Tối ưu hóa tổng công suất phát trong truyền dẫn vô tuyến đa ăng-ten có đối tượng xâm nhập trái phép

pdf 10 trang Gia Huy 20/05/2022 3490
Bạn đang xem tài liệu "Tối ưu hóa tổng công suất phát trong truyền dẫn vô tuyến đa ăng-ten có đối tượng xâm nhập trái phép", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên

Tài liệu đính kèm:

  • pdftoi_uu_hoa_tong_cong_suat_phat_trong_truyen_dan_vo_tuyen_da.pdf

Nội dung text: Tối ưu hóa tổng công suất phát trong truyền dẫn vô tuyến đa ăng-ten có đối tượng xâm nhập trái phép

  1. Kỹ thuật Điện tử - Tự động hóa TỐI ƯU HÓA TỔNG CÔNG SUẤT PHÁT TRONG TRUYỀN DẪN VÔ TUYẾN ĐA ĂNG-TEN CÓ ĐỐI TƯỢNG XÂM NHẬP TRÁI PHÉP Trần Hoàng Linh1*, Nguyễn Huy Hoàng2, Phan Huy Anh3, Trương Xuân Thắng1, Nguyễn Thị Thu Trang4, Nguyễn Thanh Hương5 Tóm tắt: Vấn đề tối thiểu công suất cũng được xem là một dạng bài toán beamforming trong truyền dẫn vô tuyến đa ăng-ten và hiện đang thu hút được sự quan tâm của giới nghiên cứu, đặc biệt trong bối cảnh an ninh lớp vật lý – có đối tượng xâm nhập nghe lén. Thực tế cho thấy, các bài toán tối thiểu công suất với hàm mục tiêu không lồi có các điều kiện ràng buộc SNR thuộc lớp bài toán NP-hard nên có độ phức tạp tính toán cao và thường khó xác định được giá trị tối ưu. Cách giải thông thường là chuyển đổi bài toán toàn phương ràng buộc bậc hai (QCQP) sang bài toán lập trình bán nghĩa (SDP) rút gọn kết hợp ngẫu nhiên hoá hoặc có thể giải bài toán bằng một chuỗi SDP. Cả hai cách trên đều làm tăng số biến phụ rất đáng kể dẫn tới gia tăng độ phức tạp tính toán. Trong bài báo này, bài toán QCQP được mô hình hoá thành một chuỗi các bài toán bậc hai để giải trực tiếp chứ không cần chuyển đổi sang ma trận SDP để làm tăng số biến. Kết quả mô phỏng cho thấy giải pháp này cho kết quả gần tối ưu đồng thời giảm đáng kể độ phức tạp tính toán so với các phương pháp truyền thống nêu trên. Từ khóa: Beamforming; SINR; Toàn phương ràng buộc bậc hai QCQP; NP-hard; Lập trình bán nghĩa SDP. 1. GIỚI THIỆU Trong môi trường mạng không dây, thông tin phát quảng bá thường dễ bị khai thác bởi các đối tượng xâm nhập trái phép, đặc biệt khi các máy thu lén có được cấu hình và giao thức không khác gì máy thu hợp pháp thông thường. Đối với mạng truyền thông dân sự thì đây có lẽ không phải là vấn đề quá lớn, tuy nhiên, đối với các mạng thông tin đặc chủng trong an ninh, quốc phòng thì vấn đề này sẽ làm phát sinh các rủi ro bảo mật đe doạ đến sự an toàn của mạng. Các phương pháp bảo mật hiện tại thường được triển khai ở lớp ứng dụng, tuy nhiên, các giải pháp bảo mật trên ngày càng khó triển khai, kém hiệu quả do các yêu cầu tích hợp, kỹ thuật tính toán và phương thức tấn công mạng không dây thay đổi không ngừng [1]. Công trình [2] cho thấy nếu đối tượng xâm nhập bị hạn chế về thông tin kênh truyền hoặc bị chế áp ở mức SNR dưới một ngưỡng nào đó bằng các kỹ thuật ở lớp vật lý thì hệ thống có thể coi đạt được mức bảo mật tốt. Như vậy, mặc dù vẫn phải áp dụng các kỹ thuật mã hoá ở lớp cao, việc tích hợp bảo mật lớp vật lý lên hệ thống sẽ mang lại các thiết kế tối ưu hơn nữa về mặt an toàn thông tin. Trong bài báo này, chúng tôi xem xét bài toán tương tự như mô hình được nghiên cứu tại công trình [8-10] và [20] với