1. Trang chủ
  2. » Luận Văn - Báo Cáo

Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)

54 268 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 54
Dung lượng 722,25 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)Phân tích hiệu quả bảo mật sử dụng mã Fountain cho mạng truyền thông TASSC (Luận văn thạc sĩ)

Trang 1

LỜI CAM ĐOAN

Tôi cam đoan đây là công trình nghiên cứu của riêng tôi

Các số liệu, kết quả nêu trong luận văn là trung thực và chưa từng được ai công

bố trong bất kỳ công trình nào khác

TP.HCM, ngày 08 tháng 5 năm 2018

Học viên thực hiện luận văn

Nguyễn Trần Thiết

Trang 2

Bên cạnh đó em xin cảm ơn các quý anh chị và các bạn khóa cao học

2015-2018 đã động viên, tạo điều kiện cho em hoàn thành khóa học

TP.HCM, ngày 08 tháng 5 năm 2018

Học viên thực hiện luận văn

Nguyễn Trần Thiết

Trang 3

MỤC LỤC

L I CAM ĐOANỜ i

M C L CỤ Ụ iii

DANH M C CÁC THU T NG , CH VI T T TỤ Ậ Ữ Ữ Ế Ắ v

DANH SÁCH HÌNH VẼ vi

Chương 1 LÝ THUY T T NG QUANẾ Ổ 1

1.1 T ng quan v b o m t l p v t lýổ ề ả ậ ớ ậ 1

1.1.1 Gi i thi u chungớ ệ 1

1.1.2 B o m t l p vât lýả ậ ớ 2

1.2 T ng quan v mã Fountainổ ề 4

1.3 T ng quan v MIMOổ ề 5

1.3.1 gi i thi u chungớ ệ 5

1.3.2 Mô hình h th ng MIMOệ ố 5

1.3.2 Các kỹ thu t k t h pậ ế ợ 7

1.3.2.1 Kỹ thu t k t h p l a ch n (Selection Combining: SC)ậ ế ợ ự ọ .7

1.3.2.2 Kỹ thu t k t h p t s t i đa (Maximal Ratio Combining: MRC) ậ ế ợ ỉ ố ố 7

1.3.2.3 Kỹ thu t k t h p t s cân b ng ( Equal-Gian Combining EGC)…… ậ ế ợ ỉ ố ằ … 8

1.3.3 Kĩ thu t l a ch n anten phátậ ự ọ (Transmit Antenna Selection: TAS) 8

1.4 Các nghiên c u liên quan và lý do ch n đ tàiứ ọ ề 9

1.4.1 Lý do ch n đ tàiọ ề 9

1.4.2 Các nghiên c u liên quanứ 10

Chương 2 MÔ HÌNH H TH NGỆ Ố 11

2.1 Mô hình TAS/SC 11

2.2 Mô hình kênh truy nề 12

Trang 4

2.3 Hi u năng h th ngệ ệ ố 16

Chương 3 ĐÁNH GIÁ HI U NĂNGỆ 18

3.1 Xác su t thông tin đấ ược b o m t thành công (SecCom)ả ậ 18

3.2 Xác su t d li u b m t b o m t (NoSecCom)ấ ữ ệ ị ấ ả ậ 20

3.3 S gói mã hoá trung bình đố ược g i hay s khe th i gian trung bình đử ố ờ ượ ửc s d ngụ 21

Chương 4 K T QU VÀ BI N LU NẾ Ả Ệ Ậ 23

4.1 K t qu mô ph ng ki m ch ng lý thuy tế ả ỏ ể ứ ế 23

4.2 K t lu nế ậ 33

4.3 Hướng phát tri n đ tàiể ề 34

PH L CỤ Ụ 35

TÀI LI U THAM KH OỆ Ả 41

Trang 5

DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT

Function

Hàm phân bố tích lũy

CSI Channel State Information Thông tin trạng thái kênh truyền

Probability of Non-zero Secrecy Capacity

Selection CombiningMaximal Ratio CombiningEqual-Gian CombiningTransmit Antenna Selection

Tỷ lệ tín hiện trên nhiễuGiao thức xác thực mở rộng

Xác suất dung lượng bảo mật khác không

Trang 6

DANH SÁCH HÌNH VẼ

Hình 1.1 Mô hình b o m t l p v t lý c b n ả ậ ớ ậ ơ ả 3

Hình 1.2: Mô hình MIMO MxN 6

Hình 1.3: Kỹ thu t k t h p l a ch n (Selection Combining: SC) ậ ế ợ ự ọ 7

Hình 1.4: Kỹ thu t k t h p t s t i đa (Maximal Ratio Combining MRC) ậ ế ợ ỉ ố ố 8

Hình 2.1: Mô hình h th ng ệ ố 11

Hình 4.1: Xác su t b o m t thông tin (SecCom) vẽ theo ấ ả ậ khi , 23

Hình 4.2: Xác su t b o m t thông tin (SecCom) vẽ theo ấ ả ậ khi , .24

Hình 4.3: Xác su t b o m t thông tin (SecCom) vẽ theo ấ ả ậ khi , 25

Hình 4.4: Xác su t b o m t thông tin (SecCom) vẽ theo ấ ả ậ khi , 26

Hình 4.5: Xác su t b o m t thông tin (SecCom) vẽ theo ấ ả ậ khi , 27

Hình 4.6: Xác su t b o m t thông tin (SecCom) vẽ theo ấ ả ậ khi , 27

Hình 4.7: Xác su t m t b o m t thông tin (NoSecCom) vẽ theo ấ ấ ả ậ khi , 28

Hình 4.8: Xác su t m t b o m t thông tin (NoSecCom) vẽ theo ấ ấ ả ậ khi dB, , .29

Hình 4.9: Xác su t m t b o m t thông tin (NoSecCom) vẽ theo ấ ấ ả ậ khi dB, 30

Hình 4.10: S l ố ượ ng gói mã hoá trung bình đ ượ c g i b i Alice vẽ theo ử ở khi 31

Trang 7

Hình 4.11: S l ố ượ ng gói mã hoá trung bình đ ượ c g i b i Alice vẽ theo ử ở khi

