộ tiền mã hóa, hiệp phương sai của nhiễu nhân tạo (artificial noise - AN) ở BS, ma trận độ dịch pha ở IRS và hệ số phân chia công suấtα ỏ ID được thiết kế nhằm cực đại hiệu suất năng lượng mà vẫn đáp ứng các ràng buộc về công suất phát ở BS và năng lượng thu thập ở ID và ER Để kiểm chứng hiệu suất năng lượng trong những thiết lập khác nhau của mức công suất phát và số phần tử phản xạ của IRS, tác giả sẽ tiến hành những mô phỏng chi tiết.
Mô hình hệ thống
Xét một hệ thống bảo mật MIMO với SWIPT được hỗ trợ bởi IRS như trong Hình 4.1 Hệ thống này tương tự với mạng thứ cấp của hệ thống đã khảo sát ở Chương 3 Cụ thể, một trạm gốc (BS) đồng thời truyền các tín hiệu đến một ID và một ER - thiết bị có thể là một bộ nghe lén Tuy nhiên, ta giả sử thêm rằng ID là một thiết bị “đa năng”: ngoài thu thập thông tin còn có khả năng thu thập năng lượng từ tín hiệu nhận được GọiN t , N i và N e lần lượt là số antenna của BS, ID và
ER Ngoài ra, IRS được trang bị M phần tử phản xạ. Đặt F∈C M ×N t , H d ∈C N i ×N t và G d ∈C N e ×N t lần lượt là các kênh truyền trực tiếp từ BS đến IRS, BS đến ID và BS đến ER Bên cạnh đó, các kênh truyền phản xạ từ IRS đến ID và IRS đến ER theo thứ tự được ký hiệu làH r ∈C N i ×M ,G r ∈C N e ×M
Ta cũng giả sử rằng BS biết rõ CSI Ngoài ra, gọi β m ∈[0,1],ϕ m ∈[0,2π) lần lượt là sự thay đổi về biên độ và pha mà phần từ thứ m của IRS tạo ra; từ đó ta đặt θ = [θ1, , θM] T với θm =βme jϕ m , và Θ=diag(θ) là vector và ma trận của các độ dich pha.
BS phát đi tín hiệu s ∈C d×1 (d≤N t , N i , N e ), với giả sử E ss H
=I d , đến ID. Tín hiệusnày được tiền mã hóa tuyến tính bởi ma trận W∈C N t ×d Ngoài ra, một nhiễu nhân tạo (artificial noise - AN) z ∈C N t ×1 với z ∼ CN(0,Z) được thêm vào để bảo vệ thông tin mật Tóm lại, ST phát đi tín hiệu x∈C N t ×1 với x=Ws+z (4.1)
Tín hiệu thu được ở các thiết bị là sự chồng chất của các tín hiệu trực tiếp từ
Chương 4 - Tối ưu EE của hệ thống MIMO với SWIPT và IRS
Hình 4.1: Mô hình hệ thống bảo mật MIMO với SWIPT được hỗ trợ bởi IRS
ST và tín hiệu phản xạ từ IRS Do đó, tín hiệu thu được ở ID được biểu diễn bởi y i =σ i H(Ws+z) +n i , (4.2) vớiH= (H d +H r ΘF)/σ i vàn i là vector nhiễu ở ID vớin i ∈C N i ×1 ,n i ∼ CN (0, σ 2 i I). Gọi α∈(0,1]là tỉ lệ công suất của y i dùng để giải mã thông tin, trong khi phần còn lại dùng để thu thập năng lượng Thế thì các tín hiệu giải mã thông tin và tín hiệu thu thập năng lượng ở ID được viết là y i ID =√ αy i +n ID =√ ασ i (H(Ws+z) +n i ) +n ID , (4.3a) y i EH =√
1−ασ i (H(Ws+z) +n i ), (4.3b) với nhiễu cộngn ID ∈C N i ×1 ;n ID ∼ CN(0, σ ID 2 I N i ); sinh ra do quá trình chuyển đổi từ tín hiệu RF sang tín hiệu baseband [49].
Từ đó, bằng cách đặt Z= QQ H , ta biểu diễn tốc độ đạt được (nat/sec/Hz) và năng lượng thu được ở ID như sau
, (4.5) với η∈(0,1]cố định thể hiện hệ số chuyển đổi năng lượng.
