308 research outputs found
Recommended from our members
On Enabling Concurrent Communications in Wireless Networks
Today innumerable devices use the wireless spectrum for communication, including cell-phones, WiFi devices, military radios, public safety radios, satellite phones etc. This crowding is limiting the experience of each device either through interference or by waiting fortheir turn to communicate. So, how do we allow a limited spectral resource to reliably scale to many more devices? This is possible through concurrent communication where multiple links share the spectrum and communicate simultaneously using multi-antenna techniques. One promising technique is Interference Alignment (IA), that has been shown to be Degrees-of-Freedom optimal under some conditions. Still, IA requires accurate channel knowledge to be effective and its ability to achieve high throughput under time varying wireless conditions is yet unproven. We make progress towards understanding these limitations and provide viable solutions.We study an IA system under different models of the time varying channel and derive expressions for the achieved rate over time and the system throughput. Using these, we can arrive at the optimal duration of the data phase that maximizes throughput. We proposetwo strategies that help to counter the effects of a time varying channel. First, data aided receiver beam-tracking along with link adaptation provides a sizable improvement in the received signal to interference and noise ratio. Second, updating the transmit beams during data transmission using short feedback pilots improves alignment at the receivers. In faster varying channels, we get a more stable achieved rate whereas in slower varying channels, we see additional throughput gains. The conclusion from this work is that an IA system must be trained more frequently than the channel coherence time to ensure high throughput and beam adaptation during the data phase gives significant robustness to the system.Lastly, we present an IA based medium access control (MAC) protocol that outperforms traditional protocols. Our concurrent carrier sense multiple access (CSMA) protocol based on beam-nulling is compatible with CSMA and increases the sum throughput by 2 to 3x.We also show that IA outperforms optimal time division multiple access under time varying conditions. Hence a well-designed IA system can enable reliable concurrent communications in a wireless network
A Tutorial on Environment-Aware Communications via Channel Knowledge Map for 6G
Sixth-generation (6G) mobile communication networks are expected to have
dense infrastructures, large-dimensional channels, cost-effective hardware,
diversified positioning methods, and enhanced intelligence. Such trends bring
both new challenges and opportunities for the practical design of 6G. On one
hand, acquiring channel state information (CSI) in real time for all wireless
links becomes quite challenging in 6G. On the other hand, there would be
numerous data sources in 6G containing high-quality location-tagged channel
data, making it possible to better learn the local wireless environment. By
exploiting such new opportunities and for tackling the CSI acquisition
challenge, there is a promising paradigm shift from the conventional
environment-unaware communications to the new environment-aware communications
based on the novel approach of channel knowledge map (CKM). This article aims
to provide a comprehensive tutorial overview on environment-aware
communications enabled by CKM to fully harness its benefits for 6G. First, the
basic concept of CKM is presented, and a comparison of CKM with various
existing channel inference techniques is discussed. Next, the main techniques
for CKM construction are discussed, including both the model-free and
model-assisted approaches. Furthermore, a general framework is presented for
the utilization of CKM to achieve environment-aware communications, followed by
some typical CKM-aided communication scenarios. Finally, important open
problems in CKM research are highlighted and potential solutions are discussed
to inspire future work
Establishing Multi-User MIMO Communications Automatically Using Retrodirective Arrays
Communications in the mmWave and THz bands will be a key technological pillar for next-generation wireless networks. However, the increase in frequency results in an increase in path loss, which must be compensated for by using large antenna arrays. This introduces challenging issues due to power consumption, signalling overhead for channel estimation, hardware complexity, and slow beamforming and beam alignment schemes, which are in contrast with the requirements of next-generation wireless networks. In this paper, we propose the adoption of a retro-directive antenna array (RAA) at the user equipment (UE) side, where the signal sent by the base station (BS) is reflected towards the source after being conjugated and phase-modulated according to the UE data. By making use of modified Power Methods for the computation of the eigenvectors of the resulting round-trip channel, it is shown that, in single and multi-user multiple-input multiple-output (MIMO) scenarios, ultra-low complexity UEs can establish parallel communication links automatically with the BS in a very short time. This is done in a blind way, also by tracking fast channel variations while communicating, without the need for ADC chains at the UE as well as without explicit channel estimation and time-consuming beamforming and beam alignment schemes
Busy burst technology applied to OFDMA–TDD systems
The most significant bottleneck in wireless communication systems is an ever-increasing disproportion
between the bandwidth demand and the available spectrum. A major challenge in
the field of wireless communications is to maximise the spatial reuse of resources whilst avoiding
detrimental co-channel interference (CCI). To this end, frequency planning and centralised
coordination approaches are widely used in wireless networks. However, the networks for the
next generation of wireless communications are often envisioned to be decentralised, randomly
distributed in space, hierarchical and support heterogeneous traffic and service types. Fixed
frequency allocation would not cater for the heterogeneous demands and centralised resource
allocation would be cumbersome and require a lot of signalling. Decentralised radio resource
allocation based on locally available information is considered the key.
In this context, the busy burst (BB) signalling concept is identified as a potential mechanism
for decentralised interference management in future generation networks. Interference aware
allocation of time-frequency slots (chunks) is accomplished by letting receivers transmit a BB
in a time-multiplexed mini-slot, upon successful reception of data. Exploiting channel reciprocity
of the time division duplex (TDD) mode, the transmitters avoid reusing the chunks
where the received BB power is above a pre-determined threshold so as to limit the CCI caused
towards the reserved chunks to a threshold value. In this thesis, the performance of BB signalling
mechanism in orthogonal frequency division multiple access - time division duplexing
(OFDMA-TDD) systems is evaluated by means of system level simulations in networks operating
in ad hoc and cellular scenarios. Comparisons are made against the state-of-the-art centralised
CCI avoidance and mitigation methods, viz. frequency planning, fractional frequency
reuse, and antenna array with switched grid of beams, as well as decentralised methods such as
the carrier sense multiple access method that attempt to avoid CCI by avoiding transmission on
chunks deemed busy. The results demonstrate that with an appropriate choice of threshold parameter,
BB-based techniques outperform all of the above state-of-the-art methods. Moreover,
it is demonstrated that by adjusting the BB-specific threshold parameter, the system throughput
can be traded off for improving throughput for links with worse channel condition, both
in the ad hoc and cellular scenario. Moreover, by utilising a variable BB power that allows a
receiver to signal the maximum CCI it can tolerate, it is shown that a more favourable trade-off
between total system throughput and link throughput can be made. Furthermore, by performing
link adaptation, it is demonstrated that the spatial reuse and the energy efficiency can be traded
off by adjusting the threshold parameter. Although the BB signalling mechanism is shown to
be effective in avoiding detrimental CCI, it cannot mitigate CCI by itself. On the other hand,
multiple antenna techniques such as adaptive beamforming or switched beam approaches allow
CCI to be mitigated but suffer from hidden node problems. The final contribution of this thesis
is that by combining the BB signalling mechanism with multiple antenna techniques, it is
demonstrated that the hybrid approach enhances spatial reusability of resources whilst avoiding
detrimental CCI.
In summary, this thesis has demonstrated that BB provides a flexible radio resource mechanism
that is suitable for future generation networks
Towards Practical and Secure Channel Impulse Response-based Physical Layer Key Generation
Der derzeitige Trend hin zu “smarten” Geräten bringt eine Vielzahl an Internet-fähigen und verbundenen Geräten mit sich. Die entsprechende Kommunikation dieser Geräte muss zwangsläufig durch geeignete Maßnahmen abgesichert werden, um die datenschutz- und sicherheitsrelevanten Anforderungen an die übertragenen Informationen zu erfüllen. Jedoch zeigt die Vielzahl an sicherheitskritischen Vorfällen im Kontext von “smarten” Geräten und des Internets der Dinge auf, dass diese Absicherung der Kommunikation derzeit nur unzureichend umgesetzt wird.
Die Ursachen hierfür sind vielfältig: so werden essentielle Sicherheitsmaßnahmen im Designprozess mitunter nicht berücksichtigt oder auf Grund von Preisdruck nicht realisiert. Darüber hinaus erschwert die Beschaffenheit der eingesetzten Geräte die Anwendung klassischer Sicherheitsverfahren. So werden in diesem Kontext vorrangig stark auf Anwendungsfälle zugeschnittene Lösungen realisiert, die auf Grund der verwendeten Hardware meist nur eingeschränkte Rechen- und Energieressourcen zur Verfügung haben.
An dieser Stelle können die Ansätze und Lösungen der Sicherheit auf physikalischer Schicht (physical layer security, PLS) eine Alternative zu klassischer Kryptografie bieten. Im Kontext der drahtlosen Kommunikation können hier die Eigenschaften des Übertragungskanals zwischen zwei legitimen Kommunikationspartnern genutzt werden, um Sicherheitsprimitive zu implementieren und damit Sicherheitsziele zu realisieren. Konkret können etwa reziproke Kanaleigenschaften verwendet werden, um einen Vertrauensanker in Form eines geteilten, symmetrischen Geheimnisses zu generieren. Dieses Verfahren wird Schlüsselgenerierung basierend auf Kanalreziprozität (channel reciprocity based key generation, CRKG) genannt.
Auf Grund der weitreichenden Verfügbarkeit wird dieses Verfahren meist mit Hilfe der Kanaleigenschaft des Empfangsstärkenindikators (received signal strength indicator, RSSI) realisiert. Dies hat jedoch den Nachteil, dass alle physikalischen Kanaleigenschaften auf einen einzigen Wert heruntergebrochen werden und somit ein Großteil der verfügbaren Informationen vernachlässigt wird.
