Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (tt)

22 134 0
Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (tt)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (Luận văn thạc sĩ)Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (Luận văn thạc sĩ)Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (Luận văn thạc sĩ)Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (Luận văn thạc sĩ)Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (Luận văn thạc sĩ)Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (Luận văn thạc sĩ)Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (Luận văn thạc sĩ)Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (Luận văn thạc sĩ)Đánh giá tổng dung lượng bảo mật cho mạng chuyển tiếp đa chặng sử dụng công nghệ NOMA (Luận văn thạc sĩ)

1 MỞ ĐẦU Trong thời gian gần đây, mạng truyền thông không dây (Wireless Communication Systems) ngày phát triển mạnh, khả di động linh hoạt, thiết bị không dây gần nhƣ chiếm lĩnh thị trƣờng Tuy nhiên, nói đến nhƣợc điểm mạng truyền thơng khơng dây (so sánh với mạng có dây), ta kể đến dung lƣợng thấp, tốc độ lỗi cao, dễ bị ảnh hƣởng nhiễu tác động môi trƣờng nhƣ fading, giao thoa, v.v Một số kỹ thuật nâng cao hiệu hệ thống vơ tuyến mà học viên đƣợc biết liệt kê kể là: kỹ thuật đa đầu vào đa đầu (Multiple Input Multiple Output (MIMO)) [6] đƣợc dùng để cải thiện tốc độ truyền, nhƣ giảm tốc độ lỗi hệ thống dƣới tác động fading kênh truyền giao thoa, kỹ thuật chuyển tiếp (relaying technique [7]) thƣờng đƣợc sử dụng để nâng cao hiệu cho hệ thống vô tuyến điều kiện công suất phát thiết bị hạn chế Trong luận văn này, Học viên nghiên cứu mạng chuyển tiếp để nâng cao hiệu cho mạng truyền thông vô tuyến Dự kiến cấu trúc nội dụng luận văn gồm chƣơng, cụ thể nhƣ sau: - CHƢƠNG - LÝ THUYẾT TỔNG QUAN - CHƢƠNG - MƠ HÌNH VÀ HIỆU NĂNG - CHƢƠNG - KẾT QUẢ MÔ PHỎNG VÀ TÍNH TỐN CHƢƠNG - LÝ THUYẾT TỔNG QUAN 1.1 Tổng quan truyền thông đa chặng mạng cụm S T1 T2 TN 1 D Nguồn Đích Hình 1.1: Mạng chuyển tiếp N chặng S D Nguồn Đích Hình 1.2: Truyền trực tiếp nguồn đích ( N  ) S T1 D Đích Nguồn Hình 1.3: Chuyển tiếp hai chặng ( N  ) Sau đây, ƣu điểm nhƣợc điểm mạng chuyển tiếp đƣợc tóm tắt nhƣ sau: Ƣu điểm mạng chuyển tiếp đa chặng: - Giảm tổng công suất phát so sánh với truyền trực tiếp ràng buộc tỷ lệ lỗi 3 Tăng lƣu lƣợng kênh truyền cân tải: việc truyền thơng - khoảng cách ngắn nâng cao độ ổn định việc truyền liệu, nhƣ giảm công suất phát cho nút chuyển tiếp Mở rộng vùng phủ sóng cho hệ thống: chuyển tiếp phù hợp cho việc - mở rộng vùng phủ cho thiết bị hạn chế công suất phát Nhƣợc