bối cảnh phải đảm bảo an ninh lớp vật lý ở mức tối đa cho một mạng không dây đa an ten phát quảng bá. Theo đó, một trạm gốc được trang bị nhiều ăng-ten phát đi cùng một tín hiệu mang thông tin đến một số máy thu hợp pháp, mỗi máy thu có một ăng-ten. Giả thiết đặt ra là có một máy thu xâm nhập trái phép và nghe lén Eve có cấu hình phần cứng tương tự như một máy thu hợp pháp đồng thời có khả năng giải mã tín hiệu được phát từ trạm gốc. Vấn đề cần xử lý là giải quyết bài toán tạo búp (beamforming) tại trạm gốc đa ăng-ten để vừa chế áp đối tượng nghe lén, vừa đảm bảo chất lượng tín hiệu tại các máy thu hợp pháp đồng thời tối thiểu hóa được công suất phát. Đối với dạng bài toán này thì kỹ thuật beamforming được cho là một trong những kỹ thuật hiệu quả nhất, có thể mang lại kết quả tối ưu [15]. Bài toán gốc quy hoạch toàn phương với ràng buộc toàn phương (QCQP) sẽ được mô hình hoá thành một chuỗi các bài toán bậc hai mà không cần nới lỏng ràng buộc làm tăng số biến như trong [5, 6, 9, 16] và [17]. Một bài toán có kịch bản tương tự cũng đã được giải quyết trong [20], tuy nhiên, giải thuật chỉ dừng ở mức áp dụng kỹ thuật tối ưu hoá được sử dụng trong [16] và [17] cho trường hợp có đối tượng xâm nhập mạng trái phép. Kết quả mô phỏng chứng tỏ giải pháp đề xuất cho 30 T. H. Linh, , N. T. Hương, “Tối ưu hóa tổng công suất phát đối tượng xâm nhập trái phép.”
  2. Nghiên cứu khoa học công nghệ kết quả tiệm cận tối ưu đồng thời giảm đáng kể độ phức tạp tính toán so với các phương pháp truyền thống: kỹ thuật SDP kết hợp ngẫu nhiên hoá (Rand) trong [5, 6] và kỹ thuật chuỗi SDP hội tụ nhanh (NSM) trong [16, 17] và [20]. Giả thiết: Các ma trận và vec-tơ cột được ký hiệu bằng ký tự viết hoa in đậm và thường tương ứng. Đối với ma trận Hermitian A thì max (A) là trị riêng lớn nhất. Khi A 0 thì ma trận A được gọi là ma trận bán xác định và không âm (PSD). Chúng ta giả thiết AA trace( ) khi A là một ma trận vuông và A,e() BA trac B H khi ma trận A và B cùng kích thước với AH là chuyển vị liên hợp phức của A . Tương tự khi hai vec-tơ phức x và y có cùng kích thước thì: 2 H H 2 HHH x, yxy , xsqrt x() x và x,e( y x) trac x yy x y . Ngoài ra, Ex là toán hạng kỳ vọng của biến ngẫu nhiên x. 2. MÔ HÌNH HỆ THỐNG Mô hình hệ thống cũng tương tự như trong [20], trong đó, một hệ thống truyền dẫn vô tuyến phát quảng bá gồm 1 trạm gốc sử dụng N ăng-ten truyền tín hiệu (s) mang thông tin giống nhau đến M máy thu hợp pháp, mỗi máy thu được trang bị một ăng-ten. Hệ thống này hoạt động trong điều kiện có một đối tượng Eve xâm nhập với cấu hình phần cứng tương tự máy thu hợp pháp và có thể giải mã được tín hiệu (s) phát ra từ trạm gốc. Thông qua phản hồi tín hiệu dẫn đường (pilot) để xác định thông tin trạng thái kênh truyền phục vụ cho bài toán beamforming (hoặc bằng cơ chế khác ngoài phạm vi nghiên cứu của bài báo), trạm gốc biết được sự tồn tại của đối tượng xâm nhập, nhưng không biết được vị trí vật lý của Eve. Do đó, nhiệm vụ của trạm gốc là sử dụng công cụ thuật toán beamforming để chế áp Eve bằng cách thiết lập một ngưỡng tín hiệu thu SNR trên Eve ở mức thấp, nhưng vẫn đảm bảo SNR của người dùng chính lớn hơn ở một mức phù hợp, đồng thời thỏa mãn hàm mục tiêu là tối thiểu công suất phát trên trạm gốc. User 1 h1 h2 BS User 2 l hM Eve User M Hình 1. Mô hình hệ thống beamforming khi có đối tượng xâm nhập nghe lén. Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san HNKH dành cho NCS và CBNC trẻ, 11 - 2021 31
