14 research outputs found
Recommended from our members
Machine Learning-Assisted Networking Protocols for Emerging IoT Applications
Internet of Things (IoT) applications are conventionally classified into small-scale and large-scale deployments. Small-scale applications, such as smart homes, typically span 0–100 meters and utilize short-range communication technologies like Zigbee and Bluetooth Low Energy (BLE). In contrast, large-scale applications, exemplified by Microsoft’s FarmBeats, extend across 1–5 kilometers and rely on long-range radios such as LoRa and SigFox. Recently, a new and distinct class of deployments, termed mesoscale IoT applications, has emerged. These operate over intermediate distances (approximately 0.1 to 1 kilometer) and often repurpose either short-range or long-range radios beyond their optimal design ranges. Mesoscale applications face unique challenges, including unpredictable link quality, lack of dedicated radio infrastructure, and environmental variability, which are not adequately addressed by existing protocols designed for small- or large-scale systems. To address this gap, this work explores the integration of machine learning techniques into IoT wireless systems to enable adaptive decision-making, optimize protocol behavior, and improve end-to-end network performance in mesoscale IoT deployments. To address the challenges of mesoscale IoT applications, this dissertation introduces three complementary systems: MARS, COMNETS, and EDRP. MARS addresses the limitations of dedicated radio technology by demonstrating that a multi-radio architecture is beneficial for mesoscale deployments. It tackles theproblem of radio selection by incorporating novel machine learning techniques to optimize throughput in multi-radio IoT networks. Building on the cost-sensitivity challenges identified in MARS, COMNETS presents an interpretable, decision tree-based framework that further improves throughput while minimizing high-cost mispredictions. It also enables system designers to derive meaningful insights from the machine learning model. Finally, EDRP is developed to address thechallenge of efficient bulk data transmission in mesoscale IoT networks. Extensive in-field experiments demonstrate that these contributions significantly enhance the performance of mesoscale IoT networks
Channel Coding Toward 6G: Technical Overview and Outlook
Channel coding plays a pivotal role in ensuring reliable communication over
wireless channels. With the growing need for ultra-reliable communication in
emerging wireless use cases, the significance of channel coding has amplified.
Furthermore, minimizing decoding latency is crucial for critical-mission
applications, while optimizing energy efficiency is paramount for mobile and
the Internet of Things (IoT) communications. As the fifth generation (5G) of
mobile communications is currently in operation and 5G-advanced is on the
horizon, the objective of this paper is to assess prominent channel coding
schemes in the context of recent advancements and the anticipated requirements
for the sixth generation (6G). In this paper, after considering the potential
impact of channel coding on key performance indicators (KPIs) of wireless
networks, we review the evolution of mobile communication standards and the
organizations involved in the standardization, from the first generation (1G)
to the current 5G, highlighting the technologies integral to achieving targeted
KPIs such as reliability, data rate, latency, energy efficiency, spectral
efficiency, connection density, and traffic capacity. Following this, we delve
into the anticipated requirements for potential use cases in 6G. The subsequent
sections of the paper focus on a comprehensive review of three primary coding
schemes utilized in past generations and their recent advancements: low-density
parity-check (LDPC) codes, turbo codes (including convolutional codes), polar
codes (alongside Reed-Muller codes). Additionally, we examine alternative
coding schemes like Fountain codes and sparse regression codes. Our evaluation
includes a comparative analysis of error correction performance and the
performance of hardware implementation for these coding schemes, providing
insights into their potential and suitability for the upcoming 6G era.Comment: 102 pages, 87 figures, IEEE Open Journal of the Communications
Society (invited paper
Scalable download protocols
Scalable on-demand content delivery systems, designed to effectively handle increasing request rates, typically use service aggregation or content replication techniques. Service aggregation relies on one-to-many communication techniques, such as multicast, to efficiently deliver content from a single sender to multiple receivers. With replication, multiple geographically distributed replicas of the service or content share the load of processing client requests and enable delivery from a nearby server.Previous scalable protocols for downloading large, popular files from a single server include batching and cyclic multicast. Analytic lower bounds developed in this thesis show that neither of these protocols consistently yields performance close to optimal. New hybrid protocols are proposed that achieve within 20% of the optimal delay in homogeneous systems, as well as within 25% of the optimal maximum client delay in all heterogeneous scenarios considered.In systems utilizing both service aggregation and replication, well-designed policies determining which replica serves each request must balance the objectives