Hệ thống cũng cần truyền năng lượng vô tuyến đến ER ĐặtG= (G d +G r ΘF)/σ e , tín hiệu thu được ở ER được biểu diễn bởi y e =σ e G(Ws+z) +n e (4.6) với ne là vector nhiễu ở ER; ne ∈C N e ×1 , ne∼ CN (0, σ e 2 IN e).
Từ đó, lượng năng lượng thu được ở ER là
Bởi ER có khả năng là một thiết bị nghe lén các tín hiệu thông tin mật từ BS, ta cũng quan tâm đến tốc độ nghe lén (nat/sec/Hz) đạt được ở ER
Theo đó, tốc độ bảo mật ở ID được định nghĩa là
Từ những kết quả trên, hiệu suất năng lượng của hệ thống được biểu diễn bởi
Chương 4 - Tối ưu EE của hệ thống MIMO với SWIPT và IRS trong đó P = ηP t +P c là tổng công suất tiêu thụ; với P t = tr WW H +QQ H là công suất phát thực tế vàP c là công suất mạch cố định.
Phát biểu bài toán
Khác với mục tiêu tối ưu tốc độ bảo mật của bài toán ở Chương 3, bài toán này được đặt ra để cực đại hiệu suất năng lượng ở (4.10) thông qua việc tối ưu ma trận tiền mã hóa W, ma trận độ dịch pha Θ, hiệp phương sai của AN QQ H và hệ số phân chia công suấtα; đáp ứng các ràng buộc về công suất phát và năng lượng thu thập Theo đó, bài toán được thiết lập như sau max
|θ m | ≤1 (4.11e) với P s là công suất phát giới hạn ở BS; E i,th và E e,th lần lượt là ngưỡng năng lượng thu thập yêu cầu đối với ID và ER Giống như bài toán (3.9) ở Chương 3, ta có thể thấy bài toán (4.11) cũng có các biến xoắn nhau, hàm mục tiêu không lõm và các ràng buộc không lồi; đều là những thách thức cho việc giải quyết.
Phương pháp đề xuất
Bài toán con 1
Ở bài toán con này, ta cần tối ưu {U,V,Ω1,Ω2,Ω3} với {W,Q,Θ, α}cố định.Lúc này, mẫu số của hàm mục tiêu trong (4.18) không đổi nên ta chỉ cần cực đại tử
Thuật toán 4.1: Thuật toán IBCD cho bài toán (3.19)
Khởi tạo: κ←0, sai sốϵ >0, các ma trận khả thi W,Q,Θvà hệ số α, tính
Kết quả: Nghiệm tối ưu W ∗ ,Q ∗ ,Θ ∗ , α∗ sốR Theo Bổ đề 3.1, ta thu được các giá trị tối ưu ở dạng đóng như sau
Bài toán con 2
Ở bài toán con này, ta cần tối ưu {W,Q, α} với {Θ,U,V,Ω 1 ,Ω 2 ,Ω 3 }cố định. Đây là một bài toán fractional programming và có thể giải quyết bằng Thuật toán Dinkelbach (Phần 2.2.3) (đã được giới thiệu ở Phần 2.2.3) Các bước làm cho bài toán này được mô tả chi tiết trong Thuật toán 4.2.
Bước đầu tiên trong vòng lặp của Thuật toán 4.2 là quan trọng nhất Cụ thể, ta cần tìm nghiệm tối ưu {W,Q, α} với λ κ từ vòng lặp thứ κ Bỏ qua các số hạng
Chương 4 - Tối ưu EE của hệ thống MIMO với SWIPT và IRS
Thuật toán 4.2: Thuật toán Dinkelbach cho bài toán con thứ hai
Ta đưa về bài toán tìm nghiệm của phương trìnhF (λ) = 0, với
Khởi tạo: κ←0, sai sốϵ >0,λ κ >0. repeat
Kết quả: Nghiệm tối ưu W ∗ ,Q ∗ , α∗. hằng số không chứa {W,Q, α}, ta viết lại bài toán ở đó như sau
Hàm mục tiêu và ràng buộc (4.11b) trong (4.20) là lồi, nhưng hai ràng buộc (4.11c) và (4.11d) thì không Tuy nhiên, tương tự như bài toán con 2 ở Chương 3, ta sẽ làm lồi chúng bằng khai triển Taylor xung quanh điểm
Thay thế các ràng buộc (4.11c) và (4.11d) bởi (4.21a) và (4.21b), bài toán (4.20) đã trở thành lồi và có thể giải được bằng công cụ CVX [27].
