Xuất ứng dụng quy hoạch DC và giải thuật DCA cho bài toán AF1E

Một phần của tài liệu Nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC (improving the secrecy rate in radio relaying network based on the DC programming) (Trang 119 - 137)

Để áp dụng Quy hoạch DC và giải thuật DCA vào giải bài toán (3.1), phần

này đưa thêm giả thiết xem xét trường hợp tín hiệu truyền đến trạm nghe lén bị triệt tiêu hoàn toàn (Null steering) theo kỹ thuật truyền trực giao bằng cách điều chỉnh trọng số của các trạm chuyển tiếp để tín hiệu tổng hợp trực giao với tín hiệu sóng mang phát đến trạm nghe lén. Theo đó, từ công thức (1.21) ta cóbw = 0 với

b =P h *h

s re

1

cao nhất, do trạm nghe lén không thu được gì, tuy nhiên tín hiệu truyền đến trạm thu đích hợp pháp cũng bị giảm một phần.

Với giả thiết trên, bài toán (3.1) sẽ chuyển về dạng:

max 1

w

s.t. ww PR

bw = 0

( wm2 pm , m = 1, , M ).

Bằng cách đặt biến và chuyển các giá trị biến phức về dạng số thực, bỏ qua giá trị hằng số để biến đổi bài toán về dạng tương đương sau:

91

t

1,max

t

xx s.t. xTx PR b rTx = 0 ( xm xM+m T (3.10) 2 pm , m = 1, , M ) Với Ar Re br

3.2.2.1 Thuật toán DCA-NS

Bằng cách đặt biến và biến đổi bài toán (3.10) về dạng DC như sau [51], [80]:

0 − min x,t xTG b rTx = 0 ( xm xM+m T 2 pm , m = 1, , M ).

Bài toán (3.11) có hàm mục tiêu lồi và các ràng buộc lồi nên thuật toán DCA- NS được tạo ra bằng cách áp dụng giải thuật DCA cho bài toán này [51], [80]. Kết quả phân tích này đã được NCS công bố cùng với nhóm nghiên cứu tại trường đại học Lorraine, Cộng hòa Pháp [T.8].

3.2.2.2 Đề xuất thuật toán DCA-AF1E

Kết quả thuật toán DCA-NS đã được trình bày trong Luận án của TS. Trần Thị Thúy [51], trong phần này NCS trình bày một đề xuất khác cho bài toán

Bằng cách biến đổi tiếp bài toán (3.10) về dạng bài toán quy hoạch DC, như sau: min 1( ln 2 x s.t. xTx PR brTx = 0 ( xm xM +m T 2pm , m = 1, , M ). Trong đó: f1 ( x)= f2 (x)=

Các giá trị hằng số m được chọn để đảm bảo cho cả hai hàm f1 (x) và f2 (x)

là các hàm lồi. Theo đó thì m max max (2G r ), max (Ar / 2) ,m =1, 2M , với max(.)

là giá trị riêng lớn nhất7 của ma trận (.) . Đạo hàm của hàm f2 (x) tại điểm xl là:

f

2 (xl )

7Giá trị λ được gọi là giá trị riêng của ma trận vuông A, nếu tồn tại một vecto a ≠ 0, sao cho Aa = λa, a là véc tơ riêng của ma trận A.

LƯU ĐỒ GIẢI THUẬT DCA-AF1E

INPUT: h s , h rd , hre , and=10−5 .

INITIAL: x0 and SET l = 0

REPEAT:

CALCULATE:l = l +1and xl by solve the following convex problem:

min 1 2M x m m w 2m=1 s.t. xTx PR b rx = 0 ( xm xM+m T 2 pm , m = 1, , M ) UNTIL: xlxl −1 1+ xl −1 or f (xl )−f (xl− 1 ) 1+f (xl − 1 ) with f (x ) =f1 (x )−f2 (x) OUTPUT:

Tính chất hội tụ của thuật toán DCA-AF1E

Định lý 3.1:

- Giải thuật DCA-AF1E sinh ra dãyxl và dãy giá trị của hàm mục tiêu tương ứngf (xl ) là đơn điệu giảm.

