Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (LV thạc sĩ)

61 313 1
Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (LV thạc sĩ)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (LV thạc sĩ)Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (LV thạc sĩ)Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (LV thạc sĩ)Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (LV thạc sĩ)Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (LV thạc sĩ)Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (LV thạc sĩ)Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (LV thạc sĩ)Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (LV thạc sĩ)Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (LV thạc sĩ)Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (LV thạc sĩ)

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - VŨ TIẾN TRỰC NGHIÊN CỨU SỰ ĐÁNH ĐỔI GIỮA BẢO MẬT VÀ XÁC SUẤT DỪNG CỦA MẠNG CHUYỂN TIẾP ĐA CHẶNG M2M TRONG MÔI TRƯỜNG VÔ TUYẾN NHẬN THỨC DẠNG NỀN LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) THÀNH PHỐ HỒ CHÍ MINH- 2017 HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - VŨ TIẾN TRỰC NGHIÊN CỨU SỰ ĐÁNH ĐỔI GIỮA BẢO MẬT VÀ XÁC SUẤT DỪNG CỦA MẠNG CHUYỂN TIẾP ĐA CHẶNG M2M TRONG MÔI TRƯỜNG VÔ TUYẾN NHẬN THỨC DẠNG NỀN CHUYÊN NGÀNH: KỸ THUẬT VIỄN THÔNG Mã Số: 60.52.02.08 LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) NGƯỜI HƯỚNG DẪN KHOA HỌC: TS TRẦN TRUNG DUY THÀNH PHỐ HỒ CHÍ MINH- 2017 i LỜI CẢM ƠN Tôi xin chân thành cám ơn Thầy TS Trần Trung Duy trực tiếp hướng dẫn khoa học để tơi hồn thành tốt luận văn Lời đầu tiên, xin chân thành cảm ơn quý Thầy Cô công tác Học Viện Cơng Nghệ Bưu Chính Viễn Thơng, người truyền đạt kiến thức quý báu, phương pháp nghiên cứu cho thời gian học Học Viện Cơng Nghệ Bưu Chính Viễn Thơng Tơi xin cảm ơn gia đình, với bạn bè, đồng nghiệp tạo điều kiện thuận lợi cho tơi q trình học tập thực luận văn Thành Phố Hồ Chí Minh, ngày tháng năm 2017 Học viên thực luận văn Vũ Tiến Trực ii LỜI CAM ĐOAN Tơi cam đoan cơng trình nghiên cứu riêng Các số liệu, kết nêu luận văn trung thực chưa cơng bố cơng trình khác Thành Phố Hồ Chí Minh, ngày tháng năm 2017 Học viên thực luận văn Vũ Tiến Trực iii MỤC LỤC LỜI CẢM ƠN i LỜI CAM ĐOAN ii TỪ VIẾT TẮT v DANH MỤC CÁC HÌNH VẼ .vi MỞ ĐẦU CHƯƠNG - LÝ THUYẾT TỔNG QUAN 1.1 Mạng chuyển tiếp 1.1.1 Giới thiệu 1.1.2 Chuyển tiếp hai chặng đa chặng 1.2 Mạng truyền thông M2M 1.2.1 Giới thiệu mạng truyền thông M2M 1.2.2 Mạng IoT 1.3 Vô tuyến nhận thức 1.3.1 Giới thiệu 1.3.2 Các mơ hình vô tuyến nhận thức 10 1.4 Bảo mật lớp vật lý (Physical-Layer Security) 12 1.4.1 Giới thiệu 12 1.4.2 Các thông số đánh giá bảo mật lớp vật lý 13 1.5 Tổng quan đề tài chọn đề tài 15 1.6 Các nghiên cứu liên quan 17 CHƯƠNG - MƠ HÌNH HỆ THỐNG 18 2.1 Mơ hình hệ thống 18 2.2 Xây