SlideShare a Scribd company logo
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
CƠ SỞ TẠI THÀNH PHỐ HỒ CHÍ MINH
KHOA VIỄN THÔNG II
_____________
ĐỒ ÁN
TỐT NGHIỆP ĐẠI HỌC
CHUYÊN NGÀNH: ĐIỆN TỬ - TRUYỀN THÔNG HỆ ĐẠI
HỌC CHÍNH QUY NIÊN KHÓA: 2015-2020
Đề tài:
ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG
TRUYỀN THÔNG VÔ TUYẾN SỬ DỤNG KỸ THUẬT
ĐA TRUY NHẬP KHÔNG TRỰC GIAO
Mã số đề tài: 20 N15DCVT030
NỘI DUNG:
- CHƯƠNG 1: TỔNG QUAN VỀ MẠNG TRUYỀN THÔNG VÔ TUYẾN
- CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (NOMA)
- CHƯƠNG 3: BẢO MẬT LỚP VẬT LÝ TRONG NOMA
- CHƯƠNG 4: ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MÔ HÌNH
Sinh viên thực hiện: PHẠM THIÊN ÂN
MSSV: N15DCVT030
Lớp: D15CQVT01-N
Giáo viên hướng dẫn: TS. TRẦN TRUNG DUY
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
LỜI CẢM ƠN
Đầu tiên em xin được gửi lời cám ơn đến Ban lãnh đạo cùng quý thầy cô trong
khoa viễn thông-2, Học Viện Công Nghệ Bưu Chính Viễn Thông cơ sở TP.HCM đã
tận tình dạy dỗ, truyền đạt những kiến thức và kinh nghiệm quý báy một cách tận tình
trong suốt thời gian học tập và thực hiện đồ án.
Đặc biệt em xin gửi lời cảm ơn sâu sắc tới TS.Trần Trung Duy thầy đã nhiệt tình
hướng dẫn, cung cấp các tài liệu tham khảo và luôn quan tâm sát sao trong suốt quá
trình em thực hiện đề tài. Đồng thời em cũng xin cảm ơn các bạn trong lớp
D15CQVT01-N đã động viên giúp đỡ và cung cấp các thông tin về quy định thực hiện
đồ án trong suốt quá trình em thực hiện đề tài.
Mặc dù đã cố gắng thực hiện đề tài với tất cả nổ lực của bản thân song đồ án khó
có thể tránh khỏi những thiếu sót. Kính mong nhận những ý kiến đóng góp, đánh giá
của quý thầy cô để đề tài được hoàn thiện hơn.
Em xin chân thành cảm ơn!
TP.HCM, tháng 12 năm 2019
Sinh viên thực hiện
Phạm Thiên Ân
i
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
MỤC LỤC
LỜI MỞ ĐẦU ................................................................................................................ 1
CHƯƠNG 1: TỔNG QUAN VỀ MẠNG TRUYỀN THÔNG VÔ TUYẾN............. 2
1.1Lịch sử phát triển............................................................................................ 2
1.2 Hệ thống thông tin di động thế hệ 1G (First Generation)............................... 2
1.3 Hệ thống thông tin di động thế hệ 2G (Second Generation) .......................... 3
1.4 Hệ thống thông tin di động thế hệ 3G (Third Generation) ............................. 5
1.5 Hệ thống thông tin di động thế hệ 4G (Fourth Generation) ........................... 6
1.6 Hệ thống thông tin di động thế hệ 5G (Fifth Generation) .............................. 8
CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (NOMA)..10
2.1 Giới thiệu ...................................................................................................... 10
2.2 Khái niệm ..................................................................................................... 11
2.3 Các mô hình áp dụng NOMA....................................................................... 12
2.3.1 NOMA trong miền công suất ................................................................ 12
2.3.2 NOMA trong các hệ thống Massive MIMO.......................................... 13
2.3.3 Mạng NOMA......................................................................................... 14
2.3.4 NOMA trong miền mã........................................................................... 14
2.4 So sánh NOMA và OMA ............................................................................. 18
2.5 Thách thức và cơ hội nghiên cứu ................................................................. 20
2.5.1 Vấn đề thực hiện .................................................................................... 20
2.5.2 Ước tính kênh truyền ............................................................................. 20
2.5.3 Bảo mật .................................................................................................. 20
2.5.4 Khái niệm đa truy nhập định nghĩa bằng phần mềm ............................. 21
CHƯƠNG 3: BẢO MẬT LỚP VẬT LÝ TRONG NOMA...................................... 23
ii
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
3.1 Vấn đề bảo mật trong truyền thông không dây ............................................ 23
3.2 Bảo mật lớp vật lý trong NOMA.................................................................. 24
3.2.1 Mô hình và nguyên tắc hoạt động NOMA đường xuống ...................... 26
3.2.2 Mục tiêu thiết kế bảo mật chống lại kẻ nghe trộm bên ngoài................ 26
3.2.3 Mục tiêu thiết kế bảo mật chống lại kẻ nghe trộm nội bộ. .................... 27
3.2.4 Mục tiêu thiết kế bảo mật chống lại cả hai trường hợp trên. ................. 27
3.3 Tổng kết chương........................................................................................... 28
CHƯƠNG 4: ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MÔ HÌNH.................. 29
4.1 Mô hình bảo mật sử dụng TAS .................................................................... 29
4.2 Mô hình toán học.......................................................................................... 29
4.3 Phân tích hiệu năng bảo mật......................................................................... 33
4.4 Mô phỏng hệ thống....................................................................................... 38
4.5 Tổng kết chương........................................................................................... 42
KẾT LUẬN .................................................................................................................. 44
iii
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
MỤC LỤC HÌNH
Hình 1.1 Lộ trình phát triển của hệ thống thông tin di dộng ................................................ 2
Hình 1.2 Phổ tín hiệu OFDM với 5 sóng mang ................................................................... 7
Hình 1.3 Tín hiệu OFDMA trên miền thời gian – tần số ..................................................... 8
Hình 2.1 Ước tính lưu lượng dữ liệu toàn cầu theo vùng 2017-2020 ................................ 10
Hình 2.2 Chia sẻ phổ cho hai người dùng trong OFDMA và NOMA ............................... 12
Hình 2.3 Mô hình đường xuống NOMA............................................................................ 12
Hình 2.4 NOMA trong hệ thống Massive MIMO.............................................................. 13
Hình 2.5 Mô hình hai cell NOMA lân cận với 4 người dùng ............................................ 14
Hình 2.6 Minh họa LDS-CDMA sáu người dùng được truyền bởi 4 chip (quá tải
150%) ................................................................................................................................. 15
Hình 2.7 Sơ đồ hệ thống LDS-CDMA ............................................................................... 16
Hình 2.8 Minh họa SCMA ................................................................................................. 17
Hình 2.9 Hệ thống MUSA đường lên................................................................................. 18
Hình 2.10 So sánh dung lượng kênh của OMA và NOMA trong kênh AWGN................ 19
Hình 2.11 Minh họa khái niệm đa truy nhập định nghĩa bằng phần mềm ......................... 22
Hình 3.1 Kiến trúc lớp giao thức........................................................................................ 23
Hình 3.2 Mô hình NOMA đường xuống với sự hiện diện của kẻ nghe trộm .................... 26
Hình 4.1 minh họa hệ thống NOMA hai người dùng với TAS, dưới sự hiện diện của kẻ
nghe trộm............................................................................................................................ 30
Hình 4.2 So sánh xác suất dừng bảo mật hệ thống của 04 phương án. .............................. 40
Hình 4.3 Xác suất dừng bảo mật hệ thống của phương án đề xuất (PA1) với số lượng
ănten tại nguồn khác nhau. ................................................................................................. 41
Hình 4.4 Xác suất dừng bảo mật hệ thống của phương án đề xuất (PA1) với các hệ số
phân chia công suất khác nhau. .......................................................................................... 42
iv
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
LỜI MỞ ĐẦU
LỜI MỞ ĐẦU
Theo chu kỳ phát triển khoảng 10 năm thì một thế hệ mạng thông tin di động tiếp
theo được ra đời, cùng với sự bùng nổ của cách mạng công nghiệp lần thứ tư. Ngoài
ra, sự phát triển nhanh chóng của công nghệ IOT, công nghệ máy học, đã phát sinh lưu
lượng dữ liệu rất lớn và đòi hỏi băng thông cùng tốc độ xử lý rất cao. Đó là thách thức
cho các nhà nghiên cứu nói chung và trong lĩnh vực viễn thông nói riêng để tạo ra một
chuẩn thế hệ thông tin di động 5G kịp thời vào năm 2020, để thúc đẩy sự phát triển của
các tiện ích như nhà thông minh, thành phố thông minh, xe tự lái,… để đưa vào thực tế
và thương mại hóa trong tương lai gần.
Trong luận văn này, sinh viên sẽ trình bày tổng quan về sự phát triển của các thế
hệ thông tin di động, các thách thức mà mạng 5G gặp phải và giải pháp được đề xuất
cho mạng 5G. Luận văn còn trình bày tầm quan trọng của bảo mật lớp vật lý trong
mạng truyền thông vô tuyến, đưa ra mô hình bảo mật được đề xuất cho bảo mật lớp vật
lý với kỹ thuật đa truy nhập không trực giao (NOMA), và đánh giá hiệu năng của mô
hình thông qua toán học và mô phỏng.
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 1
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 1: TỔNG QUAN VỀ MẠNG TRUYỀN THÔNG VÔ TUYẾN
CHƯƠNG 1: TỔNG QUAN VỀ MẠNG TRUYỀN THÔNG VÔ TUYẾN
1.1 Lịch sử phát triển
Vào đầu thập niên 1980 tại châu Âu người ta phát triển một mạng điện thoại di
động chỉ sử dụng trong một vài khu vực. Sau đó vào năm 1982 nó được chuẩn hoá bởi
CEPT (European Conference of Postal and Telecommunications Administrations) và
tạo ra Groupe Special Mobile (GSM) với mục đích sử dụng chung cho toàn châu Âu.
Mạng điện thoại di động sử dụng công nghệ GSM được xây dựng và đưa vào sử dụng
đầu tiên bởi Radiolinja ở Phần Lan. Vào năm 1989 công việc quản lý tiêu chuẩn và
phát triển mạng GSM được chuyển cho viện viễn thông châu Âu (European
Telecommunications Standards Institute - ETSI), và các tiêu chuẩn, đặc tính của công
nghệ GSM được công bố vào năm 1990. Vào cuối năm 1993 đã có hơn 1 triệu thuê
bao sử dụng mạng GSM của 70 nhà cung cấp dịch vụ trên 48 quốc gia.
Hình 1.1 Lộ trình phát triển của hệ thống thông tin di dộng
1.2 Hệ thống thông tin di động thế hệ 1G (First Generation)
Thế hệ di động 1G là hệ thống thông tin di động cơ bản đầu tiên trên thế giới được
thiết kế vào năm 1970 và cho ra mắt năm 1984. 1G hoạt động dựa trên công nghệ thu
phát tín hiệu tương tự, dịch vụ cơ bản là thoại. Các ănten thu phát sóng chưa được tích
hợp vào thiết bị. Do vậy mà các thế hệ máy di động đầu tiên trên thế giới có kích
thước khá to, cồng kềnh. 1G sử dụng kỹ thuật đa truy nhập FDMA nên chất lượng còn
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 2
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 1: TỔNG QUAN VỀ MẠNG TRUYỀN THÔNG VÔ TUYẾN
thấp và bảo mật kém. Ở thế hệ mạng di động thông tin đầu tiên cũng được phân ra khá
nhiều chuẩn kết nối và được chia theo từng phân vùng riêng trên thế giới như:
➢ NMT (Nordic Mobile Telephone) là một hệ thống tương tự cho truyền thông di
động chuẩn dành cho Nga và các nước Bắc Âu (như Na Uy, Phần Lan, Iceland,
Đan Mạch, Thụy Điển).
➢ AMPS (Advanced Mobile Phone System) là một hệ thống tương tự của điện
thoại di động tiêu chuẩn được phát triển bởi phòng thí nghiệm Bell. Đã
được chính thức giới thiệu vào châu Mỹ năm 1983.
➢ TACS (Total Access Communications System) là các hệ thống lỗi thời của
AMPS, sử dụng tại Anh.
Phương pháp đa truy nhập của 1G:
Đa truy nhập phân chia theo tần số FDMA: Băng thông của tài nguyên được chia
nhỏ ra thành nhiều đoạn tần số nhỏ. Mỗi đoạn tần số nhỏ gọi là một kênh. Mỗi người
dùng khi muốn truy nhập vào mạng sẽ được cấp một kênh tần số để liên lạc. Các người
dùng được phân biệt với nhau bằng tần số.
Ưu điểm:
- Không cần đồng bộ
- Tín hiệu truyền liên tục
Nhược điểm:
- Dễ bị nhiễu xuyên kênh
- Dung lượng thấp do tài nguyên tần số giới hạn
- Không linh hoạt trong việc đổi kênh
- Bảo mật kém
1.3 Hệ thống thông tin di động thế hệ 2G (Second Generation)
Mạng 2G được triển khai thương mại dựa trên tiêu chuẩn GSM bởi nhà mạng Randiolinja
ở Phần Lan vào năm 1991. Các tính năng nổi bật của 2G so với thế hệ 1G:
➢ Tín hiệu thoại được mã hóa dưới dạng tín hiệu kỹ thuật số.
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 3
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 1: TỔNG QUAN VỀ MẠNG TRUYỀN THÔNG VÔ TUYẾN
➢ Dung lượng hệ thống tăng do sử dụng phổ tần vô tuyến hiệu quả hơn nhờ
áp dụng kỹ thuật đa truy nhập phân chia theo thời gian TDMA.
➢ Cung cấp dịch vụ dữ liệu cho di động, cơ bản là tin nhắn văn bản SMS và
tiếp đến là tin nhắn đa phương tiện MMS.
Các tiêu chuẩn 2G liên tục được cải thiện và có nhiều chuẩn kết nối mạng tùy
theo yêu cầu sử dụng từng thiết bị cũng như hạ tầng mạng của từng quốc gia:
➢ GSM (Global System for Mobile Communication) sử dụng phương thức truy
nhập TDMA và song công FDD (Frequency Division Duplex). Đầu tiên được
áp dụng tại Châu Âu, sau đó trở thành chuẩn chung ở 6 Châu lục và nó vẫn còn
đang được sử dụng với hơn 80% nhà cung cấp mạng thông tin di động toàn
cầu. GSM là công nghệ truyền thông có được tốc độ nhanh nhất từ trước đến
nay.
➢ PDC (Personal Digital Cellular) dựa trên nền tảng TDMA tại Nhật Bản.
➢ IS-136 hay còn được gọi là D-AMPS (Digital-AMPS) dựa trên nền tảng
TDMA song công TDD (Time Division Duplex). Nó là chuẩn kết nối phổ biến
và được sử dụng nhiều nhất tính đến thời điểm này, được sử dụng hầu hết ở
Hoa Kỳ cũng như các nước trên thế giới.
Phương pháp đa truy nhập của 2G:
Đa truy nhập phân chia theo thời gian TDMA: Thời gian làm việc của tài nguyên
thông tin được chia làm nhiều khung. Mỗi khung thời gian lại được chia thành nhiều
khe thời gian. Ứng với mỗi khe cho phép một người dùng làm việc. Tín hiệu thu phát
bị gián đoạn.
Ưu điềm: So với FDMA, TDMA cho phép tiết kiệm tần số và thiết bị thu phát
hơn. Tuy nhiên ở nhiều hệ thống nếu chỉ sử dụng một cặp tần số thì không đảm bảo
dung lượng mạng. Vì thế TDMA thường được sử dụng kết hợp với FDMA cho các
mạng đòi hỏi dung lượng cao.
Nhược điểm: TDMA đòi hỏi đồng bộ tốt và thiết bị phức tạp hơn FDMA khi cần
dung lượng truyền dẫn cao, ngoài ra do đòi hỏi xử lý số phức tạp nên xảy ra hiện
tượng hồi âm.
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 4
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 1: TỔNG QUAN VỀ MẠNG TRUYỀN THÔNG VÔ TUYẾN
1.4 Hệ thống thông tin di động thế hệ 3G (Third Generation)
Mạng 3G là thế hệ thứ ba của hệ thống thông tin di động, cho phép truyền tín hiệu
thoại và đa dữ liệu ( hình ảnh, email, video,…). Mạng 3G cung cấp cả hai hệ thống
chuyển mạch gói và chuyển mạch kênh. Quốc gia đầu tiên đưa 3G vào sử dụng rộng
rãi là Nhật Bản. Vào năm 2001 nhà mạng Docomo là công ty đầu tiên ra mắt phiên bản
thương mại của mạng W-CDMA. Năm 2003 dịch vụ 3G có mặt tại châu Âu và châu
Phi mạng 3G xuất hiện lần đầu ở Maroc vào năm 2007. Công nghệ 3G được nhắc đến
như là một chuẩn IMT-2000 của Tổ chức Viễn thông Thế giới (ITU), thống nhất trên
thế giới. Tuy nhiên, trên thực tế các nhà sản xuất thiết bị viễn thông lớn trên thế giới
đã xây dựng thành 4 chuẩn 3G thương mại chính:
➢ Tiêu chuẩn W-CDMA là nền tảng của chuẩn UMTS (Universal Mobile
Telecommunication System), dựa trên kỹ thuật CDMA trải phổ dãy trực tiếp,
trước đây gọi là UTRA FDD, được xem như là giải pháp thích hợp với các nhà
khai thác dịch vụ di động (Mobile network operator) sử dụng GSM, tập trung
chủ yếu ở châu Âu và một phần châu Á (trong đó có Việt Nam).
➢ Một chuẩn 3G quan trọng khác là CDMA2000, là thế hệ kế tiếp của các chuẩn
2G CDMA và IS-95. Các đề xuất của CDMA2000 nằm bên ngoài khuôn khổ
GSM tại Mỹ, Nhật Bản và Hàn Quốc. CDMA2000 được quản lý bởi 3GPP2, là
tổ chức độc lập với 3GPP. CDMA 2000 cung cấp tốc độ dữ liêu từ 144 kbit/s
tới trên 3 Mbit/s. Chuẩn này đã được chấp nhận bởi ITU.
➢ Chuẩn TD-CDMA, viết tắt từ Time-division-CDMA, trước đây gọi là UTRA
TDD, là một chuẩn dựa trên kỹ thuật song công phân chia theo thời gian (Time-
division duplex). Đây là một chuẩn thương mại áp dụng hỗn hợp của TDMA và
CDMA nhằm cung cấp chất lượng dịch vụ tốt hơn cho truyền thông đa phương
tiện trong cả truyền dữ liệu lẫn âm thanh, hình ảnh.
➢ Chuẩn được ít biết đến hơn là TD-SCDMA (Time Division Synchronous Code
Division Multiple Access) đang được phát triển tại Trung Quốc bởi các công ty
Datang và Siemens, nhằm mục đích như là một giải pháp thay thế cho W-
CDMA.
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 5
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 1: TỔNG QUAN VỀ MẠNG TRUYỀN THÔNG VÔ TUYẾN
Phương pháp đa truy nhập của 3G:
Đa truy nhập phân chia theo mã CDMA: CDMA là phương pháp đa truy nhập mà
ở đó mỗi kênh được cung cấp một cặp tần số (uplink và downlink) và một mã duy
nhất. Phương pháp này dựa trên nguyên lý trải phổ. CDMA có rất nhiều ưu điểm hơn
so với TDMA, FDMA. Ngoài ra CDMA còn được sử dụng rộng rãi trong các hệ thống
thông tin vô tuyến khác như Viba, vệ tinh, v.v.
Ưu điểm:
- Dung lượng rất cao
- Bảo mật thông tin tốt
- Hiệu quả sử dụng tần số cực cao
- Khả năng chống fading đa đường tốt.
Nhược điểm: Khó đồng bộ, máy thu phải có độ nhạy cao.
1.5 Hệ thống thông tin di động thế hệ 4G (Fourth Generation)
4G ra mắt vào năm 2010 bởi TeliaSonera từ Phần Lan. Nó cung cấp một giải pháp
tốt hơn 2G và 3G. Third generation project partnership (3GPP) được chuẩn hóa thành
LTE Advanced. Sự khác biệt chính giữa 3G và 4G là phương pháp truy cập, tốc độ
truyền dữ liệu, thuật ngữ truyền và bảo mật. Mọi lúc, mọi nơi, người dùng di động có
thể truy cập dữ liệu đa phương tiện như video và cuộc gọi thoại một cách an toàn.
Người dùng có thể truy cập Internet và gửi e-mail bằng cách sử dụng HSPA (high-
speed packet access). Các hệ thống không dây tiên tiến 4G IMT bao gồm LTE-
Advanced, 3GPP và Wi-Max di động. Các tiêu chuẩn LTE–A và IEEE tăng tốc độ dữ
liệu và nâng cao hiệu quả phổ hệ thống bên cạnh việc hỗ trợ khả năng tương thích với
các công nghệ trước đó.
4G mang lại trải nghiệm toàn diện hơn thông qua OFDM với Wi-Max, nó có thể
được cung cấp tốc độ lên tới 70 Mbp/s qua công nghệ không dây và người dùng trong
nhà có thể đạt tới 1Gbp/s. 4G có khả năng truyền dữ liệu như âm thanh, video và hình
ảnh trong khi gọi thoại. 4G có khả năng tương tác mạng và cung cấp các công cụ và
dịch vụ truyền thông đa phương tiện được cá nhân hóa. Các nhà cung cấp viễn thông
đã đạt được một vị trí tốt trên thị trường [1].
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 6
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 1: TỔNG QUAN VỀ MẠNG TRUYỀN THÔNG VÔ TUYẾN
Phương pháp đa truy nhập của 4G:
Ghép kênh phân chia tần số trực giao OFDM: Tín hiệu gửi đi được chia ra thành
các sóng mang nhỏ, ở trên mỗi sóng mang đó tín hiệu là băng hẹp cho nên tránh được
hiệu ứng đa đường. Vì vậy tạo nên một khoảng bảo vệ để chen giữa mỗi tín hiệu
OFDM.
Hình 1.2 Phổ tín hiệu OFDM với 5 sóng mang
Trong đó các sóng mang phụ nó được trực giao với nhau. Do vậy phổ tính hiệu ở các
sóng mang phụ cho phép chồng lấn lên nhau mà phía thu vẫn có thể khôi phục lại
được tín hiệu ban đầu. Nhờ có sự chồng lấn phổ này tín hiệu giúp cho hệ thống
OFDM có hiệu suất sử dụng phổ lớn hơn nhiều so với các kỹ thuật điều chế thông
thường. OFDM cũng tạo nên độ lợi về sự phân tập tần số, cải thiện được hiệu năng
của lớp vật lý.
Đa truy nhập phân chia tần số trực giao (OFDMA): Trong các hệ thống
OFDMA, tín hiệu của nhiều người dùng được phân chia theo miền thời gian hoặc tần
số hoặc cả hai. Thông thường, tài nguyên trong một hệ thống OFDMA sẽ bao gồm một
số symbol OFDM. Các sóng mang con và chu kỳ symbol OFDM là các đơn vị phân bổ
tốt nhất trong miền tần số và thời gian. Do đó, các người dùng được phân bổ các khe
khác nhau trong miền thời gian và tần số, tức là, các nhóm sóng mang con khác nhau
trong các symbol OFDM được sử dụng để truyền tín hiệu [2].
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 7
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 1: TỔNG QUAN VỀ MẠNG TRUYỀN THÔNG VÔ TUYẾN
Hình 1.3 Tín hiệu OFDMA trên miền thời gian – tần số
1.6 Hệ thống thông tin di động thế hệ 5G (Fifth Generation)
Trong các thế hệ mạng di động sự phát triển và tăng trưởng được xác định bởi các
thiết bị người dùng không dây, chất lượng trải nghiệm (QOE - Quality of Experience)
và việc sử dụng dữ liệu. Năm 2020, sẽ có hơn 20 tỷ thiết bị có khả năng được kết nối
và sử dụng các nguồn mạng di động. Mạng 4G không thể cung cấp hỗ trợ trong tương
lai, lưu lượng dữ liệu di động đã bùng nổ và sự phát triển này dự kiến sẽ tiếp tục trong
những năm tới. Hệ thống không dây 5G có thể mang lại gấp 1000 lần khả năng được
cung cấp so với thế giới mạng di động ngày nay [1]. Do đó, hiệu quả sử dụng phổ tần
trở thành một trong những thách thức then chốt để xử lý sự bùng nổ lưu lượng số liệu
như vậy. Hơn thế nữa, do sự phát triển nhanh chóng của Internet kết nối vạn vật (IoT),
5G cần hỗ trợ khả năng kết nối dung lượng cực lớn của người sử dụng và/hoặc các
thiết bị nhằm đáp ứng nhu cầu về độ trễ thấp, thiết bị có chi phí thấp và các loại dịch
vụ đa dạng. Để thỏa mãn các yêu cầu trên cần thiết phải có các công nghệ tăng cường
cho 5G như MIMO lớn, truyền dẫn sóng milimet, mạng mật độ siêu dày đặc và đa truy
nhập phi trực giao NOMA (Non-orthogonal Multiple Access). Trong đó, kỹ thuật
NOMA được mong đợi sẽ làm tăng thông lượng hệ thống và khả năng kết nối dung
lượng cực lớn [3].
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 8
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (NOMA)
CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO
(NOMA)
2.1 Giới thiệu
Cùng với sự phát triển không ngừng của các thiết bị di dộng kết nối mạng (điện
thoại thông minh, máy tính, laptop,…) là sự phát triển bùng nổ của các thiết bị IOT (
Internet of Thing). Theo Gartner, Inc. (một công ty nghiên cứu và tư vấn công nghệ),
sẽ có gần 26 tỷ thiết bị trên IoT vào năm 2020. Đồng thời lưu lượng dữ liệu di động
tăng mạnh khi nhu cầu về cung cấp dịch vụ video chất lượng cao (4K,8K), các dịch vụ
stream game, sự phát triển của thương mại điện tử, v.v
Hình 2.1 Ước tính lưu lượng dữ liệu toàn cầu theo vùng 2017-2022
Hình 2.1 mô tả ước tính lưu lượng dữ liệu toàn cầu được công bố bởi trang web
statista.com (một chuyên trang thống kê), với đơn vị là exabyte (1 exabyte tương
đương 1 tỷ Gb) và được thống kê trung bình theo tháng. Thực trạng trên vượt quá khả
năng của mạng 4G và đây cũng là thách thức đối với thế hệ thống thông tin di động thế
hệ 5G. NOMA được xem xét là một phương phát truy nhập mới nhằm giúp tăng hiệu
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 10
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (NOMA)
quả sử dụng phổ, tăng khả năng chịu tải của hệ thống để giúp 5G giải quyết các vấn đề
trên.
2.2 Khái niệm
NOMA chính là kỹ thuật đa truy nhập phi trực giao với nguyên lý cơ bản phục vụ
đồng thời nhiều người sử dụng trên cùng một tài nguyên tần số (chẳng hạn thời gian,
tần số, mã và không gian) nhưng với những mức công suất khác nhau và can nhiễu ở
các cell lân cận tối thiểu. Trái với đa truy nhập trực giao thông thường OMA
(Orthogonal Multiple Access), trong đó mỗi người dùng được phục vụ trên nguồn phổ
tần được cấp phát riêng độc lập, NOMA chồng các tín hiệu bản tin của đa người sử
