1. Trang chủ
  2. » Giáo Dục - Đào Tạo

(LUẬN án TIẾN sĩ) nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC (improving the secrecy rate in radio relaying network based on the DC programming)

141 5 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nâng cao tốc độ truyền tin bảo mật trong hệ thống vô tuyến chuyển tiếp trên cơ sở ứng dụng quy hoạch DC
Tác giả Nguyễn Như Tuấn
Người hướng dẫn TS. Đặng Vũ Sơn, TS. Nguyễn Ngọc Cương
Trường học Học viện Kỹ thuật Mật mã
Chuyên ngành Kỹ thuật Mật mã
Thể loại Luận án tiến sĩ
Năm xuất bản 2022
Thành phố Hà Nội
Định dạng
Số trang 141
Dung lượng 2,98 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Cấu trúc

  • CHƯƠNG 1: BÀI TOÁN BẢO MẬT TẦNG VẬT LÝ, QUY HOẠCH DC VÀ GIẢI THUẬT DCA (23)
    • 1.1 Giới thiệu (23)
    • 1.2 Bài toán bảo mật tầng vật lý (25)
      • 1.2.1 Truyền bản tin mật trong kênh truyền quảng bá (28)
      • 1.2.2 Định nghĩa về tốc độ truyền tin mật trong PLS (34)
      • 1.2.3 Kênh truyền tin vô tuyến sử dụng trong luận án (35)
      • 1.2.4 Một số đặc điểm của bảo mật tầng vật lý so với bảo mật truyền thống (38)
    • 1.3 Mô hình bài toán bảo mật tầng vật lý cho mạng chuyển tiếp vô tuyến (39)
      • 1.3.1 Bài toán bảo mật mạng chuyển tiếp vô tuyến theo kỹ thuật DF (41)
      • 1.3.2 Bài toán bảo mật mạng chuyển tiếp vô tuyến theo kỹ thuật AF (47)
    • 1.4 Quy hoạch DC và giải thuật DCA (54)
      • 1.4.1 Bài toán tối ưu tổng quát (Optimization Problems) (54)
      • 1.4.2 Bài toán tối ưu lồi (Convex Optimization Problems) (55)
      • 1.4.3 Giới thiệu về Quy hoạch DC và giải thuật DCA (57)
      • 1.4.4 Quy hoạch DC và giải thuật DCA (58)
    • 1.5 Kết luận Chương 1 (62)
  • CHƯƠNG 2: NÂNG CAO HIỆU QUẢ TRUYỀN TIN MẬT TẦNG VẬT LÝ (20)
    • 2.1 Giới thiệu (65)
    • 2.2 Hệ thống có một trạm nghe lén (66)
      • 2.2.1 Phương pháp giải đã được công bố cho bài toán DF1E [T.6] (66)
      • 2.2.2 Đề xuất ứng dụng quy hoạch DC và giải thuật DCA (70)
      • 2.2.3 Thực nghiệm và đánh giá giải thuật DCA-DF1E (76)
    • 2.3 Hệ thống có nhiều trạm nghe lén (85)
      • 2.3.1 Phương pháp giải bài toán DFME hiện tại [T.6] (85)
      • 2.3.2 Đề xuất giải thuật DCA-DFME giải bài toán DFME (87)
      • 2.3.3 Thực nghiệm và đánh giá giải thuật DCA-DFME (91)
    • 2.4 Kết luận Chương 2 (95)
  • CHƯƠNG 3: NÂNG CAO HIỆU QUẢ TRUYỀN TIN MẬT TẦNG VẬT LÝ (97)
    • 3.1 Giới thiệu (97)
    • 3.2 Hệ thống có một trạm nghe lén (97)
      • 3.2.1 Phương pháp giải bài toán AF1E hiện tại [T.6] (98)
      • 3.2.2 Đề xuất ứng dụng quy hoạch DC và giải thuật DCA cho bài toán AF1E 91 (102)
      • 3.2.3 Thực nghiệm và đánh giá giải thuật DCA-AF1E (106)
    • 3.3 Hệ thống có nhiều trạm nghe lén (113)
      • 3.3.1 Phương pháp giải bài toán AFME hiện tại [T.6] (115)
      • 3.3.2 Đề xuất giải thuật DCA-AFME (116)
      • 3.3.3 Thực nghiệm và đánh giá giải thuật DCA-AFME (120)
    • 3.4 So sánh hiệu quả của hai kỹ thuật chuyển tiếp DF và AF (124)
    • 3.5 Kết luận Chương 3 (128)
  • KẾT LUẬN (130)
    • A. CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ TRONG LUẬN ÁN (132)
    • B. CÁC CÔNG TRÌNH ĐÃ CÔNG BỐ LIÊN QUAN (133)
  • TÀI LIỆU THAM KHẢO (134)

Nội dung

Do đó, việc nghiên cứu bài toán bảo mật cho mạng vô tuyến không sử dụng kỹ thuật mật mã truyền thống hoặc sử dụng kết hợp với các phương pháp bảo mật truyền thống tại các tầng trên để tă

BÀI TOÁN BẢO MẬT TẦNG VẬT LÝ, QUY HOẠCH DC VÀ GIẢI THUẬT DCA

Giới thiệu

Hiện nay, hầu hết các phương pháp bảo mật hệ thống truyền tin dựa vào kỹ thuật mật mã (cryptography) để mã hóa nội dung thông tin, đảm bảo tính bí mật từ người gửi đến người nhận Trong mô hình hệ thống, người gửi (Alice) muốn gửi bản tin cho người nhận (Bob) mà không để lộ nội dung cho bên thứ ba (Eve), người nghe lén Alice sử dụng thuật toán mã hóa kết hợp với khóa mã để bảo vệ bản tin, trong khi Bob biết thuật toán và sử dụng khóa bí mật hợp lệ để giải mã Eve, dù biết thuật toán mã hóa, nhưng không biết khóa mã, khiến việc giải mã bản tin của Alice gửi cho Bob trở nên rất khó khăn, đảm bảo an toàn thông tin trong truyền tải dữ liệu.

Hình 1.1: Mô hình truyền tin cần bảo mật thông dụng

Các phương pháp bảo mật thông tin truyền thống sử dụng thuật toán mật mã tại các tầng cao của mô hình truyền tin đa tầng đang được nghiên cứu và ứng dụng rộng rãi, đảm bảo an toàn trong nhiều hệ thống Tuy nhiên, độ an toàn của các thuật toán này phụ thuộc vào mức độ khó khăn của việc giải mã khi không có khóa Khi máy tính lượng tử chính thức được áp dụng, khả năng giải mã sẽ trở nên dễ dàng hơn, làm giảm hiệu quả của các phương pháp bảo mật dựa trên mật mã truyền thống.

Trong những năm gần đây, bảo mật truyền tin tầng vật lý (PLS) là xu hướng nổi bật trong bảo mật mạng vô tuyến, không sử dụng thuật toán mã hóa và có khả năng chống lại các cuộc tấn công lượng tử Nghiên cứu về bảo mật tầng vật lý đã bắt nguồn từ đề xuất của Tiến sĩ Aaron D Wyner từ năm 1975, người đã chứng minh rằng có thể truyền tin mật với tốc độ cao mà vẫn đảm bảo an toàn.

> 0) trong hệ thống truyền tin có sự xuất hiện của người nghe lén (Eavesdropper)

Wyner đề xuất giả thiết quan trọng rằng kênh nghe lén (wire-tap channel) có độ suy hao lớn hơn so với kênh chính (main channel) giữa người gửi (Alice) và người nghe lén (Eve) Tuy nhiên, giả thiết này khó được xác thực vì kênh nghe lén thường không kiểm soát được, dẫn đến ý tưởng của Wyner không nhận được sự quan tâm đáng kể trong những năm tiếp theo.

Wyner tập trung vào hệ thống truyền tín hiệu số qua kênh rời rạc không nhớ (Discrete Memoryless Channel - DMC) có nhiễu và sự tham gia của người nghe lén (wire-tapper) Ông đã phân tích mối quan hệ giữa tốc độ truyền tin tối đa (R) từ Alice đến Bob và độ mập mờ (d) về nguồn tin của Eve khi xem xét kênh truyền hoàn hảo không lỗi Theo lý thuyết thông tin, nếu độ mập mờ d bằng độ bất định, điều này cho thấy mức độ bảo mật tối đa của dữ liệu được truyền.

(entropy) của nguồn tin H s thì có thể kết luận rằng quá trình truyền tin là tuyệt đối an toàn

Chú ý: Entropy H(x) là sự ước lượng về mức độ không xác định được của biến ngẫu nhiên x H(x) luôn không âm, H(x) = 0 nếu như biến x đã hoàn toàn được xác định

Kênh nghe lén (Wire-tap channel)

Hình 1.2: Mô hình kênh nghe lén tổng quát của Wyner.

Trong công trình của mình, Wyner chứng minh rằng có tồn tại một giá trị C s > 0, gọi là dung lượng truyền tin mật (secrecy capacity), cho phép quá trình truyền tin đạt tới tốc độ C s một cách đáng tin cậy Khi đó, tốc độ truyền tin này được coi là an toàn tuyệt đối, đảm bảo bảo mật thông tin trong hệ thống.

Nghiên cứu mở rộng về các kết quả của Aaron D Wyner đã được công bố bởi hai nhà khoa học người Hungary, Imre Csizár và János Korner, vào năm 1970 Công trình này đã góp phần làm sáng tỏ những khái niệm quan trọng trong lĩnh vực mã hóa thông tin, mang lại những hiểu biết mới về lý thuyết thông tin và các ứng dụng thực tiễn của nó Các đóng góp của họ góp phần nâng cao kiến thức về lý thuyết mã hóa và đã trở thành tiền đề cho các nghiên cứu sau này trong lĩnh vực này.

1978 [18] là có thể truyền bản tin mật (confidential messages) tại tốc độ C s (C s >

0) với mức bảo mật tuyệt đối đồng thời với các bản tin quảng bá khác không cần giữ bí mật cho tất cả mọi người trong hệ thống Mặc dù vậy, trong khoảng hơn mười năm gần đây, khi lý thuyết thông tin và kỹ thuật truyền tin vô tuyến phát triển, đặc biệt là kỹ thuật truyền theo búp sóng và kỹ thuật fading đa ăng ten thì bài toán PLS mới được thế giới nghiên cứu mạnh mẽ trở lại [19]–[24] với các thách thức là nâng cao giá trị tốc độ truyền tin mật và thời gian thiết lập các tham số cài đặt hệ thống mạng thông tin vô tuyến.

Bài toán bảo mật tầng vật lý

Mô hình truyền tin trong Hình 1.2 mô tả nguồn tin rời rạc, không nhớ được, phát theo chuỗi dữ liệu s1, s2, … là các bit độc lập và ngẫu nhiên, trong đó xác suất của mỗi bit là 0 hoặc 1 đều bằng 1/2.

Bộ mã hóa nguồn kênh (encoder) kiểm tra K bit nguồn đầu tiên s = (s₁, s₂, , s_K) và mã hóa s_K sang dạng véc tơ nhị phân có độ dài N là x_N = (x₁, x₂, , x_N) Véc tơ x_N được truyền lần lượt đến bộ giải mã (decoder) qua kênh không nhiễu và sau đó được chuyển đổi thành dòng dữ liệu nhị phân s'_K = (s'₁, s'₂, , s'ₖ) tại điểm nhận.

Xác suất truyền tin lỗi (error probability) trong trường hợp này được xác định như sau:

Toàn bộ quá trình xử lý được lặp lại liên tục cho đến khi truyền hết khối tin K bit Tốc độ truyền tin tại thời điểm này là K/N bits trên mỗi đơn vị tín hiệu, còn gọi là bits per symbol, đảm bảo quá trình truyền dữ liệu hiệu quả và chính xác.

Người nghe lén thu thập được khối dữ liệu zₙ = (z₁, z₂, , z_N) qua kênh nhị phân đối xứng (BSC) với xác suất chuyển đổi giá trị p₀ (0 < p₀ ≤ 1/2) Trong đó, các giá trị x, z ⊆ {0,1}; và n từ 1 đến N, mô tả quá trình truyền dữ liệu qua kênh bị nhiễu gây ra lỗi ngẫu nhiên.

Xác suất chuyển trên kênh nghe lén rời rạc không nhớ, được ký hiệu là  x z , =Q W ( ) z x| , mô tả khả năng truyền dữ liệu qua kênh Độ mập mờ về nguồn tin, hay còn gọi là độ khó trong xác định nguồn gốc thông tin gửi đi, phản ánh mức độ phức tạp dựa trên dữ liệu đã nhận Đây là chỉ số quan trọng trong phân tích bảo mật và hiệu quả truyền tải thông tin qua các kênh nghe lén.

K s K (1.3) với H(.|.) là entropy có điều kiện

Người thiết kế hệ thống mong muốn giảm giá trị P_e tiến gần về 0 để đảm bảo an toàn tối đa trong truyền thông Đồng thời, tỷ lệ K/N và giá trị ρ càng lớn thì khả năng truyền đạt hiệu quả càng cao, tăng cường độ tin cậy của hệ thống Khi N tiến đến vô cùng lớn, mức độ mơ hồ tại kênh nghe lén sẽ đạt đến entropy nguồn vô điều kiện, khiến quá trình truyền tin trở nên tuyệt đối an toàn và chống xâm nhập hiệu quả.

Khi N tiến tới vô cùng, tốc độ truyền tin K N/ giảm về 0, đặt ra câu hỏi liệu có thể duy trì tốc độ truyền tin ở mức lớn hơn 0 một cách đáng kể mà vẫn đảm bảo mức độ an toàn gần như tuyệt đối (Δ ≈ HS) Liệu phương pháp truyền tin này có thể ứng dụng hiệu quả trong các hệ thống yêu cầu độ an toàn cao mà vẫn duy trì tốc độ truyền dữ liệu tối đa?

Trong mô hình truyền tin như Hình 1.2, kênh chính (main channel) và kênh nghe lén (wire-tap channel) là các kênh rời rạc, không nhớ và có xác suất chuyển đổi giá trị thu được tương ứng là Q_M (.|.) và Q_W (.|.) Nguồn tin và xác suất chuyển đổi như Q_M và Q_W đặc trưng cho khả năng truyền và nghe lén thông tin một cách hiệu quả trong hệ thống.

Q W tại một phiên truyền tin được cho trước và cố định

Bộ mã hóa nguồn kênh hoạt động như một kênh truyền tin, với dữ liệu đầu vào là véc tơ có độ dài K (S_K) và đầu ra là véc tơ có độ dài N (X_N) Véc tơ X_N lần lượt được đưa qua kênh chính, đưa ra đầu ra là véc tơ Y_N, đồng thời là đầu vào của kênh nghe lén Đầu ra của kênh nghe lén là véc tơ Z_N, và bộ giải mã sẽ tính toán ra véc tơ S_K dựa trên các dữ liệu đã nhận.

Từ Y N với xác suất lỗi P_e được xác định bởi công thức (1.1), giúp đánh giá độ chính xác của truyền tải dữ liệu Độ mập mờ ρ được tính bằng công thức (1.3), phản ánh mức độ không chắc chắn trong quá trình truyền thông Tốc độ truyền tin được định nghĩa là KH S / N bit nguồn trên một đơn vị đầu vào kênh, trong đó H_S là entropy của nguồn rời rạc không nhớ, giúp tối ưu hóa hiệu suất truyền tải và nâng cao khả năng mã hoá dữ liệu.

Luận án chỉ quan tâm tới kênh truyền nhị phân và H S = 1)

Wynercho biết, cặp giá trị (R s ,d) có thể đạt được bằng cách tìm ra bộ mã hóa – giải mã với sự biến đổi rất nhỏ của xác suất lỗi (Pe), đảm bảo duy trì tốc độ truyền tin cao Việc tối ưu hóa này giúp nâng cao hiệu quả của quá trình truyền dữ liệu mà không làm giảm chất lượng truyền tải Đây là bước quan trọng trong việc phát triển các mã mã hóa hiệu quả, phù hợp với yêu cầu của các hệ thống truyền thông hiện đại.

Trong bài viết, chúng tôi trình bày về mối liên hệ giữa các tham số KH s /N và R s, cùng với độ mập mờ ρ tương đương với d, đặc biệt khi N và K có thể lớn Các đặc trưng của các cặp (R s, d) đạt được theo các phản ánh đã thể hiện rõ ràng trên hình minh họa.

1.3 với miền  − được xác định như sau

Trong đó, I(A;B) là lượng thông tin tương hỗ (mutual information) giữa A và

B; p x (x) = P r {X=x}, x  X và P(R s ) là tập các giá trị của p x sao cho I(X;Y) ≥ R s ;

C M là dung lượng kênh chính (capacity of main channel)

Trong các đặc trưng đã được chỉ ra trong phần (1.4) hoặc như mô tả trong Hình 1.3, hầu hết các trường hợp đều cho thấy sự tồn tại của một giá trị dung lượng truyền tin mật C_s lớn hơn 0, điều này nhấn mạnh khả năng truyền đạt thông tin an toàn và hiệu quả trong hệ thống.

Theo đó, cặp giá trị (R,d) có thể đạt được khi tương đương với cặp giá trị (C_s, H_s), trong khi nếu R_s vượt quá C_s thì (R_s, H_s) không khả thi Do đó, ta có thể truyền dữ liệu ở tốc độ R_s ≤ C_s với độ bảo mật gần như tuyệt đối theo lý thuyết Shannon, đảm bảo an toàn thông tin tối đa trong quá trình truyền dữ liệu.

1.2.1 Truyền bản tin mật trong kênh truyền quảng bá

Building on Aaron D Wyner's groundbreaking results, Hungarian mathematicians Imre Csiszár and János Körner, both researchers at the Mathematical Institute of the Hungarian Academy of Sciences, made significant contributions to information theory Their collaborative work advanced understanding of key concepts such as information measures and coding theory, further enriching the field.

Mô hình bài toán bảo mật tầng vật lý cho mạng chuyển tiếp vô tuyến

Dựa trên lý thuyết thông tin và các kết quả về bảo mật tầng vật lý đã được trình bày trong [1] và [18], cũng như các kỹ thuật truyền theo búp sóng và truyền tin đa anten [25], [26], [30], [32], [35]–[38], [45], [48], các phương pháp này đã chứng minh tiềm năng trong việc nâng cao an ninh cho các hệ thống truyền thông không dây Các nghiên cứu này cho thấy việc ứng dụng công nghệ tầng vật lý kết hợp với các kỹ thuật truyền sóng giúp cải thiện khả năng bảo vệ dữ liệu trước các cuộc tấn công của hacker Bên cạnh đó, các kỹ thuật này còn góp phần tối ưu hóa hiệu suất truyền dẫn và giảm thiểu tác động của nhiễu nhiễu, từ đó nâng cao độ tin cậy và bảo mật của hệ thống không dây.

Các nghiên cứu về bảo mật tầng vật lý đang được mở rộng trên hai hướng chính: hệ thống chuyển tiếp hợp tác (cooperative relaying) và hệ thống tương tác chế áp chủ động (Cooperative Jamming - CJ).

Phương pháp bảo mật mạng vô tuyến theo kỹ thuật CJ (còn gọi là Friendly Jamming hoặc Artificial Noise) là một phương pháp hiệu quả trong bảo vệ dữ liệu truyền phát không dây Theo mô hình hoạt động, bên phát sử dụng một anten phát tín hiệu nguồn cần bảo mật (S - Source) với x s cùng lúc phát tín hiệu nhiễu qua M anten (J1,…JM) để làm giảm khả năng truy cập trái phép và nâng cao an ninh mạng vô tuyến.

Hệ số tạo búp sóng tại các ăng ten (ws, w1,…,wM) được điều chỉnh nhằm đảm bảo tín hiệu cần bảo mật x s truyền đến trạm thu hợp pháp D (Destination) không bị ảnh hưởng bởi các tín hiệu nhiễu Mục tiêu chính là duy trì độ an toàn và chất lượng của tín hiệu x s tại điểm đến, hạn chế nguy cơ bị nghe lén hoặc can thiệp trái phép Việc tối ưu hóa hệ số này giúp nâng cao hiệu quả bảo mật và ổn định của hệ thống truyền thông, giảm thiểu rủi ro bị truy cập trái phép từ trạm E.

Eavesdropper bị triệt tiêu hoặc nhiễu đến mức khiến trạm nghe lén E không thể khôi phục được nguồn tin x s theo phương pháp điều chế đã sử dụng bởi trạm nguồn.

Hình 1.7 Mô hình mạng vô tuyến bảo mật theo kỹ thuật CJ

Các kết quả nghiên cứu gần đây đã làm rõ hiệu quả của kỹ thuật CJ trong bảo mật mạng vô tuyến [6], [19], [49], [53]–[55], tuy nhiên luận án tập trung vào giải quyết các bài toán bảo mật mạng vô tuyến dựa trên kỹ thuật hỗ trợ của đa trạm chuyển tiếp Đặc biệt, nghiên cứu của luận án chủ yếu tập trung vào các phương pháp bảo mật liên quan đến kỹ thuật Giải mã – Chuyển tiếp (DF) và Khuếch đại – Chuyển tiếp (AF) để nâng cao độ an toàn của hệ thống mạng vô tuyến.

1.3.1 Bài toán bảo mật mạng chuyển tiếp vô tuyến theo kỹ thuật DF

Nội dung phần này sẽ trình bày một mô hình truyền tin vô tuyến đang được nhiều công trình nghiên cứu trên thế giới quan tâm [21], [22], [25], [27], [28],

[30], [56]–[59], có sự hỗ trợ của các trạm chuyển tiếp sử dụng kỹ thuật truyền theo búp sóng không trực xạ hoạt động theo kỹ thuật Giải mã - Chuyển tiếp

1.3.1.1 Hệ thống có một trạm nghe lén

Mô hình truyền tin mật sử dụng kỹ thuật truyền theo búp sóng không trực xạ, đảm bảo an toàn và khó bị phát hiện, được minh họa trong Hình 1.8 Hệ thống gồm các thành phần chính như trạm truyền, trạm nhận và các thiết bị truyền dẫn, nhằm đảm bảo quá trình liên lạc an toàn, bảo mật thông tin Một trong những yếu tố quan trọng của mô hình này là khả năng tránh bị nghe lén nhờ kỹ thuật truyền sóng không trực xạ, giúp hệ thống chống lại các hoạt động nghe trộm và xâm nhập trái phép.

- Một trạm phát ký hiệu là S (Source),

- Một trạm nhận tin hợp pháp D (Destination),

- M trạm chuyển tiếp ký hiệu là R 1 , R 2 , … , R M ,

- Một trạm nghe lén E (Eavesdropper)

Các kênh truyền đều là kênh Rayleigh fading, phù hợp với mô hình phần 1.2.3.1 Trong đó, hệ số kênh truyền (hoặc độ lợi kênh) giữa nguồn S và các trạm chuyển tiếp được ký hiệu là h_sr = [h_sr,1, , h_sr,M]T ∈ ℝ^M Hệ số kênh truyền từ các trạm chuyển tiếp đến đích D cũng được xác định tương tự, phản ánh đặc tính phân tán Rayleigh của các kênh truyền dẫn trong hệ thống.

 1 , ,  T M rd = h d  h Md  h , và hệ số kênh truyền từ các trạm chuyển tiếp đến E là

Trạm nghe lén (E) h re h rd h sr w 1 w 2 w M

Hình 1.8: Mô hình truyền tin có xuất hiện một trạm nghe lén

Hệ số kênh truyền (channel coefficient) thể hiện trạng thái về độ lợi kênh (channel gain) và là giá trị thay đổi theo thời gian Tuy nhiên, trong phạm vi truyền tải một từ mã (codeword) ngắn hạn, hệ số này được giả thiết là cố định để đảm bảo truyền tải dữ liệu hiệu quả Để xác định độ lợi kênh thực tế, các trạm thu phát thường sử dụng tín hiệu pilot nhằm theo dõi và điều chỉnh quá trình truyền tải một cách chính xác nhất.

- Kênh truyền có hệ số kênh là h sẽ có độ lợi kênh là |h| 2

Trong mô hình này, trạm chuyển tiếp (trusted relays) đóng vai trò trung gian tin cậy giữa trạm phát nguồn S và trạm thu D, nhằm đảm bảo an toàn thông tin Các trạm chuyển tiếp gần trạm phát và cùng trong khu vực tin cậy, nên tín hiệu truyền từ nguồn đến relay không cần bảo mật và không gặp lỗi Tuy nhiên, tín hiệu từ trạm chuyển tiếp đến trạm thu cần được mã hóa để bảo vệ nội dung mật Hệ thống chuyển tiếp theo kỹ thuật Đa phần Tương ứng (DF) hoạt động qua hai pha truyền tin trong hai khe thời gian riêng biệt, giúp nâng cao độ bảo mật và hiệu quả của quá trình truyền dữ liệu (theo các nghiên cứu [30], [32], [45]).

Pha 1: Trạm nguồn S truyền tín hiệu 𝑥 𝑠 tới các trạm chuyển tiếp với công suất 𝐸[|𝑥 𝑠 | 2 ] = 𝑃 𝑠 , (E[.] là hàm kỳ vọng – expectation function) Khi này, tín hiệu thu được tại trạm chuyển tiếp thứ m là:

, rm sr m s rm y = h x + n , (1.8) trong đó n rm là nhiễu cơ sở tại trạm chuyển tiếp thứ m có phân bố Gauss với kỳ vọng không và phương sai  r 2

Biểu diễn của các tín hiệu nhận được tại các trạm chuyển tiếp dưới dạng véc tơ như sau: r = sr s x + r y h n (1.9)

Pha 2: Tại pha 2, trước tiên, các trạm chuyển tiếp tiến hành giải mã bản tin

𝑥 𝑠 và chuẩn hóa thành x' s =x s / P s (với P S là công suất truyền tại trạm nguồn S)

Tín hiệu đã được chuẩn hóa sau đó nhân với trọng số tạo búp sóng của các trạm chuyển tiếp, ký hiệu là w = [w1, , wM]T, để tạo ra tín hiệu truyền từ trạm chuyển tiếp, x_rm = x w's_m Các tín hiệu phát từ các trạm chuyển tiếp được khuếch đại và định hướng theo giá trị phức của trọng số w, giúp tối ưu hóa quá trình truyền tải dữ liệu Công suất truyền tại trạm chuyển tiếp thứ m được tính dựa trên quá trình khuếch đại và định hướng này, đảm bảo hiệu quả truyền tải tối ưu.

Có hai loại ràng buộc chính ảnh hưởng đến công suất truyền tại các trạm chuyển tiếp Ràng buộc đầu tiên liên quan đến tổng công suất truyền của tất cả các trạm chuyển tiếp trong hệ thống, nhằm đảm bảo hoạt động ổn định và hiệu quả Điều này đặt ra giới hạn về khả năng truyền tối đa của toàn bộ mạng lưới, góp phần tối ưu hóa hiệu suất truyền tải dữ liệu.

Trong hệ thống truyền tin, tổng công suất truyền cực đại của tất cả các trạm chuyển tiếp, được ký hiệu là P R, đóng vai trò quan trọng để đảm bảo hiệu quả truyền tải dữ liệu Bên cạnh đó, giới hạn công suất truyền tại mỗi trạm chuyển tiếp cũng là một yếu tố cần quan tâm, nhằm duy trì độ ổn định và tránh quá tải trong quá trình truyền thông Các ràng buộc này giúp tối ưu hóa hiệu suất mạng lưới truyền tin, đảm bảo chất lượng dịch vụ tốt nhất cho người dùng.

2 , 1, , m m w  p  =  m M trong đó p m là công suất truyền tối đa của trạm chuyển tiếp thứ m

Các tín hiệu tại trạm thu D được cộng tích cực (constructive addition), giúp cải thiện chất lượng tín hiệu và tăng độ tin cậy của quá trình truyền dữ liệu Ngược lại, tín hiệu thu tại trạm nghe lén bị cộng tiêu cực (destructive addition) do hiện tượng xếp chồng của các tín hiệu từ các trạm chuyển tiếp, theo nguyên lý siêu dương (superposition), gây giảm cường độ và làm nhiễu loạn tín hiệu Hiểu rõ các cơ chế này là yếu tố quan trọng trong việc tối ưu hóa hệ thống thu nhận và đảm bảo an toàn trong truyền thông.

M e m re m m s e re s e y =  = h w x + = n h w x + n , (1.12) trong đó h rd =   h rd * ,1  h * rd M ,   T , h re =   h re * ,1  h re M * ,   T ; n d và n e là nhiễu cơ sở tại D và E theo phân bố Gauss với kỳ vọng không và phương sai  2

1.3.1.1.2 Phát biểu bài toán truyền tin mật DF1E

Quy hoạch DC và giải thuật DCA

Quy hoạch DC (DCA) là một phương pháp hiệu quả để giải các bài toán tối ưu không lồi phức tạp Phương pháp này thường được sử dụng trong các lĩnh vực đòi hỏi đường đi tối ưu, đặc biệt trong các vấn đề bảo mật tầng vật lý Luận án này hướng tới nghiên cứu và áp dụng quy hoạch DC vào giải quyết các bài toán bảo mật trong hệ thống truyền thông, nhằm nâng cao độ an toàn và hiệu quả bảo vệ dữ liệu.

Quy hoạch DC (Difference of Convex functions) và giải thuật DCA (DC Algorithm) do GS Phạm Đình Tảo đề xuất từ năm 1985, là những phương pháp tối ưu hóa nổi bật trong lĩnh vực khoa học ứng dụng Kể từ năm 1993, các nhà nghiên cứu như GS Lê Thị Hoài An và GS Phạm Đình Tảo đã phát triển nhanh chóng quy hoạch DC và giải thuật DCA, góp phần củng cố vị thế của chúng như những phương pháp giải quyết tối ưu đáng tin cậy Hiện nay, quy hoạch DC và DCA đã trở thành những phương pháp kinh điển, ngày càng phổ biến trong nhiều lĩnh vực khác nhau của khoa học và công nghệ.

Trước khi đi vào phần trình bày chi tiết về Quy hoạch DC và giải thuật DCA, phần tiếp theo sẽ cung cấp một cái nhìn tổng quát về bài toán tối ưu tổng quát và bài toán tối ưu lồi, những kiến thức nền tảng quan trọng được áp dụng trong quy hoạch DC, giải thuật DCA và xuyên suốt luận án.

1.4.1 Bài toán tối ưu tổng quát (Optimization Problems)

Dạng tổng quát của một bài toán tối ưu được biểu diễn như sau [66]:

- Véc tơ w = [w 1 ,w 2 ,…,w k ] T được gọi là biến tối ưu; w * được gọi là nghiệm tối ưu, tại đó hàm mục tiêu đạt giá trị tối ưu;

- Hàm f 0 : ℝ k →ℝ được gọi là hàm mục tiêu;

- Các hàm f i và h j với i= 1,2, …m, j = 1,2,…n là các hàm ràng buộc hoặc các ràng buộc (constrains), nếu m = n = 0 thì (P) trở thành bài toán không ràng buộc (unconstrained optimization problem);

Tập các điểm w thoả mãn các ràng buộc được gọi là tập chấp nhận được

Trong tối ưu hóa, tập chấp nhận được gồm các điểm khả thi của bài toán, trong đó mỗi điểm trong tập này được gọi là điểm chấp nhận được, còn các điểm không thuộc tập chấp nhận được được gọi là điểm không chấp nhận được (infeasible point) Nếu tập chấp nhận được là rỗng, tức không có điểm khả thi nào thỏa mãn các điều kiện đề ra, thì bài toán trở thành không khả thi (infeasible optimization problem).

Giá trị tối ưu (Optimal value): p * = inf {f0(w) | fi(w) ≤ 0, i =1,2,…,m; hj(w) = 0, j = 1,2,…,n}

Trong đó inf là ký hiệu của hàm infimum

Nếu w * là nghiệm tối ưu hay điểm tối ưu (optimal point) thì p* = f 0 ( w*); p* = +∞ nếu bài toán là infeasible và p* = -∞ nếu hàm mục tiêu không bị chặn dưới

Hầu hết các bài toán tối ưu phi lồi không có giải pháp tổng quát, thậm chí nhiều bài còn chưa có lời giải rõ ràng Các phương pháp giải hiện tại thường không chứng minh được rằng nghiệm tìm được là nghiệm tối ưu toàn cục, mà chỉ tìm ra các nghiệm cận tối ưu hoặc các điểm tới hạn Trong thực tế, nhiều nghiệm cận tối ưu đã đủ đáp ứng yêu cầu và được áp dụng trong các bài toán phức tạp.

1.4.2 Bài toán tối ưu lồi (Convex Optimization Problems)

Tối ưu lồi (hay quy hoạch lồi) là dạng bài toán tối ưu quen thuộc và cơ bản trong lĩnh vực tối ưu hóa Những đặc tính nổi bật của tối ưu lồi về khả năng xác định nghiệm toàn cục và nghiệm cận tối ưu giúp nó trở thành công cụ quan trọng và được áp dụng rộng rãi trong nhiều lĩnh vực.

Khái niệm về tập lồi và hàm lồi [66]:

- Tập lồi (convex set): Một tập D  n được gọi là tập lồi khi và chỉ khi:

Tập lồi được đặc trưng bởi đặc điểm rằng mọi đoạn thẳng nối hai điểm bất kỳ trong tập đều nằm hoàn toàn trong tập đó Các ví dụ minh họa hình học như hình 1.10 cho thấy rõ các tập lồi bao gồm cả biên, trong khi những vùng không có đường biên đậm thể hiện tập không tính biên Trong không gian n chiều, các đường thẳng, siêu phẳng và nửa không gian đều là những ví dụ điển hình của các tập lồi.

Hình 1.10: Ví dụ về một số tập lồi

Hàm lồi (convex function) là hàm f: ℝ^k → ℝ được gọi là lồi khi tập xác định D = dom f của hàm là một tập lồi Điều kiện cần và đủ để hàm lồi là đạo hàm bậc hai của f không âm hoặc thỏa mãn các điều kiện liên quan Hàm lồi đảm bảo tính chất tối ưu mạnh mẽ, phù hợp cho các bài toán tối ưu hóa.

Hàm lồi có đặc điểm nổi bật là nếu chọn bất kỳ hai điểm nào trên đồ thị của hàm số f, thì đoạn thẳng nối chúng luôn nằm trên hoặc phía trên đồ thị đó Tính chất này giúp nhận biết đặc điểm của hàm lồi và có ứng dụng quan trọng trong tối ưu hóa và phân tích hàm số Đặc biệt, đặc điểm đồ thị của hàm lồi thể hiện rõ tính chất không cong xuống (non-decreasing curvature), làm cho hàm trở nên dễ xác định và phân tích hơn trong các bài toán toán học và kinh tế.

Hình 1.11: Ví dụ về một số hàm lồi một biến

Trong bài toán tối ưu lồi, tập xác định (domain of f) của hàm mục tiêu là một tập lồi, điều này giúp đảm bảo tính chất tối ưu của bài toán Do đó, bài toán tối ưu lồi luôn là việc tìm cực trị của một hàm mục tiêu lồi trên một tập lồi, tạo điều kiện thuận lợi cho việc xác định nghiệm tối ưu một cách chính xác và hiệu quả.

Một bài toán tối ưu lồi là một bài toán tối ưu có dạng:

Hàm mục tiêu f₀(w) là hàm lồi, đảm bảo tính chất convex giúp dễ dàng xác định phương án tối ưu Các ràng buộc bất đẳng thức f_i(w) đều là hàm lồi, trong khi ràng buộc đẳng thức là hàm affine, tạo điều kiện thuận lợi cho quá trình tối ưu hóa Điểm nổi bật của bài toán tối ưu lồi là mọi phương án tối ưu cục bộ cũng chính là phương án tối ưu toàn cục, đảm bảo kết quả tối ưu nhất quán và khả thi trong phạm vi toàn bộ giải pháp.

1.4.3 Giới thiệu về Quy hoạch DC và giải thuật DCA

Quy hoạch DC và giải thuật DCA là những kỹ thuật được Phòng nghiên cứu

Lý thuyết và ứng dụng Khoa học máy tính tại LITA (Laboratoire d'Informatique Théorique et Appliquée - Trường đại học Lorraine, Pháp) đã tiếp tục nghiên cứu và phát triển suốt nhiều năm qua Các kết quả nghiên cứu trong lĩnh vực Quy hoạch DC và giải thuật DCA đã được công bố rộng rãi trên các tạp chí khoa học quốc tế uy tín, góp phần giải quyết các bài toán tối ưu trong Machine Learning và Data Mining.

Các công cụ này đã được sử dụng trong nhiều phòng nghiên cứu và các trường đại học danh tiếng như Princeton, Stanford, MIT, Berkeley, Cornell, Imperial College, IAM RWTH Aachen, Mannheim, Minnesota, Iowa và Freiburg để giải quyết các bài toán quy mô lớn trong nhiều lĩnh vực như kinh tế và tài chính, giao thông vận tải, an ninh máy tính, machine learning, công nghệ sinh học, xử lý hình ảnh và mạng viễn thông Việc áp dụng phương pháp Quy hoạch DC và giải thuật DCA trong tối ưu hóa bảo mật truyền tin tầng vật lý là hướng đi mới nhằm nâng cao hiệu quả truyền tin mật trong hệ thống vô tuyến, bằng cách tìm nghiệm cận tối ưu tốt hơn các phương pháp truyền thống Theo lý thuyết về Quy hoạch DC và giải thuật DCA, việc phân tách DC hiệu quả để cải thiện nghiệm và tốc độ hội tụ của thuật toán vẫn là một thách thức khoa học đáng chú ý.

Bản chất và ý nghĩa quan trọng của giải thuật DCA, là cách tính toán trên hàm không lồi (nonconvex function) với cách giải quyết dựa trên các hàm DC

Giải thuật DCA được quốc tế công nhận là "Công nghệ hàng đầu về tối ưu hóa toàn cục và lập trình phi Convex" Phương pháp này đã được các nhà nghiên cứu và học giả trên toàn thế giới phân tích và áp dụng thành công để giải quyết các bài toán có quy mô tính toán lớn với hàm không lồi DCA đã chứng minh khả năng hiệu quả trong nhiều lĩnh vực ứng dụng đa dạng, góp phần nâng cao hiệu quả tối ưu hóa trong thực tiễn.

Phương pháp giải quy hoạch DC và giải thuật DCA nổi bật nhờ hiệu quả vượt trội so với các phương pháp truyền thống, góp phần nâng cao khả năng giải quyết các bài toán tối ưu phức tạp Những ưu điểm này giúp phương pháp thích ứng linh hoạt với nhiều dạng cấu trúc bài toán khác nhau, đặc biệt trong lĩnh vực quy hoạch không lồi lớn và thực tế Nhờ đó, phương pháp này ngày càng được ứng dụng rộng rãi trên toàn cầu trong các lĩnh vực cần xử lý các bài toán tối ưu phức tạp.

1.4.4 Quy hoạch DC và giải thuật DCA

NÂNG CAO HIỆU QUẢ TRUYỀN TIN MẬT TẦNG VẬT LÝ

NÂNG CAO HIỆU QUẢ TRUYỀN TIN MẬT TẦNG VẬT LÝ

Ngày đăng: 19/12/2022, 17:47

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[2] T. X. Quach, H. Tran, E. Uhlemann, G. Kaddoum, and Q. A. Tran, “Power allocation policy and performance analysis of secure and reliable communication in cognitive radio networks,” Wirel. Netw., vol. 25, no. 4, pp. 1477–1489, May 2019, doi: 10.1007/s11276-017-1605-z Sách, tạp chí
Tiêu đề: Power allocation policy and performance analysis of secure and reliable communication in cognitive radio networks
Tác giả: T. X. Quach, H. Tran, E. Uhlemann, G. Kaddoum, Q. A. Tran
Nhà XB: Wireless Networks
Năm: 2019
[3] O. G. Aliu, A. Imran, M. A. Imran, and B. Evans, “A Survey of Self Organisation in Future Cellular Networks,” IEEE Commun. Surv. Tutor., vol. 15, no. 1, pp. 336– Sách, tạp chí
Tiêu đề: A Survey of Self Organisation in Future Cellular Networks
Tác giả: O. G. Aliu, A. Imran, M. A. Imran, B. Evans
Nhà XB: IEEE Communications Surveys Tutorials
[4] S. Shafiee and S. Ulukus, “Achievable Rates in Gaussian MISO Channels with Secrecy Constraints,” in 2007 IEEE International Symposium on Information Theory, Jun. 2007, pp. 2466–2470. doi: 10.1109/ISIT.2007.4557589 Sách, tạp chí
Tiêu đề: Achievable Rates in Gaussian MISO Channels with Secrecy Constraints
Tác giả: S. Shafiee, S. Ulukus
Nhà XB: IEEE
Năm: 2007
[5] R. Bustin, R. Liu, H. V. Poor, and S. Shamai, “An MMSE approach to the secrecy capacity of the MIMO Gaussian wiretap channel,” in 2009 IEEE International Symposium on Information Theory, Jun. 2009, pp. 2602–2606. doi:10.1109/ISIT.2009.5205967 Sách, tạp chí
Tiêu đề: An MMSE approach to the secrecy capacity of the MIMO Gaussian wiretap channel
Tác giả: R. Bustin, R. Liu, H. V. Poor, S. Shamai
Nhà XB: IEEE
Năm: 2009
[6] S. A. A. Fakoorian and A. L. Swindlehurst, “Solutions for the MIMO Gaussian Wiretap Channel With a Cooperative Jammer,” IEEE Trans. Signal Process., vol Sách, tạp chí
Tiêu đề: Solutions for the MIMO Gaussian Wiretap Channel With a Cooperative Jammer
Tác giả: S. A. A. Fakoorian, A. L. Swindlehurst
Nhà XB: IEEE Transactions on Signal Processing
[7] “Rayleigh Fading - an overview | ScienceDirect Topics.” https://www.sciencedirect.com/topics/computer-science/rayleigh-fading (accessed Oct. 09, 2020) Sách, tạp chí
Tiêu đề: Rayleigh Fading - an overview
[8] M. O. Hasna and M.-S. Alouini, “End-to-end performance of transmission systems with relays over Rayleigh-fading channels,” IEEE Trans. Wirel. Commun., vol. 2, no. 6, pp. 1126–1131, Nov. 2003, doi: 10.1109/TWC.2003.819030 Sách, tạp chí
Tiêu đề: End-to-end performance of transmission systems with relays over Rayleigh-fading channels
Tác giả: M. O. Hasna, M.-S. Alouini
Nhà XB: IEEE Transactions on Wireless Communications
Năm: 2003
[9] Jiann-Ching Guey, M. P. Fitz, M. R. Bell, and Wen-Yi Kuo, “Signal design for transmitter diversity wireless communication systems over Rayleigh fading channels,” IEEE Trans. Commun., vol. 47, no. 4, pp. 527–537, Apr. 1999, doi:10.1109/26.764926 Sách, tạp chí
Tiêu đề: Signal design for transmitter diversity wireless communication systems over Rayleigh fading channels
Tác giả: Jiann-Ching Guey, M. P. Fitz, M. R. Bell, Wen-Yi Kuo
Nhà XB: IEEE Transactions on Communications
Năm: 1999
[10] M. Hanif and H. H. Nguyen, “Non-Coherent Index Modulation in Rayleigh Fading Channels,” IEEE Commun. Lett., vol. 23, no. 7, pp. 1153–1156, Jul. 2019, doi:10.1109/LCOMM.2019.2917085 Sách, tạp chí
Tiêu đề: Non-Coherent Index Modulation in Rayleigh Fading Channels
Tác giả: M. Hanif, H. H. Nguyen
Nhà XB: IEEE Communications Letters
Năm: 2019
[11] J. Yu et al., “Efficient Link Scheduling in Wireless Networks Under Rayleigh- Fading and Multiuser Interference,” IEEE Trans. Wirel. Commun., vol. 19, no. 8, pp. 5621–5634, Aug. 2020, doi: 10.1109/TWC.2020.2994998 Sách, tạp chí
Tiêu đề: Efficient Link Scheduling in Wireless Networks Under Rayleigh-Fading and Multiuser Interference
Tác giả: J. Yu, et al
Nhà XB: IEEE Transactions on Wireless Communications
Năm: 2020
[12] M. Bloch and J. Barros, Physical-Layer Security: From Information Theory to Security Engineering. 2011. doi: 10.1017/CBO9780511977985 Sách, tạp chí
Tiêu đề: Physical-Layer Security: From Information Theory to Security Engineering
Tác giả: M. Bloch, J. Barros
Nhà XB: Cambridge University Press
Năm: 2011
[13] A. Beck and N. Guttmann-Beck, “FOM – a MATLAB toolbox of first-order methods for solving convex optimization problems,” Optim. Methods Softw., vol Sách, tạp chí
Tiêu đề: FOM – a MATLAB toolbox of first-order methods for solving convex optimization problems
Tác giả: A. Beck, N. Guttmann-Beck
Nhà XB: Optim. Methods Softw.
[16] S. Kum and S. Yun, “Incremental Gradient Method for Karcher Mean on Symmetric Cones,” J. Optim. Theory Appl., vol. 172, no. 1, pp. 141–155, Jan. 2017, doi: 10.1007/s10957-016-1000-4 Sách, tạp chí
Tiêu đề: Incremental Gradient Method for Karcher Mean on Symmetric Cones
Tác giả: S. Kum, S. Yun
Nhà XB: Journal of Optimization Theory and Applications
Năm: 2017
[17] T. chí A. toàn thông tin, “NSA nghiên cứu máy tính lượng tử phá vỡ mọi loại mật mã - Tạp chí An toàn thông tin,” An Toan Thong Tin.http://antoanthongtin.gov.vn/an-toan-thong-tin/chi-tiet-bai-viet-cua-100724 (accessed Mar. 25, 2020) Sách, tạp chí
Tiêu đề: NSA nghiên cứu máy tính lượng tử phá vỡ mọi loại mật mã
Nhà XB: An Toan Thong Tin
[18] I. Csiszar and J. Korner, “Broadcast channels with confidential messages,” IEEE Trans. Inf. Theory, vol. 24, no. 3, pp. 339–348, May 1978, doi:10.1109/TIT.1978.1055892 Sách, tạp chí
Tiêu đề: Broadcast channels with confidential messages
Tác giả: I. Csiszár, J. Körner
Nhà XB: IEEE Transactions on Information Theory
Năm: 1978
[19] F. Jameel, S. Wyne, G. Kaddoum, and T. Q. Duong, “A Comprehensive Survey on Cooperative Relaying and Jamming Strategies for Physical Layer Security,” IEEE Commun. Surv. Tutor., vol. 21, no. 3, pp. 2734–2771, 2019, doi:10.1109/COMST.2018.2865607 Sách, tạp chí
Tiêu đề: A Comprehensive Survey on Cooperative Relaying and Jamming Strategies for Physical Layer Security
Tác giả: F. Jameel, S. Wyne, G. Kaddoum, T. Q. Duong
Nhà XB: IEEE Communications Surveys & Tutorials
Năm: 2019
[20] A. Mukherjee, S. A. A. Fakoorian, J. Huang, and A. L. Swindlehurst, “Principles of Physical Layer Security in Multiuser Wireless Networks: A Survey,” IEEE Commun. Surv. Tutor., vol. 16, no. 3, pp. 1550–1573, 2014, doi:10.1109/SURV.2014.012314.00178 Sách, tạp chí
Tiêu đề: Principles of Physical Layer Security in Multiuser Wireless Networks: A Survey
Tác giả: A. Mukherjee, S. A. A. Fakoorian, J. Huang, A. L. Swindlehurst
Nhà XB: IEEE Communications Surveys & Tutorials
Năm: 2014
[21] X. Chen, D. W. K. Ng, W. H. Gerstacker, and H.-H. Chen, “A Survey on Multiple-Antenna Techniques for Physical Layer Security,” IEEE Commun. Surv.Tutor., vol. 19, no. 2, pp. 1027–1053, Secondquarter 2017, doi:10.1109/COMST.2016.2633387 Sách, tạp chí
Tiêu đề: A Survey on Multiple-Antenna Techniques for Physical Layer Security
Tác giả: X. Chen, D. W. K. Ng, W. H. Gerstacker, H.-H. Chen
Nhà XB: IEEE Communications Surveys & Tutorials
Năm: 2017
[22] D. Wang, B. Bai, W. Zhao, and Z. Han, “A Survey of Optimization Approaches for Wireless Physical Layer Security,” ArXiv190107955 Cs Math, Jan. 2019, Accessed: Feb. 15, 2020. [Online]. Available: http://arxiv.org/abs/1901.07955 Sách, tạp chí
Tiêu đề: A Survey of Optimization Approaches for Wireless Physical Layer Security
Tác giả: D. Wang, B. Bai, W. Zhao, Z. Han
Nhà XB: arXiv
Năm: 2019
[70] A. Alvarado, G. Scutari, and J.-S. Pang, “A New Decomposition Method for Multiuser DC-Programming and Its Applications,” IEEE Trans. Signal Process., vol. 62, no. 11, pp. 2984–2998, Jun. 2014, doi: 10.1109/TSP.2014.2315167 Link

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w