فناوریهای نسل پنجم و ششم ارتباطات سیار
تجهیزات کاربر UE (User Equipment) در شبکههای نسل پنجم غیر مستقل ۵G NSA (5G Non-Standalone) به چه صورت کار میکنند
◄ فعالسازی و اتصال اولیه تجهیزات کاربر
وقتی کاربر دستگاه خود را روشن میکند، دستگاه کاربر در ابتدا به دنبال شبکههای قابل دسترس میگردد. از آنجایی که شبکه نسل پنجم غیر مستقل برای اطلاعات کنترلی خود به شبکه LTE وابسته است، دستگاه کاربر (UE)، ابتدا سلولهای ۴G موجود را اسکن میکند و پس از پیدا کردن یک سلول (Cell) مناسب، از طریق سلول ۴G پیدا شده به شبکه LTE متصل میشود.
ادامه◄ پیوستن به شبکه نسل پنجم غیر مستقل
پس از اتصال دستگاه کاربر به شبکه LTE، دستگاه کاربر به دنبال یک شبکه نسل پنجم غیر مستقل میگردد. دستگاه کاربر به کمک شبکه LTE، به دنبال سلول ۵G NR (5G New Radio) میگردد. در اینجا در صورتی که دستگاه کاربر یک شبکه ۵G NR را پیدا کند درخواست اتصال خود را برای آن ارسال میکند.
◄ احراز هویت و امنیت
مانند هر شبکه دیگری، دستگاه کاربر (UE)، در شبکه نسل پنجم غیر مستقل نیز یک فرآیند احراز هویت را به منظور اطمینان از داشتن اجازه ورود به شبکه، طی میکند. در اینجا دستگاه کاربر و شبکه کلیدهای رمزگذاری را با یکدیگر مبادله میکنند و در صورتی که نتیجه بررسی احراز هویت دستگاه کاربر از سوی شبکه نسل پنجم غیر مستقل مثبت باشد، دستگاه کاربر به شبکه نسل پنجم غیر مستقل متصل شده و به خدمات شبکه دسترسی پیدا میکند.
◄ انتقال اطلاعات
پس از طی شدن مراحل توضیح داده شده، دستگاه کاربر قادر است از قابلیتهای انتقال داده با سرعت بالای شبکه ۵G بهرهبرداری کند. در اینجا، دستگاه کاربر برای انتقال داده از اتصال ۵G NR استفاده میکند اما برای اطلاعات کنترلی مانند برقراری تماس و ارسال پیام همچنان از اتصال ۴G و شبکه LTE استفاده میکند. این الگوی ارتباطی در شبکه نسل پنجم غیر مستقل باعث می گردد دستگاه کاربر علاوه بر استفاده از پوشش شبکه ۴G برای کنترل و مکالمات، از سرعت بالا و قابلیتهای فناوری ۵G در انتقال داده بهرهمند گردد.
◄ تحویل دادن (Handover)
همانطور که دستگاه کاربر حرکت میکند، ممکن است نیاز به تغییر سلول داشته باشد تا ارتباط قوی (با کیفیت بالا، پیوسته و بدون انقطاع) خود را حفظ کند. اگر دستگاه حرکت کند، ممکن است نزدیک تر به سلول دیگری (به طور همزمان ۴G یا ۵G) شود. در اینجا، شبکه، انتقال یک جلسه ارتباطی از یک سلول به سلول دیگر را به صورت صاف (پایدار و بدون هیچ نقص و انقطاعی) مدیریت میکند تا کاربر تجربهای متعادل داشته باشد.
◄ غیر فعالسازی تجهیزات کاربر
در پایان زمانی که کاربر دستگاه را خاموش میکند، یک درخواست جدا شدن (Detachment) از سمت دستگاه به شبکه ارسال شده و دستگاه، ارتباطش را با هر دو شبکه LTE و ۵G NR قطع میکند. در ادامه، شبکه درخواست دستگاه را تایید کرده و دستگاه را تا زمانی که دوباره روشن شود از شبکه حذف میکند. در این حالت دستگاه از شبکه جدا شده و دیگر به شبکه متصل نیست.
