1. Trang chủ
  2. » Kỹ Thuật - Công Nghệ

Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (LV thạc sĩ)

61 314 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 61
Dung lượng 1,09 MB

Nội dung

Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (LV thạc sĩ)Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (LV thạc sĩ)Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (LV thạc sĩ)Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (LV thạc sĩ)Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (LV thạc sĩ)Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (LV thạc sĩ)Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (LV thạc sĩ)Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (LV thạc sĩ)Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (LV thạc sĩ)Nghiên Cứu Sự Đánh Đổi Giữa Bảo Mật Và Xác Suất Dừng Của Mạng Chuyển Tiếp Đa Chặng M2M Trong Môi Trường Vô Tuyến Nhận Thức Dạng Nền (LV thạc sĩ)

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

-

VŨ TIẾN TRỰC

NGHIÊN CỨU SỰ ĐÁNH ĐỔI GIỮA BẢO MẬT

VÀ XÁC SUẤT DỪNG CỦA MẠNG CHUYỂN TIẾP

ĐA CHẶNG M2M TRONG MÔI TRƯỜNG

VÔ TUYẾN NHẬN THỨC DẠNG NỀN

LUẬN VĂN THẠC SĨ KỸ THUẬT

(Theo định hướng ứng dụng)

Trang 2

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

-

VŨ TIẾN TRỰC

NGHIÊN CỨU SỰ ĐÁNH ĐỔI GIỮA BẢO MẬT VÀ XÁC SUẤT DỪNG CỦA MẠNG CHUYỂN TIẾP ĐA CHẶNG M2M TRONG MÔI TRƯỜNG VÔ TUYẾN NHẬN THỨC DẠNG NỀN

CHUYÊN NGÀNH: KỸ THUẬT VIỄN THÔNG

Mã Số: 60.52.02.08 LUẬN VĂN THẠC SĨ KỸ THUẬT

(Theo định hướng ứng dụng)

NGƯỜI HƯỚNG DẪN KHOA HỌC: TS TRẦN TRUNG DUY

THÀNH PHỐ HỒ CHÍ MINH- 2017

Trang 3

LỜI CẢM ƠN -

Tôi xin chân thành cám ơn Thầy TS Trần Trung Duy đã trực tiếp hướng dẫn

khoa học để tôi hoàn thành tốt luận văn này

Lời đầu tiên, tôi xin chân thành cảm ơn quý Thầy Cô công tác tại Học Viện Công Nghệ Bưu Chính Viễn Thông, những người đã truyền đạt các kiến thức quý báu, các phương pháp nghiên cứu cho tôi trong thời gian học tại Học Viện Công Nghệ Bưu Chính Viễn Thông

Tôi cũng xin cảm ơn gia đình, cùng với bạn bè, đồng nghiệp đã tạo điều kiện thuận lợi cho tôi trong quá trình học tập cũng như thực hiện luận văn

Thành Phố Hồ Chí Minh, ngày tháng năm 2017 Học viên thực hiện luận văn

Vũ Tiến Trực

Trang 4

LỜI CAM ĐOAN

-

Tôi cam đoan đây là công trình nghiên cứu của riêng tôi

Các số liệu, kết quả nêu trong luận văn là trung thực và chưa từng được ai công

bố trong bất kỳ công trình nào khác

Thành Phố Hồ Chí Minh, ngày tháng năm 2017 Học viên thực hiện luận văn

Vũ Tiến Trực

Trang 5

MỤC LỤC

LỜI CẢM ƠN i

LỜI CAM ĐOAN ii

TỪ VIẾT TẮT v

DANH MỤC CÁC HÌNH VẼ vi

MỞ ĐẦU 1

CHƯƠNG 1 - LÝ THUYẾT TỔNG QUAN 2

1.1 Mạng chuyển tiếp 2

1.1.1 Giới thiệu 2

1.1.2 Chuyển tiếp hai chặng và đa chặng 4

1.2 Mạng truyền thông M2M 6

1.2.1 Giới thiệu mạng truyền thông M2M 6

1.2.2 Mạng IoT 7

1.3 Vô tuyến nhận thức 8

1.3.1 Giới thiệu 8

1.3.2 Các mô hình trong vô tuyến nhận thức 10

1.4 Bảo mật lớp vật lý (Physical-Layer Security) 12

1.4.1 Giới thiệu 12

1.4.2 Các thông số đánh giá bảo mật lớp vật lý 13

1.5 Tổng quan về đề tài và chọn đề tài 15

1.6 Các nghiên cứu liên quan 17

CHƯƠNG 2 - MÔ HÌNH HỆ THỐNG 18

2.1 Mô hình hệ thống 18

2.2 Xây dựng biểu thức SNR cho kênh thông tin và kênh nghe lén 20

2.3 Sự đánh đổi giữa bảo mật và chất lượng dịch vụ 22

Trang 6

2.5 Đánh giá OP và IP 26

2.5.1 Tính chính xác OP 26

2.5.2 Tính chính xác IP 29

CHƯƠNG 3 - KẾT QUẢ VÀ KẾT LUẬN 31

3.1 Mô phỏng Monte Carlo 31

3.2 Kết quả phân tích và mô phỏng 32

3.3 Các kết quả đạt được 39

3.4 Kết luận 40

3.5 Hướng phát triển đề tài 41

PHỤ LỤC 42

TÀI LIỆU THAM KHẢO 49

Trang 7

TỪ VIẾT TẮT

SNR Signal to Noise Ratio Tỷ số tín hiệu trên nhiễu

CDF Cumulative Distribution Function Hàm phân bố xác suất

PDF Probability Density Function Hàm mật độ phân bố xác suất

M2M Mobile – to – Mobile Di động tới di động

Trang 8

DANH MỤC CÁC HÌNH VẼ

Hình 1.1: Mô hình mạng chuyển tiếp 2

Hình 1.2 : Mạng chuyển tiếp 2 chặng 5

Hình 1.3 : Mạng chuyển tiếp đa chặng 5

Hình 1.4 : Mô hình mạng M2M trong nhà 6

Hình 1.5 : Phổ đang sử dụng và phổ truy cập động được biểu diễn trên miền thời gian và tần số 10

Hình 1.6 : Mô hình bảo mật lớp vật lý cơ bản 12

Hình 1.7: Sự đánh đổi giữa IP/OP trên kênh truyền fading Rayleigh 14

Hình 2.1 : Mô hình hệ thống khảo sát 18

Hình 3.1: Kiểm chứng hàm CDF trong công thức (2.20) bằng mô phỏng Monte Carlo 31

Hình 3.2: Xác suất dừng (OP) là một hàm của Imax (dB) 33

Hình 3.3 : Xác suất chặn (IP) là một hàm của Imax (dB) 34

Hình 3.4: Xác suất dừng (OP) là một hàm của N 34

Hình 3.5: Xác suất chặn (IP) là một hàm của N 35

Hình 3.6: Xác suất dừng (OP) là một hàm của M 36

Hình 3.7: Xác suất chặn (IP) là một hàm của M 37

Hình 3.8: Xác suất dừng (OP) và xác suất chặn (IP) là một hàm của  38

Hình 3.9: Sự đánh đổi giữa bảo mật và xác suất dừng 39

Trang 9

MỞ ĐẦU

Trong thời đại hiện nay, các thiết bị di động đang dần thay thế các thiết bị cố định Do đó, các hệ thống truyền thông phải đáp ứng nhu cầu ngày càng tăng của các thiết bị di động Để đáp ứng nhu cầu này, các hệ thống truyền thông không dây càng phải phát triển và nâng cao hiệu năng mạng Bên cạnh đó vấn đề bảo mật cũng ngày càng được quan tâm nhiều hơn Thế nên kỹ thuật bảo mật lớp vật lý (tên Tiếng Anh: Physical Layer Security) [1-3] đã dành được sự quan tâm đặc biệt của các nhà nghiên cứu Bảo mật lớp vật lý (PLS) là một kỹ thuật đơn giản, sử dụng các tính chất vật lý của kênh truyền như khoảng cách, thông tin trạng thái kênh truyền để đạt được hiệu quả bảo mật

Để nâng cao hiệu năng của các mạng truyền thông vô tuyến, mạng chuyển tiếp (Relay Networks) đã thật sự trở thành một kỹ thuật hiệu quả và ngày càng trở nên phổ biến [4] Việc bảo mật lớp vật lý trông môi trường chuyển tiếp đa chặng càng được chú trọng Không những thế thì mạng truyền thông M2M (mobile – to – mobile ) cũng đang trên đà phát triền Vì thế tôi muốn tìm hiểu về bảo mật lớp vật lý của mạng chuyển tiếp đa chặng M2M Và để khắc phục sự cạn kiệt nguồn tài nguyên về phổ tần thì Mitola đã đề xuất phương pháp với tên gọi Cognitive Radio (tạm dịch là Vô tuyến Nhận thức) [5]

Nội dung chính của luận văn sẽ nghiên cứu nghiên cứu sự đánh đổi giữa bảo mật và xác suất dùng của mạng chuyển tiếp đa chặng M2M trong môi trường vô tuyến nhận thức dạng nền

Luận văn được chia làm 3 chương:

Chương 1 – Lý thuyết tổng quan

Chương 2 – Mô hình hệ thống

Trang 10

CHƯƠNG 1 - LÝ THUYẾT TỔNG QUAN

1.1 Mạng chuyển tiếp

1.1.1 Giới thiệu

Ngày nay, mạng truyền thông vô tuyến ngày càng phát triển Bên cạnh đó nhu cầu sử dụng thiết bị di động cũng tăng theo Thiết bị có dây đang dần được thay thế Vấn đề kết nối được đặt lên hàng đầu Nhưng bên cạnh đó khả năng phủ sóng của các thiết bị vẫn đang bị hạn chế và hiệu suất chưa cao Vì thế các nhà nghiên cứu đã tiến hành phát triển mạng chuyển tiếp để mở rộng vùng phủ sóng, tăng độ tin cậy cho việc truyền dữ liệu thông qua sự truyền/nhận ở những khoảng cách ngắn, giảm công suất phát khi so sánh với việc truyền trực tiếp giữa nguồn và đích

Mạng vô tuyến chuyển tiếp được sử dụng phổ biến để giảm bớt ảnh hưởng của hiện tượng fading và tăng cường khả năng bao phủ Trong những mô hình như vậy, nút chuyển tiếp có nhiệm vụ giúp đỡ các nút nguồn chuyển tiếp dữ liệu nguồn đến đích mong muốn

Hình 1.1: Mô hình mạng chuyển tiếp

Mạng chuyển tiếp là một mạng lưới thường được sử dụng trong mạng không dây, nơi

mà nút nguồn và nút đích kết nối với nhau bằng các nút chuyển tiếp trung gian Trong một mạng lưới như vậy thì nút ngồn và đích không thế kết nối trược tiếp với nhau được

Trang 11

bởi vì khoảng cách giữa chúng lớn hơn phạm vi truyền Do đó cần thêm nút trung gian

để chuyển tiếp

Mạng chuyển tiếp là một phương pháp rất hiệu quả để thiết lập kết nối giữa các nút mạng khi mà truyền thông theo đường truyền trực tiếp là không thể hoặc do hiệu suất của công suất là không tối ưu Trong mạng chuyển tiếp thì dữ liệu được truyền từ nút đính tới nút nguồn sẽ đi qua một hoặc nhiều nút trung gian (Relay) để đảm bảo dữ liệu được truyền tới nút đích (xem hình 1.1)

 Nút đích : là nút mà nguồn muốn truyền dữ liệu tới Nó sẽ nhận dữ liệu từ các nút chuyển tiếp gửi tới

Trong mạng chuyển tiếp thì dữ liệu được truyền đi tuần tự theo mỗi chặng Như đã nêu ở trên thì nút chuyển tiếp sẽ sử dụng kỹ thuật khuếch đại và chuyển tiếp (AF) hoặc giải mã và chuyển tiếp (DF) Trong kỹ thuật AF, mỗi nút chuyển tiếp sẽ nhận dữ liệu từ các nút chuyển tiếp hoặc từ nút ngồn, sau đó khuếch đại tín hiệu nhận được (trong đó

có cả nhiễu trên được truyền) và gửi tín hiệu đã khuếch đại đi tới nút chuyển tiếp tiếp theo hoặc nút đích Ta thấy được với kỹ thuật AF thì tín hiệu sẽ luôn được gửi đi và bảo đảm rằng nút đích sẽ nhận được tín hiệu Tuy nhiên tín hiệu nhận được ở nút đích

và các nút chuyển tiếp khác sẽ không được bảo đảm bởi vì khi khuếch đại tín hiệu cũng đồng nghĩa với việc khuếch đại nhiệu, và nó được tích lũy thêm khi tín hiệu được