Dem gegenüber steht die Verwendung der vollständigen Kanalzustandsinformationen (channel state information, CSI). Aktuelle technische Entwicklungen ermöglichen es zunehmend, diese Informationen auch in Alltagsgeräten zur Verfügung zu stellen und somit für PLS weiterzuverwenden.
In dieser Arbeit analysieren wir Fragestellungen, die sich aus einem Wechsel hin zu CSI als verwendetes Schlüsselmaterial ergeben. Konkret untersuchen wir CSI in Form von Ultrabreitband-Kanalimpulsantworten (channel impulse response, CIR).
Für die Untersuchungen haben wir initial umfangreiche Messungen vorgenommen und damit analysiert, in wie weit die grundlegenden Annahmen von PLS und CRKG erfüllt sind und die CIRs sich grundsätzlich für die Schlüsselgenerierung eignen. Hier zeigen wir, dass die CIRs der legitimen Kommunikationspartner eine höhere Ähnlichkeit als die eines Angreifers aufzeigen und das somit ein Vorteil gegenüber diesem auf der physikalischen Schicht besteht, der für die Schlüsselgenerierung ausgenutzt werden kann.
Basierend auf den Ergebnissen der initialen Untersuchung stellen wir dann grundlegende Verfahren vor, die notwendig sind, um die Ähnlichkeit der legitimen Messungen zu verbessern und somit die Schlüsselgenerierung zu ermöglichen. Konkret werden Verfahren vorgestellt, die den zeitlichen Versatz zwischen reziproken Messungen entfernen und somit die Ähnlichkeit erhöhen, sowie Verfahren, die das in den Messungen zwangsläufig vorhandene Rauschen entfernen.
Gleichzeitig untersuchen wir, inwieweit die getroffenen fundamentalen Sicherheitsannahmen aus Sicht eines Angreifers erfüllt sind. Zu diesem Zweck präsentieren, implementieren und analysieren wir verschiedene praktische Angriffsmethoden. Diese Verfahren umfassen etwa Ansätze, bei denen mit Hilfe von deterministischen Kanalmodellen oder durch ray tracing versucht wird, die legitimen CIRs vorherzusagen. Weiterhin untersuchen wir Machine Learning Ansätze, die darauf abzielen, die legitimen CIRs direkt aus den Beobachtungen eines Angreifers zu inferieren. Besonders mit Hilfe des letzten Verfahrens kann hier gezeigt werden, dass große Teile der CIRs deterministisch vorhersagbar sind. Daraus leitet sich der Schluss ab, dass CIRs nicht ohne adäquate Vorverarbeitung als Eingabe für Sicherheitsprimitive verwendet werden sollten.
Basierend auf diesen Erkenntnissen entwerfen und implementieren wir abschließend Verfahren, die resistent gegen die vorgestellten Angriffe sind. Die erste Lösung baut auf der Erkenntnis auf, dass die Angriffe aufgrund von vorhersehbaren Teilen innerhalb der CIRs möglich sind. Daher schlagen wir einen klassischen Vorverarbeitungsansatz vor, der diese deterministisch vorhersagbaren Teile entfernt und somit das Eingabematerial absichert. Wir implementieren und analysieren diese Lösung und zeigen ihre Effektivität sowie ihre Resistenz gegen die vorgeschlagenen Angriffe. In einer zweiten Lösung nutzen wir die Fähigkeiten des maschinellen Lernens, indem wir sie ebenfalls in das Systemdesign einbringen. Aufbauend auf ihrer starken Leistung bei der Mustererkennung entwickeln, implementieren und analysieren wir eine Lösung, die lernt, die zufälligen Teile aus den rohen CIRs zu extrahieren, durch die die Kanalreziprozität definiert wird, und alle anderen, deterministischen Teile verwirft. Damit ist nicht nur das Schlüsselmaterial gesichert, sondern gleichzeitig auch der Abgleich des Schlüsselmaterials, da Differenzen zwischen den legitimen Beobachtungen durch die Merkmalsextraktion effizient entfernt werden. Alle vorgestellten Lösungen verzichten komplett auf den Austausch von Informationen zwischen den legitimen Kommunikationspartnern, wodurch der damit verbundene Informationsabfluss sowie Energieverbrauch inhärent vermieden wird
Keilaavan millimetriaaltoradiolinkin suuntaaminen ja seuraaminen
In order to provide high-throughput mobile broadband in a dense urban information society, upcoming cellular networks will finally employ the under-utilized millimeter-wave (mmW) frequencies. The challenging mmW radio environment, however, necessitates massive cell densification with wireless backhauling using very directional links. This thesis investigates how these links between access points may be aligned efficiently, and how alignment reflects the network organization.
The work provides a thorough presentation of different high-level aspects and background information required when designing a mmW small cell system. In terms of alignment functionality, both automatic link establishment and proactive tracking are considered. Additionally, the presentation includes an overview of beam steerable antennas, mmW propagation in urban environments, and network organization. The thesis further specifies requirements, proposes possible approaches and compares those with existing implementations.
Most of existing mmW beam alignment solutions are intended for short-range indoor communications and do not address the issues in cellular systems. While existing functionality considers only a single link between two devices, efficient design should consider both the entire network and the underlying phenomena. The devices should further exploit the existing network infrastructure, location and orientation information, and the concepts of machine learning. Even though the world has recently seen advancements in the related fields, there is still much work to be done before commercial deployment is possible.Seuraavan sukupolven matkaviestinjärjestelmien erittäin nopeissa datayhteyksissä tullaan hyödyntämään millimetriaaltoteknologiaa. Näillä taajuuksilla radioympäristö on kuitenkin hyvin haastava, mikä edellyttää verkon solutiheyden moninkertaistamista, täysin langattomia tukiasemia ja erittäin suuntaavia antenneja. Tässä diplomityössä tutkitaan eri keinoja kuinka tukiasemien väliset linkit kohdistetaan tehokkaasti, ja miten se vaikuttaa verkon rakenteeseen ja hallintaan.
Työ tarjoaa kattavan taustaselvityksen mm-aaltosoluverkon toteuttamiseen tarvittavista asioista. Keilanohjausta tarkastellaan sekä verkon automaattisen laajentamisen että kohteen aktiivisen seurauksen kannalta. Tämän lisäksi työssä tutkitaan keilattavia antenneja, mm-aaltojen etenemistä kaupunkiympäristöissä ja verkkorakennetta. Näiden lisäksi työssä rajataan edellytykset, esitetään mahdollisia ratkaisuja, ja vertaillaan näitä olemassa oleviin toteutuksiin.
Nykyiset keilaustoteutukset ovat pääasiassa suunniteltu lyhyen kantaman sisäyhteyksille, eivätkä siten vastaa ongelman asettelua. Aikaisempi toiminnallisuus keskittyy yhteen ainoaan linkkiin vaikka tehokas toteutus huomioisi koko järjestelmän kohdistusongelman fysikaalista perustaa unohtamatta. Verkkolaitteiden tulisi hyödyntää olemassa olevaa radioverkkoa, sekä paikka- että suuntatietoja, ja koneoppimisen keinoja. Vaikka aiheeseen liittyvä teknologia on kehittynyt viime vuosina harppauksin, mm-aaltosoluverkot ovat kaikkea muuta kuin valmiita markkinoille
Recommended from our members
Kinetics of Brownian Transport
The rate of progress of Brownian processes is not easily quantifiable. An importantmeasure
of the ”speed” of Brownian motion is themean first-passage time (FPT) to a given
distance. FPTs exist in various flavours including exit- and transition-path times, which,
for instance, can be used to quantify the length of reaction paths in folding transitions
inmolecules such as DNA. Due to their inherently stochastic nature, measurements of
any FPTs require repeated experiments under controlled conditions. In my thesis, I systematically
explore FPTs in various contexts using a custom-built automated holographic
optical tweezers (HOT) setup. More precisely, I investigate transition- and exit-path-time
symmetries in equilibrium systems and demonstrate the breakdown of the symmetry in
out-of-equilibriumsystems. Experimental data from folding DNA-hairpins show that the
principles established on the mesoscale extend well into the molecular regime.
In Kramers escape problem, the reciprocal of the escape rate corresponds to the time
of first-passage to leave the initial state. A lower bound for the achievable FPT, e.g. of
the reaction coordinate of a folding molecule, therefore corresponds to a speed-limit
of the ensemble reaction rate. Using my setup, I show that certain barrier shapes can
substantially lower the escape time across the barrier without changing the overall energy
balance. This result has deep implications for reaction kinetics, e.g. in protein folding.
Furthermore, I investigate the role of entropic forces in Brownian transport, show that
hydrodynamic drag plays a crucial role in Brownian motion in confined systems, and give
an experimental realisation of Fick-Jacobs theory.
The thermodynamic applications of HOTs considered here necessitate the creation
of fine-tuned optical landscapes, which requires precise phase-retrieval to compute the
necessary holograms. In order to address this problem, I explore novel algorithms based
on deep conditional generative models and test whether such models can assist in finding
holograms for a given desired light distribution. I compare several differentmodels,
including conditional generative-adversarial networks and conditional variational autoencoders,
which are trained on data sets sampled on the HOT setup. Furthermore, I propose
a novel forward-loss-minimising architecture and demonstrate its excellent performance
on both validation and artificially-created test data sets.European Training Network (ETN) Grant No. 674979-NANOTRANS
Winton Programme for the Physics of Sustainabilit
- …