  3. Kỹ thuật Điện tử - Tự động hóa Xét là vec-tơ hệ số kênh truyền giữa trạm gốc và người dùng hợp pháp thứ i, trong khi là vec-tơ hệ số kênh truyền giữa trạm gốc và máy nghe trộm Eve. Giả thiết tín hiệu phát (s) có trung bình bằng không, dạng tạp trắng với phương sai bằng 1, nhiễu thu được ni tại máy thu cũng thuộc dạng AWGN với phương sai . Tương tự, phương sai nhiễu tại Eve là . Do đó, tín hiệu nhận được ở người dùng hợp pháp thứ i là: ds nxhH iM , 1,2, , (1) iii và tín hiệu tại máy nghe trộm Eve là: H dsee nxl (2) SNR tại máy thu hợp pháp thứ i được xác định bởi: 2 H xhi SNRiM , 1,2, , (3) i 2 i Tín hiệu truyền dẫn thứ cấp trên Eve là: (4) Bài toán tối ưu hóa công suất phát có dạng: 2 min x x CN Thỏa mãn: (5) 2 xlH  2 e Đây là bài toán toàn phương ràng buộc bậc hai QCQP nhưng không lồi do ràng buộc SNR cho máy thu hợp pháp có dấu “≥”. Bài toán này thuộc nhóm NP-Hard và không thể giải trực tiếp mà phải sử dụng các công cụ tối ưu hoá khác, với trả giá là độ phức tạp và thời gian tính toán lớn hơn. Trong [5, 6, 9, 16, 17] và [20], cách chuyển đổi bài toán thống nhất là sử dụng ma trận PSD H H H X thay thế cho véc-tơ beamforming X xx , đồng thời ký hiệu Hi h i h i , L ll . Bài toán tối ưu công suất phát bậc hai tại trạm gốc được xác định lại thành bài toán SDP như sau: mintrace (X ) X CNxN trace()XHH i ,iM 1,2, , (6) 2 i i trace()XLH  2 e 32 T. H. Linh, , N. T. Hương, “Tối ưu hóa tổng công suất phát đối tượng xâm nhập trái phép.”
  4. Nghiên cứu khoa học công nghệ Xxx H Nếu loại bỏ đi ràng buộc Xxx H (hạng ma trận bằng 1) thì bài toán tối ưu hoá trên trở thành bài SDP thông thường và hoàn toàn có thể giải trực tiếp cho kết quả tối ưu. Tuy nhiên, kết quả này không đảm bảo hạng của X bằng 1, do đó, khi chuyển đổi trở lại dạng vec-tơ thì giá trị của x không phải là tối ưu. Trong các công trình [5, 6], các tác giả đã sử dụng phương pháp ngẫu nhiên hoá sau khi phân tích SVD ma trận X, và giới thiệu một biến vec-tơ ngẫu nhiên để cấu tạo thành vec-tơ beamforming. Bài toán QCQP ban đầu sẽ trở thành bài toán tuyến tính và do đó giải được dễ dàng. Tuy nhiên, kết quả của bài toán này không đạt được giá trị tối ưu như đã được chứng minh bằng lý thuyết và mô phỏng trong [16] và [17], kể cả khi đã kiểm tra tới hàng triệu phép thử. Do đó, phương pháp ngẫu nhiên hoá (Rand) không thể cho giá trị tối ưu kể cả khi đã thực hiện ngẫu nhiên hoá tới con số vô cùng lớn. Cùng trong [16] và [17], các tác giả đã biến đổi bài toán SDP trên về dạng có thể giải được bằng cách ứng dụng tính chất của ma trận SDP như sau: Nếu trace(XX )(  )max luôn đúng cho mọi X 0 thì có nghĩa rằng chỉ có một trị riêng của X khác 0 thỏa mãn H XX maxmax()xx max , trong đó, xmax là vec-tơ riêng chuẩn hóa của ma trận X tương ứng với trị riêng lớn nhất max()X . Do đó, bài toán tối ưu sau khi xử lý ràng buộc hạng ma trận bằng một sẽ trở về dạng minf (X ) trac e( XX )  trac e( X )max ( ) . Đây là bài 0 X NxN toán thuộc phạm trù lý thuyết hàm