dựng biểu thức SNR cho kênh thông tin kênh nghe 20 2.3 Sự đánh đổi bảo mật chất lượng dịch vụ 22 2.4 Mơ hình kênh truyền Rayleigh fading Rayleigh fading đôi 22 iv 2.5 Đánh giá OP IP 26 2.5.1 Tính xác OP 26 2.5.2 Tính xác IP 29 CHƯƠNG - KẾT QUẢ VÀ KẾT LUẬN 31 3.1 Mô Monte Carlo 31 3.2 Kết phân tích mơ 32 3.3 Các kết đạt 39 3.4 Kết luận 40 3.5 Hướng phát triển đề tài 41 PHỤ LỤC 42 TÀI LIỆU THAM KHẢO 49 v TỪ VIẾT TẮT TỪ VIẾT TẮT THUẬT NGỮ TIẾNG VIỆT SC Selection Combining Lựa chọn kết hợp SNR Signal to Noise Ratio Tỷ số tín hiệu nhiễu DF Decode-and-Forward Giải mã chuyển tiếp AF Amplify and Forward Khuếch đại chuyển tiếp OP Outage Probability Xác suất dừng CDF Cumulative Distribution Function Hàm phân bố xác suất PDF Probability Density Function Hàm mật độ phân bố xác suất RN Relay Network Mạng chuyển tiếp M2M Mobile – to – Mobile Di động tới di động vi DANH MỤC CÁC HÌNH VẼ Hình 1.1: Mơ hình mạng chuyển tiếp Hình 1.2 : Mạng chuyển tiếp chặng Hình 1.3 : Mạng chuyển tiếp đa chặng Hình 1.4 : Mơ hình mạng M2M nhà Hình 1.5 : Phổ sử dụng phổ truy cập động biểu diễn miền thời gian tần số 10 Hình 1.6 : Mơ hình bảo mật lớp vật lý 12 Hình 1.7: Sự đánh đổi IP/OP kênh truyền fading Rayleigh 14 Hình 2.1 : Mơ hình hệ thống khảo sát 18 Hình 3.1: Kiểm chứng hàm CDF công thức (2.20) mô Monte Carlo 31 Hình 3.2: Xác suất dừng (OP) hàm I max (dB) 33 Hình 3.3 : Xác suất chặn (IP) hàm I max (dB) 34 Hình 3.4: Xác suất dừng (OP) hàm N 34 Hình 3.5: Xác suất chặn (IP) hàm N 35 Hình 3.6: Xác suất dừng (OP) hàm M 36 Hình 3.7: Xác suất chặn (IP) hàm M 37 Hình 3.8: Xác suất dừng (OP) xác suất chặn (IP) hàm  38 Hình 3.9: Sự đánh đổi bảo mật xác suất dừng 39 MỞ ĐẦU Trong thời đại nay, thiết bị di động dần thay thiết bị cố định Do đó, hệ thống truyền thơng phải đáp ứng nhu cầu ngày tăng thiết bị di động Để đáp ứng nhu cầu này, hệ thống truyền thông không dây phải phát triển nâng cao hiệu mạng Bên cạnh vấn đề bảo mật ngày quan tâm nhiều Thế nên kỹ thuật bảo mật lớp vật lý (tên Tiếng Anh: Physical Layer Security) [1-3] dành quan tâm đặc biệt nhà nghiên cứu Bảo mật lớp vật lý (PLS) kỹ thuật đơn giản, sử dụng tính chất vật lý kênh truyền khoảng cách, thông tin trạng thái kênh truyền để đạt hiệu bảo mật Để nâng cao hiệu mạng truyền thông vô tuyến, mạng chuyển tiếp (Relay Networks) thật trở thành kỹ thuật hiệu ngày trở nên phổ biến [4] Việc bảo mật lớp vật lý trông môi trường chuyển tiếp đa chặng trọng Khơng mạng truyền thơng M2M (mobile – to – mobile ) đà phát triền Vì tơi muốn tìm hiểu bảo mật lớp vật lý mạng chuyển tiếp đa chặng M2M Và để khắc phục cạn kiệt nguồn tài nguyên phổ tần Mitola đề xuất phương pháp với tên gọi Cognitive Radio (tạm dịch Vô tuyến Nhận thức) [5] Nội dung luận văn nghiên cứu nghiên cứu đánh đổi bảo mật xác suất dùng mạng chuyển tiếp đa chặng M2M môi trường