điểm mạng chuyển tiếp đa chặng: - Tăng thời gian trễ: số chặng nhiều thời gian trễ tăng - Hiệu sử dụng phổ tần thấp sử dụng nhiều chặng để chuyển tiếp 01 gói liệu Phức tạp việc xử lý tín hiệu nút chuyển tiếp, đồng - định tuyến S D Cluster Cluster N1 Relays N2 Relays Cluster K NK Relays Hình 1.4: Mơ hình truyền thơng đa chặng dạng cụm Trong luận văn này, Học viên nghiên cứu mạng chuyển tiếp đa chặng sử dụng kỹ thuật giải mã chuyển tiếp (DF) Hơn nữa, Học viên nghiên cứu mơ hình truyền thông đa chặng dạng cụm (cluster networks) [14],[15] Nhƣ đƣợc vẽ Hình 1.4, nguồn S muốn gửi liệu đến đích D thơng qua K +1 chặng qua K cụm 1.2 Tổng quan đa truy nhập không trực giao (NOMA) Ý tƣởng kỹ thuật nguồn phát ghép tín hiệu khác cách phân bổ công suất khác cho tín hiệu, truyền đồng thời tín hiệu đến máy thu Ở phía đầu thu, tín hiệu đƣợc giải mã theo phƣơng pháp khử giao thoa (Successive Interference Cancellation (SIC)) [18],[19],[20] Trong SIC, tín hiệu đƣợc phân bổ với cơng suất phát lớn đƣợc giải mã trƣớc a1 Px1  a2 Px2 S D Nguồn Hình 1.5: Nguồn gửi đồng thời hai liệu khác đến đích Sau đây, ví dụ đơn giản NOMA đƣợc giới thiệu để mơ tả tiến trình hoạt động kỹ thuật Trong Hình 1.5, nguồn S sử dụng NOMA để gửi lúc hai liệu x1 x2 đến đích D Đầu tiên, S kết hợp x1 x2 nhƣ sau: x  a1Px1  a2 Px2 , (1.1) với a1 a2 hệ số phân chia tổng công suất P nguồn S cho tín hiệu x1 x2 , a1  a2 a1  a2  Sau đó, nguồn S gửi x đến đích D, tín hiệu nhận đƣợc D y  hx  n  a1 Phx1  a2 Phx2  n, (1.2) với h hệ số kênh truyền fading S D, n nhiễu cộng D Áp dụng kỹ thuật SIC, đích D tiến hành giải mã tín hiệu x1 trƣớc x1 đƣợc phân cơng cơng suất phát lớn x2 Tỷ số SNR (Signal-to-noise ratio) đƣợc để giải mã x1 đƣợc đƣa nhƣ sau: a1 P | h |2 1  , a2 P | h |2  N (1.3) với | h |2 độ lợi kênh truyền N phƣơng sai nhiễu cộng D Giả sử đích D giải mã thành cơng x1 , nút khử thành phần a1Phx1 tín hiệu nhận đƣợc y Thật vậy, giả sử trình khử hồn hảo, tín hiệu lại là: y '  a2 Phx2  n (1.4) Rồi đích D tiến hành giải mã x2 , tỷ số SNR đạt đƣợc để giải mã x2 a2 P | h |2 2  N0 (1.5) M  i 1 P xi S D Nguồn Đích Hình 1.6: Nguồn gửi đồng thời nhiều liệu khác đến đích Một cách tổng quát, nguồn S kết hợp nhiều liệu khác để nâng cao tốc độ truyền liệu Nhƣ đƣợc thể Hình 1.6, nguồn S kết hợp M tín hiệu khác để gửi đến đích D M Tín hiệu kết hợp là: x   Pxi , i 1 (1.6) Trong đó, hệ số phân chia công suất đƣợc thiết lập nhƣ sau: a1  a2   aM M a i 1 i  Một ứng dụng khác NOMA đƣợc minh hoạ Hình 1.7, nguồn S gửi lúc hai liệu khác đến hai đích khác Cụ thể, nguồn S kết hợp hai liệu x1 x2 nhƣ công thức (1.1), gửi