Handover
در شبکههای سلولی، معمولاً به مرحله انتقال یک جلسه ارتباطی از یک سلول به سلول دیگر گفته میشود. این فرآیند به منظور حفظ اتصال بیدرنگ و تضمین ادامه بیوقفه ارتباط در حالت حرکت به کار میرود.
Smoothly
در شبکههای مخابراتی، اصطلاح Smoothly برای توصیف وضعیتی استفاده میشود که فرآیندها و خدمات شبکه به طور پیوسته و بدون انقطاع عمل میکنند. به عبارت دیگر، این اصطلاح برای اتصالات پایدار و بدون هرگونه نقص استفاده میشود.
Strong Connection
در شبکههای مخابراتی، عبارت Strong Connection، نشان دهنده وضعیتی است که ارتباط بین کاربران با دستگاهها به صورت پایدار و با کیفیت بالا و بدون هیچگونه انقطاعی صورت می گیرد. به عنوان مثال در ارتباطات صوتی، ارتباط قوی به معنای صدای واضح و ارتباط بدون تداخل و قطعی است.
UE (User Equipment)
در شبکههای مخابراتی ۵G، منظور از تجهیزات کاربری ((UE) User Equipment)، تجهیزاتی هستند که قابلیت اتصال به شبکه ۵G را داشته و توسط کاربران برای دسترسی به خدمات شبکه استفاده میشوند. تلفن همراه، تبلت، مودمهای دستی، دستگاههای اینترنت اشیاء نمونههایی از تجهیزات کاربری هستند.
تداخل هویت سلول فیزیکی در شبکههای نسل پنجم
شناسه سلول فیزیکی Physical Cell Identify (PCI)
در شبکههای نسل پنجم، به هر سلول یک شناسه منحصر به فرد به نام Physical Cell Identify (PCI) اختصاص داده میشود. شناسه سلول، توسط دستگاههای تلفن همراه، برای ایجاد تمایز بین سلولهای مختلف در شبکه نسل پنجم مورد استفاده قرار میگیرد. شناسه سلول برای وظایفی مانند انتخاب سلول، انتقال یک جلسه ارتباطی از یک سلول به سلول دیگر (Handover) و گزارش اندازهگیری (Measurement Reporting) مورد استفاده قرار میگیرد. در شبکههای نسل پنجم غیر مستقل ۵G NSA (5G Non-Standalone) محدوده شناسه سلول فیزیکی Physical Cell Identify (PCI) بین ۰ تا ۱۰۰۷ میباشد که در مجموع ۱۰۰۸ شناسه سلول فیزیکی منحصر به فرد را ارائه میکند.
تداخل شناسه سلول فیزیکی
تداخل شناسه سلول فیزیکی زمانی رخ میدهد که به دو یا چند سلول مجاور، یک شناسه سلول فیزیکی اختصاص داده شود. در این حالت، دستگاه تلفن همراه، به دلیل اینکه نمیتواند بر اساس شناسه سلول فیزیکی بین سلولهای مختلف تمایز ایجاد کند دچار سردرگمی میشود. در اینجا، تداخل شناسه سلول فیزیکی میتواند منجر به مشکلاتی در انتقال، اندازهگیری و عملکرد کل شبکه شود. به عنوان مثال اگر دو سلول با شناسه سلول فیزیکی یکسان در مجاورت یکدیگر باشند، یک دستگاه تلفن همراه ممکن است به طور مداوم بین سلولها سوئیچ کند و تجربه کاربری ضعیفی را داشته باشد.
اجتناب و حل تداخل شناسه سلول فیزیکی
در شبکههای نسل پنجم، برنامهریزی مناسب به منظور جلوگیری از تداخل شناسه سلول فیزیکی بسیار مهم است. در این فرآیند به هر سلول یک شناسه سلول فیزیکی منحصر به فرد اختصاص داده میشود تا هیچ دو سلول مجاوری دارای شناسه سلول فیزیکی یکسان نباشند. در اینجا، برخی از ابزارهای برنامهریزی شبکه از الگوریتمهای ویژهای برای تخصیص اتوماتیک شناسه سلول استفاده میکنند تا احتمال تداخل شناسه سلولهای فیزیکی را به حداقل برسانند. تشخیص تداخل شناسه سلولهای فیزیکی، بخش مهمی از بهینهسازی شبکه است. در این فرآیند، شبکه با هدف شناسایی سلولهایی با شناسههایی یکسان و دارای تداخل مورد بررسی و نظارت قرار میگیرد. در اینجا، با شناسایی تداخل شناسه، با اختصاص یک شناسه منحصر به فرد و جدید به یکی از سلولها، مشکل تداخل شناسه سلول فیزیکی برطرف میگردد.
