Análise de desempenho de sigilo de redes cooperativas com retransmissor não confiável usando jamming e estratégias de transferência de energia sem fio

Detalhes bibliográficos
Autor(a) principal: Egashira, Edson Nobuyuki
Data de Publicação: 2020
Tipo de documento: Dissertação
Idioma: por
Título da fonte: Repositório Institucional da UNESP
Texto Completo: http://hdl.handle.net/11449/194452
Resumo: Neste trabalho, o desempenho em termos da probabilidade de outage de sigilo para uma rede cooperativa de dois saltos, em que o retransmissor é considerado ser não confiável, possuir energia restrita e operar sob o protocolo amplifica-e-encaminha, é investigado. A técnica de jamming baseado no destino é adotada para prevenir que o retransmissor obtenha informação a partir da mensagem da fonte. Adicionalmente, a fim de fornecer uma fonte de alimentação de energia para o retransmissor, três estratégias de transferência de energia sem fio são consideradas: alimentação a partir da fonte, alimentação a partir do destino, e alimentação conjunta a partir da fonte e destino. Para este propósito, em todas as estratégias de transferência de energia sem fio, o protocolo de comutação no tempo é usado, o qual se baseia na utilização de intervalos de tempo alternados para as fases de transferência de energia e transmissão de informação. Para os esquemas propostos, expressões assintóticas em forma fechada para a probabilidade de outage de sigilo são obtidas no regime de alta relação sinal-ruído. A acurácia dessas expressões é verificada por meio de simulações de Monte Carlo em diversos casos ilustrativos. O efeito de vários parâmetros chave do sistema sobre o desempenho de sigilo é investigado, incluindo o fator de alocação de tempo entre as fases de transferência de energia e transmissão de informação, o fator de alocação de potência entre a fonte e destino para a transmissão do sinal de informação e do sinal de jamming, respectivamente, e a posição relativa do retransmissor entre fonte e destino. Resultados numéricos mostram que a estratégia de alimentação conjunta a partir da fonte e destino supera as outras estratégias de transferência de energia sem fio, considerando um regime de média-a-alta relação sinal-ruído. Ao avaliar o impacto da posição do retransmissor, os resultados mostram que, conforme o retransmissor se aproxima da fonte, a melhor estratégia para garantir sigilo no processo de comunicação é obtida quando a estratégia de alimentação a partir da fonte é considerada.
id UNSP_f4fd870eb3f0a97ca2b8455a8147ea04
oai_identifier_str oai:repositorio.unesp.br:11449/194452
network_acronym_str UNSP
network_name_str Repositório Institucional da UNESP
repository_id_str 2946
spelling Análise de desempenho de sigilo de redes cooperativas com retransmissor não confiável usando jamming e estratégias de transferência de energia sem fioSecrecy performance of untrustworthy relay networks using jamming and wireless energy transfer strategiesEnergia TransferênciaProbabilidadesSistemas de comunicação sem fioSistemas de segurançaTelecomunicaçõesNeste trabalho, o desempenho em termos da probabilidade de outage de sigilo para uma rede cooperativa de dois saltos, em que o retransmissor é considerado ser não confiável, possuir energia restrita e operar sob o protocolo amplifica-e-encaminha, é investigado. A técnica de jamming baseado no destino é adotada para prevenir que o retransmissor obtenha informação a partir da mensagem da fonte. Adicionalmente, a fim de fornecer uma fonte de alimentação de energia para o retransmissor, três estratégias de transferência de energia sem fio são consideradas: alimentação a partir da fonte, alimentação a partir do destino, e alimentação conjunta a partir da fonte e destino. Para este propósito, em todas as estratégias de transferência de energia sem fio, o protocolo de comutação no tempo é usado, o qual se baseia na utilização de intervalos de tempo alternados para as fases de transferência de energia e transmissão de informação. Para os esquemas propostos, expressões assintóticas em forma fechada para a probabilidade de outage de sigilo são obtidas no regime de alta relação sinal-ruído. A acurácia dessas expressões é verificada por meio de simulações de Monte Carlo em diversos casos ilustrativos. O efeito de vários parâmetros chave do sistema sobre o desempenho de sigilo é investigado, incluindo o fator de alocação de tempo entre as fases de transferência de energia e transmissão de informação, o fator de alocação de potência entre a fonte e destino para a transmissão do sinal de informação e do sinal de jamming, respectivamente, e a posição relativa do retransmissor entre fonte e destino. Resultados numéricos mostram que a estratégia de alimentação conjunta a partir da fonte e destino supera as outras estratégias de transferência de energia sem fio, considerando um regime de média-a-alta relação sinal-ruído. Ao avaliar o impacto da posição do retransmissor, os resultados mostram que, conforme o retransmissor se aproxima da fonte, a melhor estratégia para garantir sigilo no processo de comunicação é obtida quando a estratégia de alimentação a partir da fonte é considerada.In this work, the performance in terms of the secrecy outage probability for a dual-hop cooperative network, in which the relay is considered to be untrustworthy, to have constrained energy and to operate under the amplify-and-forward protocol, is investigated. A destination based jamming technique is adopted in order to prevent the relay from obtaining information from the source’s message. Additionally, with the aim of providing power supply to the relay node, three wireless energy transfer strategies are considered: wireless energy transfer from the source, wireless energy transfer from the destination and wireless energy transfer from both source and destination. For this purpose, for all strategies, a time-switching protocol is used, which is based on the use of alternating time intervals for the energy harvesting and information transmission phases. For the proposed schemes, closed-form asymptotic expressions for the secrecy outage probability are derived at the high signal-to-noise ratio regime. The accuracy of these expressions is verified through Monte Carlo simulations for different illustrative cases. The effect of key system parameters on the secrecy performance is investigated, including the time allocation factor between the energy harvesting and information transmission phases, power allocation factor between source and destination for the transmission of information and jamming signals, respectively, and the relay’s relative position between source and destination. Numerical results show that, in general, the strategy of wireless energy transfer from both source and destination outperforms the others strategies, considering a medium-to-high signal-to-noise ratio regime. When assessing the impact of the relay’s position, results show that, as the relay approaches the source, the best strategy to ensure secrecy in the communication process is attained when the source-based wireless energy transfer strategy is considered.Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)CAPES: 001Universidade Estadual Paulista (Unesp)Olivo, Edgar Eduardo Benitez [UNESP]Universidade Estadual Paulista (Unesp)Egashira, Edson Nobuyuki2020-12-01T13:09:58Z2020-12-01T13:09:58Z2020-10-29info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfhttp://hdl.handle.net/11449/19445233004170002P2porinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UNESPinstname:Universidade Estadual Paulista (UNESP)instacron:UNESP2024-08-06T14:38:28Zoai:repositorio.unesp.br:11449/194452Repositório InstitucionalPUBhttp://repositorio.unesp.br/oai/requestopendoar:29462024-08-06T14:38:28Repositório Institucional da UNESP - Universidade Estadual Paulista (UNESP)false
dc.title.none.fl_str_mv Análise de desempenho de sigilo de redes cooperativas com retransmissor não confiável usando jamming e estratégias de transferência de energia sem fio
Secrecy performance of untrustworthy relay networks using jamming and wireless energy transfer strategies
title Análise de desempenho de sigilo de redes cooperativas com retransmissor não confiável usando jamming e estratégias de transferência de energia sem fio
spellingShingle Análise de desempenho de sigilo de redes cooperativas com retransmissor não confiável usando jamming e estratégias de transferência de energia sem fio
Egashira, Edson Nobuyuki
Energia Transferência
Probabilidades
Sistemas de comunicação sem fio
Sistemas de segurança
Telecomunicações
title_short Análise de desempenho de sigilo de redes cooperativas com retransmissor não confiável usando jamming e estratégias de transferência de energia sem fio
title_full Análise de desempenho de sigilo de redes cooperativas com retransmissor não confiável usando jamming e estratégias de transferência de energia sem fio
title_fullStr Análise de desempenho de sigilo de redes cooperativas com retransmissor não confiável usando jamming e estratégias de transferência de energia sem fio
title_full_unstemmed Análise de desempenho de sigilo de redes cooperativas com retransmissor não confiável usando jamming e estratégias de transferência de energia sem fio
title_sort Análise de desempenho de sigilo de redes cooperativas com retransmissor não confiável usando jamming e estratégias de transferência de energia sem fio
author Egashira, Edson Nobuyuki
author_facet Egashira, Edson Nobuyuki
author_role author
dc.contributor.none.fl_str_mv Olivo, Edgar Eduardo Benitez [UNESP]
Universidade Estadual Paulista (Unesp)
dc.contributor.author.fl_str_mv Egashira, Edson Nobuyuki
dc.subject.por.fl_str_mv Energia Transferência
Probabilidades
Sistemas de comunicação sem fio
Sistemas de segurança
Telecomunicações
topic Energia Transferência
Probabilidades
Sistemas de comunicação sem fio
Sistemas de segurança
Telecomunicações
description Neste trabalho, o desempenho em termos da probabilidade de outage de sigilo para uma rede cooperativa de dois saltos, em que o retransmissor é considerado ser não confiável, possuir energia restrita e operar sob o protocolo amplifica-e-encaminha, é investigado. A técnica de jamming baseado no destino é adotada para prevenir que o retransmissor obtenha informação a partir da mensagem da fonte. Adicionalmente, a fim de fornecer uma fonte de alimentação de energia para o retransmissor, três estratégias de transferência de energia sem fio são consideradas: alimentação a partir da fonte, alimentação a partir do destino, e alimentação conjunta a partir da fonte e destino. Para este propósito, em todas as estratégias de transferência de energia sem fio, o protocolo de comutação no tempo é usado, o qual se baseia na utilização de intervalos de tempo alternados para as fases de transferência de energia e transmissão de informação. Para os esquemas propostos, expressões assintóticas em forma fechada para a probabilidade de outage de sigilo são obtidas no regime de alta relação sinal-ruído. A acurácia dessas expressões é verificada por meio de simulações de Monte Carlo em diversos casos ilustrativos. O efeito de vários parâmetros chave do sistema sobre o desempenho de sigilo é investigado, incluindo o fator de alocação de tempo entre as fases de transferência de energia e transmissão de informação, o fator de alocação de potência entre a fonte e destino para a transmissão do sinal de informação e do sinal de jamming, respectivamente, e a posição relativa do retransmissor entre fonte e destino. Resultados numéricos mostram que a estratégia de alimentação conjunta a partir da fonte e destino supera as outras estratégias de transferência de energia sem fio, considerando um regime de média-a-alta relação sinal-ruído. Ao avaliar o impacto da posição do retransmissor, os resultados mostram que, conforme o retransmissor se aproxima da fonte, a melhor estratégia para garantir sigilo no processo de comunicação é obtida quando a estratégia de alimentação a partir da fonte é considerada.
publishDate 2020
dc.date.none.fl_str_mv 2020-12-01T13:09:58Z
2020-12-01T13:09:58Z
2020-10-29
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://hdl.handle.net/11449/194452
33004170002P2
url http://hdl.handle.net/11449/194452
identifier_str_mv 33004170002P2
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidade Estadual Paulista (Unesp)
publisher.none.fl_str_mv Universidade Estadual Paulista (Unesp)
dc.source.none.fl_str_mv reponame:Repositório Institucional da UNESP
instname:Universidade Estadual Paulista (UNESP)
instacron:UNESP
instname_str Universidade Estadual Paulista (UNESP)
instacron_str UNESP
institution UNESP
reponame_str Repositório Institucional da UNESP
collection Repositório Institucional da UNESP
repository.name.fl_str_mv Repositório Institucional da UNESP - Universidade Estadual Paulista (UNESP)
repository.mail.fl_str_mv
_version_ 1808128176108339200