dụng trong miền công suất ở máy phát bằng cách khai thác độ lợi kênh tương ứng.
Loại bỏ can nhiễu liên tiếp (SIC) được áp dụng ở máy thu để phát hiện và giải mã cho
đa người sử dụng.
Trong đó SIC (Successive Interference Cancellation) được hiểu là: Muốn thực
hiện loại bỏ can nhiễu khi máy thu nhận được đồng thời hai hoặc nhiều tín hiệu. Thông
thường, chỉ tín hiệu mạnh nhất mới có thể được giải mã, các tín hiệu khác được xem
như nhiễu. Tuy nhiên, SIC thậm chí tạo điều kiện phục hồi tín hiệu yếu hơn, các bit
của tín hiệu mạnh hơn được giải mã trước. Sau đó trừ nó ra khỏi tín hiệu gốc và các bit
của gói yếu hơn được giải mã từ dư lượng này. Điều này có thể là một quá trình lặp để
phục hồi nhiều gói và do đó nó được gọi là hủy bỏ can nhiễu liên tiếp [4].
Cụ thể hơn, ý tưởng then chốt của NOMA là sử dụng miền công suất cho đa truy
nhập trong khi các thế hệ mạng di động trước đây. Chẳng hạn xem xét đa truy nhập
phân chia theo tần số trực giao OFDMA của mạng 4G tài nguyên độ rộng băng tần
(tập sóng mang con) được chia nhỏ ra cho từng người sử dụng. Trong khi đó kỹ thuật
NOMA, cho phép cấp toàn bộ băng tần cho mỗi người sử dụng. Hình 2.2 minh họa
việc chia sẻ phổ tần trên đường xuống giữa OFDMA và NOMA.
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 11
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (NOMA)
Hình 2.2 Chia sẻ phổ cho hai người dùng trong OFDMA và NOMA
2.3 Các mô hình áp dụng NOMA
2.3.1 NOMA trong miền công suất
Hình 2.3 Mô hình đường xuống NOMA
Hình 2.3 minh họa sơ đồ NOMA cơ bản thông qua ghép kênh miền công suất với
bộ thu SIC trong đường xuống. Lưu ý rằng sơ đồ NOMA này cũng có thể được áp
dụng trong đường lên. Tại trạm phát BS, tín hiệu trong miền công suất là tổng công
suất cấp phát cho các người dùng. Tại máy thu, SIC thường được sử dụng để thực hiện
tách sóng đa người dụng (MUD - Multi-User Detection). Do hiệu ứng gần xa, các điều
kiện kênh có thể khác nhau đáng kể giữa những người dùng. SIC được thực hiện ở
những người dùng có tỷ số tín hiệu giao thoa cộng nhiễu tương đối cao (SINR) và nên
được thực hiện theo thứ tự giảm dần của SINR. Như chúng ta có thể thấy, hình thức cơ
bản của NOMA với SIC khai thác sự khác biệt SINR giữa những người dùng, do hiệu
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 12
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (NOMA)
ứng gần xa tự nhiên hoặc do phân bổ công suất không đồng đều tại máy phát. Một sơ
đồ tương tự có thể được sử dụng cho đường lên để tăng dung lượng hệ thống đường
lên. Trong bài viết này ta tập trung vào trường hợp đơn giản hơn chỉ có hai gói, tức là
hủy bỏ nhiễu chỉ được thực hiện một lần [5].
Tỷ lệ công suất phân bổ cho một UE (User Equipment) sẽ phụ thuộc vào thông tin
trạng trái kênh truyền (Channel State Information: CSI): CSI kém hơn thì tỷ lệ công
suất cao hơn. Hình 2.2 chỉ ra sự so sánh về phân bổ tài nguyên giữa OMA và NOMA
cho hai UE. Sau khi thiết lập đường truyền, tín hiệu truyền đi như sau:
x x1
x
2
, P
T ,max
P
1
P
2
,
(2.1)
P
1
P
2
trong đó xi và Pi là tín hiệu từ UEi và tỉ lệ công suất của nó. Ở phía thu, sử dụng kỹ
thuật loại bỏ can nhiễu (SIC) để phân tách người sử dụng.
2.3.2 NOMA trong các hệ thống Massive MIMO
NOMA trong các hệ thống Massive MIMO: NOMA có thể được sử dụng trong hệ
thống đa người dùng, đa đầu ra đầu vào (MU-MIMO) để cải thiện hơn nữa hiệu quả
phổ của hệ thống. Như được minh họa trong Hình 2.4, nhiều ăng ten phát tại trạm BS
được sử dụng để tạo thành các chùm khác nhau trong miền không gian, trong đó mỗi
chùm áp dụng Noma cơ bản đã thảo luận ở trên. Tại máy thu, nhiễu giữa các chùm tia
có thể được triệt tiêu bằng cách lọc không gian, và sau đó SIC trong chùm tia có thể
được sử dụng để loại bỏ nhiễu giữa các người dùng. Việc mở rộng NOMA trong các
hệ thống MIMO lớn có thể cải thiện hơn nữa hiệu quả sử dụng phổ.
Hình 2.4 NOMA trong hệ thống Massive MIMO
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 13
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (NOMA)
2.3.3 Mạng NOMA
Khi phân bổ công suất truyền phát bị chênh lệch cho người dùng ở xa trong
NOMA đường xuống, người dùng cạnh có thể gặp phải sự can nhiễu gia tăng từ các
cell lân cận. Ví dụ, một hệ thống di động có hai cell và bốn người dùng được mô tả
trong Hình 2.5, trong đó sơ đồ NOMA hai người dùng được giả định: người dùng 1 và
người dùng 2 được phục vụ bởi BS 1, trong khi người dùng 3 và người dùng 4 được
phục vụ bởi BS 2. Sự can nhiễu mạnh được dự kiến giữa người dùng 1 và 3, điều này
có thể làm giảm hiệu suất của mạng NOMA. Đó gọi là nhiễu giữa các cell NOMA.
Hình 2.5 Mô hình hai cell NOMA lân cận với 4 người dùng
Để giảm thiểu sự can thiệp giữa các tế bào, có thể xem xét tiền mã hóa (tiền mã
hóa: là một khái quát của kỹ thuật beamforming nhằm tối ưu độ rộng của chùm tia tín
hiệu) của người dùng NOMA trên các cell lân cận. Điều này đòi hỏi tất cả người dùng
dữ liệu và thông tin trạng thái kênh (CSI - Channel State Information) của người dùng
phải có sẳn ở nhiều BS, nhưng việc tìm kiếm bộ tiền mã hóa tối ưu không phải là
chuyện nhỏ. Để giảm độ phức tạp cho mạng NOMA, bộ tiền mã hóa đa cell chỉ được
áp dụng cho biên của cell (ví dụ: người dùng 1 và người dùng 3 như trong Hình 2.5)
[5].
2.3.4 NOMA trong miền mã
CDMA lan truyền mật độ thấp: LDS-CDMA (Low-Density Spreading CDMA)
là một trường hợp đặc biệt của CDMA, sử dụng các chuỗi trải phổ thưa thớt thay vì
các chuỗi trải phổ dày đặc trong CDMA thông thường để giảm nhiễu ở mỗi chip. Do
đó, LDS-CDMA có thể cải thiện hiệu suất hệ thống bằng cách sử dụng các chuỗi mã
thưa (số lượng phần tử khác không trong chuỗi phải thấp hơn nhiều so với số lượng
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 14
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (NOMA)
chip) trong CDMA, đây là tính năng chính để phân biệt LDS-CDMA và CDMA thông
thường. Theo cách này, nhiễu sẽ được giảm hiệu quả giữa các người dùng bằng việc
dùng chuỗi mã phù hợp và hệ thống có thể chịu được quá tải.
Hình 2.6 Minh họa LDS-CDMA sáu người dùng được truyền bởi 4 chip (quá tải
150%)
Tại máy thu, thuật toán truyền thông điệp (MPA - Message Passing Algorithm) có
thể được sử dụng để phân biệt tín hiệu đa người dùng. MPA rất hiệu quả đối với biểu
đồ hệ số, là biểu đồ hai chiều bao gồm các nút biến và nút hệ số như được minh họa
trong hình 2.6. Các thông điệp được truyền giữa các nút biến và nút hệ số dựa trên việc
xen kẽ theo cấp độ chip (Chip-level iterative).
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 15
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (NOMA)
Hình 2.7 Sơ đồ hệ thống LDS-CDMA
Hình 2.7 mô tả sơ đồ hệ thống LDS-CDMA. Tín hiệu đầu vào qua bộ điều chế hậu tố
tối đa MAP (Maximum A Posteriori), sau đó được đưa qua khối tạo chuỗi trải phổ mật
độ thấp ( gồm khối tạo chuỗi trải phổ, khối đệm bit 0, khối ghép xen) và cuối cùng
được đưa qua khối xen kẽ theo cấp độ chip dựa trên hệ số MAP và truyền đi. Bằng
cách này giảm được nhiễu ở mỗi chip và tăng độ chịu tải của hệ thống [6].
OFDM lan truyền mật độ thấp: (LDS-OFDM: Low-Density Spreading OFDM)
Ghép kênh phân chia tần số trực giao LDS có thể được coi là phiên bản kết hợp của
LDS-CDMA và OFDM, trong đó các chip là sóng mang con của OFDM để chống lại
hiệu ứng fading đa đường. Trong LDS-OFDM, các symbol được truyền trước tiên
được ánh xạ tới các chuỗi LDS nhất định, sau đó được truyền trên các sóng mang con
OFDM khác nhau. Số lượng symbol có thể lớn hơn số lượng sóng mang con, nghĩa là
cho phép quá tải và cải thiện hiệu quả sử dụng phổ tần. MPA trong LDS-CDMA cũng
có thể được sử dụng trong máy thu LDS-OFDM. Về cơ bản, LDS-OFDM có thể được
xem như một dạng cải tiến của CDMA đa sóng mang (MC-CDMA) bằng cách thay thế
các chuỗi trải phổ dày đặc bằng LDS.
Đa truy nhập chuỗi mã thưa thớt: (SCMA-Sparse Code Multiple Access)
SCMA được đề xuất là phiên bản nâng cao của LDS-CDMA. Không giống như LDS-
CDMA, SCMA trực tiếp ánh xạ các luồng bit khác nhau sang các từ mã thưa thớt khác
nhau, như được minh họa trong Hình 2.8, trong đó mỗi người dùng có một tập mã
được xác định trước (có 6 người dùng trong Hình 2.8). Tất cả các mã trong cùng một
tập mã đều chứa số lượng các số không giống nhau và vị trí của các số không trong
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 16
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (NOMA)
các tập mã khác nhau là khác nhau, để tạo điều kiện cho việc tránh gây nhiễu của bất
kỳ hai người dùng nào. Đối với mỗi người dùng, hai bit được ánh xạ tới một mã
phức tạp. Mã cho tất cả người dùng được ghép trên bốn tài nguyên trực giao (ví dụ:
sóng mang con OFDM).
Hình 2.8 Minh họa SCMA
Đa truy nhập chia sẻ nhiều người dùng: (MUSA - Multi-User Shared Access)
Trong hệ thống MUSA đường lên được mô tả trong Hình 2.9, các symbol của mỗi
người dùng được trải đều theo một chuỗi trải phổ. Nhiều chuỗi trải phổ tạo thành một
nhóm mà từ đó mỗi người dùng có thể chọn ngẫu nhiên một trong các chuỗi. Lưu ý
rằng đối với cùng một người dùng, các chuỗi trải phổ khác nhau cũng có thể được sử
dụng cho các symbol khác nhau, điều này có thể cải thiện hơn nữa hiệu suất thông qua
việc phân chia nhiễu. Sau đó, tất cả các symbol đều được truyền trên cùng một tài
nguyên tần số thời gian. Các chuỗi trải phổ phải có tương quan chéo thấp. Tại máy thu,
SIC được sử dụng để tách dữ liệu khỏi những người dùng khác nhau. Sự phức tạp của
SIC là vấn đề trong đường lên vì trong mọi trường hợp, người nhận cần giải mã dữ liệu
cho tất cả người dùng. Tác động đáng chú ý duy nhất đối với việc triển khai máy thu là
trình tự xử lý có thể được thay đổi để thực hiện thao tác SIC.
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 17
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (NOMA)
Hình 2.9 Hệ thống MUSA đường lên
2.4 So sánh NOMA và OMA
Trong các sơ đồ OMA thông thường, đa người sử dụng được phân bổ nguồn tài
nguyên vô tuyến trực giao trong miền thời gian, tần số hoặc mã. Về mặt lý tưởng,
không có can nhiễu tồn tại giữa đa người sử dụng do sự phân bổ nguồn tài nguyên trực
giao trong OMA, vì vậy có thể dễ dàng phân biệt các người dùng với nhau. Về mặt
thực tế, OMA không thể đạt đến dung lượng tổng của hệ thống. Trong các sơ đồ OMA
thông thường, số lượng tối đa người sử dụng được cấp bị giới hạn bởi số lượng tối đa
và sự cấp phát của nguồn tài nguyên trực giao.
NOMA được nghiên cứu để giải quyết các vấn đề của OMA như đã đề cập ở trên.
Về cơ bản, NOMA cho phép các can nhiễu có thể được điều khiển một cách dễ dàng
bằng cách phân bổ nguồn tài nguyên phi trực giao với sự tăng độ chịu đựng nhiễu của
máy thu.
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 18
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (NOMA)
Ưu điểm của NOMA so với OMA:
➢ Cải thiện hiệu quả sử dụng phổ tần:
Hình 2.10 So sánh dung lượng kênh của OMA và NOMA trong kênh AWGN a) kênh
AWGN đường lên b) kênh AWGN đường xuống
Hình 2.10, So sánh dung lượng kênh của hai hệ thống OMA và NOMA trong kênh
truyền nhiễu trắng cộng tính AWGN (Additive white Gaussian noise) với 2 người
dùng. Xét 1 điểm bất kì trên đồ thị và gióng xuống trục hoành ta được tốc độ của
người dung 1, gióng xuống trục tung ta được tốc độ của người dùng 2. Xét điểm A
trong đồ thị đường lên Hình 2.10 a), khi gióng xuống các trục tọa độ ta thấy tốc độ của
người dùng 2 như nhau, trong khi đó NOMA cho tốc độ của người dùng 1 tốt hơn
OMA. Hình 2.10 b) chỉ ra đường biên của cặp tốc độ NOMA nằm ngoài và cách xa
đường biên của cặp tốc độ OMA cho thấy ở đường xuống, dung lượng kênh của
NOMA lớn hơn nhiều so với của OMA.
Khả năng kết nối dung lượng cực lớn: Sự phân bổ tài nguyên phi trực giao ở
NOMA chỉ ra rằng số lượng người sử dụng hoặc thiết bị được cấp không hoàn toàn bị
giới hạn bởi số lượng tài nguyên khả dụng và sự phân bổ tài nguyên của hệ thống. Vì
vậy, NOMA có thể cung cấp cho nhiều người sử dụng hơn một cách đáng kể bằng
cách sử dụng phân bổ tài nguyên phi trực giao; ví dụ đa truy nhập chia sẻ nhiều người
dùng MUSA có thể vẫn đạt được hiệu năng tạm chấp nhận được khi quá tải 300%.
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 19
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (NOMA)
2.5 Thách thức và cơ hội nghiên cứu
2.5.1 Vấn đề thực hiện
Trong các sơ đồ NOMA, cả hai mô hình máy thu sử dụng SIC và MUD đều có thể
được sử dụng để đối phó với nhiễu đa người dùng, độ phức tạp tăng theo hàm đa thức
hoặc thậm chí theo hàm mũ với số lượng người dùng ngày càng tăng mạnh. Để có độ
phức tạp và độ trễ thấp, chỉ một số lượng nhỏ người dùng có thể được nhóm để chia sẻ
cùng một tài nguyên tần số thời gian, điều này làm hạn chế hiệu năng hệ thống có thể
đạt được. Ngoài ra, NOMA miền công suất (PD-NOMA) yêu cầu thông tin trạng thái
kênh tức thời (CSI) để phân bổ công suất và SIC yêu cầu kiến thức về cả chòm sao tín
hiệu và phân bổ công suất của mỗi người dùng. Một nghiên cứu cần được phát triển để
giảm sự phụ thuộc vào CSI. Hầu hết các nghiên cứu về NOMA chỉ xem xét việc
truyền đồng bộ, điều này là không thực tế, đặc biệt là đối với đường lên do sự phân
phối và chuyển động ngẫu nhiên của người dùng [7].
2.5.2 Ước tính kênh truyền
Hiệu suất có thể đạt được của các hệ thống NOMA phụ thuộc rất nhiều vào ước
tính kênh truyền đáng tin cậy. Trong các hệ thống PD-NOMA, ngoài kênh riêng của
mình, người dùng phải ước tính các kênh của tất cả người dùng khác có sức mạnh cao
hơn sức mạnh của chính nó, để gọi SIC. Các hệ thống NOMA trong tương lai dự kiến
sẽ hỗ trợ một số lượng lớn người dùng. Việc ước tính kênh truyền đáng tin cậy với chi
phí thử nghiệm hạn chế vẫn là một thách thức đối với các hệ thống NOMA thực tế.
2.5.3 Bảo mật
Trong một số hệ thống NOMA nhất định, người dùng phải giải mã một số thông
tin của người dùng khác để phát hiện thông tin của chính họ. Ví dụ, trong các hệ thống
PD-NOMA, người dùng phải giải mã đầu tiên tất cả những người dùng mạnh hơn
trước khi phát hiện tín hiệu của chính họ. Rõ ràng, điều này đặt ra mối quan tâm bảo
mật đối với những người dùng khác. Trong các hệ thống NOMA miền mã, một người
dùng cũng có thể giải mã thông tin của người dung khác bằng cách khai thác thông tin
về mã trải phổ của họ. Ngoài ra, các hệ thống NOMA cũng bị thách thức trước tất cả
các mối đe dọa bảo mật điển hình của tất cả các loại hệ thống không dây khác. Do đó,
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 20
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (NOMA)
điều quan trọng là thiết kế các hệ thống NOMA an toàn và thách thức này có thể được
giải quyết với sự trợ giúp của các kỹ thuật bảo mật lớp vật lý.
2.5.4 Khái niệm đa truy nhập định nghĩa bằng phần mềm
Đa truy nhập định nghĩa bằng phần mềm (SoDeMA-Software Defined Multiple
Access): Như đã thảo luận ở trên, NOMA có thể được sử dụng để cải thiện công suất
và kết nối lớn trong 5G. Tuy nhiên, điều này không có nghĩa là các chương trình OMA
thông thường sẽ được thay thế hoàn toàn bởi NOMA trong các mạng 5G trong tương
lai. Ví dụ, khi số lượng người dùng ít và hiệu ứng gần như không đáng kể, chẳng hạn
như trong trường hợp các cell nhỏ, OMA sẽ là lựa chọn tốt hơn. Theo nghĩa này, cả
OMA và NOMA sẽ cùng tồn tại trong 5G để đáp ứng các yêu cầu đa dạng của các dịch
vụ và ứng dụng khác nhau.
Các nhà nghiên cứu mượn ý tưởng về sóng vô tuyến được định nghĩa bằng phần
mềm (SDR-Software Defined Radio) cho thiết kế đa truy nhập để đề xuất khái niệm
SoDeMA cho 5G như trong hình 2.11, trong đó các sơ đồ NOMA khác nhau có thể
cùng tồn tại trong một hệ thống giả định rằng tất cả chúng sẽ được triển khai trong tiêu
chuẩn 5G.
Ví dụ: đối với người dùng ở trung tâm tế bào hoặc các dịch vụ thời gian thực như
video độ phân giải cực cao, các sơ đồ OMA thông thường có thể được áp dụng để hỗ
trợ truyền tốc độ dữ liệu cao, tận dụng tính trực giao và đồng bộ hóa. Mặt khác, khi
hiệu quả phổ cao, khả năng kết nối lớn và truy cập thường xuyên các gói nhỏ được yêu
cầu trong một số tình huống thực tế (ví dụ: khu vực dân cư dày đặc và các khu lễ hội
thu hút nhiều người tham gia), có thể chọn các sơ đồ NOMA. Hơn nữa, các lược đồ
NOMA hoặc OMA khác nhau có các tình huống ứng dụng phù hợp của riêng chúng và
có thể được cấu hình thích ứng để cân nhắc giữa hiệu suất và độ phức tạp khi thực
hiện. Chẳng hạn, nếu có sự khác biệt lớn giữa các người dùng, điều kiện kênh có ảnh
hưởng của hiệu ứng gần-xa hoặc trong các mạng di chuyển, Noma miền điện với máy
thu SIC có thể được sử dụng với độ phức tạp tương đối thấp. Mặt khác, nếu cần đảm
bảo độ tin cậy cao, đặc biệt là khi điều kiện kênh không tốt hoặc phân phối vị trí của
người dùng bị tập trung, SCMA là một giải pháp khả thi. Khi số lượng người dùng quá
lớn, khó có thể thiết kế một tập mã cho mỗi người dùng và trong trường hợp này,
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 21
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (NOMA)
LDS-OFDM hoặc MUSA cũng có thể được sử dụng để giảm độ phức tạp thiết kế ở
máy phát hoặc máy thu.
Hình 2.11 Minh họa khái niệm đa truy nhập định nghĩa bằng phần mềm
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 22
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 3: BẢO MẬT LỚP VẬT LÝ TRONG NOMA
CHƯƠNG 3: BẢO MẬT LỚP VẬT LÝ TRONG NOMA
3.1 Vấn đề bảo mật trong truyền thông không dây
Do đặc thù mạng truyền thông không dây sử dụng sóng vô tuyến để truyền tín
hiệu phục vụ nhiều người dùng cùng lúc nên các kênh truyền vô tuyến dễ bị nghẽn hơn
hữu tuyến. Kẻ tấn công có thể dễ dàng gây nhiễu các kênh liên lạc vật lý và ngăn
người dùng truy cập mạng. Mục tiêu của một kẻ gây nhiễu là làm gián đoạn giao tiếp
thay vì chặn thông tin truyền đi. Nếu không có cơ chế xác thực phù hợp, kẻ tấn công
có thể có quyền truy cập trái phép vào tài nguyên mạng và bỏ qua cơ sở hạ tầng bảo
mật.
Hình 3.1 Kiến trúc lớp giao thức
Để giải quyết các vấn đề bảo mật đã nói ở trên, việc phân lớp giao thức đã được
nhiều nhà cung cấp dịch vụ không dây xem xét. Phân lớp giao thức là một kỹ thuật
phổ biến được sử dụng để đơn giản hóa các thiết kế mạng, bằng cách chia chúng thành
các lớp chức năng và gán các giao thức để thực hiện từng tác vụ. Hình 3.1 minh họa
các lớp khác nhau được xem xét trong một giao thức truyền thông không dây điển hình
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 23
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 3: BẢO MẬT LỚP VẬT LÝ TRONG NOMA
và chỉ ra các mục đích cụ thể của chúng. Ví dụ, mã hóa kênh được triển khai ở lớp vật
lý để cho biết người dùng hợp pháp giúp các lớp trên và kiểm soát truy nhập được xử
lý ở lớp kiểm soát truy cập trung bình (Medium Access Control layer).
Các giải pháp bảo mật được xử lý trong các lớp khác nhau; ví dụ, các kỹ thuật
điều chế phổ trải được sử dụng ở lớp vật lý để giảm thiểu nhiễu kênh, các cơ chế xác
thực được thực hiện ở lớp liên kết để ngăn chặn truy cập trái phép và mã hóa tin nhắn
mật mã được thực hiện ở lớp ứng dụng để bảo vệ thông tin, chống nghe trộm. Do đó,
việc gây nhiễu kênh và truy cập trái phép, vốn là các lỗ hổng ở lớp vật lý và lớp liên
kết [8].
3.2 Bảo mật lớp vật lý trong NOMA
Đa truy cập không trực giao (NOMA) đã nhận được sự quan tâm đáng kể cho 5G
và ngoài các hệ thống không dây do các đặc tính độc đáo của nó như hiệu suất phổ
cao, độ trễ thấp, vùng phủ sóng được cải thiện, kết nối lớn, v.v. Tuy nhiên, có một số
rủi ro bảo mật nghiêm trọng trong NOMA, ví dụ, do việc truyền phát thông tin từ
nhiều người dùng cùng một lúc trên cùng một tài nguyên, có nguy cơ kẻ nghe trộm có
thể nghe lén thông tin của nhiều người dùng, nếu chặn thành công đường truyền
NOMA. Hơn nữa, trong NOMA, cần phải bảo mật các thông điệp liên quan với nhau
trong trường hợp người dùng không tin cậy.
Các giải pháp thông thường để cung cấp liên lạc an toàn trong NOMA và các công
nghệ không dây khác dựa trên mật mã, nhưng chúng không đủ để liên lạc trong tương
lai vì các lý do sau: Thứ nhất, các mạng trong tương lai bao gồm các mạng không dây
phi tập trung và không đồng nhất trong đó việc quản lý key (khóa bảo mật) khá thách
thức. Thứ hai, các mạng trong tương lai cần hỗ trợ các công nghệ không dây mới như
Internet of Things (IoT) bao gồm cả truyền thông khổng lồ máy với máy (mMTC-
massive Machine-Type Communications) và truyền thông độ trễ thấp cực kỳ đáng tin
cậy (URLLC-Ultra Reliable Low Latency Communications). Các thiết bị thu phát
trong các công nghệ không dây này bị giới hạn năng lượng (sử dụng pin), đòi hỏi xử lý
nhanh và nhạy cảm với độ trễ (ô tô tự lái), khiến các kỹ thuật dựa trên mật mã không
thể áp dụng cho loại công nghệ đó. Thứ ba, các mạng trong tương lai dự kiến sẽ hỗ trợ
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 24
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 3: BẢO MẬT LỚP VẬT LÝ TRONG NOMA
các dịch vụ và nội dung đa dạng có các mức yêu cầu bảo mật khác nhau. Tuy nhiên,
các phương thức dựa trên mã hóa chỉ có thể cung cấp mức bảo mật nhị phân.
Để đối phó với những vấn đề này, các kỹ thuật bảo mật lớp vật lý (PLS-Physical
Layer Security), đã nổi lên như một giải pháp đầy hứa hẹn có thể bổ sung và thậm chí
có thể thay thế các phương pháp dựa trên mật mã, PLS khai thác các tính năng di động
của truyền thông không dây, ví dụ, kênh ngẫu nhiên, fading, giao thoa và nhiễu, v.v.,
để ngăn kẻ nghe trộm giải mã dữ liệu trong khi đảm bảo rằng người dùng hợp pháp có
thể giải mã thành công. PLS có những lợi thế đối với các mạng trong tương lai so với
mật mã. Thứ nhất, phương pháp PLS có thể được khai thác để trích xuất các key từ
kênh giữa người phát và người nhận hợp pháp, do đó tránh được các vấn đề quản lý
key. Thứ hai, một số phương pháp PLS có thể được thực hiện bằng các kỹ thuật xử lý
tín hiệu tương đối đơn giản, phù hợp với các dịch vụ hạn chế xử lý và độ trễ thấp. Thứ
ba, trong PLS, phân bổ tài nguyên phụ thuộc kênh và liên kết thích ứng có thể được
thiết kế để cung cấp các sơ đồ bảo mật khả thi và tình huống cụ thể.
Mô hình đường xuống của PD-NOMA đã được đề xuất cho chuẩn 3GPP-LTE-
Advanced. Ngoài ra, từ quan điểm PLS cho NOMA, bài viết sẽ tập trung vào đường
xuống PD-NOMA. Lý do là PD-NOMA đường xuống có những thách thức mới về bảo
mật do cách triển khai độc đáo của nó. Thứ nhất, do việc phát các thông tin xếp chồng
của nhiều người dùng cùng một lúc, có nguy cơ rò rỉ thông tin của người dùng bị
chồng. Thứ hai, người dùng ở gần phải giải mã tín hiệu của người dùng ở xa, điều này
gây ra rủi ro bảo mật nghiêm trọng cho người dùng ở xa trong trường hợp người dùng
ở gần không tin cậy. Hơn nữa, tính khả dụng của kênh người dùng và các tài nguyên
khác có thể được khai thác tại trạm gốc (BS) để giải quyết các thách thức về bảo mật
của NOMA đường xuống. Do đó, bài viết này sẽ chủ yếu tập trung vào các kỹ thuật
PLS được áp dụng cho PD-NOMA đường xuống [9].
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 25
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 3: BẢO MẬT LỚP VẬT LÝ TRONG NOMA
3.2.1 Mô hình và nguyên tắc hoạt động NOMA đường xuống
Hình 3.2 Mô hình NOMA đường xuống với sự hiện diện của kẻ nghe trộm Hình
3.2 mô tả hệ thống NOMA đường xuống gồm trạm gốc (BS) với 2 người
dùng, người dùng ở gần (NU-near user), người dùng ở xa (FU-far user) và những kẻ
nghe trộm (Eve- eavesdropper). Đầu tiên, BS dựa trên chất lượng kênh truyền để phân
bổ các mức công suất khác nhau cho người dùng và phát hỗn hợp cho tất cả người
dùng sử dụng cùng một tài nguyên tần số thời gian. Để nhận được tín hiệu của mình
NU phải giải mã tín hiệu của FU trước, sau đó trừ tín hiệu của FU khỏi tín hiệu nhận
được và sau đó giải mã dữ liệu của bản thân nó. Quá trình này được gọi là hủy bỏ can
thiệp liên tiếp (SIC). Mặt khác, FU trực tiếp giải mã thông tin của chính mình trong
khi coi thông tin của đối tác là nhiễu. Có 2 loại kẻ nghe trộm: kẻ nghe trộm nội bộ là