Bài toán con 3
Ở bài toán con này, ta tối ưu Θ với {W,Q, α,U,V,Ω 1 ≻0,Ω 2 ≻0,Ω 3 ≻0} cố định Cũng như bài toán con 1, mẫu số của hàm mục tiêu trong (4.18) không đổi nên ta chỉ cần cực đại tử sốR Khai triển (4.17) và bỏ qua các số hạng không chứa Θ, ta viết lại (4.18) thành: min Θ tr Ω 1 U H H(Ψ+Z)H H U
Thay thế H bởiσ i −1 (H s +H r ΘF)và G bởiσ e −1 (G s +G r ΘF)vào các số hạng trong hàm mục tiêu của (4.22), ta có tr Ω 1 U H H(Ψ+Z)H H U
+ 2Re{tr (ΘB 1 )}+c 1 , (4.23) với A 1 = σ i −2 H H r UΩ 1 U H H r , B 1 = σ i −2 F(Ψ+Z)H H s UΩ 1 U H H r và số hạng hằng
Chương 4 - Tối ưu EE của hệ thống MIMO với SWIPT và IRS sốc 1 =σ −2 i tr Ω 1 U H H s (Ψ+Z)H H s U
B 4 = σ e −1 FQΩ 2 V H G r , A 5 = σ e −2 G H r Ω 3 G r , B 5 = σ e −2 F(Ψ+Z)G H s Ω 3 G r và c 2 , , c 5 là các số hạng hằng số.
Thực hiện tương tự với các ràng buộc (4.11c) và (4.11d), ta được
Từ đó, ta viết lại bài toán (4.22) thành minΘ tr Θ H (A 1 +A 5 )ΘF(Ψ+Z)F H
+ 2Re{tr (ΘB)}, s.t (4.28a)−(4.28b),(4.11e), (4.29a) với B=B 1 −B 2 +B 3 −B 4 +B 5 Đến đây ta áp dụng Bổ đề 3.2 cho hàm mục tiêu và các ràng buộc của (4.29) để đổi biến tối ưu của bài toán (4.29) vềθ =diag(Θ) Cụ thể: tr Θ H (A1 +A5)ΘF(Ψ+Z)F H
+A 3 ⊙ FZF H T và b=diag(B) Và: tr Θ H H H r HrΘF(Ψ+Z)F H
Ngoài ra, ràng buộc (4.11e) tương đương với:
Từ những biến đổi trên, ta thu được bài toán mới theo biến θ như sau: minθ θ H Aθ+ 2Re θ H b † (4.33a) s.t θ H T h θ+ 2Ren θ H c † h o
∥θ∥∞≤1 (4.33d) Để ý rằng trong bài toán (4.33), hàm mục tiêu và ràng buộc (4.33d) là lồi nhưng hai ràng buộc (4.33b) và (4.33c)) thì không bởi các số hạng có dạng θ H Tθ Tuy
Chương 4 - Tối ưu EE của hệ thống MIMO với SWIPT và IRS nhiên nếu áp dụng khai triển Taylor xung quanh điểmθ 0 cho trước vào số hạng này: θ H Tθ ≥θ H 0 Tθ0+ 2Re θ H 0 T(θ−θ0) , (4.34) ta được các ràng buộc mới sau
Bây giờ bài toán (4.33) với các ràng buộc (4.35a), (4.35b) và (4.33d) là lồi và có thể giải được bằng công cụ CVX [27] Gọi hàm mục tiêu của bài toán (4.33) làf(θ), ta xây dựng một quá trình lặp để tìm nghiệmθ tối ưu như ở Thuật toán 4.3.
Thuật toán 4.3: Thuật toán tìm nghiệm θ tối ưu cho bài toán con 3.
Khởi tạo: κ←0, sai sốϵ >0,θ κ repeat
• Giải bài toán (4.33) với các ràng buộc (4.35a), (4.35b), (4.33d) và điểm θκ.