đồng thời hai liệu đến hai đích D1 D x1 a1 Px1  a2 Px2 S D1 x2 D2 Hình 1.7: Nguồn gửi đồng thời hai liệu khác đến hai đích khác Hơn nữa, liệu x1 liệu mong muốn D1 , liệu x2 liệu mong muốn D Theo nhƣ cách phân bổ công suất a1  a2 , đích D1 giải mã trực tiếp liệu x1 cách xem x2 nhiễu, đích D phải giải mã liệu x1 trƣớc, sau khử tín hiệu x1 , tiến hành giải mã liệu x2 1.3 Tổng quan bảo mật lớp vật lý Việc nghiên cứu mơ hình, phƣơng pháp giải thuật nhằm mục đích nâng cao bảo mật hệ thống giao tiếp cách triển khai đặc tính lớp vật lý, phát triển thành phạm vi nghiên cứu động, bảo mật lớp vật lý (Physical layer secrity) [21],[22] Không giống nhƣ phƣơng pháp bảo mật truyền thống xử lý bảo mật lớp ứng dụng, bảo mật lớp vật lý hƣớng đến việc phát triển sơ đồ giao tiếp bảo mật hiệu quả, khai thác đặc tính lớp vật lý nhƣ khoảng cách, độ lơi kênh truyền Để minh họa khái niệm tổng quát bảo mật lớp vật lý, ta xem xét ví dụ mạng vơ tuyến có có ba nút nhƣ Hình 1.8, Alice (A) muốn trao đổi thông tin với Bob (B) Eva (E) muốn nghe hội thoại CAB A B CAE E Hình 1.8: Mơ hình bảo mật lớp vật lý với 03 nút Theo Shannon, dung lƣợng kênh A B, hay gọi dung lƣợng kênh liệu, đƣợc tính nhƣ sau: CAB  PA | hAB |2   log 1  , N0   (1.7) với PA công suất A, | hAB |2 độ lợi kênh fading A B, N phƣơng sai nhiễu cộng B Tƣơng tự, dung lƣợng kênh A E, hay gọi dung lƣợng kênh nghe lén, đƣợc tính nhƣ sau: CAE  PA | hAE |2   log 1  , N0   với | hAE |2 độ lợi kênh fading A E Từ (1.7) (1.8), dung lƣợng bảo mật đƣợc định nghĩa nhƣ sau: (1.8) Cbm  max  0, CAB  CAE  C  CAE , CAB  CAE   AB 0, CAB  CAE (1.9) Cơng thức (1.9) có nghĩa dung lƣợng bảo mật đại lƣợng không âm, dung lƣợng kênh liệu lớn dung lƣợng kênh nghe dung lƣợng bảo mật hiệu dung lƣợng kênh liệu trừ dung lƣợng kênh nghe Cũng từ cơng thức (1.9), ta có nhận xét để tăng dung lƣợng bảo mật, ta cần nâng cao dung lƣợng kênh liệu giảm dung lƣợng kênh nghe Trong luận văn này, Học viên nghiên cứu phƣơng pháp chọn lựa nút chuyển tiếp mạng cụmg nhằm nâng cao dung lƣợng kênh liệu a1PA x1  a2 PA x2 A B E Hình 1.9: Mơ hình bảo mật lớp vật lý với NOMA Kế tiếp, ta xét đến mơ hình bảo mật lớp vật lý Alice sử dụng kỹ thuật NOMA để gửi liệu đến Bob Nhƣ hình 1.9, Alice gửi lúc hai liệu x1 x2 đến Bob cách kết hợp hai liệu nhƣ công thức (1.1): x  a1PA x1  a2 PA x2 , (1.10) Cũng vậy, a1 a2 hệ số phân chia công suất A cho tín hiệu x1 x2 , với a1  a2 a1  a2  9 Với xuất hai tín hiệu x1 x2 , dung lƣợng đạt đƣợc hai tín hiệu lần lƣợt đƣợc định nghĩa nhƣ sau:  a1PA | hAB |2  CAB,x1  log 1  , a P | h |  N A AB   (1.11)  a P | h |2  CAB,x2  log 1  A