of achieving high locality of service, and high efficiency of service aggregation. By comparing classes of policies, using both analysis and simulations, this thesis shows that there are significant performance advantages in using current system state information (rather than only proximities and average loads) and in deferring selection decisions when possible. Most of these performance gains can be achieved using only “local” (rather than global) request information.Finally, this thesis proposes adaptations of already proposed peer-assisted download techniques to support a streaming (rather than download) service, enabling playback to begin well before the entire media file is received. These protocols split each file into pieces, which can be downloaded from multiple sources, including other clients downloading the same file. Using simulations, a candidate protocol is presented and evaluated. The protocol includes both a piece selection technique that effectively mediates the conflict between achieving high piece diversity and the in-order requirements of media file playback, as well as a simple on-line rule for deciding when playback can safely commence
Adaptive application of forward error correction mechanism for reliable vehicle-to-vehicle communication
"A thesis submitted to the University of Bedfordshire, in partial fulfilment of the requirements for the degree of Doctor of Philosophy".Recently, the intelligent transportation system (ITS), which provides vehicles with the capabilities to cooperatively and wirelessly exchange messages to circumvent, for instance, hazardous motorway traffic circumstances, have attracted an enormous amount of attention in academia and the automotive industry. Moreover, vehicular adhoc networks (VANETs) are considered to be at the centre of ITS, owing to the recent demands to minimise the number of injuries leading to fatalities, loss of lives and finances, consequent to the increased number of accidents on the highways. However, VANETs have many challenges, among which is the need for timely, reliable and scalable message transmission. Solving these challenges will require a shared media access control (MAC) layer that will guarantee timely, reliable as well as scalable communication of safety messages. This research investigates the application of error correction coding for reliable transmission in VANETs. An adaptive application of Forward Error Code (Adaptive FEC scheme) for reliable safety message transmission in VANETs is proposed. The solution combined Automatic repeat request (ARQ) with FEC at the MAC layer. The Adaptive FEC scheme used the existing channel condition, an estimate of the maximum number of transmissions and message type as an index into the code lookup ensemble (CLE) to get the optimum code (optCode) for current transmission. Furthermore, the proposed Adaptive FEC scheme also sets the transmission timeout delay RTT, encodes the message with the optCode and transmits. However, if the transmission timeout delay elapses before receiving an ACK/NAK, the scheme will go back to the initial stage for possible retransmission of the message. In this solution each transmission is self-decodable. Although the proposed Adaptive FEC scheme has shown remarkable performance, it needs improvement to minimise the incurred overhead due to the collision effect of the retransmission requests. To overcome the weaknesses of the proposed Adaptive FEC scheme, an Adaptive FEC-based Timely and Efficient Multihop Broadcast (Adaptive FEC-based TEMB) scheme is proposed for Reliable Inter-Vehicular Communication. The Adaptive application of error control and the utilisation of dynamic transmission range reduces the hops count between faulty vehicle and other nearby vehicles in a region on the motorway. Furthermore, in order to mitigate the hidden and exposed node problems, which will minimise the rate of collision in the network, a novel request to transmit (RTT) and clear to transmit (CTT) mechanisms is designed for the Adaptive FEC-based TEMB. In addition, a pre-emptive queuing mechanism is developed and applied to give the highest priority to the safety critical messages. This enables faster safety message transmission between the source vehicle and the destination vehicles. On the other hand, in VANETs, designing an efficient media access protocol poses a major challenge, as the number of vehicles is not known before transmission and could not be bounded. Thus, the scalability of the MAC approach has a significant effect on the operation of vehicular communication. Therefore, an investigation was conducted into the scalability issue of 802.11p and compared with Self-Organised Time Division Multiple Access (STDMA), using time-triggered and event-triggered safety messages. The proposed solutions’ performance is clearly demonstrated through detailed theoretical analysis which was further validated by results of the simulation experiments. The results of the theoretical analysis and simulation experiments show that our proposed schemes mentioned above outperformed the existing related solutions
Interference Management and System Optimisation for Femtocells Technology in LTE and Future 4G/5G Networks
Computer-network Solutions for Pervasive Computing
Lo scenario delle reti di comunicazione di tipo wireless sta rapidamente evolvendo verso i sistemi pervasivi in cui i dispositivi wireless, di diversi tipi e grandezze, costituiscono parte integrante dell’ambiente in cui sono immersi, ed interagiscono continuamente ed in maniera trasparente con gli utenti che vi vivono o che lo attraversano. Si parla a tal proposito anche di ambienti intelligenti. Seguendo l’evoluzione dai sistemi mobili a quelli pervasivi, questa tesi rivisita diversi tipi di ambienti wireless che si sono sviluppati e diffusi negli ultimi 20 anni: a partire dalle wireless LANs, proseguendo con le reti ad hoc, per finire con le reti opportunistiche. Sebbene molte problematiche delle reti wireless si ripropongano in quasi tutti gli scenari (ad esempio il risparmio energetico), a scenari wireless diversi corrispondono in genere utilizzi differenti e diversi fabbisogni degli utenti, come pure problemi specifici che richiedono soluzioni dedicate. Alcune soluzioni specifiche sono analizzate e proposte in questa tesi. Le reti WLANs basate su infrastruttura sono usate generalmente per fornire accesso alla rete Internet ed infatti lo scenario che le comprende è solitamente riferito come Wireless Internet. Nonostante la presenza dell’infrastruttuta fissa garantisca in generale una trasmissione di dati affidabile, l’utilizzo di questo tipo di reti per fornire esattamente gli stessi tipi di servizi delle reti fisse provoca un elevato consumo di risorse che all’interno delle WLANs sono invece limitate. Inoltre l’utilizzo dei protocolli dello stack TCP/IP sui link wireless è di solito fonte di inefficienze viste le profonde differenze esistenti fra i link wireless e quelli fissi. La progettazione di servizi in uno scenario di wireless Internet ha come primario obiettivo quello di garantire la fruizione da parte degli utenti mobili senza soluzione di continuità, mascherando così la presenza del link wireless che ha banda nominale inferiore rispetto ai link fissi ed è soggetto a maggiori perdite, e supportando la mobilità degli utenti all’interno delle zone di copertura (handoff). La gestione dei servizi di wireless Internet deve sempre essere integrata con soluzioni di risparmio energetico tese ad allungare il più possibile l’autonomia energetica dei dispositivi degli utenti (alimentati a batteria) garantendo così loro un servizio duraturo nel tempo. Abbiamo studiato una soluzione per servizi di streaming audio-video verso terminali mobili in un ambiente di wireless LAN. Oltre a garantire la continuità della riproduzione multimediale con buona qualità, questa soluzione ottimizza il consumo energetico del terminale wireless agendo sulla scheda di rete wireless. Durante lo streaming infatti, la scheda di rete viene periodicamente messa in uno stato a basso consumo energetico (sleep). I periodi di sleep della scheda vengono calcolati adattivamente in funzione dello stato di avanzamento della riproduzione multimediale e della banda disponibile istantaneamente sul canale wireless opportunamente monitorato. Il riposo della scheda di rete non incide sul processo di riproduzione e quindi sulla qualità del servizio percepita dall’utente mobile.
A differenza delle WLANs, le reti MANETs sono prive di infrastruttura fissa ed i nodi che vi partecipano si autoconfigurano ed autoorganizzano tra di loro. Le MANETs si mostrano particolarmente adatte ad esigenze temporanee di gruppi di utenti che vogliano condividere dati, scambiarsi messaggi, o altro. Uno dei principali interessi di ricerca nell’ambito delle reti MANETs ha riguardato storicamente lo studio dei protocolli di routing per l’instradamento delle informazioni fra nodi sorgente e nodi destinatari. In una rete MANET infatti, vista l’assenza di infrastruttura, ogni nodo è coinvolto nella funzione di instradamento. Negli ultimi anni tuttavia, un nuovo aspetto di ricerca sta acquistando sempre maggiore attenzione e riguarda la sperimentazione su testbed reali. Le poche esperienze sperimentali eseguite su MANETs hanno dimostrato l’inadeguatezza degli studi di tipo analitico-simulativo nel giudicare l’efficacia delle soluzioni progettate per reti MANETs. Questo è principalmente dovuto al fatto che gli scenari wireless sono estremamente complessi e soggetti a fenomeni di diversa natura che influiscono sulle comunicazioni ma che sono difficilmente condensabili in un modello analitico completo. I modelli esistenti nei simulatori attualmente diffusi sono spesso causa di errori nel validare o al contrario bocciare le soluzioni ed i protocolli testati. Le attività di sperimentazione su testbed reali hanno dunque un duplice scopo: i) validare protocolli e soluzioni proposte attualmente, e ii) gettare le basi per la costruizione di nuovi modelli analitici e simulativi che siano maggiormente attendibili di quelli attuali. L’esperienza condotta su di un testbed reale per reti ad hoc comprendente portatili e palmari fino ad un totale di 12 nodi, ha dimostrato l’efficacia delle implementazioni di due protocolli di routing: AODV (Ad hoc On demand Distance Vector) ed OLSR (Optimized Link State Routing). Tuttavia, benchè entrambi siano funzionalmente corretti, mostrano comportamenti differenti quando usati per supportare servizi di livello middleware ed applicativi (vedi ad esempio file sharing o trasferimenti ftp). In particolare, i ritardi causati dalla scoperta delle rotte in AODV sono spesso causa di inefficienze o addirittura di interruzione del servizio. OLSR invece, seppure responsabile di un overhead di traffico maggiore, si mostra maggiormente adatto alle interazioni con i servizi dei livelli superiori. Infine, l’esperienza ha dimostrato la necessità di ripensare molti dei servizi disponibili su rete fissa per adeguarli alle caratteristiche delle reti wireless e particolarmente di quelle ad hoc.