Kết quả: Nghiệm tối ưu θ ∗
Kết quả mô phỏng
Trong phần này, các kết quả mô phỏng được cung cấp để đánh giá hiệu năng của hệ thống bảo mật MIMO với SWIPT được hỗ trợ bởi IRS Xét một hệ thống trong đó
BS, IRS, ID và ER theo thứ tự được đặt ở(0,0),(20,20),(30,0), và(40,0)(m) Nếu không đề cập thêm, các thông số khác được cho bởi d = 4, N t = 8, N i =N e = 5,
M = 20, P s = 20 dBm, P s = 30 dBm, E e,th = −40 dBm, E i,th = E e,th /2 dBm, σ 2 i =σ e 2 = 10 −8 Mô hình large-scale path loss với khoảng cách truyền phát d link là:
P L(d link )dB=C 0 +α link log 10 d link d 0
(4.36) với C 0 = 30 dB là path loss ở khoảng cách tham chiếu d 0 = 1 (m) và α link là path loss exponent Ta đặt path loss exponent cho các đường trực tiếp và đường phản xạ từ IRS lần lượt làα d = 2 và α r = 2.8 Ngoài ra, ta xét small-scale fading tuân theo phân phối Rayleigh.
Cần lưu ý rằng thuật toán đề xuất không đảm bảo sẽ luôn hội tụ về điểm tối ưu toàn cục bởi bài toán ban đầu 3.9 không lồi Do đó điểm khởi tạo đóng vai trò rất quan trọng trong hiệu suất của thuật toán Một điểm khởi tạo tồi có thể dẫn đến điểm tối ưu cục bộ Vì vậy, để tăng khả năng đạt được nghiệm tốt nhất, với mỗi mẫu kênh truyền, ta tạo 100 điểm khởi tạo ngẫu nhiên và chọn điểm cho tốc độ bảo mật cao nhất. Đầu tiên, sự hội tụ của thuật toán IBCD được khảo sát Sai số dừng được chọn là ϵ = 10 −3 Hình 4.2 thể hiện hiệu suất năng lượng qua các vòng lặp trong các trường hợp hệ thống được trang bị IRS với M = 20,30,40 và hệ thống không có IRS Ta có thể thấy rằng, trong mọi trường hợp, thuật toán hội tụ trong khoảng 100
- 200 vòng lặp, khá lâu nếu so với thuật toán ở Chương 3 Điều này là do sự phức tạp của hàm mục tiêu của hiệu suất năng lượng Ngoài ra, hiệu suất năng lượng hội tụ của hệ thống được trang bị IRS cao hơn hệ thống bình thường Hiệu suất này cũng cao hơn khi gia tăng số phần tử của IRS.
Thứ hai, ta khảo sát hiệu suất năng lượng được trung bình theo công suất phát
P s tối đa ở BS Kết quả thể hiện trên Hình 4.3 cho thấy trong cả hai trường hợp công suất mạchP c được xét là 30 dBm và 32 dBm, hiệu suất năng lượng trung bình tăng theo mức công suất phát tối đa Ps Ngoài ra, khiPs tăng nhưng vẫn nhỏ hơn
P c , hiệu suất năng lượng trung bình tăng khá nhanh; ngược lại khi P s tăng nhưng
Chương 4 - Tối ưu EE của hệ thống MIMO với SWIPT và IRS
Hình 4.2: Sự hội tụ của thuật toán IBCD lớn hơn P c , hiệu suất năng lượng trung bình có xu hướng bão hòa Điều này xảy ra do mẫu số ở hàm mục tiêu là tổng của hai số hạng công suất phát và công suất mạch P c NếuP s < P c , mẫu số xấp xỉ P c (cố định), dẫn đến sự cải thiện nhanh hiệu suất năng lượng trung bình khi tăngP s Trái lại, nếu P s > P c , mẫu số xấp xỉ công suất phát, vốn là một hàm bậc hai nên sẽ tăng nhanh hơn hàm log ở tử số Do đó,
BS sẽ không nhất thiết sử dụng nhiều quỹ công suất phát cho phép nếu điều này ảnh hưởng đến hiệu suất năng lượng của hệ thống, cũng là nguyên nhân của sự bão hòa hiệu suất năng lượng trung bình khiP s tăng và lớn hơn P c
Cuối cùng, ta khảo sát tác động của số phần tử phản xạ của IRS lên năng lượng thu thập, được mô tả trên Hình 4.4 Đúng như kỳ vọng, ta có được năng lượng thu thập cao hơn khi khai thác nhiều phần tử phản xạ hơn, bởi việc thêm các phần tử cung cấp nhiều bậc tự do để thiết kế các độ dịch pha phù hợp nhằm cải thiện hiệu năng của hệ thống.