گزارش اندازهگیری (Measurement Reporting)
در شبکههای مخابراتی، گزارش اندازهگیری به فرآیند ارسال اطلاعات در مورد وضعیت و عملکرد شبکه اشاره دارد. در این فرآیند، دستگاههای مخابراتی مانند تلفنهای همراه یا تجهیزات شبکه، اطلاعات مربوط به پارامترهای مختلف مانند قدرت سیگنال، کیفیت اتصال، سرعت انتقال داده و سایر مشخصات فنی را به سیستم مدیریت شبکه گزارش میدهند. این اطلاعات به منظور نظارت، تجزیه و تحلیل و بهبود عملکرد شبکه استفاده میشوند.
نرخ محرمانه ارگادیک (Ergodic Secrecy Rate)
نرخ محرمانه ارگادیک نشان میدهد که به چه میزان دادهها و اطلاعات محرمانه در یک سیستم ارتباط بیسیم، به صورت متوسط و در طولانی مدت به صورت امن و بدون دسترسی غیرمجاز انتقال مییابند و از چشم انداز یک مهاجم مخرب محافظت میشوند. برای محاسبه نرخ محرمانه ارگادیک، نیاز به داشتن اطلاعاتی درباره طیف فرکانسی کانال ارتباطی، توان انتقال، نویز موجود در کانال و همچنین توان مهاجم میباشد.
ایجاد امنیت در مرحله انتقال اطلاعات
در شبکههای بیسیم، مفهومی وجود دارد به نام “ظرفیت” که مشخص کنندهی بیشترین تعداد بیتی است که در یک لینک در یک ثانیه و در یک هرتز منتقل میشود. به عنوان مثال اگر ظرفیت لینکی ۵ بیت برثانیه بر هرتز باشد، و پهنای باندی که استفاده میکنیم ۱۰ کیلوهرتز باشد، ما یک لینک با حداکثر نرخ ۵۰ کیلوبیت بر ثانیه ایجاد کردیم. مقدار این ظرفیت وابسته به میزان نویز موجود در این کانال بیسیم است. به طور دقیقتر، وابسته به نسبت توان سیگنال ارسالی به توان نویز است که با پارامتر () آن را نشان میدهیم و B پهنای باند در دسترس ما است.
در مثال بالا اگر سیگنالی با نرخ ۶۰ کیلوبیت بر ثانیه ارسال کنیم، گیرنده نمیتواند سیگنال دریافتی را به درستی آشکار کند و سیگنال دریافتی برای گیرنده قابل استفاده نمیباشد. اگر از این ویژگی به درستی استفاده کنیم و کاری کنیم که نرخ ارسالی برای گیرندهی اصلی مناسب باشد درحالی که برای شنودگر زیاد باشد، میتوانیم از شنود جلوگیری کنیم ( یعنی سیگنال آشکار شده توسط شنودگر، شبیه مثال بالا پر از خطا شده و دیگر قابل استفاده نباشد). واضح است که اگر ظرفیت شنودگر بیشتر از ظرفیت گیرندهی اصلی باشد، نمیتوانیم از شنود جلوگیری کنیم و روشهایی مثل تولید نویز مصنوعی (جهت تضعیف کانال شنودگر برای پایین آوردن ظرفیت آن) یا پارازیت مشارکتی میتوانند در این حالت مفید واقع شوند.
