1. Trang chủ
  2. » Luận Văn - Báo Cáo

Đồ án tốt nghiệp: Phân tích và mô phỏng xác suất dừng bảo mật của hệ thống noma được hỗ trợ bởi RIS

52 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Cấu trúc

  • Chương 1: TỔNG QUAN (14)
    • 1.1 Giới thiệu tình hình nghiên cứu hiện nay (14)
    • 1.2 Mục tiêu của đề tài (14)
    • 1.3 Đối tượng nghiên cứu (15)
    • 1.4 Phạm vi nghiên cứu (15)
    • 1.5 Phương pháp nghiên cứu (15)
    • 1.6 Bố cục trình bày đề tài (16)
  • Chương 2: CƠ SỞ LÝ THUYẾT (17)
    • 2.1 Hệ thống đa truy cập không trực giao NOMA (0)
      • 2.1.1 NOMA ghép kênh theo miền công suất (PDM-NOMA) (17)
      • 2.1.2 NOMA ghép kênh theo miền mã (CDM-NOMA) (18)
      • 2.1.3 Phân tích đặc điểm hệ thống NOMA (18)
    • 2.2 Kỹ thuật SIC trong hệ thống NOMA (0)
    • 2.3 So sánh giữa NOMA và OMA (22)
    • 2.4 Mặt phản xạ thông minh có thể tái cấu hình (RIS) (24)
    • 2.5 Hệ thống NOMA được tích hợp công nghệ RIS (25)
    • 2.6 Hiện tượng Fading Rayleigh (27)
  • Chương 3: NỘI DUNG THỰC HIỆN (29)
    • 3.1 Mô hình kênh và hệ thống (29)
    • 3.2 Phân tích hiệu suất bảo mật SOP (33)
      • 3.2.1 Phân tích xác suất dừng bảo mật SOP (33)
      • 3.2.2 Phân tích xác suất dừng bảo mật SOP tiệm cận (0)
  • Chương 4: KẾT QUẢ THỰC HIỆN (36)
    • 4.1 Các thông số mô phỏng và một số lưu đồ giải thuật chính (36)
    • 4.2 Mô phỏng và phân tích SOP cho số lượng thành phần phản xạ N khác nhau (40)
      • 4.2.1 Lưu đồ giải thuật và thiết lập các thông số (0)
      • 4.2.2 Kết quả thực hiện (42)
    • 4.3 Phân tích SOP cho các giá trị 𝛾̅ 𝑆𝐸 và R khác nhau (0)
      • 4.3.1 Lưu đồ giải thuật và thiết lập các thông số (0)
      • 4.3.2 Kết quả thực hiện (45)
    • 4.4 Phân tích SOP cho số cặp người dùng M khác nhau (46)
      • 4.4.1 Lưu đồ giải thuật và thiết lập các thông số (0)
      • 4.4.2 Kết quả thực hiện (48)
  • Chương 5: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN (50)
    • 5.1 Kết luận (0)
    • 5.2 Hướng phát triển (50)
  • TÀI LIỆU THAM KHẢO (51)

Nội dung

DANH MỤC KÝ HIỆU TOÁN HỌC ??1, ??2 Tín hiệu nhận được tại người dùng xa và người dùng gần ??? Tín hiệu nhận được tại nút E ?? Tín hiệu nhận được ở người dùng ? ℎ? Hệ số kênh Rayleigh fad

TỔNG QUAN

Giới thiệu tình hình nghiên cứu hiện nay

5G đã được thương mại hóa vào năm 2020 và đa truy cập không trực giao (NOMA) đóng một vai trò quan trọng NOMA đã được sử dụng trong nhiều tình huống để giải quyết các vấn đề gây ra bởi sự bùng nổ tăng trưởng về số lượng thiết bị đầu cuối di động Hệ thống NOMA cho phép chia sẻ cùng một kênh truyền thông trong hệ thống nhiều người dùng thông qua sử dụng phân bổ tài nguyên không trực giao, tạo điều kiện cho tăng cường hiệu suất và khả năng kết nối Không giống như cấu trúc hệ thống đa truy cập trực giao truyền thống (OMA), NOMA phân chia theo miền công suất đáp ứng được nhiều người dùng hơn cùng một lúc dựa trên sự phân bổ công suất của tín hiệu được truyền Gần đây, một loại vật liệu mới đã được đề xuất được gọi là bề mặt thông minh có thể tái cấu hình (RIS) Đây là một công nghệ mới trong truyền thông không dây, sử dụng bề mặt thông minh để điều chỉnh sóng điện từ và tối ưu hóa môi trường truyền thông, RIS có rất nhiều ứng dụng trong truyền thông không dây và thậm chí có thể thay đổi cấu trúc truyền thông truyền thống Trong báo cáo này, nhóm thực hiện tập trung vào nghiên cứu mức độ bảo mật trong hệ thống NOMA được hỗ trợ bởi RIS Phân tích xác suất xảy ra tình trạng bảo mật bị vi phạm giúp xác định các yếu tố quan trọng như tỷ lệ tín hiệu trên nhiễu (SNR) cần thiết để đảm bảo yêu cầu mức độ bảo mật và hiểu rõ hơn về cường độ tín hiệu, nhiễu và các thông số của RIS ảnh hưởng như thế nào đến tính bảo mật [1] Cuối cùng, bài báo cáo đề tài cung cấp thêm các kiến thức về thiết kế quan trọng cho hệ thống truyền thông không dây NOMA có sự hỗ trợ của RIS sao cho đảm bảo tính bảo mật cao và hiệu suất tối đa trong môi trường truyền thông không dây.

Mục tiêu của đề tài

Nhóm thực hiện nghiên cứu một hệ thống NOMA nhiều người dùng được hỗ trợ bởi RIS Nghiên cứu tập trung phân tích và đánh giá xác suất xảy ra tình trạng bảo mật bị vi phạm Tình trạng bảo mật bị vi phạm xảy ra khi thông tin bí mật truyền đến người nhận mà bị người nghe lén phát hiện Cụ thể, nhóm giả định rằng thiết bị nghe lén trong mạng có thể nhận tín hiệu từ RIS và nguồn phát để ảnh hưởng đến người dùng hợp pháp Dựa trên giả định này, nhóm đưa ra đánh giá xem liệu RIS có luôn cải thiện hiệu suất bảo mật hay không

3 Ngoài ra, nhóm rút ra các biểu thức phân tích về xác suất mất bảo mật (SOP) Hơn nữa, nhóm tiếp tục cung cấp các phân tích SOP tiệm cận ở điều kiện tỷ lệ tín hiệu trên nhiễu cao Cuối cùng, nhóm xác minh kết quả phân tích của mình thông qua mô phỏng.

Đối tượng nghiên cứu

Nhóm thực hiện đề tài xác định đối tượng nghiên cứu tập trung vào sự tương tác giữa hệ thống truyền thông không dây NOMA và công nghệ RIS Nhóm đi sâu vào tìm hiểu và làm rõ các yếu tố ảnh hưởng đến mức độ bảo mật của hệ thống NOMA Các thông số được nhóm thực hiện đề tài chú ý quan tâm như số lượng người dùng trong toàn hệ thống, thông số SNR, số lượng các phần tử phản xạ của bề mặt RIS…

Phạm vi nghiên cứu

Đề tài tập trung ở phạm vi nghiên cứu mức độ bảo mật SOP trong hệ thống truyền thông không dây NOMA được hỗ trợ bởi RIS Nhóm đi sâu vào việc phân tích xác suất ngừng bảo mật của hệ thống để đưa ra nhận xét về các yếu tố ảnh hưởng đến mức độ bảo mật của hệ thống như số người dùng trong hệ thống, tỷ lệ tín hiệu trên nhiễu, các thành phần phản xạ của mặt phản RIS và các thông số ảnh hưởng khác Đề tài không phân tích thêm về hiệu suất bảo mật của hệ thống OMA, cũng như so sánh xác suất ngừng bảo mật của NOMA và OMA Nhóm không đi sâu vào so sánh SOP giữa các hệ thống NOMA khác nhau, mà chỉ tập trung vào phân tích, đánh giá SOP của hệ thống NOMA có hỗ trợ của RIS.