những người dùng có thông tin trạng thái kênh CSI sẵn tại máy phát và kẻ nghe trộm
bên ngoài là những người dùng không có CSI tại máy phát. Các mục tiêu của thiết kế
bảo mật cho NOMA có thể được chia thành ba loại chính dựa trên các yêu cầu của nó
như sau:
• Thiết kế bảo mật chống lại kẻ nghe trộm bên ngoài.
• Thiết kế bảo mật chống lại kẻ nghe trộm nội bộ.
• Thiết kế bảo mật chống lại cả kẻ nghe trộm bên trong và bên ngoài.
3.2.2 Mục tiêu thiết kế bảo mật chống lại kẻ nghe trộm bên ngoài
Trong NOMA đường xuống, những người dùng khác nhau được phân bổ với các
mức công suất khác nhau. Người dùng FU có điều kiện kênh yếu được phân bổ nhiều
năng lượng hơn. Vì thế, chúng kém an toàn hơn vì xác suất phát hiện của chúng tại
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 26
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 3: BẢO MẬT LỚP VẬT LÝ TRONG NOMA
Eve nhiều hơn so với tín hiệu NU có công suất được phân bổ ít hơn. Vì thế, các thuật
toán tiên tiến là cần thiết để đảm bảo đáp ứng bảo mật đồng đều cho tất cả người dùng.
Các kỹ thuật PLS phổ biến để chống nghe lén bên ngoài được đề suất bao gồm tối
ưu hóa phân bổ năng lượng cho từng người dùng, phân bổ sóng mang cho người dùng,
sắp xếp trình tự giải mã cho người dùng, chọn ăng ten phát (TAS-Transmit Antenna
Selection), v.v.
3.2.3 Mục tiêu thiết kế bảo mật chống lại kẻ nghe trộm nội bộ.
Trong giả định này được chia làm 2 trường hợp:
FU bị nghe trộm bởi NU: Rủi ro bảo mật trong trường hợp này là, khi NU muốn
nhận được tín hiệu của nó thì cần phải giải mã tín hiệu của FU trước rồi sử dụng máy
thu SIC. Có hai loại máy thu SIC: Loại đầu tiên là máy thu SIC cấp symbol, trong đó
tín hiệu FU được giải điều chế nhưng không được giải mã để áp dụng SIC, loại còn lại
là máy thu SIC cấp độ từ mã, trong đó tín hiệu của FU được giải điều chế và giải mã
để áp dụng SIC. Trong trường hợp SIC cấp độ từ mã, dữ liệu chỉ có thể được bảo mật
bằng các kỹ thuật dựa trên mật mã. Tuy nhiên, đối với trường hợp SIC cấp symbol, kỹ
thuật PLS có thể được áp dụng. Trong SIC cấp symbol, bảo mật bằng cách chuyển đổi
dữ liệu của FU sang một miền khác bằng cách sử dụng một chuỗi đặc biệt để NU có
thể áp dụng SIC bình thường nhưng không thể giải mã thông tin của FU.
NU bị nghe trộm bởi FU: Trong NOMA đường xuống FU được phân bổ công
suất cao hơn nên nó dễ dàng giải mã được tín hiệu của mình và coi tín hiệu của NU là
nhiễu. Tuy nhiên, sau khi có được tín hiệu riêng, nó có thể phát hiện tín hiệu của NU.
Mục tiêu thiết kế ở đây là bảo mật dữ liệu của NU trong khi đảm bảo SIC hoạt động
bình thường. Trong trường hợp này, BS có thể sử dụng các kỹ thuật PLS dựa trên phân
bổ công suất, định dạng tia hoặc bất kỳ thuật toán dựa trên thích ứng nào khác để đáp
ứng yêu cầu bảo mật của NU và đảm bảo yêu cầu tốc độ dữ liệu FU được đáp ứng.
3.2.4 Mục tiêu thiết kế bảo mật chống lại cả hai trường hợp trên.
Trong giả định này, có một kẻ nghe trộm bên ngoài cũng như một kẻ nghe trộm
nội bộ nơi người dùng trong mạng không đáng tin cậy. Các mục tiêu thiết kế ở đây bao
gồm: bảo mật các tín hiệu của người dùng mạng từ kẻ nghe trộm bên ngoài. Trường
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 27
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 3: BẢO MẬT LỚP VẬT LÝ TRONG NOMA
hợp này là một thách thức nhất đối với thiết kế bảo mật cho NOMA. Các thuật toán
thiết kế phải đảm bảo rằng SIC sẽ hoạt động bình thường trong khi hoàn thành các
mục tiêu bảo mật. Một cách khả thi để cung cấp bảo mật trong trường hợp này có thể
là chuyển đổi tín hiệu của người dùng gần và xa sang một miền khác bằng cách sử
dụng một số chuỗi ngẫu nhiên. Tuy nhiên, đây vẫn là một lĩnh vực nghiên cứu mở và
cần rất nhiều nỗ lực nghiên cứu theo hướng này.
3.3 Tổng kết chương
Trong chương này, sinh viên đã trình bày khái niệm về bảo mật lớp vật lý cũng
như tầm quan trọng của nó trong hệ thống NOMA, đồng thời nêu lên những thách thức
bảo mật và mục tiêu bảo mật ở lớp vật lý mà hệ thống cần đạt được. Trong chương tiếp
theo chúng ta sẽ đánh giá hiệu năng bảo mật của phương pháp bảo mật lớp vật lý dựa
trên việc lựa chọn ănten để phát tín hiệu (TAS).
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 28
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 4: ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MÔ HÌNH
CHƯƠNG 4: ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MÔ
HÌNH 4.1 Mô hình bảo mật sử dụng TAS
Trong chương này, đề cập một sơ đồ chọn ănten phát (TAS) mới nhằm tăng cường
bảo mật việc truyền NOMA hai người dùng. Những nội dung chính trong hướng
nghiên cứu này là:
➢ Xem xét việc truyền NOMA hai người dùng, nghiên cứu đề xuất tiêu chí để
chọn ănten phát tốt nhất. Đặc biệt, ănten được chọn có thể giảm thiểu công suất
tối đa của các kênh nghe lén, do đó, đạt được khả năng bảo mật tốt hơn.
➢ Nghiên cứu phát triển một phân tích hiệu suất về mặt xác suất dừng bảo mật
(SOP- Secrecy Outage Probability). Đặc biệt, nghiên cứu rút ra biểu thức chính
xác cho SOP của người dùng gần và biểu thức xấp xỉ cho SOP của người dùng
ở xa. Phân tích được phát triển dựa trên mô phỏng Monte Carlo.
➢ Từ các kết quả bằng toán học, kết quả cho thấy kỹ thuật TAS được đề xuất đạt
được hiệu suất bảo mật tốt hơn so với một số sơ đồ hiện có ở chế độ trung bình
và tỷ số tín hiệu trên nhiễu (SNR) ở mức trung bình và cao. Ngoài ra, khi số
lượng ănten phát tăng lên, mô hình đề xuất cung cấp xác suất dừng bảo mật tốt
hơn so với các ănten được xem xét khác [10].
4.2 Mô hình toán học
Chúng ta hãy xem xét việc truyền tải đường xuống NOMA trong đó nguồn là một
trạm gốc, ký hiệu là S, người dùng ở gần được gọi là người dùng N (Near) và người
dùng ở xa được gọi là người dùng F (Far), được mô tả như trong Hình 4.1. Sự truyền
dữ liệu này bị nghe lén bởi một kẻ nghe trộm, ký hiệu là E (Eavesdropper). Trạm gốc
S được trang bị K ănten trong khi mỗi người dùng chỉ có 01 ănten. Gọi hiT là hệ số
fading truyền giữa ănten thứ i của nguồn S người dùng T, với i 1,2,..., K , T F,N,E . Giả
sử, tất cả các kênh truyền đều là kênh fading Rayleigh.
Do đó độ lợi kênh truyền là |hXY|2
, với X {i} và Y {N,F,E}, là một biến ngẫu
nhiên có phân phối mũ với hàm mật độ xác suất (PDF: Probability Density Function)
và hàm phân phối tích luỹ (CDF: Cummulative Distribution Function) lần lượt là:
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 29
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 4: ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MÔ HÌNH
f z 1 exp z , z 0
2
|hXY |
XY XY
(4.1)
z
F 2 z 1 exp , z 0
XY
|hXY |
vớilà giá trị trung bình của |hXY|2
. Hơn nữa, còn được biểu diễn bằng biểu
XY XY
thức sau:
d
XY
với dXY là khoảng cách giữa 2 nút (tính bằng
mét), là khoảng cách tham chiếu.
, (4.2)
là hệ số suy hao đường truyền, d0
Hình 4.1 minh họa hệ thống NOMA hai người dùng với TAS, dưới sự hiện diện của
kẻ nghe trộm
Gọi nT là nhiễu Gauss trắng cộng tính (AWGN: Additive White Gaussian Noise)
tại người dùng T, có giá trị trung bình 0 và phương sai T
2
.
Giả sử ănten i đã được chọn để phát tín hiệu, xF là tín hiệu của người dùng F, xN
là tín hiệu của người dùng N. Tín hiệu kết hợp của hai người dùng trong NOMA được
viết ra như sau:
xS xN xF , (4.3)
PN PF
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 30
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 4: ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MÔ HÌNH
với PN và PF là công suất được phân bổ cho người dùng N và người dùng F, và tổng
công suất phát là PN PF PS hay PN N PS , PF F PS , với N F 1. Bởi vì người dùng N gần S
hơn người dùng F, nên ta có thể giả sử: | hiN |2
| hiF |2
. Do đó, F có giá trị lớn hơn N .
Tại người dùng N: Tín hiệu nhận được có thể viết dưới dạng:
y
iN xN
x
F
h
iN
n
N
.
(4.4)
N
P
S F
P
S
Bởi vì F N , theo nguyên tắc của NOMA, người dùng N phải giải mã tín hiệu
xF trước. Do đó, tỷ số tín hiệu trên giao thoa cộng nhiễu (SINR: Signal-to-
Interference-plus-noise ratio) để giải mã xF sẽ là
x P | h |2 2
.
(4.5)
iN
F S 2
F iN
N
P | h |
N
S iN
Sau khi giải mã xF , người dùng F sẽ loại bỏ thành phần chứa xF trong tín hiệu
nhận được. Từ công thức (4.4), tín hiệu dùng để giải mã xN được viết như sau:
yiN xN hiN nN . (4.6)
N PS
Do đó, tỷ số tín hiệu trên nhiễu (SNR) nhận được tại người dùng N, để giải mã xN
là:
x N P | h |2
N S iN
. (4.7)
2
iN
N
Tại người dùng F: Tương tự người dùng N, tín hiệu nhận được tại người dùng F
có thể được thể hiện dưới dạng:
y
iF xN
x
F
h
iF
n
F
.
(4.8)
N
P
S F
P
S
Ngược lại với người dùng N, người dùng F sẽ giải mã trực tiếp tín hiệu thông tin
của mình do người dùng F được phân bổ công suất truyền cao hơn và do đó tín hiệu
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 31
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 4: ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MÔ HÌNH
thông tin của người dùng N có thể được coi là nhiễu. Do đó, SINR nhận được tại
người dùng F để giải mã xF là:
x FP | h |2
F S iF
iF
P | h 2 2 . (4.9)
N
|
F
S iF
Tại kẻ nghe trộm E: Do tính chất phát sóng của truyền thông không dây, tín hiệu
nhận được tại máy nghe trộm E cũng được viết ra như sau:
y
iE xN
x
F
h
iE
n
E
.
(4.10)
N
P
S F
P
S
Giả sử rằng kẻ nghe trộm cũng được trang bị máy thu SIC, khi đó SINR tại E để
giải mã xF sẽ là
x F P | h |2
F S iE
iE
P | h 2 2 , (4.11)
N
|
E
S iE
và SNR tại E để giải mã xN được tính như sau:
x NP | h |2
N S iE
. (4.12)
2
iE
E
Tiêu chí lựa chọn ănten phát (TAS):
Các phương pháp TAS được tiến hành trước khi truyền dữ liệu thông qua hệ thống
ước tính / tính toán thông tin trạng thái kênh (CSI). Đầu tiên, ta đưa ra biểu thức tính
dung lượng kênh tức thời đạt được tại E để giải mã xF và xN lần lượt là
Ci
x
EF
log2 1 i
x
EF , (4.13)
Ci
x
EN
log2 1 i
x
EN , (4.14)
Bởi vì hiệu xN và xF là độc lập nên kẻ nghe trộm E phải nghe trộm chúng riêng rẻ.
Do đó, từ góc độ của người dùng N và F, dung lượng kênh đạt được của kênh nghe lén
với đối với ănten phát I của nguồn S được viết là:
CiE max Ci
x
EN
,Ci
x
EF
. (4.15)
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 32
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 4: ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MÔ HÌNH
Giả sử i*
là ănten được chọn, nhằm mục đích tối thiểu hoá kênh nghe lén để chống
lại việc nghe lén của kẻ nghe trộm. Về mặt toán học, ta có thể viết:
i*
arg min max Ci
x
EN ,Ci
x
EF (4.16)
1 i K
4.3 Phân tích hiệu năng bảo mật
Để đơn giản việc thể hiện, nhiễu cộng tại các nút thu có thể được giả sử là như
nhau, tức là N
2
F
2
E
2 2
. Đặt PS / 2
, từ các công thức (4.13), (4.14) và
(4.16), ta có:
2
F | hiE |
* 2
i arg min max log 21
,log2 1 N | hiE | . (4.17)
2
1
N
1 i K | hiE |
Trong trường hợp:
(4.17) bởi:
F
| h
iE |2
log2 1 N
log2
1
2
1
N | hiE |
i*
arg 1miniK log2 1 N | hiE |2
arg min | hiE |2
.
1 i K
| hiE |2
, ta có thể viết lại
(4.18)
F | hiE |2
Trong trường hợp: 1 N
log2 1 log2
2
N | hiE | 1
2
* F | hiE |
i arg min max log 2
1
2
1
N
1 i K | hiE |
arg min | h |2 .
1 i K iE
| hiE |2
, ta có
(4.19)
Như vậy, từ (4.17) - (4.19), ta thấy rằng ănten tốt nhất sẽ là ănten có độ lợi
kênh đến E thấp nhất. Về mặt toán học, ta có thể viết:
| h*
E
|2
min | h |2
. (4.20)
i 1 i K iE
Bây giờ, ta tiến hành tìm các phân phối của | hi*E |2
để phục vụ cho việc tính toán
hiệu năng hệ thống. Trước tiên, hàm CDF của | hi*E |2
được đưa ra như sau:
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 33
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 4: ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MÔ HÌNH
F 2 (x) Pr min | h |2 x
|h * | 1 i K iE
i E
1 Pr
1 i K iE
|2
x
min | h
K
x
1 Pr | hiE |2
(4.21)
i1
K
1 i 1 1 Pr | hiE |2
x
K
1
i 1
1 F
|hiE |2
x .
Sử dụng hàm CDF trong công thức (4.1) và thay vào công thức (4.21), ta đạt được:
K
x
F|h * |2 (x) 1exp
i E
i 1 SE (4.22)
Kx
1 exp .
SE
Lấy đạo hàm, ta có được hàm PDF của | h*
E
|2
là:
i
K Kx
(4.23)
f
|h * |2
(x) exp
.
SE
i E
SE
Xác suất dừng bảo mật: Xác suất dừng bảo mật (SOP: Secrecy outage
probability) là xác suất dung lượng bảo mật (Secrecy capacity) nhỏ hơn một ngưỡng
xác định trước (bps / Hz).
Tại người dùng N: Trước hết, dung lượng bảo mật của người dùng N là
2
1N
CSec
xN
max 0,C x
* N C x
*
N
max 0,log 2
| hi*N |
.
2
i N i E
1N | hi*E |
Do đó, SOP của người dùng N được định nghĩa như sau:
SOPxN
=Pr CSec
xN
Rth,xN
1N | hi*N |2
Pr ,
1
N
| h*
E
|2 th,x
N
i
(4.24)
(4.25)
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 34
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 4: ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MÔ HÌNH
với R là một ngưỡng dương xác định trước,
th,xN
2R
th ,xN .
th,xN
Tiếp tục biến đổi công thức (4.25), ta có thể đưa công thức này về dạng sau:
SOPx
N =Pr | h |2 th,xN
1
th,x | h* |2
*
i N N N i E
(4.26)
th,xN 1
z dz.
0
F
|h * |
2
th,xN
z f
|h * |
2
N
i N i E
Trong công thức (4.26), F th,xN 1 th,x z là hàm CDF của biến ngẫu nhiên
2
|h
i*N
|
N N
có phân phối mũ | h*
N
|2
. Như đã đưa ra trong công thức (4.1), ta có:
i
th,xN 1 th,xN 1 th,xN
F 2 th,x z 1exp exp z .
|h
i*N | N N SNN SN
(4
.2
7)
Trong công thức (4.26),
f
|h
* |
2
z là hàm PDF của i*E , đã được đưa ra trong công
i E
thức (4.23). Thay các công thức (4.23) và (4.27) vào trong công thức (4.26), ta có:
x th,x N
1 th,x N K Kz
SOP N
= 0 1 exp exp z exp dz
N
SN SN SE SE
K Kz th,xN 1 K th,xN K
0
exp dz exp
0
exp z (4.28)
N
SE SE SN SE SN SE
K th,x
N
1
1 SN
exp .
K
SN SE th,xN SNN
Tại người dùng F: Đầu tiên, dung lượng bảo mật tại người dùng F được tính như sau:
F | hi*F |2
1
|2
N | h* 1
x x x F
CSec
F
max 0,C *
F
C *
F
max0,log2
i
2
F E
i i
1 F | hi*E |
2
1
N | hi*E |
Do đó, SOP trong trường hợp này được viết ra như sau:
. (4.29)
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 35
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 4: ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MÔ HÌNH
SOPxF
Pr CSec
xF
Rth,xF
F | hi*F |2
1 N | hi*F |2
1
Pr ,
th,xF
2
F | hi*E
1 |
2
1
N | hi*E |
với R là một ngưỡng dương xác định trước, th,x
2R
th ,xF .
th,x
F F
Tiếp tục biến đổi (4.30), ta đạt được:
F | h * |2
F | h* |2
x
SOPF Pr i F
1 i E
,
|2
N
| h * |2
1 th,xF
N
| h * 1 th,x
F
i F i E
F | hi*E |2
Đặt
T
, ta có thể viết lại (4.31) như sau:
N | hi*E |2
1
F | h* |2
x F
SOPF Pr
i
1 T
| h* |2
1
N
th,xF th,xF
i F
F | hi*F |2
0
Pr t 1 f (t)dt
| h* |2
1
N F
th,xF th,xF T
i
th,xF
t
th,xF
1
2
0 Pr | hi*F | fT (t)dt
Fth,xF t th,xF
F 1
Tiếp tục biến đổi, ta được:
xF
1
1
SF, th,xF t
M
N th ,xF
SOP th,xF ,t dt
0
1
1
SE
F
M
N
1 ,t dt
1 SE
N th ,x
F
1 M
1
SF, th,xF t th,xF 1 dt.
,t
1
0
N th ,xF
SE
Trong công thức (4.33), các hàm được ký hiệu như sau:
(4.30)
(4.31)
(4.32)
(4.33)
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 36
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 4: ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MÔ HÌNH
,exp ,
FN (4.34)
K K F K
, exp ,
2
F
F N N
Công thức tính chính xác xác suất dừng bảo mật trong (4.33) vẫn còn ở dạng tích
phân. Để tính tích phân này, ta có thể sử dụng phần mềm Matlab hoặc Mathematica để
tính. Để đơn giản hơn trong tính toán, luận văn cũng nghiên cứu cách xấp xỉ tích phân
trong (4.33) bằng cách sử dụng phương pháp bậc hai Gaussian-Chebyshev. Ta xét bổ
đề sau:
Bổ đề : Đối với một hàm đã cho g (x), có tích phân trên a,b không có nguyên hàm
thì tích phân a
b
g(x)dx có thể được xấp xỉ như sau:
b b a N b a b a
2
a g(x)dx i 1 xi g xi RN , (4.35)
2 2
i 1 2
trong đó N là giới hạn lặp, i/ N , xi cos 2i 1 / N , RN
f(2 N )
nghĩa
2N !2
2 N 1
là phần còn lại, và khoảng giá trị của : 1 1.
Chứng minh bổ đề: Để sử dụng phương pháp bậc hai Gaussian-Ch Quashev một tích
phân trên [a, b] được thay đổi thành một tích phân trên [-1,1]. Sự thay đổi của
khoảng được thể hiện:
b b a 1 b a b a
a
g(x)dx
1
g x dx (4.36)
2 2 2
1444424 4443
Áp dụng phương trình bậc hai Gaussian-Ch Quashev cho (4.36), (4.36) có thể được
viết lại dưới dạng:
1 b a b a 1
2
1
g
x 1 x dx
2 2 2
1 x
1444442444443
(4.37)
1
h( x)
1
1h(x) dx.
1x 2
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 37
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 4: ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MÔ HÌNH
Thay (4.37) vào (4.36) tích phân a
b
g(x)dx có thể viết lại thành:
b b a N b a b a
2
a g(x)dx i 1 xi g xi RN . (4.38)
2 2 2
i 1
Ta hoàn thành chứng minh bổ đề ở đây.
Áp dụng bổ đề 3 xác suất dừng bảo mật của người dùng F có thể được ước tính
như sau:
x N K
2
SOPF 1 1 1 xi , 1xi 1
N SE (4.39)
i 1
SF , th,xF 1xi 1 th,xF 1 RN ,
với 1 N th,xF
1
1 / 2. (4.39) là biểu thức xấp xỉ của xác suất dừng bảo mật của người
dùng ở xa.
4.4 Mô phỏng hệ thống
Tiếp đến, các kết quả mô phỏng Monte-Carlo được tạo ra để kiểm chứng các công
thức toán học cũng như để so sánh với các phương pháp khác. Trong môi trường mô
phỏng, các vị trí của trạm gốc (S), người dùng N, người dùng F và kẻ nghe trộm (E)
được triển khai ngẫu nhiên đáp ứng tình huống thực tế. Khoảng cách giữa trạm S và
người dùng N, dSN = 10m, giữa trạm S và người dùng F, dSF = 30m, giữa trạm S và kẻ
nghe trộm E, dSE =30m. Trong tất cả các mô phỏng, khoảng cách tham khảo d0 1000
m, và hệ số suy hao đường truyền bằng 2.7.
Để chứng minh sự cải thiện hiệu suất đạt được theo phương pháp TAS đề xuất,
nghiên cứu cũng xem xét một số kế hoạch TAS hiện có. Để thuận tiện cho việc theo
dõi, các phương án lần lượt được đặt tên phương án I, phương án II, phương án III và
phương án IV. Trong đó:
- Phương án I (PA1): Là phương án được đề xuất và khảo sát trong luận văn.
- Phương án II (PA2): Là phương án chọn ănten ngẫu nhiên. Trong phương án
này, nguồn sẽ chọn ănten bất kỳ để truyền dữ liệu. Đây là phương án đơn giản
thường gặp trong thực tế, khi nguồn S không hề có thông tin gì về nút nghe lén
cũng như thông tin đến các người dùng N và F.
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 38
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 4: ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MÔ HÌNH
- Trong phương án III (PA3), nguồn chọn ănten để đạt được dung lượng kênh tối
đa đến người dùng N. Cụ thể:
i***
arg max log 2 1 iN . (4.40)
i 1,K ,K
Công thức (4.40) có nghĩa rằng ănten được chọn là i***
, sao cho dung lượng kênh đạt
được tại người dùng N là lớn nhất.
- Trong phương án IV (PA4), nguồn chọn ănten để đạt được dung lượng kênh tối
đa đến người dùng F. Cụ thể:
i****
arg max log 2 1 iF . (4.41)
i 1,K ,K
Công thức (4.41) có nghĩa rằng ănten được chọn là i****
, sao cho dung lượng kênh đạt
được tại người dùng F là lớn nhất.
Để so sánh 04 phương pháp, ta sử dụng tham số hiệu năng xác suất dừng bảo mật hệ
thống, được định nghĩa là xác suất mà một trong hai dữ liệu xN hoặc xF mất bảo mật.
Xác suất này được viết ra như sau:
SOPht 1 1 SOPx
N 1 SOPx
F . (4.42)
Trong công thức (4.42), 1 SOPx
N 1 SOPx
F là xác suất cả hai dữ liệu xN và xF
đều được bảo mật. Do đó, 1 1 SOPx
N 1 SOPx
F là xác suất một trong hai dữ liệu xN hoặc
xF mất bảo mật.
Hình 4.2 so sánh hiệu suất dừng bảo mật hệ thống giữa bốn phương án, trong đó
SOPht được vẽ theo SNR phát (dB). Các thông số trong Hình 4.2 này là K 3,
N0.1, F 0.9 , Rth,xN Rth,xF 0.1 bps/Hz. Nhìn vào Hình 4.2, ta thấy phương
án đề xuất (PA1) cho hiệu năng tốt nhất ở dải trung và cao của tín hiệu truyền SNR,
trong khi phương án II (PA2) có giá trị xác suất SOPht thấp nhất. Nguyên nhân là vì
nút nguồn trong phương án II không quan tâm đến chất lượng kênh dữ liệu và kênh
nghe lén, nên việc chọn ănten ngẫu nhiên dẫn đến hiệu quả bảo mật thấp nhất trong 04
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
phương án. Hình 4.2 cũng cho thấy phương án IV (PA4) có hiệu năng bảo mật gần
nhất với phương án đề xuất. Điều này chứng tỏ rằng hiệu năng bảo mật của hệ thống
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 39
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
CHƯƠNG 4: ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MÔ HÌNH
phụ thuộc chính vào người dùng F. Các kết quả trong Hình 4.2 cũng cho thấy kết quả
mô phỏng (MP) trùng khớp với kết quả lý thuyết (LT), điều này chứng tỏ các phân tích
lý thuyết trong luận văn là chính xác.
PA1 (MP)
PA1 (LT)
10-0.1
PA2 (MP)
PAI3 (MP)
PA4 (MP)
10-0.2
h
t
S
O
P
10-0.3
10-0.4
10-0.5
-10 0 10 20 30 40 50
SNR (dB)
Hình 4.2 So sánh xác suất dừng bảo mật hệ thống của 04 phương án.
Hình 4.3 vẽ các kết quả mô phỏng và lý thuyết của xác suất dừng bảo mật hệ thống
cho phương án đề xuất (PA1) theo (dB). Các thông số trong Hình 4.3 bao gồm:
N0.1, F 0.9 , Rth,xN Rth,xF 0.1 bps/Hz. Ta thấy được từ Hình 4.3 rằng giá trị
SOPht biến thiên theo . Đồng thời tồn tại giá trị của để mà SOPht là thấp nhất. Nhìn
vào Hình 4.3, ta có thể thấy giá trị tối ưu của vào khoảng 20 dB. Mặt khác, khi
ở các vùng giá trị quá thấp hoặc quá lớn, xác suất dừng bảo mật hệ thống hầu như
bằng 1. Ta cũng thấy được rằng, khi tăng số lượng ănten phát từ 2 lên 3 và 5, giá trị
của SOPht giảm. Một lần nữa, các kết quả mô phỏng (MP) trùng với các kết quả lý
thuyết (LT) với tất cả các thông số mô phỏng.
Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập,
Assignment, Essay
Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net
SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 40
ĐỒ ÁN ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG TRUYỀN THÔNG VÔ TUYẾN SỬ DỤNG KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO
ĐỒ ÁN ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG TRUYỀN THÔNG VÔ TUYẾN SỬ DỤNG KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO
ĐỒ ÁN ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG TRUYỀN THÔNG VÔ TUYẾN SỬ DỤNG KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO
ĐỒ ÁN ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG TRUYỀN THÔNG VÔ TUYẾN SỬ DỤNG KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO
ĐỒ ÁN ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG TRUYỀN THÔNG VÔ TUYẾN SỬ DỤNG KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO
ĐỒ ÁN ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG TRUYỀN THÔNG VÔ TUYẾN SỬ DỤNG KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO
ĐỒ ÁN ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG TRUYỀN THÔNG VÔ TUYẾN SỬ DỤNG KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO
ĐỒ ÁN ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG TRUYỀN THÔNG VÔ TUYẾN SỬ DỤNG KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO
ĐỒ ÁN ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG TRUYỀN THÔNG VÔ TUYẾN SỬ DỤNG KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO
ĐỒ ÁN ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG TRUYỀN THÔNG VÔ TUYẾN SỬ DỤNG KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO
ĐỒ ÁN ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG TRUYỀN THÔNG VÔ TUYẾN SỬ DỤNG KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO
ĐỒ ÁN ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG TRUYỀN THÔNG VÔ TUYẾN SỬ DỤNG KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO
ĐỒ ÁN ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG TRUYỀN THÔNG VÔ TUYẾN SỬ DỤNG KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO
ĐỒ ÁN ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG TRUYỀN THÔNG VÔ TUYẾN SỬ DỤNG KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO
ĐỒ ÁN ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG TRUYỀN THÔNG VÔ TUYẾN SỬ DỤNG KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO
ĐỒ ÁN ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG TRUYỀN THÔNG VÔ TUYẾN SỬ DỤNG KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO
ĐỒ ÁN ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG TRUYỀN THÔNG VÔ TUYẾN SỬ DỤNG KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO
ĐỒ ÁN ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG TRUYỀN THÔNG VÔ TUYẾN SỬ DỤNG KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO

More Related Content

Similar to ĐỒ ÁN ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG TRUYỀN THÔNG VÔ TUYẾN SỬ DỤNG KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO

THÚC ĐẨY CHUYỂN ĐỔI SỐ NỀN KINH TẾ TẠI VIỆT NAM: THỰC TRẠNG VÀ GIẢI PHÁP
THÚC ĐẨY CHUYỂN ĐỔI SỐ NỀN KINH TẾ TẠI VIỆT NAM: THỰC TRẠNG VÀ GIẢI PHÁPTHÚC ĐẨY CHUYỂN ĐỔI SỐ NỀN KINH TẾ TẠI VIỆT NAM: THỰC TRẠNG VÀ GIẢI PHÁP
THÚC ĐẨY CHUYỂN ĐỔI SỐ NỀN KINH TẾ TẠI VIỆT NAM: THỰC TRẠNG VÀ GIẢI PHÁP
lamluanvan.net Viết thuê luận văn
 
PHÁT TRIỂN DỊCH VỤ CỔNG THANH TOÁN VÀ VÍ ĐIỆN TỬ QUA MẠNG ĐIỆN THOẠI DI ĐỘNG ...
PHÁT TRIỂN DỊCH VỤ CỔNG THANH TOÁN VÀ VÍ ĐIỆN TỬ QUA MẠNG ĐIỆN THOẠI DI ĐỘNG ...PHÁT TRIỂN DỊCH VỤ CỔNG THANH TOÁN VÀ VÍ ĐIỆN TỬ QUA MẠNG ĐIỆN THOẠI DI ĐỘNG ...
PHÁT TRIỂN DỊCH VỤ CỔNG THANH TOÁN VÀ VÍ ĐIỆN TỬ QUA MẠNG ĐIỆN THOẠI DI ĐỘNG ...
lamluanvan.net Viết thuê luận văn
 
Nghiên cứu và ứng dụng ITIL cho quản lý dịch vụ đám mây nội bộ trong doanh ng...
Nghiên cứu và ứng dụng ITIL cho quản lý dịch vụ đám mây nội bộ trong doanh ng...Nghiên cứu và ứng dụng ITIL cho quản lý dịch vụ đám mây nội bộ trong doanh ng...
Nghiên cứu và ứng dụng ITIL cho quản lý dịch vụ đám mây nội bộ trong doanh ng...
sunflower_micro
 
Đề tài: Triển khai DHCP Server trên mô hình mạng ba lớp, HOT
Đề tài: Triển khai DHCP Server trên mô hình mạng ba lớp, HOTĐề tài: Triển khai DHCP Server trên mô hình mạng ba lớp, HOT
Đề tài: Triển khai DHCP Server trên mô hình mạng ba lớp, HOT
Dịch vụ viết bài trọn gói ZALO 0917193864
 
luan van thac si trien khai dhcp server tren mo hinh mang ba lop
luan van thac si trien khai dhcp server tren mo hinh mang ba lopluan van thac si trien khai dhcp server tren mo hinh mang ba lop
luan van thac si trien khai dhcp server tren mo hinh mang ba lop
Dịch vụ viết thuê Luận Văn - ZALO 0932091562
 
Đồ án Điều khiển động cơ 1 chiều sử dụng vi xử lý STM32F4
Đồ án Điều khiển động cơ 1 chiều sử dụng vi xử lý STM32F4Đồ án Điều khiển động cơ 1 chiều sử dụng vi xử lý STM32F4
Đồ án Điều khiển động cơ 1 chiều sử dụng vi xử lý STM32F4
lamluanvan.net Viết thuê luận văn
 
Đồ án Thiết kế và mô phỏng mô hình mạng NG-PON dùng optisystem
Đồ án Thiết kế và mô phỏng mô hình mạng NG-PON dùng optisystemĐồ án Thiết kế và mô phỏng mô hình mạng NG-PON dùng optisystem
Đồ án Thiết kế và mô phỏng mô hình mạng NG-PON dùng optisystem
lamluanvan.net Viết thuê luận văn
 
ĐỒ ÁN NHẬN DẠNG VÂN TAY TẠI PHÒNG XUẤT NHẬP CẢNH, GỬI DỮ LIỆU QUA INTERNET
ĐỒ ÁN NHẬN DẠNG VÂN TAY TẠI PHÒNG XUẤT NHẬP CẢNH, GỬI DỮ LIỆU QUA INTERNETĐỒ ÁN NHẬN DẠNG VÂN TAY TẠI PHÒNG XUẤT NHẬP CẢNH, GỬI DỮ LIỆU QUA INTERNET
ĐỒ ÁN NHẬN DẠNG VÂN TAY TẠI PHÒNG XUẤT NHẬP CẢNH, GỬI DỮ LIỆU QUA INTERNET
lamluanvan.net Viết thuê luận văn
 
ĐỒ ÁN TỐT NGHIỆP THIẾT KẾ MÔ HÌNH MÁY IN 3D
ĐỒ ÁN TỐT NGHIỆP THIẾT KẾ MÔ HÌNH MÁY IN 3DĐỒ ÁN TỐT NGHIỆP THIẾT KẾ MÔ HÌNH MÁY IN 3D
ĐỒ ÁN TỐT NGHIỆP THIẾT KẾ MÔ HÌNH MÁY IN 3D
lamluanvan.net Viết thuê luận văn
 
Đồ án Giám sát hệ thống đèn chiếu sáng.doc
Đồ án Giám sát hệ thống đèn chiếu sáng.docĐồ án Giám sát hệ thống đèn chiếu sáng.doc
Đồ án Giám sát hệ thống đèn chiếu sáng.doc
lamluanvan.net Viết thuê luận văn
 
ĐỒ ÁN THIẾT KẾ, MÔ PHỎNG HỆ THỐNG ĐIỀU KHIỂN KHO HÀNG TỰ ĐỘNG ASRS
ĐỒ ÁN THIẾT KẾ, MÔ PHỎNG HỆ THỐNG ĐIỀU KHIỂN KHO HÀNG TỰ ĐỘNG ASRSĐỒ ÁN THIẾT KẾ, MÔ PHỎNG HỆ THỐNG ĐIỀU KHIỂN KHO HÀNG TỰ ĐỘNG ASRS
ĐỒ ÁN THIẾT KẾ, MÔ PHỎNG HỆ THỐNG ĐIỀU KHIỂN KHO HÀNG TỰ ĐỘNG ASRS
lamluanvan.net Viết thuê luận văn
 
Bao cao ck update final
Bao cao ck update finalBao cao ck update final
Bao cao ck update finalDuy Nguyen
 
ĐỒ ÁN ĐIỀU KHIỂN THIẾT BỊ GIA ĐÌNH BẰNG SMS
ĐỒ ÁN ĐIỀU KHIỂN THIẾT BỊ GIA ĐÌNH BẰNG SMSĐỒ ÁN ĐIỀU KHIỂN THIẾT BỊ GIA ĐÌNH BẰNG SMS
ĐỒ ÁN ĐIỀU KHIỂN THIẾT BỊ GIA ĐÌNH BẰNG SMS
lamluanvan.net Viết thuê luận văn
 
ĐỒ ÁN MÔ HÌNH NGÔI NHÀ THÔNG MINH ĐƯỢC ĐIỀU KHIỂN QUA TIN NHẮN SMS
ĐỒ ÁN MÔ HÌNH NGÔI NHÀ THÔNG MINH ĐƯỢC ĐIỀU KHIỂN QUA TIN NHẮN SMSĐỒ ÁN MÔ HÌNH NGÔI NHÀ THÔNG MINH ĐƯỢC ĐIỀU KHIỂN QUA TIN NHẮN SMS
ĐỒ ÁN MÔ HÌNH NGÔI NHÀ THÔNG MINH ĐƯỢC ĐIỀU KHIỂN QUA TIN NHẮN SMS
lamluanvan.net Viết thuê luận văn
 
Đồ án Thiết kế chế tạo máy rửa tay sát khuẩn tự động sử dụng chip Arduino
Đồ án Thiết kế chế tạo máy rửa tay sát khuẩn tự động sử dụng chip ArduinoĐồ án Thiết kế chế tạo máy rửa tay sát khuẩn tự động sử dụng chip Arduino
Đồ án Thiết kế chế tạo máy rửa tay sát khuẩn tự động sử dụng chip Arduino
lamluanvan.net Viết thuê luận văn
 
Đề tài: Giám sát điện năng qua internet, HAY, 9đ
Đề tài: Giám sát điện năng qua internet, HAY, 9đĐề tài: Giám sát điện năng qua internet, HAY, 9đ
Đề tài: Giám sát điện năng qua internet, HAY, 9đ
Dịch Vụ Viết Bài Trọn Gói ZALO 0917193864
 
ĐỒ ÁN THIẾT KẾ TRANG BỊ VÀ THIẾT LẬP THIẾT BỊ TÍCH HỢP LƯU LƯỢNG TẠI TRẠM DI...
ĐỒ ÁN THIẾT KẾ TRANG BỊ VÀ THIẾT LẬP THIẾT BỊ TÍCH HỢP LƯU LƯỢNG  TẠI TRẠM DI...ĐỒ ÁN THIẾT KẾ TRANG BỊ VÀ THIẾT LẬP THIẾT BỊ TÍCH HỢP LƯU LƯỢNG  TẠI TRẠM DI...
ĐỒ ÁN THIẾT KẾ TRANG BỊ VÀ THIẾT LẬP THIẾT BỊ TÍCH HỢP LƯU LƯỢNG TẠI TRẠM DI...
lamluanvan.net Viết thuê luận văn
 
Đồ án Nghiên cứu, thiết kế và mô phỏng mạch khuếch đại công suất dùng cho trạ...
Đồ án Nghiên cứu, thiết kế và mô phỏng mạch khuếch đại công suất dùng cho trạ...Đồ án Nghiên cứu, thiết kế và mô phỏng mạch khuếch đại công suất dùng cho trạ...
Đồ án Nghiên cứu, thiết kế và mô phỏng mạch khuếch đại công suất dùng cho trạ...
lamluanvan.net Viết thuê luận văn
 
Luận văn 2024 Tạo động lực lao động tại khối cơ quan Tập đoàn Viễn thông Quân...
Luận văn 2024 Tạo động lực lao động tại khối cơ quan Tập đoàn Viễn thông Quân...Luận văn 2024 Tạo động lực lao động tại khối cơ quan Tập đoàn Viễn thông Quân...
Luận văn 2024 Tạo động lực lao động tại khối cơ quan Tập đoàn Viễn thông Quân...
lamluanvan.net Viết thuê luận văn
 
Đồ Án Tốt Nghiệp Về Đánh Giá Một Số Giao Thức Trong Mạng Cảm Nhận Không Dây B...
Đồ Án Tốt Nghiệp Về Đánh Giá Một Số Giao Thức Trong Mạng Cảm Nhận Không Dây B...Đồ Án Tốt Nghiệp Về Đánh Giá Một Số Giao Thức Trong Mạng Cảm Nhận Không Dây B...
Đồ Án Tốt Nghiệp Về Đánh Giá Một Số Giao Thức Trong Mạng Cảm Nhận Không Dây B...
mokoboo56
 

Similar to ĐỒ ÁN ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG TRUYỀN THÔNG VÔ TUYẾN SỬ DỤNG KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (20)

THÚC ĐẨY CHUYỂN ĐỔI SỐ NỀN KINH TẾ TẠI VIỆT NAM: THỰC TRẠNG VÀ GIẢI PHÁP
THÚC ĐẨY CHUYỂN ĐỔI SỐ NỀN KINH TẾ TẠI VIỆT NAM: THỰC TRẠNG VÀ GIẢI PHÁPTHÚC ĐẨY CHUYỂN ĐỔI SỐ NỀN KINH TẾ TẠI VIỆT NAM: THỰC TRẠNG VÀ GIẢI PHÁP
THÚC ĐẨY CHUYỂN ĐỔI SỐ NỀN KINH TẾ TẠI VIỆT NAM: THỰC TRẠNG VÀ GIẢI PHÁP
 
PHÁT TRIỂN DỊCH VỤ CỔNG THANH TOÁN VÀ VÍ ĐIỆN TỬ QUA MẠNG ĐIỆN THOẠI DI ĐỘNG ...
PHÁT TRIỂN DỊCH VỤ CỔNG THANH TOÁN VÀ VÍ ĐIỆN TỬ QUA MẠNG ĐIỆN THOẠI DI ĐỘNG ...PHÁT TRIỂN DỊCH VỤ CỔNG THANH TOÁN VÀ VÍ ĐIỆN TỬ QUA MẠNG ĐIỆN THOẠI DI ĐỘNG ...
PHÁT TRIỂN DỊCH VỤ CỔNG THANH TOÁN VÀ VÍ ĐIỆN TỬ QUA MẠNG ĐIỆN THOẠI DI ĐỘNG ...
 
Nghiên cứu và ứng dụng ITIL cho quản lý dịch vụ đám mây nội bộ trong doanh ng...
Nghiên cứu và ứng dụng ITIL cho quản lý dịch vụ đám mây nội bộ trong doanh ng...Nghiên cứu và ứng dụng ITIL cho quản lý dịch vụ đám mây nội bộ trong doanh ng...
Nghiên cứu và ứng dụng ITIL cho quản lý dịch vụ đám mây nội bộ trong doanh ng...
 
Đề tài: Triển khai DHCP Server trên mô hình mạng ba lớp, HOT
Đề tài: Triển khai DHCP Server trên mô hình mạng ba lớp, HOTĐề tài: Triển khai DHCP Server trên mô hình mạng ba lớp, HOT
Đề tài: Triển khai DHCP Server trên mô hình mạng ba lớp, HOT
 
luan van thac si trien khai dhcp server tren mo hinh mang ba lop
luan van thac si trien khai dhcp server tren mo hinh mang ba lopluan van thac si trien khai dhcp server tren mo hinh mang ba lop
luan van thac si trien khai dhcp server tren mo hinh mang ba lop
 
Đồ án Điều khiển động cơ 1 chiều sử dụng vi xử lý STM32F4
Đồ án Điều khiển động cơ 1 chiều sử dụng vi xử lý STM32F4Đồ án Điều khiển động cơ 1 chiều sử dụng vi xử lý STM32F4
Đồ án Điều khiển động cơ 1 chiều sử dụng vi xử lý STM32F4
 
Đồ án Thiết kế và mô phỏng mô hình mạng NG-PON dùng optisystem
Đồ án Thiết kế và mô phỏng mô hình mạng NG-PON dùng optisystemĐồ án Thiết kế và mô phỏng mô hình mạng NG-PON dùng optisystem
Đồ án Thiết kế và mô phỏng mô hình mạng NG-PON dùng optisystem
 
ĐỒ ÁN NHẬN DẠNG VÂN TAY TẠI PHÒNG XUẤT NHẬP CẢNH, GỬI DỮ LIỆU QUA INTERNET
ĐỒ ÁN NHẬN DẠNG VÂN TAY TẠI PHÒNG XUẤT NHẬP CẢNH, GỬI DỮ LIỆU QUA INTERNETĐỒ ÁN NHẬN DẠNG VÂN TAY TẠI PHÒNG XUẤT NHẬP CẢNH, GỬI DỮ LIỆU QUA INTERNET
ĐỒ ÁN NHẬN DẠNG VÂN TAY TẠI PHÒNG XUẤT NHẬP CẢNH, GỬI DỮ LIỆU QUA INTERNET
 
ĐỒ ÁN TỐT NGHIỆP THIẾT KẾ MÔ HÌNH MÁY IN 3D
ĐỒ ÁN TỐT NGHIỆP THIẾT KẾ MÔ HÌNH MÁY IN 3DĐỒ ÁN TỐT NGHIỆP THIẾT KẾ MÔ HÌNH MÁY IN 3D
ĐỒ ÁN TỐT NGHIỆP THIẾT KẾ MÔ HÌNH MÁY IN 3D
 
Đồ án Giám sát hệ thống đèn chiếu sáng.doc
Đồ án Giám sát hệ thống đèn chiếu sáng.docĐồ án Giám sát hệ thống đèn chiếu sáng.doc
Đồ án Giám sát hệ thống đèn chiếu sáng.doc
 
ĐỒ ÁN THIẾT KẾ, MÔ PHỎNG HỆ THỐNG ĐIỀU KHIỂN KHO HÀNG TỰ ĐỘNG ASRS
ĐỒ ÁN THIẾT KẾ, MÔ PHỎNG HỆ THỐNG ĐIỀU KHIỂN KHO HÀNG TỰ ĐỘNG ASRSĐỒ ÁN THIẾT KẾ, MÔ PHỎNG HỆ THỐNG ĐIỀU KHIỂN KHO HÀNG TỰ ĐỘNG ASRS
ĐỒ ÁN THIẾT KẾ, MÔ PHỎNG HỆ THỐNG ĐIỀU KHIỂN KHO HÀNG TỰ ĐỘNG ASRS
 
Bao cao ck update final
Bao cao ck update finalBao cao ck update final
Bao cao ck update final
 
ĐỒ ÁN ĐIỀU KHIỂN THIẾT BỊ GIA ĐÌNH BẰNG SMS
ĐỒ ÁN ĐIỀU KHIỂN THIẾT BỊ GIA ĐÌNH BẰNG SMSĐỒ ÁN ĐIỀU KHIỂN THIẾT BỊ GIA ĐÌNH BẰNG SMS
ĐỒ ÁN ĐIỀU KHIỂN THIẾT BỊ GIA ĐÌNH BẰNG SMS
 
ĐỒ ÁN MÔ HÌNH NGÔI NHÀ THÔNG MINH ĐƯỢC ĐIỀU KHIỂN QUA TIN NHẮN SMS
ĐỒ ÁN MÔ HÌNH NGÔI NHÀ THÔNG MINH ĐƯỢC ĐIỀU KHIỂN QUA TIN NHẮN SMSĐỒ ÁN MÔ HÌNH NGÔI NHÀ THÔNG MINH ĐƯỢC ĐIỀU KHIỂN QUA TIN NHẮN SMS
ĐỒ ÁN MÔ HÌNH NGÔI NHÀ THÔNG MINH ĐƯỢC ĐIỀU KHIỂN QUA TIN NHẮN SMS
 
Đồ án Thiết kế chế tạo máy rửa tay sát khuẩn tự động sử dụng chip Arduino
Đồ án Thiết kế chế tạo máy rửa tay sát khuẩn tự động sử dụng chip ArduinoĐồ án Thiết kế chế tạo máy rửa tay sát khuẩn tự động sử dụng chip Arduino
Đồ án Thiết kế chế tạo máy rửa tay sát khuẩn tự động sử dụng chip Arduino
 
Đề tài: Giám sát điện năng qua internet, HAY, 9đ
Đề tài: Giám sát điện năng qua internet, HAY, 9đĐề tài: Giám sát điện năng qua internet, HAY, 9đ
Đề tài: Giám sát điện năng qua internet, HAY, 9đ
 
ĐỒ ÁN THIẾT KẾ TRANG BỊ VÀ THIẾT LẬP THIẾT BỊ TÍCH HỢP LƯU LƯỢNG TẠI TRẠM DI...
ĐỒ ÁN THIẾT KẾ TRANG BỊ VÀ THIẾT LẬP THIẾT BỊ TÍCH HỢP LƯU LƯỢNG  TẠI TRẠM DI...ĐỒ ÁN THIẾT KẾ TRANG BỊ VÀ THIẾT LẬP THIẾT BỊ TÍCH HỢP LƯU LƯỢNG  TẠI TRẠM DI...
ĐỒ ÁN THIẾT KẾ TRANG BỊ VÀ THIẾT LẬP THIẾT BỊ TÍCH HỢP LƯU LƯỢNG TẠI TRẠM DI...
 