در اینجا، به طور کلی با دو محدودیت “توانایی محاسباتی” و “کیفیت کانال” مواجه هستیم. توانایی محاسباتی باعث میشود روشهای رمزنگاری در هنگام استفاده از سیستمهای قوی نا کارآمد باشند در اینجا میتوان از روش امنیت در مرحله انتقال اطلاعات به عنوان مکمل این روشها استفاده کرد. از طرف دیگر کیفیت کانال باعث میشود که ایجاد امنیت در مرحله انتقال را تنها بتوانیم برای شبکههای بیسیم استفاده کنیم بخاطر اینکه پنای باند رسانه انتقالی مانند فیر نوری بینهایت است. بنابراین اگر نتوانیم ظرفیت گیرنده شنودگر را به هر دلیلی از ظرفیت گیرنده اصلی کمتر کنیم، دیگر نمیتوانیم امنیت را در فاز انتقال اطلاعات تامین کنیم در اینجا باید از تکنیکهای رمزنگاری استفاده کنیم.
پارازیت مشارکتی (Cooperative Jamming)
پارازیت مشارکتی، روشی برای بهبود امنیت مبتنی بر لایه فیزیکی برای شبکههای بیسیم در حضور یک شنودگر میباشد. در این روش در حالی که منبع پیام خود را به مقصد مورد نظر ارسال میکند، یک گره رله، یک سیگنال پارازیت را برای ایجاد تداخل در استراق سمع ارسال مینماید.
نویز مصنوعی (Artificial Noise (AN))
نویز مصنوعی، یک نویز کنترل شده است که به صورت همزمان با سیگنال اطلاعاتی ارسال میشود. هدف استفاده از نویز مصنوعی این است که تداخلی برای مخاطبان غیرمجاز ایجاد کند و تشخیص و تفحص آنها را دشوارتر کند. نویز مصنوعی میتواند به عنوان یک روش مؤثر در ارتقای امنیت و حفظ حریم خصوصی در ارتباطات بیسیم مورد استفاده قرار گیرد، به خصوص در مواقعی که اطلاعات حساسی در حال انتقال است و تشخیص و دزدیده شدن این اطلاعات تهدیدی جدی محسوب میشود.
سطوح انعکاس دهنده هوشمند ((IRS) Intelligent Reflecting Surfaces)
سطوح انعکاس دهنده هوشمند از سازوکار انعکاس سیگنالهای رادیویی به منظور بهبود عملکرد، انعطاف و کارایی ارتباطات بیسیم استفاده میکنند. این سطوح، دارای ساختاری متشکل از عناصری با قابلیت تنظیم انعکاس هستند. این ساختارها معمولاً شامل Phased Arrays یا Electronic Components هستند که میتوانند جهت و شدت انعکاس سیگنالها را تغییر دهند. سطوح انعکاس دهنده هوشمند را میتوان مدل توسعه یافته Massive MIMO در نظر گرفت. با تنظیم درست انعکاس سیگنالها توسط سطوح انعکاس دهنده هوشمند، میتوان عملکرد شبکههای بیسیم را بهبود بخشید و پارامترهایی مانند پوشش، قدرت سیگنال، سرعت انتقال داده و مقاومت در برابر تداخل را بهبود داد. با استفاده از سطوح انعکاس دهنده هوشمند، میتوان به صورت دقیق جهت انتشار سیگنالها را کنترل کرده و مسیریابی هوشمندانهتری را بین منابع و مقصدها فراهم کرد. همچنین، این تکنولوژی میتواند بهبود قدرت سیگنال در نقاط کمسیگنال و کاهش تداخل در مناطق پرتراکم را امکانپذیر کند. سطوح انعکاس دهنده هوشمند، پتانسیل قابل توجهی در کاهش مصرف انرژی شبکههای بیسیم دارند در حالی که قادر هستند در تئوری به دستاوردهای بیسابقه Massive MIMO دست یابند. امروزه سطوح انعکاس دهنده هوشمند به دلیل داشتن ساختار بسیار ارزان همراه با انرژی مصرفی ناچیز، توجه بسیاری از پژوهشگران و مهندسین را به خود جلب کرده است. این فناوری نوظهور که به نوعی در نقش یک رله ظاهر میگردد، ضمن مصرف توان پایین، به صورت دیجیتال فاز سیگنال دریافتی را تغییر داده و سپس سیگنال حاصل را برای مقصد ارسال میکند. توجه شود در مقایسه با رله تقویت و ارسال که معمولاً در حالت نیمه دوطرفه عمل میکند، سطوح انعکاس دهنده هوشمند کارایی بهتری ارائه میدهند چرا که سطوح انعکاس دهنده هوشمند در مود تمام دوطرفه عمل میکنند. متذکر میشویم اگرچه رلههای تقویت و ارسال نیز میتوانند در مود تمام دوطرفه عمل کنند، ولی به ناچار با پدیده خود تداخلی شدید مواجه میگردند و نیاز به روش های حذف تداخل دارند.
Unmanned Aerial Vehicle (UAV)
پهباد (UAV)، یک وسیله نقلیهی هوایی بدون سرنشین است که امکان کنترل کردن آن از راه دور وجود دارد.
Unmanned Aircraft System (UAS)
به مجوعه عواملی (ایستگاه زمینی، خلبانی که پرنده را از راه دور کنترل میکند، ارتباطات، تجهیزات پشتیبانی و …) که باعث میشود یک هواپیمای بدون سر نشین (UAV یا Drone) کار کند UAS گفته میشود.
تفاوت UAV و Drone
UAV، میتواند توسط اپراتور انسانی و یا رایانههای Onboard کنترل شود ولی Drone فقط توسط اپراتور انسانی میتواند کنترل شود.
دسترسی چندگانه با تقسیم نرخ Rate-Splitting Multiple Access (RSMA)
فناوری دسترسی چندگانه با تقسیم نرخ (RSMA)، یک تکنولوژی دسترسی چندگانه انعطافپذیر و قوی برای شبکههای بیسیم چند آنتنی downlink است. RSMA به تقسیم نرخ (RS) در فرستنده و لغو تداخل متوالی (SIC) در گیرنده متکی است. در این روش، پیام هر کاربر به قسمتهای مشترک و خصوصی تقسیم میشود و سیگنال ارسالی شامل یک جریان مشترک و چندین جریان خصوصی است. این روش امکان مدیریت تداخل بین کاربران را فراهم میکند و امکان ارتقای نرخ امنیتی و کارایی طیفی بالا را دارد. در RSMA، فرستنده اطلاعات را به بخشهایی با نرخهای مختلف تقسیم میکند و سپس آنها را از طریق آنتنهای مختلف ارسال میکند. دریافت کننده با استفاده از تکنیک لغو تداخل متوالی، تداخل را از سیگنالهای دریافتی حذف میکند و اطلاعات موردنظر را استخراج میکند. این روش امکان افزایش ظرفیت و کیفیت ارتباط را در شبکههای بیسیم فراهم میکند. RSMA به عنوان یک روش پیشرفته در شبکههای ۵G و بعد از آن استفاده میشود. با اجرای این طرح، عملکرد شبکه بهبود یافته و انتقال همزمان دادهها به تعداد بیشتری کاربر ممکن میشود. در فناوری دسترسی چندگانه با تقسیم نرخ، در ارسال اطلاعات از فرستند به گیرنده (Downlink)، فرستنده، اطلاعات (پیام) هر کاربر را به دو بخش جریان مشترک (Common Stream) و جریانهای خصوصی (Private Streams) تقسیم میکند. جریان مشترک، از ادغام پیامهای مشترک همه کاربران و سپس رمزنگاری با استفاده از یک Code Book مشترک تولید میشود. جریان مشترک حاوی اطلاعاتی است که بین تمام کاربران به اشتراک گذاشته میشود. این جریان شامل اطلاعات کنترلی و توضیحات کانال میباشد. جریان مشترک با استفاده از تقسیم منابع مشترک بین کاربران تولید میشود. هر کاربر همچنین یک یا چند جریان خصوصی دریافت میکند که حاوی اطلاعاتی است که مختص به هر کاربر و نیازهای اوست. جریان های خصوصی به طور مستقل از پیام های خصوصی همه کاربران تولید می شوند و هر جریان خصوصی برای یک گیرنده متمایز در نظر گرفته شده است. این جریانها شامل دادههای با نرخ بالا و مهم برای هر کاربر میشوند. هر کاربر میتواند جریانهای خصوصی مختلفی را دریافت کند که مستقل از جریانهای خصوصی دیگر کاربران ارسال میشود. این تقسیم نرخ و منابع به کاربران امکان میدهد تا با توجه به نیازهای خود، از نرخ و منابع مختلفی استفاده کنند. به عنوان مثال، کاربرانی که نیاز به سرعت بالا و دسترسی به دادههای با نرخ بالا دارند، میتوانند جریانهای خصوصی با نرخ بالا را دریافت کنند، در حالی که کاربرانی که نیاز به نرخ کمتری دارند، میتوانند از جریانهای خصوصی با نرخ کمتر استفاده کنند. با این روش، منابع شبکه بهینهسازی میشوند و عملکرد و کیفیت خدمات بهبود مییابد. هر کاربر قادر است از منابع مختلف استفاده کند و بهترین عملکرد را برای خود داشته باشد، در حالی که همزمانی و همراهی با سایر کاربران حفظ میشود.
شبکههای بیسیم چند آنتنی دریافت (Downlink Multi Antenna Wireless Networks)
شبکههای بیسیم چند آنتنی دریافت، شبکههایی هستند که در آنها یک نقطه دسترسی یا تجهیز پایه (Base Station) با استفاده از چندین آنتن، اطلاعات را به تعداد زیادی از دستگاههای موبایل یا کاربران ارسال میکند. در این نوع شبکه، ارتباط بین تجهیز پایه و دستگاهها به صورت یکطرفه است، به این معنی که دستگاهها از تجهیز پایه اطلاعات دریافت میکنند اما قادر به ارسال اطلاعات به تجهیز پایه نیستند. شبکههای بیسیم چند آنتنی دریافت، معمولاً برای ارائه خدمات ارتباطی با پهنای باند بالا و سرعت بالا مورد استفاده قرار میگیرند. با استفاده از چندین آنتن، تجهیز پایه میتواند بستههای داده را به صورت همزمان برای چندین دستگاه ارسال کند و بدین ترتیب قابلیت پشتیبانی از تعداد زیادی کاربر را فراهم میکند. از جمله فناوریهایی که در شبکههای بیسیم چند آنتنی دریافت مورد استفاده قرار میگیرد، میتوان به فناوری MIMO (Multiple-Input Multiple-Output) اشاره کرد. MIMO با استفاده از چندین آنتن در تجهیز پایه و دستگاههای موبایل، میزان ظرفیت و سرعت انتقال داده را افزایش میدهد و همچنین تداخلهای سیگنال را کاهش میدهد. به طور کلی، شبکههای بیسیم چند آنتنی دریافت یکی از تکنولوژیهای کلیدی در توسعه شبکههای ارتباطی بیسیم با قابلیت ارائه سرعت بالا و عملکرد بهبود یافته به کاربران هستند.
تکنیک پیام مشترک (Common Message)
تکنیک پیام مشترک، شامل ارسال یک سیگنال مشترک در کنار سیگنال اطلاعات محرمانه است. این سیگنال مشترک به صورتی ارسال میشود که گیرنده مشروع و فرستنده آن را میشناسند، اما شخص نفوذگر، اطلاعاتی درباره آن ندارد. با بهرهبرداری از دانش سیگنال مشترک در گیرنده مشروع، ارتباط امن ممکن میشود. در سیستمهای RSMA، این تکنیک توسط مدولاسیون یک سیگنال پیام مشترک بر روی زیر مجموعهای از حاملهای فرعی و همراه با سیگنال پیام خصوصی به کار میرود. گیرنده مشروع سپس میتواند سیگنال پیام مشترک را استخراج کرده و آن را از سیگنال دریافتی کم کند تا اطلاعات محرمانه را بهدست آورد. اما شخص نفوذگر، با نداشتن اطلاعاتی درباره سیگنال مشترک، نمیتواند اطلاعات محرمانه را بهخوبی از سیگنال دریافتی استخراج کند.
مدولاسیون (Modulating)
مدولاسیون یک فرآیند است که در آن اطلاعات یا سیگنالها بر روی یک موج حامل (carrier wave) قرار میگیرند. هدف اصلی مدولاسیون، انتقال اطلاعات بین دستگاهها در یک سیستم ارتباطی است. در مدولاسیون، سیگنال اطلاعاتی (مثلاً صوت یا داده) با استفاده از یک سیگنال حامل با فرکانس بالا ترکیب میشود. این عملیات باعث ایجاد تغییر در مشخصات فیزیکی سیگنال حامل مانند فرکانس، فاز یا دامنه میشود. مدولاسیون میتواند در انواع مختلفی مانند مدولاسیون آنالوگ یا مدولاسیون دیجیتال صورت گیرد.
مدولاسیون آنالوگ:
در این نوع مدولاسیون، سیگنال اطلاعاتی به صورت مستمر و آنالوگ (مانند صوت) با استفاده از یک سیگنال حامل آنالوگ مدوله میشود. مثالهایی از مدولاسیون آنالوگ شاملAM (Amplitude Modulation) ، FM (Frequency Modulation) و PM (Phase Modulation) میشوند. در مدولاسیون آنالوگ، سیگنال حامل و سیگنال اطلاعاتی به صورت پیوسته و بیانقطا ارسال میشوند. این روش استفادههای گستردهای در سیستمهای ارتباطی مانند رادیو، تلویزیون، ارتباطات تلفن همراه و سایر فناوریهای مشابه دارد. با استفاده از مدولاسیون آنالوگ، امکان انتقال اطلاعات صوتی، تصویری و دادهها در محدودههای فرکانسی مختلف فراهم میشود.
مدولاسیون دیجیتال:
در این نوع مدولاسیون، سیگنال اطلاعاتی به صورت دیجیتال (بیتها و باینری) با استفاده از یک سیگنال حامل دیجیتال مدوله میشود. مثالهایی از مدولاسیون دیجیتال شاملASK (Amplitude Shift Keying) ، FSK (Frequency Shift Keying) و PSK (Phase Shift Keying) میشوند. در مدولاسیون دیجیتال، سیگنال حامل و سیگنال اطلاعاتی به صورت گسسته و بیانقطا ارسال میشوند. این روش مدولاسیون، در سیستمهای ارتباطی مدرن مانند اینترنت، شبکههای تلفن همراه، شبکههای کامپیوتری و سیستمهای انتقال دادههای دیجیتال به کار میرود. با استفاده از مدولاسیون دیجیتال، امکان انتقال اطلاعات با سرعت بالا، دقت بالا و مقاومت بیشتر در برابر نویز و تداخل
در هر حالت مدولاسیون، سیگنال حامل بر روی کانال انتقال ارسال میشود و پس از دریافت توسط گیرنده، با استفاده از فرآیند معکوسی به نام دمدولاسیون، سیگنال اطلاعاتی از سیگنال حامل استخراج میشود.
تکنیک جمینگ مشارکتی:
تکنیک جمینگ مشارکتی، شامل تداخل یا نویز انتزاعی برای گمراه کردن نفوذگران است. در این روش، تعدادی کاربر مشروع (که میخواهند ارتباط خود را امن نگه دارند) به عنوان همکاران جمینگ مشارکت میکنند و سیگنالهای تداخلزا را به صورت همزمان با سیگنال اصلی ارسال میکنند. منظور از جمینگ مشارکتی این است که همکاران جمینگ (cooperative jammers) در هماهنگی با فرستنده محرمانه (legitimate transmitter)، سیگنالهای تداخلی را تولید و ارسال کنند. این سیگنالهای تداخلی برای ایجاد نویز و تداخل در مسیر شنودگران (eavesdroppers) قرار میگیرند و تلاش آنها برای رمزگشایی و دریافت اطلاعات محرمانه را دشوار میکند. با ایجاد تداخل و نویز به صورت مشارکتی، سیگنال محرمانه به شکل تصادفی تغییر میکند و اطلاعات قابل دریافت توسط شنودگران کاهش مییابد. تکنیک جمینگ مشارکتی به دو صورت جمینگ خودکار (Autonomous Jamming) و جمینگ همزمان (Synchronous Jamming) استفاده میشود. ایده پشت جمینگ مشارکتی این است که نسبت سیگنال به نویز (SNR) در موقعیت هکر برابر با موقعیت گیرنده مشروع نباشد. با ترکیب تکنیکهای پیام مشترک و جمینگ مشارکتی، سیستمهای RSMA قادر به بهبود امنیت لایه فیزیکی هستند. این تکنیکها از ویژگیهای منحصر به فرد لایه فیزیکی استفاده میکنند تا ارتباطات بیسیم را برای نفوذگران دشوارتر کنند و در نتیجه سطح بالاتری از محرمانگی برای ارتباطات بیسیم فراهم کنند.