Una nuova tipologia di reti wireless sta emergendo attualmente e si sta rivelando di particolare interesse: quella delle reti opportunistiche. Le reti opportunistiche non si appoggiano su alcuna infrastruttura fissa, né cercano di autoconfigurarsi in una infrastruttura wireless temporanea costituita da nodi vicini. Sfruttano le opportunità di contatto che si verificano fra i nodi (dispositivi wireless di piccola taglia) trasportati dagli utenti nelle loro attività quotidiane (ad esempio a lavoro, sugli autobus, a scuola o all’università, ecc.). I messaggi sono scambiati ogni qualvolta si renda possibile, ovunque sia possibile ed il successo della loro trasmissione è strettamente legato alle dinamiche sociali in cui sono coinvolti gli utenti che trasportano i dispositivi ed alla storia degli incontri tra individui. Data la mobilità estremamente elevata che caratterizza questo nuovo scenario di reti, e la nota rumorosità delle comunicazioni wireless, l’affidabilità delle trasmissioni emerge come uno dei fattori di principale interesse. Infatti, le comunicazioni possono aver luogo soltanto durante i periodi di contatto tra i nodi e devono essere estremamente veloci ed efficaci. Questo porta a dover fare uno sforzo di progettazione per nuovi protocolli di comunicazione che si diversifichino da quelli oggi più diffusi e basati sulla ritrasmissione dei dati mancanti. Le ritrasmissioni infatti, nella maggior parte dei casi potrebbero non poter essere eseguite per mancanza di tempo. Una strategia valida per gestire l’affidabilità delle comunicazioni opportunistiche in simili scenari estremi (caratterizzati cioè da scarse risorse e scarsa connettività) prevede l’utilizzo combinato di tecniche di codifica dei dati e strategie di instradamento di tipo epidemico. Questo approccio sfrutta la ridondanza sia delle informazioni, sia dei percorsi. La ridondanza delle informazioni dà robustezza a fronte della perdita dei dati in rete poiché è necessario che soltanto un sottoinsieme dei codici generati arrivi a destinazione per consentire al ricostruzione corretta delle informazioni. La ridondanza dei percorsi invece è necessaria poichè non è possibile predirre in anticipo la sequenza dei contatti che può portare i dati a destinazione e pertanto è necessario distribuire l’informazione in più direzioni. Le reti opportunistiche caratterizzate dalla presenza di dispositivi con limitata autonomia energetica e risorse limitate, offrono attualmente lo scenario che meglio traduce il concetto di sistemi pervasivi. Di particolare interesse è il caso delle reti di sensori sparse in cui i sensori sono disposti nell’ambiente con funzione di monitoraggio ed i dati che collezionano vengono raccolti da degli agenti mobili che passano nelle vicinanze e che sono noti come data MULEs. I data MULEs possono utilizzare le informazioni acquisite dai sensori per eseguire applicazioni dipendenti dal contesto o possono semplicemente inoltrarle fino a quando raggiungono l’infrastruttura dove vengono elaborati e memorizzati. Le interazioni fra i sensori immersi nell’ambiente ed i data MULEs sono soltanto un primo passo di un sistema di comunicazione globale completamente opportunistico in cui i data MULEs scambiano l’un l’altro le informazioni che trasportano fino a quando infine, i dati pervengono alle destinazioni più lontane. In questo scenario, le comunicazioni wireless completano naturalmente le interazioni fra gli utenti e si verificano ogni qualvolta gli utenti si incontrano oppure si avvicinano casualmente l’un l’altro, dovunque questa interazione avvenga. Per supportare un simile framework, è necessario sviluppare nuovi paradigmi di comunicazione che tengano in considerazione l’assenza di link stabili tra i nodi che comunicano (connettività intermittente) e che assumano quindi la disponibilità di brevi periodi di contatto per comunicare. Inoltre i nuovi paradigmi di comunicazione devono generalmente assumere l’assenza di un percorso completo fra i nodi sorgente e destinatario e sfruttare invece forme di instradamento delle informazioni che sono simili al modo in cui avvengono le interazioni sociali fra le persone. Strategie di instradamento basate su codifica dei dati offrono una valida soluzione per supportare il framework emergente dei sistemi pervasivi
