Análise de desempenho de sigilo de redes cooperativas com retransmissor não confiável usando jamming e estratégias de transferência de energia sem fio
Autor(a) principal: | |
---|---|
Data de Publicação: | 2020 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Repositório Institucional da UNESP |
Texto Completo: | http://hdl.handle.net/11449/194452 |
Resumo: | Neste trabalho, o desempenho em termos da probabilidade de outage de sigilo para uma rede cooperativa de dois saltos, em que o retransmissor é considerado ser não confiável, possuir energia restrita e operar sob o protocolo amplifica-e-encaminha, é investigado. A técnica de jamming baseado no destino é adotada para prevenir que o retransmissor obtenha informação a partir da mensagem da fonte. Adicionalmente, a fim de fornecer uma fonte de alimentação de energia para o retransmissor, três estratégias de transferência de energia sem fio são consideradas: alimentação a partir da fonte, alimentação a partir do destino, e alimentação conjunta a partir da fonte e destino. Para este propósito, em todas as estratégias de transferência de energia sem fio, o protocolo de comutação no tempo é usado, o qual se baseia na utilização de intervalos de tempo alternados para as fases de transferência de energia e transmissão de informação. Para os esquemas propostos, expressões assintóticas em forma fechada para a probabilidade de outage de sigilo são obtidas no regime de alta relação sinal-ruído. A acurácia dessas expressões é verificada por meio de simulações de Monte Carlo em diversos casos ilustrativos. O efeito de vários parâmetros chave do sistema sobre o desempenho de sigilo é investigado, incluindo o fator de alocação de tempo entre as fases de transferência de energia e transmissão de informação, o fator de alocação de potência entre a fonte e destino para a transmissão do sinal de informação e do sinal de jamming, respectivamente, e a posição relativa do retransmissor entre fonte e destino. Resultados numéricos mostram que a estratégia de alimentação conjunta a partir da fonte e destino supera as outras estratégias de transferência de energia sem fio, considerando um regime de média-a-alta relação sinal-ruído. Ao avaliar o impacto da posição do retransmissor, os resultados mostram que, conforme o retransmissor se aproxima da fonte, a melhor estratégia para garantir sigilo no processo de comunicação é obtida quando a estratégia de alimentação a partir da fonte é considerada. |
id |
UNSP_f4fd870eb3f0a97ca2b8455a8147ea04 |
---|---|
oai_identifier_str |
oai:repositorio.unesp.br:11449/194452 |
network_acronym_str |
UNSP |
network_name_str |
Repositório Institucional da UNESP |
repository_id_str |
2946 |
spelling |
Análise de desempenho de sigilo de redes cooperativas com retransmissor não confiável usando jamming e estratégias de transferência de energia sem fioSecrecy performance of untrustworthy relay networks using jamming and wireless energy transfer strategiesEnergia TransferênciaProbabilidadesSistemas de comunicação sem fioSistemas de segurançaTelecomunicaçõesNeste trabalho, o desempenho em termos da probabilidade de outage de sigilo para uma rede cooperativa de dois saltos, em que o retransmissor é considerado ser não confiável, possuir energia restrita e operar sob o protocolo amplifica-e-encaminha, é investigado. A técnica de jamming baseado no destino é adotada para prevenir que o retransmissor obtenha informação a partir da mensagem da fonte. Adicionalmente, a fim de fornecer uma fonte de alimentação de energia para o retransmissor, três estratégias de transferência de energia sem fio são consideradas: alimentação a partir da fonte, alimentação a partir do destino, e alimentação conjunta a partir da fonte e destino. Para este propósito, em todas as estratégias de transferência de energia sem fio, o protocolo de comutação no tempo é usado, o qual se baseia na utilização de intervalos de tempo alternados para as fases de transferência de energia e transmissão de informação. Para os esquemas propostos, expressões assintóticas em forma fechada para a probabilidade de outage de sigilo são obtidas no regime de alta relação sinal-ruído. A acurácia dessas expressões é verificada por meio de simulações de Monte Carlo em diversos casos ilustrativos. O efeito de vários parâmetros chave do sistema sobre o desempenho