vô tuyến nhận thức dạng Luận văn chia làm chương: Chương – Lý thuyết tổng quan Chương – Mơ hình hệ thống Chương – Kết kết luận CHƯƠNG - LÝ THUYẾT TỔNG QUAN 1.1 Mạng chuyển tiếp 1.1.1 Giới thiệu Ngày nay, mạng truyền thông vô tuyến ngày phát triển Bên cạnh nhu cầu sử dụng thiết bị di động tăng theo Thiết bị có dây dần thay Vấn đề kết nối đặt lên hàng đầu Nhưng bên cạnh khả phủ sóng thiết bị bị hạn chế hiệu suất chưa cao Vì nhà nghiên cứu tiến hành phát triển mạng chuyển tiếp để mở rộng vùng phủ sóng, tăng độ tin cậy cho việc truyền liệu thông qua truyền/nhận khoảng cách ngắn, giảm công suất phát so sánh với việc truyền trực tiếp nguồn đích Mạng vơ tuyến chuyển tiếp sử dụng phổ biến để giảm bớt ảnh hưởng tượng fading tăng cường khả bao phủ Trong mơ vậy, nút chuyển tiếp có nhiệm vụ giúp đỡ nút nguồn chuyển tiếp liệu nguồn đến đích mong muốn Hình 1.1: Mơ hình mạng chuyển tiếp Mạng chuyển tiếp mạng lưới thường sử dụng mạng không dây, nơi mà nút nguồn nút đích kết nối với nút chuyển tiếp trung gian Trong mạng lưới nút ngồn đích khơng kết nối trược tiếp với 39 Hình 3.9: Sự đánh đổi bảo mật xác suất dừng Bảng 3.1: Giá trị I max hình vẽ 3.9 OP 10-1.0 10-1.2 10-1.4 10-1.6 10-1.8 10-2.0 Imax (dB) 9.5130 12.1280 14.6450 17.0910 19.4850 21.8380 1.5550 4.1700 6.6860 9.1330 11.5260 13.8800 D  1/ Imax (dB) D  1/10 3.3 Các kết đạt Các kết đạt luận văn tóm tắt sau: - Nghiên cứu hệ thống chuyển tiếp đa chặng vơ tuyến nhận thức dạng nền, cơng suất phát thiết bị phát thứ cấp phải thoả mãn giao thoa định mức quy định mạng sơ cấp 40 - Nghiên cứu mơ hình bảo mật lớp vật lý phương pháp nâng cao hiệu bảo mật - Nghiên cứu đánh đổi bảo mật thông tin chuyển tiếp thông tin mạng vô tuyến nhận thức dạng - Khảo sát mô kênh truyền fading Rayleigh kênh fading Rayleigh có chuyển động thiết bị đầu cuối - Mơ mơ hình đề xuất đánh giá thông số hiệu hệ thống xác suất dừng kênh thông tin xác suất chặn kênh nghe - Đề xuất phương pháp sử dụng hệ số điều khiển công suất nhằm đạt hiệu chuyển tiếp liệu (xác suất dừng mong muốn) xác suất chặn thấp - Đưa biểu thức toán học dạng tường minh đánh giá thông số hiệu hệ thống Tất biểu thức toán học kiểm chứng mô Monte Carlo - Đưa kết mơ tả đặc tính hệ thống đề xuất Từ đó, đưa giải pháp thiết kế hệ thống 3.4 Kết luận Luận văn nghiên cứu vấn đề bảo mật mạng chuyển tiếp đa chặng M2M vơ tuyến nhận thức dạng Đóng góp luận văn xây dựng mơ hình, đưa biểu thức toán học đánh giá hiệu xác suất dừng kênh thông tin hiệu xác suất chặn nút nghe Hơn nữa, biểu thức toán học đưa dạng tường minh kiểm chứng thông qua mô máy tính Các kết cho thấy có đánh đổi bảo mật thông tin độ ổn định việc truyền liệu Để nâng cao hiệu hệ thống trước công nút nghe lén, phương pháp hiệu sử dụng là: 41 - Sử dụng truyền thông đa chặng với số chặng đủ lớn để giảm xác suất dừng giảm khả nghe - Sử dụng hệ số điều khiển công suất cách hiệu quả: vừa đạt giá trị xác suất dừng mong muốn tối thiểu hoá khả nghe nút nghe 3.5 Hướng phát triển đề tài Đề tài luận văn phát triển theo hương sau: - Xem xét kênh truyền tổng quát kênh fading Nakagami-m hay kênh fading Rician, v.v - Xem xét môi trường vô tuyến nhận thức dạng với nhiều nút nghe xuất mạng thứ cấp - Nghiên cứu mơ hình tạo nhiễu nhân tạo nhằm giảm khả giải mã liệu nút nghe - Nâng cao chất lượng dịch vụ kênh thông tin cách nghiên cứu mơ hình chuyển tiếp đa chặng đa đầu vào đa đầu (MIMO) - Khảo sát hiệu bảo mật khác hệ thống xác suất dừng bảo mật, xác suất dung lượng bảo mật khác dung lượng bảo mật trung bình 42 PHỤ LỤC Trong phần phụ lục này, mã nguồn MATLAB hình vẽ 3.1-3.3 đưa Bởi mã nguồn hình vẽ lại tương tự, nên luận văn trình bày mã nguồn cho hình vẽ  Phụ Lục 1: Mã nguồn cho hình vẽ 3.1 Hàm Mơ Phỏng function MOPHONG(xx,OM,Num) CDF = zeros(1,length(xx)); for aa = 1:length(xx) aa for bit_num = : Num h1 = 1/sqrt(2*OM)*(randn(1,1) + j*randn(1,1)); h2 = 1/sqrt(2*OM)*(randn(1,1) + j*randn(1,1)); Y = abs(h1)^2*abs(h2)^2; if (Y < xx(aa)) 43 CDF(aa) = CDF(aa) + 1; end end end CDF = CDF/Num; CDF plot(xx,CDF,'ro'); grid on;hold on; end Hàm Lý Thuyết function LYTHUYET(xx,OM) LD = 2*OM; CDF = - LD*sqrt(xx).*besselk(1,LD*sqrt(xx)); CDF plot(xx,CDF,'r-'); grid on;hold on; end Hàm Điều Khiển Chung clear all; clc; xx = : 0.5 : 5; Num = 5*10^5; OM = 0.5; MOPHONG(xx,OM,Num); LYTHUYET(xx,OM); OM = 1; MOPHONG(xx,OM,Num); LYTHUYET(xx,OM); OM = 1.5; 44 MOPHONG(xx,OM,Num); LYTHUYET(xx,OM);  Phụ Lục 2: Mã nguồn cho hình vẽ 3.2 3.3 Hàm Mô Phỏng function MOPHONG(IdB,MM,NN,LD,LE,LP,AP,Rth,bit_frame) % IdB : Muc giao thoa toi da % MM : So chang % NN : So nut PU % xE,yE : Vi tri nut nghe len % xP,yP : Vi tri cac nut so cap % AP : Hang so dieu khien cong suat % PL : He so suy hao duong truyen % bit_frame : So luong phep thu Imax = 10.^(IdB/10); QQ = AP*Imax; OP = zeros(1,length(QQ)); IP = zeros(1,length(QQ)); for aa = 1:length(QQ) fprintf('Running %d per %d \n',aa,length(QQ)); for bit_num = : bit_frame SNRD_min = inf; SNRE_max = 0; for bb = : MM SNRP_max = 0; for cc = : NN gTP = 1/sqrt(2*LP)*(randn(1,1) + j*randn(1,1)); 45 if (abs(gTP)^2 > SNRP_max) SNRP_max = abs(gTP)^2; end end PT = QQ(aa)/SNRP_max; OMD = LD/2; OME = LE/2; hD1 = 1/sqrt(2*OMD)*(randn(1,1) + j*randn(1,1)); hD2 = 1/sqrt(2*OMD)*(randn(1,1) + j*randn(1,1)); hk = abs(hD1)^2*abs(hD2)^2; if (PT*hk < SNRD_min) SNRD_min = PT*hk; end hE1 = 1/sqrt(2*OME)*(randn(1,1) + j*randn(1,1)); hE2 = 1/sqrt(2*OME)*(randn(1,1) + j*randn(1,1)); lk = abs(hE1)^2*abs(hE2)^2; if (PT*lk > SNRE_max) SNRE_max = PT*lk; end end CD = 1/MM*log2(1 + SNRD_min); CE = 1/MM*log2(1 + SNRE_max); if (CD < Rth) OP(aa) = OP(aa) + 1; end if (CE >= Rth) IP(aa) = IP(aa) + 1; 46 end end end OP = OP./bit_frame; OP IP = IP./bit_frame; IP plot(IdB,OP,'bo'); grid on;hold on; plot(IdB,IP,'bs'); grid on;hold on; end Hàm Lý Thuyết function LYTHUYET(IdB,MM,NN,LD,LE,LP,AP,Rth) OP IP = zeros(1,length(IdB)); = zeros(1,length(IdB)); for aa = : length(IdB) [OP(aa) IP(aa)] = ham(IdB(aa),MM,NN,LD,LE,LP,AP,Rth); end OP IP plot(IdB,OP,'b-'); grid on;hold on; plot(IdB,IP,'b-'); grid on;hold on; end function [OP IP] = ham(IdB,MM,NN,LD,LE,LP,AP,Rth) Imax = 10.^(IdB/10); QQ = AP*Imax; Delta = 2^(MM*Rth) - 1; 47 Out = 1; Nout = 1; for kk = : MM hsD = 0; hsE = 0; for tt = : NN - gt1 = (-1)^tt*nchoosek(NN-1,tt)*NN; OM = LD*sqrt(Delta/QQ); Rho = (tt+1)*LP/OM^2; Si = LE*sqrt(Delta/QQ); Sigma = (tt+1)*LP/Si^2; gtD = LP/(OM^2*Rho) LP/(4*OM^2*Rho^2)*exp(1/4/Rho)*expint(1/4/Rho); gtE = LP/(Si^2*Sigma) LP/(4*Si^2*Sigma^2)*exp(1/4/Sigma)*expint(1/4/Sigma); hsD = hsD + gt1*gtD; hsE = hsE + gt1*gtE; end Out = Out*hsD; Nout = Nout*(1 - hsE); end OP = - Out; IP = - Nout; end Hàm Điều Khiển Chung clear all; clc; 48 IdB MM = -5 : 2.5 : 20; = 3; NN = 1; LD = 1/5; LE = 10; LP = 5; Rth = 1; bit_frame AP = 3*10^5; = 0.25; MOPHONG(IdB,MM,NN,LD,LE,LP,AP,Rth,bit_frame); LYTHUYET(IdB,MM,NN,LD,LE,LP,AP,Rth); AP = 0.5; MOPHONG(IdB,MM,NN,LD,LE,LP,AP,Rth,bit_frame); LYTHUYET(IdB,MM,NN,LD,LE,LP,AP,Rth); AP = 0.75; MOPHONG(IdB,MM,NN,LD,LE,LP,AP,Rth,bit_frame); LYTHUYET(IdB,MM,NN,LD,LE,LP,AP,Rth); AP = 1; MOPHONG(IdB,MM,NN,LD,LE,LP,AP,Rth,bit_frame); LYTHUYET(IdB,MM,NN,LD,LE,LP,AP,Rth); 49 TÀI LIỆU THAM KHẢO [1] M Jianhua, T Meixia, and L Yuan, “Relay Placement for Physical Layer Security: A Secure Connection Perspective,” IEEE Commun Lett., vol 16, no 6, pp 878-881, Jun 2012 [2] P N Son and H Kong, “Exact Outage Probability of a Decode-and-Forward Scheme with Best Relay Selection under Physical Layer Security,” Wireless Pers Commun., vol 74, no 2, pp 325-342, Jan 2014 [3] T T Duy, P N Son, "Secrecy Performances of Multicast Underlay Cognitive Protocols with Partial Relay Selection and without Eavesdropper’s Information", KSII Trans on Internet and Information Systems, vol 9, no 11, pp 4623-4643, Nov 2015 [4] A Bletsas, A Khisti, D.P Reed, A Lippman,“A simple Cooperative DiversityMethodBased on Network Path Selection,” IEEE Journal on Selected Areas in Communications, vol 24, no 3, pp.659-672, 2006 [5] J Mitola, G Q Maguire, “Cognitive radio: making software radios more personal,” IEEE Pers Commun., vol 6, no 4, pp 13-18, Aug 1999 [6] Y Guo, G Kang, N Zhang, W Zhou, and P Zhang, “Outage performance of relay-assisted cognitive-radio system under spectrum-sharing constraints,” Electron Lett., vol 46, no 2, 2010 50 [7] V N Q Bao, T Q Duong, D B da Costa, G C Alexandropoulos, and A Nallanathan, "Cognitive Amplify-and-Forward Relaying with Best Relay Selection in Spectrum