Average energy efficiency (bit/Joule)
Hình 4.3: Năng lượng thu thập trung bình theo công suất phát ở BS
Average energy efficiency (bit/Joule)
Hình 4.4: Năng lượng thu thập trung bình theo số phần tử phản xạ của IRS
Chương 4 - Tối ưu EE của hệ thống MIMO với SWIPT và IRS
Hướng phát triển
Bởi thời gian và khả năng nghiên cứu còn nhiều hạn chế, tác giả chưa thể đi vào toàn diện các khía cạnh trong mỗi bài toán Do đó, trong tương lai, luận văn này có thể phát triển thêm ở một số hướng sau Độ phức tạp của thuật toán Tuy các thuật toán đã được kiểm chứng là giúp hàm mục tiêu hội tụ, độ phức tạp vẫn là một yếu tố quan trọng cần được tính toán kỹ càng; bởi nó là một thước đo để đánh giá sự hiệu quả của thuật toán, cũng như tính khả thi của thuật toán trong thực tế.
Trạng thái thông tin kênh truyền không hoàn hảo(imperfect CSI) Các bài toán trong luận văn đã được xem xét với giả định rằng trạm phát biết rõ
CSI Tuy nhiên trong thực tế, điều này là rất khó xảy ra, bởi CSI có thể thay đổi theo môi trường Do đó, hệ thống cần phải thực hiện thêm bước ước lượng kênh truyền Ngoài ra, sự sai lệch giữa các kênh truyền ước lượng và thực tế có thể ảnh hưởng đến sự hiệu quả của thuật toán được đề xuất.
Bề mặt phản xạ thông minh với các độ dịch pha rời rạc Các bài toán trong luận văn đã được xem xét với giả định rằng độ dịch pha mà một phần tử IRS có thể tạo ra là liên tục trong[0,2π] Tuy nhiên, trong thực tế, IRS chỉ có thể tạo ra một số hữu hạn các độ dịch pha Việc giải quyết bài toán này đòi hỏi phải cải tiến đáng kể các thuật toán đang có.
[1] “Ericssonmobility report november2021,” Ericsson, Sweden, 2021.
[2] “6G, the next hyper - connected experience for all,” Samsung, Korea, 2020.
[3] S Abeywickrama, R Zhang, and C Yuen, “Intelligent reflecting surface: Prac- tical phase shift model and beamforming optimization,” in ICC 2020 - 2020 IEEE International Conference on Communications (ICC), IEEE, jun 2020.
[4] Y Zhao, W Zhai, J Zhao, T Zhang, S Sun, D Niyato, and K.-Y Lam, “A comprehensive survey of 6G wireless communications.” Internet: https:// arxiv.org/pdf/2101.03889.pdf, 2020.
[5] X Zhou, L Song, and Y Zhang,Physical Layer Security in Wireless Commu- nications CRC Press, 2013.
[6] N Hehao and L Ni, “Intelligent reflect surface aided secure transmission in MIMO channel with SWIPT,” IEEE Access, vol 8, pp 192132–192140, 2020.
[7] C Pan, H Ren, K Wang, M Elkashlan, A Nallanathan, J Wang, and
L Hanzo, “Intelligent reflecting surface aided MIMO broadcasting for simul- taneous wireless information and power transfer,” IEEE Journal on Selected Areas in Communications, vol 38, pp 1719–1734, aug 2020.
[8] W Wang, X Liu, J Tang, N Zhao, Y Chen, Z Ding, and X Wang, “Beam- forming and jamming optimization for IRS-aided secure NOMA networks,”
IEEE Transactions on Wireless Communications, vol 21, pp 1557–1569, mar 2022.
[9] Z Li, W Chen, Q Wu, K Wang, and J Li, “Joint beamforming design and power splitting optimization in IRS-assisted SWIPT NOMA networks,” IEEE Transactions on Wireless Communications, vol 21, pp 2019–2033, mar 2022.
[10] E Bj¨ornson, J Hoydis, and L Sanguinetti, “Massive MIMO networks: Spectral, energy, and hardware efficiency,” Foundations and Trends® in Signal Process- ing, vol 11, no 3-4, pp 154–655, 2017.
[11] F Boccardi, R W Heath, A Lozano, T L Marzetta, and P Popovski,
“Five disruptive technology directions for 5g,” IEEE Communications Maga- zine, vol 52, pp 74–80, feb 2014.
[12] Q Wu and R Zhang, “Intelligent reflecting surface enhanced wireless network via joint active and passive beamforming,” IEEE Transactions on Wireless Communications, vol 18, pp 5394–5409, nov 2019.
[13] Q Wu and R Zhang, “Towards smart and reconfigurable environment: Intelli- gent reflecting surface aided wireless network,” IEEE Communications Maga- zine, vol 58, pp 106–112, jan 2020.
[14] D Datla, A Wyglinski, and G Minden, “A spectrum surveying framework for dynamic spectrum access networks,” IEEE Transactions on Vehicular Technol- ogy, vol 58, pp 4158–4168, oct 2009.
[15] Y.-C Liang, K.-C Chen, G Y Li, and P Mahonen, “Cognitive radio net- working and communications: an overview,” IEEE Transactions on VehicularTechnology, vol 60, pp 3386–3407, sep 2011.
[16] L Zhang, Y Wang, W Tao, Z Jia, T Song, and C Pan, “Intelligent reflecting surface aided MIMO cognitive radio systems,” IEEE Transactions on Vehicular Technology, vol 69, pp 11445–11457, oct 2020.
[17] W Lehr and J Crowcroft, “Managing shared access to a spectrum commons,” in First IEEE International Symposium on New Frontiers in Dynamic Spectrum Access Networks, 2005 DySPAN 2005., IEEE, 2005.
[18] A Goldsmith, S Jafar, I Maric, and S Srinivasa, “Breaking spectrum gridlock with cognitive radios: An information theoretic perspective,” Proceedings of the IEEE, vol 97, pp 894–914, may 2009.
[19] Q Zhao and B Sadler, “A survey of dynamic spectrum access,” IEEE Signal Processing Magazine, vol 24, pp 79–89, may 2007.
[20] T D P Perera, D N K Jayakody, S K Sharma, S Chatzinotas, and J Li, “Si- multaneous wireless information and power transfer (SWIPT): Recent advances and future challenges,” IEEE Communications Surveys & Tutorials, vol 20, no 1, pp 264–302, 2018.
[21] D Niyato, E Hossain, M Rashid, and V Bhargava, “Wireless sensor networks with energy harvesting technologies: a game-theoretic approach to optimal en- ergy management,” IEEE Wireless Communications, vol 14, pp 90–96, aug 2007.
[22] L Hou and S Tan, “A preliminary study of thermal energy harvesting for industrial wireless sensor networks,” in 2016 10th International Conference on Sensing Technology (ICST), IEEE, nov 2016.
[23] I Krikidis, S Timotheou, S Nikolaou, G Zheng, D W K Ng, and R Schober,
“Simultaneous wireless information and power transfer in modern communica- tion systems,”IEEE Communications Magazine, vol 52, pp 104–110, nov 2014.
[24] Y Liu, H.-H Chen, and L Wang, “Physical layer security for next generation wireless networks: Theories, technologies, and challenges,” IEEE Communica- tions Surveys & Tutorials, vol 19, no 1, pp 347–376, 2017.
[25] R Liu and W Trappe, Securing Wireless Communications at the Physical Layer US: Springer, 2010.
[26] S Boyd and L Vandenberghe, Convex optimization Cambridge University Press, 2004.
[27] M Grant and S Boyd, “CVX: Matlab software for disciplined convex program- ming, version 2.1.” Internet: http://cvxr.com/cvx, Mar 2014.
[28] J Lofberg, “YALMIP : a toolbox for modeling and optimization in MATLAB,” in 2004 IEEE International Conference on Robotics and Automation (IEEE Cat No.04CH37508), IEEE, 2004.
[29] P Richtárik and M Takáˇc, “Iteration complexity of randomized block- coordinate descent methods for minimizing a composite function,” Mathemati- cal Programming, vol 144, pp 1–38, dec 2012.