phạt chuần xác (Exact Penalty Method) trong tối ưu hoá cơ bản. Tiếp theo, dựa vào một chuỗi phép lặp các SDP, bài toán có thể giải ở giá trị tối ưu. Tuy nhiên, bài toán này có nhược điểm là việc sử dụng ma trận SDP X sẽ làm tăng số biến từ N lên N(N+1)2. Trong bài này, chúng tôi sử dụng một giải thuật tương tự nhưng không biến đổi từ vec-tơ x sang ma trận X, do đó sẽ không làm tăng số biến lên quá cao. Bằng kết quả mô phỏng, giải thuật này cũng cho thấy bài toán sẽ được giải ở kết quả cận tối ưu, đồng thời giảm thời gian tính toán rất đáng kể. Lý thuyết cho giải thuật này sẽ được trình bày chi tiết ở Phần 3 dưới đây. 3. ĐỀ XUẤT GIẢI PHÁP TỐI ƯU HÓA CÔNG SUẤT PHÁT TRẠM GỐC Trong phần này, một giải pháp tối ưu hoá cho bài toán cực tiểu công suất phát trạm gốc với ràng buộc đảm bảo SNR cho người dùng hợp pháp và chế áp đối tượng xâm nhập trái phép Eve cho một mức SNR thấp được xây dựng trực tiếp trên vec-tơ beamforming. Trước hết, chúng ta bổ sung thêm một ma trận bán xác định không âm Y∈CMxM, với các thành phần đường chéo được cho như sau: 2 HHH Y(i , ii ), x 1,2, , hi M x h i h i x (7) Như vậy, ràng buộc SNR cho người dùng hợp pháp trong (5) có thể được viết lại như sau: (8) Tiếp tục ký hiệu ξ( x ) [ xHHH h , x h , , x h ] , ta thành lập ma trận như sau: 12 M Y Y ξx() Y H 0 (9) ξx( ) 1 Rõ ràng, nếu Y có hạng bằng 1 thì kết quả tối ưu của Y sẽ cho ra trực tiếp kết quả của vec-tơ beamforming x. Áp dụng phương pháp hàm phạt chuẩn xác cho hàm mục tiêu, bài toán tối ưu Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san HNKH dành cho NCS và CBNC trẻ, 11 - 2021 33
  5. Kỹ thuật Điện tử - Tự động hóa hoá ban đầu sẽ được viết lại như sau: H mine(x )(xYY  ) trac max x CN st.0Y 2 i Y(i , i ) 0, iM 1,2 i (10) 2 xlH  2 e Như vậy, các ràng buộc đều có dạng hàm lồi. Vấn đề cần xử lý nằm ở hàm mục tiêu, do hàm max ()Y cũng không phải là hàm lồi. Áp dụng tính chất về mối quan hệ giữa vec-tơ riêng lớn nhất và trị riêng lớn nhất của ma trận: H max(AB )( ) max x A Bmax x max (11) Trong đó: là trị riêng lớn nhất, là véc-tơ riêng liên quan đến trị riêng lớn nhất tương ứng với trị riêng đó. Công thức này có thể viết lại dưới dạng gradient như sau: H max()()Y Y max Y xmaxΔYxmax YY ξ()() x x Y ξ x maxmax HH (12) ξ( x xξ ) x 1 ( ) 1 H Y ξx() xxmax H max ξx( ) 1 ()k ()k Như vậy, bắt đầu từ các giá trị x , Y cho trước, bài toàn tối ưu hoá ban đầu có thể viết lại thành một chuỗi các bài toán lặp như sau: H (k ) M H ( k ) M 1 M H H ( k ) minx x trac e() Y max ()( Y x )( Y Y ) x 2( x )( x )ξ ( x x ) xY, max max max max st.0Y 2 i Y(i , i ) 0, i 1,2 M i (13) 2 xlH  2 e M 1 Trong đó, xmax = xmax(1,2, ,M ) và xmax = xmax(M 1) . Bằng cách giải liên tục bài toán lặp trên, kết quả sẽ dần hội tụ về giá trị cận tối ưu. Giải thuật cho bài toán này được chia thành 02 giai đoạn như dưới đây: Giai đoạn khởi tạo (tìm hệ số µ) (0) (0) - Bước 0: Khởi tạo với µ đủ lớn (µ = 0,5) và x , Y thỏa mãn các ràng buộc. (k 1) - Bước k+1: Giải bài toán lặp; Nếu nghiệm Y thỏa mãn điều kiện có hạng bằng 1 thì (k 1) (0) (k 1) (0) (k 1) (0) reset: Y Y , Y Y , x x và lấy giá trị µ ở bước này. Nếu chưa 34 T. H. Linh, , N. T. Hương, “Tối ưu hóa tổng công suất phát đối tượng xâm nhập trái phép.”