Phương pháp nghiên cứu

Để thực hiện được mục tiêu đề tài, nhóm thực hiện kết hợp giữa đưa ra mô hình toán học, phân tích xác suất và sử dụng công cụ mô phỏng MATLAB để đánh giá tính đúng đắn của mô hình Ngoài ra, việc thu thập và đọc hiểu tài liệu cũng được nhóm quan trọng đề cao để có thể đưa ra được kết quả trực quan về xác suất ngừng bảo mật của hệ thống NOMA, từ đó giúp nhóm có cái nhìn khách quan để có thể đánh giá chuẩn xác các kết quả thực hiện

Bố cục trình bày đề tài

Đề tài được trình bày bao gồm 5 chương:

Chương này giới thiệu tình hình, mục tiêu, đối tượng, nhiệm vụ, phương pháp nghiên cứu và trình bày bố cục của đồ án

• Chương 2 Cơ sở lý thuyết

Chương này trình bày các kiến thức và lý thuyết quan trọng liên quan đến đề tài

• Chương 3 Nội dung thực hiện

Chương này trình bày về các mô hình toán học, các công thức phân tích xác suất bảo mật SOP của hệ thống NOMA được hỗ trợ bởi RIS

• Chương 4 Kết quả thực hiện

Chương này trình bày về kết quả phân tích trên phần mềm MATLAB và đánh giá, kết luận của nhóm dựa trên mô hình toán học đã xây dựng

• Chương 5 Kết luận và hướng phát triển

Chương này trình bày về những kết luận chung và đưa ra các đề xuất phát triển

CƠ SỞ LÝ THUYẾT

So sánh giữa NOMA và OMA

OMA và NOMA là hai phương pháp truy cập đa người dùng với các nguyên tắc hoạt động và ứng dụng khác nhau OMA chia tài nguyên truyền thông thành các phân đoạn không giao nhau cho từng người dùng, trong khi NOMA cho phép nhiều người dùng truyền thông đồng thời trên cùng một tài nguyên truyền Sự lựa chọn giữa OMA và NOMA phụ thuộc vào yêu cầu của ứng dụng và ưu tiên về hiệu suất truyền thông và sử dụng tài nguyên

Hình 2 3: So sánh NOMA và OMA

Hình 2.3 minh họa các kỹ thuật đa truy cập trực giao (OMA) và đa truy cập không trực giao (NOMA) Trước hết, trong hệ thống OMA, các khe thời gian, mã hoặc băng tần sẽ được phân chia cụ thể, riêng biệt và mỗi người dùng sẽ sử dụng các tài nguyên truyền thông đó một cách trực giao, giúp tránh nhiễu đa truy cập Các thế hệ mạng di động đã áp dụng các sơ đồ của OMA như FDMA (đa truy cập phân chia theo tần số) của thế hệ di động 1G, TDMA (đa truy cập phân chia theo thời gian) của thế hệ di động 2G, CDMA (đa truy cập phân chia theo mã) của thế hệ di động 3G và OFDMA (đa truy cập phân chia theo tần số trực giao) của thế hệ di động 4G

Mặc khác, trong hệ thống NOMA, nhiều người dùng có thể chia sẻ đồng thời các tần số không trực giao, ý tưởng này giúp tạo ra hiệu suất phổ cao hơn, đồng thời vẫn duy trì một mức độ nhiễu đa truy nhập nhất định tại các máy thu Điều này giúp tái sử dụng tài nguyên hiệu quả hơn và nâng cao chia sẻ tài nguyên giữa các người dùng [5] Sự khác biệt giữa hệ thống OMA và NOMA được thể hiện như Bảng 2.1

Bảng 2 1: So sánh giữa hệ thống OMA và NOMA

Các yếu tố NOMA OMA

Truyền thông đồng thời trên cùng một tài nguyên truyền

Phân biệt tín hiệu người dùng bằng cách sử dụng các kỹ thuật mã hóa

Mỗi người dùng có một phân đoạn tài nguyên truyền thông riêng biệt và không giao thoa với người dùng khác

Sử dụng chồng chất tín hiệu Các người dùng có thể sử dụng cùng một tài nguyên tần số, nhưng với các thông số tín hiệu khác nhau, như pha, biên độ hoặc mã hóa, để phân biệt tín hiệu của họ

Mỗi người dùng được cấp phát một phần tách biệt và không chia sẻ với người dùng khác Tài nguyên truyền thông được chia thành các khung, khe hoặc tần số riêng biệt

Tăng khả năng kết nối và dung lượng mạng Tuy nhiên, sử dụng không trực giao giữa các tín hiệu truyền thông có thể gây ra nhiễu và giảm chất lượng tín hiệu Đảm bảo tính trực giao, tránh giao thoa và nhiễu tín hiệu Tuy nhiên, chia tài nguyên riêng biệt dẫn đến sử dụng không hiệu quả và giới hạn dung lượng mạng Ứng dụng

Truyền thông đa người dùng đồng thời trên cùng một tài nguyên như mạng di động 5G và các mạng di động tương lai, Internet of Things (IoT) và truyền thông vệ tinh

Phù hợp cho các ứng dụng yêu cầu tính trực giao cao, như truyền thông thoại hoặc truyền thông dữ liệu có yêu cầu thấp

Mặt phản xạ thông minh có thể tái cấu hình (RIS)

Bề mặt phản xạ thông minh (IRS) hay bề mặt thông minh có thể tái cấu hình (RIS) trở thành một trong những công nghệ truyền dẫn mới, có khả năng giải quyết tình trạng thiếu năng lượng và phổ hiệu quả cho các mạng không dây hiện có [6] RIS là các tấm được làm từ vật liệu điện từ (EM) có khả năng tái cấu hình, được sử dụng để điều chỉnh các sóng lan truyền trong không gian, nhằm cải thiện chất lượng tín hiệu ở máy thu Tấm RIS có khả năng điều chỉnh sóng vô tuyến tới theo cách mà các vật liệu tự nhiên không thể thực hiện được, hơn nữa còn được cấu tạo từ nhiều thành phần thụ động với chi phí thấp [7]

Chức năng cơ bản của RIS là cấu hình lại môi trường liên lạc không dây bằng cách phản ánh các tín hiệu sự cố, điều chỉnh độ dịch pha và biên độ của nó một cách thông minh

Do đó, việc hợp nhất RIS vào mạng không dây có khả năng mang lại sự linh hoạt và khả năng tương thích vượt trội so với các mạng không dây thông thường

Kênh không dây vốn không thể đoán trước được sự hao hụt, thậm chí là mất thông tin khi truyền từ máy phát đến máy thu Lý do chính cho điều này là do có nhiều tín hiệu không dây đến bộ thu, đôi khi tăng cường nhau nhưng đôi khi lại triệt tiêu nhau gây ra hiện tượng mờ dần Các kỹ sư không dây trong nhiều năm đã giải quyết vấn đề này bằng cách sử dụng nhiều ăng-ten còn được gọi là mảng ăng-ten để có thể điều chỉnh hướng tín hiệu một cách hợp lí sao cho các tín hiệu truyền đi bổ trợ cho nhau hoặc ít nhất là không làm suy giảm dần làm mất tín hiệu cần gửi đến máy thu [8]

Hình 2 4: Mô hình giao tiếp giữa nút S và D thông qua sự phản xạ từ RIS

Hình 2.4 mô tả sự truyền dẫn thông tin giữa (S) và (D) không thông qua tia truyền thẳng (LOS) mà nhờ sự phản xạ từ mặt phẳng RIS; trong đó ℎ 𝑖 và 𝑔 𝑖 là các kênh fading giữa anten đơn (S) với RIS và giữa RIS với anten đơn nút đích (D); i là siêu bề mặt phản chiếu (i = 1, 2, …N) và N là số lượng siêu bề mặt phản chiếu của RIS Theo giả định về các kênh Fading Rayleigh, ta có ℎ 𝑖 , 𝑔 𝑖 ~ CN (0,1), trong đó CN (0, 𝜎 2 ) là viết tắt cho phân bố Gaussian với giá trị trung bình là 0 và variance là 𝜎 2 Điểm nổi bật của công nghệ RIS là: RIS ở trường hợp lý tưởng nhất thì không cần sử dụng các nguồn năng lượng chuyên dụng nào để hoạt động và nó gần như bị thụ động RIS có thể được xem như một bề mặt liền kề và thậm chí rằng hầu như các điểm trên nó cũng đều có thể định hình sự tác động của các sóng RIS không bị tác động của nhiễu máy thu, vì lý tưởng nhất là nó không cần bộ chuyển đổi ADC hoặc DAC và bộ khuếch đại công suất RIS có phản hồi toàn dải, ở trường hợp lý tưởng nhất thì RIS có thể hoạt động ở mọi tần số hoạt động Cuối cùng, RIS có khả thi được triển khai một cách dễ dàng, ví dụ như phía trước của các tòa nhà, vị trí trần nhà ở các nhà máy hoặc có thể ứng dụng trong không gian nhà ở và thậm chí là quần áo của con người,…[8] Những đặc điểm đặc biệt này làm cho giao tiếp được hỗ trợ bởi RIS trở thành một công nghệ độc đáo, nhưng cũng đặt ra những thách thức thiết kế quan trọng để có thể ứng dụng hiệu quả.