Đồ án Nghiên cứu, thiết kế và mô phỏng mạch khuếch đại công suất dùng cho trạ...
Đồ án Nghiên cứu, thiết kế và mô phỏng mạch khuếch đại công suất dùng cho trạ...Đồ án Nghiên cứu, thiết kế và mô phỏng mạch khuếch đại công suất dùng cho trạ...
Đồ án Nghiên cứu, thiết kế và mô phỏng mạch khuếch đại công suất dùng cho trạ...
 
Luận văn 2024 Tạo động lực lao động tại khối cơ quan Tập đoàn Viễn thông Quân...
Luận văn 2024 Tạo động lực lao động tại khối cơ quan Tập đoàn Viễn thông Quân...Luận văn 2024 Tạo động lực lao động tại khối cơ quan Tập đoàn Viễn thông Quân...
Luận văn 2024 Tạo động lực lao động tại khối cơ quan Tập đoàn Viễn thông Quân...
 
Đồ Án Tốt Nghiệp Về Đánh Giá Một Số Giao Thức Trong Mạng Cảm Nhận Không Dây B...
Đồ Án Tốt Nghiệp Về Đánh Giá Một Số Giao Thức Trong Mạng Cảm Nhận Không Dây B...Đồ Án Tốt Nghiệp Về Đánh Giá Một Số Giao Thức Trong Mạng Cảm Nhận Không Dây B...
Đồ Án Tốt Nghiệp Về Đánh Giá Một Số Giao Thức Trong Mạng Cảm Nhận Không Dây B...
 

More from lamluanvan.net Viết thuê luận văn

Khoá luận tốt nghiệp Đại học Khảo sát quy trình sản xuất sản phẩm Sushi cá Hồ...
Khoá luận tốt nghiệp Đại học Khảo sát quy trình sản xuất sản phẩm Sushi cá Hồ...Khoá luận tốt nghiệp Đại học Khảo sát quy trình sản xuất sản phẩm Sushi cá Hồ...
Khoá luận tốt nghiệp Đại học Khảo sát quy trình sản xuất sản phẩm Sushi cá Hồ...
lamluanvan.net Viết thuê luận văn
 
Khoá luận tốt nghiệp Đại học Khảo sát quy trình sản xuất chả giò xiên que tại...
Khoá luận tốt nghiệp Đại học Khảo sát quy trình sản xuất chả giò xiên que tại...Khoá luận tốt nghiệp Đại học Khảo sát quy trình sản xuất chả giò xiên que tại...
Khoá luận tốt nghiệp Đại học Khảo sát quy trình sản xuất chả giò xiên que tại...
lamluanvan.net Viết thuê luận văn
 
Khoá luận tốt nghiệp Đại học Khảo sát quy trình sản xuất bánh snack jojo vị g...
Khoá luận tốt nghiệp Đại học Khảo sát quy trình sản xuất bánh snack jojo vị g...Khoá luận tốt nghiệp Đại học Khảo sát quy trình sản xuất bánh snack jojo vị g...
Khoá luận tốt nghiệp Đại học Khảo sát quy trình sản xuất bánh snack jojo vị g...
lamluanvan.net Viết thuê luận văn
 
BÁO CÁO KẾT THÚC HỌC PHẦN KỸ NĂNG THỰC HÀNH NĂNG LỰC NGHỀ NGHIỆP
BÁO CÁO KẾT THÚC HỌC PHẦN KỸ NĂNG THỰC HÀNH NĂNG LỰC NGHỀ NGHIỆPBÁO CÁO KẾT THÚC HỌC PHẦN KỸ NĂNG THỰC HÀNH NĂNG LỰC NGHỀ NGHIỆP
BÁO CÁO KẾT THÚC HỌC PHẦN KỸ NĂNG THỰC HÀNH NĂNG LỰC NGHỀ NGHIỆP
lamluanvan.net Viết thuê luận văn
 
This assessment plan proposal is to outline a structured approach to evaluati...
This assessment plan proposal is to outline a structured approach to evaluati...This assessment plan proposal is to outline a structured approach to evaluati...
This assessment plan proposal is to outline a structured approach to evaluati...
lamluanvan.net Viết thuê luận văn
 
Khoá luận tốt nghiệp Đại học Khảo sát quy trình công nghệ chế biến tôm Nobash...
Khoá luận tốt nghiệp Đại học Khảo sát quy trình công nghệ chế biến tôm Nobash...Khoá luận tốt nghiệp Đại học Khảo sát quy trình công nghệ chế biến tôm Nobash...
Khoá luận tốt nghiệp Đại học Khảo sát quy trình công nghệ chế biến tôm Nobash...
lamluanvan.net Viết thuê luận văn
 
Khoá luận tốt nghiệp Đại học Khảo sát quy trình bảo quản củ cải trắng tại Côn...
Khoá luận tốt nghiệp Đại học Khảo sát quy trình bảo quản củ cải trắng tại Côn...Khoá luận tốt nghiệp Đại học Khảo sát quy trình bảo quản củ cải trắng tại Côn...
Khoá luận tốt nghiệp Đại học Khảo sát quy trình bảo quản củ cải trắng tại Côn...
lamluanvan.net Viết thuê luận văn
 
Khoá luận tốt nghiệp Đại học Đánh giá thực trạng môi trường nước trên địa bàn...
Khoá luận tốt nghiệp Đại học Đánh giá thực trạng môi trường nước trên địa bàn...Khoá luận tốt nghiệp Đại học Đánh giá thực trạng môi trường nước trên địa bàn...
Khoá luận tốt nghiệp Đại học Đánh giá thực trạng môi trường nước trên địa bàn...
lamluanvan.net Viết thuê luận văn
 
Khoá luận tốt nghiệp Đại học Đánh giá nhận thức của người dân về công tác thu...
Khoá luận tốt nghiệp Đại học Đánh giá nhận thức của người dân về công tác thu...Khoá luận tốt nghiệp Đại học Đánh giá nhận thức của người dân về công tác thu...
Khoá luận tốt nghiệp Đại học Đánh giá nhận thức của người dân về công tác thu...
lamluanvan.net Viết thuê luận văn
 
Khoá luận tốt nghiệp đại học Đánh giá mức độ ô nhiễm đất do tồn dư hóa chất b...
Khoá luận tốt nghiệp đại học Đánh giá mức độ ô nhiễm đất do tồn dư hóa chất b...Khoá luận tốt nghiệp đại học Đánh giá mức độ ô nhiễm đất do tồn dư hóa chất b...
Khoá luận tốt nghiệp đại học Đánh giá mức độ ô nhiễm đất do tồn dư hóa chất b...
lamluanvan.net Viết thuê luận văn
 
Khoá luận tốt nghiệp đại học Đánh giá mức độ ô nhiễm đất do tồn dư hóa chất b...
Khoá luận tốt nghiệp đại học Đánh giá mức độ ô nhiễm đất do tồn dư hóa chất b...Khoá luận tốt nghiệp đại học Đánh giá mức độ ô nhiễm đất do tồn dư hóa chất b...
Khoá luận tốt nghiệp đại học Đánh giá mức độ ô nhiễm đất do tồn dư hóa chất b...
lamluanvan.net Viết thuê luận văn
 
Khoá luận tốt nghiệp Đại học đánh giá mối nguy ô nhiễm trong thịt quay, nướng...
Khoá luận tốt nghiệp Đại học đánh giá mối nguy ô nhiễm trong thịt quay, nướng...Khoá luận tốt nghiệp Đại học đánh giá mối nguy ô nhiễm trong thịt quay, nướng...
Khoá luận tốt nghiệp Đại học đánh giá mối nguy ô nhiễm trong thịt quay, nướng...
lamluanvan.net Viết thuê luận văn
 
Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả sử dụng hầm Biogas trong xử lý...
Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả sử dụng hầm Biogas trong xử lý...Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả sử dụng hầm Biogas trong xử lý...
Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả sử dụng hầm Biogas trong xử lý...
lamluanvan.net Viết thuê luận văn
 
Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả của trạm xử lý nước thải Hầm l...
Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả của trạm xử lý nước thải Hầm l...Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả của trạm xử lý nước thải Hầm l...
Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả của trạm xử lý nước thải Hầm l...
lamluanvan.net Viết thuê luận văn
 
Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả của hệ thống xử lý nước thải n...
Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả của hệ thống xử lý nước thải n...Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả của hệ thống xử lý nước thải n...
Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả của hệ thống xử lý nước thải n...
lamluanvan.net Viết thuê luận văn
 
Khoá luận tốt nghiệp Đại học 1 Đánh giá hiệu quả các biện pháp xử lý chất thả...
Khoá luận tốt nghiệp Đại học 1 Đánh giá hiệu quả các biện pháp xử lý chất thả...Khoá luận tốt nghiệp Đại học 1 Đánh giá hiệu quả các biện pháp xử lý chất thả...
Khoá luận tốt nghiệp Đại học 1 Đánh giá hiệu quả các biện pháp xử lý chất thả...
lamluanvan.net Viết thuê luận văn
 
Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả bể biogas plastic nổi trong xử...
Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả bể biogas plastic nổi trong xử...Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả bể biogas plastic nổi trong xử...
Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả bể biogas plastic nổi trong xử...
lamluanvan.net Viết thuê luận văn
 
Khoá luận tốt nghiệp Đại học Đánh giá Hiện trạng xử lý nước thải trong khai t...
Khoá luận tốt nghiệp Đại học Đánh giá Hiện trạng xử lý nước thải trong khai t...Khoá luận tốt nghiệp Đại học Đánh giá Hiện trạng xử lý nước thải trong khai t...
Khoá luận tốt nghiệp Đại học Đánh giá Hiện trạng xử lý nước thải trong khai t...
lamluanvan.net Viết thuê luận văn
 
Khoá luận tốt nghiệp Đại học Đánh giá hiện trạng xử lý chất thải rắn sinh hoạ...
Khoá luận tốt nghiệp Đại học Đánh giá hiện trạng xử lý chất thải rắn sinh hoạ...Khoá luận tốt nghiệp Đại học Đánh giá hiện trạng xử lý chất thải rắn sinh hoạ...
Khoá luận tốt nghiệp Đại học Đánh giá hiện trạng xử lý chất thải rắn sinh hoạ...
lamluanvan.net Viết thuê luận văn
 
Khoá luận tốt nghiệp Đại học Đánh giá hiện trạng và đề xuất giải pháp giảm th...
Khoá luận tốt nghiệp Đại học Đánh giá hiện trạng và đề xuất giải pháp giảm th...Khoá luận tốt nghiệp Đại học Đánh giá hiện trạng và đề xuất giải pháp giảm th...
Khoá luận tốt nghiệp Đại học Đánh giá hiện trạng và đề xuất giải pháp giảm th...
lamluanvan.net Viết thuê luận văn
 

More from lamluanvan.net Viết thuê luận văn (20)

Khoá luận tốt nghiệp Đại học Khảo sát quy trình sản xuất sản phẩm Sushi cá Hồ...
Khoá luận tốt nghiệp Đại học Khảo sát quy trình sản xuất sản phẩm Sushi cá Hồ...Khoá luận tốt nghiệp Đại học Khảo sát quy trình sản xuất sản phẩm Sushi cá Hồ...
Khoá luận tốt nghiệp Đại học Khảo sát quy trình sản xuất sản phẩm Sushi cá Hồ...
 
Khoá luận tốt nghiệp Đại học Khảo sát quy trình sản xuất chả giò xiên que tại...
Khoá luận tốt nghiệp Đại học Khảo sát quy trình sản xuất chả giò xiên que tại...Khoá luận tốt nghiệp Đại học Khảo sát quy trình sản xuất chả giò xiên que tại...
Khoá luận tốt nghiệp Đại học Khảo sát quy trình sản xuất chả giò xiên que tại...
 
Khoá luận tốt nghiệp Đại học Khảo sát quy trình sản xuất bánh snack jojo vị g...
Khoá luận tốt nghiệp Đại học Khảo sát quy trình sản xuất bánh snack jojo vị g...Khoá luận tốt nghiệp Đại học Khảo sát quy trình sản xuất bánh snack jojo vị g...
Khoá luận tốt nghiệp Đại học Khảo sát quy trình sản xuất bánh snack jojo vị g...
 
BÁO CÁO KẾT THÚC HỌC PHẦN KỸ NĂNG THỰC HÀNH NĂNG LỰC NGHỀ NGHIỆP
BÁO CÁO KẾT THÚC HỌC PHẦN KỸ NĂNG THỰC HÀNH NĂNG LỰC NGHỀ NGHIỆPBÁO CÁO KẾT THÚC HỌC PHẦN KỸ NĂNG THỰC HÀNH NĂNG LỰC NGHỀ NGHIỆP
BÁO CÁO KẾT THÚC HỌC PHẦN KỸ NĂNG THỰC HÀNH NĂNG LỰC NGHỀ NGHIỆP
 
This assessment plan proposal is to outline a structured approach to evaluati...
This assessment plan proposal is to outline a structured approach to evaluati...This assessment plan proposal is to outline a structured approach to evaluati...
This assessment plan proposal is to outline a structured approach to evaluati...
 
Khoá luận tốt nghiệp Đại học Khảo sát quy trình công nghệ chế biến tôm Nobash...
Khoá luận tốt nghiệp Đại học Khảo sát quy trình công nghệ chế biến tôm Nobash...Khoá luận tốt nghiệp Đại học Khảo sát quy trình công nghệ chế biến tôm Nobash...
Khoá luận tốt nghiệp Đại học Khảo sát quy trình công nghệ chế biến tôm Nobash...
 
Khoá luận tốt nghiệp Đại học Khảo sát quy trình bảo quản củ cải trắng tại Côn...
Khoá luận tốt nghiệp Đại học Khảo sát quy trình bảo quản củ cải trắng tại Côn...Khoá luận tốt nghiệp Đại học Khảo sát quy trình bảo quản củ cải trắng tại Côn...
Khoá luận tốt nghiệp Đại học Khảo sát quy trình bảo quản củ cải trắng tại Côn...
 
Khoá luận tốt nghiệp Đại học Đánh giá thực trạng môi trường nước trên địa bàn...
Khoá luận tốt nghiệp Đại học Đánh giá thực trạng môi trường nước trên địa bàn...Khoá luận tốt nghiệp Đại học Đánh giá thực trạng môi trường nước trên địa bàn...
Khoá luận tốt nghiệp Đại học Đánh giá thực trạng môi trường nước trên địa bàn...
 
Khoá luận tốt nghiệp Đại học Đánh giá nhận thức của người dân về công tác thu...
Khoá luận tốt nghiệp Đại học Đánh giá nhận thức của người dân về công tác thu...Khoá luận tốt nghiệp Đại học Đánh giá nhận thức của người dân về công tác thu...
Khoá luận tốt nghiệp Đại học Đánh giá nhận thức của người dân về công tác thu...
 
Khoá luận tốt nghiệp đại học Đánh giá mức độ ô nhiễm đất do tồn dư hóa chất b...
Khoá luận tốt nghiệp đại học Đánh giá mức độ ô nhiễm đất do tồn dư hóa chất b...Khoá luận tốt nghiệp đại học Đánh giá mức độ ô nhiễm đất do tồn dư hóa chất b...
Khoá luận tốt nghiệp đại học Đánh giá mức độ ô nhiễm đất do tồn dư hóa chất b...
 
Khoá luận tốt nghiệp đại học Đánh giá mức độ ô nhiễm đất do tồn dư hóa chất b...
Khoá luận tốt nghiệp đại học Đánh giá mức độ ô nhiễm đất do tồn dư hóa chất b...Khoá luận tốt nghiệp đại học Đánh giá mức độ ô nhiễm đất do tồn dư hóa chất b...
Khoá luận tốt nghiệp đại học Đánh giá mức độ ô nhiễm đất do tồn dư hóa chất b...
 
Khoá luận tốt nghiệp Đại học đánh giá mối nguy ô nhiễm trong thịt quay, nướng...
Khoá luận tốt nghiệp Đại học đánh giá mối nguy ô nhiễm trong thịt quay, nướng...Khoá luận tốt nghiệp Đại học đánh giá mối nguy ô nhiễm trong thịt quay, nướng...
Khoá luận tốt nghiệp Đại học đánh giá mối nguy ô nhiễm trong thịt quay, nướng...
 
Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả sử dụng hầm Biogas trong xử lý...
Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả sử dụng hầm Biogas trong xử lý...Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả sử dụng hầm Biogas trong xử lý...
Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả sử dụng hầm Biogas trong xử lý...
 
Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả của trạm xử lý nước thải Hầm l...
Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả của trạm xử lý nước thải Hầm l...Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả của trạm xử lý nước thải Hầm l...
Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả của trạm xử lý nước thải Hầm l...
 
Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả của hệ thống xử lý nước thải n...
Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả của hệ thống xử lý nước thải n...Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả của hệ thống xử lý nước thải n...
Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả của hệ thống xử lý nước thải n...
 
Khoá luận tốt nghiệp Đại học 1 Đánh giá hiệu quả các biện pháp xử lý chất thả...
Khoá luận tốt nghiệp Đại học 1 Đánh giá hiệu quả các biện pháp xử lý chất thả...Khoá luận tốt nghiệp Đại học 1 Đánh giá hiệu quả các biện pháp xử lý chất thả...
Khoá luận tốt nghiệp Đại học 1 Đánh giá hiệu quả các biện pháp xử lý chất thả...
 
Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả bể biogas plastic nổi trong xử...
Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả bể biogas plastic nổi trong xử...Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả bể biogas plastic nổi trong xử...
Khoá luận tốt nghiệp Đại học Đánh giá hiệu quả bể biogas plastic nổi trong xử...
 
Khoá luận tốt nghiệp Đại học Đánh giá Hiện trạng xử lý nước thải trong khai t...
Khoá luận tốt nghiệp Đại học Đánh giá Hiện trạng xử lý nước thải trong khai t...Khoá luận tốt nghiệp Đại học Đánh giá Hiện trạng xử lý nước thải trong khai t...
Khoá luận tốt nghiệp Đại học Đánh giá Hiện trạng xử lý nước thải trong khai t...
 
Khoá luận tốt nghiệp Đại học Đánh giá hiện trạng xử lý chất thải rắn sinh hoạ...
Khoá luận tốt nghiệp Đại học Đánh giá hiện trạng xử lý chất thải rắn sinh hoạ...Khoá luận tốt nghiệp Đại học Đánh giá hiện trạng xử lý chất thải rắn sinh hoạ...
Khoá luận tốt nghiệp Đại học Đánh giá hiện trạng xử lý chất thải rắn sinh hoạ...
 
Khoá luận tốt nghiệp Đại học Đánh giá hiện trạng và đề xuất giải pháp giảm th...
Khoá luận tốt nghiệp Đại học Đánh giá hiện trạng và đề xuất giải pháp giảm th...Khoá luận tốt nghiệp Đại học Đánh giá hiện trạng và đề xuất giải pháp giảm th...
Khoá luận tốt nghiệp Đại học Đánh giá hiện trạng và đề xuất giải pháp giảm th...
 

ĐỒ ÁN ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG TRUYỀN THÔNG VÔ TUYẾN SỬ DỤNG KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO

  • 1. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG CƠ SỞ TẠI THÀNH PHỐ HỒ CHÍ MINH KHOA VIỄN THÔNG II _____________ ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC CHUYÊN NGÀNH: ĐIỆN TỬ - TRUYỀN THÔNG HỆ ĐẠI HỌC CHÍNH QUY NIÊN KHÓA: 2015-2020 Đề tài: ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MẠNG TRUYỀN THÔNG VÔ TUYẾN SỬ DỤNG KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO Mã số đề tài: 20 N15DCVT030 NỘI DUNG: - CHƯƠNG 1: TỔNG QUAN VỀ MẠNG TRUYỀN THÔNG VÔ TUYẾN - CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (NOMA) - CHƯƠNG 3: BẢO MẬT LỚP VẬT LÝ TRONG NOMA - CHƯƠNG 4: ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MÔ HÌNH Sinh viên thực hiện: PHẠM THIÊN ÂN MSSV: N15DCVT030 Lớp: D15CQVT01-N Giáo viên hướng dẫn: TS. TRẦN TRUNG DUY
  • 2. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net LỜI CẢM ƠN Đầu tiên em xin được gửi lời cám ơn đến Ban lãnh đạo cùng quý thầy cô trong khoa viễn thông-2, Học Viện Công Nghệ Bưu Chính Viễn Thông cơ sở TP.HCM đã tận tình dạy dỗ, truyền đạt những kiến thức và kinh nghiệm quý báy một cách tận tình trong suốt thời gian học tập và thực hiện đồ án. Đặc biệt em xin gửi lời cảm ơn sâu sắc tới TS.Trần Trung Duy thầy đã nhiệt tình hướng dẫn, cung cấp các tài liệu tham khảo và luôn quan tâm sát sao trong suốt quá trình em thực hiện đề tài. Đồng thời em cũng xin cảm ơn các bạn trong lớp D15CQVT01-N đã động viên giúp đỡ và cung cấp các thông tin về quy định thực hiện đồ án trong suốt quá trình em thực hiện đề tài. Mặc dù đã cố gắng thực hiện đề tài với tất cả nổ lực của bản thân song đồ án khó có thể tránh khỏi những thiếu sót. Kính mong nhận những ý kiến đóng góp, đánh giá của quý thầy cô để đề tài được hoàn thiện hơn. Em xin chân thành cảm ơn! TP.HCM, tháng 12 năm 2019 Sinh viên thực hiện Phạm Thiên Ân i
  • 3. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net MỤC LỤC LỜI MỞ ĐẦU ................................................................................................................ 1 CHƯƠNG 1: TỔNG QUAN VỀ MẠNG TRUYỀN THÔNG VÔ TUYẾN............. 2 1.1Lịch sử phát triển............................................................................................ 2 1.2 Hệ thống thông tin di động thế hệ 1G (First Generation)............................... 2 1.3 Hệ thống thông tin di động thế hệ 2G (Second Generation) .......................... 3 1.4 Hệ thống thông tin di động thế hệ 3G (Third Generation) ............................. 5 1.5 Hệ thống thông tin di động thế hệ 4G (Fourth Generation) ........................... 6 1.6 Hệ thống thông tin di động thế hệ 5G (Fifth Generation) .............................. 8 CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (NOMA)..10 2.1 Giới thiệu ...................................................................................................... 10 2.2 Khái niệm ..................................................................................................... 11 2.3 Các mô hình áp dụng NOMA....................................................................... 12 2.3.1 NOMA trong miền công suất ................................................................ 12 2.3.2 NOMA trong các hệ thống Massive MIMO.......................................... 13 2.3.3 Mạng NOMA......................................................................................... 14 2.3.4 NOMA trong miền mã........................................................................... 14 2.4 So sánh NOMA và OMA ............................................................................. 18 2.5 Thách thức và cơ hội nghiên cứu ................................................................. 20 2.5.1 Vấn đề thực hiện .................................................................................... 20 2.5.2 Ước tính kênh truyền ............................................................................. 20 2.5.3 Bảo mật .................................................................................................. 20 2.5.4 Khái niệm đa truy nhập định nghĩa bằng phần mềm ............................. 21 CHƯƠNG 3: BẢO MẬT LỚP VẬT LÝ TRONG NOMA...................................... 23 ii
  • 4. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net 3.1 Vấn đề bảo mật trong truyền thông không dây ............................................ 23 3.2 Bảo mật lớp vật lý trong NOMA.................................................................. 24 3.2.1 Mô hình và nguyên tắc hoạt động NOMA đường xuống ...................... 26 3.2.2 Mục tiêu thiết kế bảo mật chống lại kẻ nghe trộm bên ngoài................ 26 3.2.3 Mục tiêu thiết kế bảo mật chống lại kẻ nghe trộm nội bộ. .................... 27 3.2.4 Mục tiêu thiết kế bảo mật chống lại cả hai trường hợp trên. ................. 27 3.3 Tổng kết chương........................................................................................... 28 CHƯƠNG 4: ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MÔ HÌNH.................. 29 4.1 Mô hình bảo mật sử dụng TAS .................................................................... 29 4.2 Mô hình toán học.......................................................................................... 29 4.3 Phân tích hiệu năng bảo mật......................................................................... 33 4.4 Mô phỏng hệ thống....................................................................................... 38 4.5 Tổng kết chương........................................................................................... 42 KẾT LUẬN .................................................................................................................. 44 iii
  • 5. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net MỤC LỤC HÌNH Hình 1.1 Lộ trình phát triển của hệ thống thông tin di dộng ................................................ 2 Hình 1.2 Phổ tín hiệu OFDM với 5 sóng mang ................................................................... 7 Hình 1.3 Tín hiệu OFDMA trên miền thời gian – tần số ..................................................... 8 Hình 2.1 Ước tính lưu lượng dữ liệu toàn cầu theo vùng 2017-2020 ................................ 10 Hình 2.2 Chia sẻ phổ cho hai người dùng trong OFDMA và NOMA ............................... 12 Hình 2.3 Mô hình đường xuống NOMA............................................................................ 12 Hình 2.4 NOMA trong hệ thống Massive MIMO.............................................................. 13 Hình 2.5 Mô hình hai cell NOMA lân cận với 4 người dùng ............................................ 14 Hình 2.6 Minh họa LDS-CDMA sáu người dùng được truyền bởi 4 chip (quá tải 150%) ................................................................................................................................. 15 Hình 2.7 Sơ đồ hệ thống LDS-CDMA ............................................................................... 16 Hình 2.8 Minh họa SCMA ................................................................................................. 17 Hình 2.9 Hệ thống MUSA đường lên................................................................................. 18 Hình 2.10 So sánh dung lượng kênh của OMA và NOMA trong kênh AWGN................ 19 Hình 2.11 Minh họa khái niệm đa truy nhập định nghĩa bằng phần mềm ......................... 22 Hình 3.1 Kiến trúc lớp giao thức........................................................................................ 23 Hình 3.2 Mô hình NOMA đường xuống với sự hiện diện của kẻ nghe trộm .................... 26 Hình 4.1 minh họa hệ thống NOMA hai người dùng với TAS, dưới sự hiện diện của kẻ nghe trộm............................................................................................................................ 30 Hình 4.2 So sánh xác suất dừng bảo mật hệ thống của 04 phương án. .............................. 40 Hình 4.3 Xác suất dừng bảo mật hệ thống của phương án đề xuất (PA1) với số lượng ănten tại nguồn khác nhau. ................................................................................................. 41 Hình 4.4 Xác suất dừng bảo mật hệ thống của phương án đề xuất (PA1) với các hệ số phân chia công suất khác nhau. .......................................................................................... 42 iv
  • 6. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net LỜI MỞ ĐẦU LỜI MỞ ĐẦU Theo chu kỳ phát triển khoảng 10 năm thì một thế hệ mạng thông tin di động tiếp theo được ra đời, cùng với sự bùng nổ của cách mạng công nghiệp lần thứ tư. Ngoài ra, sự phát triển nhanh chóng của công nghệ IOT, công nghệ máy học, đã phát sinh lưu lượng dữ liệu rất lớn và đòi hỏi băng thông cùng tốc độ xử lý rất cao. Đó là thách thức cho các nhà nghiên cứu nói chung và trong lĩnh vực viễn thông nói riêng để tạo ra một chuẩn thế hệ thông tin di động 5G kịp thời vào năm 2020, để thúc đẩy sự phát triển của các tiện ích như nhà thông minh, thành phố thông minh, xe tự lái,… để đưa vào thực tế và thương mại hóa trong tương lai gần. Trong luận văn này, sinh viên sẽ trình bày tổng quan về sự phát triển của các thế hệ thông tin di động, các thách thức mà mạng 5G gặp phải và giải pháp được đề xuất cho mạng 5G. Luận văn còn trình bày tầm quan trọng của bảo mật lớp vật lý trong mạng truyền thông vô tuyến, đưa ra mô hình bảo mật được đề xuất cho bảo mật lớp vật lý với kỹ thuật đa truy nhập không trực giao (NOMA), và đánh giá hiệu năng của mô hình thông qua toán học và mô phỏng.
  • 7. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 1
  • 8. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 1: TỔNG QUAN VỀ MẠNG TRUYỀN THÔNG VÔ TUYẾN CHƯƠNG 1: TỔNG QUAN VỀ MẠNG TRUYỀN THÔNG VÔ TUYẾN 1.1 Lịch sử phát triển Vào đầu thập niên 1980 tại châu Âu người ta phát triển một mạng điện thoại di động chỉ sử dụng trong một vài khu vực. Sau đó vào năm 1982 nó được chuẩn hoá bởi CEPT (European Conference of Postal and Telecommunications Administrations) và tạo ra Groupe Special Mobile (GSM) với mục đích sử dụng chung cho toàn châu Âu. Mạng điện thoại di động sử dụng công nghệ GSM được xây dựng và đưa vào sử dụng đầu tiên bởi Radiolinja ở Phần Lan. Vào năm 1989 công việc quản lý tiêu chuẩn và phát triển mạng GSM được chuyển cho viện viễn thông châu Âu (European Telecommunications Standards Institute - ETSI), và các tiêu chuẩn, đặc tính của công nghệ GSM được công bố vào năm 1990. Vào cuối năm 1993 đã có hơn 1 triệu thuê bao sử dụng mạng GSM của 70 nhà cung cấp dịch vụ trên 48 quốc gia. Hình 1.1 Lộ trình phát triển của hệ thống thông tin di dộng 1.2 Hệ thống thông tin di động thế hệ 1G (First Generation) Thế hệ di động 1G là hệ thống thông tin di động cơ bản đầu tiên trên thế giới được thiết kế vào năm 1970 và cho ra mắt năm 1984. 1G hoạt động dựa trên công nghệ thu phát tín hiệu tương tự, dịch vụ cơ bản là thoại. Các ănten thu phát sóng chưa được tích hợp vào thiết bị. Do vậy mà các thế hệ máy di động đầu tiên trên thế giới có kích thước khá to, cồng kềnh. 1G sử dụng kỹ thuật đa truy nhập FDMA nên chất lượng còn
  • 9. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 2
  • 10. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 1: TỔNG QUAN VỀ MẠNG TRUYỀN THÔNG VÔ TUYẾN thấp và bảo mật kém. Ở thế hệ mạng di động thông tin đầu tiên cũng được phân ra khá nhiều chuẩn kết nối và được chia theo từng phân vùng riêng trên thế giới như: ➢ NMT (Nordic Mobile Telephone) là một hệ thống tương tự cho truyền thông di động chuẩn dành cho Nga và các nước Bắc Âu (như Na Uy, Phần Lan, Iceland, Đan Mạch, Thụy Điển). ➢ AMPS (Advanced Mobile Phone System) là một hệ thống tương tự của điện thoại di động tiêu chuẩn được phát triển bởi phòng thí nghiệm Bell. Đã được chính thức giới thiệu vào châu Mỹ năm 1983. ➢ TACS (Total Access Communications System) là các hệ thống lỗi thời của AMPS, sử dụng tại Anh. Phương pháp đa truy nhập của 1G: Đa truy nhập phân chia theo tần số FDMA: Băng thông của tài nguyên được chia nhỏ ra thành nhiều đoạn tần số nhỏ. Mỗi đoạn tần số nhỏ gọi là một kênh. Mỗi người dùng khi muốn truy nhập vào mạng sẽ được cấp một kênh tần số để liên lạc. Các người dùng được phân biệt với nhau bằng tần số. Ưu điểm: - Không cần đồng bộ - Tín hiệu truyền liên tục Nhược điểm: - Dễ bị nhiễu xuyên kênh - Dung lượng thấp do tài nguyên tần số giới hạn - Không linh hoạt trong việc đổi kênh - Bảo mật kém 1.3 Hệ thống thông tin di động thế hệ 2G (Second Generation) Mạng 2G được triển khai thương mại dựa trên tiêu chuẩn GSM bởi nhà mạng Randiolinja ở Phần Lan vào năm 1991. Các tính năng nổi bật của 2G so với thế hệ 1G: ➢ Tín hiệu thoại được mã hóa dưới dạng tín hiệu kỹ thuật số.
  • 11. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 3
  • 12. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 1: TỔNG QUAN VỀ MẠNG TRUYỀN THÔNG VÔ TUYẾN ➢ Dung lượng hệ thống tăng do sử dụng phổ tần vô tuyến hiệu quả hơn nhờ áp dụng kỹ thuật đa truy nhập phân chia theo thời gian TDMA. ➢ Cung cấp dịch vụ dữ liệu cho di động, cơ bản là tin nhắn văn bản SMS và tiếp đến là tin nhắn đa phương tiện MMS. Các tiêu chuẩn 2G liên tục được cải thiện và có nhiều chuẩn kết nối mạng tùy theo yêu cầu sử dụng từng thiết bị cũng như hạ tầng mạng của từng quốc gia: ➢ GSM (Global System for Mobile Communication) sử dụng phương thức truy nhập TDMA và song công FDD (Frequency Division Duplex). Đầu tiên được áp dụng tại Châu Âu, sau đó trở thành chuẩn chung ở 6 Châu lục và nó vẫn còn đang được sử dụng với hơn 80% nhà cung cấp mạng thông tin di động toàn cầu. GSM là công nghệ truyền thông có được tốc độ nhanh nhất từ trước đến nay. ➢ PDC (Personal Digital Cellular) dựa trên nền tảng TDMA tại Nhật Bản. ➢ IS-136 hay còn được gọi là D-AMPS (Digital-AMPS) dựa trên nền tảng TDMA song công TDD (Time Division Duplex). Nó là chuẩn kết nối phổ biến và được sử dụng nhiều nhất tính đến thời điểm này, được sử dụng hầu hết ở Hoa Kỳ cũng như các nước trên thế giới. Phương pháp đa truy nhập của 2G: Đa truy nhập phân chia theo thời gian TDMA: Thời gian làm việc của tài nguyên thông tin được chia làm nhiều khung. Mỗi khung thời gian lại được chia thành nhiều khe thời gian. Ứng với mỗi khe cho phép một người dùng làm việc. Tín hiệu thu phát bị gián đoạn. Ưu điềm: So với FDMA, TDMA cho phép tiết kiệm tần số và thiết bị thu phát hơn. Tuy nhiên ở nhiều hệ thống nếu chỉ sử dụng một cặp tần số thì không đảm bảo dung lượng mạng. Vì thế TDMA thường được sử dụng kết hợp với FDMA cho các mạng đòi hỏi dung lượng cao. Nhược điểm: TDMA đòi hỏi đồng bộ tốt và thiết bị phức tạp hơn FDMA khi cần dung lượng truyền dẫn cao, ngoài ra do đòi hỏi xử lý số phức tạp nên xảy ra hiện tượng hồi âm.
  • 13. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 4
  • 14. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 1: TỔNG QUAN VỀ MẠNG TRUYỀN THÔNG VÔ TUYẾN 1.4 Hệ thống thông tin di động thế hệ 3G (Third Generation) Mạng 3G là thế hệ thứ ba của hệ thống thông tin di động, cho phép truyền tín hiệu thoại và đa dữ liệu ( hình ảnh, email, video,…). Mạng 3G cung cấp cả hai hệ thống chuyển mạch gói và chuyển mạch kênh. Quốc gia đầu tiên đưa 3G vào sử dụng rộng rãi là Nhật Bản. Vào năm 2001 nhà mạng Docomo là công ty đầu tiên ra mắt phiên bản thương mại của mạng W-CDMA. Năm 2003 dịch vụ 3G có mặt tại châu Âu và châu Phi mạng 3G xuất hiện lần đầu ở Maroc vào năm 2007. Công nghệ 3G được nhắc đến như là một chuẩn IMT-2000 của Tổ chức Viễn thông Thế giới (ITU), thống nhất trên thế giới. Tuy nhiên, trên thực tế các nhà sản xuất thiết bị viễn thông lớn trên thế giới đã xây dựng thành 4 chuẩn 3G thương mại chính: ➢ Tiêu chuẩn W-CDMA là nền tảng của chuẩn UMTS (Universal Mobile Telecommunication System), dựa trên kỹ thuật CDMA trải phổ dãy trực tiếp, trước đây gọi là UTRA FDD, được xem như là giải pháp thích hợp với các nhà khai thác dịch vụ di động (Mobile network operator) sử dụng GSM, tập trung chủ yếu ở châu Âu và một phần châu Á (trong đó có Việt Nam). ➢ Một chuẩn 3G quan trọng khác là CDMA2000, là thế hệ kế tiếp của các chuẩn 2G CDMA và IS-95. Các đề xuất của CDMA2000 nằm bên ngoài khuôn khổ GSM tại Mỹ, Nhật Bản và Hàn Quốc. CDMA2000 được quản lý bởi 3GPP2, là tổ chức độc lập với 3GPP. CDMA 2000 cung cấp tốc độ dữ liêu từ 144 kbit/s tới trên 3 Mbit/s. Chuẩn này đã được chấp nhận bởi ITU. ➢ Chuẩn TD-CDMA, viết tắt từ Time-division-CDMA, trước đây gọi là UTRA TDD, là một chuẩn dựa trên kỹ thuật song công phân chia theo thời gian (Time- division duplex). Đây là một chuẩn thương mại áp dụng hỗn hợp của TDMA và CDMA nhằm cung cấp chất lượng dịch vụ tốt hơn cho truyền thông đa phương tiện trong cả truyền dữ liệu lẫn âm thanh, hình ảnh. ➢ Chuẩn được ít biết đến hơn là TD-SCDMA (Time Division Synchronous Code Division Multiple Access) đang được phát triển tại Trung Quốc bởi các công ty Datang và Siemens, nhằm mục đích như là một giải pháp thay thế cho W- CDMA.
  • 15. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 5
  • 16. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 1: TỔNG QUAN VỀ MẠNG TRUYỀN THÔNG VÔ TUYẾN Phương pháp đa truy nhập của 3G: Đa truy nhập phân chia theo mã CDMA: CDMA là phương pháp đa truy nhập mà ở đó mỗi kênh được cung cấp một cặp tần số (uplink và downlink) và một mã duy nhất. Phương pháp này dựa trên nguyên lý trải phổ. CDMA có rất nhiều ưu điểm hơn so với TDMA, FDMA. Ngoài ra CDMA còn được sử dụng rộng rãi trong các hệ thống thông tin vô tuyến khác như Viba, vệ tinh, v.v. Ưu điểm: - Dung lượng rất cao - Bảo mật thông tin tốt - Hiệu quả sử dụng tần số cực cao - Khả năng chống fading đa đường tốt. Nhược điểm: Khó đồng bộ, máy thu phải có độ nhạy cao. 1.5 Hệ thống thông tin di động thế hệ 4G (Fourth Generation) 4G ra mắt vào năm 2010 bởi TeliaSonera từ Phần Lan. Nó cung cấp một giải pháp tốt hơn 2G và 3G. Third generation project partnership (3GPP) được chuẩn hóa thành LTE Advanced. Sự khác biệt chính giữa 3G và 4G là phương pháp truy cập, tốc độ truyền dữ liệu, thuật ngữ truyền và bảo mật. Mọi lúc, mọi nơi, người dùng di động có thể truy cập dữ liệu đa phương tiện như video và cuộc gọi thoại một cách an toàn. Người dùng có thể truy cập Internet và gửi e-mail bằng cách sử dụng HSPA (high- speed packet access). Các hệ thống không dây tiên tiến 4G IMT bao gồm LTE- Advanced, 3GPP và Wi-Max di động. Các tiêu chuẩn LTE–A và IEEE tăng tốc độ dữ liệu và nâng cao hiệu quả phổ hệ thống bên cạnh việc hỗ trợ khả năng tương thích với các công nghệ trước đó. 4G mang lại trải nghiệm toàn diện hơn thông qua OFDM với Wi-Max, nó có thể được cung cấp tốc độ lên tới 70 Mbp/s qua công nghệ không dây và người dùng trong nhà có thể đạt tới 1Gbp/s. 4G có khả năng truyền dữ liệu như âm thanh, video và hình ảnh trong khi gọi thoại. 4G có khả năng tương tác mạng và cung cấp các công cụ và dịch vụ truyền thông đa phương tiện được cá nhân hóa. Các nhà cung cấp viễn thông đã đạt được một vị trí tốt trên thị trường [1].
  • 17. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 6
  • 18. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 1: TỔNG QUAN VỀ MẠNG TRUYỀN THÔNG VÔ TUYẾN Phương pháp đa truy nhập của 4G: Ghép kênh phân chia tần số trực giao OFDM: Tín hiệu gửi đi được chia ra thành các sóng mang nhỏ, ở trên mỗi sóng mang đó tín hiệu là băng hẹp cho nên tránh được hiệu ứng đa đường. Vì vậy tạo nên một khoảng bảo vệ để chen giữa mỗi tín hiệu OFDM. Hình 1.2 Phổ tín hiệu OFDM với 5 sóng mang Trong đó các sóng mang phụ nó được trực giao với nhau. Do vậy phổ tính hiệu ở các sóng mang phụ cho phép chồng lấn lên nhau mà phía thu vẫn có thể khôi phục lại được tín hiệu ban đầu. Nhờ có sự chồng lấn phổ này tín hiệu giúp cho hệ thống OFDM có hiệu suất sử dụng phổ lớn hơn nhiều so với các kỹ thuật điều chế thông thường. OFDM cũng tạo nên độ lợi về sự phân tập tần số, cải thiện được hiệu năng của lớp vật lý. Đa truy nhập phân chia tần số trực giao (OFDMA): Trong các hệ thống OFDMA, tín hiệu của nhiều người dùng được phân chia theo miền thời gian hoặc tần số hoặc cả hai. Thông thường, tài nguyên trong một hệ thống OFDMA sẽ bao gồm một số symbol OFDM. Các sóng mang con và chu kỳ symbol OFDM là các đơn vị phân bổ tốt nhất trong miền tần số và thời gian. Do đó, các người dùng được phân bổ các khe khác nhau trong miền thời gian và tần số, tức là, các nhóm sóng mang con khác nhau trong các symbol OFDM được sử dụng để truyền tín hiệu [2].
  • 19. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 7
  • 20. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 1: TỔNG QUAN VỀ MẠNG TRUYỀN THÔNG VÔ TUYẾN Hình 1.3 Tín hiệu OFDMA trên miền thời gian – tần số 1.6 Hệ thống thông tin di động thế hệ 5G (Fifth Generation) Trong các thế hệ mạng di động sự phát triển và tăng trưởng được xác định bởi các thiết bị người dùng không dây, chất lượng trải nghiệm (QOE - Quality of Experience) và việc sử dụng dữ liệu. Năm 2020, sẽ có hơn 20 tỷ thiết bị có khả năng được kết nối và sử dụng các nguồn mạng di động. Mạng 4G không thể cung cấp hỗ trợ trong tương lai, lưu lượng dữ liệu di động đã bùng nổ và sự phát triển này dự kiến sẽ tiếp tục trong những năm tới. Hệ thống không dây 5G có thể mang lại gấp 1000 lần khả năng được cung cấp so với thế giới mạng di động ngày nay [1]. Do đó, hiệu quả sử dụng phổ tần trở thành một trong những thách thức then chốt để xử lý sự bùng nổ lưu lượng số liệu như vậy. Hơn thế nữa, do sự phát triển nhanh chóng của Internet kết nối vạn vật (IoT), 5G cần hỗ trợ khả năng kết nối dung lượng cực lớn của người sử dụng và/hoặc các thiết bị nhằm đáp ứng nhu cầu về độ trễ thấp, thiết bị có chi phí thấp và các loại dịch vụ đa dạng. Để thỏa mãn các yêu cầu trên cần thiết phải có các công nghệ tăng cường cho 5G như MIMO lớn, truyền dẫn sóng milimet, mạng mật độ siêu dày đặc và đa truy nhập phi trực giao NOMA (Non-orthogonal Multiple Access). Trong đó, kỹ thuật NOMA được mong đợi sẽ làm tăng thông lượng hệ thống và khả năng kết nối dung lượng cực lớn [3].
  • 21. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 8
  • 22. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (NOMA) CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (NOMA) 2.1 Giới thiệu Cùng với sự phát triển không ngừng của các thiết bị di dộng kết nối mạng (điện thoại thông minh, máy tính, laptop,…) là sự phát triển bùng nổ của các thiết bị IOT ( Internet of Thing). Theo Gartner, Inc. (một công ty nghiên cứu và tư vấn công nghệ), sẽ có gần 26 tỷ thiết bị trên IoT vào năm 2020. Đồng thời lưu lượng dữ liệu di động tăng mạnh khi nhu cầu về cung cấp dịch vụ video chất lượng cao (4K,8K), các dịch vụ stream game, sự phát triển của thương mại điện tử, v.v Hình 2.1 Ước tính lưu lượng dữ liệu toàn cầu theo vùng 2017-2022 Hình 2.1 mô tả ước tính lưu lượng dữ liệu toàn cầu được công bố bởi trang web statista.com (một chuyên trang thống kê), với đơn vị là exabyte (1 exabyte tương đương 1 tỷ Gb) và được thống kê trung bình theo tháng. Thực trạng trên vượt quá khả năng của mạng 4G và đây cũng là thách thức đối với thế hệ thống thông tin di động thế hệ 5G. NOMA được xem xét là một phương phát truy nhập mới nhằm giúp tăng hiệu