  6. Nghiên cứu khoa học công nghệ thoả mãn điều kiện hạng bằng 1 thì tiếp tục giải thuật. Giai đoạn tối ưu hóa (0) (0) - Bước 1: Nhận giá trị của µ, x , Y có được ở giai đoạn trên và giải bài toán lặp. - Bước k+1: Giữ nguyên giá trị của µ và giải bài toán lặp, so sánh giá trị [(xk ) H x k )-( xx k 11 ))] H k : nếu gần bằng 0 (điều kiện dừng ≤ 10-6) thì dừng giải thuật; nếu không, tiếp tục cho đến khi thoả mãn điều kiện dừng. Lúc này giải thuật sẽ dừng ở giá trị cận tối ưu. 4. KẾT QUẢ MÔ PHỎNG Phần này chúng tôi trình bày các kết quả mô phỏng để chứng minh hiệu quả của kỹ thuật đề xuất, bài toán SDP rút gọn (như trong [5, 6] và [8]) được giải để sử dụng làm cận dưới tham chiếu cho việc so sánh với các kỹ thuật tối ưu hoá khác. Đầu tiên, kỹ thuật ngẫu nhiên hoá Rand tương tự như trong [5] và [6], cũng như được tham chiếu cho phương pháp nonsmooth trong [16] và [17], sẽ được áp dụng để giải bài toán này ở cấp độ sử dụng kết quả tối ưu sau 1 triệu lần ngẫu nhiên hoá biến tuyến tính. Tiếp đó, kỹ thuật nonsmooth (NSM) trong [16] và [17] cũng được sử dụng để so sánh vì các kỹ thuật này đã được chứng minh cho kết quả công suất phát ở mức tiệm cận tối ưu. Về mặt công suất phát, kỹ thuật nào cho kết quả càng gần cận dưới SDP hơn thì cho khả năng tối ưu hóa công suất tốt hơn. Yếu tố thứ hai được so sánh là thời gian tính toán trung bình – cũng là tham số đại diện cho độ phức tạp của hệ thống. Tại mỗi kịch bản kênh truyền, thời gian này sẽ được ghi lại trong Matlab và sẽ tính trung bình sau mỗi chu kỳ mô phỏng gồm 1000 phép thử Monte-Carlo. Kỹ thuật sử dụng trong bài toán này có tính chất tương tự như kỹ thuật tối ưu hoá phổ (spectral optimization) dựa trên các thông số trị riêng và vec-tơ riêng của ma trận, do đó, chúng tôi ký hiệu cho kỹ thuật này là tối ưu hoá SPT để phân biệt với các kỹ thuật tham chiếu nói trên. Các kết quả mô phỏng được trình bày với hai cấu hình hệ thống được sử dụng: (M, N, L) = (12, 24, 1) và (M, N, L) = (16, 32, 2); trong đó, M là số lượng người dùng chính, N là số ăng-ten ở trạm gốc và L là số lượng đối tượng nghe lén. Chúng tôi sử dụng phương pháp mô phỏng Monte-Carlo để giải bài toán SDP trên Matlab bằng bộ công cụ giải thuật tối ưu hóa Yalmip [18] và SeDuMi [19]. Tại mỗi giá trị ngưỡng SNR của người dùng chính thì giá trị công suất tương ứng với mỗi phương pháp đều được lấy trung bình sau 1000 phép thử. Kênh truyền ở đây được giả thiết là Rayleigh phẳng và được chuẩn hóa. Giá trị