32 Hình 4.12: S l ố ượ ng gói mã hoá trung bình đ ượ c g i b i Alice vẽ theo ử ở khi

dB, 33

Trang 8

Ch ươ ng 1 LÝ THUY T T NG QUAN Ế Ổ

1.1 T ng quan v b o m t l p v t lý ổ ề ả ậ ớ ậ

1.1.1 Gi i thi u chung ớ ệ

S gia tăng nhanh c a m ng không dây m ng l i nh ng thách th c l n trongự ủ ạ ạ ạ ữ ứ ớ

vi c đ m b o an toàn thông tin Do tích ch t ph c t p và đ c tính qu ng bá c aệ ả ả ấ ứ ạ ặ ả ủkênh truy n không dây gây ra nh ng khó khăn nh t đ nh cho vi c b o m t Cácề ữ ấ ị ệ ả ậ

phương pháp b o m t cho m ng không dây hi n t i đả ậ ạ ệ ạ ược s d ng trên nhi uử ụ ề

l p khác nhau trong mô hình OSI (ớ Open Systems Interconnection Model) Phổ

bi n nh t là các phế ấ ương pháp mã hóa và xác th c, ví d nh giao th c xác th cự ụ ư ứ ự

m r ng EAP (ở ộ Extensible Authentication Protocol), các giao th c mã hóa WEB,ứWAP, WPA Tuy nhiên b n ch t c a kênh truy n không dây đã gây nên r tả ấ ủ ề ấnhi u v n đ nh phân ph i, qu n lý khóa và tăng tính ph c t p cho h th ngề ấ ề ư ố ả ứ ạ ệ ố

x lý Các phử ương pháp ph c t p trên ngày càng khó tri n khai và kém hi u quứ ạ ể ệ ả

do các yêu c u v tích h p, kỹ thu t tính toán và các phầ ề ợ ậ ương th c t n côngứ ấ

m ng không dây thay đ i không ng ng.ạ ổ ừ

Đ gi i quy t v n đ trên, m t hể ả ế ấ ề ộ ướng nghiên c u m i đã đứ ớ ược đ xu t vàề ấthu hút r t nhi u s quan tâm c a các nhà nghiên c u trong và ngoài nấ ề ự ủ ứ ước

Hướng nghiên c u này t p trung tìm ra các gi i pháp tăng cứ ậ ả ường kh năng b oả ả

m t cho m ng không dây l p v t lý (Physical-layer Security) [1]-[5] Đây làậ ạ ở ớ ậ

phương pháp b o m t v a đ n gi n l i hi u qu , b i vì kỹ thu t này ch yêu c uả ậ ừ ơ ả ạ ệ ả ở ậ ỉ ầcác thông tin v kho ng cách và thông tin tr ng thái kênh truy n gi a các thi tề ả ạ ề ữ ế

b vô tuy n đ thi t l p các c ch b o m t H n n a có th tri n khai songị ế ể ế ậ ơ ế ả ậ ơ ữ ể ểsong v i các phớ ương pháp l p cao h n B o m t l p v t lý không nh ng cungở ớ ơ ả ậ ớ ậ ữ

c p kh năng truy n thông tin bí m t và xác th c tin c y mà còn giúp gi m sấ ả ề ậ ự ậ ả ự

ph c t p trong tính toán và ti t ki m tài nguyên trên kênh truy n Vi c nghiênứ ạ ế ệ ề ệ

c u v b o m t trên l p v t lý đã đứ ề ả ậ ớ ậ ược kh i xở ướng t nh ng năm 70 Tuy nhiên,ừ ữ

nó v n ch là m t ch đ v lý thuy t trong nhi u th p k Trong nh ng nămẫ ỉ ộ ủ ề ề ế ề ậ ỉ ữ

g n đây, do s phát tri n c a công ngh không dây nh vô tuy n nh n th cầ ự ể ủ ệ ư ế ậ ứ

Trang 9

(cognitive radio) [6] và MIMO (Multiple Input Multiple Output) [7], phương phápnày đã được chú ý đ n v i nhi u tri n v ng ng d ng trong tế ớ ề ể ọ ứ ụ ương lai.

Có hai phương di n t n công chính trong b o m t m ng không dây Đệ ấ ả ậ ạ ượ ọc g i

là t n công ch đ ng (active attack) và t n công th đ ng (passive attack),ấ ủ ộ ấ ụ ộ

phương pháp th hai còn đứ ược g i là nghe lén (eavesdropping) T n công chọ ấ ủ

đ ng có th là s xâm nh p v i xác th c gi m o ho c phá ho i m ng lộ ể ự ậ ớ ự ả ạ ặ ạ ạ ướ ằi b ngcách gây can nhi u Nghe lén là phễ ương pháp ch y u nh m khai thác s bí m tủ ế ằ ự ậ

và thu th p các thông tin trên kênh truy n Nghe lén là m t m i đe d a ph bi nậ ề ộ ố ọ ổ ế

h n trong m ng lơ ạ ưới vô tuy n qu ng bá ngày nay B o m t l p v t lý hi n t iế ả ả ậ ớ ậ ệ ạ

ch y u t p trung vào vi c ngăn ch n nghe tr m, đ m b o bí m t thông tinủ ế ậ ệ ặ ộ ả ả ậtruy n thông Vì th , trong ph n còn l i c a lu n văn này, h c viên sẽ t p trungề ế ầ ạ ủ ậ ọ ậvào nghiên c u phứ ương pháp ngăn ch n nghe lén trên kênh truy n vô tuy n,ặ ề ế

b o v tính bí m t c a thông tin truy n thông.ả ệ ậ ủ ề

Ý tưởng c b n c a b o m t l p v t lý là t n d ng các đ c tính c a kênhơ ả ủ ả ậ ớ ậ ậ ụ ặ ủkhông dây và tính hi u ng u nhiên đ h n ch lệ ẫ ể ạ ế ượng thông tin có th thu th pể ậ

được b ng cách nghe lén D a trên các mô hình lý thuy t v i thi t k mã hóaằ ự ế ớ ế ếphù h p, b o m t l p v t lý có th đ m b o giao ti p bí m t mà không c n thi tợ ả ậ ớ ậ ể ả ả ế ậ ầ ế

ph i xác l p các mã khóa (key) M t khác khi c n thi t s d ng mã khóa, b ngả ậ ặ ầ ế ử ụ ằcách khai thác s ng u nhiên v n có c a môi trự ẫ ố ủ ường không dây, b o m t l p v tả ậ ớ ậ

lý cũng c p m t cách khác đ thi t l p mã khóa, làm gi m gánh n ng tính toánấ ộ ể ế ậ ả ặcho mã hóa trên l p ng d ng Có hai hớ ứ ụ ướng chính trong b o m t thông tin l pả ậ ớ

v t lý bao g m: b o m t thông tin l p v t lý d a trên khóa b o m t ậ ồ ả ậ ớ ậ ự ả ậ (Key-BasedSecrecy) và b o m t thông tin l p v t lý không s d ng khóa b o m t (Keylessả ậ ớ ậ ử ụ ả ậSecrecy)

1.1.2 B o m t l p vât lý ả ậ ớ

Xem xét mô hình h th ng trong Hình 1.1, Alice (S) là thi t b phát thông tin ệ ố ế ịBob (D) là thi t b thu h p pháp và Eve (E) là thi t b nghe lén:ế ị ợ ế ị

Trang 10

h th ng là m t s luôn luôn l n h n ho c b ng 0 Đ đánh giá kh năng b oệ ố ộ ố ớ ơ ặ ằ ể ả ả

m t, ngậ ười ta s d ng ba tham s sau:ử ụ ố

- Xác su t d ng b o m t (Secrecy Outage Probabily) đấ ừ ả ậ ược đ nh nghĩa là sácị

xu t dung lấ ượng b o m t nh h n m t giá tr dả ậ ỏ ơ ộ ị ương cho trước là , xác su tấ

d ng b o m t cho phép chúng ta ừ ả ậ ướ ược l ng được kh năng b o m t l p v t lýả ả ậ ở ớ ậ

và được tính nh sau:ư

E DS

Trang 11

Trong công thức (1.5), là một ngưỡng xác định trước Công thức (1.5) cho

ta thấy rằng một khi chất lượng kênh nghe lén tốt thì nút nghe lén có thể đạt được dữliệu của Alice

1.2 T ng quan v mã Fountain ổ ề

Trong kỹ thu t truy n tin truy n th ng, c ch truy n m t t p tin đậ ề ề ố ơ ế ề ộ ậ ượcmiêu t nh sau: trả ư ước h t t p tin đế ậ ược chia thành nh ng gói tin (packet) nh ,ữ ỏsau đó t ng gói đừ ược truy n đ n đ a ch nh n Vi c truy n tin hoàn t t n u t tề ế ị ỉ ậ ệ ề ấ ế ấ

c các gói tin đả ược truy n đ n đ a ch nh n Máy thu sẽ ph n h i l i máy phátề ế ị ỉ ậ ả ồ ạtruy n l i nh ng gói tin n u chúng b m t.ề ạ ữ ế ị ấ

Trang 12

Mã Fountain (Fountain Code hay Rateless Code) [11]-[14] đã thu hút s quanựtâm c a nhi u nhà nghiên c u, do nó có th thích ng đủ ề ứ ể ứ ược trong đi u ki nề ệkênh truy n khác nhau Ý tề ưởng d a trên vi c h ng các gi t nự ệ ứ ọ ướ ừc t m t đàiộphun, các gói tin có vai trò bình đ ng nh nhau, và b thu nh n thu đẳ ư ộ ậ ược càngnhi u “gi t” càng t t mi n sao “đ y ly” là có th s d ng đề ọ ố ễ ầ ể ử ụ ược.Trong mãFountain, máy phát s d ng b mã hóa fountain đ t o ra s lử ụ ộ ể ạ ố ượng các gói tin

mã hóa không gi i h n, sau đó phát nh ng gói tin này đ n máy thu xác đ nh, n uớ ạ ữ ế ị ếcác máy thu có th nh n đ cá gói tin mã hóa, chúng có th khôi ph c l i b n tinể ậ ủ ể ụ ạ ả

g c t máy phát đ ng th i g i l i thông đi m ACK t i máy phát đ d ng vi cố ừ ồ ờ ử ạ ệ ớ ể ừ ệtruy n tin Do bi t trề ế ướ ố ược s l ng các gói tin mã hóa được yêu c u cho máy thuầ

để gi i mã nên vi c tính toán t c đ truy n tin đả ệ ố ộ ề ược xác đ nh m t cách nhanhị ộchóng Bên c nh đó đ ph c t p c a mã hóa và gi i mã th p c a mã fountain làạ ộ ứ ạ ủ ả ấ ủ

m t đ c tính quan tr ng khác cho các ng d ng th c t trong đó đi n hình làộ ặ ọ ứ ụ ự ế ể

ng d ng vào h th ng qu ng bá trong môi tr ng vô tuy n, v i các máy thu

ph i ch u các đi u ki n kênh truy n và t l suy hao khác nhau Máy phát sả ị ề ệ ề ỉ ệ ử

d ng FCs không áp đ t m t t c đ mã c đ nh mà cũng không c n ph i bi tụ ặ ộ ố ộ ố ị ầ ả ế

trước CSI trước khi g i các gói tin mã hóa, nên máy thu có th duy trì hi u su tử ể ệ ấ

gi i mã linh ho t , dó đó thích h p v i đi u kiên kênh truy n v i nhi u ho cả ạ ợ ớ ề ề ớ ễ ặkhông rõ t l suy hao Đi u này đ c bi t quan tr ng trong vi c thi t k các bỉ ệ ề ặ ệ ọ ệ ế ế ộ

mã v i th i gian bi n đ i c a các kênh truy n vô tuy n.Tuy nhiên, khi s d ngớ ờ ế ổ ủ ề ế ử ụ

mã fountain , do đ c đi m qu ng bá t nhiên c a kênh truy n vô tuy n, các góiặ ể ả ự ủ ề ếtin sẽ d dàng b nghe lén Do đó, b o m t là nhi m v h t s c thi t y u khi sễ ị ả ậ ệ ụ ế ứ ế ế ử

d ng mã Fountain.ụ

1.3 T ng quan v MIMO ổ ề

1.3.1Gi i thi u chung ớ ệ

Kĩ thu t MIMO (Multiple Input Multiple Output) [7], [15]-[16] là tên g iậ ọcho t p h p nh ng kĩ thu t d a trên vi c s d ng nhi u anten phía thu/phíaậ ợ ữ ậ ự ệ ử ụ ề ởphát k t h p v i các kĩ thu t x lý tín hi u Kỹ thu t này t n d ng s phân t pế ợ ớ ậ ử ệ ậ ậ ụ ự ậ(không gian, th i gian, mã hóa) đ nâng cao hi u năng h th ng bao g m tăngờ ể ệ ệ ố ồ

Trang 13

dung lượng h th ng tăng vùng ph cũng nh làm tăng kh năng cung c p d chệ ố ủ ư ả ấ ị

v , t c đ ngụ ố ộ ười dùng cao h n.ơ

1.3.2 Mô hình h th ng MIMO ệ ố

Xét m t h th ng vô tuy n s d ng c phân t p phát và phân t p thu Tínộ ệ ố ế ử ụ ả ậ ậ

hi u ngu n đệ ồ ược mã hóa và phát đi b i ở M anten phát, và máy thu s d ng phânử ụ

t p thu v i ậ ớ N anten thu Kênh truy n gi a máy phát và máy thu đề ữ ược g i là kênhọ

MIMO MxN Trong các trường h p đ c bi t khi ợ ặ ệ M=1 ho c ặ N=1 tương ng chúngứ

ta có h th ng phân t p thu SIMO (1xệ ố ậ N) và phân t p phát MISO (Mx1) Khi M=N=1, ta có h th ng SISO hay g p trong th c t ệ ố ặ ự ế

Hình 1.2: Mô hình MIMO MxN

Dung lượng kênh truy n đề ược đ nh nghĩa là t c đ truy n d n d li u t i đaị ố ộ ề ẫ ữ ệ ố

v i m t xác su t l i tớ ộ ấ ỗ ương đ i nh nào đó Đ i v i kênh truy n không s d ngố ỏ ố ớ ề ử ụphân t p, bao g m m t anten phát và m t anten thu (SISO), có h s kênh ậ ồ ộ ộ ệ ố h, ch u

nh h ng c a nhi u tr ng Gauss thì dung l ng kênh truy n có th đ c tính

theo đ nh lý Shannon nh sau:ị ư

(1.6)

Trong đó, là băng t n c a kênh truy n đ n v là Hz và ầ ủ ề ơ ị là t s tín hi uỉ ố ệtrên nhi u (SNR) t i đ u vào máy thu D th y đ i v i kênh SISO thì dung lễ ạ ầ ễ ấ ố ớ ượngkênh truy n t l v i SNR đ u vào máy thu Vì v y, mu n tăng dung lề ỉ ệ ớ ở ầ ậ ố ượngkênh truy n thì ch có cách tăng công su t phát Tuy nhiên, do m i quan hề ỉ ấ ố ệ

Trang 14

logarith nên dung lượng kênh truy n SISO tăng r t ch m MIMO đề ấ ậ ược đ xu tề ấ

đ kh c ph c h n ch v dung lể ắ ụ ạ ế ề ượng kênh truy n c a các h th ng SISO MIMOề ủ ệ ốcho phép kênh vô tuy n t o ra đế ạ ược nhi u đề ường truy n tín hi u khác nhauề ệtrong không gian b i li n gi a máy phát và máy thu Do đó, kênh MIMO có hi uố ề ữ ệ

su t s d ng ph t n l n h n r t nhi u so v i kênh MISO Dung lấ ử ụ ổ ầ ớ ơ ấ ề ớ ượng kênhtruy n MIMO đề ược bi u di n t ng quát nh sau: ể ễ ổ ư

(1.7)Xem xét công th c (1.7), ta th y dung lứ ấ ượng c a kênh MIMO tăng tuy n tínhủ ếtheo s anten phát và thu và có th đ t đ n ố ể ạ ế l n dung lầ ượng c aủkênh truy n SISO.ề

1.3.2 Các kỹ thu t k t h p ậ ế ợ

1.3.2.1 Kỹ thu t k t h p l a ch n (Selection Combining: SC) ậ ế ợ ự ọ [17]

B k t h p l a ch n độ ế ợ ự ọ ược minh h a Hình 1.3 T i m t th i đi m, m chọ ở ạ ộ ờ ể ạlogic th c hi n đo lự ệ ường tính toán t s tín hi u trên nhi u SNR c a t ng nhánhỉ ố ệ ễ ủ ừphân t p r i so sánh v i nhau, sau đó l a ch n tín hi u nhánh có t s SNR l nậ ồ ớ ự ọ ệ ở ỉ ố ớ

Trang 15

y(t)

Hình 1.3: Kỹ thu t k t h p l a ch n (Selection Combining: SC) ậ ế ợ ự ọ

1.3.2.2 Kỹ thu t k t h p t s t i đa (Maximal Ratio Combining: MRC) ậ ế ợ ỉ ố ố [18]-[19]

Phương pháp này s d ng tín hi u c a t ng nhánh phân t p nhân tr ng sử ụ ệ ủ ừ ậ ọ ốcân x ng theo t l SNR c a t ng nhánh, sau đó hi u ch nh đ ng pha r i k t h pứ ỉ ệ ủ ừ ệ ỉ ồ ồ ế ợ

v i nhau S đ c u hình kỹ thu t k t h p t s t i đa đớ ơ ồ ấ ậ ế ợ ỉ ố ố ược trình bày trong Hình1.4.Trong kỹ thu t MRC, SNR c a ngõ ra b k t h p là t ng c a các SNR trên cácậ ủ ộ ế ợ ổ ủnhánh thành ph n, SNR c a tín hi u thu sẽ tăng tuy n tính theo s nhánh phânầ ủ ệ ế ố

Trang 16

Hình 1.4: Kỹ thu t k t h p t s t i đa (Maximal Ratio Combining MRC) ậ ế ợ ỉ ố ố

1.3.2.3 Kỹ thu t k t h p t s cân b ng ( Equal-Gian Combining EGC) ậ ế ợ ỉ ố ằ [20]

Trong các phương pháp k t h p phân t p thu, MRC đ t đế ợ ậ ạ ượ ỷ ốc t s SNR là

l n nh t Tuy nhiên phớ ấ ương pháp này đòi h i ph i bi t chính xác đỏ ả ế ược các tr ngọ

s k t h p, làm tăng tính ph c t p trong quá trình x lý H n n a đ l i phânố ế ợ ứ ạ ử ơ ữ ộ ợ

t p không l n h n nhi u so v i phậ ớ ơ ề ớ ương pháp k t h p l a ch n (SC) Kĩ thu tế ợ ự ọ ậ

k t h p t s cân b ng EGC, tín hi u gi các nhánh đế ợ ỷ ố ằ ệ ữ ược đ ng pha tồ ương t nhự ư

s d ng MRC, nh ng sau đó đử ụ ư ược nhân v i các tr ng s có cùng biên đ , r i k tớ ọ ố ộ ồ ế

h p v i nhau Trợ ớ ường h p đ n gi n nh t là đ t biên đ c a các tr ng s b ngợ ơ ả ấ ặ ộ ủ ọ ố ằ

h ng s đ n v V y nên phằ ố ơ ị ậ ương pháp EGC ch là m t trỉ ộ ường h p đ c bi t c aợ ặ ệ ủMRC v i biên đ c a các tr ng s b ng 1.ớ ộ ủ ọ ố ằ

1.3.3 Kĩ thu t l a ch n anten phát ậ ự ọ (Transmit Antenna Selection: TAS)

Kỹ thu t l a ch n anten phát (TAS) [21]-[22] đậ ự ọ ượ ạc t o b i nhi u anten phátở ề

t i tr m g c k t h p v i phạ ạ ố ế ợ ớ ương pháp x lý thích h p Nút này có th s d ngử ợ ể ử ụ

m t anten t t nh t đ truy n d li u c a nó t i nút đích mong mu n C th ,ộ ố ấ ể ề ữ ệ ủ ớ ố ụ ểxem xét mô hình TAS đ n gi n nh trong Hình 1.5, đây, nút ngu n có ơ ả ư ở ồ M anten,

nút ngu n s d ng anten t t nh t (anten b) đ g i d li u t i nút đích Antenồ ử ụ ố ấ ể ử ữ ệ ớ

t t nh t đố ấ ượ ực l a ch n d a vào thông tin kênh truy n t c th i gi a nút đích vàọ ự ề ứ ờ ữcác anten Vì v y, đi u ki n tiên quy t đ áp d ng kỹ thu t này, là nút ngu nậ ề ệ ế ể ụ ậ ồ

ph i có đả ược thông tin kênh truy n gi a anten c a nó và nút đích Đây cũng làề ữ ủ

mô hình hi u qu đ nâng cao hi u năng và b c phân t p c a h th ng.ệ ả ể ệ ậ ậ ủ ệ ố

ab

M

Hình 1.5: Kỹ thu t l a ch n anten phát (TAS) ậ ự ọ

M

S

Trang 17

1.4 Các nghiên c u liên quan và lý do ch n đ tài ứ ọ ề

1.4.1 Lý do chọn đề tài

Luận văn nghiên cứu các phương pháp truyền phân tập sử dụng mã Fountain để đạtđược hiệu quả bảo mật Lý do Học viên chọn lựa đề tài này là:

 Một là, mã Fountain (Fountainn Codes hay Rateless Codes) đã thu hút sự quan

tâm của nhiều nhà nghiên cứu, do nó có thể thích ứng trong các điều kiện kênhtruyền khác nhau Trong mã Fountain, máy phát sử dụng bộ mã hóa Fountain

để tạo ra số lượng các gói tin được mã hóa không giới hạn, sau đó phát nhữnggói tin này đến các máy thu xác định Nếu các máy thu có thể nhận đủ các góitin được mã hóa, chúng có thể khôi phục lại bản tin gốc từ máy phát Tuy

nhiên, khi sử mã Fountain, do đặc tính quảng bá tự nhiên của kênh truyền vô

tuyến, các gói tin có thể dễ dàng bị nghe lén Do đó, bảo mật là nhiệm vụ hếtsức thiết yếu khi sử dụng mã Fountain

 Hai là, bảo mật lớp vật lý (Physical-layer security) là một chủ đề mới thu hút

sự quan tâm của các nhà nghiên cứu trong và ngoài nước Thật vậy, đây làphương pháp bảo mật vừa đơn giản và vừa hiệu quả, bởi vì kỹ thuật này chỉyêu cầu các thông tin về khoảng cách và thông tin trạng thái kênh truyền giữacác thiết bị vô tuyến để thiết lập các cơ chế bảo mật

 Ba là, để nâng cao hiệu quả bảo mật lớp vật lý, các kỹ thuật phân tập thu và

phân tập phát thường được sử dụng để cải thiện chất lượng kênh truyền dữ liệu.Trong luận văn này, Học viên nghiên cứu mô hình kết hợp giữa hai kỹ thuậtphân tập phát và phân tập thu: TAS/SC, với TAS (Transmit Antenna Selection)

là kỹ thuật chọn lựa ănten phát tốt nhất tại máy phát và SC (SelectionCombining) là kỹ thuật kết hợp chọn lựa tại máy thu

Kết luận: Lý do mà Học viên chọn lựa hướng nghiên cứu này là vì đây là hướng

nghiên cứu mới đầy tiềm năng và hướng nghiên cứu này có thể sẽ phát triển trongtương lai gần

Trang 18

1.4.2 Các nghiên cứu liên quan

Theo sự hiểu biết tốt nhất của Học viên, bảo mật lớp vật lý trong các mạng sử dụng

mã Fountain là một chủ đề mới Các công trình về chủ đề này đang rất nóng, và hầuhết đều được công bố trong vòng 03 năm trở lại đây Cụ thể:

Trong công trình [23], các tác giả đã đề xuất phương pháp phân chia bảo mật sửdụng mã Fountain, bảo mật có thể đạt được nếu người nghe lén Eva không thể nhận

đủ các gói tin được mã hóa trước người nhận Bob Trong tài liệu [24], mã hóaFountain động tại máy phát được đề xuất để nâng cao bảo mật dữ liệu Trong [25], cáctác giả đã xem xét mã Fountain dựa vào các giao thức chuyển tiếp hợp tác, trong đómột nút gây nhiễu hợp tác được sử dụng để phát nhiễu giả tới máy nghe lén

Trong tài liệu [26], các tác giả đề xuất mô hình truyền đường xuống sử dụng mãFountain và kỹ thuật chọn lựa ănten phát tốt nhất nhằm nâng cao khả năng giải mã dữliệu và bảo mật thông tin dưới sự tác động của fading kênh truyền và giao thoa đồngkênh Tuy nhiên, trong [26], các tác giả chỉ xem xét mô hình MISO

Trong tài liệu [27], các tác giả cũng nghiên cứu mô hình MISO sử dụng mãFountain và đánh giá hiệu quả bảo mật của mô hình này dưới sự tác động của phầncứng không hoàn hảo và sử dụng kỹ thuật tạo nhiễu nhân tạo lên nút nghe lén

Khác với các công trình trên, trong luận văn này, mô hình bảo mật lớp vật lý sửdụng mã Fountain cho hệ thống MIMO sẽ được đề xuất và đánh giá

Ch ươ ng 2 MÔ HÌNH H TH NG Ệ Ố

Trang 19

Sử dụng mã Fountain, A chia dữ liệu muốn gửi đi của mình thành L gói Mỗi

gói sẽ được mã hoá rồi sẽ lần lượt gửi đến B trên những khe thời gian trực giao Bởitính chất quảng bá của kênh truyền vô tuyến, E cũng sẽ nghe lén được những gói dữliệu này B và E sẽ lưu trữ các gói dữ liệu nhận được vào bộ đệm Muốn khôi phụcđược dữ liệu gốc của A, các nút B và E phải nhận đủ ít nhất gói, với

Trang 20

là hằng số phụ thuộc vào việc thiết kế mã [26]-[27] Khi B có thể nhận đủ H gói dữliệu, B sẽ ngay lập tức gửi tín hiệu đến A để A biết và dừng việc gửi các gói dữ liệu.Trong trường hợp này, nếu E không thể nhận đủ H gói dữ liệu thì E sẽ không thể giải

mã được dữ liệu gốc của A

Ý tưởng cở bản để đạt được bảo mật ở chỗ: A và B phải cố gắng phối hợp vớinhau (sử dụng kỹ thuật TAS/SC) để B có thể nhận đủ H gói mã hoá nhanh hơn E Nếulàm được vậy, thông tin gốc của A nhận được tại B sẽ hoàn toàn được bảo mật vì Ekhông có khả năng giải mã thông tin gốc

2.2 Mô hình kênh truyền

Trong luận văn này, kênh truyền giữa các thiết bị là kênh fading Rayleigh, đây

là kênh truyền fading phổ biến trong thực tế Luận văn cũng giả sử kênh truyền giữacác nút là không đổi trong một khe thời gian (thời gian truyền một gói dữ liệu) và thayđổi độc lập giữa các khe thời gian khác nhau Mô hình kênh truyền này được gọi là

mô hình fading khối (block fading) [28]-[29]

Ký hiệu là độ lợi kênh truyền giữa anten thứ của nguồn A và anten thứ

là độ lợi kênh truyền giữa anten thứ của nguồn A và anten thứ của nút nghe

Như đã được đề cập trong nhiều tài liệu, khi kênh truyền là kênh fadingRayleigh, độ lợi kênh truyền sẽ có phân phối mũ Do đó, và cũng sẽ có phânphối mũ Thật vậy, hàm phân phối tích luỹ (hàm CDF) của và sẽ được viết

ra bởi các công thức sau:

(2.1)

(2.2)Tiến hành đạo hàm hàm CDF, ta được các hàm mật độ xác suất (PDF):

Trang 21

(2.3)

(2.4)Trong các công thức (2.1) và (2.3), bằng nghịch đảo giá trị trung bình của Thật vậy, giá trị trung bình của được tính như sau:

Tương tự, cũng là một hằng số và bằng nghịch đảo giá trị trung bình của

Như đã mô tả ở trên, ở mỗi khe thời gian, trước khi gửi một gói mã hoá đến B,

A sẽ chọn một ănten phát tốt nhất của mình để phục vụ B, trong khi B và E sẽ sửdụng kỹ thuật kết hợp SC để kết hợp dữ liệu nhận được Ta cũng lưu ý rằng anten tốt

Trang 22

nhất của A là đối với B, trong khi đối với E, đây chỉ là anten ngẫu nhiên Xét một khethời gian bất kỳ, giả sử A chọn anten thứ để phục vụ B, tỷ số SNRnhận được tại B, khi nút này sử dụng bộ kết hợp SC là

(2.8)với là công suất phát của mỗi anten tại A và là phương sai của nhiễu cộng tại

B

Bây giờ, ta xét đến kỹ thuật TAS tại A Từ công thức (2.8), A sẽ chọn 01 antenphát tốt nhất để đạt được tỷ số SNR cực đại cho B Ta có:

(2.9)Như vậy, sau khi A và B phối hợp để thực hiện kỹ thuật TAS/SC: có thể thựchiện bằng cách B sẽ hồi tiếp các giá trị hệ số kênh truyền giữa mỗi anten của A và B

về A để A chọn ra anten tốt nhất (anten b), tỷ số SNR đạt được giữa A và B trong một

khe thời gian là:

(2.10)Tương tự, tỷ số SNR đạt được giữa A và E trong một khe thời gian là

(2.11)

Trang 24

Bởi vì hàm CDF của sẽ là:

(2.16)Giả sử một gói mã hóa có thể được giải mã thành công tại B và E nếu tỷ số SNRnhận được tại B và E lớn hơn một ngưỡng Ngược lại, nếu tỷ số SNR nhận đượctại B và E nhỏ hơn , gói mã hóa đó sẽ không được giải mã thành công Với giả sửnày, xác suất mà B giải mã không thành công một gói mã hoá được tính như sau:

(2.17)Rồi thì, xác suất mà E giải mã không thành công một gói mã hoá được tính nhưsau:

(2.18)Hơn nữa, xác suất mà B và E có thể giải mã một gói mã hóa thành công sẽ lầnlượt là: và Ta cũng thấy rằng xác suất giải mã thành công (hoặc khôngthành công) một gói mã hóa trong mỗi khe thời gian là giống nhau

2.3 Hiệu năng hệ thống

Trước khi đưa ra các thông số hiệu năng hệ thống, ta ký hiệu là số gói mãhóa mà A phải gửi đến B để B có thể nhận đủ gói mã hóa cho việc khôi phục

Trang 25

thông tin gốc của A Ta thấy rằng, luôn luôn lớn hơn hoặc bằng Trong trườnghợp B có thể giải mã thành công gói dữ liệu chỉ sau khe thời gian thì , vàđây là trường hợp mà A và B đều mong đợi Tuy nhiên, dưới sự tác động của fadingkênh truyền và nhiễu, B có thể không nhận đủ gói mã hoá sau khe thời gian, và

do đó A phải gửi nhiều gói mã hoá hơn cho đến khi nào B nhận đủ Do đó, giá trị của

có thể sẽ rất lớn nếu như kênh truyền giữa A và B không tốt Ta cũng lưu ý rằng Acàng gửi nhiều gói mã hoá đến B, cũng đồng nghĩa với việc tăng khả năng nghe léncủa E lên Đối với E, ta ký hiệu là số gói mã hoá mà E có thể nhận thành côngtrong khe thời gian Ta mong đợi rằng sẽ nhỏ hơn để mà E không thể đạtđược thông tin gốc từ A

Tiếp theo, các thông số hiệu năng hệ thống sẽ được giới thiệu Trước tiên, ta sẽquan tâm đến xác suất thông tin được bảo mật thành công (Secure Communicationviết tắt SecCom), xác suất này sẽ được viết ra như sau:

(2.19)Thật vậy, chỉ cần sau khi A dừng truyền các gói mã hoá đến B, số gói mã hoá

mà E nhận được nhỏ hơn H thì thông tin của A đã được bảo mật thành công Ở đây, tangầm hiểu rằng B đã nhận đủ H gói dữ liệu nên A mới dừng truyền

Ngược lại với SecCom là xác suất mà dữ liệu của A không thể được bảo mật,

đó là:

(2.20)Thật vậy, chỉ cần E nhận được số gói mã hoá lớn H thì thông điệp gốc củanguồn A không còn bảo mật nữa (Not Secured Communication, viết tắt làNoSecCom)

Thông số hiệu năng quan trọng cuối cùng là số gói mã hoá trung bình được Agửi đi, được ký hiệu là: Ta có thể thấy rằng giá trị của càng nhỏ sẽ càng tốt, bởi

vì càng lớn thì A sẽ tốn càng nhiều năng lượng Hơn nữa, càng lớn thì thời gian

Trang 26

trễ của việc truyền dữ liệu sẽ lớn theo Và quan trọng hơn, càng lớn thì hệ thống sẽcàng kém bảo mật bởi khả năng nghe lén của E sẽ tăng lên.

Ch ươ ng 3 ĐÁNH GIÁ HI U NĂNG Ệ

Trong Chương 3, các hiệu năng của mô hình đề xuất trong Chương 2 sẽ đượcđánh giá bằng các công cụ toán học Các thông số hiệu năng sẽ được đánh giá trongchương này là xác suất thông tin được bảo mật thành công (SecCom), xác suất mấtbảo mật thông tin (NoSecCom) và số gói mã hoá trung bình được gửi đi bởi Alice

Đối với hiệu năng SecCom, ta muốn giá trị của xác suất này càng lớn càng tốt,

và đối với thông số NoSecCom, giá trị này càng nhỏ sẽ càng tốt Đối với số gói mãhoá trung bình được gửi đi, giá trị càng nhỏ sẽ càng tốt bởi vì hệ thống Alice càng gửi

ít gói thì càng tiết kiệm năng lượng, giảm thời gian trễ (số gói tương đương với số khethời gian được sử dụng) và đặc biệt là giảm khả năng nghe lén

Sau đây, các thông số hiệu năng sẽ lần lượt được khảo sát

3.1 Xác suất thông tin được bảo mật thành công (SecCom)

Xác suất thông tin bảo mật thành công được tính như sau:

Trang 27

(3.1)

nhận được H gói mã hoá thành công sau khi Alice (A) đã gửi L gói mã hoá Khi Bob nhận thành công H gói mã, Bob sẽ gửi một thông điệp ACK để thông báo rằng Alice

không cần gửi các gói mã hoá nữa Ta xét thời điểm mà Alice đã gửi gói mã

hoá, rõ ràng rằng Bob phải nhận thành công H-1 gói mã hoá và nhận không thành

công gói mã hoá Bởi vì có tất cả cách chọn khe thời gian trong khe thời gian mà B không nhận thành công các gói mã hoá, nên xác suất mà Bobnhận không thành công và nhận thành công H-1 gói mã hoá sau khe thờigian được tính như sau:

Rồi thì, khi Alice gửi hoá mã hoátiếp theo (gói mã hoá thứ ), Bob sẽ nhận thành công gói mã hoá này, và sự truyềncác gói mã hoá kết thúc Do đó xác suất của sự kiện này được tính như sau:

Tiếp đến, ta xét đến xác suất mà Eva (E) chỉ nhận được G gói mã hoá

nên, G chỉ có thể chạy từ 0 đến Hơn thế nữa, sẽ có cách chọn G khe thời gian từ tổng số L khe thời gian mà ở đó E có thể giải mã thành công các gói

mã hoá Vì vậy, xác suất mà E nhận được thành công G gói mã hoá sau L khe thời

Cuối cùng, xác suất trong công thức (3.1) sẽ được tính bằng cách nhân

Tuy nhiên, để biểu diễn công thức (3.1), ta sẽ cắt tổng chuỗi vô cùng này bằng

W số hạng đầu tiên, cụ thể

Ngày đăng: 24/08/2018, 15:40

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[2] P. K. Gopala, L. Lai, H. E. Gamal, “On the Secrecy Capacity of Fading Channels,”IEEE Trans. Inf. Theory, vol. 54, no. 10, pp. 4687-4698, 2008 Sách, tạp chí
Tiêu đề: On the Secrecy Capacity of Fading Channels
Tác giả: P. K. Gopala, L. Lai, H. E. Gamal
Nhà XB: IEEE Trans. Inf. Theory
Năm: 2008
[3] T. T. Duy, Vo Nguyen Quoc Bao, T. Q. Duong, "Secured Communication in Cognitive MIMO Schemes under Hardware Impairments," The International Conference on Advanced Technologies for Communications (ATC 2014) , Ha Noi, Viet Nam, pp. 109-112, Oct. 2014 Sách, tạp chí
Tiêu đề: Secured Communication in Cognitive MIMO Schemes under Hardware Impairments
Tác giả: T. T. Duy, Vo Nguyen Quoc Bao, T. Q. Duong
Nhà XB: The International Conference on Advanced Technologies for Communications (ATC 2014)
Năm: 2014
[4] T. T. Duy, Vo Nguyen Quoc Bao, "Secrecy Outage Performance of Relay Networks under Interference Constraint," The International Conference on Advanced Technologies for Communications (ATC 2014), Ha Noi, Viet Nam, pp. 125-130, Oct.2014 Sách, tạp chí
Tiêu đề: Secrecy Outage Performance of Relay Networks under Interference Constraint
Tác giả: T. T. Duy, Vo Nguyen Quoc Bao
Nhà XB: The International Conference on Advanced Technologies for Communications (ATC 2014)
Năm: 2014
[5] T. T. Duy, T.L. Thanh, V.N.Q. Bao, "Secrecy Outage Probability of Dual-hop Network in Presence of Co-channel Interference," International Conference on Green and Human Information Technology (ICGHIT), Ho Chi Minh City, Viet Nam, pp. 11- 15, Feb. 2014 Sách, tạp chí
Tiêu đề: Secrecy Outage Probability of Dual-hop Network in Presence of Co-channel Interference
Tác giả: T. T. Duy, T.L. Thanh, V.N.Q. Bao
Nhà XB: International Conference on Green and Human Information Technology (ICGHIT)
Năm: 2014
[6] D. B. Ha, Tung T. Vu, T. T. Duy, and Vo Nguyen Quoc Bao, "Secure cognitive reactive Decode-and-Forward Relay networks: with and without eavesdroppers", Springer Wireless Personal Communications, vol. 85, no. 4, pp. 2619-2641, 2015 Sách, tạp chí
Tiêu đề: Secure cognitive reactive Decode-and-Forward Relay networks: with and without eavesdroppers
Tác giả: D. B. Ha, Tung T. Vu, T. T. Duy, Vo Nguyen Quoc Bao
Nhà XB: Springer Wireless Personal Communications
Năm: 2015
[7] Vien Nguyen-Duy-Nhat, Tu Bui-Thi-Minh, Chien Tang-Tan, Vo Nguyen Quoc Bao, Hung Nguyen-Le, “Joint Phase Noise and Doubly Selective Channel Estimation in Full-Duplex MIMO-OFDM Systems”, Proc. of The 2016 International Conference on Advanced Technologies for Communications (ATC’16), pp. 413-418 Sách, tạp chí
Tiêu đề: Joint Phase Noise and Doubly Selective Channel Estimationin Full-Duplex MIMO-OFDM Systems”, "Proc. of The 2016 International Conferenceon Advanced Technologies for Communications (ATC’16)
[8] P. T. Tin, P. M. Nam, T. T. Duy and M. Voznak, "Security-reliability Analysis for a Cognitive Multi-hop Protocol in Cluster Networks with Hardware Imperfections,"IEIE Transactions on Smart Processing and Computing, vol. 6, no. 3, pp. 200-209, Jun. 2017 Sách, tạp chí
Tiêu đề: Security-reliability Analysis for a Cognitive Multi-hop Protocol in Cluster Networks with Hardware Imperfections
Tác giả: P. T. Tin, P. M. Nam, T. T. Duy, M. Voznak
Nhà XB: IEIE Transactions on Smart Processing and Computing
Năm: 2017
[9] P. T. Tin, D. T. Hung, T. T. Duy and M. Voznak, "Security-Reliability Analysis of NOMA – Based Multi-Hop Relay Networks In Presence Of an Active Eavesdropper With Imperfect Eavesdropping CSI," Advances in Electrical and Electronic Engineering (AEEE), vol. 15, no. 4, pp. 591-597, Nov. 2017 Sách, tạp chí
Tiêu đề: Security-Reliability Analysis of NOMA – Based Multi-Hop Relay Networks In Presence Of an Active Eavesdropper With Imperfect Eavesdropping CSI
Tác giả: P. T. Tin, D. T. Hung, T. T. Duy, M. Voznak
Nhà XB: Advances in Electrical and Electronic Engineering (AEEE)
Năm: 2017
[10] P. T. Tin, T. T. Duy, "Power Allocation Strategies for Dual-hop Relay Protocols with Best Relay Selection under Constraint of Intercept Probability," ICT Express, 2018 Sách, tạp chí
Tiêu đề: Power Allocation Strategies for Dual-hop Relay Protocols with Best Relay Selection under Constraint of Intercept Probability
Tác giả: P. T. Tin, T. T. Duy
Nhà XB: ICT Express
Năm: 2018
[12] J. Castura and Y. Mao, “Rateless Coding for Wireless Relay Channels,” IEEE Trans. Wireless Commun, vol. 6, no. 5, pp. 1638-1642, May 2007 Sách, tạp chí
Tiêu đề: Rateless Coding for Wireless Relay Channels
Tác giả: J. Castura, Y. Mao
Nhà XB: IEEE Trans. Wireless Commun
Năm: 2007
[13] T. T. Duy, A. Anpalagan and H.Y. Kong, "Multi-hop Cooperative Transmission Using Fountain Codes over Rayleigh Fading Channels," Journal of Communications and Networks (JCN), vol. 14, no. 3, pp. 267-272, Jun. 2012 Sách, tạp chí
Tiêu đề: Multi-hop Cooperative Transmission Using Fountain Codes over Rayleigh Fading Channels
Tác giả: T. T. Duy, A. Anpalagan, H.Y. Kong
Nhà XB: Journal of Communications and Networks (JCN)
Năm: 2012
[14] T. T. Duy and H.Y. Kong, “Secondary Spectrum Access in Cognitive Radio Networks Using Rateless Codes over Rayleigh Fading Channels,” Wireless Pers.Commun, vol. 77, no. 2, pp. 963-978, Jul. 2014 Sách, tạp chí
Tiêu đề: Secondary Spectrum Access in Cognitive Radio Networks Using Rateless Codes over Rayleigh Fading Channels
Tác giả: T. T. Duy, H.Y. Kong
Nhà XB: Wireless Personal Communications
Năm: 2014
[15] D. C. Araújo, T. Maksymyuk, A. L.F. de Almeida, T. Maciel, J. C.M. Mota, M. Jo, “Massive MIMO: Survey and Future Research Topics,” IET Communications, vol. 10, no. 15, pp. 1938 – 1946, Oct. 2016 Sách, tạp chí
Tiêu đề: Massive MIMO: Survey and Future Research Topics
Tác giả: D. C. Araújo, T. Maksymyuk, A. L.F. de Almeida, T. Maciel, J. C.M. Mota, M. Jo
Nhà XB: IET Communications
Năm: 2016
[16] A. F. Molisch, V. V. Ratnam, S. Han, Z. Li, S. L. H. Nguyen, L. Li, K. Haneda,“IEEE Communications Magazine,” vol. 55, no. 9, pp. 134 – 141, Sep. 2017 Sách, tạp chí
Tiêu đề: IEEE Communications Magazine
Tác giả: A. F. Molisch, V. V. Ratnam, S. Han, Z. Li, S. L. H. Nguyen, L. Li, K. Haneda
Năm: 2017
[17] Vo Nguyen Quoc Bao and H. Y. Kong, “Performance Analysis of Multi-hop Decode-and-Forward Relaying with Selection Combining”, Journal of Communications and Networks, vol.12, no.6, pp. 616-623, Dec. 2010 Sách, tạp chí
Tiêu đề: Performance Analysis of Multi-hop Decode-and-Forward Relaying with Selection Combining
Tác giả: Vo Nguyen Quoc Bao, H. Y. Kong
Nhà XB: Journal of Communications and Networks
Năm: 2010
[18] Nguyen Toan Van, Tran Trung Duy and Vo Nguyen Quoc Bao, Ha Minh Tan,”Exact Outage Probability of Energy Harvesting Incremental Relaying Networks with MRC Receiver“, Proc. of The 2016 International Conference on Advanced Technologies for Communications (ATC’16), pp. 120-125 Sách, tạp chí
Tiêu đề: Proc. of The 2016 International Conference on AdvancedTechnologies for Communications (ATC’16
[19] P. T. D. Ngoc, T. T. Duy, Vo Nguyen Quoc Bao and H. V. Khuong, "Exact Outage Probability of Dual-hop Cooperative Cognitive Networks with Relay Selection Methods, Hardware Impairment and MRC Receiver”, The International Conference on Computing, Management and Telecommunications (ComManTel’15), Da Nang City, Viet Nam, pp. 7-12, 2015 Sách, tạp chí
Tiêu đề: Exact Outage Probability of Dual-hop Cooperative Cognitive Networks with Relay Selection Methods, Hardware Impairment and MRC Receiver
Tác giả: P. T. D. Ngoc, T. T. Duy, Vo Nguyen Quoc Bao, H. V. Khuong
Nhà XB: The International Conference on Computing, Management and Telecommunications (ComManTel’15)
Năm: 2015
[20] T. T. Duy, H. N. Vu, T. T. Truc, H. Y. Kong, "Minimum-Energy Cooperative Routing with Equal Gain Combining in Static Wireless Networks," KICS Winter Conference, Korea, pp. 206-207, 01/2011 Sách, tạp chí
Tiêu đề: Minimum-Energy Cooperative Routing with Equal Gain Combining in Static Wireless Networks
Tác giả: T. T. Duy, H. N. Vu, T. T. Truc, H. Y. Kong
Nhà XB: KICS Winter Conference
Năm: 2011
[21] P.T.D. Ngoc, T. T. Duy, V. N. Q. Bảo, H.V. Khuong, N.L. Nhat, "Đánh Giá Hiệu Năng Mạng Vô Tuyến Nhận Thức Dạng Nền Với TAS/SC và Suy Hao Phần Cứng,"Hội thảo Quốc gia 2015 về điện tử, Truyền thông và Công nghệ Thông tin (ECIT2015), pp. 477-481, TP. HCM, Viet Nam, 12/2015 Sách, tạp chí
Tiêu đề: Đánh Giá Hiệu Năng Mạng Vô Tuyến Nhận Thức Dạng Nền Với TAS/SC và Suy Hao Phần Cứng
Tác giả: P.T.D. Ngoc, T. T. Duy, V. N. Q. Bảo, H.V. Khuong, N.L. Nhat
Nhà XB: Hội thảo Quốc gia 2015 về điện tử, Truyền thông và Công nghệ Thông tin (ECIT2015)
Năm: 2015
[22] Anh Pham Vo Tuan, Vo Nguyen Quoc Bao, Khoa N Le,” On the Performance of Wireless Energy Harvesting TAS/MRC Relaying Networks over Nakagami-m Fading Channels”, Proc. of the 2016 3rd National Foundation for Science and Technology Development Conference on Information and Computer Science (NICS’16), pp. 1-5 Sách, tạp chí
Tiêu đề: On the Performance of Wireless Energy Harvesting TAS/MRC Relaying Networks over Nakagami-m Fading Channels
Tác giả: Anh Pham Vo Tuan, Vo Nguyen Quoc Bao, Khoa N Le
Nhà XB: Proc. of the 2016 3rd National Foundation for Science and Technology Development Conference on Information and Computer Science (NICS’16)
Năm: 2016

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w