Hệ thống NOMA được tích hợp công nghệ RIS

Hệ thống NOMA có tích hợp công nghệ RIS là một mô hình trong lĩnh vực truyền thông không dây kết hợp hai công nghệ chính: mặt phản xạ thông minh có khả năng tái cấu hình (RIS) và đa truy cập không trực giao (NOMA), hệ thống được xây dựng nhằm mục tiêu để tối ưu hóa môi trường truyền thông bằng việc sử dụng RIS và sau đó áp dụng NOMA nhằm cho phép nhiều thiết bị truyền thông đồng thời và hiệu quả hơn Hệ thống có tiềm năng để cải thiện tốc độ truyền dữ liệu, đồng thời nâng cao sử dụng tài nguyên tần số và năng lượng trong mạng truyền thông không dây

Hình 2 5: Mô hình hệ thống NOMA được hỗ trợ bởi RIS

Xem xét một hệ thống NOMA được hỗ trợ bởi RIS ở Hình 2.5, trong đó trạm cơ sở (S) truyền thông tin đến hai điểm là người dùng xa (FU) và người dùng gần (NU) Để đạt được thiết kế đơn giản và chi phí thấp, giả định rằng tất cả các nút đều được trang bị một anten đơn và RIS bao gồm N siêu bề mặt Biểu thị ℎ 𝑖 , 𝑔 𝑖𝑁 và 𝑔 𝑖𝐹 lần lượt là các kênh Fading tương đương băng cơ sở giữa S và phần tử thứ i trong RIS, các kênh từ phần tử thứ i trong RIS đến NU và FU tương ứng, các kênh này được coi là độc lập và giống hệt nhau Trong trường hợp này, ta xem xét đường bao của hai liên kết liên quan đến FU và NU tuân theo phân phối Rayleigh với các thông số khác nhau Tín hiệu truyền từ nguồn đến hai người dùng thông qua RIS nhằm để nâng cao chất lượng tín hiệu tại các điểm đến này Điểm hạn chế của mô hình: Mô hình hệ thống NOMA kết hợp với RIS đòi hỏi việc cài đặt các RIS và quản lý liên kết giữa RIS và người dùng, việc triển khai và quản lý này có thể gây ra khó khăn và tốn kém về thời gian và tài nguyên Bên cạnh đó, việc truyền tin qua RIS, đặc biệt là khi cần thay đổi trạng thái của RIS, có thể tạo ra độ trễ trong kênh thông tin, điều này có thể ảnh hưởng đến hiệu suất truyền thông và khả năng đáp ứng thời gian thực của hệ thống Mô hình hệ thống NOMA với RIS đòi hỏi thông tin kênh chính xác về kênh truyền từ người dùng đến RIS và từ RIS đến trạm cơ sở Sự không chính xác trong thông tin kênh có thể dẫn đến hiệu suất truyền thông kém và khả năng đồng bộ hóa không tốt giữa người dùng và RIS Hệ thống NOMA và RIS còn tạo ra một môi trường tương tác

15 kênh phức tạp, sự tương tác này có thể gây ra nhiễu tín hiệu và giảm hiệu suất truyền thông Để đảm bảo hiệu suất tối ưu, việc quản lý tương tác kênh phải được thực hiện một cách tỉ mỉ

Một trong những ứng dụng chính của hệ thống NOMA có tích hợp RIS là tăng cường hiệu suất truyền thông trong mạng di động Bằng cách sử dụng phương pháp truy cập không trực giao và tận dụng khả năng điều chỉnh của RIS, hệ thống này có thể cung cấp khả năng truyền thông đồng thời cho nhiều người dùng trên cùng một tài nguyên tần số Hệ thống NOMA có thể mở rộng phạm vi phủ sóng và cải thiện chất lượng tín hiệu trong các khu vực khó khăn như khu vực đô thị đông đúc hoặc khu vực nông thôn xa xôi nhờ vào các ưu điểm của RIS, giúp tiết kiệm năng lượng trong mạng di động Với việc điều chỉnh phản xạ sóng và tận dụng tín hiệu đa đường, hệ thống này có thể giảm thiểu công suất truyền của các trạm cơ sở và các thiết bị di động Bên cạnh đó, hệ thống còn có thể ứng dụng trong lĩnh vực IoT: Sử dụng phương pháp truy cập không trực giao và tận dụng khả năng đa đường, phản xạ sóng của RIS, hệ thống này có thể cung cấp kết nối đồng thời cho nhiều thiết bị IoT trên cùng một tài nguyên tần số Cuối cùng, hệ thống NOMA với RIS có thể được áp dụng trong các mạng di động tiên tiến như 5G và các thế hệ tiếp theo Sự kết hợp của NOMA và RIS cung cấp khả năng tăng cường hiệu suất truyền thông và khả năng mở rộng mạng lưới, đáp ứng nhu cầu ngày càng tăng về tốc độ và dung lượng truyền thông.

Hiện tượng Fading Rayleigh

Tín hiệu truyền thông qua kênh vô tuyến không chỉ bị ảnh hưởng bởi suy hao, nhiễu mà còn gặp phải tình trạng phản xạ, nhiễu xạ, tán xạ, …điều này gây ra hiện tượng Fading đa đường Khi tín hiệu truyền từ trạm gốc đến người dùng, tín hiệu phải trải qua nhiều đường truyền không gian khác nhau và gặp phản xạ từ môi trường xung quanh Kết quả là tín hiệu nhận được bị biến đổi ngẫu nhiên và không đồng nhất, gây ra suy giảm và biến dạng tín hiệu Nếu không có đường truyền thẳng, đường bao của tín hiệu truyền qua kênh có phân bố Rayleigh, do đó kênh này gọi là kênh truyền Fading Rayleigh Khi đó, tín hiệu nhận được tại máy thu là tổng hợp của các thành phần phản xạ, nhiễu xạ và tán xạ [9]

Hình 2 6: Mô tả về hiện tượng Fading Rayleigh

Trong Hình 2.6 mô tả cho hiện tượng Fading Rayleigh Theo mô hình này, tín hiệu nhận được được coi là tổng hợp của nhiều sóng phản xạ ngẫu nhiên có biên độ và pha khác nhau Mô hình Rayleigh giả định rằng không có đường truyền trực tiếp giữa trạm gốc và người dùng, chỉ có các đường truyền phản xạ Do đó, tín hiệu nhận được chỉ phụ thuộc vào các phản xạ ngẫu nhiên

Hiện tượng Fading Rayleigh có thể dẫn đến mất mát tín hiệu và nhiễu, làm giảm chất lượng truyền thông trong hệ thống không dây Để khắc phục Fading, các kỹ thuật chống nhiễu, đa đường hoặc MIMO (Multiple-Input Multiple-Output) có thể được áp dụng Nhờ các kỹ thuật này, hiệu suất truyền thông và khả năng kết nối trong môi trường Fading Rayleigh có thể được cải thiện