kênh truyền được tạo ra bằng hàm ngẫu nhiên randn() của Matlab. Với phương pháp ngẫu nhiên hóa Rand, bài báo sử dụng 1000 giá trị ngẫu nhiên để tìm ra kết quả tốt nhất có thể. (M, N, L) = (12, 24, 1) Hình 2 chỉ ra tổng công suất beamforming cho các giá trị ngưỡng SNR của người dùng tương ứng từ 10 dB đến 20 dB. Rõ ràng, kỹ thuật đề xuất cho kết quả tối ưu tốt hơn nhiều so với kỹ thuật ngẫu nhiên Rand và gần bằng với NSM, đặc biệt ở vùng SNR cao. Tại vùng SNR thấp, giá trị tối ưu của cả kỹ thuật đề xuất và kỹ thuật Rand đều nằm khá gần cận dưới SDP do tại vùng này bản thân bài toán tìm cận dưới SDP đều cho đa số giá trị có hạng bằng một. Hình 3 cho thấy, thời gian tính toán trung bình của kỹ thuật đề xuất ổn định và thấp hơn nhiều lần so với các kỹ thuật tham chiếu là NSM và Rand. Điều này khá hiển nhiên khi Rand sử dụng tới 1 triệu kết quả ngẫu nhiên tương ứng với việc phải giải 1 triệu bài toán tuyến tính. Còn đối với NSM, việc giải bài toán QCQP chuyển đổi sang một chuỗi bài toán SDP sẽ làm số biến tăng lên rất nhiều. Kỹ thuật SPT trong bài báo này chỉ tăng thêm một số biến phụ hạn chế nên quy mô và độ phức tạp tính toán được giảm hơn rất nhiều. Ngoài ra, tính ổn định về mặt thời gian tính toán khi thay đổi SNR cũng là điểm đáng chú ý của SPT. Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san HNKH dành cho NCS và CBNC trẻ, 11 - 2021 35
  7. Kỹ thuật Điện tử - Tự động hóa Hình 2. Công suất phát của trạm gốc theo ngưỡng SNR. của người dùng với M = 12, N =24, L=1. Hình 3. Thời gian tính toán trung bình của thuật toán ứng với M = 12, N = 24, L = 1. (M, N, L) = (16, 32, 2) Tương tự như kịch bản 1, khi tăng quy mô của hệ thống lên và có tới 2 người dùng nghe lén thì kỹ thuật đề xuất SPT vẫn cho kết quả tối ưu hóa tốt hơn so với kỹ thuật ngẫu nhiên Rand, kỹ thuật SNM và nằm rất gần cận dưới SDP đối với giá trị công suất phát đuọc tối ưu hoá (hình 4). Hình 5 cũng cho ta thấy thời gian tính toán trung bình của kỹ thuật đề xuất ổn định và thấp hơn rất nhiều so với các kỹ thuật tham chiếu Rand và NSM, thậm chí chênh lệch về tốc độ tính toán còn lớn hơn nhiều so với kịch bản 1. Đây cũng là điều dễ lý giải khi quy mô bài toán tăng lên thì số biến cần phải giải của bài toán NSM sẽ tăng rất cao dẫn tới chi phí thời gian để giải từng bài SDP cũng sẽ lớn hơn. Điều này cũng tương tự với bài toán Rand khi mỗi bài toán lập 36 T. H. Linh, , N. T. Hương, “Tối ưu hóa tổng công suất phát đối tượng xâm nhập trái phép.”
  8. Nghiên cứu khoa học công nghệ trình tuyến tính tương ứng với mỗi giá trị ngẫu nhiên cũng có quy mô lớn hơn. Tuy nhiên, mức tăng thời gian của Rand là không quá lớn như của NSM. Hình 4. Công suất phát của trạm gốc theo ngưỡng SNR của người dung với M = 16, N = 32, L = 2. Hình 5. Thời gian tính toán trung bình của thuật toán ứng với M = 16, N = 32, L = 2. 5. KẾT LUẬN Với yêu cầu tối ưu hóa bài toán beamforming cho một mô hình truyền dẫn vô tuyến cơ bản trong bối cảnh phải đảm bảo an ninh lớp vật lý, bài báo này đã chỉ ra kỹ thuật ngẫu nhiên hoá Rand và tối ưu hoá nonsmooth (NSM) thông thường không thể cho kết quả tối ưu với thời gian Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san HNKH dành cho NCS và CBNC trẻ, 11 - 2021 37
  9. Kỹ thuật Điện tử - Tự động hóa tính toán nhanh. Từ đó, chúng tôi đề xuất một thuật toán lặp hiệu quả, giải quyết trực tiếp bài toán bậc hai, không cần chuyển đổi biến vec-tơ chính thành ma trận PSD dẫn tới làm giảm số biến phụ. Kỹ thuật beamforming này giúp đạt được các kết quả tối ưu công suất phát của trạm gốc, thỏa mãn việc chế áp triệt để đối tượng nghe lén nhưng vẫn đảm bảo chất lượng tín hiệu cho các máy thu hợp pháp. Các kết quả mô phỏng cho thấy kỹ thuật được đề xuất của chúng tôi vượt trội về thời gian tính toán so với phương pháp truyền thống dựa trên kỹ thuật ngẫu nhiên hóa (Rand) và tối ưu hoá nonsmooth (NSM). TÀI LIỆU THAM KHẢO [1]. Z. Xiao, “Suboptimal Spatial Diversity Scheme for 60 Ghz Milimeter-Wave WLAN”, IEEE Commun. Lett., vol. 17, no. 9, pp. 1790-1793, Sep. 2013 [2]. Z. Xiao, C. Zhang, D. Jin, and N. Ge, “GLRT Approach for Robust Burst Packet Acquisition in Wireless Communications,” IEEE Trans. Wireless Commun., vol. 12, no. 3, pp. 1127–1137, Mar. 2013 [3]. P. Apkarian, D. Noll, A. Rondepierre, “Mixed control via nonsmooth optimization”, SIAM J. Control Optimz., vol. 47, no. 3, pp. 1516-1546, 2008. [4]. P. Apkarian, H.D. Tuan, “Concave programming in control theory”, J. of Global Optimization 15(1999), 243-270. [5]. E. Karipidis, T. N. Davidson, and Z.-Q. Luo, “Transmit beamforming for physical-layer multicasting,” IEEE Trans. Signal Processing, vol. 54, no. 6, pp. 2239-2251, June 2006. [6]. E. Karipidis, N. D. Sidiropoulos, and Z.-Q. Luo, “Quality of service and max-min fair transmit beamforming to multiple cochannel multicast groups,” IEEE Trans. Signal Processing, vol. 56, no. 3, pp. 1268-1279, March 2008. [7]. H. H. Kha, H. D. Tuan, and T. Q. Nguyen, “Efficient design of cosine- modulated filter banks via convex optimization,” IEEE Trans. Signal Processing, vol. 57, no. 3, pp. 966-976, March 2009. [8]. A.H. Phan, H.D. Tuan, H.H. Kha, “New optimized solution method for beamforming in cognitive multicast transmission”, Vehicular Technology Conference (VTC Fall), 2010. [9]. T. Phan, A. Vorobyov, N. D. Sidiropoulos, and C. Tellambura, “Spectrum sharing in wireless networks via qos-aware secondary multicast beamforming,” IEEE Trans. Signal Processing, vol. 57, no. 6, pp. 2323 - 2335, June 2009. [10]. N.D. Sidiropoulos, T.N. Davidson, Z.-Q. Luo, “Transmit bemforming for physical-layer multicasting”, IEEE Trans. Signal Processing, vol. 54, no. 6, pp. 2239-2251, 2006. [11]. H.D. Tuan, P. Apkarian, S. Hosoe, H. Tuy,” D.C. optimization approach to robust controls: the feasibility problems”, International Journal of Control 73(2000), 89-104. [12]. H. Tuy, “Convex Analysis and Global Optimization”, Kluwer Academic, 2000. [13]. L. Dong, Z. Han, A. Petropulu, and H. V. Poor, “Secure wireless communications via cooperation,” in Proc. 46th Annu. Allerton Conf. Commun., Control, Comput., pp. 1132–1138, Sep. 2008 [14]. Y. Yang, Q. Li, W. K. Ma, J. Ge and P. C. Ching, “Cooperative Secure Beamforming for AF Relay Networks With Multiple Eavesdroppers,” IEEE Signal Process. Lett, vol. 20, no. 1, pp. 35– 38, Jan. 2013. [15]. Sanenga, Abraham, Galefang A. Mapunda, Tshepiso M.L. Jacob, Leatile Marata, Bokamoso Basutli, and Joseph M. Chuma, "An Overview of Key Technologies in Physical Layer Security" Entropy 22, no. 11: 1261, 2020. [16]. A. H. Phan, H. D. Tuan, H. H. Kha and D. T. Ngo, "Nonsmooth Optimization for Beamforming in Cognitive Multicast Transmission," 2010 IEEE Global Telecommunications Conference GLOBECOM 2010, 2010, pp. 1-5, doi: 10.1109/GLOCOM.2010.5683915. [17]. A. H. Phan, H. D. Tuan, H. H. Kha and D. T. Ngo, "Nonsmooth Optimization for Efficient Beamforming in Cognitive Radio Multicast Transmission," in IEEE Transactions on Signal Processing, vol. 60, no. 6, pp. 2941-2951, June 2012, doi: 10.1109/TSP.2012.2189857. [18]. J. Lofberg, "YALMIP: a toolbox for modeling and optimization in MATLAB," 2004 IEEE International Conference on Robotics and Automation (IEEE Cat. No.04CH37508), 2004, pp. 284- 289, doi: 10.1109/CACSD.2004.1393890. [19]. Jos F. Sturm, “Using SeDuMi 1.02, A Matlab toolbox for optimization over symmetric cones”, Optimization Methods and Software, 11:1-4, 625-653, DOI: 10.1080/10556789908805766. 38 T. H. Linh, , N. T. Hương, “Tối ưu hóa tổng công suất phát đối tượng xâm nhập trái phép.”
  10. Nghiên cứu khoa học công nghệ [20]. Trần Hoàng Linh, Nguyễn Huy Hoàng, Phan Huy Anh, Trần Đình Thông, “Ứng dụng kỹ thuật tối ưu hóa cho bài toán Beamforming trong truyền dẫn vô tuyến với bối cảnh đảm bảo an ninh lớp vật lý”, Tạp chí Khoa học và Công nghệ, Tập 56, Số 5, tháng 10 – 2020 ABSTRACT OPTIMIZING BEAMFORMING POWER IN MULTI-ANTENNA TRANSMISSION WITH EAVESDROPPERS The problem of minimizing transmit power of a multi-antenna base station is usually considered a form of beamforming problems in multi-antenna radio transmission and is currently attracting the attention of researchers, especially in the context of physical layer security – with the existence of an eavesdropper. In fact, power minimization problems with non-convex SNR constraints belong to the class of NP-hard problems which normally introduce high computational complexity and are often difficult to derive the optimal solution. Conventional solutions are to formulate the quadratic constraint quadratic problem (QCQP) to a reduced semi-definite programming (SDP) problem tailored by randomization technique, or can be solved by a sequence of SDPs. Both methods significantly increase the number of auxiliary variables leading to increased computational complexity. In this paper, the QCQP problem is modeled as a series of quadratic problems that can be solved directly without up-converting the vector to SDP matrix. Simulation result shows that this method can provide near-optimal results while significantly reducing the computational complexity compared to both traditional methods. Keyword: Beamforming; QCQP; Physical layer security; Semi-definite programming. Nhận bài ngày 12 tháng 9 năm 2021 Hoàn thiện ngày 20 tháng 10 năm 2021 Chấp nhận đăng ngày 28 tháng 10 năm 2021 Địa ch : 1 Viện Khoa học và Công nghệ - Bộ Công an; 2 Khoa Vô tuyến Điện tử - Học viện Kỹ thuật quân sự; 3 Viện Điện tử - Viện Khoa học và Công nghệ quân sự; 4 Tạp chí Nghiên cứu KHCN quân sự, Viện KHCN quân sự; 5 Khoa Tin học - Ngoại ngữ, trường Cao đẳng Công nghiệp Quốc phòng. *Email: thlinh.mta@gmail.com. Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san HNKH dành cho NCS và CBNC trẻ, 11 - 2021 39