[30] Y Yang, M Pesavento, Z.-Q Luo, and B Ottersten, “Inexact block coordinate descent algorithms for nonsmooth nonconvex optimization,”IEEE Transactions on Signal Processing, vol 68, pp 947–961, 2020.
[31] W Dinkelbach, “On nonlinear fractional programming,” Management Science, vol 13, pp 492–498, mar 1967.
[32] Y Sun, P Babu, and D P Palomar, “Majorization-minimization algorithms in signal processing, communications, and machine learning,” IEEE Transactions on Signal Processing, vol 65, pp 794–816, feb 2017.
[33] M Shafiq, M Ahmad, A Irshad, M Gohar, M Usman, M K Afzal, J.-G Choi, and H Yu, “Multiple access control for cognitive radio-based IEEE 802.11ah networks,” Sensors, vol 18, p 2043, jun 2018.
[34] W Zhang, C.-X Wang, X Ge, and Y Chen, “Enhanced 5g cognitive radio networks based on spectrum sharing and spectrum aggregation,” IEEE Trans- actions on Communications, vol 66, pp 6304–6316, dec 2018.
[35] X.-X Nguyen and H H Kha, “Energy-spectral efficiency trade-offs in full- duplex MU-MIMO cloud-RANs with SWIPT,” Wireless Communications and Mobile Computing, vol 2021, pp 1–21, apr 2021.
[36] H H Kha, “Optimal precoders and power splitting factors in multiuser multiple- input multiple-output cognitive decode-and-forward relay systems with wireless energy harvesting,” International Journal of Communication Systems, vol 35, nov 2021.
[37] X Chen, C Zhong, C Yuen, and H.-H Chen, “Multi-antenna relay aided wire- less physical layer security,” IEEE Communications Magazine, vol 53, pp 40–
[38] L Dong, H.-M Wang, H Xiao, and J Bai, “Secure intelligent reflecting surface assisted MIMO cognitive radio transmission,” in 2021 IEEE Wireless Commu- nications and Networking Conference (WCNC), IEEE, mar 2021.
[39] Q Shi, W Xu, J Wu, E Song, and Y Wang, “Secure beamforming for MIMO broadcasting with wireless information and power transfer,” IEEE Transactions on Wireless Communications, vol 14, pp 2841–2853, May 2015.
[40] X.-D Zhang, Matrix Analysis and Applications Cambridge University Press,oct 2017.
[41] J R Magnus and H Neudecker,Matrix Differential Calculus with Applications in Statistics and Econometrics Wiley, feb 2019.
[42] J Song, P Babu, and D P Palomar, “Optimization methods for designing sequences with low autocorrelation sidelobes,” IEEE Transactions on Signal Processing, vol 63, pp 3998–4009, aug 2015.
[43] “Cisco annualinternet report(2018–2023),” Cisco, USA, 2020.
[44] G Li, Z Xu, C Xiong, C Yang, S Zhang, Y Chen, and S Xu, “Energy-efficient wireless communications: tutorial, survey, and open issues,” IEEE Wireless Communications, vol 18, pp 28–35, dec 2011.
[45] G Fettweis and E Zimmermann, “ICT energy consumption - trends and challenges,” Proc 11th Int.Symp Wireless Personal Multimedia Com- mun.(WPMC08), 2008.
[46] Q Liu, J Yang, Y Xu, G Li, and H Sun, “Energy-efficient resource allocation for secure IRS networks with an active eavesdropper,” in 2020 IEEE/CIC In- ternational Conference on Communications in China (ICCC), IEEE, aug 2020.
[47] J Liu, K Xiong, Y Lu, D W K Ng, Z Zhong, and Z Han, “Energy efficiency in secure IRS-aided SWIPT,” IEEE Wireless Communications Letters, vol 9, pp 1884–1888, nov 2020.
[48] X Wu, J Ma, Z Xing, C Gu, X Xue, and X Zeng, “Secure and energy efficient transmission for IRS-assisted cognitive radio networks,” IEEE Transactions on Cognitive Communications and Networking, vol 8, pp 170–185, mar 2022.
[49] X Zhou, R Zhang, and C K Ho, “Wireless information and power transfer:Architecture design and rate-energy tradeoff,” in2012 IEEE Global Communi- cations Conference (GLOBECOM), IEEE, dec 2012.