  • 23. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 10
  • 24. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (NOMA) quả sử dụng phổ, tăng khả năng chịu tải của hệ thống để giúp 5G giải quyết các vấn đề trên. 2.2 Khái niệm NOMA chính là kỹ thuật đa truy nhập phi trực giao với nguyên lý cơ bản phục vụ đồng thời nhiều người sử dụng trên cùng một tài nguyên tần số (chẳng hạn thời gian, tần số, mã và không gian) nhưng với những mức công suất khác nhau và can nhiễu ở các cell lân cận tối thiểu. Trái với đa truy nhập trực giao thông thường OMA (Orthogonal Multiple Access), trong đó mỗi người dùng được phục vụ trên nguồn phổ tần được cấp phát riêng độc lập, NOMA chồng các tín hiệu bản tin của đa người sử dụng trong miền công suất ở máy phát bằng cách khai thác độ lợi kênh tương ứng. Loại bỏ can nhiễu liên tiếp (SIC) được áp dụng ở máy thu để phát hiện và giải mã cho đa người sử dụng. Trong đó SIC (Successive Interference Cancellation) được hiểu là: Muốn thực hiện loại bỏ can nhiễu khi máy thu nhận được đồng thời hai hoặc nhiều tín hiệu. Thông thường, chỉ tín hiệu mạnh nhất mới có thể được giải mã, các tín hiệu khác được xem như nhiễu. Tuy nhiên, SIC thậm chí tạo điều kiện phục hồi tín hiệu yếu hơn, các bit của tín hiệu mạnh hơn được giải mã trước. Sau đó trừ nó ra khỏi tín hiệu gốc và các bit của gói yếu hơn được giải mã từ dư lượng này. Điều này có thể là một quá trình lặp để phục hồi nhiều gói và do đó nó được gọi là hủy bỏ can nhiễu liên tiếp [4]. Cụ thể hơn, ý tưởng then chốt của NOMA là sử dụng miền công suất cho đa truy nhập trong khi các thế hệ mạng di động trước đây. Chẳng hạn xem xét đa truy nhập phân chia theo tần số trực giao OFDMA của mạng 4G tài nguyên độ rộng băng tần (tập sóng mang con) được chia nhỏ ra cho từng người sử dụng. Trong khi đó kỹ thuật NOMA, cho phép cấp toàn bộ băng tần cho mỗi người sử dụng. Hình 2.2 minh họa việc chia sẻ phổ tần trên đường xuống giữa OFDMA và NOMA.
  • 25. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 11
  • 26. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (NOMA) Hình 2.2 Chia sẻ phổ cho hai người dùng trong OFDMA và NOMA 2.3 Các mô hình áp dụng NOMA 2.3.1 NOMA trong miền công suất Hình 2.3 Mô hình đường xuống NOMA Hình 2.3 minh họa sơ đồ NOMA cơ bản thông qua ghép kênh miền công suất với bộ thu SIC trong đường xuống. Lưu ý rằng sơ đồ NOMA này cũng có thể được áp dụng trong đường lên. Tại trạm phát BS, tín hiệu trong miền công suất là tổng công suất cấp phát cho các người dùng. Tại máy thu, SIC thường được sử dụng để thực hiện tách sóng đa người dụng (MUD - Multi-User Detection). Do hiệu ứng gần xa, các điều kiện kênh có thể khác nhau đáng kể giữa những người dùng. SIC được thực hiện ở những người dùng có tỷ số tín hiệu giao thoa cộng nhiễu tương đối cao (SINR) và nên được thực hiện theo thứ tự giảm dần của SINR. Như chúng ta có thể thấy, hình thức cơ bản của NOMA với SIC khai thác sự khác biệt SINR giữa những người dùng, do hiệu
  • 27. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 12
  • 28. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (NOMA) ứng gần xa tự nhiên hoặc do phân bổ công suất không đồng đều tại máy phát. Một sơ đồ tương tự có thể được sử dụng cho đường lên để tăng dung lượng hệ thống đường lên. Trong bài viết này ta tập trung vào trường hợp đơn giản hơn chỉ có hai gói, tức là hủy bỏ nhiễu chỉ được thực hiện một lần [5]. Tỷ lệ công suất phân bổ cho một UE (User Equipment) sẽ phụ thuộc vào thông tin trạng trái kênh truyền (Channel State Information: CSI): CSI kém hơn thì tỷ lệ công suất cao hơn. Hình 2.2 chỉ ra sự so sánh về phân bổ tài nguyên giữa OMA và NOMA cho hai UE. Sau khi thiết lập đường truyền, tín hiệu truyền đi như sau: x x1 x 2 , P T ,max P 1 P 2 , (2.1) P 1 P 2 trong đó xi và Pi là tín hiệu từ UEi và tỉ lệ công suất của nó. Ở phía thu, sử dụng kỹ thuật loại bỏ can nhiễu (SIC) để phân tách người sử dụng. 2.3.2 NOMA trong các hệ thống Massive MIMO NOMA trong các hệ thống Massive MIMO: NOMA có thể được sử dụng trong hệ thống đa người dùng, đa đầu ra đầu vào (MU-MIMO) để cải thiện hơn nữa hiệu quả phổ của hệ thống. Như được minh họa trong Hình 2.4, nhiều ăng ten phát tại trạm BS được sử dụng để tạo thành các chùm khác nhau trong miền không gian, trong đó mỗi chùm áp dụng Noma cơ bản đã thảo luận ở trên. Tại máy thu, nhiễu giữa các chùm tia có thể được triệt tiêu bằng cách lọc không gian, và sau đó SIC trong chùm tia có thể được sử dụng để loại bỏ nhiễu giữa các người dùng. Việc mở rộng NOMA trong các hệ thống MIMO lớn có thể cải thiện hơn nữa hiệu quả sử dụng phổ. Hình 2.4 NOMA trong hệ thống Massive MIMO
  • 29. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 13
  • 30. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (NOMA) 2.3.3 Mạng NOMA Khi phân bổ công suất truyền phát bị chênh lệch cho người dùng ở xa trong NOMA đường xuống, người dùng cạnh có thể gặp phải sự can nhiễu gia tăng từ các cell lân cận. Ví dụ, một hệ thống di động có hai cell và bốn người dùng được mô tả trong Hình 2.5, trong đó sơ đồ NOMA hai người dùng được giả định: người dùng 1 và người dùng 2 được phục vụ bởi BS 1, trong khi người dùng 3 và người dùng 4 được phục vụ bởi BS 2. Sự can nhiễu mạnh được dự kiến giữa người dùng 1 và 3, điều này có thể làm giảm hiệu suất của mạng NOMA. Đó gọi là nhiễu giữa các cell NOMA. Hình 2.5 Mô hình hai cell NOMA lân cận với 4 người dùng Để giảm thiểu sự can thiệp giữa các tế bào, có thể xem xét tiền mã hóa (tiền mã hóa: là một khái quát của kỹ thuật beamforming nhằm tối ưu độ rộng của chùm tia tín hiệu) của người dùng NOMA trên các cell lân cận. Điều này đòi hỏi tất cả người dùng dữ liệu và thông tin trạng thái kênh (CSI - Channel State Information) của người dùng phải có sẳn ở nhiều BS, nhưng việc tìm kiếm bộ tiền mã hóa tối ưu không phải là chuyện nhỏ. Để giảm độ phức tạp cho mạng NOMA, bộ tiền mã hóa đa cell chỉ được áp dụng cho biên của cell (ví dụ: người dùng 1 và người dùng 3 như trong Hình 2.5) [5]. 2.3.4 NOMA trong miền mã CDMA lan truyền mật độ thấp: LDS-CDMA (Low-Density Spreading CDMA) là một trường hợp đặc biệt của CDMA, sử dụng các chuỗi trải phổ thưa thớt thay vì các chuỗi trải phổ dày đặc trong CDMA thông thường để giảm nhiễu ở mỗi chip. Do đó, LDS-CDMA có thể cải thiện hiệu suất hệ thống bằng cách sử dụng các chuỗi mã thưa (số lượng phần tử khác không trong chuỗi phải thấp hơn nhiều so với số lượng
  • 31. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 14
  • 32. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (NOMA) chip) trong CDMA, đây là tính năng chính để phân biệt LDS-CDMA và CDMA thông thường. Theo cách này, nhiễu sẽ được giảm hiệu quả giữa các người dùng bằng việc dùng chuỗi mã phù hợp và hệ thống có thể chịu được quá tải. Hình 2.6 Minh họa LDS-CDMA sáu người dùng được truyền bởi 4 chip (quá tải 150%) Tại máy thu, thuật toán truyền thông điệp (MPA - Message Passing Algorithm) có thể được sử dụng để phân biệt tín hiệu đa người dùng. MPA rất hiệu quả đối với biểu đồ hệ số, là biểu đồ hai chiều bao gồm các nút biến và nút hệ số như được minh họa trong hình 2.6. Các thông điệp được truyền giữa các nút biến và nút hệ số dựa trên việc xen kẽ theo cấp độ chip (Chip-level iterative).
  • 33. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 15
  • 34. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (NOMA) Hình 2.7 Sơ đồ hệ thống LDS-CDMA Hình 2.7 mô tả sơ đồ hệ thống LDS-CDMA. Tín hiệu đầu vào qua bộ điều chế hậu tố tối đa MAP (Maximum A Posteriori), sau đó được đưa qua khối tạo chuỗi trải phổ mật độ thấp ( gồm khối tạo chuỗi trải phổ, khối đệm bit 0, khối ghép xen) và cuối cùng được đưa qua khối xen kẽ theo cấp độ chip dựa trên hệ số MAP và truyền đi. Bằng cách này giảm được nhiễu ở mỗi chip và tăng độ chịu tải của hệ thống [6]. OFDM lan truyền mật độ thấp: (LDS-OFDM: Low-Density Spreading OFDM) Ghép kênh phân chia tần số trực giao LDS có thể được coi là phiên bản kết hợp của LDS-CDMA và OFDM, trong đó các chip là sóng mang con của OFDM để chống lại hiệu ứng fading đa đường. Trong LDS-OFDM, các symbol được truyền trước tiên được ánh xạ tới các chuỗi LDS nhất định, sau đó được truyền trên các sóng mang con OFDM khác nhau. Số lượng symbol có thể lớn hơn số lượng sóng mang con, nghĩa là cho phép quá tải và cải thiện hiệu quả sử dụng phổ tần. MPA trong LDS-CDMA cũng có thể được sử dụng trong máy thu LDS-OFDM. Về cơ bản, LDS-OFDM có thể được xem như một dạng cải tiến của CDMA đa sóng mang (MC-CDMA) bằng cách thay thế các chuỗi trải phổ dày đặc bằng LDS. Đa truy nhập chuỗi mã thưa thớt: (SCMA-Sparse Code Multiple Access) SCMA được đề xuất là phiên bản nâng cao của LDS-CDMA. Không giống như LDS- CDMA, SCMA trực tiếp ánh xạ các luồng bit khác nhau sang các từ mã thưa thớt khác nhau, như được minh họa trong Hình 2.8, trong đó mỗi người dùng có một tập mã được xác định trước (có 6 người dùng trong Hình 2.8). Tất cả các mã trong cùng một tập mã đều chứa số lượng các số không giống nhau và vị trí của các số không trong
  • 35. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 16
  • 36. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (NOMA) các tập mã khác nhau là khác nhau, để tạo điều kiện cho việc tránh gây nhiễu của bất kỳ hai người dùng nào. Đối với mỗi người dùng, hai bit được ánh xạ tới một mã phức tạp. Mã cho tất cả người dùng được ghép trên bốn tài nguyên trực giao (ví dụ: sóng mang con OFDM). Hình 2.8 Minh họa SCMA Đa truy nhập chia sẻ nhiều người dùng: (MUSA - Multi-User Shared Access) Trong hệ thống MUSA đường lên được mô tả trong Hình 2.9, các symbol của mỗi người dùng được trải đều theo một chuỗi trải phổ. Nhiều chuỗi trải phổ tạo thành một nhóm mà từ đó mỗi người dùng có thể chọn ngẫu nhiên một trong các chuỗi. Lưu ý rằng đối với cùng một người dùng, các chuỗi trải phổ khác nhau cũng có thể được sử dụng cho các symbol khác nhau, điều này có thể cải thiện hơn nữa hiệu suất thông qua việc phân chia nhiễu. Sau đó, tất cả các symbol đều được truyền trên cùng một tài nguyên tần số thời gian. Các chuỗi trải phổ phải có tương quan chéo thấp. Tại máy thu, SIC được sử dụng để tách dữ liệu khỏi những người dùng khác nhau. Sự phức tạp của SIC là vấn đề trong đường lên vì trong mọi trường hợp, người nhận cần giải mã dữ liệu cho tất cả người dùng. Tác động đáng chú ý duy nhất đối với việc triển khai máy thu là trình tự xử lý có thể được thay đổi để thực hiện thao tác SIC.
  • 37. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 17
  • 38. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (NOMA) Hình 2.9 Hệ thống MUSA đường lên 2.4 So sánh NOMA và OMA Trong các sơ đồ OMA thông thường, đa người sử dụng được phân bổ nguồn tài nguyên vô tuyến trực giao trong miền thời gian, tần số hoặc mã. Về mặt lý tưởng, không có can nhiễu tồn tại giữa đa người sử dụng do sự phân bổ nguồn tài nguyên trực giao trong OMA, vì vậy có thể dễ dàng phân biệt các người dùng với nhau. Về mặt thực tế, OMA không thể đạt đến dung lượng tổng của hệ thống. Trong các sơ đồ OMA thông thường, số lượng tối đa người sử dụng được cấp bị giới hạn bởi số lượng tối đa và sự cấp phát của nguồn tài nguyên trực giao. NOMA được nghiên cứu để giải quyết các vấn đề của OMA như đã đề cập ở trên. Về cơ bản, NOMA cho phép các can nhiễu có thể được điều khiển một cách dễ dàng bằng cách phân bổ nguồn tài nguyên phi trực giao với sự tăng độ chịu đựng nhiễu của máy thu.
  • 39. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 18
  • 40. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (NOMA) Ưu điểm của NOMA so với OMA: ➢ Cải thiện hiệu quả sử dụng phổ tần: Hình 2.10 So sánh dung lượng kênh của OMA và NOMA trong kênh AWGN a) kênh AWGN đường lên b) kênh AWGN đường xuống Hình 2.10, So sánh dung lượng kênh của hai hệ thống OMA và NOMA trong kênh truyền nhiễu trắng cộng tính AWGN (Additive white Gaussian noise) với 2 người dùng. Xét 1 điểm bất kì trên đồ thị và gióng xuống trục hoành ta được tốc độ của người dung 1, gióng xuống trục tung ta được tốc độ của người dùng 2. Xét điểm A trong đồ thị đường lên Hình 2.10 a), khi gióng xuống các trục tọa độ ta thấy tốc độ của người dùng 2 như nhau, trong khi đó NOMA cho tốc độ của người dùng 1 tốt hơn OMA. Hình 2.10 b) chỉ ra đường biên của cặp tốc độ NOMA nằm ngoài và cách xa đường biên của cặp tốc độ OMA cho thấy ở đường xuống, dung lượng kênh của NOMA lớn hơn nhiều so với của OMA. Khả năng kết nối dung lượng cực lớn: Sự phân bổ tài nguyên phi trực giao ở NOMA chỉ ra rằng số lượng người sử dụng hoặc thiết bị được cấp không hoàn toàn bị giới hạn bởi số lượng tài nguyên khả dụng và sự phân bổ tài nguyên của hệ thống. Vì vậy, NOMA có thể cung cấp cho nhiều người sử dụng hơn một cách đáng kể bằng cách sử dụng phân bổ tài nguyên phi trực giao; ví dụ đa truy nhập chia sẻ nhiều người dùng MUSA có thể vẫn đạt được hiệu năng tạm chấp nhận được khi quá tải 300%.
  • 41. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 19
  • 42. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (NOMA) 2.5 Thách thức và cơ hội nghiên cứu 2.5.1 Vấn đề thực hiện Trong các sơ đồ NOMA, cả hai mô hình máy thu sử dụng SIC và MUD đều có thể được sử dụng để đối phó với nhiễu đa người dùng, độ phức tạp tăng theo hàm đa thức hoặc thậm chí theo hàm mũ với số lượng người dùng ngày càng tăng mạnh. Để có độ phức tạp và độ trễ thấp, chỉ một số lượng nhỏ người dùng có thể được nhóm để chia sẻ cùng một tài nguyên tần số thời gian, điều này làm hạn chế hiệu năng hệ thống có thể đạt được. Ngoài ra, NOMA miền công suất (PD-NOMA) yêu cầu thông tin trạng thái kênh tức thời (CSI) để phân bổ công suất và SIC yêu cầu kiến thức về cả chòm sao tín hiệu và phân bổ công suất của mỗi người dùng. Một nghiên cứu cần được phát triển để giảm sự phụ thuộc vào CSI. Hầu hết các nghiên cứu về NOMA chỉ xem xét việc truyền đồng bộ, điều này là không thực tế, đặc biệt là đối với đường lên do sự phân phối và chuyển động ngẫu nhiên của người dùng [7]. 2.5.2 Ước tính kênh truyền Hiệu suất có thể đạt được của các hệ thống NOMA phụ thuộc rất nhiều vào ước tính kênh truyền đáng tin cậy. Trong các hệ thống PD-NOMA, ngoài kênh riêng của mình, người dùng phải ước tính các kênh của tất cả người dùng khác có sức mạnh cao hơn sức mạnh của chính nó, để gọi SIC. Các hệ thống NOMA trong tương lai dự kiến sẽ hỗ trợ một số lượng lớn người dùng. Việc ước tính kênh truyền đáng tin cậy với chi phí thử nghiệm hạn chế vẫn là một thách thức đối với các hệ thống NOMA thực tế. 2.5.3 Bảo mật Trong một số hệ thống NOMA nhất định, người dùng phải giải mã một số thông tin của người dùng khác để phát hiện thông tin của chính họ. Ví dụ, trong các hệ thống PD-NOMA, người dùng phải giải mã đầu tiên tất cả những người dùng mạnh hơn trước khi phát hiện tín hiệu của chính họ. Rõ ràng, điều này đặt ra mối quan tâm bảo mật đối với những người dùng khác. Trong các hệ thống NOMA miền mã, một người dùng cũng có thể giải mã thông tin của người dung khác bằng cách khai thác thông tin về mã trải phổ của họ. Ngoài ra, các hệ thống NOMA cũng bị thách thức trước tất cả các mối đe dọa bảo mật điển hình của tất cả các loại hệ thống không dây khác. Do đó,
  • 43. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 20
  • 44. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (NOMA) điều quan trọng là thiết kế các hệ thống NOMA an toàn và thách thức này có thể được giải quyết với sự trợ giúp của các kỹ thuật bảo mật lớp vật lý. 2.5.4 Khái niệm đa truy nhập định nghĩa bằng phần mềm Đa truy nhập định nghĩa bằng phần mềm (SoDeMA-Software Defined Multiple Access): Như đã thảo luận ở trên, NOMA có thể được sử dụng để cải thiện công suất và kết nối lớn trong 5G. Tuy nhiên, điều này không có nghĩa là các chương trình OMA thông thường sẽ được thay thế hoàn toàn bởi NOMA trong các mạng 5G trong tương lai. Ví dụ, khi số lượng người dùng ít và hiệu ứng gần như không đáng kể, chẳng hạn như trong trường hợp các cell nhỏ, OMA sẽ là lựa chọn tốt hơn. Theo nghĩa này, cả OMA và NOMA sẽ cùng tồn tại trong 5G để đáp ứng các yêu cầu đa dạng của các dịch vụ và ứng dụng khác nhau. Các nhà nghiên cứu mượn ý tưởng về sóng vô tuyến được định nghĩa bằng phần mềm (SDR-Software Defined Radio) cho thiết kế đa truy nhập để đề xuất khái niệm SoDeMA cho 5G như trong hình 2.11, trong đó các sơ đồ NOMA khác nhau có thể cùng tồn tại trong một hệ thống giả định rằng tất cả chúng sẽ được triển khai trong tiêu chuẩn 5G. Ví dụ: đối với người dùng ở trung tâm tế bào hoặc các dịch vụ thời gian thực như video độ phân giải cực cao, các sơ đồ OMA thông thường có thể được áp dụng để hỗ trợ truyền tốc độ dữ liệu cao, tận dụng tính trực giao và đồng bộ hóa. Mặt khác, khi hiệu quả phổ cao, khả năng kết nối lớn và truy cập thường xuyên các gói nhỏ được yêu cầu trong một số tình huống thực tế (ví dụ: khu vực dân cư dày đặc và các khu lễ hội thu hút nhiều người tham gia), có thể chọn các sơ đồ NOMA. Hơn nữa, các lược đồ NOMA hoặc OMA khác nhau có các tình huống ứng dụng phù hợp của riêng chúng và có thể được cấu hình thích ứng để cân nhắc giữa hiệu suất và độ phức tạp khi thực hiện. Chẳng hạn, nếu có sự khác biệt lớn giữa các người dùng, điều kiện kênh có ảnh hưởng của hiệu ứng gần-xa hoặc trong các mạng di chuyển, Noma miền điện với máy thu SIC có thể được sử dụng với độ phức tạp tương đối thấp. Mặt khác, nếu cần đảm bảo độ tin cậy cao, đặc biệt là khi điều kiện kênh không tốt hoặc phân phối vị trí của người dùng bị tập trung, SCMA là một giải pháp khả thi. Khi số lượng người dùng quá lớn, khó có thể thiết kế một tập mã cho mỗi người dùng và trong trường hợp này,
  • 45. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 21
  • 46. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 2: KỸ THUẬT ĐA TRUY NHẬP KHÔNG TRỰC GIAO (NOMA) LDS-OFDM hoặc MUSA cũng có thể được sử dụng để giảm độ phức tạp thiết kế ở máy phát hoặc máy thu. Hình 2.11 Minh họa khái niệm đa truy nhập định nghĩa bằng phần mềm
  • 47. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 22
  • 48. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 3: BẢO MẬT LỚP VẬT LÝ TRONG NOMA CHƯƠNG 3: BẢO MẬT LỚP VẬT LÝ TRONG NOMA 3.1 Vấn đề bảo mật trong truyền thông không dây Do đặc thù mạng truyền thông không dây sử dụng sóng vô tuyến để truyền tín hiệu phục vụ nhiều người dùng cùng lúc nên các kênh truyền vô tuyến dễ bị nghẽn hơn hữu tuyến. Kẻ tấn công có thể dễ dàng gây nhiễu các kênh liên lạc vật lý và ngăn người dùng truy cập mạng. Mục tiêu của một kẻ gây nhiễu là làm gián đoạn giao tiếp thay vì chặn thông tin truyền đi. Nếu không có cơ chế xác thực phù hợp, kẻ tấn công có thể có quyền truy cập trái phép vào tài nguyên mạng và bỏ qua cơ sở hạ tầng bảo mật. Hình 3.1 Kiến trúc lớp giao thức Để giải quyết các vấn đề bảo mật đã nói ở trên, việc phân lớp giao thức đã được nhiều nhà cung cấp dịch vụ không dây xem xét. Phân lớp giao thức là một kỹ thuật phổ biến được sử dụng để đơn giản hóa các thiết kế mạng, bằng cách chia chúng thành các lớp chức năng và gán các giao thức để thực hiện từng tác vụ. Hình 3.1 minh họa các lớp khác nhau được xem xét trong một giao thức truyền thông không dây điển hình
  • 49. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 23
  • 50. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 3: BẢO MẬT LỚP VẬT LÝ TRONG NOMA và chỉ ra các mục đích cụ thể của chúng. Ví dụ, mã hóa kênh được triển khai ở lớp vật lý để cho biết người dùng hợp pháp giúp các lớp trên và kiểm soát truy nhập được xử lý ở lớp kiểm soát truy cập trung bình (Medium Access Control layer). Các giải pháp bảo mật được xử lý trong các lớp khác nhau; ví dụ, các kỹ thuật điều chế phổ trải được sử dụng ở lớp vật lý để giảm thiểu nhiễu kênh, các cơ chế xác thực được thực hiện ở lớp liên kết để ngăn chặn truy cập trái phép và mã hóa tin nhắn mật mã được thực hiện ở lớp ứng dụng để bảo vệ thông tin, chống nghe trộm. Do đó, việc gây nhiễu kênh và truy cập trái phép, vốn là các lỗ hổng ở lớp vật lý và lớp liên kết [8]. 3.2 Bảo mật lớp vật lý trong NOMA Đa truy cập không trực giao (NOMA) đã nhận được sự quan tâm đáng kể cho 5G và ngoài các hệ thống không dây do các đặc tính độc đáo của nó như hiệu suất phổ cao, độ trễ thấp, vùng phủ sóng được cải thiện, kết nối lớn, v.v. Tuy nhiên, có một số rủi ro bảo mật nghiêm trọng trong NOMA, ví dụ, do việc truyền phát thông tin từ nhiều người dùng cùng một lúc trên cùng một tài nguyên, có nguy cơ kẻ nghe trộm có thể nghe lén thông tin của nhiều người dùng, nếu chặn thành công đường truyền NOMA. Hơn nữa, trong NOMA, cần phải bảo mật các thông điệp liên quan với nhau trong trường hợp người dùng không tin cậy. Các giải pháp thông thường để cung cấp liên lạc an toàn trong NOMA và các công nghệ không dây khác dựa trên mật mã, nhưng chúng không đủ để liên lạc trong tương lai vì các lý do sau: Thứ nhất, các mạng trong tương lai bao gồm các mạng không dây phi tập trung và không đồng nhất trong đó việc quản lý key (khóa bảo mật) khá thách thức. Thứ hai, các mạng trong tương lai cần hỗ trợ các công nghệ không dây mới như Internet of Things (IoT) bao gồm cả truyền thông khổng lồ máy với máy (mMTC- massive Machine-Type Communications) và truyền thông độ trễ thấp cực kỳ đáng tin cậy (URLLC-Ultra Reliable Low Latency Communications). Các thiết bị thu phát trong các công nghệ không dây này bị giới hạn năng lượng (sử dụng pin), đòi hỏi xử lý nhanh và nhạy cảm với độ trễ (ô tô tự lái), khiến các kỹ thuật dựa trên mật mã không thể áp dụng cho loại công nghệ đó. Thứ ba, các mạng trong tương lai dự kiến sẽ hỗ trợ
  • 51. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 24
  • 52. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 3: BẢO MẬT LỚP VẬT LÝ TRONG NOMA các dịch vụ và nội dung đa dạng có các mức yêu cầu bảo mật khác nhau. Tuy nhiên, các phương thức dựa trên mã hóa chỉ có thể cung cấp mức bảo mật nhị phân. Để đối phó với những vấn đề này, các kỹ thuật bảo mật lớp vật lý (PLS-Physical Layer Security), đã nổi lên như một giải pháp đầy hứa hẹn có thể bổ sung và thậm chí có thể thay thế các phương pháp dựa trên mật mã, PLS khai thác các tính năng di động của truyền thông không dây, ví dụ, kênh ngẫu nhiên, fading, giao thoa và nhiễu, v.v., để ngăn kẻ nghe trộm giải mã dữ liệu trong khi đảm bảo rằng người dùng hợp pháp có thể giải mã thành công. PLS có những lợi thế đối với các mạng trong tương lai so với mật mã. Thứ nhất, phương pháp PLS có thể được khai thác để trích xuất các key từ kênh giữa người phát và người nhận hợp pháp, do đó tránh được các vấn đề quản lý key. Thứ hai, một số phương pháp PLS có thể được thực hiện bằng các kỹ thuật xử lý tín hiệu tương đối đơn giản, phù hợp với các dịch vụ hạn chế xử lý và độ trễ thấp. Thứ ba, trong PLS, phân bổ tài nguyên phụ thuộc kênh và liên kết thích ứng có thể được thiết kế để cung cấp các sơ đồ bảo mật khả thi và tình huống cụ thể. Mô hình đường xuống của PD-NOMA đã được đề xuất cho chuẩn 3GPP-LTE- Advanced. Ngoài ra, từ quan điểm PLS cho NOMA, bài viết sẽ tập trung vào đường xuống PD-NOMA. Lý do là PD-NOMA đường xuống có những thách thức mới về bảo mật do cách triển khai độc đáo của nó. Thứ nhất, do việc phát các thông tin xếp chồng của nhiều người dùng cùng một lúc, có nguy cơ rò rỉ thông tin của người dùng bị chồng. Thứ hai, người dùng ở gần phải giải mã tín hiệu của người dùng ở xa, điều này gây ra rủi ro bảo mật nghiêm trọng cho người dùng ở xa trong trường hợp người dùng ở gần không tin cậy. Hơn nữa, tính khả dụng của kênh người dùng và các tài nguyên khác có thể được khai thác tại trạm gốc (BS) để giải quyết các thách thức về bảo mật của NOMA đường xuống. Do đó, bài viết này sẽ chủ yếu tập trung vào các kỹ thuật PLS được áp dụng cho PD-NOMA đường xuống [9].
  • 53. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 25
  • 54. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 3: BẢO MẬT LỚP VẬT LÝ TRONG NOMA 3.2.1 Mô hình và nguyên tắc hoạt động NOMA đường xuống Hình 3.2 Mô hình NOMA đường xuống với sự hiện diện của kẻ nghe trộm Hình 3.2 mô tả hệ thống NOMA đường xuống gồm trạm gốc (BS) với 2 người dùng, người dùng ở gần (NU-near user), người dùng ở xa (FU-far user) và những kẻ nghe trộm (Eve- eavesdropper). Đầu tiên, BS dựa trên chất lượng kênh truyền để phân bổ các mức công suất khác nhau cho người dùng và phát hỗn hợp cho tất cả người dùng sử dụng cùng một tài nguyên tần số thời gian. Để nhận được tín hiệu của mình NU phải giải mã tín hiệu của FU trước, sau đó trừ tín hiệu của FU khỏi tín hiệu nhận được và sau đó giải mã dữ liệu của bản thân nó. Quá trình này được gọi là hủy bỏ can thiệp liên tiếp (SIC). Mặt khác, FU trực tiếp giải mã thông tin của chính mình trong khi coi thông tin của đối tác là nhiễu. Có 2 loại kẻ nghe trộm: kẻ nghe trộm nội bộ là những người dùng có thông tin trạng thái kênh CSI sẵn tại máy phát và kẻ nghe trộm bên ngoài là những người dùng không có CSI tại máy phát. Các mục tiêu của thiết kế bảo mật cho NOMA có thể được chia thành ba loại chính dựa trên các yêu cầu của nó như sau: • Thiết kế bảo mật chống lại kẻ nghe trộm bên ngoài. • Thiết kế bảo mật chống lại kẻ nghe trộm nội bộ. • Thiết kế bảo mật chống lại cả kẻ nghe trộm bên trong và bên ngoài. 3.2.2 Mục tiêu thiết kế bảo mật chống lại kẻ nghe trộm bên ngoài Trong NOMA đường xuống, những người dùng khác nhau được phân bổ với các mức công suất khác nhau. Người dùng FU có điều kiện kênh yếu được phân bổ nhiều năng lượng hơn. Vì thế, chúng kém an toàn hơn vì xác suất phát hiện của chúng tại
  • 55. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 26
  • 56. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 3: BẢO MẬT LỚP VẬT LÝ TRONG NOMA Eve nhiều hơn so với tín hiệu NU có công suất được phân bổ ít hơn. Vì thế, các thuật toán tiên tiến là cần thiết để đảm bảo đáp ứng bảo mật đồng đều cho tất cả người dùng. Các kỹ thuật PLS phổ biến để chống nghe lén bên ngoài được đề suất bao gồm tối ưu hóa phân bổ năng lượng cho từng người dùng, phân bổ sóng mang cho người dùng, sắp xếp trình tự giải mã cho người dùng, chọn ăng ten phát (TAS-Transmit Antenna Selection), v.v. 3.2.3 Mục tiêu thiết kế bảo mật chống lại kẻ nghe trộm nội bộ. Trong giả định này được chia làm 2 trường hợp: FU bị nghe trộm bởi NU: Rủi ro bảo mật trong trường hợp này là, khi NU muốn nhận được tín hiệu của nó thì cần phải giải mã tín hiệu của FU trước rồi sử dụng máy thu SIC. Có hai loại máy thu SIC: Loại đầu tiên là máy thu SIC cấp symbol, trong đó tín hiệu FU được giải điều chế nhưng không được giải mã để áp dụng SIC, loại còn lại là máy thu SIC cấp độ từ mã, trong đó tín hiệu của FU được giải điều chế và giải mã để áp dụng SIC. Trong trường hợp SIC cấp độ từ mã, dữ liệu chỉ có thể được bảo mật bằng các kỹ thuật dựa trên mật mã. Tuy nhiên, đối với trường hợp SIC cấp symbol, kỹ thuật PLS có thể được áp dụng. Trong SIC cấp symbol, bảo mật bằng cách chuyển đổi dữ liệu của FU sang một miền khác bằng cách sử dụng một chuỗi đặc biệt để NU có thể áp dụng SIC bình thường nhưng không thể giải mã thông tin của FU. NU bị nghe trộm bởi FU: Trong NOMA đường xuống FU được phân bổ công suất cao hơn nên nó dễ dàng giải mã được tín hiệu của mình và coi tín hiệu của NU là nhiễu. Tuy nhiên, sau khi có được tín hiệu riêng, nó có thể phát hiện tín hiệu của NU. Mục tiêu thiết kế ở đây là bảo mật dữ liệu của NU trong khi đảm bảo SIC hoạt động bình thường. Trong trường hợp này, BS có thể sử dụng các kỹ thuật PLS dựa trên phân bổ công suất, định dạng tia hoặc bất kỳ thuật toán dựa trên thích ứng nào khác để đáp ứng yêu cầu bảo mật của NU và đảm bảo yêu cầu tốc độ dữ liệu FU được đáp ứng. 3.2.4 Mục tiêu thiết kế bảo mật chống lại cả hai trường hợp trên. Trong giả định này, có một kẻ nghe trộm bên ngoài cũng như một kẻ nghe trộm nội bộ nơi người dùng trong mạng không đáng tin cậy. Các mục tiêu thiết kế ở đây bao gồm: bảo mật các tín hiệu của người dùng mạng từ kẻ nghe trộm bên ngoài. Trường
  • 57. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 27
  • 58. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 3: BẢO MẬT LỚP VẬT LÝ TRONG NOMA hợp này là một thách thức nhất đối với thiết kế bảo mật cho NOMA. Các thuật toán thiết kế phải đảm bảo rằng SIC sẽ hoạt động bình thường trong khi hoàn thành các mục tiêu bảo mật. Một cách khả thi để cung cấp bảo mật trong trường hợp này có thể là chuyển đổi tín hiệu của người dùng gần và xa sang một miền khác bằng cách sử dụng một số chuỗi ngẫu nhiên. Tuy nhiên, đây vẫn là một lĩnh vực nghiên cứu mở và cần rất nhiều nỗ lực nghiên cứu theo hướng này. 3.3 Tổng kết chương Trong chương này, sinh viên đã trình bày khái niệm về bảo mật lớp vật lý cũng như tầm quan trọng của nó trong hệ thống NOMA, đồng thời nêu lên những thách thức bảo mật và mục tiêu bảo mật ở lớp vật lý mà hệ thống cần đạt được. Trong chương tiếp theo chúng ta sẽ đánh giá hiệu năng bảo mật của phương pháp bảo mật lớp vật lý dựa trên việc lựa chọn ănten để phát tín hiệu (TAS).
  • 59. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 28
  • 60. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 4: ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MÔ HÌNH CHƯƠNG 4: ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MÔ HÌNH 4.1 Mô hình bảo mật sử dụng TAS Trong chương này, đề cập một sơ đồ chọn ănten phát (TAS) mới nhằm tăng cường bảo mật việc truyền NOMA hai người dùng. Những nội dung chính trong hướng nghiên cứu này là: ➢ Xem xét việc truyền NOMA hai người dùng, nghiên cứu đề xuất tiêu chí để chọn ănten phát tốt nhất. Đặc biệt, ănten được chọn có thể giảm thiểu công suất tối đa của các kênh nghe lén, do đó, đạt được khả năng bảo mật tốt hơn. ➢ Nghiên cứu phát triển một phân tích hiệu suất về mặt xác suất dừng bảo mật (SOP- Secrecy Outage Probability). Đặc biệt, nghiên cứu rút ra biểu thức chính xác cho SOP của người dùng gần và biểu thức xấp xỉ cho SOP của người dùng ở xa. Phân tích được phát triển dựa trên mô phỏng Monte Carlo. ➢ Từ các kết quả bằng toán học, kết quả cho thấy kỹ thuật TAS được đề xuất đạt được hiệu suất bảo mật tốt hơn so với một số sơ đồ hiện có ở chế độ trung bình và tỷ số tín hiệu trên nhiễu (SNR) ở mức trung bình và cao. Ngoài ra, khi số lượng ănten phát tăng lên, mô hình đề xuất cung cấp xác suất dừng bảo mật tốt hơn so với các ănten được xem xét khác [10]. 4.2 Mô hình toán học Chúng ta hãy xem xét việc truyền tải đường xuống NOMA trong đó nguồn là một trạm gốc, ký hiệu là S, người dùng ở gần được gọi là người dùng N (Near) và người dùng ở xa được gọi là người dùng F (Far), được mô tả như trong Hình 4.1. Sự truyền dữ liệu này bị nghe lén bởi một kẻ nghe trộm, ký hiệu là E (Eavesdropper). Trạm gốc S được trang bị K ănten trong khi mỗi người dùng chỉ có 01 ănten. Gọi hiT là hệ số fading truyền giữa ănten thứ i của nguồn S người dùng T, với i 1,2,..., K , T F,N,E . Giả sử, tất cả các kênh truyền đều là kênh fading Rayleigh. Do đó độ lợi kênh truyền là |hXY|2 , với X {i} và Y {N,F,E}, là một biến ngẫu nhiên có phân phối mũ với hàm mật độ xác suất (PDF: Probability Density Function) và hàm phân phối tích luỹ (CDF: Cummulative Distribution Function) lần lượt là:
  • 61. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 29
  • 62. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 4: ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MÔ HÌNH f z 1 exp z , z 0 2 |hXY | XY XY (4.1) z F 2 z 1 exp , z 0 XY |hXY | vớilà giá trị trung bình của |hXY|2 . Hơn nữa, còn được biểu diễn bằng biểu XY XY thức sau: d XY với dXY là khoảng cách giữa 2 nút (tính bằng mét), là khoảng cách tham chiếu. , (4.2) là hệ số suy hao đường truyền, d0 Hình 4.1 minh họa hệ thống NOMA hai người dùng với TAS, dưới sự hiện diện của kẻ nghe trộm Gọi nT là nhiễu Gauss trắng cộng tính (AWGN: Additive White Gaussian Noise) tại người dùng T, có giá trị trung bình 0 và phương sai T 2 . Giả sử ănten i đã được chọn để phát tín hiệu, xF là tín hiệu của người dùng F, xN là tín hiệu của người dùng N. Tín hiệu kết hợp của hai người dùng trong NOMA được viết ra như sau: xS xN xF , (4.3) PN PF
  • 63. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 30
  • 64. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 4: ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MÔ HÌNH với PN và PF là công suất được phân bổ cho người dùng N và người dùng F, và tổng công suất phát là PN PF PS hay PN N PS , PF F PS , với N F 1. Bởi vì người dùng N gần S hơn người dùng F, nên ta có thể giả sử: | hiN |2 | hiF |2 . Do đó, F có giá trị lớn hơn N . Tại người dùng N: Tín hiệu nhận được có thể viết dưới dạng: y iN xN x F h iN n N . (4.4) N P S F P S Bởi vì F N , theo nguyên tắc của NOMA, người dùng N phải giải mã tín hiệu xF trước. Do đó, tỷ số tín hiệu trên giao thoa cộng nhiễu (SINR: Signal-to- Interference-plus-noise ratio) để giải mã xF sẽ là x P | h |2 2 . (4.5) iN F S 2 F iN N P | h | N S iN Sau khi giải mã xF , người dùng F sẽ loại bỏ thành phần chứa xF trong tín hiệu nhận được. Từ công thức (4.4), tín hiệu dùng để giải mã xN được viết như sau: yiN xN hiN nN . (4.6) N PS Do đó, tỷ số tín hiệu trên nhiễu (SNR) nhận được tại người dùng N, để giải mã xN là: x N P | h |2 N S iN . (4.7) 2 iN N Tại người dùng F: Tương tự người dùng N, tín hiệu nhận được tại người dùng F có thể được thể hiện dưới dạng: y iF xN x F h iF n F . (4.8) N P S F P S Ngược lại với người dùng N, người dùng F sẽ giải mã trực tiếp tín hiệu thông tin của mình do người dùng F được phân bổ công suất truyền cao hơn và do đó tín hiệu
  • 65. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 31
  • 66. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 4: ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MÔ HÌNH thông tin của người dùng N có thể được coi là nhiễu. Do đó, SINR nhận được tại người dùng F để giải mã xF là: x FP | h |2 F S iF iF P | h 2 2 . (4.9) N | F S iF Tại kẻ nghe trộm E: Do tính chất phát sóng của truyền thông không dây, tín hiệu nhận được tại máy nghe trộm E cũng được viết ra như sau: y iE xN x F h iE n E . (4.10) N P S F P S Giả sử rằng kẻ nghe trộm cũng được trang bị máy thu SIC, khi đó SINR tại E để giải mã xF sẽ là x F P | h |2 F S iE iE P | h 2 2 , (4.11) N | E S iE và SNR tại E để giải mã xN được tính như sau: x NP | h |2 N S iE . (4.12) 2 iE E Tiêu chí lựa chọn ănten phát (TAS): Các phương pháp TAS được tiến hành trước khi truyền dữ liệu thông qua hệ thống ước tính / tính toán thông tin trạng thái kênh (CSI). Đầu tiên, ta đưa ra biểu thức tính dung lượng kênh tức thời đạt được tại E để giải mã xF và xN lần lượt là Ci x EF log2 1 i x EF , (4.13) Ci x EN log2 1 i x EN , (4.14) Bởi vì hiệu xN và xF là độc lập nên kẻ nghe trộm E phải nghe trộm chúng riêng rẻ. Do đó, từ góc độ của người dùng N và F, dung lượng kênh đạt được của kênh nghe lén với đối với ănten phát I của nguồn S được viết là: CiE max Ci x EN ,Ci x EF . (4.15)
  • 67. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 32
  • 68. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 4: ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MÔ HÌNH Giả sử i* là ănten được chọn, nhằm mục đích tối thiểu hoá kênh nghe lén để chống lại việc nghe lén của kẻ nghe trộm. Về mặt toán học, ta có thể viết: i* arg min max Ci x EN ,Ci x EF (4.16) 1 i K 4.3 Phân tích hiệu năng bảo mật Để đơn giản việc thể hiện, nhiễu cộng tại các nút thu có thể được giả sử là như nhau, tức là N 2 F 2 E 2 2 . Đặt PS / 2 , từ các công thức (4.13), (4.14) và (4.16), ta có: 2 F | hiE | * 2 i arg min max log 21 ,log2 1 N | hiE | . (4.17) 2 1 N 1 i K | hiE | Trong trường hợp: (4.17) bởi: F | h iE |2 log2 1 N log2 1 2 1 N | hiE | i* arg 1miniK log2 1 N | hiE |2 arg min | hiE |2 . 1 i K | hiE |2 , ta có thể viết lại (4.18) F | hiE |2 Trong trường hợp: 1 N log2 1 log2 2 N | hiE | 1 2 * F | hiE | i arg min max log 2 1 2 1 N 1 i K | hiE | arg min | h |2 . 1 i K iE | hiE |2 , ta có (4.19) Như vậy, từ (4.17) - (4.19), ta thấy rằng ănten tốt nhất sẽ là ănten có độ lợi kênh đến E thấp nhất. Về mặt toán học, ta có thể viết: | h* E |2 min | h |2 . (4.20) i 1 i K iE Bây giờ, ta tiến hành tìm các phân phối của | hi*E |2 để phục vụ cho việc tính toán hiệu năng hệ thống. Trước tiên, hàm CDF của | hi*E |2 được đưa ra như sau:
  • 69. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 33
  • 70. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 4: ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MÔ HÌNH F 2 (x) Pr min | h |2 x |h * | 1 i K iE i E 1 Pr 1 i K iE |2 x min | h K x 1 Pr | hiE |2 (4.21) i1 K 1 i 1 1 Pr | hiE |2 x K 1 i 1 1 F |hiE |2 x . Sử dụng hàm CDF trong công thức (4.1) và thay vào công thức (4.21), ta đạt được: K x F|h * |2 (x) 1exp i E i 1 SE (4.22) Kx 1 exp . SE Lấy đạo hàm, ta có được hàm PDF của | h* E |2 là: i K Kx (4.23) f |h * |2 (x) exp . SE i E SE Xác suất dừng bảo mật: Xác suất dừng bảo mật (SOP: Secrecy outage probability) là xác suất dung lượng bảo mật (Secrecy capacity) nhỏ hơn một ngưỡng xác định trước (bps / Hz). Tại người dùng N: Trước hết, dung lượng bảo mật của người dùng N là 2 1N CSec xN max 0,C x * N C x * N max 0,log 2 | hi*N | . 2 i N i E 1N | hi*E | Do đó, SOP của người dùng N được định nghĩa như sau: SOPxN =Pr CSec xN Rth,xN 1N | hi*N |2 Pr , 1 N | h* E |2 th,x N i (4.24) (4.25)
  • 71. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 34
  • 72. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 4: ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MÔ HÌNH với R là một ngưỡng dương xác định trước, th,xN 2R th ,xN . th,xN Tiếp tục biến đổi công thức (4.25), ta có thể đưa công thức này về dạng sau: SOPx N =Pr | h |2 th,xN 1 th,x | h* |2 * i N N N i E (4.26) th,xN 1 z dz. 0 F |h * | 2 th,xN z f |h * | 2 N i N i E Trong công thức (4.26), F th,xN 1 th,x z là hàm CDF của biến ngẫu nhiên 2 |h i*N | N N có phân phối mũ | h* N |2 . Như đã đưa ra trong công thức (4.1), ta có: i th,xN 1 th,xN 1 th,xN F 2 th,x z 1exp exp z . |h i*N | N N SNN SN (4 .2 7) Trong công thức (4.26), f |h * | 2 z là hàm PDF của i*E , đã được đưa ra trong công i E thức (4.23). Thay các công thức (4.23) và (4.27) vào trong công thức (4.26), ta có: x th,x N 1 th,x N K Kz SOP N = 0 1 exp exp z exp dz N SN SN SE SE K Kz th,xN 1 K th,xN K 0 exp dz exp 0 exp z (4.28) N SE SE SN SE SN SE K th,x N 1 1 SN exp . K SN SE th,xN SNN Tại người dùng F: Đầu tiên, dung lượng bảo mật tại người dùng F được tính như sau: F | hi*F |2 1 |2 N | h* 1 x x x F CSec F max 0,C * F C * F max0,log2 i 2 F E i i 1 F | hi*E | 2 1 N | hi*E | Do đó, SOP trong trường hợp này được viết ra như sau: . (4.29)
  • 73. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 35
  • 74. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 4: ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MÔ HÌNH SOPxF Pr CSec xF Rth,xF F | hi*F |2 1 N | hi*F |2 1 Pr , th,xF 2 F | hi*E 1 | 2 1 N | hi*E | với R là một ngưỡng dương xác định trước, th,x 2R th ,xF . th,x F F Tiếp tục biến đổi (4.30), ta đạt được: F | h * |2 F | h* |2 x SOPF Pr i F 1 i E , |2 N | h * |2 1 th,xF N | h * 1 th,x F i F i E F | hi*E |2 Đặt T , ta có thể viết lại (4.31) như sau: N | hi*E |2 1 F | h* |2 x F SOPF Pr i 1 T | h* |2 1 N th,xF th,xF i F F | hi*F |2 0 Pr t 1 f (t)dt | h* |2 1 N F th,xF th,xF T i th,xF t th,xF 1 2 0 Pr | hi*F | fT (t)dt Fth,xF t th,xF F 1 Tiếp tục biến đổi, ta được: xF 1 1 SF, th,xF t M N th ,xF SOP th,xF ,t dt 0 1 1 SE F M N 1 ,t dt 1 SE N th ,x F 1 M 1 SF, th,xF t th,xF 1 dt. ,t 1 0 N th ,xF SE Trong công thức (4.33), các hàm được ký hiệu như sau: (4.30) (4.31) (4.32) (4.33)
  • 75. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 36
  • 76. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 4: ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MÔ HÌNH ,exp , FN (4.34) K K F K , exp , 2 F F N N Công thức tính chính xác xác suất dừng bảo mật trong (4.33) vẫn còn ở dạng tích phân. Để tính tích phân này, ta có thể sử dụng phần mềm Matlab hoặc Mathematica để tính. Để đơn giản hơn trong tính toán, luận văn cũng nghiên cứu cách xấp xỉ tích phân trong (4.33) bằng cách sử dụng phương pháp bậc hai Gaussian-Chebyshev. Ta xét bổ đề sau: Bổ đề : Đối với một hàm đã cho g (x), có tích phân trên a,b không có nguyên hàm thì tích phân a b g(x)dx có thể được xấp xỉ như sau: b b a N b a b a 2 a g(x)dx i 1 xi g xi RN , (4.35) 2 2 i 1 2 trong đó N là giới hạn lặp, i/ N , xi cos 2i 1 / N , RN f(2 N ) nghĩa 2N !2 2 N 1 là phần còn lại, và khoảng giá trị của : 1 1. Chứng minh bổ đề: Để sử dụng phương pháp bậc hai Gaussian-Ch Quashev một tích phân trên [a, b] được thay đổi thành một tích phân trên [-1,1]. Sự thay đổi của khoảng được thể hiện: b b a 1 b a b a a g(x)dx 1 g x dx (4.36) 2 2 2 1444424 4443 Áp dụng phương trình bậc hai Gaussian-Ch Quashev cho (4.36), (4.36) có thể được viết lại dưới dạng: 1 b a b a 1 2 1 g x 1 x dx 2 2 2 1 x 1444442444443 (4.37) 1 h( x) 1 1h(x) dx. 1x 2
  • 77. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 37
  • 78. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 4: ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MÔ HÌNH Thay (4.37) vào (4.36) tích phân a b g(x)dx có thể viết lại thành: b b a N b a b a 2 a g(x)dx i 1 xi g xi RN . (4.38) 2 2 2 i 1 Ta hoàn thành chứng minh bổ đề ở đây. Áp dụng bổ đề 3 xác suất dừng bảo mật của người dùng F có thể được ước tính như sau: x N K 2 SOPF 1 1 1 xi , 1xi 1 N SE (4.39) i 1 SF , th,xF 1xi 1 th,xF 1 RN , với 1 N th,xF 1 1 / 2. (4.39) là biểu thức xấp xỉ của xác suất dừng bảo mật của người dùng ở xa. 4.4 Mô phỏng hệ thống Tiếp đến, các kết quả mô phỏng Monte-Carlo được tạo ra để kiểm chứng các công thức toán học cũng như để so sánh với các phương pháp khác. Trong môi trường mô phỏng, các vị trí của trạm gốc (S), người dùng N, người dùng F và kẻ nghe trộm (E) được triển khai ngẫu nhiên đáp ứng tình huống thực tế. Khoảng cách giữa trạm S và người dùng N, dSN = 10m, giữa trạm S và người dùng F, dSF = 30m, giữa trạm S và kẻ nghe trộm E, dSE =30m. Trong tất cả các mô phỏng, khoảng cách tham khảo d0 1000 m, và hệ số suy hao đường truyền bằng 2.7. Để chứng minh sự cải thiện hiệu suất đạt được theo phương pháp TAS đề xuất, nghiên cứu cũng xem xét một số kế hoạch TAS hiện có. Để thuận tiện cho việc theo dõi, các phương án lần lượt được đặt tên phương án I, phương án II, phương án III và phương án IV. Trong đó: - Phương án I (PA1): Là phương án được đề xuất và khảo sát trong luận văn. - Phương án II (PA2): Là phương án chọn ănten ngẫu nhiên. Trong phương án này, nguồn sẽ chọn ănten bất kỳ để truyền dữ liệu. Đây là phương án đơn giản thường gặp trong thực tế, khi nguồn S không hề có thông tin gì về nút nghe lén cũng như thông tin đến các người dùng N và F.
  • 79. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 38
  • 80. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 4: ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MÔ HÌNH - Trong phương án III (PA3), nguồn chọn ănten để đạt được dung lượng kênh tối đa đến người dùng N. Cụ thể: i*** arg max log 2 1 iN . (4.40) i 1,K ,K Công thức (4.40) có nghĩa rằng ănten được chọn là i*** , sao cho dung lượng kênh đạt được tại người dùng N là lớn nhất. - Trong phương án IV (PA4), nguồn chọn ănten để đạt được dung lượng kênh tối đa đến người dùng F. Cụ thể: i**** arg max log 2 1 iF . (4.41) i 1,K ,K Công thức (4.41) có nghĩa rằng ănten được chọn là i**** , sao cho dung lượng kênh đạt được tại người dùng F là lớn nhất. Để so sánh 04 phương pháp, ta sử dụng tham số hiệu năng xác suất dừng bảo mật hệ thống, được định nghĩa là xác suất mà một trong hai dữ liệu xN hoặc xF mất bảo mật. Xác suất này được viết ra như sau: SOPht 1 1 SOPx N 1 SOPx F . (4.42) Trong công thức (4.42), 1 SOPx N 1 SOPx F là xác suất cả hai dữ liệu xN và xF đều được bảo mật. Do đó, 1 1 SOPx N 1 SOPx F là xác suất một trong hai dữ liệu xN hoặc xF mất bảo mật. Hình 4.2 so sánh hiệu suất dừng bảo mật hệ thống giữa bốn phương án, trong đó SOPht được vẽ theo SNR phát (dB). Các thông số trong Hình 4.2 này là K 3, N0.1, F 0.9 , Rth,xN Rth,xF 0.1 bps/Hz. Nhìn vào Hình 4.2, ta thấy phương án đề xuất (PA1) cho hiệu năng tốt nhất ở dải trung và cao của tín hiệu truyền SNR, trong khi phương án II (PA2) có giá trị xác suất SOPht thấp nhất. Nguyên nhân là vì nút nguồn trong phương án II không quan tâm đến chất lượng kênh dữ liệu và kênh nghe lén, nên việc chọn ănten ngẫu nhiên dẫn đến hiệu quả bảo mật thấp nhất trong 04
  • 81. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net phương án. Hình 4.2 cũng cho thấy phương án IV (PA4) có hiệu năng bảo mật gần nhất với phương án đề xuất. Điều này chứng tỏ rằng hiệu năng bảo mật của hệ thống SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 39
  • 82. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net CHƯƠNG 4: ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT CỦA MÔ HÌNH phụ thuộc chính vào người dùng F. Các kết quả trong Hình 4.2 cũng cho thấy kết quả mô phỏng (MP) trùng khớp với kết quả lý thuyết (LT), điều này chứng tỏ các phân tích lý thuyết trong luận văn là chính xác. PA1 (MP) PA1 (LT) 10-0.1 PA2 (MP) PAI3 (MP) PA4 (MP) 10-0.2 h t S O P 10-0.3 10-0.4 10-0.5 -10 0 10 20 30 40 50 SNR (dB) Hình 4.2 So sánh xác suất dừng bảo mật hệ thống của 04 phương án. Hình 4.3 vẽ các kết quả mô phỏng và lý thuyết của xác suất dừng bảo mật hệ thống cho phương án đề xuất (PA1) theo (dB). Các thông số trong Hình 4.3 bao gồm: N0.1, F 0.9 , Rth,xN Rth,xF 0.1 bps/Hz. Ta thấy được từ Hình 4.3 rằng giá trị SOPht biến thiên theo . Đồng thời tồn tại giá trị của để mà SOPht là thấp nhất. Nhìn vào Hình 4.3, ta có thể thấy giá trị tối ưu của vào khoảng 20 dB. Mặt khác, khi ở các vùng giá trị quá thấp hoặc quá lớn, xác suất dừng bảo mật hệ thống hầu như bằng 1. Ta cũng thấy được rằng, khi tăng số lượng ănten phát từ 2 lên 3 và 5, giá trị của SOPht giảm. Một lần nữa, các kết quả mô phỏng (MP) trùng với các kết quả lý thuyết (LT) với tất cả các thông số mô phỏng.
  • 83. Luận Văn Group viết thuê luận văn thạc sĩ,chuyên đề,khóa luận tốt nghiệp, báo cáo thực tập, Assignment, Essay Zalo/Sdt 0967 538 624/ 0886 091 915 Website:lamluanvan.net SVTH: PHẠM THIÊN ÂN LỚP: D15CQVT01-N Trang 40