Có thể nhận thấy rằng dãy xl là bị chặn do ràng buộcxTxPR của bài toán (3.12). Hơn nữa, cả hai hàmf1 (x) vàf2 (x) đều khả vi và có đạo hàm là:

f (x)=x ,

1 1 1

f

2 (x )= 1 1x ,

Vì những điều kiện này, các khẳng định của Định lý 3.1 có thể suy luận trực tiếp từ tính hội tụ của DCA đã được nêu ra trong phần lí thuyết tổng quát về DCA (Phần 1.4.4)■

Như vậy, bằng các phép biến đổi tương đương phù hợp, bài toán AF1E với cả hai loại ràng buộc về tổng công suất truyền tại các trạm chuyển tiếp hoặc ràng buộc về công suất truyền riêng tại mỗi trạm chuyển tiếp đã chuyển thành bài toán có dạng quy hoạch của hiệu hai hàm lồi để tạo cơ sở cho việc đề xuất giải thuật DCA-AF1E bằng cách áp dụng giải thuật DCA như ở trên. Đây là phương pháp giải mới cho bài toán này, kết quả thực nghiệm ở phần dưới sẽ thể hiện tính hiệu quả của giải thuật DCA-AF1E đề xuất so với phương pháp giải DCA-NS và phương pháp tìm nghiệm cận tối ưu SubOpt-AF1E đã được công bố.

3.2.3 Thực nghiệm và đánh giá giải thuật DCA-AF1E

Phần này trình bày kết quả thực nghiệm và đánh giá thuật toán đề xuất DCA-AF1E để so sánh chúng với thuật toán DCA-NS và phương pháp tìm nghiệm SubOpt-AF1E. Giả thiết về mô hình thực nghiệm được sử dụng tương tự như trong Chương 2, cụ thể: hệ thống truyền tin một chiều với hệ số kênh truyền biết trước và tín hiệu tại trạm thu là sự chồng chập tín hiệu của các kênh Rayleigh fading từ các trạm chuyển tiếp.

3.2.3.1 Sinh cơ sở dữ liệu thực nghiệm:

Với mô hình truyền tin vô tuyến hoạt động theo lược đồ AF có sự xuất hiện của một trạm nghe lén cụ thể như Hình 1.8 có số trạm chuyển tiếp thay đổi là M

=3, M = 4 và M = 5, với giả thiết mỗi trạm chuyển tiếp, trạm phát, trạm thu hợp pháp và trạm nghe lén có một ăng ten và trên kênh truyền Rayleigh fading. Giả thiết hệ thống truyền tin một chiều, các hệ số kênh truyền Rayleigh fading này

được sinh trước theo phân bố Rayleigh với kỳ vọng không và phương sai theo

sigma_g, sigma_h và sigma_z như sau:

% fading channel coefficient between source and relays, the complex values

gm = (sigma_g/sqrt(2))* (randn(M,1) + 1i * randn(M,1));

% fading channel coefficient between relays and destination, the complex values

hm = (sigma_h/sqrt(2))* (randn(M,1) + 1i * randn(M,1));

% fading channel coefficient between relays and eavesdropper, the complex values

zm = (sigma_z/sqrt(2))* (randn(M,1) + 1i * randn(M,1));

Để làm rõ hơn hiệu quả bảo mật truyền tin với chất lượng kênh truyền khác nhau, quá trình thực nghiệm được chia làm hai trường hợp khác nhau về hệ số kênh truyền từ các trạm chuyển tiếp đến trạm thu hợp pháp và trạm nghe lén, cụ thể như sau:

• Trường hợp 1: Chất lượng kênh truyền của trạm nghe lén tốt hơn

chất

lượng kênh truyền của trạm thu đích. Tương ứng, hệ số kênh truyền từ

các trạm chuyển tiếp đến trạm nghe lén theo độ lợi kênh là σz = 2;

hệ số kênh truyền từ các trạm chuyển tiếp đến trạm thu đích với độ lợi kênh là σh = 1.

• Trường hợp 2: Chất lượng kênh truyền của trạm nghe lén tương

đương

với chất lượng kênh truyền của trạm thu đích. Tương ứng, hệ số kênh truyền từ các trạm chuyển tiếp đến trạm nghe lén có độ lợi kênh là σz

= 2 và hệ số kênh truyền từ các trạm chuyển tiếp đến trạm thu đích với độ lợi kênh là σh = 2.