NỘI DUNG THỰC HIỆN

Mô hình kênh và hệ thống

Trong một hệ thống NOMA đa người dùng có sự hỗ trợ của RIS, ta giả sử rằng có sự xuất hiện của thiết bị nghe lén E (eavesdropper), nó có thể nhận tín hiệu từ RISs và nguồn phát gây ảnh hưởng đến người dùng trong mạng Tiến hành xét một hệ thống NOMA có RIS hỗ trợ (Hình 3.1) bao gồm nguồn phát (S), M RISs, M nhóm U {(𝑈𝐸 11 ,𝑈𝐸 21 ),…,(𝑈𝐸 𝑚1 ,𝑈𝐸 𝑚2 ),…,(𝑈𝐸 𝑀1 ,𝑈𝐸 𝑀2 )} người dùng sử dụng NOMA và một thiết bị nghe lén (E), trong đó những người dùng gần (Near users) là gần với nguồn phát (S), những người dùng xa (Far users) là có khoảng cách với nguồn phát (S)

Hình 3 1: Mô hình hệ thống NOMA được hỗ trợ bởi RIS có thiết bị nghe lén

Dùng M RISs để tăng vùng phủ sóng tín hiệu nhằm cải thiện chất lượng truyền thông của những người dùng xa thứ M (the M far users), trong khi đó thì những người dùng gần (the near users) truyền thông trực tiếp với S Giả sử rằng M RISs có cùng N phần tử phản xạ (mỗi RIS đều có N phần tử phản xạ), trường hợp xấu nhất là E có thể tận dụng ưu điểm của RIS và các kênh trong hệ thống có thể chịu Rayleigh fading một cách độc lập Theo như giao thức NOMA thì cần phân bổ tổng công suất truyền đi cho 2M (M người dùng xa và M người dùng gần của hệ thống ta đang xét) người dùng NOMA cùng một lúc Tuy

18 nhiên, trong thực tế, không phải lúc nào cũng thích hợp để nhóm tất cả người dùng trong một hệ thống NOMA Vì vậy, một người dùng gần và một người dùng xa sẽ tạo thành một nhóm NOMA để chia sẻ tài nguyên mạng chung một cách hiệu quả, sau đó dùng một RIS để cải thiện SNR nhận được của người dùng xa trong mỗi nhóm Do đó, 2M người dùng được chia thành M nhóm và chỉ một nhóm được lựa chọn mới được truyền thông như mô tả sau, giả sử người dùng xa là 𝑈𝐸 𝑚1 với độ lợi kênh yếu được xác định là người dùng yếu và người dùng gần là 𝑈𝐸 𝑚2 với độ lợi kênh tốt được xác định là người dùng mạnh (m = 1,

2, …, M) Để nâng cao chất lượng truyền thông của 𝑈𝐸 𝑚1 thì 𝑐 𝑚1 ≥ 𝑐 𝑚2 và thỏa 𝑐 𝑚1 2 +

𝑐 𝑚2 2 = 1, trong đó 𝑐 𝑛 là hệ số phân bổ năng lượng (n = 𝑚 1 , 𝑚 2 ) Đầu tiên, tín hiệu được trộn (𝑐 𝑚1 𝑠 𝑚1 + 𝑐 𝑚2 𝑠 𝑚2 ), truyền từ S đến RIS thứ m (𝑅𝐼𝑆 𝑚 ) và người dùng gần, với 𝑠 𝑛 là tín hiệu đơn vị của người dùng n Sau đó, 𝑅𝐼𝑆 𝑚 phản xạ các tín hiệu tới 𝑈𝐸 𝑚1 Do đó, tín hiệu nhận được bởi người dùng xa 𝑈𝐸 𝑚1 là:

- ℎ 𝑚𝑖 và 𝑔 𝑚1𝑖 là độ lợi của đường truyền từ S đến 𝑅𝐼𝑆 𝑚 và từ 𝑅𝐼𝑆 𝑚 đến 𝑈𝐸 𝑚1

- 𝜙 𝑚𝑖 là góc pha có thể điều chỉnh được, được tạo bởi thành phần phản xạ thứ i của 𝑅𝐼𝑆 𝑚 (i = 1, 2, …, N)

- 𝐸 𝑠 : năng lượng truyền trung bình trên một ký tự

• 𝜒 : hệ số suy hao đường truyền

• 𝜃 𝑚𝑖 và 𝜀 𝑚1𝑖 là pha của các kênh Fading

- 𝑤 𝑚1 ~ CN (0,𝑁 0 ) là nhiễu Gauss trắng cộng thêm (AWGN) Đối với người dùng gần, nhận tín hiệu được trộn trực tiếp từ S Tín hiệu nhận được của người dùng gần 𝑈𝐸 𝑚2 có thể được viết là:

- 𝑤 𝑚2 ~ CN (0, 𝑁 0 ) là nhiễu Gauss trắng cộng thêm (AWGN)

E nhận tín hiệu giống như vậy từ 𝑅𝐼𝑆 𝑚 và S, tín hiệu nhận được tại E được viết như sau:

𝛽 𝐸𝑚𝑖 𝑒 −𝑗𝛿 𝑚𝑖 , 𝑑 𝑅 𝑚 𝐸 và 𝑑 𝑆𝐸 là khoảng cách của 𝑅𝐼𝑆 𝑚 – E và S – E, 𝛽 𝐸𝑚𝑖 và

𝛿 𝑚𝑖 là biên độ và pha của kênh Fading

- 𝑤 𝐸𝑚 là AWGN với variance là 𝑁 𝐸

Trong hệ thống NOMA, có thể sử dụng SIC (Successive Interference Cancellation) để giải mã các tín hiệu của những người dùng khác nhau Đối với người dùng yếu 𝑈𝐸 𝑚1 chịu ảnh hưởng một chút nhiễu từ 𝑈𝐸 𝑚2 Do đó, tỷ lệ tín hiệu trên nhiễu cộng nhiễu (SINR) cho 𝑈𝐸 𝑚1 có thể được viết là:

𝜒 Đối với những người dùng xa hợp pháp, giả sử thông tin trạng thái kênh CSI (Channel State Information) đã được RIS nhận biết 𝑅𝐼𝑆 𝑚 có thể sử dụng dịch pha để tối đa hóa 𝛾 𝑚1 khi 𝜙 𝑚𝑖 = 𝜃 𝑚𝑖 + 𝜀 𝑚𝑖 Tỷ lệ tín hiệu trên nhiễu cộng nhiễu (SINR) tối đa hóa được viết như sau:

20 Mặt khác, người dùng mạnh 𝑈𝐸 𝑚2 cũng nhận tín hiệu hỗn hợp và có độ lợi kênh lớn hơn 𝑈𝐸 𝑚1 để có thể nhận được nhiều năng lượng hơn Do đó, 𝑈𝐸 𝑚2 có thể giải mã tín hiệu của 𝑈𝐸 𝑚1 trước và sau đó sử dụng tín hiệu hỗn hợp hoàn chỉnh để loại bỏ nhiễu của 𝑈𝐸 𝑚1 Thông qua quá trình này, nó có thể nhận tín hiệu của nó và giải mã Vì vậy, tỷ lệ tín hiệu trên nhiễu cộng nhiễu (SINR) cho 𝑈𝐸 𝑚2 có thể được viết là:

𝑁 0 𝑑 𝑆𝑈𝑚2 𝜒 (3.7) Đối với thiết bị nghe lén, ta giả định rằng CSI của E không được RIS nhận biết, 𝑅𝐼𝑆 𝑚 không thể tối đa hóa SNR của thiết bị nghe trộm để bảo vệ giao tiếp của người dùng hợp pháp và E có khả năng phát hiện nhiều người dùng và nó có thể sử dụng công nghệ khử nhiễu song song PIC (Parallel Interference Cancellation) để chặn tín hiệu của những người dùng khác Sau đó, SNR nhận được tại E là:

Trong đó n = (𝑚 1 , 𝑚 2 ) và 𝐵 2 có phân phối mũ với tham số 𝜆 𝐸 và hàm mật độ xác suất PDF của nó được viết như sau:

𝑁 𝐸 𝑑 𝑆𝐸 𝜒 là các SNR trung bình

Tỷ lệ bảo mật của nhóm m với 2 người dùng được ghép nối có thể được biểu diễn:

21 Trong đó [𝑥] + = max {𝑥, 0} Để đạt được hiệu suất bảo mật tốt nhất, cần phải tối ưu việc chọn nhóm với tỷ lệ bảo mật đạt cao nhất Với một m nhóm bất kỳ, nếu 𝐶 𝑚1 hoặc 𝐶 𝑚2 thấp hơn tỷ lệ mong muốn của người dùng hợp pháp thì hệ thống xuất hiện dừng Do đó, chính sách lựa chọn nhóm như sau:

𝑚 ∗ = arg UE m1 ,UE m2 ∈ 𝑈 max (min{𝐶 𝑚1 , 𝐶 𝑚2 } < 𝑅) (3.14)

Phân tích hiệu suất bảo mật SOP

Mục này sẽ trình bày về cách thức tính toán SOP Để có thêm được nhiều hơn những hiểu biết sâu sắc, phân tích SOP tiệm cận cũng sẽ được trình bày

3.2.1 Phân tích xác suất dừng bảo mật SOP Đối với M nhóm (một người dùng gần và một người dùng xa được xem là một nhóm), giả sử rằng những nhóm khác nhau được phân bổ tài nguyên băng thông trực giao và có phân phối độc lập và giống nhau Sự lựa chọn nhóm như công thức (3.14) thì hệ thống đạt được hiệu suất bảo mật tốt nhất Sau đó, SOP của hệ thống trong trường hợp nhiều người dùng có thể được đánh giá bởi:

Vì vậy, trước tiên, chúng ta cần tính 𝑃 𝑟 (min{𝐶 𝑚1 , 𝐶 𝑚2 } < 𝑅) Đối với m nhóm được ghép nối thông thường, khi 𝐶 𝑚1 hoặc 𝐶 𝑚2 nhỏ hơn tỷ lệ mong muốn của người dùng hợp pháp thì sự cố ngừng của nhóm này sẽ xuất hiện

SOP của m nhóm bất kỳ có thể được tính như sau:

22 Trong đó 𝐶 𝑡ℎ = 2 𝑅 Để việc phân tích trở nên dễ dàng hơn, ta xét trường hợp SNR cao và lấy giới hạn trên của 𝛾 𝑚1 < 𝑐 𝑚1 2

𝑐 𝑚2 2 Trong các kết quả số sau này, ta có thể thấy giới hạn trên này rất chặt chẽ với kết quả mô phỏng chuẩn xác 𝑃 𝑟1 có thể được thể hiện như sau:

Rút gọn công thức bằng một số ký hiệu đơn giản: 𝜂 = 1−𝑐 𝑚2 2 𝐶 𝑡ℎ

𝑐 𝑚2 2 𝛾 ̅ 𝑚2 Trong đó 𝜂 > 0, nếu không thì SOP =1 Vì 𝜂 = 1−𝑐 𝑚2 2 𝐶 𝑡ℎ

𝑐 𝑚2 2 𝐶 𝑡ℎ < 1 Cuối cùng thì 𝑃 𝑟1 có thể được thể hiện như sau:

Từ công thức (3.16) và (3.18), SOP của m nhóm như sau:

] (3.19) Cuối cùng, từ công thức (3.15) và (3.19), SOP của toàn hệ thống có thể được viết:

3.2.2 Phân tích xác suất dừng bảo mật SOP tiệm cận

Kết quả phân tích SOP của toàn hệ thống (3.20) liên quan đến các thông số 𝜇, 𝜈 và

𝜆 𝐸 Nhưng những thông số này không thể cung cấp một cái nhìn sâu sắc rõ ràng, do đó cần có phân tích tiệm cận Cụ thể thì 𝜇 và 𝜈 bằng 0 khi 𝛾̅ 𝑚2 → ∞ Từ đó, SOP của nhóm m có thể viết một cách tiệm cận như sau:

Từ công thức (3.15) và (3.21), SOP của hệ thống với nhiều người dùng có thể được viết một cách tiệm cận như sau:

Biểu thức trên cho thấy SOP tiệm cận chỉ liên quan đến 𝜆 𝐸 và M, nó có xu hướng trở thành hằng số khi 𝛾̅ 𝑚2 → ∞ Do đó, tại SNR cao, hiệu suất bảo mật chỉ liên quan đến chất lượng đường truyền của thiết bị nghe lén và N Ta thấy rằng, khi N tăng đồng nghĩa với việc hiệu suất bảo mật giảm – thông tin truyền đi dễ bị đánh cắp hơn, còn khi tăng M thì hệ thống sẽ được bảo mật hơn

KẾT QUẢ THỰC HIỆN

Các thông số mô phỏng và một số lưu đồ giải thuật chính

Dựa trên các công thức và mô hình toán học đã xây dựng ở chương trước, nhóm tiến hành thực hiện mô phỏng và phân tích xác suất dừng bảo mật SOP của hệ thống theo tỷ lệ tín hiệu trên nhiễu trung bình 𝛾̅ 𝑚 2 (từ nguồn S đến người dùng gần 𝑈𝐸 𝑚2 ) trên công cụ MATLAB

Dưới đây là lưu đồ chương trình chính thể hiện quá trình mô phỏng và phân tích SOP của hệ thống:

Hình 4 1: Lưu đồ chương trình chính mô phỏng SOP của hệ thống NOMA có tích hợp

Lưu đồ trên thể hiện trình tự các bước trong chương trình chính để mô phỏng SOP trong hệ thống NOMA có tích hợp RIS như sau: Đầu tiên, khởi tạo các giá trị như số thành phần phản xạ N, số cặp người dùng M, tỷ lệ bảo mật mong muốn R Để sát với thực tế, lựa chọn mức độ suy giảm truyền thông tin vừa phải nên hệ số suy hao đường truyền chọn là

𝜒 = 3 Để trực quan trong quá trình theo dõi và so sánh các kết quả mô phỏng, các thông số khoảng cách tương đối được lựa chọn hợp lý và cụ thể như sau: 𝑑 𝑆𝑅 𝑚 = 0.8; 𝑑 𝑅 𝑚 𝑈 𝑚1 1; 𝑑 𝑆𝑈 𝑚2 = 1.5; 𝑑 𝑆𝐸 = 0.8; 𝑑 𝑅 𝑚 𝐸 = 3 Để nâng cao chất lượng truyền thông của 𝑈𝐸 𝑚1 thì

𝑐 𝑚1 ≥ 𝑐 𝑚2 và thỏa mãn 𝑐 𝑚1 2 + 𝑐 𝑚2 2 = 1 nên chọn hệ số phân bổ năng lượng cho người dùng xa là 𝑐 𝑚1 2 = 0.95 và 𝑐 𝑚2 2 = 0.05 Để dễ dàng trong việc so sánh và đánh giá các kết quả, chương trình trên sẽ gọi đến các hàm chức năng gồm: Hàm SOP_MP1() và hàm SOP_LT1 () là hai hàm mô phỏng và phân tích SOP theo các trường hợp N khác nhau; hàm SOP_MP2() và hàm SOP_LT2() là hai hàm mô phỏng và phân tích SOP theo các giá trị 𝛾̅ 𝑆𝐸 và R khác nhau; hàm SOP_MP3() và hàm SOP_LT3() là hai hàm mô phỏng và phân tích SOP theo số cặp người dùng M khác nhau

Các hàm chức năng sẽ sử dụng chung các giá trị khởi tạo ở hàm chính nên các biến sử dụng sẽ được thống nhất Để hàm chính có thể gọi được các hàm chức năng thì sẽ có các hàm tương ứng, dưới đây là lưu đồ của hàm chức năng mô phỏng SOP của hệ thống NOMA có tích hợp RIS:

Hình 4 2: Lưu đồ hàm chức năng mô phỏng SOP của hệ thống theo công thức tổng quát

27 Lưu đồ trên thể hiện trình tự các bước mô phỏng SOP của hệ thống NOMA có tích hợp RIS theo các công thức tổng quát chính (3.14), (3.15) Cụ thể như sau, bước đầu tiên, các biến lưu tạm và các biến đếm sẽ được khởi tạo để phục vụ cho việc xây dựng chương trình Chương trình gồm có ba vòng lặp, vòng lặp thứ nhất có số lần thực hiện tương ứng với số phần tử phản xạ thông minh N để tìm các hệ số A theo công thức (3.6) và D theo công thức (3.9) Vòng lặp thứ hai sẽ thực hiện theo chiều dài dãy bit tương ứng, để đánh giá chính xác kết quả mô phỏng, chọn chiều dài dãy bit là 10 5 , vòng lặp này sẽ tính toán các giá trị như sau: tính giá trị 𝛾 𝑚1 theo công thức (3.5), giá trị γ m2 theo công thức (3.7) và giá trị γ E m1 và γ E m2 theo công thức (3.8) Tiếp theo, tính các tỷ lệ bảo mật 𝐶 𝑚1 , 𝐶 𝑚2 và lấy giá trị nhỏ nhất giữa hai tỷ lệ bảo mật vừa tính được Sau đó, giá trị nhỏ nhất đó sẽ được so sánh với tỷ lệ bảo mật mong muốn R theo công thức (3.14) để lựa chọn nhóm Nếu một trong hai tỷ lệ bảo mật 𝐶 𝑚1 và 𝐶 𝑚2 nhỏ hơn tỷ lệ bảo mật mong muốn R thì xác suất dừng bảo mật của hệ thống xuất hiện và số lần xảy ra xác suất dừng sẽ được tính một lần Vòng lặp thứ ba bao gồm vòng lặp thứ nhất và thứ hai, có số lần thực hiện tương ứng với giá trị của hằng số 𝛾̅ 𝑚2 = 𝐸 𝑠

𝑁 0 Khi kết thúc vòng lặp thứ ba, giá trị xác suất dừng bảo mật hệ thống sẽ được tính bằng số lần xảy ra xác suất dừng chia cho giá trị dãy bit là 10 5 Cuối cùng, giá trị xác suất dừng với số cặp người dùng M trong hệ thống sẽ được tính và chương trình sẽ xuất kết quả mô phỏng bằng đường vẽ

Các hàm SOP_MP1(), SOP_MP2(), SOP_MP3() sẽ được thực hiện dựa trên lưu đồ

Mô phỏng và phân tích SOP cho số lượng thành phần phản xạ N khác nhau

4.2.1 Lưu đồ giải thuật và thiết lập các thông số

Hình 4 3: Lưu đồ hàm chức năng phân tích SOP cho số lượng thành phần phản xạ N khác nhau

Lưu đồ trên thể hiện cho hàm chức năng SOP_LT1(), dùng để phân tích SOP cho số lượng bề mặt thông minh N khác nhau dựa theo công thức (3.20) Cụ thể như sau, trước tiên, chọn giá trị mặc định ban đầu cho 𝛾̅ 𝑆𝐸 = 𝛾̅ 𝑆𝑅𝐸 = 1 𝑑𝐵 Tiếp theo, tính ngưỡng năng suất bảo mật 𝐶 𝑡ℎ , tính toán hệ số phân bố mũ 𝜆 𝐸 có trong công thức (3.11); dựa trên công thức (3.17), thực hiện tính toán các thông số 𝜂, 𝜇, 𝜈 Dựa trên công thức (3.20), thực hiện tính toán SOP cho ba trường hợp số lượng thành phần phản xạ khác nhau 𝑁 = 6, 9, 12 Cuối cùng, xuất kết quả bằng đường vẽ logarit của ba giá trị SOP

Hình 4 4: Lưu đồ chương trình chính mô phỏng SOP cho số lượng thành phần phản xạ N khác nhau

Lưu đồ Hình 4.4 được giải thích như sau: Đầu tiên, lựa chọn số cặp người dùng mặc định là 𝑀 = 2; tỷ lệ bảo mật mong muốn 𝑅 = 0.05, nếu tỷ lệ bảo mật thấp hơn tỷ lệ này thì hệ thống xuất hiện dừng; chọn các giá trị thành phần phản xạ cần kiểm tra và so sánh là

𝑁 = 6, 9, 12 Gọi hàm SOP_MP1() với các giá trị truyền vào 𝑁 = 6, 9, 12 để xuất kết quả mô phỏng SOP của ba trường hợp N khác nhau Sau đó, kiểm tra tính đúng đắn của kết quả mô phỏng bằng cách gọi hàm SOP_LT1() để xuất các kết quả phân tích

Hình 4 5: Kết quả xác suất dừng bảo mật với số lượng thành phần phản xạ khác nhau

Trong Hình 4.5, vẽ các đường mô phỏng và phân tích SOP với các giá trị N khác nhau khi 𝑀 = 2 Có thể dễ dàng nhận thấy, N càng lớn thì xác suất dừng bảo mật càng lớn, đồng nghĩa với việc thông tin dễ bị đánh cắp hơn Mặc dù mặt phẳng phản xạ thông minh RIS không điều chỉnh pha cho kênh truyền RIS – E để tối đa hóa 𝛾 𝐸 𝑚1 nhưng E vẫn nhận được N bản sao của tín hiệu từ mặt phẳng phản xạ thông minh RIS Điều này là bởi vì E cũng có thể sử dụng những ưu điểm được tạo ra từ mặt phẳng phản xạ thông minh RIS Từ công thức (3.4), ta cũng có thể nhận thấy, đối với 𝛾̅ 𝑚2 lớn thì 𝛾 𝑚1 = 𝑐 𝑚1 2

Từ kết quả trên, ta có thể đưa ra kết luận rằng, số tia phản xạ thông minh N có ảnh hưởng rất lớn đến hiệu suất bảo mật của hệ thống, càng tăng tia phản xạ N thì SOP của hệ thống càng lớn, càng mất an toàn thông tin hơn

4.3 Phân tích SOP cho các giá trị 𝜸̅ 𝑺𝑬 và R khác nhau Để xác định cụ thể hơn về xác suất dừng bảo mật thấp nhất của hệ thống có thể đạt được, nhóm tiến hành xây dựng mô hình phân tích tiệm cận của SOP theo thông số SNR trung bình ở E là 𝛾̅ 𝑆𝐸 và tỷ lệ bảo mật mong muốn của người dùng hợp pháp R

4.3.1 Lưu đồ giải thuật và thiết lập các thông số

Hình 4 6: Lưu đồ hàm chức năng phân tích SOP cho các giá trị 𝛾̅ 𝑆𝐸 và R khác nhau

Lưu đồ trên thể hiện cho hàm chức năng SOP_LT2(), dùng để phân tích SOP cho các giá trị 𝛾̅ 𝑆𝐸 và R khác nhau theo công thức (3.20) Cụ thể như sau, trước tiên, chọn giá trị cần kiểm tra là 𝛾̅ 𝑆𝐸 = 𝛾̅ 𝑆𝑅𝐸 = 1.5 𝑑𝐵 và 𝛾̅ 𝑆𝐸 = 𝛾̅ 𝑆𝑅𝐸 = 3 𝑑𝐵 Tiếp theo, tính ngưỡng năng suất bảo mật 𝐶 𝑡ℎ ; tính hệ số phân bố mũ 𝜆 𝐸 có trong công thức (3.11) Dựa trên công thức

(3.17), thực hiện tính toán các thông số 𝜂, 𝜇, 𝜈 Dựa trên công thức (3.20), thực hiện tính toán và kiểm tra SOP cho ba trường hợp 𝛾̅ 𝑆𝐸 = 3 𝑑𝐵, 𝑅 = 0.5 𝐵𝑃𝐶𝑈; 𝛾̅ 𝑆𝐸 = 1.5 𝑑𝐵, 𝑅 32 0.5 𝐵𝑃𝐶𝑈 và 𝛾̅ 𝑆𝐸 = 1.5 𝑑𝐵, 𝑅 = 0.05 𝐵𝑃𝐶𝑈 Dựa trên công thức (3.22), tính toán tiệm cận SOP Cuối cùng, xuất kết quả bằng đường vẽ logarit và đường phân tích tiệm cận của ba giá trị SOP tương ứng với ba trường hợp 𝛾̅ 𝑆𝐸 và R khác nhau

Hình 4 7: Lưu đồ chương trình chính mô phỏng SOP cho các giá trị 𝛾̅ 𝑆𝐸 và R khác nhau

Lưu đồ Hình 4.7 được giải thích như sau: Đầu tiên, chọn số cặp người dùng 𝑀 = 2; số thành phần phản xạ 𝑁 = 4; các giá trị 𝑅 = 0.05; 0.5 và 𝛾̅ 𝑆𝐸 = 1.5; 3 Gọi hàm SOP_MP2() với các giá trị truyền vào 𝛾̅ 𝑆𝐸 và 𝑅 để xuất kết quả mô phỏng SOP của ba trường hợp các giá trị 𝛾̅ 𝑆𝐸 và R khác nhau Sau đó, kiểm tra tính đúng đắn của kết quả mô phỏng bằng cách gọi hàm SOP_LT2() để xuất các kết quả phân tích

Hình 4 8: Kết quả xác suất dừng bảo mật với các giá trị 𝛾̅ 𝑆𝐸 và R khác nhau

Trong Hình 4.8, 𝛾 1 , 𝛾 2 lần lượt là trường hợp 𝛾̅ 𝑆𝐸 = 1.5 𝑑𝐵 và 𝛾̅ 𝑆𝐸 = 3 𝑑𝐵; 𝑅 1 , 𝑅 2 lần lượt là 𝑅 = 0.05 và 𝑅 = 0.5 Từ kết quả trên, có thể thấy xác suất dừng bảo mật tỷ lệ thuận với R và 𝛾̅ 𝑆𝐸 Ở các giá trị R và 𝛾̅ 𝐸 càng lớn, xác suất xảy ra mất bảo mật càng cao Các đường tiệm cận thể hiện giá trị mà xác suất dừng bảo mật được bão hòa, tức là tại đó xác suất dừng bảo mật là thấp nhất mà hệ thống có thể đạt được Các giá trị cụ thể trong phân tích này được thể hiện ở bảng sau:

Bảng 4 1: Giá trị tiệm cận SOP với các giá trị R và 𝛾̅ 𝑆𝐸 khác nhau

Giá trị R và 𝛾̅ 𝑆𝐸 Giá trị tiệm cận

4.4 Phân tích SOP cho số cặp người dùng M khác nhau

Cuối cùng trong việc xem xét các yếu tố ảnh hưởng đến mức độ bảo mật của hệ thống NOMA tích hợp công nghệ RIS, nhóm thực hiện đề tài muốn phân tích đến một trong những yếu tố quan trọng nhất, đó là số lượng cặp người sử dụng M có trong hệ thống

4.4.1 Lưu đồ giải thuật và thiết lập các thông số

Hình 4 9: Lưu đồ hàm chức năng phân tích SOP cho số cặp người dùng M khác nhau

35 Lưu đồ trên thể hiện cho hàm chức năng SOP_LT3(), dùng để phân tích SOP cho số cặp người dùng M khác nhau theo công thức (3.20) Cụ thể như sau, trước tiên, chọn giá trị mặc định ban đầu cho 𝛾̅ 𝑆𝐸 = 𝛾̅ 𝑆𝑅𝐸 = 1 𝑑𝐵 Tiếp theo, tính ngưỡng năng suất bảo mật 𝐶 𝑡ℎ , tính toán hệ số phân bố mũ 𝜆 𝐸 có trong công thức (3.11); dựa trên công thức (3.17), thực hiện tính toán các thông số 𝜂, 𝜇, 𝜈 Dựa trên công thức (3.20), thực hiện tính toán SOP cho ba trường hợp số lượng cặp người dùng 𝑀 khác nhau Cuối cùng, xuất kết quả bằng đường vẽ logarit của giá trị SOP cho ba trường hợp

Hình 4 10: Lưu đồ chương trình chính mô phỏng SOP cho số cặp người dùng M khác nhau

Lưu đồ Hình 4.10 được giải thích như sau: Đầu tiên, chọn số thành phần phản xạ mặc định là 𝑁 = 7; tỷ lệ bảo mật mong muốn 𝑅 = 0.3; các giá trị cặp người dùng cần kiểm tra là 𝑀 = 1, 2, 3 Gọi hàm SOP_MP3() với các giá trị truyền vào để xuất kết quả mô phỏng SOP của ba trường hợp các giá trị 𝑀 khác nhau Sau đó, kiểm tra tính đúng đắn của kết quả mô phỏng bằng cách gọi hàm SOP_LT3() để xuất các kết quả phân tích

Hình 4 11: Kết quả xác suất dừng bảo mật với số lượng cặp người dùng khác nhau Ở Hình 4.11, ta thấy đối với số cặp người dùng M càng lớn thì xác suất dừng bảo mật của hệ thống NOMA có hỗ trợ RIS càng giảm Các giá trị tiệm cận SOP cụ thể với số lượng cặp người dùng M khác nhau được thể hiện ở bảng sau:

Bảng 4 2: Giá trị tiệm cận với số lượng cặp người dùng khác nhau

Giá trị M Giá trị tiệm cận

Từ kết quả trên, nhóm thực hiện rút ra nhận xét rằng xác suất dừng bảo mật tỷ lệ nghịch với số cặp người dùng M trong hệ thống Nghĩa là, trong một hệ thống, số lượng cặp người dùng càng nhiều có thể cải thiện đáng kể xác suất dừng bảo mật của hệ thống NOMA có tích hợp RIS Từ Hình 4.8 và Hình 4.11 cho thấy, SOP có xu hướng trở thành một hằng số đối với giá trị 𝛾̅ 𝑚2 lớn

Phân tích SOP cho số cặp người dùng M khác nhau

Cuối cùng trong việc xem xét các yếu tố ảnh hưởng đến mức độ bảo mật của hệ thống NOMA tích hợp công nghệ RIS, nhóm thực hiện đề tài muốn phân tích đến một trong những yếu tố quan trọng nhất, đó là số lượng cặp người sử dụng M có trong hệ thống

4.4.1 Lưu đồ giải thuật và thiết lập các thông số

Hình 4 9: Lưu đồ hàm chức năng phân tích SOP cho số cặp người dùng M khác nhau

35 Lưu đồ trên thể hiện cho hàm chức năng SOP_LT3(), dùng để phân tích SOP cho số cặp người dùng M khác nhau theo công thức (3.20) Cụ thể như sau, trước tiên, chọn giá trị mặc định ban đầu cho 𝛾̅ 𝑆𝐸 = 𝛾̅ 𝑆𝑅𝐸 = 1 𝑑𝐵 Tiếp theo, tính ngưỡng năng suất bảo mật 𝐶 𝑡ℎ , tính toán hệ số phân bố mũ 𝜆 𝐸 có trong công thức (3.11); dựa trên công thức (3.17), thực hiện tính toán các thông số 𝜂, 𝜇, 𝜈 Dựa trên công thức (3.20), thực hiện tính toán SOP cho ba trường hợp số lượng cặp người dùng 𝑀 khác nhau Cuối cùng, xuất kết quả bằng đường vẽ logarit của giá trị SOP cho ba trường hợp

Hình 4 10: Lưu đồ chương trình chính mô phỏng SOP cho số cặp người dùng M khác nhau

Lưu đồ Hình 4.10 được giải thích như sau: Đầu tiên, chọn số thành phần phản xạ mặc định là 𝑁 = 7; tỷ lệ bảo mật mong muốn 𝑅 = 0.3; các giá trị cặp người dùng cần kiểm tra là 𝑀 = 1, 2, 3 Gọi hàm SOP_MP3() với các giá trị truyền vào để xuất kết quả mô phỏng SOP của ba trường hợp các giá trị 𝑀 khác nhau Sau đó, kiểm tra tính đúng đắn của kết quả mô phỏng bằng cách gọi hàm SOP_LT3() để xuất các kết quả phân tích

Hình 4 11: Kết quả xác suất dừng bảo mật với số lượng cặp người dùng khác nhau Ở Hình 4.11, ta thấy đối với số cặp người dùng M càng lớn thì xác suất dừng bảo mật của hệ thống NOMA có hỗ trợ RIS càng giảm Các giá trị tiệm cận SOP cụ thể với số lượng cặp người dùng M khác nhau được thể hiện ở bảng sau:

Bảng 4 2: Giá trị tiệm cận với số lượng cặp người dùng khác nhau

Giá trị M Giá trị tiệm cận

Từ kết quả trên, nhóm thực hiện rút ra nhận xét rằng xác suất dừng bảo mật tỷ lệ nghịch với số cặp người dùng M trong hệ thống Nghĩa là, trong một hệ thống, số lượng cặp người dùng càng nhiều có thể cải thiện đáng kể xác suất dừng bảo mật của hệ thống NOMA có tích hợp RIS Từ Hình 4.8 và Hình 4.11 cho thấy, SOP có xu hướng trở thành một hằng số đối với giá trị 𝛾̅ 𝑚2 lớn

Như vậy, xác suất dừng bảo mật của hệ thống tỷ lệ thuận với R, 𝛾̅ 𝑆𝐸 và số tia phản xạ thông minh N như được thể hiện ở Hình 4.5 và Hình 4.8, tỷ lệ nghịch với số cặp người dùng M như được thể hiện ở Hình 4.11 Do đó, để cải thiện hiệu suất bảo mật của hệ thống thì cần giảm đi R, 𝛾̅ 𝑆𝐸 và số lượng tia phản xạ N, mặc khác, tăng số lượng cặp người dùng

M sẽ tăng cường đáng kể bảo mật thông tin của người dùng trong hệ thống

Ngày đăng: 26/09/2024, 14:32

HÌNH ẢNH LIÊN QUAN

Hình 2. 1: Hệ thống NOMA hai người dùng đường xuống miền công suất - Đồ án tốt nghiệp: Phân tích và mô phỏng xác suất dừng bảo mật của hệ thống noma được hỗ trợ bởi RIS
Hình 2. 1: Hệ thống NOMA hai người dùng đường xuống miền công suất (Trang 18)
Hình 2. 2: Sơ đồ mô tả quá trình giải mã SIC cho hai người dùng trong hệ thống NOMA - Đồ án tốt nghiệp: Phân tích và mô phỏng xác suất dừng bảo mật của hệ thống noma được hỗ trợ bởi RIS
Hình 2. 2: Sơ đồ mô tả quá trình giải mã SIC cho hai người dùng trong hệ thống NOMA (Trang 21)
Hình 2. 3: So sánh NOMA và OMA - Đồ án tốt nghiệp: Phân tích và mô phỏng xác suất dừng bảo mật của hệ thống noma được hỗ trợ bởi RIS
Hình 2. 3: So sánh NOMA và OMA (Trang 22)
Bảng 2. 1: So sánh giữa hệ thống OMA và NOMA - Đồ án tốt nghiệp: Phân tích và mô phỏng xác suất dừng bảo mật của hệ thống noma được hỗ trợ bởi RIS
Bảng 2. 1: So sánh giữa hệ thống OMA và NOMA (Trang 23)
Hình 2. 4: Mô hình giao tiếp giữa nút S và D thông qua sự phản xạ từ RIS - Đồ án tốt nghiệp: Phân tích và mô phỏng xác suất dừng bảo mật của hệ thống noma được hỗ trợ bởi RIS
Hình 2. 4: Mô hình giao tiếp giữa nút S và D thông qua sự phản xạ từ RIS (Trang 24)
Hình 2. 5: Mô hình hệ thống NOMA được hỗ trợ bởi RIS - Đồ án tốt nghiệp: Phân tích và mô phỏng xác suất dừng bảo mật của hệ thống noma được hỗ trợ bởi RIS
Hình 2. 5: Mô hình hệ thống NOMA được hỗ trợ bởi RIS (Trang 26)
Hình 2. 6: Mô tả về hiện tượng Fading Rayleigh - Đồ án tốt nghiệp: Phân tích và mô phỏng xác suất dừng bảo mật của hệ thống noma được hỗ trợ bởi RIS
Hình 2. 6: Mô tả về hiện tượng Fading Rayleigh (Trang 28)
Hình 3. 1: Mô hình hệ thống NOMA được hỗ trợ bởi RIS có thiết bị nghe lén - Đồ án tốt nghiệp: Phân tích và mô phỏng xác suất dừng bảo mật của hệ thống noma được hỗ trợ bởi RIS
Hình 3. 1: Mô hình hệ thống NOMA được hỗ trợ bởi RIS có thiết bị nghe lén (Trang 29)
Hình 4. 1: Lưu đồ chương trình chính mô phỏng SOP của hệ thống NOMA có tích hợp - Đồ án tốt nghiệp: Phân tích và mô phỏng xác suất dừng bảo mật của hệ thống noma được hỗ trợ bởi RIS
Hình 4. 1: Lưu đồ chương trình chính mô phỏng SOP của hệ thống NOMA có tích hợp (Trang 36)
Hình 4. 2: Lưu đồ hàm chức năng mô phỏng SOP của hệ thống theo công thức tổng quát - Đồ án tốt nghiệp: Phân tích và mô phỏng xác suất dừng bảo mật của hệ thống noma được hỗ trợ bởi RIS
Hình 4. 2: Lưu đồ hàm chức năng mô phỏng SOP của hệ thống theo công thức tổng quát (Trang 38)
Hình 4. 3: Lưu đồ hàm chức năng phân tích SOP cho số lượng thành phần phản xạ N - Đồ án tốt nghiệp: Phân tích và mô phỏng xác suất dừng bảo mật của hệ thống noma được hỗ trợ bởi RIS
Hình 4. 3: Lưu đồ hàm chức năng phân tích SOP cho số lượng thành phần phản xạ N (Trang 40)
Hình 4. 4: Lưu đồ chương trình chính mô phỏng SOP cho số lượng thành phần phản xạ N - Đồ án tốt nghiệp: Phân tích và mô phỏng xác suất dừng bảo mật của hệ thống noma được hỗ trợ bởi RIS
Hình 4. 4: Lưu đồ chương trình chính mô phỏng SOP cho số lượng thành phần phản xạ N (Trang 41)
Hình 4. 5: Kết quả xác suất dừng bảo mật với số lượng thành phần phản xạ khác nhau - Đồ án tốt nghiệp: Phân tích và mô phỏng xác suất dừng bảo mật của hệ thống noma được hỗ trợ bởi RIS
Hình 4. 5: Kết quả xác suất dừng bảo mật với số lượng thành phần phản xạ khác nhau (Trang 42)
Hình 4. 6: Lưu đồ hàm chức năng phân tích SOP cho các giá trị ?̅ ??  và R khác nhau - Đồ án tốt nghiệp: Phân tích và mô phỏng xác suất dừng bảo mật của hệ thống noma được hỗ trợ bởi RIS
Hình 4. 6: Lưu đồ hàm chức năng phân tích SOP cho các giá trị ?̅ ?? và R khác nhau (Trang 43)
Hình 4. 7: Lưu đồ chương trình chính mô phỏng SOP cho các giá trị ?̅ ??  và R khác nhau - Đồ án tốt nghiệp: Phân tích và mô phỏng xác suất dừng bảo mật của hệ thống noma được hỗ trợ bởi RIS
Hình 4. 7: Lưu đồ chương trình chính mô phỏng SOP cho các giá trị ?̅ ?? và R khác nhau (Trang 44)
Hình 4. 8: Kết quả xác suất dừng bảo mật với các giá trị ?̅ ??  và R khác nhau - Đồ án tốt nghiệp: Phân tích và mô phỏng xác suất dừng bảo mật của hệ thống noma được hỗ trợ bởi RIS
Hình 4. 8: Kết quả xác suất dừng bảo mật với các giá trị ?̅ ?? và R khác nhau (Trang 45)
Hình 4. 9: Lưu đồ hàm chức năng phân tích SOP cho số cặp người dùng M khác nhau - Đồ án tốt nghiệp: Phân tích và mô phỏng xác suất dừng bảo mật của hệ thống noma được hỗ trợ bởi RIS
Hình 4. 9: Lưu đồ hàm chức năng phân tích SOP cho số cặp người dùng M khác nhau (Trang 46)
Bảng 4. 1: Giá trị tiệm cận SOP với các giá trị R và ?̅ ??  khác nhau - Đồ án tốt nghiệp: Phân tích và mô phỏng xác suất dừng bảo mật của hệ thống noma được hỗ trợ bởi RIS
Bảng 4. 1: Giá trị tiệm cận SOP với các giá trị R và ?̅ ?? khác nhau (Trang 46)
Hình 4. 11: Kết quả xác suất dừng bảo mật với số lượng cặp người dùng khác nhau - Đồ án tốt nghiệp: Phân tích và mô phỏng xác suất dừng bảo mật của hệ thống noma được hỗ trợ bởi RIS
Hình 4. 11: Kết quả xác suất dừng bảo mật với số lượng cặp người dùng khác nhau (Trang 48)
Bảng 4. 2: Giá trị tiệm cận với số lượng cặp người dùng khác nhau - Đồ án tốt nghiệp: Phân tích và mô phỏng xác suất dừng bảo mật của hệ thống noma được hỗ trợ bởi RIS
Bảng 4. 2: Giá trị tiệm cận với số lượng cặp người dùng khác nhau (Trang 48)

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN

w