Xem mẫu

  1. Hội Thảo Quốc Gia 2015 về Điện Tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015) Hội Thảo Quốc Gia 2015 về Điện Tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015) Đánh Giá Hiệu Năng Bảo Mật của Mạng Vô Tuyến Nhận Thức Chuyển Tiếp Đa Chặng Chu Tiến Dũng∗ , Võ Nguyễn Quốc Bảo† , Nguyễn Lương Nhật† và Hồ Văn Cừu‡ ∗ Đại Học Thông Tin Liên Lạc, Khánh Hòa Email: chutiendung@tcu.edu.vn † Học Viện Công Nghệ Bưu Chính Viễn Thông, TP. Hồ Chí Minh Email: {baovnq,nhatnl}@ptithcm.edu.vn ‡ Đại Học Sài Gòn, TP. Hồ Chí Minh Email: cuuhovan@gmail.com Tóm tắt—Trong bài báo này, chúng tôi đánh giá hiệu tăng khả năng bảo mật của hệ thống, ví dụ [6], [7], [8], năng bảo mật của mạng vô tuyến nhận thức chuyển tiếp [9], [10]. đa chặng sử dụng kỹ thuật lựa chọn nút chuyển tiếp tốt Trong khi các nghiên cứu nói trên chỉ đề cập đến hệ nhất tại mỗi chặng. Cụ thể, chúng tôi đưa ra các biểu thống vô tuyến chuyển tiếp hai chặng thì bài báo [11] đã thức xác suất dừng bảo mật - Secure Outage Probability (SOP) và dung lượng bảo mật khác không - Probability of đánh giá khả năng bảo mật lớp vật lý của mạng thông Non-zero Secrecy Capacity (PrNZ) cho giao thức chuyển tin vô tuyến với nhiều chặng chuyển tiếp. Các kết quả tiếp ngẫu nhiên-và-chuyển tiếp - Randomize-and-Forward phân tích trong bài báo đã chỉ ra các ưu điểm vượt trội (RF) sử dụng kỹ thuật lựa chọn nút chuyển tiếp tốt nhất ở của kỹ thuật chuyển tiếp đa chặng trong bảo mật thông mỗi chặng. Cuối cùng, các kết quả mô phỏng Monte-Carlo tin của hệ thống. sẽ được trình bày để kiểm chứng phương pháp phân tích Ngày nay, với sự phát triển rất nhanh của thiết bị di và biểu thức phân tích đạt được. Từ khóa—Vô tuyến nhận thức, Chuyển tiếp có lựa chọn, động đã làm cho nhu cầu sử dụng phổ tần vô tuyến Dung lượng bảo mật khác không, Xác suất dừng bảo mật. gia tăng nhanh chóng. Với chính sách phân bổ phổ tần hiện nay, các dải phổ được cấp phép theo từng nhóm thiết bị và có phần nào đó gây khó khăn cho việc triển I. GIỚI THIỆU khai các công nghệ vô tuyến mới [12]. Trong các giải Mục tiêu của bảo mật thông tin ở lớp vật lý trong hệ pháp tiềm năng thì vô tuyến nhận thức là giải pháp tốt thống thông tin vô tuyến là khai thác các đặc tính vật lý để giải quyết bài toán hạn chế về phổ tần [13], [14]. của kênh truyền vô tuyến để đảm bảo tin tức được truyền Trong hệ thống vô tuyến nhận thức, người dùng thứ cấp an toàn đến đích [1]. Trong bảo mật thông tin lớp vật lý, - Secondary Users (SUs) có thể sử dụng tạm thời tần số có ba tham số hiệu năng quan trọng dùng để đánh giá của người dùng sơ cấp - Primary Users (PUs) khi PUs khả năng bảo mật của hệ thống thông tin vô tuyến, đó là: không sử dụng. Với cơ chế này, các khoảng phổ trắng i) xác suất dừng bảo mật - Secrecy Outage Probability được tận dụng cho SUs và dẫn đến hiệu suất sử dụng (SOP), ii) xác suất dung lượng bảo mật khác không - của toàn bộ giải tần được cải thiện đáng kể. Kết hợp Probability of Non-zero Secrecy capacity (PrNZ) và iii) mạng vô tuyến nhận thức với truyền thông chuyển tiếp dung lượng bảo mật - Secrecy Capacity (CS) là các tham sẽ mang lại nhiều lợi ích như mở rộng phạm vi truyền số để [2]. tải thông tin, giảm can nhiễu cho các hệ thống khác mà Tuy nhiên, khả năng bảo mật của hệ thống vô tuyến vẫn đảm bảo được chất lượng truyền tải tin tức từ nguồn có thể không đảm bảo khi các điều kiện vật lý của đến đích [15], [16], [17]. kênh truyền hợp pháp kém hơn điều kiện vật lý của Trong bài báo này, chúng tôi quan tâm đến mô hình kênh truyền không hợp pháp. Để khắc phục tình trạng nghiên cứu tổng quát của bài [11] và khảo sát khả năng này, truyền thông chuyển tiếp hay truyền thông hợp tác bảo mật lớp vật lý khi sử dụng kỹ thuật lựa chọn nút thường là một giải pháp tốt mà ở đó các nút chuyển tiếp chuyển tiếp tốt nhất ở từng chặng. Để đánh giá khả sẽ hợp tác và trợ giúp để cải thiện điều kiện vật lý của năng bảo mật của hệ thống, chúng tôi phân tích và đánh kênh truyền hợp pháp nhằm nâng cao khả năng bảo mật giá các tham số SOP và PrNZ của hệ thống trên kênh của hệ thống thông tin vô tuyến, ví dụ: [3], [4], [5]. Một truyền fading Rayleigh. Các kết quả phân tích được đánh xu hướng khác gần đây là sử dụng nhiễu nhân tạo nhằm giá thông qua mô phỏng Monte-Carlo trên phần mềm 466 466
  2. Hội Thảo Quốc Gia 2015 về Điện Tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015) Matlab. Rbi+1 là nút đích D, Rbi+1 ≡ D. Ta có thể viết Phần còn lại của bài báo được tổ chức như sau. Mục Rbi+1 = arg max γRi ,Ri+1 . (1) II trình bày mô hình hệ thống; Mục III trình bày chi tiết j=1,2,...,Ni+1 b j các phân tích đánh giá hiệu năng bảo mật của hệ thống; Xét chặng thứ i với i = 1, 2, . . . , K, công suất phát của Mục IV trình bày kết quả mô phỏng bằng phần mềm nút được chọn để chuyển tiếp là [18], [19] Matlab, và cuối cùng Mục V là tóm tắt kết luận thông Ith qua các phân tích, đánh giá đã được trình bày ở trên. PRi−1 = , (2) b γRi−1 ,P b II. MÔ HÌNH HỆ THỐNG với Ith là mức can nhiễu tối đa cho trước mà máy thu sơ cấp có thể chịu đựng được. E PU Ta ký hiệu γRi−1 ,P là độ lợi kênh truyền giữa Rbi−1 b và PU, γRi−1 ,Ri là độ lợi kênh truyền giữa Rbi−1 và Rbi , b b và γRi−1 ,E là độ lợi kênh truyền giữa Rbi và E. Ở kênh b truyền fading Rayleigh, các độ lợi kênh truyền γRi−1 ,P , b γRi−1 ,Ri và γRi−1 ,E có phân phối mũ với thông số đặc b b b trưng lần lượt là λi−1,P , λi−1,i và λi−1,E . Theo [1], dung lượng chuẩn hóa tức thời của kênh dữ liệu là ( ) Ith γRi−1 ,Ri b b CRi−1 ,Ri = log2 1 + D N0 γRi−1 ,P S b b ( b ) γRi−1 ,Ri = log2 1 + Q b b (3) Cluster 1 Cluster 2 Cluster K γRi−1 ,P b N1 Relays N 2 Relays N K Relays với Q = Ith /N0 và N0 là phương sai của nhiễu cộng. Dung lượng chuẩn hóa tức thời của kênh nghe trộm là Hình 1. Mô hình hệ thống chuyển tiếp đa chặng sử dụng kỹ thuật lựa ( ) chọn nút chuyển tiếp từng phần. γRi−1 ,E CRi−1 ,E = log2 1 + Q b . (4) b γRi−1 ,P b Mô hình đề xuất xem xét của bài báo này là một hệ Dung lượng bảo mật ở chặng thứ i là một đại lượng thống chuyển tiếp đa chặng trong môi trường vô tuyến lớn hơn không và được định nghĩa là sự chênh lệch nhận thức như trình bày ở Hình 1. Trong đó, hệ thống giữa dung lượng chuẩn hóa tức thời của kênh dữ liệu và mạng thứ cấp bao gồm một nút nguồn (S) và một nút kênh nghe trộm, cụ thể [1] đích (D), có sự tồn tại một nút nghe trộm (E). Nút ( ) nguồn truyền thông tin đến nút đích thông qua nhiều i Csec = max 0, CRi−1 ,Ri − CRi−1 ,E b cụm (cluster) chuyển tiếp. Chúng tôi giả sử có K cụm   b b γRi−1 ,Ri  giữa nút nguồn và nút đích. Mỗi cụm có số nút lần lượt   1 + Q γ bi−1 b R ,P  là: N1 , N2 , ..., NK . Nút chuyển tiếp trung gian tốt nhất  = max 0, log2  b  γRi−1 ,E  . (5) được lựa chọn ở mỗi cụm giải mã hoàn toàn các thông 1 + Q γ i−1 b tin bí mật nhận được và sau đó mã hóa lại rồi chuyển R ,P b tiếp đến nút đích qua kênh vô tuyến fading. Giả sử rằng Trong hệ thống truyền thông đa chặng, chặng yếu nhất tất cả các nút được trang bị một antena và hoạt động sẽ quyết định hiệu năng của hệ thống [11]. Do đó, ta có ở chế độ bán song công. Trong mô hình này chúng tôi thể viết dung lượng bảo mật của hệ thống như sau: sử dụng phương pháp chuyển tiếp RF để nút nghe lén Csec = min i Csec không kết hợp được dữ liệu ở các chặng. i=1,2,...,K    γRi−1 ,Ri 1+Q γ b b III. ĐÁNH GIÁ HIỆU NĂNG BẢO MẬT   R i−1 ,P  = min max   0, log2  b γRi−1 ,E  .  Gọi Rbi+1 với i = 0, 1, 2, . . . , K là nút chuyển tiếp tốt i=1,2,...,K 1 + Qγ b i−1 nhất được chọn ở cụm thứ i + 1. Với hai trường hợp đặc R b ,P biệt: i = 0 thì Rb0 là nút nguồn S, Rb0 ≡ S và i = K thì (6) 467 467
  3. Hội Thảo Quốc Gia 2015 về Điện Tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015) A. Xác suất dừng bảo mật Sử dụng phương pháp tương tự như cho (7), ta có thể viết lại PrNZ như sau Xác suất dừng bảo mật được định nghĩa là xác suất ( ) dung lượng bảo mật nhỏ hơn một giá trị dương cho trước ∏K γRi−1 ,Ri γRi−1 ,E b b b Cth . Viết theo biểu thức toán học, ta có PrNZ = Pr 1 + Q >1+Q i=1 γRi−1 ,P γRi−1 ,P b b SOP = Pr (Csec < Cth ) K ∏ ( ) ( ) = Pr γRi−1 ,Ri > γRi−1 ,E . (15) i (7) b b b = Pr min Csec < Cth . i=1 i=1,2,...,K ( ) Xét xác suất Pr γRi−1 ,Ri > γRi−1 ,E trong (15), sử Giả sử rằng kênh truyền giữa các chặng là độc lập với b b b nhau, ta viết lại (7) như (8) được trình bày ở đầu trang dụng xác suất điều kiện, ta có [20]: ( ) sau. Để tìm được SOP, ta cần phải tính Ii trong (8). Đặt Pr γRi−1 ,Ri > γRi−1 ,E ρ = 2Cth , ta viết lại Ii như sau [20], [11] ∫ +∞ b b b [ ]  γRi−1 ,Ri  = fγRi−1 ,E (x) 1 − FγRi−1 ,Ri (x) dx 1 + Q γ bi−1 b 0 b b b   Ii = Pr  R b ,P < 2Cth  Ni ∑ ( )∫ +∞  γR i−1 ,E  n+1 Ni 1 + Q γ bi−1 = (−1) λi−1,E R b ,P n=1 n 0 ∫∞ ( ) × exp (−λi−1,E x) exp (−nλi−1,i x) dx ρ−1 = FγRi−1 ,Ri x + ρy Ni ( ) b b Q ∑ n+1 Ni λi−1,E 0 = (−1) . (16) × fγRi−1 ,P (x) fγRi−1 ,E (y) dxdy. (9) n=1 n λ i−1,E + nλi−1,i b b Thay thế (16) vào (15), ta được công thức dạng tường Khi sử dụng kỹ thuật lựa chọn nút chuyển tiếp từng phần minh của xác suất dung lượng bảo mật khác không của ở từng chặng [21], ta có thể viết hệ thống. γRi ,Ri+1 = max γ i i+1 (10) IV. KẾT QUẢ MÔ PHỎNG b j j=1,2,...,i+1 Rb ,Rj Trong phần này, chúng tôi sẽ thực hiện mô phỏng nên hàm phân bố xác suất tích lũy của γRi−1 ,Ri , trên phần mềm Matlab để kiểm chứng các kết quả phân ( ) b b FγRi−1 ,Ri ρ−1 x + ρy , có dạng như (11) được trình tích ở phần trên. Xem xét mô hình hệ thống ở không Q b b gian hai chiều với nút nguồn đặt ở vị trí (0, 0), nút đích bày ở đầu trang sau. đặt tại vị trí (1, 0), các nút chuyển tiếp của cụm i đặt Thay thế (11) vào (9) và thực hiện tích phân, ta có ở vị trí (i/K, 0). Nút E được đặt tại vị trí (xE , yE ), biểu thức dạng đóng cho Ii như (12). Cuối cùng, kết nút PU ở vị trí (xP , yP ). Khoảng cách giữa hai nút hợp (12) và (8), ta tìm được biểu thức dạng đóng của Rbi−1 và Rbi là di−1,i = 1/K, SOP như ở công thức (13). Trong phần tiếp theo, chúng √( khoảng )cách giữa nút i−1 2 2 ta sẽ khảo sát xác suất dung lượng bảo mật khác không Rb và P sẽ là di−1,P = i−1 K − xP + (yP ) và √( )2 của hệ thống. i−1 2 + (yE ) . Độ lợi kênh truyền di−1,E = K − xE sử dụng mô hình suy hao đường truyền đơn giản như sau: B. Xác suất dung lượng bảo mật khác không β β λi−1,P = (di−1,P ) , λi−1,i = (di−1,i ) và λi−1,E = β Xác suất dung lượng bảo mật khác không là thông số (di−1,E ) với β là hệ số suy hao đường truyền. bảo mật của hệ thống thể hiện xác suất mà dung lượng Trong Hình 2, chúng ta khảo sát xác suất dừng bảo Shannon của kênh truyền dữ liệu lớn hơn kênh truyền mật theo Q. Kết quả chỉ ra rằng khi Q tăng, xác suất nghe trộm, cụ thể: dừng bảo mật hội tụ về một hằng số và đồng thời kết quả mô phỏng trùng khít với kết quả phân tích lý thuyết PrNZ = Pr (Csec > 0) (14) chứng tỏ rằng phương pháp và kết quả phân tích lý thuyết    γRi−1 ,Ri   1+Q γ b b là hoàn toàn đúng đắn.    i−1 R ,P   Hình 3 khảo sát mối quan hệ giữa dung lượng bảo = Pr min max i=1,2,...,K  0, log2  b  > 0 .   γRi−1 ,E mật khác không của hệ thống theo số lượng nút chuyển 1+Q b γRi−1 ,P b tiếp có trong mỗi cụm (cluster) với giả sử rằng số nút 468 468
  4. Hội Thảo Quốc Gia 2015 về Điện Tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015)    γRi−1 ,Ri   1+Q γ b b    R i−1 ,P   SOP = Pr   min max   0, log2  b γRi−1 ,E  < Cth    i=1,2,...,K 1+Q b γRi−1 ,P b       γRi−1 ,Ri   K   1 + Q γ bi−1 b  ∏       =1 − 1 − Pr  max  0, log2  R b ,P  < Cth  (8)     γRi−1 ,E   i=1  1 + Q γ bi−1   R b ,P  � �� � Ii ( ) [ ( )]Ni ρ−1 ρ−1 FγRi−1 ,Ri x + ρy = 1 − exp −λi−1,i x − λi−1,i ρy b b Q Q ∑N i ( ) ( ) n Ni ρ−1 =1+ (−1) exp −nλi−1,i x exp (−nλi−1,i ρy) (11) n=1 n Q ∫ +∞ Ii = λi−1,P exp (−λi−1,P x) λi−1,E exp (−λi−1,E y) 0 [ Ni ) ( ( ) ] ∑ Ni n ρ−1 × 1+ (−1) exp −nλi−1,i x exp (−nλi−1,i ρy) dxdy n=1 n Q ∑Ni ( ) n Ni λi−1,P λi−1,E =1 + (−1) ρ−1 λ (12) n=1 n λ i−1,P + nλ i−1,i Q i−1,E + nλi−1,i ρ K [N ( ) ] ∏ ∑ i n+1 Ni λi−1,P λi−1,E SOP = 1 − (−1) (13) i=1 n=1 n λi−1,P + nλi−1,i ρ−1 Q λi−1,E + nλi−1,i ρ trong các cụm ngoại trừ cụm cuối cùng chứa nút đích bảo mật khác không của mô hình khảo sát trên kênh là bằng nhau và bằng N , cụ thể N1 = · · · = NK = N . truyền Rayleigh fading. Các kết quả tính toán được kiểm Quan sát trên hình ta thấy rằng dung lượng bảo mật khác chứng bằng những mô phỏng máy tính. Các kết quả đã không của hệ thống tăng khi số nút tại mỗi cụm tăng. thể hiện rằng số nút tại mỗi cụm ảnh hưởng đáng kể lên Kết quả này cho thấy với nhiều nút chuyển tiếp tại mỗi hiệu năng bảo mật của hệ thống. cụm sẽ có nhiều cơ hội để lựa chọn nút chuyển tiếp tốt LỜI CẢM ƠN nhất dẫn đến hiệu năng bảo mật của mô hình được cải thiện đáng kể. Nghiên cứu này được tài trợ bởi Bộ Giáo Dục và Đào Tạo và Trường Đại Học Sài Gòn trong đề tài mã số V. KẾT LUẬN B2014-45-02. Trong bài báo này, chúng tôi đã khảo sát hiệu năng TÀI LIỆU THAM KHẢO bảo mật của mạng vô tuyến nhận thức chuyển tiếp đa [1] C. Shannon, “Communication theory of secrecy systems,” Bell chặng sử dụng kỹ thuật lựa chọn nút chuyển tiếp ở từng system technical journal, vol. 28, no. 4, pp. 656–715, 1949. [2] P. K. Gopala, L. Lifeng, and H. El Gamal, “On the secrecy chặng. Cụ thể, chúng tôi đã đưa ra các biểu thức dạng capacity of fading channels,” IEEE Transactions on Information đóng tính xác suất dừng bảo mật và xác suất dung lượng Theory, vol. 54, no. 10, pp. 4687–4698, 2008. 469 469
  5. Hội Thảo Quốc Gia 2015 về Điện Tử, Truyền Thông và Công Nghệ Thông Tin (ECIT 2015) schemes for dual-hop networks under security constraints with 0.56 multiple eavesdroppers,” IEEE Transactions on Wireless Com- Mo phong munications, vol. 12, no. 12, pp. 6076–6085, 2013. 0.55 [6] I. Krikidis, J. S. Thompson, P. M. Grant, and S. McLaughlin, Ly thuyet “Power allocation for cooperative-based jamming in wireless 0.54 networks with secrecy constraints,” in Proc. of 2010 IEEE GLOBECOM Workshops (GC Wkshps), pp. 1177–1181. Xac suat dung bao mat 0.53 [7] Z. Ding, K. Leung, D. Goeckel, and D. Towsley, “Opportunistic relaying for secrecy communications: Cooperative jamming vs. relay chatting,” IEEE Transactions on Wireless Communications, 0.52 vol. 10, no. 6, pp. 1725 – 1729, 2011. [8] T. Koike-Akino and D. Chunjie, “Secrecy rate analysis of jam- 0.51 ming superposition in presence of many eavesdropping users,” in Proc. of 2011 IEEE Global Telecommunications Conference 0.5 (GLOBECOM 2011), pp. 1–6. [9] Y. Liu, J. Li, and A. Petropulu, “Destination assisted cooperative 0.49 jamming for wireless physical layer security,” IEEE Transactions on Information Forensics and Security, vol. 8, no. 4, pp. 682 – 0.48 694, 2013. −5 0 5 10 15 20 25 [10] T. Tran and H. Kong, “CSI-secured orthogonal jamming method Q (dB) for wireless physical layer security,” IEEE Communications Letters, vol. 18, no. 5, pp. 841 – 844, 2014. [11] V. N. Q. Bao and N. L. Trung, “Multihop decode-and-forward re- Hình 2. Xác suất dừng bảo mật biểu diễn theo giá trị Q khi β = 3, lay networks: Secrecy analysis and relay position optimization,” xE = 1, yE = 0.25, xP = −0.5, yP = −0.5, Cth = 0.75, K = REV Journal on Electronics and Communication, vol. 2, no. 1-2, 2, N1 = 2, N2 = 2. 2012. [12] I. F. Akyildiz, L. Won-Yeol, M. C. Vuran, and S. Mohanty, “A survey on spectrum management in cognitive radio networks 1 [cognitive radio communications and networks],” IEEE Trans- actions on Communications, vol. 46, no. 4, pp. 40–48, 2008, 0.95 0163-6804. Xac suat dung luong bao mat khac khong [13] R. Berry, M. L. Honig, and R. Vohra, “Spectrum markets: mo- 0.9 tivation, challenges, and implications,” IEEE Communications Magazine, vol. 48, no. 11, pp. 146–155, 2010. 0.85 [14] W. Webb, “On using white space spectrum,” IEEE Communica- tions Magazine, vol. 50, no. 8, pp. 145–151, 2012. 0.8 [15] V. N. Q. Bao and T. Q. Duong, “Outage analysis of cognitive multihop networks under interference constraints,” IEICE Trans 0.75 Commun, vol. E95-B, no. 03, pp. 1019–1022, 2012. [16] V. N. Q. Bao, T. Q. Duong, and C. Tellambura, “On the perfor- 0.7 mance of cognitive underlay multihop networks with imperfect channel state information,” IEEE Transactions on Communica- 0.65 tions, vol. 61, no. 12, pp. 4864–4873, 2013. Mo phong [17] T.-T. Tran, V. N. Q. Bao, V. Dinh Thanh, and T. Q. Duong, 0.6 Ly thuyet “Performance analysis and optimal relay position of cognitive spectrum-sharing dual-hop decode-and-forward networks,” in 0.55 1 2 3 4 5 6 7 8 9 10 Proc. of the 2013 International Conference on Computing, N Management and Telecommunications (ComManTel), pp. 269– 273. [18] V. N. Q. Bao and B. Dang Hoai, “A unified framework for Hình 3. Xác suất dung lượng bảo mật khác không biểu diễn theo giá performance analysis of DF cognitive relay networks under trị N khi β = 3, xE = 1, yE = 0.25, xP = −0.5, yP = −0.5, interference constraints,” in Proc. 2011 International Conference K = 2, N1 = N2 = 1 ÷ 10. on ICT Convergence (ICTC), pp. 537–542. [19] T. Q. Duong, D. Benevides da Costa, M. Elkashlan, and V. N. Q. Bao, “Cognitive amplify-and-forward relay networks [3] I. Krikidis, “Opportunistic relay selection for cooperative net- over Nakagami-m fading,” IEEE Transactions on Vehicular works with secrecy constraints,” IET Communications, vol. 4, Technology, vol. 61, no. 5, pp. 2368–2374, 2012. no. 15, pp. 1787–1791, 2010. [20] A. Papoulis and S. U. Pillai, Probability, random variables, and [4] E. Ekrem and S. Ulukus, “Secrecy in cooperative relay broadcast stochastic processes, 4th ed. Boston: McGraw-Hill, 2002. channels,” IEEE Transactions on Information Theory, vol. 57, [21] V. N. Q. Bao and H. Y. Kong, “Diversity order analysis of dual- no. 1, pp. 137–155, 2011. hop relaying with partial relay selection,” IEICE Trans Commun, [5] V. N. Q. Bao, N. Linh-Trung, and M. Debbah, “Relay selection vol. E92-B, no. 12, pp. 3942–3946, 2009. 470 470
nguon tai.lieu . vn