308 research outputs found

    Ping-Pong Beam Training with Hybrid Digital-Analog Antenna Arrays

    Get PDF

    A Tutorial on Environment-Aware Communications via Channel Knowledge Map for 6G

    Full text link
    Sixth-generation (6G) mobile communication networks are expected to have dense infrastructures, large-dimensional channels, cost-effective hardware, diversified positioning methods, and enhanced intelligence. Such trends bring both new challenges and opportunities for the practical design of 6G. On one hand, acquiring channel state information (CSI) in real time for all wireless links becomes quite challenging in 6G. On the other hand, there would be numerous data sources in 6G containing high-quality location-tagged channel data, making it possible to better learn the local wireless environment. By exploiting such new opportunities and for tackling the CSI acquisition challenge, there is a promising paradigm shift from the conventional environment-unaware communications to the new environment-aware communications based on the novel approach of channel knowledge map (CKM). This article aims to provide a comprehensive tutorial overview on environment-aware communications enabled by CKM to fully harness its benefits for 6G. First, the basic concept of CKM is presented, and a comparison of CKM with various existing channel inference techniques is discussed. Next, the main techniques for CKM construction are discussed, including both the model-free and model-assisted approaches. Furthermore, a general framework is presented for the utilization of CKM to achieve environment-aware communications, followed by some typical CKM-aided communication scenarios. Finally, important open problems in CKM research are highlighted and potential solutions are discussed to inspire future work

    Establishing Multi-User MIMO Communications Automatically Using Retrodirective Arrays

    Get PDF
    Communications in the mmWave and THz bands will be a key technological pillar for next-generation wireless networks. However, the increase in frequency results in an increase in path loss, which must be compensated for by using large antenna arrays. This introduces challenging issues due to power consumption, signalling overhead for channel estimation, hardware complexity, and slow beamforming and beam alignment schemes, which are in contrast with the requirements of next-generation wireless networks. In this paper, we propose the adoption of a retro-directive antenna array (RAA) at the user equipment (UE) side, where the signal sent by the base station (BS) is reflected towards the source after being conjugated and phase-modulated according to the UE data. By making use of modified Power Methods for the computation of the eigenvectors of the resulting round-trip channel, it is shown that, in single and multi-user multiple-input multiple-output (MIMO) scenarios, ultra-low complexity UEs can establish parallel communication links automatically with the BS in a very short time. This is done in a blind way, also by tracking fast channel variations while communicating, without the need for ADC chains at the UE as well as without explicit channel estimation and time-consuming beamforming and beam alignment schemes

    Busy burst technology applied to OFDMA–TDD systems

    Get PDF
    The most significant bottleneck in wireless communication systems is an ever-increasing disproportion between the bandwidth demand and the available spectrum. A major challenge in the field of wireless communications is to maximise the spatial reuse of resources whilst avoiding detrimental co-channel interference (CCI). To this end, frequency planning and centralised coordination approaches are widely used in wireless networks. However, the networks for the next generation of wireless communications are often envisioned to be decentralised, randomly distributed in space, hierarchical and support heterogeneous traffic and service types. Fixed frequency allocation would not cater for the heterogeneous demands and centralised resource allocation would be cumbersome and require a lot of signalling. Decentralised radio resource allocation based on locally available information is considered the key. In this context, the busy burst (BB) signalling concept is identified as a potential mechanism for decentralised interference management in future generation networks. Interference aware allocation of time-frequency slots (chunks) is accomplished by letting receivers transmit a BB in a time-multiplexed mini-slot, upon successful reception of data. Exploiting channel reciprocity of the time division duplex (TDD) mode, the transmitters avoid reusing the chunks where the received BB power is above a pre-determined threshold so as to limit the CCI caused towards the reserved chunks to a threshold value. In this thesis, the performance of BB signalling mechanism in orthogonal frequency division multiple access - time division duplexing (OFDMA-TDD) systems is evaluated by means of system level simulations in networks operating in ad hoc and cellular scenarios. Comparisons are made against the state-of-the-art centralised CCI avoidance and mitigation methods, viz. frequency planning, fractional frequency reuse, and antenna array with switched grid of beams, as well as decentralised methods such as the carrier sense multiple access method that attempt to avoid CCI by avoiding transmission on chunks deemed busy. The results demonstrate that with an appropriate choice of threshold parameter, BB-based techniques outperform all of the above state-of-the-art methods. Moreover, it is demonstrated that by adjusting the BB-specific threshold parameter, the system throughput can be traded off for improving throughput for links with worse channel condition, both in the ad hoc and cellular scenario. Moreover, by utilising a variable BB power that allows a receiver to signal the maximum CCI it can tolerate, it is shown that a more favourable trade-off between total system throughput and link throughput can be made. Furthermore, by performing link adaptation, it is demonstrated that the spatial reuse and the energy efficiency can be traded off by adjusting the threshold parameter. Although the BB signalling mechanism is shown to be effective in avoiding detrimental CCI, it cannot mitigate CCI by itself. On the other hand, multiple antenna techniques such as adaptive beamforming or switched beam approaches allow CCI to be mitigated but suffer from hidden node problems. The final contribution of this thesis is that by combining the BB signalling mechanism with multiple antenna techniques, it is demonstrated that the hybrid approach enhances spatial reusability of resources whilst avoiding detrimental CCI. In summary, this thesis has demonstrated that BB provides a flexible radio resource mechanism that is suitable for future generation networks

    Towards Practical and Secure Channel Impulse Response-based Physical Layer Key Generation

    Get PDF
    Der derzeitige Trend hin zu “smarten” Geräten bringt eine Vielzahl an Internet-fähigen und verbundenen Geräten mit sich. Die entsprechende Kommunikation dieser Geräte muss zwangsläufig durch geeignete Maßnahmen abgesichert werden, um die datenschutz- und sicherheitsrelevanten Anforderungen an die übertragenen Informationen zu erfüllen. Jedoch zeigt die Vielzahl an sicherheitskritischen Vorfällen im Kontext von “smarten” Geräten und des Internets der Dinge auf, dass diese Absicherung der Kommunikation derzeit nur unzureichend umgesetzt wird. Die Ursachen hierfür sind vielfältig: so werden essentielle Sicherheitsmaßnahmen im Designprozess mitunter nicht berücksichtigt oder auf Grund von Preisdruck nicht realisiert. Darüber hinaus erschwert die Beschaffenheit der eingesetzten Geräte die Anwendung klassischer Sicherheitsverfahren. So werden in diesem Kontext vorrangig stark auf Anwendungsfälle zugeschnittene Lösungen realisiert, die auf Grund der verwendeten Hardware meist nur eingeschränkte Rechen- und Energieressourcen zur Verfügung haben. An dieser Stelle können die Ansätze und Lösungen der Sicherheit auf physikalischer Schicht (physical layer security, PLS) eine Alternative zu klassischer Kryptografie bieten. Im Kontext der drahtlosen Kommunikation können hier die Eigenschaften des Übertragungskanals zwischen zwei legitimen Kommunikationspartnern genutzt werden, um Sicherheitsprimitive zu implementieren und damit Sicherheitsziele zu realisieren. Konkret können etwa reziproke Kanaleigenschaften verwendet werden, um einen Vertrauensanker in Form eines geteilten, symmetrischen Geheimnisses zu generieren. Dieses Verfahren wird Schlüsselgenerierung basierend auf Kanalreziprozität (channel reciprocity based key generation, CRKG) genannt. Auf Grund der weitreichenden Verfügbarkeit wird dieses Verfahren meist mit Hilfe der Kanaleigenschaft des Empfangsstärkenindikators (received signal strength indicator, RSSI) realisiert. Dies hat jedoch den Nachteil, dass alle physikalischen Kanaleigenschaften auf einen einzigen Wert heruntergebrochen werden und somit ein Großteil der verfügbaren Informationen vernachlässigt wird. Dem gegenüber steht die Verwendung der vollständigen Kanalzustandsinformationen (channel state information, CSI). Aktuelle technische Entwicklungen ermöglichen es zunehmend, diese Informationen auch in Alltagsgeräten zur Verfügung zu stellen und somit für PLS weiterzuverwenden. In dieser Arbeit analysieren wir Fragestellungen, die sich aus einem Wechsel hin zu CSI als verwendetes Schlüsselmaterial ergeben. Konkret untersuchen wir CSI in Form von Ultrabreitband-Kanalimpulsantworten (channel impulse response, CIR). Für die Untersuchungen haben wir initial umfangreiche Messungen vorgenommen und damit analysiert, in wie weit die grundlegenden Annahmen von PLS und CRKG erfüllt sind und die CIRs sich grundsätzlich für die Schlüsselgenerierung eignen. Hier zeigen wir, dass die CIRs der legitimen Kommunikationspartner eine höhere Ähnlichkeit als die eines Angreifers aufzeigen und das somit ein Vorteil gegenüber diesem auf der physikalischen Schicht besteht, der für die Schlüsselgenerierung ausgenutzt werden kann. Basierend auf den Ergebnissen der initialen Untersuchung stellen wir dann grundlegende Verfahren vor, die notwendig sind, um die Ähnlichkeit der legitimen Messungen zu verbessern und somit die Schlüsselgenerierung zu ermöglichen. Konkret werden Verfahren vorgestellt, die den zeitlichen Versatz zwischen reziproken Messungen entfernen und somit die Ähnlichkeit erhöhen, sowie Verfahren, die das in den Messungen zwangsläufig vorhandene Rauschen entfernen. Gleichzeitig untersuchen wir, inwieweit die getroffenen fundamentalen Sicherheitsannahmen aus Sicht eines Angreifers erfüllt sind. Zu diesem Zweck präsentieren, implementieren und analysieren wir verschiedene praktische Angriffsmethoden. Diese Verfahren umfassen etwa Ansätze, bei denen mit Hilfe von deterministischen Kanalmodellen oder durch ray tracing versucht wird, die legitimen CIRs vorherzusagen. Weiterhin untersuchen wir Machine Learning Ansätze, die darauf abzielen, die legitimen CIRs direkt aus den Beobachtungen eines Angreifers zu inferieren. Besonders mit Hilfe des letzten Verfahrens kann hier gezeigt werden, dass große Teile der CIRs deterministisch vorhersagbar sind. Daraus leitet sich der Schluss ab, dass CIRs nicht ohne adäquate Vorverarbeitung als Eingabe für Sicherheitsprimitive verwendet werden sollten. Basierend auf diesen Erkenntnissen entwerfen und implementieren wir abschließend Verfahren, die resistent gegen die vorgestellten Angriffe sind. Die erste Lösung baut auf der Erkenntnis auf, dass die Angriffe aufgrund von vorhersehbaren Teilen innerhalb der CIRs möglich sind. Daher schlagen wir einen klassischen Vorverarbeitungsansatz vor, der diese deterministisch vorhersagbaren Teile entfernt und somit das Eingabematerial absichert. Wir implementieren und analysieren diese Lösung und zeigen ihre Effektivität sowie ihre Resistenz gegen die vorgeschlagenen Angriffe. In einer zweiten Lösung nutzen wir die Fähigkeiten des maschinellen Lernens, indem wir sie ebenfalls in das Systemdesign einbringen. Aufbauend auf ihrer starken Leistung bei der Mustererkennung entwickeln, implementieren und analysieren wir eine Lösung, die lernt, die zufälligen Teile aus den rohen CIRs zu extrahieren, durch die die Kanalreziprozität definiert wird, und alle anderen, deterministischen Teile verwirft. Damit ist nicht nur das Schlüsselmaterial gesichert, sondern gleichzeitig auch der Abgleich des Schlüsselmaterials, da Differenzen zwischen den legitimen Beobachtungen durch die Merkmalsextraktion effizient entfernt werden. Alle vorgestellten Lösungen verzichten komplett auf den Austausch von Informationen zwischen den legitimen Kommunikationspartnern, wodurch der damit verbundene Informationsabfluss sowie Energieverbrauch inhärent vermieden wird

    Multiple Antenna Systems for Mobile Terminals

    Get PDF

    Keilaavan millimetriaaltoradiolinkin suuntaaminen ja seuraaminen

    Get PDF
    In order to provide high-throughput mobile broadband in a dense urban information society, upcoming cellular networks will finally employ the under-utilized millimeter-wave (mmW) frequencies. The challenging mmW radio environment, however, necessitates massive cell densification with wireless backhauling using very directional links. This thesis investigates how these links between access points may be aligned efficiently, and how alignment reflects the network organization. The work provides a thorough presentation of different high-level aspects and background information required when designing a mmW small cell system. In terms of alignment functionality, both automatic link establishment and proactive tracking are considered. Additionally, the presentation includes an overview of beam steerable antennas, mmW propagation in urban environments, and network organization. The thesis further specifies requirements, proposes possible approaches and compares those with existing implementations. Most of existing mmW beam alignment solutions are intended for short-range indoor communications and do not address the issues in cellular systems. While existing functionality considers only a single link between two devices, efficient design should consider both the entire network and the underlying phenomena. The devices should further exploit the existing network infrastructure, location and orientation information, and the concepts of machine learning. Even though the world has recently seen advancements in the related fields, there is still much work to be done before commercial deployment is possible.Seuraavan sukupolven matkaviestinjärjestelmien erittäin nopeissa datayhteyksissä tullaan hyödyntämään millimetriaaltoteknologiaa. Näillä taajuuksilla radioympäristö on kuitenkin hyvin haastava, mikä edellyttää verkon solutiheyden moninkertaistamista, täysin langattomia tukiasemia ja erittäin suuntaavia antenneja. Tässä diplomityössä tutkitaan eri keinoja kuinka tukiasemien väliset linkit kohdistetaan tehokkaasti, ja miten se vaikuttaa verkon rakenteeseen ja hallintaan. Työ tarjoaa kattavan taustaselvityksen mm-aaltosoluverkon toteuttamiseen tarvittavista asioista. Keilanohjausta tarkastellaan sekä verkon automaattisen laajentamisen että kohteen aktiivisen seurauksen kannalta. Tämän lisäksi työssä tutkitaan keilattavia antenneja, mm-aaltojen etenemistä kaupunkiympäristöissä ja verkkorakennetta. Näiden lisäksi työssä rajataan edellytykset, esitetään mahdollisia ratkaisuja, ja vertaillaan näitä olemassa oleviin toteutuksiin. Nykyiset keilaustoteutukset ovat pääasiassa suunniteltu lyhyen kantaman sisäyhteyksille, eivätkä siten vastaa ongelman asettelua. Aikaisempi toiminnallisuus keskittyy yhteen ainoaan linkkiin vaikka tehokas toteutus huomioisi koko järjestelmän kohdistusongelman fysikaalista perustaa unohtamatta. Verkkolaitteiden tulisi hyödyntää olemassa olevaa radioverkkoa, sekä paikka- että suuntatietoja, ja koneoppimisen keinoja. Vaikka aiheeseen liittyvä teknologia on kehittynyt viime vuosina harppauksin, mm-aaltosoluverkot ovat kaikkea muuta kuin valmiita markkinoille
    corecore