Ứng với mỗi trường hợp, sinh trước 100 bộ dữ liệu (dataset_h1z2; dataset_h2z2) về giá trị của hệ số kênh truyền từ trạm phát nguồn tới các trạm chuyển tiếp và giữa các trạm chuyển tiếp tới trạm thu đích và trạm nghe lén theo phân bố Gauss với các tham số cấu hình như giả thiết ở trên. Các bộ dữ liệu này được dùng chung cho cả hai giải thuật DCA-AF1E và thuật toán SubOpt-AF1E.

3.2.3.2 Chương trình thực nghiệm giải thuật DCA-AF1E

Môi trường thực nghiệm:

Chương trình của cả hai thuật toán được viết trên môi trường lập trình Matlab R2017 và sử dụng công cụ giải các bài toán quy hoạch lồi CVX chạy trên Matlab;

Quá trình thực nghiệm được thực hiện trên một máy tính cá nhân chạy hệ điều hành Windows 10 có cấu hình phần cứng: Intel (R) core (TM) i3-6100 CPU @ 3.70Ghz 3.7 Ghz, 4.0 GB RAM.

Các tham số của chương trình thực nghiệm:

•M: số trạm chuyển tiếp (relays) trong hệ thống (M = 3, 4 và 5);

•N_datasets: Số tập dữ liệu thực nghiệm, giá trị này tương ứng với số lần thực nghiệm (N_datasets = 100);

•PR: Giới hạn tổng công suất nguồn phát của các trạm chuyển tiếp (thực nghiệm trong khoảng từ 20 đến 100 mW);

•DCA_epsilon: Điều kiện dừng của giải thuật DCA, trong trường hợp thực nghiệm này thì giá trị DCA_epsilon được đặt là 10-5;

Datasets: Bộ dữ liệu dùng để thực nghiệm, các dữ liệu này đã được sinh trước theo phân bố Gauss và được dùng chung cho cả ba thuật toán là: DCA- AF1E, DCA-NS và SubOpt-AF1E.

3.2.3.3 Kết quả thực nghiệm

Với giả thiết về mô hình hệ thống truyền thông một chiều (chỉ có chiều từ trạm nguồn S đến trạm thu D mà không có chiều ngược lại) như được minh họa trong Hình 1.8 và các thông số cụ thể trong mô hình như chỉ ra ở phần trên. Ứng với mỗi trường hợp, thực hiện 100 lần thử độc lập và lấy kết quả trung bình về giá trị nghiệm để so sánh. Kết quả thực nghiệm như sau:

Trường hợp 1: Chất lượng kênh nghe lén tốt hơn kênh chính (σz = 2;

σh = 1): Kết quả về giá trị truyền tin bảo mật dựa trên công suất truyền của

các trạm chuyển tiếp như BẢNG 3.1. Theo đó, với ràng buộc về tổng công suất truyền của các trạm chuyển tiếp như trong BẢNG 3.1 thì giá trị RS của hai thuật toán là DCA-AF1E và DCS-NS là tương đương nhau đặc biệt là khi M=5, và cùng cao hơn đáng kể so với thuật toán SubOpt-AF1E.

BẢNG 3.1: GIÁ TRỊ RS (bits/symbol) VỚI RÀNG BUỘC TỔNG CÔNG SUẤT TRUYỀN TẠI CÁC TRẠM CHUYỂN TIẾP

PR 20 40 60 80 100

Kết quả giá trị RS như trong BẢNG 3.2 với trường hợp ràng buộc về công suất truyền riêng tại mỗi trạm chuyển tiếp (pm=PR/M) của hai thuật toán ứng dụng quy hoạch DC và giải thuật DCA cũng cho kết quả tương đương nhau và cùng cao hơn so với thuật toán SubOpt-AF1E. Kết quả cũng cho thấy tốc độ truyền tin mật tăng khi công suất truyền tăng và khi số trạm chuyển tiếp tăng.

BẢNG 3.2: GIÁ TRỊ RS (bits/symbol) VỚI RÀNG BUỘC CÔNG SUẤT TRUYỀN RIÊNG TẠI MỖI TRẠM CHUYỂN TIẾP

PR 20 40 60 80 100

Kết quả so sánh về thời gian thực hiện các thuật toán như trong BẢNG 3.3 và

BẢNG 3.4 cho thấy, tốc độ của thuật toán DCA-AF1E tốt hơn đáng kể so với các thuật toán khác, đặc biệt là so với thuật toán SubOpt-AF1E. Khi số trạm chuyển

đổi, đều ở mức dưới 1 giây, trong khi thuật toán DCA-NS tăng nhẹ trong khoảng 2 giây và thuật toán SubOpt-AF1E trong khoảng 6 giây.

BẢNG 3.3: THỜI GIAN CHẠY THUẬT TOÁN (giây) VỚI RÀNG BUỘC TỔNG CÔNG SUẤT TRUYỀN TẠI CÁC TRẠM CHUYỂN TIẾP

PR 20 40 60 80 100

Với ràng buộc về công suất truyền riêng tại mỗi trạm chuyển tiếp thì thời gian thực hiện của các thuật toán đều tăng (BẢNG 3.4) và thuật toán DCA- AF1E vẫn có tốc độ tốt nhất.

BẢNG 3.4: THỜI GIAN CHẠY THUẬT TOÁN (giây) VỚI RÀNG BUỘC CÔNG SUẤT TRUYỀN RIÊNG TẠI MỖI TRẠM CHUYỂN TIẾP

PR 20 40 60 80 100

Trường hợp 2: Chất lượng kênh nghe lén và kênh chính là tương đương nhau (σz = σh = 2): Kết quả về giá trị truyền tin mật RS dựa trên công suất truyền như trong BẢNG 3.5 và BẢNG 3.6, về giời gian thực hiện các thuật toán như trong BẢNG 3.7 và BẢNG 3.8.

Khi chất lượng kênh chính và kênh nghe lén tương đương nhau thì tốc độ truyền tin mật cao hơn so với trường hợp kênh nghe lén có chất lượng tốt hơn kênh chính. Kết quả trong BẢNG 3.5 và BẢNG 3.6 cho thấy thuật toán DCA- AF1E cho giá trị RS tốt hơn một lượng nhỏ so với thuật toán DCA-NS nhưng tốt hơn khá nhiều so với thuật toán SubOpt-AF1E.

BẢNG 3.5: GIÁ TRỊ RS (bits/symbol) VỚI RÀNG BUỘC TỔNG CÔNG SUẤT TRUYỀN TẠI CÁC TRẠM CHUYỂN TIẾP

PR M=4 20 10.384 40 10.769 60 10.932 80 11.024 100 11.084

Khi số lượng trạm chuyển tiếp tăng thì giá trị RS của các thuật toán đều tăng, và giá trị RS cũng tăng theo giá trị PR. Kết quả trong BẢNG 3.5 và BẢNG 3.6 cho

thấy giá trị RS cho trường hợp về ràng buộc tổng công suất truyền lớn hơn một

lượng nhỏ so với trường hợp ràng buộc công suất riêng tại mỗi trạm chuyển tiếp.

BẢNG 3.6: GIÁ TRỊ RS (bits/symbol) VỚI RÀNG BUỘC CÔNG SUẤT TRUYỀN RIÊNG TẠI MỖI TRẠM CHUYỂN TIẾP

PR M=4 20 10.414 40 10.829 60 11.002 80 11.099 100 11.162

Về thời gian thực hiện của thuật toán DCA-AF1E cũng có kết quả tương tự như với trường hợp kênh nghe lén tốt hơn kênh chính, với các thuật toán DCA- NS và SubOpt-AF1E thì chậm hơn. Kết quả này càng khẳng định tính ưu việt của thuật toán DCA-AF1E so với các thuật toán khác về thời gian thực hiện với trường hợp như trong thực nghiệm.

BẢNG 3.7: THỜI GIAN CHẠY THUẬT TOÁN VỚI RÀNG BUỘC TỔNG CÔNG SUẤT TRUYỀN TẠI CÁC TRẠM CHUYỂN TIẾP

PR 20 40 60 80 100

Thời gian thực hiện của các thuật toán tăng với trường hợp ràng buộc về công suất truyền riêng tại mỗi trạm chuyển tiếp và khi số trạm chuyển tiếp tăng thì thời gian chạy cũng tăng.

BẢNG 3.8: THỜI GIAN CHẠY THUẬT TOÁN VỚI RÀNG BUỘC CÔNG SUẤT TRUYỀN RIÊNG TẠI MỖI TRẠM CHUYỂN TIẾP

PR 20 40 60 80 100 Nhận xét về kết quả thực nghiệm:

Kết quả thể hiện trong BẢNG 3.1, BẢNG 3.2, BẢNG 3.5 và BẢNG 3.6 phản ảnh đúng thực tế là giá trị truyền tin bí mật RS luôn tăng theo giới hạn công suất truyền của các trạm phát chuyển tiếp (PR) và số lượng trạm chuyển tiếp, tuy nhiên, cả hai giá trị này luôn bị giới hạn trong triển khai để đảm bảo tính khả thi. Giá trị lớn nhất Rs = 11,6 bits/symbol khi PR /ps= 100 ứng với thuật toán DCA- AF1E cho trường hợp chất lượng kênh thu hợp pháp và kênh nghe lén là tương đương nhau (σz = σh = 2).

- Bảng BẢNG 3.1 và BẢNG 3.2 cho thấy, mặc dù kênh truyền của trạm nghe lén tốt hơn kênh truyền của trạm thu hợp pháp (trạm nghe lén có vị trí thuận lợi hơn) nhưng vẫn có thể truyền tin bí mật đến trạm thu hợp pháp do kỹ

thuật truyền tin đa ăng ten. Theo BẢNG 3.5 và BẢNG 3.6 khi kênh truyền của hai trạm là tương đương thì giá trị RS này cao hơn so với Trường hợp 1. Kết quả này cũng phù hợp với lý thuyết bảo mật tầng vật lý của Wyner và thực tế truyền tin vô tuyến.

- Kết quả thể hiện việc áp dụng quy hoạch DC và giải thuật DCA cho bài toán AF1E cho kết quả tốt hơn về cả giá trị truyền tin mật và thời gian thực hiện so với thuật toán SubOpt-AF1E trong tất cả các trường hợp thực nghiệm. Thời gian chạy thuật toán cho các trường hợp ràng buộc về công suất truyền riêng tại mỗi trạm chuyển tiếp tăng hơn so với trường hợp ràng buộc tổng công suất truyền do số lượng ràng buộc của bài toán tăng. Nội dung đề xuất giải thuật DCA-AF1E và kết quả thực nghiệm ở trên đã được nghiên cứu sinh trình bày thành bài báo và đăng trên Tạp chí Khoa học và Kỹ thuật của Học viện Kỹ thuật Quân sự, số 256, tháng 5 năm 2020 [T.2].

3.3 Hệ thống có nhiều trạm nghe lén

Xem xét mô hình mạng chuyển tiếp vô tuyến có nhiều trạm nghe lén như Hình 1.9 hoạt động theo kỹ thuật AF. Phần này đi sâu phân tích bài toán bảo mật theo cách tiếp cận dựa trên giá trị SNR như bài toán (1.28), sau đó đề xuất giải thuật DCA-AFME bằng cách áp dụng Quy hoạch DC và giải thuật DCA để giải bài toán này. Phần tiếp theo sẽ trình bày kết quả thực nghiệm so sánh thuật toán đề xuất với cách giải đã được một số nhà nghiên cứu công bố.

Từ bài toán bảo mật gốc AFME của hệ thống mạng chuyển tiếp vô tuyến theo kỹ thuật AF xuất hiện nhiều trạm nghe lén có dạng:

max w 1 + iM=1 st . 1+ iM=1 w

Bằng cách biến đổi biến như sau, đặt:

i 1+v v Ở dạng 1 v = [v , v ,..., v 1 Tiếp tục, đặt ρ biến đổi thành dạng: u k i Trong đó: h =h s s ,1 s

C = h s ,khs ,k ' k k

Bài toán (3.14) có hàm mục tiêu là không lồi, các ràng buộc có thể là lồi hoặc

không lồi, cụ thể, nếu

i ,k

trị dương, do vậy, Ck là ma trận xác định dương (positive definite matrix) vì thế tất cả các ràng buộc là lồi. Tuy nhiên, trong nhiều trường hợp, Ck có thể không phải là nửa xác định dương dẫn đến k ràng buộc đầu của bài toán (3.14) tiên là không lồi ( uCk u 1, k ). Do đó, bài toán (3.14) luôn được xác định là bài toán

Một phần của tài liệu Nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC (improving the secrecy rate in radio relaying network based on the DC programming) (Trang 119 - 137)

Tải bản đầy đủ (DOCX)

(174 trang)
w