Sharing Systems,” IEEE Communications Letter, vol 17, no.3, Mar 2013 [8] P T D Ngoc, T T Duy, V N Q Bao and H V Khuong, "Performance Enhancement for Underlay Cognitive Radio with Partial Relay Selection Methods under Impact of Hardware Impairment", Proc ATC 2015, Ho Chi Minh city, Viet Nam, pp 645 - 650, Oct 2015 [9] Y Zou, B Champagne; W P Zhu and L Hanzo, “Relay-Selection Improves the Security-Reliability Trade-Off in Cognitive Radio Systems”, IEEE Transactions on Communications, vol 63, no 1, pp 215 – 228, Jan 2015 [10] P T D Ngoc, T T Duy, V N Q Bao and N L Nhat, "Security-Reliability Analysis for Underlay Cognitive Radio Networks with Relay Selection Methods under Impact of Hardware Noises," in Proc of ATC 2016, pp 174-179, Dec 2016 [11] Chu Tiến Dũng, Võ Nguyễn Quốc Bảo, Nguyễn Lương Nhật, “Đánh giá ảnh hưởng suy giảm phần cứng lên hiệu bảo mật mạng chuyển tiếp hai chặng”, Hội Thảo Quốc Gia 2014 Điện Tử, Truyền Thông Công Nghệ Thông Tin, 9/2014 [12] T T Duy, Vo Nguyen Quoc Bao, T Q Duong, "Secured Communication in Cognitive MIMO Schemes under Hardware Impairments", Proc ATC 2014, Ha Noi, Viet Nam, pp 109-112, Oct 2014 [13] Vo Nguyen Quoc Bao and Nguyen Linh Trung, "Multihop Decode-and-Forward Relay Networks: Secrecy Analysis and Relay Position Optimization", REV Journal on Electronics and Communications, vol 2, no 1–2, pp 33-42, 2012 [14] D T Hung, T T Duy, Trinh Do Quoc, Vo Nguyen Quoc Bao, Tan Hanh, “Impact of Hardware Impairments on Secrecy Performance of Multi-hop Relay 51 Networks in Presence of Multiple Eavesdroppers”, Proc of NICS’16, pp 1-5, pp 113118 [15] C Yang, Y Fu, Y Zhang, S Xie, and R Yu, “Energy-efficient hybrid spectrum access scheme in cognitive vehicular ad hoc networks,” IEEE Commun Lett., vol 17, no 2, pp 329–332, Feb 2013 [16] J Lee and J H Lee, “BER analysis of spectrum sharing cognitive radio netwroks over double Rayleigh fading channels,” in IEEE ISCE, pp 1–2, June 2014 [17] T T Duy, G C Alexandropoulos, T T Vu, N.-S Vo, T Q Duong, "Outage Performance of Cognitive Cooperative Networks with Relay Selection over DoubleRayleigh Fading Channels", IET Communications, vol 10, no 1, pp 57-64, Jan 2016 [18] D T Hung, T T Duy, Trinh Do Quoc, Vo Nguyen Quoc Bao, Tan Hanh, “Impact of Hardware Impairments on Secrecy Performance of Multi-hop Relay Networks in Presence of Multiple Eavesdroppers”, Proc of NICS’16, pp 1-5, pp 113118 [19] T T Duy, P N Son, "Secrecy Performances of Multicast Underlay Cognitive Protocols with Partial Relay Selection and without Eavesdropper’s Information", KSII Trans on Internet and Information Systems, vol 9, no 11, pp 4623-4643, Nov 2015 [20] P M Quang, T T Duy, V N Q Bảo, "Khảo Sát Sự Ảnh Hưởng Của Phần Cứng Không Hoàn Hảo Lên Mạng Chuyển Tiếp Đa Chặng Trong Các Môi Trường Fading Khác Nhau", Hội