7 research outputs found
Completion Delay of Random Linear Network Coding in Full-Duplex Relay Networks
As the next-generation wireless networks thrive, full-duplex and relaying
techniques are combined to improve the network performance. Random linear
network coding (RLNC) is another popular technique to enhance the efficiency
and reliability in wireless communications. In this paper, in order to explore
the potential of RLNC in full-duplex relay networks, we investigate two
fundamental perfect RLNC schemes and theoretically analyze their completion
delay performance. The first scheme is a straightforward application of
conventional perfect RLNC studied in wireless broadcast, so it involves no
additional process at the relay. Its performance serves as an upper bound among
all perfect RLNC schemes. The other scheme allows sufficiently large buffer and
unconstrained linear coding at the relay. It attains the optimal performance
and serves as a lower bound among all RLNC schemes. For both schemes,
closed-form formulae to characterize the expected completion delay at a single
receiver as well as for the whole system are derived. Numerical results are
also demonstrated to justify the theoretical characterizations, and compare the
two new schemes with the existing one
Secure Network Function Computation for Linear Functions -- Part I: Source Security
In this paper, we put forward secure network function computation over a
directed acyclic network. In such a network, a sink node is required to compute
with zero error a target function of which the inputs are generated as source
messages at multiple source nodes, while a wiretapper, who can access any one
but not more than one wiretap set in a given collection of wiretap sets, is not
allowed to obtain any information about a security function of the source
messages. The secure computing capacity for the above model is defined as the
maximum average number of times that the target function can be securely
computed with zero error at the sink node with the given collection of wiretap
sets and security function for one use of the network. The characterization of
this capacity is in general overwhelmingly difficult. In the current paper, we
consider securely computing linear functions with a wiretapper who can
eavesdrop any subset of edges up to a certain size r, referred to as the
security level, with the security function being the identity function. We
first prove an upper bound on the secure computing capacity, which is
applicable to arbitrary network topologies and arbitrary security levels. When
the security level r is equal to 0, our upper bound reduces to the computing
capacity without security consideration. We discover the surprising fact that
for some models, there is no penalty on the secure computing capacity compared
with the computing capacity without security consideration. We further obtain
an equivalent expression of the upper bound by using a graph-theoretic
approach, and accordingly we develop an efficient approach for computing this
bound. Furthermore, we present a construction of linear function-computing
secure network codes and obtain a lower bound on the secure computing capacity
Методи і засоби підвищення ефективності відновлення даних, втрачених при їх віддаленому зберіганні та передачі в мережах
Дисертація присвячена проблемі підвищення ефективності відновлення
даних, втрачених при їх віддаленому зберіганні в розподілених системах або
при передачі глобальною мережею.
В роботі проведено аналіз факторів. що впливають на ефективність
відновлення даних, втрачених під час їх довготривалого зберігання на
віддалених розподілених системах, а також в процесі їх передачі глобальною
мережею. Відновлення втрачених під час зберігання даних здійснюється за
рахунок резервних даних, які також зберігаються на віддалених розподілених
системах. Відновлення втрачених, або затриманих понад критичний проміжок
часу даних при передачі в мережах також здійснюється шляхом передачі
резервної інформації разом з основною.
Основний акцент в дисертаційному дослідженні зроблено на підвищенні
швидкості відновлення втрачених даних та зменшенні об’єму резервних
даних за рахунок урахування особливостей реальних систем віддаленого
зберігання даних користувачів.
Для прискорення відновлення втрачених при віддаленому зберіганні
даних розроблено метод, оснований на використанні розріджених матриць
формування резервних блоків. В реальних системах віддаленого зберігання
інформації користувачів та системах комп’ютерного управління віддаленими
об'єктами з використанням Інтернету в якості середовища обміну даних,
важливу роль відіграє час відновлення втрачених інформаційних блоків чи
затриманих доставкою понад критичний час пакетів даних.
Запропоновано ефективне технологічне рішення відновлення інформаційних блоків на основі попередньо створених таблиць специфікацій. За
рахунок оптимізації вибору варіанту реконструювання і використання передобчислень досягається прискорення на 10-15% відновлення втрачених блоків