Trang 12

nguồn hoặc các nút chuyển tiếp khác, sau đó tại mỗi nút chuyển tiếp sẽ giải mã tín hiệu nhận được từ nút trước đó và gửi tín hiệu đã giải mã tới nút tiếp theo Do đó tín hiệu nhận được ở nút đích sẽ bảo đảm được chất lượng và khắc phục được việc tích lũy nhiễu của kỹ thuật AF Tuy nhiên trong kỹ thuật DF nếu một nút nào đó trên đường truyền bị mất dữ liệu hoặc giải mã không thành công thì nút đích sẽ không nhận được

dữ liệu Hay nút đích chỉ nhận được dữ liệu nếu dữ liệu trên tất cả các chặng được truyền đi thành công Trong luận văn thì chúng ta sử dụng kỹ thuật giải mã và chuyển tiếp (DF)

Ưu điểm của mạng chuyển tiếp :

- Tăng khoảng cách phủ sóng của nút nguồn, có thể truyền dữ liệu tới nút đích

ở khoảng cách xa hơn

- Tăng sự ổn định của quá trình truyền dữ liệu bằng cách chuyền dữ liệu ở các chặng ngắn tới các nút chuyển tiếp

- Giảm công suất phát cho các nút trung gian

- Tăng tốc đố truyền dữ liệu

- Tăng lưu lượng kênh truyền và cân bằng tải

Nhược điểm của mạng chuyển tiếp :

- Tăng thời gian trễ

- Sẽ không hiệu quả nếu khu vực có mật độ các nút chuyển tiếp nhỏ

1.1.2 Chuyển tiếp hai chặng và đa chặng

Chuyển tiếp hai chặng là mạng chuyển tiếp gồm có một nút nguồn, một nút chuyển tiếp và một nút đích (xem hình 1.2)

Trang 13

Hình 1.2 : Mạng chuyển tiếp 2 chặng

Đối với chuyển tiếp hai chặng thì chúng ta chỉ có hai chặng là dữ liệu từ nút nguồn tới nút chuyển tiếp SR và một chặng từ nút chuyển tiếp tới nút đích RD Trong luận văn này chúng ta sử dụng kỹ thuật giải mã và chuyển tiếp (DF) Do đó nút chuyển tiếp nhận dữ liệu từ nút nguồn sau đó giải mã tín hiệu và chuyển tới nút đích Nút đích sẽ không nhận được dữ liệu nếu một trong hai chặng không chuyền dữ liệu thành công hoặc nút chuyển tiếp không giải mã thành công được dữ liệu

Mạng chuyển tiếp đa chặng là mạng chuyển tiếp gồm có một nút nguồn, một nút đích

và nhiều nút chuyển tiếp (xem hình 1.3)

Hình 1.3 : Mạng chuyển tiếp đa chặng

Đối với mạng chuyển tiếp đa chặng như hình 1.3 ta có M chặng với M-1 nút chuyển

tiếp là T , 1 T2, …, TM1M 1 Với kỹ thuật giải mã và chuyển tiếp thì dữ liệu từ nút

Trang 14

nút nguồn T sau đó truyền dữ liệu đã giải mã được tới nút chuyển tiếp tiếp theo là 0 T 2Tương tự như T thì nút chuyển tiếp 1 T cũng giải mã tín hiệu nhận được và truyền đi 2nút chuyển tiếp tiếp theo Quá trình này được lặp lại cho tới khi dữ liệu được gửi tới nút đích TM Nút đích sẽ không nhận được dữ liệu thành công nếu một chặng bị mất dữ liệu hoặc không giải mã được dữ liệu

xe cộ, các thiết bị cảm biến chuyển động hoặc các thiết bị di động cầm tay Nói chung

Trang 15

ngày may mọi thiết bị công nghệ cao có thể được thiết kế chở thành một thành phần trong mạng truyền thông M2M

Trong mô hình mạng M2M trong nhà ta thấy được tất cả các thiết bị vật dụng trong nhà đều được kết nối với nhau qua mạng vô tuyến Chúng được kết nối, phân tích cũng như điều khiển Như mô hình trên ta thấy đối với thiết bị trong nhà như bóng đèn chiếu sáng, máy lạnh điều hòa chúng ta có thể điều khiển của như cảm biến trang thái của thiết bị Đối với camera hay vấn đề an ninh cảnh báo cũng được giám sát và phân tích

Ta thấy rằng mọi thiết bị đều được kết nối với nhau và truyền thông tin qua mạng không dây

Ở trên là ví dụ về mạng M2M trong nhà Mạng M2M còn được phát triển và có nhiều ứng dụng khác nhau và các ngành nghề khác nhau Như giao thông, dự báo thời tiết, các mạng cảm biết không dây để thu thập thông tin, giám sát môi trường Về quân sự

an ninh cũng được phát triển Về công nghiệp ta có phân bổ năng lượng và chức năng trong công nghiệp Về ý tế và sức khỏe cũng được phát triển với như thiết bị thông minh cảnh báo sức khỏe như đồng hồ thông minh, và còn nhiều ứng dụng khác để phục

vụ cuộc sống nữa

1.2.2 Mạng IoT

Mạng lưới vạn vật kết nối Internet hoặc là Mạng lưới thiết bị kết nối Internet viết tắt

là IoT (tiếng Anh: Internet of Things) là một kịch bản của thế giới, khi mà mỗi đồ vật, con người được cung cấp một định danh của riêng mình, và tất cả có khả năng truyền tải, trao đổi thông tin, dữ liệu qua một mạng duy nhất mà không cần đến

sự tương tác trực tiếp giữa người với người, hay người với máy tính IoT đã phát triển

từ sự hội tụ của công nghệ không dây, công nghệ vi cơ điện tử và Internet Nói đơn giản là một tập hợp các thiết bị có khả năng kết nối với nhau, với Internet và với thế giới bên ngoài để thực hiện một công việc nào đó

Trang 16

Một vật trong IoT có thể là một người với một trái tim cấy ghép; một động vật ở trang trại với bộ chip sinh học; một chiếc xe với bộ cảm ứng tích hợp cảnh báo tài xế khi bánh xe xẹp hoặc bất kỳ vật thể tự nhiên hay nhân tạo nào mà có thể gán được một địa chỉ IP và cung cấp khả năng truyền dữ liệu thông qua mạng lưới Cho đến nay, IoT

là những liên kết (M2M) trong ngành sản xuất, công nghiệp năng lượng, kỹ nghệ xăng dầu Khả năng sản phẩm được tích hợp M2M thường được xem như là thông minh

kỹ thuật này, người sử dụng phổ tần được phân thành hai nhóm: nhóm sơ cấp (Primary) và nhóm thứ cấp (Secondary) Những người dùng thuộc nhóm thứ nhất (người dùng sơ cấp) được cấp phép sử dụng phổ tần và những người dùng này có quyền sử dụng băng tần bất cứ lúc nào Trong khi đó, những người dùng trong nhóm thứ cấp không có bản quyền sử dụng tần số, và những người dùng này chỉ có thể sử dụng những tần số nếu chúng không đang bị chiếm dụng bởi những người dùng sơ cấp hoặc người dùng sơ cấp có thể chia sẽ phổ tần hoặc một phần phổ tần cho những người dùng thứ cấp Một trong những mô hình chia sẽ phổ tần thu hút được nhiều sự quan tâm của các nhà nghiên cứu là mô hình chia sẽ phổ tần dạng nền (Underlay) [6], [7] Trong mô hình Underlay, người dùng thứ cấp có thể sử dụng phổ tần cùng lúc với

Trang 17

người dùng sơ cấp, miễn là can nhiễu tạo ra từ những hoạt động của người dùng thứ cấp đến người dùng sơ cấp phải nhỏ hơn một mức giới hạn cho phép Tuy nhiên, trong khi những người dùng thứ cấp đang cố gắng sử dụng một cách hiệu quả nhất các phổ tần được chia sẻ thì việc bảo mật trong hệ thống này vẫn chưa nhận được sự quan tâm một cách đầy đủ

J Mitola đã định nghĩa [5] : “Vô tuyến nhận thức là một bước tiến của SDR, nó có thể thiết lập các thông số như băng tần, giao diện, giao thức vô tuyến, trong môi trường biến đổi theo không gian và thời gian, nhằm tối ưu việc sử dụng phổ vô tuyến.”

Kế đến, viện các kỹ sư điện, điện tử Hoa Kỳ (IEEE) đã định nghĩa vô tuyến nhận

thức như sau: “Vô tuyến nhận thức là một hệ thống thu/phát được thiết kế để phát hiện nhạy bén các khoảng phổ trống của phổ vô tuyến và nhảy vào (hoặc thoát ra nếu cần thiết) các khoảng phổ này, mà không làm ảnh hưởng, gây nhiễu cho các hệ thống được cấp phép khác.” Trích dẫn [5]

Đây là một công nghệ rất tiềm năng trong chính sách quy hoạch tần số tĩnh hiện nay, công nghệ giúp tận dụng các tần số nhàn rỗi không được sử dụng đến bởi người dùng

sơ cấp, tăng cao hiệu suất sử dụng phổ tần của mạng vô tuyến Qua các định nghĩa cốt lõi trên ta có thể tóm tắt lại:

Vô tuyến nhận thức là một hệ thống có khả năng thay đổi các thông số truyền, dựa vào thực tế và tương tác môi trường xung quanh Trích dẫn [5]

Trang 18

Hình 1.5 : Phổ đang sử dụng và phổ truy cập động được biểu diễn trên miền thời gian và

tần số

1.3.2 Các mô hình trong vô tuyến nhận thức

Vô tuyến nhận thức ra đời giùm cho việc quản lý phổ tầng tối ưu hơn, giải quyết được nhiều hạn chế trong phương pháp quản lý trước đó Công nghệ truy nhập phổ tần động giúp Vô tuyến nhận thức hoạt động trên phổ tần có sẵn tốt nhất Một số kỹ thuật được sử dụng trong vô tuyến :

- Mô hình xen kẽ (Interweave) : Người ta sử dụng thứ cấp thăm dò sự hiện diện của người dùng sơ cấp để sử dụng những tần số trống một cách hiệu quả và không can nhiễu tới người dùng sơ cấp

- Mô hình chia sẻ tần số (Overlay) : nút phát thứ cấp đóng vai trò như những bộ chuyển tiếp tín hiệu sơ cấp cho những nút sơ cấp Nhờ sự cộng tác này, hiệu năng của mạng sơ cấp tăng lên, trong khi đó những nút phát thứ cấp tìm thấy những cơ hội để truyền những tín hiệu của chúng đến những bộ thu thứ cấp mong muốn

Trang 19

- Mô hình dạng nền (Underlay) : Trong mô hình này thì người sử dụng thứ cấp

có thể sử dụng chung tần số với người dùng sơ cấp, miễn là can nhiễu của người dùng thứ cấp tới người dùng sơ cấp ở mức giới hạn cho phép Để làm được điều này thì công suất phát của người dùng thứ cấp bị hạn chế, đồng thời hiệu năng của mạng thứ cấp cũng giảm theo

Trong mô hình vô tuyến nhận thức dạng nền, các nút phát thứ cấp phải điều chỉnh công suất phát sao cho thoả mãn mức giao thoa định mức tối đa được quy định bởi mạng sơ cấp Khi mạng sơ cấp có nhiều nút, công suất phát tối đa mà một nút phát thứ cấp Tmm1, 2, ,M 1 có thể sử dụng được đưa ra tương tự như trong tài liệu [8, công thức (8)]:

T

T PU 1,2, ,

,max

,max

ở đây, 0  1 là hệ số điều khiển công suất phát tại nút Tm Nếu  1 có nghĩa

là Tm sẽ sử dụng công suất phát tối đa có thể đạt được để truyền dữ liệu

Trang 20

1.4 Bảo mật lớp vật lý (Physical-Layer Security)

1.4.1 Giới thiệu

Ngày nay mạng viễn thông ngày càng phát triển mạnh mẽ Nhu cầu người dùng hệ thống mạng vô tuyến ngày càng tăng, tạo điều kiện cho các ngày dịch vụ cũng như nâng cao tốc độ đường truyền Bên cạnh sự phát triển mạnh mẽ như vậy thì nhu cầu chia sẻ thông tin qua mạng vô tuyến cũng vô cùng lớn Một số thông tin nhạy cảm như thông tin cá nhân, thông tin tài chính… Ta thấy được thật sự nguy hiểm nến thông tin của chúng ta bị đánh cắp trên đường truyền vô tuyến Vì thế vấn đề bảo mật được đặt lên hàng đầu và chở nên vô cùng quan trọng khi muốn phát triển hạ tầng hay dịch vụ Bảo mật trong truyền thông vô tuyến đã trở thành một vấn đề được các nhà nghiên cứu qua tâm Bởi tính chất quảng bá của kênh truyền vô tuyến, tín hiệu được truyền đi

có thể bị nghe trộm bởi các thiết bị nghe lén Trong thực tế có nhiều phương pháp bảo mật và nhận dạng khác nhau, tuy nhiên hầu hết các thuật toán mã hóa, ví dụ như DES, RSA… đều là các thuật toán chạy ở lớp ứng dụng và khá phức tạp khi triển khai trong các hệ thống

Hình 1.6 : Mô hình bảo mật lớp vật lý cơ bản

Và một phương pháp được cho là ít tốn kém và không ảnh hưởng nhiều tới tốc độ dữ liệu bảo mật lớp vật lý (Physical – layer security) được ra đời Trong phương pháp này

Trang 21

là khai thác các tinh chất vật lý của kênh truyền vô tuyến để tăng cường hiệu quả bảo mật mà không cần sử dụng các công cụ mã hóa

Bảo mật lớp vật lý (Physical-layer security) là một kỹ thuật đơn giản hiệu quả mà không cần tới các phương pháp bảo mật mã hóa dữ liệu phức tạp ở các lớp trên Như ta thấy ví dụ ở hình 1.6 ta có ba nút Một nút nguồn (S) muốn truyền dữ liệu tới nút đích (D) và xuất hiện một nút nghe lén ( E) muốn nghe lén thông tin truyền từ S qua D Ta

C SD là dung lượng kênh truyền giữa S tới D, và C SE là dung lượng kênh truyền giữa

S và nút nghe lén E Thì dung lượng bảo mật của hệ thống sẽ được tính như sau :

1.4.2 Các thông số đánh giá bảo mật lớp vật lý

Để đánh giá khả năng bảo mật thì ta tìm hiểu các thông số đánh giá bảo mật:

Xác suất dừng của bảo mật (Secrecy Outage Probability (SOP)) được định nghĩa là xác suất dung lượng bảo mật nhỏ hơn một giá trị dương cho trước C th nào đó và được tính như sau :

 sec 

SOP=Pr CC th (1.4) Xác suất dung lượng bảo mật khác không (Probability of Non-zero Secrecy Capacity (PNSC)) là thông số bảo mật của hệ thống thể hiện xác suất mà dung lượng Shannon của kênh truyền dữ liệu lớn hơn kênh truyền nghe trộm, và được tính như sau :

Trang 22

 

sec sec ,

CE C (1.6) với E là toán tử kỳ vọng toán học

Tuy nhiên, các hiệu năng bảo mật ở trên không quan tâm đến khả năng giải mã của nút đích cũng như nút nghe lén Trong các tài liệu [9], [10], các tác giả nghiên cứu sự đánh đổi giữa xác suất dừng (Outage Probability (OP)) xảy ra tại nút đích D và khả năng nghe lén tại nút nghe lén E (Intercept Probability (IP))

Xác suất dừng (OP) là xác suất mà dung lượng Shannon của kênh dữ liệu nhỏ hơn một ngưỡng xác định trước:

 SD 

OP=Pr CR th (1.7) Xác suất chặn hay xác suất mà nút nghe lén có thể giải mã thành công dữ liệu nghe lén được định nghĩa như sau:

 SE 

IP=Pr CR th (1.8)

Hình 1.7: Sự đánh đổi giữa IP/OP trên kênh truyền fading Rayleigh

Trang 23

Hình vẽ 1.7 cho thấy sự đánh đổi giữa các giá trị OP và IP, cụ thể để đạt được giá trị

OP thấp, hệ thống phải chịu một ngưỡng chặn IP lớn và ngược lại Do đó, việc nghiên cứu sự đánh đổi giữa các giá trị OP và IP sẽ phục vụ cho việc thiết kế các hệ thống truyền thông vô tuyến, với sự xuất hiện của các nút nghe lén

1.5 Tổng quan về đề tài và chọn đề tài

Gần đây, các nhà nghiên cứu trong nước và quốc tế dành sự quan tâm đặc biệt đến kỹ thuật bảo mật lớp vật lý (tên Tiếng Anh: Physical Layer Security) [1], [2], [3] Bảo mật lớp vật lý (PLS) là một kỹ thuật đơn giản, sử dụng các tính chất vật lý của kênh truyền như khoảng cách, thông tin trạng thái kênh truyền để đạt được hiệu quả bảo mật

Để nâng cao hiệu năng của các mạng truyền thông vô tuyến, mạng chuyển tiếp (Relay Networks) đã thật sự trở thành một kỹ thuật hiệu quả và ngày càng trở nên phổ biến [4] Thật vậy, với việc sử dụng các nút trung gian để chuyển tiếp dữ liệu từ nút nguồn đến nút đích, mạng chuyển tiếp có thể mở rộng vùng phủ sóng, tăng độ tin cậy cho việc truyền dữ liệu thông qua sự truyền/nhận ở những khoảng cách ngắn, giảm công suất phát khi so sánh với việc truyền trực tiếp giữa nguồn và đích Gần đây, mạng chuyển tiếp đã được áp dụng một cách có hiệu quả nhằm nâng cao hiệu năng bảo mật của các hệ thống truyền thông vô tuyến [11], [12] Hơn thế nữa, các tác giả trong các tài liệu tham khảo [13], [14] cũng đã xem xét các mô hình bảo mật lớp vật lý trong môi trường chuyển tiếp đa chặng Bởi vì mạng chuyển tiếp có thể được sử dụng để nâng cao hiệu năng bảo mật của hệ thống, cho nên đây cũng là lý do để Học viên tìm hiểu,

đề xuất và đánh giá hiệu năng của những mạng chuyển tiếp đa chặng trong “Bảo mật lớp vật lý”

Trong vài thập kỷ gần đây, tốc độ phát triển của mạng truyền thông vô tuyến (wireless communications) đã tăng trưởng một cách nhanh chóng Thông tin vô tuyến

Trang 24

minh Tuy nhiên, đi đôi với sự phát triển ngày càng nhanh của công nghệ, sự cạn kiệt nguồn tài nguyên về phổ tần là một vấn đề không thể tránh khỏi Bởi vì băng tần là tài nguyên hữu hạn, vì vậy đòi hỏi các nhà nghiên cứu và các nhà đầu tư phải đưa ra những giải pháp hiệu quả để giải quyết vấn đề này Năm 1999, Mitola đã đề xuất phương pháp với tên gọi Cognitive Radio (tạm dịch là Vô tuyến Nhận thức) [5] Trong

kỹ thuật này, người sử dụng phổ tần được phân thành hai nhóm: nhóm sơ cấp (Primary) và nhóm thứ cấp (Secondary) Những người dùng thuộc nhóm thứ nhất (người dùng sơ cấp) được cấp phép sử dụng phổ tần và những người dùng này có quyền sử dụng băng tần bất cứ lúc nào Trong khi đó, những người dùng trong nhóm thứ cấp không có bản quyền sử dụng tần số, và những người dùng này chỉ có thể sử dụng những tần số nếu chúng không đang bị chiếm dụng bởi những người dùng sơ cấp hoặc người dùng sơ cấp có thể chia sẽ phổ tần hoặc một phần phổ tần cho những người dùng thứ cấp Một trong những mô hình chia sẽ phổ tần thu hút được nhiều sự quan tâm của các nhà nghiên cứu là mô hình chia sẽ phổ tần dạng nền (Underlay) [6], [7] Trong mô hình Underlay, người dùng thứ cấp có thể sử dụng phổ tần cùng lúc với người dùng sơ cấp, miễn là can nhiễu tạo ra từ những hoạt động của người dùng thứ cấp đến người dùng sơ cấp phải nhỏ hơn một mức giới hạn cho phép Tuy nhiên, trong khi những người dùng thứ cấp đang cố gắng sử dụng một cách hiệu quả nhất các phổ tần được chia sẻ thì việc bảo mật trong hệ thống này vẫn chưa nhận được sự quan tâm một cách đầy đủ Đó cũng là lý do mà Học viên mong muốn nghiên cứu vấn đề bảo

mật (lớp vật lý) trong mạng vô tuyến nhận thức dạng nền

Ngày nay, mạng truyền thông M2M (Mobile-to-Mobile) cũng dành được nhiều sự quan tâm Trong mạng M2M, các thiết bị đầu cuối là các thiết bị di động, ví dụ các thiết bị này có thể là các máy móc di chuyển, hoặc là xe hơi, cũng có thể là các sensor chuyển động Các thiết bị chuyển động này được trang bị để có thể giao tiếp với nhau bằng sóng vô tuyến Việc sử dụng công nghệ vô tuyến nhận thức cho sự truyền thông M2M [15], [16], [17] cũng đang là một hướng nghiên cứu mới hiện nay Đây cũng là lý

Trang 25

do cuối cùng nhưng cũng không kém phần quan trọng, trong việc định hướng hướng nghiên cứu của đề tài theo các chủ đề đang “nóng” hiện nay

1.6 Các nghiên cứu liên quan

Theo sự hiểu biết tốt nhất của Học viên, cho đến nay chỉ có một vài công trình nghiên cứu hiệu năng của mạng chuyển tiếp M2M hoạt động trong môi trường vô tuyến nhận thức dạng nền, tiêu biểu là các công trình [16] và [17] Tuy nhiên, các công trình này chỉ nghiên cứu hiệu năng xác suất dừng trong mạng chuyển tiếp hai chặng (dual-hop networks) Trong đề tài này, những điểm mới và điểm khác biệt so với các công trình khác, có thể được liệt kê như sau:

- Điểm khác biệt đầu tiên so với các công trình [16] và [17] nằm ở mô hình hệ thống Đề tài này quan tâm đến vấn đề bảo mật lớp vật lý, khi trong hệ thống thứ cấp xuất hiện nút nghe lén thứ cấp

- Với sự xuất hiện của nút nghe lén, đề tài nghiên cứu sự đánh đổi giữa bảo mật và hiệu năng xác suất dừng của mạng thứ cấp trong môi trường vô tuyến nhận thức dạng nền

- Đề tài xem xét mô hình chuyển tiếp đa chặng, trong đó nút nguồn thứ cấp truyền

dữ liệu đến nút đích thứ cấp thông qua nhiều nút chuyển tiếp thứ cấp, trong khi các công trình [16] và [17] chỉ xem xét sự truyền thông hai chặng

- Đề tài xem xét môi trường vô tuyến nhận thức với nhiều người dùng

sơ cấp Đây sẽ là mô hình mở rộng so với các mô hình trong [16] và [17], mà trong đó các tác giả của các công trình [16] và [17] chỉ xét

mô hình với 01 người dùng sơ cấp

- Đề tài khảo sát sự ảnh hưởng của các thông số quan trọng lên hiệu năng của mạng thứ cấp, cụ thể: số chặng, số người dùng sơ cấp, vị trí của nút nghe lén, vị trí của các nút sơ cấp ảnh hưởng như thế nào lên

Trang 26

TM phải hiệu chỉnh công suất phát của mình để thoả mãn mức giao thoa tối đa được

quy định bởi các nút sơ cấp Trong hình vẽ 2.1, ta giả sử có N nút sơ cấp và do đó,

công suất phát của các nút phát thứ cấp T ,0 T ,1 T ,2 …, TM1 phải thoả mãn định mức giao thoa được ràng buộc bởi các nút này Cũng trong mạng thứ cấp xuất hiện một nút nghe lén thứ cấp E Nút này cố gắng nghe lén dữ liệu được truyền đi bởi các nút phát

Trang 27

thứ cấp như: T ,0 T , …, 1 TM1 Để tránh việc nút nghe lén E kết hợp các dữ liệu nhận được với maximal ratio combining (MRC), các nút phát T ,0 T , … và 1 TM1sau khi giải

mã dữ liệu nguồn xong, sẽ mã hoá lại dữ liệu sử dụng các từ mã khác nhau (từ mã ngẫu nhiên) Kỹ thuật này thường được sử dụng trong bảo mật lớp vật lý với tên gọi randomize – and – forward (RF) [18], [19]

Xét nút phát thứ cấp Tmm0,1, ,M1, như đã được đưa ra trong tài liệu [8, công thức (8)], công suất phát của nút này phải thoả mãn điều kiện sau:

 

max , 1,2, ,

.max

m

m n

I P

Từ công thức (2.1), công suất phát của Tm có thể được đưa ra dưới dạng sau:

 

max , 1,2, ,

.max

m

m n

I P

Trang 28

2.2 Xây dựng biểu thức SNR cho kênh thông tin và kênh nghe lén

Giả sử tất cả các nút sơ cấp và thứ cấp đều chỉ có 01 ănten và hoạt động theo chế độ bán song công half-duplex Do đó, sự chuyển tiếp dữ liệu giữa nguồn và đích sẽ được

thực hiện theo giao thức TDMA với M khe thời gian trực giao Ví dụ, khe thời gian

thứ nhất được dùng để truyền dữ liệu giữa nút nguồn và nút T , hay khe thời gian thứ 1

M được dùng để nút TM1 gửi dữ liệu đến nút đích

Xét sự truyền dữ liệu ở chặng thứ k k 1, 2, ,M giữa hai nút Tk1 và Tk Tỷ số (SNR) nhận được tại nút Tk có thể được biểu diễn như sau:

1 0

k k k

P h N

   (2.3) Trong công thức (2.3), P k1 là công suất phát của nút Tk1 đã được thiết lập trong công thức (2.2), h là độ lợi kênh truyền giữa các nút k Tk1 và Tk, và N là phương 0

sai của nhiễu Gauss và được giả sử là giống nhau ở tất cả các thiết bị thu

Thay (2.2) vào trong (2.3), tỷ số SNR được viết lại như sau:

max 1,  0 1,2, ,

max 1

max

k k

h Q G

1,2, , 0

Trang 29

C M M

Trong công thức (2.8), hệ số 1/M xuất hiện do hệ thống phải sử dụng M khe thời gian

trực giao để gửi dữ liệu

Xét nút nghe lén E, do tính chất quảng bá của kênh thông tin vô tuyến, nút nghe lén

có thể nghe trộm dữ liệu trên M chặng khác nhau Do đó, tỷ số SNR lớn nhất từ các

chặng sẽ đặc trưng cho khả năng nghe lén của nút E:

l Q

Trang 30

2.3 Sự đánh đổi giữa bảo mật và chất lượng dịch vụ

Trong luận văn này, chất lượng dịch vụ của kênh thông tin được đánh giá thông qua xác suất dừng (OP) Xác suất dừng được định nghĩa như xác suất mà dung lượng kênh toàn trình nhỏ hơn một tốc độ ngưỡng R cho trước Về mặt toán học, xác suất dừng th

của mô hình đề xuất được ra như sau:

2.4 Mô hình kênh truyền Rayleigh fading và Rayleigh fading đôi

Luận văn khảo sát mô hình mà trong đó các nút thứ cấp như nút Tkk 0,1, 2, ,M

và nút nghe lén E là các nút chuyển động Theo các tài liệu nghiên cứu cũng như các kết quả đo đạc thực nghiệm, khi các bộ thu phát có sự chuyển động, kênh truyền giữa các bộ thu phát này không còn là kênh fading Rayleigh đơn thuần nữa Lúc này, kênh fading Rayleigh đôi (double Rayleigh fading) [21], [22] sẽ là kênh phù hợp hơn để mô

Ngày đăng: 07/11/2017, 10:10

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] M. Jianhua, T. Meixia, and L. Yuan, “Relay Placement for Physical Layer Security: A Secure Connection Perspective,” IEEE Commun. Lett., vol. 16, no. 6, pp. 878-881, Jun. 2012 Sách, tạp chí
Tiêu đề: Relay Placement for Physical Layer Security: A Secure Connection Perspective,” "IEEE Commun. Lett
[2] P. N. Son and H. Kong, “Exact Outage Probability of a Decode-and-Forward Scheme with Best Relay Selection under Physical Layer Security,” Wireless Pers.Commun., vol. 74, no. 2, pp. 325-342, Jan. 2014 Sách, tạp chí
Tiêu đề: Exact Outage Probability of a Decode-and-Forward Scheme with Best Relay Selection under Physical Layer Security,” "Wireless Pers. "Commun
[3] T. T. Duy, P. N. Son, "Secrecy Performances of Multicast Underlay Cognitive Protocols with Partial Relay Selection and without Eavesdropper’s Information", KSII Trans. on Internet and Information Systems, vol. 9, no. 11, pp. 4623-4643, Nov. 2015 Sách, tạp chí
Tiêu đề: Secrecy Performances of Multicast Underlay Cognitive Protocols with Partial Relay Selection and without Eavesdropper’s Information
[4] A. Bletsas, A. Khisti, D.P. Reed, A. Lippman,“A simple Cooperative DiversityMethodBased on Network Path Selection,” IEEE Journal on Selected Areas in Communications, vol. 24, no. 3, pp.659-672, 2006 Sách, tạp chí
Tiêu đề: A simple Cooperative DiversityMethodBased on Network Path Selection,” "IEEE Journal on Selected Areas in Communications
[5] J. Mitola, G. Q. Maguire, “Cognitive radio: making software radios more personal,” IEEE Pers. Commun., vol. 6, no. 4, pp. 13-18, Aug. 1999 Sách, tạp chí
Tiêu đề: Cognitive radio: making software radios more personal,” "IEEE Pers. Commun
[6] Y. Guo, G. Kang, N. Zhang, W. Zhou, and P. Zhang, “Outage performance of relay-assisted cognitive-radio system under spectrum-sharing constraints,” Electron Sách, tạp chí
Tiêu đề: Outage performance of relay-assisted cognitive-radio system under spectrum-sharing constraints,”
[7] V. N. Q. Bao, T. Q. Duong, D. B. da Costa, G. C. Alexandropoulos, and A. Nallanathan, "Cognitive Amplify-and-Forward Relaying with Best Relay Selection in Spectrum Sharing Systems,” IEEE Communications Letter, vol. 17, no.3, Mar. 2013 Sách, tạp chí
Tiêu đề: Cognitive Amplify-and-Forward Relaying with Best Relay Selection in Spectrum Sharing Systems
[8] P. T. D. Ngoc, T. T. Duy, V. N. Q. Bao and H. V. Khuong, "Performance Enhancement for Underlay Cognitive Radio with Partial Relay Selection Methods under Impact of Hardware Impairment", Proc. ATC 2015, Ho Chi Minh city, Viet Nam, pp. 645 - 650, Oct. 2015 Sách, tạp chí
Tiêu đề: Performance Enhancement for Underlay Cognitive Radio with Partial Relay Selection Methods under Impact of Hardware Impairment
[9] Y. Zou, B. Champagne; W. P. Zhu and L. Hanzo, “Relay-Selection Improves the Security-Reliability Trade-Off in Cognitive Radio Systems”, IEEE Transactions on Communications, vol. 63, no. 1, pp. 215 – 228, Jan. 2015 Sách, tạp chí
Tiêu đề: Relay-Selection Improves the Security-Reliability Trade-Off in Cognitive Radio Systems”, "IEEE Transactions on Communications
[10] P. T. D. Ngoc, T. T. Duy, V. N. Q. Bao and N. L. Nhat, "Security-Reliability Analysis for Underlay Cognitive Radio Networks with Relay Selection Methods under Impact of Hardware Noises," in Proc. of ATC 2016, pp. 174-179, Dec. 2016 Sách, tạp chí
Tiêu đề: Security-Reliability Analysis for Underlay Cognitive Radio Networks with Relay Selection Methods under Impact of Hardware Noises
[11] Chu Tiến Dũng, Võ Nguyễn Quốc Bảo, Nguyễn Lương Nhật, “Đánh giá ảnh hưởng của suy giảm phần cứng lên hiệu năng bảo mật của mạng chuyển tiếp hai chặng”, Hội Thảo Quốc Gia 2014 về Điện Tử, Truyền Thông và Công Nghệ Thông Tin, 9/2014 Sách, tạp chí
Tiêu đề: Đánh giá ảnh hưởng của suy giảm phần cứng lên hiệu năng bảo mật của mạng chuyển tiếp hai chặng”
[12] T. T. Duy, Vo Nguyen Quoc Bao, T. Q. Duong, "Secured Communication in Cognitive MIMO Schemes under Hardware Impairments", Proc. ATC 2014, Ha Noi, Viet Nam, pp. 109-112, Oct. 2014 Sách, tạp chí
Tiêu đề: Secured Communication in Cognitive MIMO Schemes under Hardware Impairments
[13] Vo Nguyen Quoc Bao and Nguyen Linh Trung, "Multihop Decode-and-Forward Relay Networks: Secrecy Analysis and Relay Position Optimization", REV Journal on Electronics and Communications, vol. 2, no. 1–2, pp. 33-42, 2012 Sách, tạp chí
Tiêu đề: Multihop Decode-and-Forward Relay Networks: Secrecy Analysis and Relay Position Optimization
[15] C. Yang, Y. Fu, Y. Zhang, S. Xie, and R. Yu, “Energy-efficient hybrid spectrum access scheme in cognitive vehicular ad hoc networks,” IEEE Commun. Lett., vol. 17, no. 2, pp. 329–332, Feb. 2013 Sách, tạp chí
Tiêu đề: Energy-efficient hybrid spectrum access scheme in cognitive vehicular ad hoc networks,” "IEEE Commun. Lett
[16] J. Lee and J. H. Lee, “BER analysis of spectrum sharing cognitive radio netwroks over double Rayleigh fading channels,” in IEEE ISCE, pp. 1–2, June 2014 Sách, tạp chí
Tiêu đề: BER analysis of spectrum sharing cognitive radio netwroks over double Rayleigh fading channels,” "in IEEE ISCE
[17] T. T. Duy, G. C. Alexandropoulos, T. T. Vu, N.-S. Vo, T. Q. Duong, "Outage Performance of Cognitive Cooperative Networks with Relay Selection over Double- Rayleigh Fading Channels", IET Communications, vol. 10, no. 1, pp. 57-64, Jan. 2016 Sách, tạp chí
Tiêu đề: Outage Performance of Cognitive Cooperative Networks with Relay Selection over Double-Rayleigh Fading Channels
[18] D. T. Hung, T. T. Duy, Trinh Do Quoc, Vo Nguyen Quoc Bao, Tan Hanh, “Impact of Hardware Impairments on Secrecy Performance of Multi-hop Relay Networks in Presence of Multiple Eavesdroppers”, Proc. of NICS’16, pp. 1-5, pp. 113- 118 Sách, tạp chí
Tiêu đề: Impact of Hardware Impairments on Secrecy Performance of Multi-hop Relay Networks in Presence of Multiple Eavesdroppers”
[19] T. T. Duy, P. N. Son, "Secrecy Performances of Multicast Underlay Cognitive Protocols with Partial Relay Selection and without Eavesdropper’s Information", KSII Trans. on Internet and Information Systems, vol. 9, no. 11, pp. 4623-4643, Nov. 2015 Sách, tạp chí
Tiêu đề: Secrecy Performances of Multicast Underlay Cognitive Protocols with Partial Relay Selection and without Eavesdropper’s Information
[20] P. M. Quang, T. T. Duy, V. N. Q. Bảo, "Khảo Sát Sự Ảnh Hưởng Của Phần Cứng Không Hoàn Hảo Lên Mạng Chuyển Tiếp Đa Chặng Trong Các Môi Trường Fading Khác Nhau", Hội thảo ECIT2015, pp. 471-476, TP. HCM, Viet Nam, 12/2015 Sách, tạp chí
Tiêu đề: Khảo Sát Sự Ảnh Hưởng Của Phần Cứng Không Hoàn Hảo Lên Mạng Chuyển Tiếp Đa Chặng Trong Các Môi Trường Fading Khác Nhau
[21] A. Akki and F. Haber, “A statistical model of mobile-to-mobile land communication channel,” IEEE Transactions on Vehicular Technology, vol. 35, no. 1, pp. 2–7, Feb. 1986 Sách, tạp chí
Tiêu đề: A statistical model of mobile-to-mobile land communication channel,” "IEEE Transactions on Vehicular Technology

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w