thảo ECIT2015, pp 471-476, TP HCM, Viet Nam, 12/2015 [21] A Akki and F Haber, “A statistical model of mobile-to-mobile land communication channel,” IEEE Transactions on Vehicular Technology, vol 35, no 1, pp 2–7, Feb 1986 52 [22] I Z Kovacs, “Radio channel characterisation for private mobile radio systems: Mobile-to-mobile radio link investigations,” Ph.D dissertation, Aalborg University, Sept 2002 [23] Gradshteyn, I.S., Ryzhiki, I.M.: ‘Table of Integrals, Series, and Products’, 7th, San Diego, CA, 2007 [24] A Bletsas, A Khisti, D P Reed, A Lippman,“A simple Cooperative DiversityMethodBased on Network Path Selection,” IEEE Journal on Selected Areas in Communications, vol 24, no 3, pp 659-672, 2006 [25] V N Q Bao and T T Duy, "Performance Analysis of Cognitive Underlay DF Relay Protocol with Kth Best Partial Relay Selection", in Proc of ATC2012, Ha Noi, Viet Nam, pp 130-135, 2012 [26] T T Duy and H.Y Kong, "On Performance Evaluation of Hybrid DecodeAmplify-Forward Relaying Protocol with Partial Relay Selection in Underlay Cognitive Networks", Journal of Communications and Networks (JCN), vol 16, no 5, pp 502-511, Oct 2014 [27] https://www.mathworks.com [28] T T Duy and H.Y Kong, "Secrecy Performance Analysis of Multihop Transmission Protocols in Cluster Networks", Wireless Personal Communications, vol 82, no 4, pp 2505-2518, Jun 2015 [29] N Sang, H.Y Kong, "Cognitive Multihop Cluster-based Transmission under Interference Constraint", In Proc of the 18th IEEE International Symposium on Consumer Electronics (ISCE 2014), Jeju, Korea, pp 1-3, Jun 2014 [30] T T Duy and V.N.Q Bao, "Outage performance of cooperative multihop transmission in cognitive underlay networks", In proc of The International Conference 53 on Computing, Management and Telecommunications (ComManTel 2013), HCM City, Viet Nam, pp 123-127, Jan 2013 [31] C E Perkins and E M Royer, “Ad-hoc on-demand distance vector routing,” In Proc of WMCSA’99, pp 90-100, Feb 1999 [32] C E Perkins and P Bhagwat, “Highly Dynamic Destination Sequenced Distance Vector Routing (DSDV) for Mobile Computers,” In Proc of ACM SIGCOMM’94, pp 234-244, Sep 1994 ... - VŨ TIẾN TRỰC NGHIÊN CỨU SỰ ĐÁNH ĐỔI GIỮA BẢO MẬT VÀ XÁC SUẤT DỪNG CỦA MẠNG CHUYỂN TIẾP ĐA CHẶNG M2M TRONG MÔI TRƯỜNG VÔ TUYẾN NHẬN THỨC DẠNG NỀN CHUYÊN NGÀNH: KỸ THUẬT VIỄN... Radio (tạm dịch Vơ tuyến Nhận thức) [5] Nội dung luận văn nghiên cứu nghiên cứu đánh đổi bảo mật xác suất dùng mạng chuyển tiếp đa chặng M2M môi trường vô tuyến nhận thức dạng Luận văn chia làm... vài cơng trình nghiên cứu hiệu mạng chuyển tiếp M2M hoạt động môi trường vô tuyến nhận thức dạng nền, tiêu biểu cơng trình [16] [17] Tuy nhiên, cơng trình nghiên cứu hiệu xác suất dừng mạng chuyển

Ngày đăng: 07/11/2017, 10:10

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan