3 Tối ưu hóa tốc độ bảo mật của hệ thống vơ tuyến nhận thức MIMO
3.5 Kết quả mô phỏng
Trong phần này, các kết quả mô phỏng được cung cấp để đánh giá hiệu năng của hệ thống bảo mật CR MIMO với SWIPT được hỗ trợ bởi IRS. Xét một hệ thống trong đó ST, IRS, ID, ER và 2 PU theo thứ tự được đặt ở (0,0), (10,10), (30,0), (40,0)và(−100,0),(−105,0)(m). Nếu không đề cập thêm, các thông số khác được cho bởid= 4,Nt= 8,Ni =Ne = 5,Np = 4,M = 20,Ps = 20dBm,Pk =−40dBm
∀k,Eth=−40dBm,σ2
i =σ2
truyền phátdlink là:
P L(dlink)dB=C0+αlinklog10
dlink d0
(3.44)
với C0 = 30 dB là path loss ở khoảng cách tham chiếu d0 = 1 (m) và αlink là path loss exponent. Ta đặt path loss exponent cho các đường trực tiếp và đường phản xạ từ IRS lần lượt làαd= 2 và αr = 2.2. Ngoài ra, ta xét small-scale fading tuân theo
phân phối Rayleigh.
Cần lưu ý rằng thuật tốn đề xuất khơng đảm bảo sẽ luôn hội tụ về điểm tối ưu tồn cục bởi bài tốn ban đầu 3.9 khơng lồi. Do đó điểm khởi tạo đóng vai trị rất quan trọng trong hiệu suất của thuật tốn. Một điểm khởi tạo tồi có thể dẫn đến điểm tối ưu cục bộ. Vì vậy, để tăng khả năng đạt được nghiệm tốt nhất, với mỗi mẫu kênh truyền, ta tạo 100 điểm khởi tạo ngẫu nhiên và chọn điểm cho tốc độ bảo mật cao nhất.
Đầu tiên, sự hội tụ của thuật toán IBCD được khảo sát. Sai số dừng được chọn là ϵ = 10−3. Hình 3.2 thể hiện tốc độ bảo mật qua các vòng lặp trong các trường hợp hệ thống được trang bị IRS với M = 20,30,40 và hệ thống khơng có IRS. Ta có thể thấy rằng, trong mọi trường hợp, thuật toán hội tụ khá nhanh trong khoảng vài chục vịng lặp. Ngồi ra, tốc độ bảo mật hội tụ của hệ thống được trang bị IRS cao hơn hệ thống bình thường. Tốc độ này cũng cao hơn khi gia tăng số phần tử của IRS.
Thứ hai, ta khảo sát tốc độ bảo mật đạt được trung bình theo cơng suất phát
Ps tối đa ở ST. Kết quả thể hiện trên Hình 3.3 cho thấy tốc độ bảo mật trung bình tăng theo cơng suất phát Ps. Trong trường hợp yêu cầu cho các ràng buộc về can
nhiễu là nghiêm ngặt, chẳng hạn Pk =−40dBm, khi Ps đủ lớn, tốc độ bảo mật có xu hướng bão hịa. Điều này xảy ra do ảnh hưởng của các ràng buộc về can nhiễu khiến công suất phát sử dụng tại ST bị hạn chế. Trái lại, khi làm yếu ràng buộc này với Pk = −30 dBm, tốc độ bảo mật vẫn tiếp tục tăng theo Ps. Ngoài ra, ta
Chương 3 - Tối ưu SR của hệ thống CR MIMO với SWIPT và IRS 0 5 10 15 20 25 30 35 40 Iterations 2.5 3 3.5 4 4.5 5 5.5 6 6.5 Secrecy rate (bps/Hz) W/o IRS M=20 M=30 M=40
Hình 3.2: Sự hội tụ của thuật tốn IBCD
cũng có thể thấy rằng độ chênh lệch tốc độ bảo mật trung bình giữa hai hệ thống có và khơng có IRS giảm dần khi Ps tăng. Một giải thích cho điều này là việc tăng
Ps giúp giải phóng ràng buộc về cơng suất, nên kể cả một hệ thống thơng thường cũng sẽ có nhiều khả năng đạt tốc độ bảo mật tốt; nói cách khác, vai trị của IRS khơng cịn đáng kể.
Thứ ba, để hiểu rõ về ảnh hưởng của các ràng buộc về can nhiễu lên tốc độ bảo mật trung bình, ta vẽ đồ thị thể hiện quan hệ giữa tốc độ bảo mật trung bình với ngưỡng công suất can nhiễu cho phép trên các PU như trên Hình 3.4. Như đã đề cập trước đó, khi ràng buộc về can nhiễu dần lỏng hơn (tức Pk tăng), tốc độ bảo mật tăng khá nhanh. Tuy nhiên, với trường hợp công suất phát tối đa nhỏ, chẳng hạn Ps = 20dBm, tốc độ bảo mật vẫn có khuynh hướng hội tụ khi Pk đủ lớn. Điều này có thể được giải thích rằng do hệ thống đã sử dụng gần như tồn bộ quỹ cơng suất phát này, nên việc tăng Pi khơng cịn ảnh hưởng đến hiệu năng của hệ thống.
20 21 22 23 24 25 26 27 28 29 30
Maximum transmit power P
s (dBm) 4 5 6 7 8 9 10 11
Average secrecy rate (bps/Hz)
W/ IRS W/o IRS
Pk = -30 dBm
Pk = -40 dBm
Hình 3.3: Tốc độ bảo mật trung bình theo cơng suất phát ở ST
-40 -39 -38 -37 -36 -35 -34 -33 -32 -31 -30 Allowable interference power thresholds (dBm)
4.5 5 5.5 6 6.5 7 7.5 8
Average secrecy rate (bps/Hz)
W/ IRS W/o IRS
Ps = 24 dBm
P
s = 20 dBm
Chương 3 - Tối ưu SR của hệ thống CR MIMO với SWIPT và IRS
mật, được mơ tả trên Hình 3.5. Đúng như kỳ vọng, ta đạt được tốc độ bảo mật cao hơn khi khai thác nhiều phần tử phản xạ hơn, bởi việc thêm các phần tử cung cấp nhiều bậc tự do để thiết kế các độ dịch pha phù hợp nhằm cải thiện hiệu năng của hệ thống.
20 25 30 35 40 45 50 55 60
Number of reflecting elements
5 5.5 6 6.5 7 7.5 8 8.5 9
Average secrecy rate (bps/Hz)
Ps = 20 dBm Ps = 25 dBm Ps = 30 dBm
Hình 3.5: Tốc độ bảo mật trung bình theo số phần tử phản xạ của IRS
3.6 Kết luận chương
Trong chương này, tác giả đã khảo sát một hệ thống bảo mật MIMO CR với SWIPT được hỗ trợ bởi IRS. Cụ thể, tác giả đã tìm được những thiết kế tối ưu cho bộ tiền mã hóa, hiệp phương sai của AN ở ST và ma trận độ dịch pha ở IRS để cực đại tốc độ bảo mật dưới các ràng buộc về công suất phát, công suất can nhiễu và năng lượng thu thập. Để đối phó với các thách thức về toán liên quan đến bài toán, thuật toán IBCD đã được triển khai. Tác giả cũng đã tiến hành nhiều mơ phỏng để có cái nhìn sâu sắc hơn về hiệu năng của hệ thống trong những kịch bản khác nhau.
Các mô phỏng này đã tiết lộ rằng sự hỗ trợ của IRS trong hệ thống bảo mật MIMO CR với SWIPT giúp cải thiện đáng kể tốc độ bảo mật đạt được khi so sánh với một hệ thống thông thường. Điều này cũng đạt được khi tăng số lượng phần tử phản xạ của IRS. Ngoài ra, tốc độ bảo mật cũng tăng theo quỹ công suất phát, nhưng sẽ trở nên bão hòa khi quỹ này tăng đến một mức nào đó bởi các ràng buộc về cơng suất can nhiễu ở các PU. Mặt khác, khi giải phóng các ràng buộc về can nhiễu trên PU, hệ thống sẽ có cơ hội để sử dụng nhiều công suất phát hơn và tốc độ bảo mật đương nhiên sẽ được cải thiện. Tuy nhiên, nếu hệ thống sử dụng hết quỹ này, việc làm yếu ràng buộc can nhiễu sẽ khơng cịn ý nghĩa, dẫn đến sự bão hịa của tốc độ bảo mật.
Chương 4
Tối ưu hóa hiệu suất năng lượng của hệ thống MIMO với SWIPT được hỗ trợ bởi IRS
Chương này xem xét vấn đề tối ưu hiệu suất năng lượng một hệ thống đa ngõ vào - đa ngõ ra (MIMO) cho phép truyền thông vô tuyến và truyền tải công suất đồng thời (SWIPT) được hỗ trợ bởi bề mặt phản xạ thông minh (IRS). Quy trình tiếp cận vấn đề bắt đầu từ việc khảo sát các cơng trình liên quan và xác định bài tốn cần nghiên cứu. Sau đó mơ hình cho bài toán được thiết lập với các thành phần của hệ thống và các cơng thức tốn học cần thiết, từ đó bài tốn tối ưu cần giải quyết được đặt ra. Tiếp theo, phương pháp đề xuất cho bài tốn được trình bày. Cuối cùng, một số mô phỏng được tiến hành để kiểm chứng hiệu năng của hệ thống.