AB  N0   (1.12) Giả sử rằng, nút nghe E sử dụng SIC để giải mã liệu Dung lƣợng đạt đƣợc liệu x1 x2 đƣợc tính nhƣ sau: CAE,x1  a1PA | hAE |2   log 1  , a P | h |  N A AE   (1.13) CAE,x2  a2 PA | hAE |2   log 1   N   (1.14) Do đó, dung lƣợng bảo mật x1 x2 đƣợc định nghĩa tƣơng tự nhƣ (1.9):   (1.15)   (1.16) Cbm, x1  max 0, CAB,x1  CAE,x1 , Cbm, x2  max 0, CAB,x2  CAE,x2 1.4 Lý chọn đề tài Thứ nhất, NOMA đƣợc xem ứng viên đầy tiềm cho công nghệ truyền thông 5G NOMA nâng cao đáng kể tốc độ truyền dẫn cho mạng thông tin vô tuyến 10 Thứ hai, vấn đề bảo mật thông tin vô tuyến vấn đề quan trọng So với kỹ thuật mật mã thông dụng, bảo mật lớp vật lý đơn giản nhƣng đảm bảo hiệu bảo mật Cuối cùng, luận văn này, học viên nghiên cứu hiệu bảo mật cho mạng truyền thông sử dụng công nghệ NOMA thông qua đại lƣợng tổng dung lƣợng bảo mật Cụ thể, Học viên nghiên cứu mạng chuyển tiếp đa chặng dạng cụm (cluster), sử dụng kỹ thuật nút chuyển tiếp chặng để nâng cao chất lƣợng kênh liệu chặng 1.5 Các nghiên cứu liên quan Trong tài liệu tham khảo số [23], tác giả nghiên cứu mô hình đƣờng xuống (downlink) sử dụng kỹ thuật NOMA với trạm gốc gửi liệu cho ngƣời dùng hợp pháp, với công ngƣời nghe Các tác giả [23] đề thuật toán để tối ƣu tổng dung lƣợng bảo mật cho hệ thống Tƣơng tự với cơng trình số [23], cơng trình số [24] nghiên cứu mơ hình bảo mật đƣờng xuống trạm gốc nhiều ngƣời dùng hợp pháp sử dụng NOMA Hơn nữa, mơ hình [24] giả sử tất thiết bị đƣợc trang bị với nhiều ănten Tài liệu tham khảo số [25] nghiên cứu mơ hình mạng ngẫu nhiên, ngƣời nhận ngƣời nghe có vị trí ngẫu nhiên mạng Khác với cơng trình [23],[24],[25], đề tài nghiên cứu mơ hình chuyển tiếp đa chặng mạng cụm sử dụng NOMA với xuất ngƣời nghe Đề tài đƣa biểu thức toán học đánh giá tổng dung lƣợng bảo mật kênh truyền fading Rayleigh 11 CHƢƠNG - MƠ HÌNH VÀ HIỆU NĂNG 2.1 Giới thiệu mơ hình đề xuất N1 N2 NK D S M anten E Hình 2.1: Mơ hình hệ thống khảo sát Sự chuyển tiếp liệu từ S đến D đƣợc thực qua K+1 chặng: chặng đầu tiên, nguồn S gửi liệu đến cụm thứ Nhƣ đề cập Chƣơng 1, nút cụm thứ nhận, giải mã liệu chuyển tiếp liệu đến cụm thứ hai Tƣơng tự, liệu lần lƣợt gửi đến cụm thứ hai, cụm thứ ba, … đến cụm cuối đến đích Nút E nghe liệu chặng cố gắng giải mã liệu mà nguồn gửi đến đích Xét truyền liệu chặng thứ nhƣ đƣợc thể Hình 2.2 Trƣớc truyền liệu, nút nguồn cần xác định nút cụm thứ mà nguồn cần gửi liệu đến 12  1,1 S R1,1  1,b 1 R1,b  1,N R1, N1 E Hình 2.2: Sự truyền liệu chặng thứ Ta ý ký hiệu rằng: chữ d dùng cho dung lƣợng kênh liệu (data), chữ e đại diện cho dung lƣợng kênh nghe (eavesdropping) Tiếp theo, sử dụng công thức (1.15) (1.16), dung lƣợng bảo mật x1 x2 chặng thứ đƣợc tính nhƣ sau:  x1 Cbm,1  max 0, Cdx1,1  Cex,11   a1 1,b        a    1 1, b    max  0, log   K 1  a11      a         x2 Cbm,1  max 0, Cdx2,1  Cex,12 (2.9)     a2  1,b    max  0, log    K  1  a      (2.10) Bây giờ, ta xét đến chặng thứ hai, chặng nút R1,b có chuyển tiếp x1 x2 đến cụm thứ hai Tƣơng tự nhƣ chặng thứ nhất, R1,b phải xác định đƣợc nút tốt cụm thứ hai, ký hiệu R2,b , gửi liệu đến R2,b Một cách tổng 13 quát, ta xét truyền liệu chặng thứ k , với k  2,3, , K , chặng nút tốt đƣợc chọn cụm thứ k -1 Rk 1,b gửi liệu đến cụm thứ k Trong Hình 2.3, ta ký hiệu N k nút cụm thứ k Rk ,1 , Rk ,2 , …, Rk , Nk , ta ký hiệu  k ,1 ,  k ,2 , …,  k , Nk lần lƣợt độ lợi kênh truyền Rk 1,b Rk ,1 , Rk ,2 , …, Rk , Nk Rồi thì, Rk 1,b chọn nút có độ lợi kênh truyền lớn để gửi liệu đến Trong Hình 2.3, ta ký hiệu Rk ,b nút chuyển tiếp đƣợc chọn Tƣơng tự nhƣ công thức (2.1), ta có:  k ,b  max  k ,t  (2.11) t 1,2, , N k Tƣơng tự nhƣ nguồn, Rk 1,b kết hợp x1 x2 nhƣ (2.2) gửi x  a1Px1  a2 Px2 đến Rk ,b R k 1,b  k ,1 R k ,1  k ,b k R k ,b  k ,N E k R k , Nk Hình 2.3: Sự truyền liệu chặng thứ k Nếu ta ký hiệu  k độ lợi kênh truyền Rk 1,b nút nghe E, tƣơng tự nhƣ công thức (2.9) (2.10), dung lƣợng bảo mật x1 x2 chặng thứ k đƣợc tính nhƣ sau: 14 x1 Cbm,k  a1 k ,b       a     k ,b    max  0, log   K 1 a1k       a     k       a2  k ,b   x2 Cbm,  max 0, log  k  K    a    k    (2.12) (2.13) Bây giờ, ta xét đến chặng cuối cùng, chặng nút RK ,b gửi liệu đến đích D Tƣơng tự nhƣ nút phía trƣớc, RK ,b gửi x  a1Px1  a2 Px2 đến D Nhƣ đề cập trên, đích D sử dụng kỹ thuật kết hợp SC để giải mã liệu nhận đƣợc từ RK ,b Ta ký hiệu  K 1,1 ,  K 1,2 , …,  K 1,M lần lƣợt độ lợi kênh truyền RK ,b anten đích D Sử dụng kỹ thuật SC, đích D chọn liên kết có tỷ số SNR lớn (cũng chọn liên kết có độ lợi kênh truyền lớn nhất) để giải mã liệu Về mặt toán học, ta viết:  K 1,b  max  K 1,t  t 1,2, ,M (2.14) Nếu ta ký hiệu  K 1 độ lợi kênh truyền RK ,b nút nghe E, tƣơng tự nhƣ cơng thức (2.12) (2.13), dung lƣợng bảo mật x1 x2 chặng cuối đƣợc tính nhƣ sau:  a1 K 1,b       a   K 1,b    x1   Cbm,K+1  max 0, log  K 1  a1 K 1      a     K 1    (2.15)    a2  K 1,b   x2 Cbm,K+1  max  0, log      a2  K 1    K 1 (2.16) 15 D SC R K ,b M anten E Hình 2.4: ự truyền liệu chặng cuối Hơn nữa, nút phát nhƣ nguồn Rk ,b  k  1,2, , K  sử dụng kỹ thuật ngẫu nhiên chuyển tiếp (Randomize and Forward) [28],[30] để chuyển tiếp liệu.Trong kỹ thuật này, nguồn nút chuyển tiếp đƣợc chọn tạo từ mã ngẫu nhiên nút nghe kết hợp liệu nhận đƣợc chặng sử dụng kỹ thuật MRC Thật vậy, tác giả cơng trình [28] chứng đƣợc rằng, E kết hợp dùng MRC hiệu bảo mật giảm đáng kể Với kỹ thuật ngẫu nhiên chuyển tiếp, dung lƣợng kênh bảo mật tồn trình x1 x2 đƣợc tính nhƣ sau: x1 Cbm,e2e  C  , x1 bm,k (2.17) x2 Cbm,e2e  C  (2.18) k 1,2, , K 1 k 1,2, , K 1 x2 bm,k Rồi thì, tổng dung lƣợng bảo mật tồn trình là: x1 x2 tong Cbm,e2e  Cbm,e2e  Cbm,e2e (2.19) 16 2.2 Đánh giá hiệu hệ thống Giả sử tất kênh truyền kênh fading Rayleigh, đó, độ lợi kênh truyền có phân phối mũ Xét độ lợi kênh truyền chặng thứ nhất,  1,1 ,  1,2 , …,  1,N1 Giả sử, độ lợi kênh truyền đồng với hàm CDF nhƣ sau: F1,t  x    exp  1 x  (2.20) Tiếp theo, ta xét đến dung lƣợng kênh bảo mật x1 x2 Xem lại phƣơng trình (2.17) (2.18), ta có: x1 Cbm,e2e  k 1,2, , K 1 C  x1 bm,k   a1 k ,b         a      k ,b      max  0, log  k 1,2, , K 1   K 1  a1k        a      k     x2 Cbm,e2e  k 1,2, , K 1 (2.29) C  x2 bm,k     a2  k ,b      max  0, log     k 1,2, , K 1  K  1  a   k     (2.30) 2.2.1 Xác suất dung lượng bảo mật khác Xác suất dung lƣợng bảo mật khác (Probability of Non-zero Secrecy Capacity: PNSC) xác suất mà dung lƣợng bảo mật toàn trình lớn Từ cơng thức (2.29), xác suất mà dung lƣợng bảo mật x1 lớn đƣợc tính nhƣ sau:  Nk  k m 1 PNSC     1 CNmk  k  mk  k 1  m 1 K 1 Ta lƣu ý công thức (2.38) N K 1  M (2.38) 17 2.2.2 Dung lượng bảo mật trung bình Từ cơng thức (2.29), ta thấy tỷ số   P / N0 đủ lớn (   1), ta có xấp xỉ sau: x1 x2 tong Cbm,e2e  Cbm,e2e  Cbm,e2e u 1 N CNu k  K 1  k  k  1      u y  K  1 ln   1  k 1  u 1 k k  u 1 N  CNu k  K 1  k  k  1    k  uk y  K  1 ln   1  k 1  u 1    y    dy exp  uk   a    y  dy   y  (2.57) Nhận xét: - Tổng dung lƣợng bảo mật trung bình giá trị  lớn dung lƣợng bảo mật trung bình x2 (cơng thức thứ hai (2.57)) - Dung lƣợng bảo mật trung bình x2 giá trị  lớn không phụ thuộc vào  (công thức thứ ba (2.57)) 18 CHƢƠNG - KẾT QUẢ MÔ PHỎNG VÀ TÍNH TỐN 3.1 Kết biện luận kết 0.9 0.8 0.7 PNSC 0.6 0.5 MP (Nk=M=1) 0.4 MP (Nk=M=2) MP (Nk=M=3) 0.3 LT 0.2 0.1 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 yE Hình 3.1: Xác suất dung lƣợng bảo mật khác (PNSC) vẽ theo yE xE  0.5, Nk  M 0.9 0.8 0.7 PNSC 0.6 0.5 0.4 0.3 0.2 MP (y E=0.1) MP (y E=0.15) 0.1 MP (y E=0.3) LT K Hình 3.2: Xác suất dung lƣợng bảo mật khác (PNSC) vẽ theo K xE  0.5, Nk  M 19 0.2 0.18 0.16 0.14 ASC (x1) 0.12 MP (a1 =0.95) 0.1 MP (a1 =0.9) 0.08 MP (a1 =0.85) 0.06 0.04 0.02 10 15 20  (dB) 25 30 35 Hình 3.3: Dung lƣợng bảo mật trung bình x1 (ASC) vẽ theo  xE  yE  0.5, K  2, N1  N2  M  0.75 0.7 ASC (x2) 0.65 0.6 MP ( =0.95) 0.55 MP ( =0.9) MP ( =0.85) LT-CX LT-XX 0.5 0.45 0.4 10 15 20 25 30 35 40  (dB) Hình 3.4: Dung lƣợng bảo mật trung bình x2 (ASC) vẽ theo  xE  yE  0.5, K  2, N1  N2  M  20 ASC (x1+x2) 0.6 0.55 MP ( =0.95) MP ( =0.85) MP ( =0.75) LT-XX 0.5 0.45 10 15 20  (dB) 25 30 35 40 Hình 3.5: Tổng dung lƣợng bảo mật trung bình x1 x2 (ASC) vẽ theo  xE  yE  0.5, K  2, N1  N2  M  0.65 0.6 0.55 ASC (x1+x2) 0.5 0.45 0.4 MP (N1=M=1) 0.35 MP (N1=M=2) MP (N1=M=3) 0.3 LT-XX 0.25 0.2 10 15 20 25 30 35 40  (dB) Hình 3.6: Tổng dung lƣợng bảo mật trung bình x1 x2 (ASC) vẽ theo  xE  yE  0.5, a1  0.9, K  1, N1  M 21 0.35 0.3 ASC (x1+x2) 0.25 MP (y E=0.2) MP (y E=0.3) 0.2 MP (y E=0.4) LT-XX 0.15 0.1 0.05 0 10 15 20 25 30 35 40  (dB) Hình 3.7: Tổng dung lƣợng bảo mật trung bình x1 x2 (ASC) vẽ theo  xE  yE  0.5, a1  0.9, K  1, N1  M 3.1.1 Kết luận Luận văn nghiên cứu phƣơng pháp chuyển tiếp phân tập để nâng cao độ tin cậy cho việc truyền liệu thiết bị Luận văn đánh giá hiệu bảo mật hệ thống cơng cụ tốn học Để kiểm chứng cơng thức tốn học đƣợc đƣa ra, mô Monte Carlo đƣợc thực phần mềm MATLAB Các kết đạt đƣợc luận văn cho thấy dung lƣợng bảo mật liệu x1 tiến công suất phát nút phát lớn Do đó, cơng suất phát đủ lớn, tổng dung lƣợng bảo mật hai tín hiệu x1 x2 dung lƣợng bảo mật x2 Để nâng cao hiệu bảo mật cho hệ thống, ta cần tăng số lƣợng anten đích, tăng số nút cụm Hơn nữa, cơng suất phát trung bình 22 thấp, để nâng cao hiệu bảo mật cho liệu x1 , ta cần phân phối nhiều cơng suất phát cho tín hiệu 3.1.2 Hướng phát triển đề tài  Đánh giá hiệu mơ hình đề xuất kênh truyền tổng quát nhƣ kênh Rician hay kênh Nakagami- m …  Nghiên cứu mơ hình với nhiều nút nghe lén, đặc biệt mơ hình mà nút nghe hợp tác với để chia thông tin nghe  Phát triển mô hình luận văn lên mơ hình mà nút cụm nút nghe đƣợc trang bị nhiều ănten  Nghiên cứu mơ hình nút hoạt động chế độ song công (full-duplex)  Nghiên cứu phƣơng pháp tạo nhiễu nhân tạo ... thông dụng, bảo mật lớp vật lý đơn giản nhƣng đảm bảo hiệu bảo mật Cuối cùng, luận văn này, học viên nghiên cứu hiệu bảo mật cho mạng truyền thông sử dụng công nghệ NOMA thông qua đại lƣợng tổng dung. .. giảm công suất phát cho nút chuyển tiếp Mở rộng vùng phủ sóng cho hệ thống: chuyển tiếp phù hợp cho việc - mở rộng vùng phủ cho thiết bị hạn chế công suất phát Nhƣợc điểm mạng chuyển tiếp đa chặng: ... nhiên mạng Khác với cơng trình [23],[24],[25], đề tài nghiên cứu mơ hình chuyển tiếp đa chặng mạng cụm sử dụng NOMA với xuất ngƣời nghe Đề tài đƣa biểu thức toán học đánh giá tổng dung lƣợng bảo mật

Ngày đăng: 24/08/2018, 15:50

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan