Kendaraan udara tak berawak (UAV) menjadi semakin ada di mana -mana baik dalam aplikasi sipil maupun militer. Salah satu alasan mengapa berbagai kegunaannya dalam situasi yang cairan dan dinamis, seperti medan perang atau area respons bencana.
Salah satu penggunaan tersebut adalah menyediakan jaringan komunikasi ad-hoc ketika infrastruktur, seperti antena berbasis darat dan kabel serat optik, mungkin tidak tersedia. Ada beberapa keuntungan menggunakan UAV untuk peran itu, seperti kemampuan mereka untuk mengakses garis pandang ke hampir semua titik di area tersebut.
Namun, ini juga merupakan kerugian jika saluran komunikasi dimaksudkan untuk aman. Menemukan keseimbangan antara tingkat keamanan dan kecepatan datalink membuat masalah optimisasi yang menarik yang telah menjadi fokus penelitian bagi banyak ahli teori informasi untuk sementara waktu.

Comms aman
Pertama, penting untuk menetapkan dasar mengapa keamanan ini sangat penting. UAV yang beroperasi sebagai platform komunikasi di zona militer dapat memberikan kemampuan yang tak tertandingi untuk pasukan darat. Dalam situasi yang ideal, mereka menyediakan tautan dari pasukan darat apa pun kembali ke basis operasi ke depan, tetapi juga antara pasukan dasar individu sendiri.
Namun, musuh yang canggih akan tahu betapa pentingnya tautan komunikasi itu dan akan melakukan yang terbaik untuk mencegat transmisi dan mencoba memecahkan kode mereka atau hanya membasmi sinyal. Dalam satu kasus, mereka menerima musuh vital Intel bahwa musuh mereka mungkin tidak tahu mereka memiliki, dan di yang lain, mereka secara efektif menutup jaringan komunikasi yang dapat memberi keuntungan bagi musuh itu.
Jamming akan menjadi default di sebagian besar situasi, jadi bahkan jika petugas peperangan informasi yang bertanggung jawab untuk memelihara tautan Comms UAV yang memungkinkan kriptografi canggih di saluran, musuh mereka hanya akan macet, menghilangkan keuntungan taktis apa pun yang dapat disediakan. Jadi, kuncinya adalah membuat tautan yang aman sambil juga membuat jamming tidak praktis.
Salah satu cara untuk melakukannya adalah melalui teknik yang disebut Fisik Lapisan Keamanan (PLS). Teknik ini menggunakan lingkungan fisik sinyal yang dikirim untuk bertahan melawan intersepsi dan jamming. Ini menggunakan teknik seperti saluran melompat, berkas dan, yang penting, sengaja ditransmisikan kebisingan untuk mengaburkan dan membingungkan "sipir" apa pun yang mungkin mendengarkan.
Dalam literatur teori informasi, seorang sipir adalah sistem yang mungkin mendengarkan garis comms dengan niat buruk. Membingungkan mereka adalah salah satu tujuan utama untuk membangun saluran komunikasi yang aman.
Deteksi versus Bandwidth
Sebuah makalah yang dirilis awalnya sebagai pra-cetak pada Oktober 2023 oleh para peneliti dari Cina, India dan Arab Saudi yang berfokus pada
Membangun jalur komunikasi yang aman dengan bandwidth tinggi sambil membingungkan setiap sipir yang mungkin mendengarkan, tidak peduli tingkat kecanggihan mereka. Ia melakukannya dengan memanfaatkan dua UAV yang berbeda - satu yang menetapkan hubungan komunikasi yang sah dengan kekuatan darat sementara yang lain dengan sengaja merusak frekuensi yang digunakan keduanya.
Kemacetan yang disengaja mungkin tampak kontra-produktif, tetapi jika jammer dan pemancar berkoordinasi dengan benar, mereka dapat dengan mudah membodohi suatu sistem hanya dengan mengendus sinyal nirkabel yang berbeda. Sinyal jamming akan dimatikan pada titik -titik tertentu untuk memungkinkan sinyal nyata melewati tanpa gangguan.
Namun, untuk partai luar, tidak akan ada perbedaan antara sinyal jamming dan sinyal yang sebenarnya, sehingga kemungkinan akan hanya kehilangan bahwa pesan telah disahkan sepenuhnya.
Menghitung trade-off
Mengatakan bahwa fungsi optimasi adalah kompleks akan membuatnya lebih ringan. Dalam teori optimasi, algoritma dirancang untuk menemukan minimum tergantung pada nilai apa yang dioptimalkan. Namun, berkali -kali dalam solusi numerik fungsi, ada hal -hal yang disebut "minimum lokal," yang dapat dianggap sebagai divet sebelum penurunan yang lebih curam dari sisi lain.
Terjebak dalam salah satunya adalah bahaya fungsi optimasi yang paling disederhanakan, sehingga penulis menggunakan pendekatan cembung berturut -turut (SCA).
Algoritma SCA menangani masalah minimum lokal ini dengan menyederhanakan lingkungan lokalnya menjadi perkiraan yang dapat lebih mudah diselesaikan. Ini dilakukan secara iteratif untuk mempelajari perkiraan di sekitar titik saat ini. Secara bertahap meningkatkan perkiraan dari waktu ke waktu, memungkinkannya untuk mewakili fungsi yang lebih kompleks lebih akurat sambil tetap memperlakukannya sebagai masalah yang dapat ditelusuri.
Memanfaatkan drone
Perang informasi seperti ini semakin penting, terutama mengingat peningkatan penggunaan drone di hampir semua perang modern. Ketika drone menjadi lebih lazim sebagai platform komunikasi dan menghadapi musuh dengan teknik intersepsi yang canggih, mengembangkan saluran aman yang tidak dapat ditafsirkan atau macet akan menjadi lebih penting. Upaya itu terdengar seperti masalah optimasi lain yang harus dipecahkan.