de sigilo é investigado, incluindo o fator de alocação de tempo entre as fases de transferência de energia e transmissão de informação, o fator de alocação de potência entre a fonte e destino para a transmissão do sinal de informação e do sinal de jamming, respectivamente, e a posição relativa do retransmissor entre fonte e destino. Resultados numéricos mostram que a estratégia de alimentação conjunta a partir da fonte e destino supera as outras estratégias de transferência de energia sem fio, considerando um regime de média-a-alta relação sinal-ruído. Ao avaliar o impacto da posição do retransmissor, os resultados mostram que, conforme o retransmissor se aproxima da fonte, a melhor estratégia para garantir sigilo no processo de comunicação é obtida quando a estratégia de alimentação a partir da fonte é considerada.In this work, the performance in terms of the secrecy outage probability for a dual-hop cooperative network, in which the relay is considered to be untrustworthy, to have constrained energy and to operate under the amplify-and-forward protocol, is investigated. A destination based jamming technique is adopted in order to prevent the relay from obtaining information from the source’s message. Additionally, with the aim of providing power supply to the relay node, three wireless energy transfer strategies are considered: wireless energy transfer from the source, wireless energy transfer from the destination and wireless energy transfer from both source and destination. For this purpose, for all strategies, a time-switching protocol is used, which is based on the use of alternating time intervals for the energy harvesting and information transmission phases. For the proposed schemes, closed-form asymptotic expressions for the secrecy outage probability are derived at the high signal-to-noise ratio regime. The accuracy of these expressions is verified through Monte Carlo simulations for different illustrative cases. The effect of key system parameters on the secrecy performance is investigated, including the time allocation factor between the energy harvesting and information transmission phases, power allocation factor between source and destination for the transmission of information and jamming signals, respectively, and the relay’s relative position between source and destination. Numerical results show that, in general, the strategy of wireless energy transfer from both source and destination outperforms the others strategies, considering a medium-to-high signal-to-noise ratio regime. When assessing the impact of the relay’s position, results show that, as the relay approaches the source, the best strategy to ensure secrecy in the communication process is attained when the source-based wireless energy transfer strategy is considered.Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)CAPES: 001Universidade Estadual Paulista (Unesp)Olivo, Edgar Eduardo Benitez [UNESP]Universidade Estadual Paulista (Unesp)Egashira, Edson Nobuyuki2020-12-01T13:09:58Z2020-12-01T13:09:58Z2020-10-29info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfhttp://hdl.handle.net/11449/19445233004170002P2porinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UNESPinstname:Universidade Estadual Paulista (UNESP)instacron:UNESP2024-08-06T14:38:28Zoai:repositorio.unesp.br:11449/194452Repositório InstitucionalPUBhttp://repositorio.unesp.br/oai/requestopendoar:29462024-08-06T14:38:28Repositório Institucional da UNESP - Universidade Estadual Paulista (UNESP)false |
dc.title.none.fl_str_mv |
Análise de desempenho de sigilo de redes cooperativas com retransmissor não confiável usando jamming e estratégias de transferência de energia sem fio Secrecy performance of untrustworthy relay networks using jamming and wireless energy transfer strategies |
title |
Análise de desempenho de sigilo de redes cooperativas com retransmissor não confiável usando jamming e estratégias de transferência de energia sem fio |
spellingShingle |
Análise de desempenho de sigilo de redes cooperativas com retransmissor não confiável usando jamming e estratégias de transferência de energia sem fio Egashira, Edson Nobuyuki Energia Transferência Probabilidades Sistemas de comunicação sem fio Sistemas de segurança Telecomunicações |
title_short |
Análise de desempenho de sigilo de redes cooperativas com retransmissor não confiável usando jamming e estratégias de transferência de energia sem fio |
title_full |
Análise de desempenho de sigilo de redes cooperativas com retransmissor não confiável usando jamming e estratégias de transferência de energia sem fio |
title_fullStr |
Análise de desempenho de sigilo de redes cooperativas com retransmissor não confiável usando jamming e estratégias de transferência de energia sem fio |
title_full_unstemmed |
Análise de desempenho de sigilo de redes cooperativas com retransmissor não confiável usando jamming e estratégias de transferência de energia sem fio |
title_sort |
Análise de desempenho de sigilo de redes cooperativas com retransmissor não confiável usando jamming e estratégias de transferência de energia sem fio |
author |
Egashira, Edson Nobuyuki |
author_facet |
Egashira, Edson Nobuyuki |
author_role |
author |
dc.contributor.none.fl_str_mv |
Olivo, Edgar Eduardo Benitez [UNESP] Universidade Estadual Paulista (Unesp) |
dc.contributor.author.fl_str_mv |
Egashira, Edson Nobuyuki |
dc.subject.por.fl_str_mv |
Energia Transferência Probabilidades Sistemas de comunicação sem fio Sistemas de segurança Telecomunicações |
topic |
Energia Transferência Probabilidades Sistemas de comunicação sem fio Sistemas de segurança Telecomunicações |
description |
Neste trabalho, o desempenho em termos da probabilidade de outage de sigilo para uma rede cooperativa de dois saltos, em que o retransmissor é considerado ser não confiável, possuir energia restrita e operar sob o protocolo amplifica-e-encaminha, é investigado. A técnica de jamming baseado no destino é adotada para prevenir que o retransmissor obtenha informação a partir da mensagem da fonte. Adicionalmente, a fim de fornecer uma fonte de alimentação de energia para o retransmissor, três estratégias de transferência de energia sem fio são consideradas: alimentação a partir da fonte, alimentação a partir do destino, e alimentação conjunta a partir da fonte e destino. Para este propósito, em todas as estratégias de transferência de energia sem fio, o protocolo de comutação no tempo é usado, o qual se baseia na utilização de intervalos de tempo alternados para as fases de transferência de energia e transmissão de informação. Para os esquemas propostos, expressões assintóticas em forma fechada para a probabilidade de outage de sigilo são obtidas no regime de alta relação sinal-ruído. A acurácia dessas expressões é verificada por meio de simulações de Monte Carlo em diversos casos ilustrativos. O efeito de vários parâmetros chave do sistema sobre o desempenho de sigilo é investigado, incluindo o fator de alocação de tempo entre as fases de transferência de energia e transmissão de informação, o fator de alocação de potência entre a fonte e destino para a transmissão do sinal de informação e do sinal de jamming, respectivamente, e a posição relativa do retransmissor entre fonte e destino. Resultados numéricos mostram que a estratégia de alimentação conjunta a partir da fonte e destino supera as outras estratégias de transferência de energia sem fio, considerando um regime de média-a-alta relação sinal-ruído. Ao avaliar o impacto da posição do retransmissor, os resultados mostram que, conforme o retransmissor se aproxima da fonte, a melhor estratégia para garantir sigilo no processo de comunicação é obtida quando a estratégia de alimentação a partir da fonte é considerada. |
publishDate |
2020 |
dc.date.none.fl_str_mv |
2020-12-01T13:09:58Z 2020-12-01T13:09:58Z 2020-10-29 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://hdl.handle.net/11449/194452 33004170002P2 |
url |
http://hdl.handle.net/11449/194452 |
identifier_str_mv |
33004170002P2 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidade Estadual Paulista (Unesp) |
publisher.none.fl_str_mv |
Universidade Estadual Paulista (Unesp) |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UNESP instname:Universidade Estadual Paulista (UNESP) instacron:UNESP |
instname_str |
Universidade Estadual Paulista (UNESP) |
instacron_str |
UNESP |
institution |
UNESP |
reponame_str |
Repositório Institucional da UNESP |
collection |
Repositório Institucional da UNESP |
repository.name.fl_str_mv |
Repositório Institucional da UNESP - Universidade Estadual Paulista (UNESP) |
repository.mail.fl_str_mv |
|
_version_ |
1808128176108339200 |