• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 5
  • 3
  • 1
  • Tagged with
  • 9
  • 9
  • 8
  • 8
  • 7
  • 7
  • 7
  • 5
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Sichere und effiziente Netzwerkcodierung

Pfennig, Stefan 29 March 2019 (has links)
Gegenwärtige Entwicklungen in der Informationstechnik verändern unsere Wirtschaft und Gesellschaft. Die Digitalisierung dringt in die verschiedensten Lebensbereiche vor und durch das Internet der Dinge steigt der Bedarf an schneller digitaler Kommunikation. Dabei sind die Kommunikationsnetzwerke und die Geräte der Teilnehmer so heterogen wie nie. Gerade für mobile Geräte und Sensoren ist die Energieeffizienz von immenser Bedeutung, da eine zu geringe Laufzeit der Geräte den Nutzen stark einschränken würde. Im gleichen Maß wächst auch der Bedarf an Sicherheit. Zum einen, weil durch Skandale in letzter Zeit auch einem Großteil der Menschen bekannt geworden ist, was durch Geheimdienste und ähnliche Institutionen nicht nur alles möglich ist, sondern auch tatsächlich durchgeführt wird. Zum anderen, weil die Daten immer privater (z. B. E-Health) werden, Geräte ständig am Körper getragen werden und Veränderungen an Daten stärkere Auswirkungen auf das Leben der Nutzer haben können (z. B. Smart Home, digitale Behörden). Trotz dieser erhöhten Anforderungen an Sicherheit und Effizienz der Kommunikation findet die Datenübertragung heutzutage größtenteils mittels einer Technik aus den 1960er Jahren statt: der Paketvermittlung. Dabei werden Nachrichten in Pakete unterteilt und über verschiedene Zwischenknoten (z. B. Router/Switches) zum Empfänger geschickt. An diesen Zwischenknoten werden Pakete kurzzeitig gespeichert und dann weitergeleitet. Anfang des aktuellen Jahrtausends wurde eine Verbesserung der Effizienz beobachtet, wenn die Zwischenknoten in der Lage sind, verschiedene Pakete miteinander zu codieren. Die Idee der Netzwerkcodierung war geboren. Seitdem beschäftigen sich viele Arbeiten mit neuen Anwendungsmöglichkeiten und Vorteilen dieser Technik. Die Netzwerkcodierung hat allerdings Auswirkungen auf die Anforderungen an die Sicherheit. Auf der einen Seite bietet sie neue Angriffsmöglichkeiten, die auf das Kombinieren von Paketen zielen. Zum anderen bietet gerade dieses Kombinieren auch einen gewissen Schutz gegenüber Abhörern. Daher wurden bereits einige Arbeiten und Verfahren zum Thema der sicheren Netzwerkcodierung präsentiert. Ziel und Gegenstand der vorliegenden Untersuchungen sind die Gruppierung und Einordnung bestehender Verfahren und eine Auswertung bezüglich Effizienz und Sicherheit. Dabei soll auf die drei Hauptschutzziele der Informationstechnik (Vertraulichkeit, Integrität und Verfügbarkeit) eingegangen werden. Aufbauend auf diesen Ergebnissen sollen Optimierungen an den Verfahren oder Protokollen durchgeführt und gezeigt werden, dass sichere und effiziente Netzwerkcodierung möglich ist und die Vorteile gegenüber herkömmlicher Paketvermittlung überwiegen. Dafür wurden verschiedene Aspekte der Sicherheit untersucht und die jeweils passende Methodik ausgewählt. Für die Untersuchung der Integrität und Verfügbarkeit wurde zuerst der Mindestaufwand ermittelt, der auch ohne aktive Angriffe notwendig ist. Dazu wurde eine theoretische Analyse der Effizienz durchgeführt. Später wurde auch der Aufwand für Übertragungen mit aktiven Angriffen und damit einhergehenden Paketverlusten untersucht. Hierzu wurde eine eigene Simulationsumgebung entwickelt, welche Grundlage für weitere Untersuchungen war. Für die Untersuchungen bezüglich der Vertraulichkeit wurden die einzelnen Verfahren implementiert und Effizienzparameter gemessen. Die anschließenden Sicherheitsbetrachtungen der Verfahren wurden analytisch durchgeführt. Die Ergebnisse der Untersuchungen sind im Folgenden zusammengefasst. Verfahren zur Integritätsabsicherung, welche verfälschte Pakete an den Zwischenknoten durch kryptographische Methoden erkennen, arbeiten effizienter als Verfahren, welche mittels Codierungstheorie am Empfänger die Fehler beheben. Die ratenlose Übertragung, d. h. das potentiell unbegrenzte Senden bis zur Empfangsbestätigung vom Empfänger, ist effizienter als die Verwendung festgelegter vordefinierter Redundanz. Für die ratenlose Übertragung wurden verschiedene Übertragungsprotokolle untersucht, welche die Bestätigungen zur Schätzung der Wahrscheinlichkeit einer erfolgreichen Übertragung verwenden, um sich an Angreifer anzupassen. Weiterhin werden Optimierungen und Adaptionsmöglichkeiten bezüglich verschiedener Effizienzparameter, wie Übertragungszeit, Kommunikationsaufwand und Energie aufgezeigt. Bezüglich der kryptographischen Methoden wurden Vertreter unterschiedlicher Gruppen von Verfahren gegeneinander mit verschiedenen Netzwerken untersucht. Dabei stellte sich heraus, dass eine starke Netzwerkabhängigkeit bestand, sodass die Parameter, welche die Effizienz am stärksten beeinflussten, in ein generalisiertes Netzwerkmodell aufgenommen wurden. Anschließend konnte gezeigt werden, dass alle ausgewählten Verfahren je nach Netzwerk und Effizienzparameter Vorteile haben. Daher wurde ein adaptives Vorgehen vorgeschlagen, welches zu jedem Netzwerk ein optimales Verfahren der kryptographiebasierten Ansätze auswählt. Bezüglich der Vertraulichkeit wurden verschiedene leichtgewichtige Verfahren implementiert und gegenüber herkömmlicher Ende-zu-Ende-Verschlüsselung verglichen. Zusätzlich wurde ein eigenes Verfahren namens eSPOC entwickelt, welches deutliche Verbesserungen hinsichtlich der Leistung bei gleichbleibender Sicherheit gegenüber den bisherigen Verfahren bietet. Außerdem wird die Sicherheit der Verfahren untersucht und bewertet und die Grenzen der algebraischen Sicherheit aufgezeigt. Abschließend wird die Verwendung der leichtgewichtigen Verfahren, insbesondere von eSPOC, für verteilte Speicher analysiert und die Vorteile aufgezeigt. Die präsentierten Ergebnisse können direkt (Implementierungen) oder indirekt (Ergebnisse) in aktuelle Umsetzungen eingehen und damit Effizienzsteigerungen bewirken. Auch werden die unterschiedlichen Aspekte der sicheren Netzwerkcodierung übersichtlich dargestellt und Ansatzpunkte für weitere Entwicklungen gegeben. Dadurch kann die Forschung zur Netzwerkcodierung vorangebracht werden und die Technologie in der Zukunft mehrere Anwendungsfelder finden.
2

Fulcrum: Versatile Network Codes for Heterogeneous Communication Networks

Nguyen, Vu 14 January 2022 (has links)
Two main approaches to achieve reliable data transfer over error-prone networks are retransmission and Forward Error Correction (FEC). Retransmission techniques retransmit packets when they are lost or despaired, causing significant delays, especially on multihop connections. On the contrary, to reduce latency FEC sends redundant data together with the original one. In particular, FEC through Random Linear Network Coding (RLNC) reduces the number of distinct packet transmissions in a network and minimizes packet transmissions due to poor network conditions. Consequently, RLNC has the potential to both improve energy efficiency and reduce the overall latency in a network. Fulcrum network coding (FNC), proposed as an RLNC's variation, has partly solved the challenge of heterogeneous communication networks by providing two-layer coding, enabling the destinations to decode packets based on their computing capabilities. However, coding parameters are statically chosen before data transmission, while using feedback or retransmission is impractical in rapidly changing network conditions. FNC is unadaptable to the available capabilities of nodes in a network and thus negatively impacts the coding performance. The main objective of this thesis is to design a versatile network coding scheme supporting heterogeneous communication networks that allow a node to adjust and adapt the coding process depending on the network condition and computing capabilities of the node. The research also focuses on reducing computational complexity in nodes while maintaining a high successful decoding probability and employing as simple operations as possible in intermediate nodes. Particularly, three main approaches are investigated in a source, intermediate, and destination node to achieve the objectives. First, the research examines both static and dynamic combinations of original packets in the encoding process by proposing dynamic sparsity and expansion packets (DSEP). This scheme significantly increases the coding throughput at both source and destination. Second, a new recoding scheme is proposed to manage the number of packets stored and recoded. Thus, this recoding scheme reduces memory usage and computing complexity at intermediate nodes, processing huge traffic. Finally, the research proposes adaptive decoding algorithms, which allow the destinations to choose the proper decoder depending on the network conditions. These algorithms improve the decoding probability in an unreliable network while reducing the computational complexity in a reliable network. For each proposed approach, both mathematical analysis and practical implementation were performed. Especially, the implementation leverages Kodo, a well-known network coding library for simulation and real-time implementation using during the last decade.:Abstract Acknowledgements List of Tables List of Figures Abbreviations and Symbols 1 Introduction 1.1 Fundamentals 1.2 Research motivation 1.3 Objectives 1.4 Methodology 1.5 Main contributions 1.5.1 Summary 1.5.2 List of publications 1.6 Thesis organization 2 Background and Related Work 2.1 RLNC and its variations 2.2 FNC: General principles and coding specification 2.2.1 General principles 2.2.2 Encoding specification 2.2.3 Decoding specification 2.3 Related work 2.4 Analysis of FNC performance 2.4.1 Preliminaries: MDS outer code property for theoretical analysis 2.4.2 Delay modelling: Number of required packet receptions for decoding 2.4.3 Decoding probability 2.4.4 Decoding probability for broadcast to heterogeneous destinations 2.4.5 Overhead 2.4.6 Throughput 2.5 Summary and discussion 3 Sparse Fulcrum Network Coding 3.1 Introduction 3.2 Encoding and decoding implementations 3.2.1 Encoding implementation 3.2.2 Decoding implementation 3.3 Integrating sparsity into FNC 3.3.1 Sparse inner and outer encoding 3.3.2 Sparse recoding and decoding 3.3.3 Evaluation setup 3.3.4 Throughput results 3.3.5 Decoding probability results 3.4 Summary 4 DSEP Fulcrum: Dynamic Expansion Packets and Sparsity 4.1 Introduction 4.2 Probability of linearly independent coded packets 4.3 Dynamic sparsity and expansion packets 4.3.1 Dynamic sparsity 4.3.2 Dynamic expansion packets 4.3.3 Sparsity level as a function of number of expansion packets and decoder rank 4.4 DSEP schemes 4.4.1 Example scheme: Dynamic sparsity with expansion packets region-based 4.4.2 Example scheme: Dynamic sparsity with expansion packets stepping up 4.5 Evaluation of DSEP schemes 4.5.1 Throughput results 4.5.2 Decoding probability results 4.5.3 Impact of feedback and packet losses 4.5.4 Energy consumption in IoT devices 4.6 Summary 5 Exploring Benefits of Recoding 5.1 Introduction 5.2 Recoding principle 5.3 Recoding scheme 5.3.1 General idea 5.3.2 An unlimited buffer recoding 5.3.3 A limited buffer recoding 5.4 Evaluation 5.4.1 Coding overhead 5.4.2 Recoding and decodinEvaluation.5 Summary 6 Adaptive Decoding for Fulcrum Codes 6.1 Introduction 6.2 Adaptive Fulcrum decoder 6.2.1 Motivating example 6.2.2 Adaptive Fulcrum decoding algorithm 6.3. Advanced adaptive Fulcrum decoder 6.3.1 Principles 6.3.2 Advanced adaptive Fulcrum decoding algorithm 6.4 Analysis 6.4.1 Decoding delay 6.4.2 Decoding probability 6.4.3 Overhead 6.5 Evaluation of adaptive Fulcrum decoding algorithms 6.5.1 Performance metrics 6.5.2 Evaluation results 6.6 Summary 7 Conclusion and Future Work 7.1 Summary and main contributions 7.2 Future work A Reed-Solomon Outer Code: Proof of Full Rank Property of Remapped Packets Bibliography
3

Network & Cloud Track

Fitzek, Frank H.P. 15 November 2016 (has links) (PDF)
No description available.
4

Network & Cloud Track

Fitzek, Frank H.P. 15 November 2016 (has links)
No description available.
5

Opportunistic Routing with Network Coding in Powerline Communications

Tsokalo, Ievgenii 30 November 2018 (has links)
Opportunistic Routing (OR) can be used as an alternative to the legacy routing (LR) protocols in networks with a broadcast lossy channel and possibility of overhearing the signal. The power line medium creates such an environment. OR can better exploit the channel than LR because it allows the cooperation of all nodes that receive any data. With LR, only a chain of nodes is selected for communication. Other nodes drop the received information. We investigate OR for the one-source one-destination scenario with one traffic flow. First, we evaluate the upper bound on the achievable data rate and advocate the decentralized algorithm for its calculation. This knowledge is used in the design of Basic Routing Rules (BRR). They use the link quality metric that equals the upper bound on the achievable data rate between the given node and the destination. We call it the node priority. It considers the possibility of multi-path communication and the packet loss correlation. BRR allows achieving the optimal data rate pertaining certain theoretical assumptions. The Extended BRR (BRR-E) are free of them. The major difference between BRR and BRR-E lies in the usage of Network Coding (NC) for prognosis of the feedback. In this way, the protocol overhead can be severely reduced. We also study Automatic Repeat-reQuest (ARQ) mechanism that is applicable with OR. It differs to ARQ with LR in that each sender has several sinks and none of the sinks except destination require the full recovery of the original message. Using BRR-E, ARQ and other services like network initialization and link state control, we design the Advanced Network Coding based Opportunistic Routing protocol (ANChOR). With the analytic and simulation results we demonstrate the near optimum performance of ANChOR. For the triangular topology, the achievable data rate is just 2% away from the theoretical maximum and it is up to 90% higher than it is possible to achieve with LR. Using the G.hn standard, we also show the full protocol stack simulation results (including IP/UDP and realistic channel model). In this simulation we revealed that the gain of OR to LR can be even more increased by reducing the head-of-the-line problem in ARQ. Even considering the ANChOR overhead through additional headers and feedbacks, it outperforms the original G.hn setup in data rate up to 40% and in latency up to 60%.:1 Introduction 2 1.1 Intra-flow Network Coding 6 1.2 Random Linear Network Coding (RLNC) 7 2 Performance Limits of Routing Protocols in PowerLine Communications (PLC) 13 2.1 System model 14 2.2 Channel model 14 2.3 Upper bound on the achievable data rate 16 2.4 Achieving the upper bound data rate 17 2.5 Potential gain of Opportunistic Routing Protocol (ORP) over Common Single-path Routing Protocol (CSPR) 19 2.6 Evaluation of ORP potential 19 3 Opportunistic Routing: Realizations and Challenges 24 3.1 Vertex priority and cooperation group 26 3.2 Transmission policy in idealized network 34 3.2.1 Basic Routing Rules (BRR) 36 3.3 Transmission policy in real network 40 3.3.1 Purpose of Network Coding (NC) in ORP 41 3.3.2 Extended Basic Routing Rules (BRR) (BRR-E) 43 3.4 Automatic ReQuest reply (ARQ) 50 3.4.1 Retransmission request message contents 51 3.4.2 Retransmission Request (RR) origination and forwarding 66 3.4.3 Retransmission response 67 3.5 Congestion control 68 3.5.1 Congestion control in our work 70 3.6 Network initialization 74 3.7 Formation of the cooperation groups (coalitions) 76 3.8 Advanced Network Coding based Opportunistic Routing protocol (ANChOR) header 77 3.9 Communication of protocol information 77 3.10 ANChOR simulation . .79 3.10.1 ANChOR information in real time .80 3.10.2 Selection of the coding rate 87 3.10.3 Routing Protocol Information (RPI) broadcasting frequency 89 3.10.4 RR contents 91 3.10.5 Selection of RR forwarder 92 3.10.6 ANChOR stability 92 3.11 Summary 95 4 ANChOR in the Gigabit Home Network (G.hn) Protocol 97 4.1 Compatibility with the PLC protocol stack 99 4.2 Channel and noise model 101 4.2.1 In-home scenario 102 4.2.2 Access network scenario 102 4.3 Physical layer (PHY) layer implementation 102 4.3.1 Bit Allocation Algorithm (BAA) 103 4.4 Multiple Access Control layer (MAC) layer 109 4.5 Logical Link Control layer (LLC) layer 111 4.5.1 Reference Automatic Repeat reQuest (ARQ) 111 4.5.2 Hybrid Automatic Repeat reQuest (HARQ) in ANChOR 114 4.5.3 Modeling Protocol Data Unit (PDU) erasures on LLC 116 4.6 Summary 117 5 Study of G.hn with ANChOR 119 5.1 ARQ analysis 119 5.2 Medium and PHY requirements for “good” cooperation 125 5.3 Access network scenario 128 5.4 In-home scenario 135 5.4.1 Modeling packet erasures 136 5.4.2 Linear Dependence Ratio (LDR) 139 5.4.3 Worst case scenario 143 5.4.4 Analysis of in-home topologies 145 6 Conclusions . . . . . . . . . . . . . . . 154 A Proof of the neccessity of the exclusion rule 160 B Gain of ORPs to CSRPs 163 C Broadcasting rule 165 D Proof of optimality of BRR for triangular topology 167 E Reducing the retransmission probability 168 F Calculation of Expected Average number of transmissions (EAX) for topologies with bi-directional links 170 G Feedback overhead of full coding matrices 174 H Block diagram of G.hn physical layer in ns-3 model 175 I PER to BER mapping 177
6

Usecase Driven Evolution of Network Coding Parameters Enabling Tactile Internet Applications

Latzko, Vincent, Vielhaus, Christian, Fitzek, Frank H. P. 01 June 2021 (has links)
Present-day and future network protocols that include and implement Forward Error Correction are configurable by internal parameters, typically incorporating expert knowledge to set up.We introduce a framework to systematically, objectively and efficiently determine parameters for Random Linear Network Codes (RLNC). Our approach uses an unbiased, consistent simulator in an optimization loop and utilizes a customizable, powerful and extendable parametric loss function. This allows to tailor existing protocols to various use cases, including ultra reliable, low latency communication (URLLC) codes. Successful configurations exploring the search space are under evolutionary pressure and written into a database for instant retrieval. We demonstrate three examples, Full Vector Coding, tail RLNC, and PACE with different focus for each.
7

Zero-padding Network Coding and Compressed Sensing for Optimized Packets Transmission

Taghouti, Maroua 04 November 2022 (has links)
Ubiquitous Internet of Things (IoT) is destined to connect everybody and everything on a never-before-seen scale. Such networks, however, have to tackle the inherent issues created by the presence of very heterogeneous data transmissions over the same shared network. This very diverse communication, in turn, produces network packets of various sizes ranging from very small sensory readings to comparatively humongous video frames. Such a massive amount of data itself, as in the case of sensory networks, is also continuously captured at varying rates and contributes to increasing the load on the network itself, which could hinder transmission efficiency. However, they also open up possibilities to exploit various correlations in the transmitted data due to their sheer number. Reductions based on this also enable the networks to keep up with the new wave of big data-driven communications by simply investing in the promotion of select techniques that efficiently utilize the resources of the communication systems. One of the solutions to tackle the erroneous transmission of data employs linear coding techniques, which are ill-equipped to handle the processing of packets with differing sizes. Random Linear Network Coding (RLNC), for instance, generates unreasonable amounts of padding overhead to compensate for the different message lengths, thereby suppressing the pervasive benefits of the coding itself. We propose a set of approaches that overcome such issues, while also reducing the decoding delays at the same time. Specifically, we introduce and elaborate on the concept of macro-symbols and the design of different coding schemes. Due to the heterogeneity of the packet sizes, our progressive shortening scheme is the first RLNC-based approach that generates and recodes unequal-sized coded packets. Another of our solutions is deterministic shifting that reduces the overall number of transmitted packets. Moreover, the RaSOR scheme employs coding using XORing operations on shifted packets, without the need for coding coefficients, thus favoring linear encoding and decoding complexities. Another facet of IoT applications can be found in sensory data known to be highly correlated, where compressed sensing is a potential approach to reduce the overall transmissions. In such scenarios, network coding can also help. Our proposed joint compressed sensing and real network coding design fully exploit the correlations in cluster-based wireless sensor networks, such as the ones advocated by Industry 4.0. This design focused on performing one-step decoding to reduce the computational complexities and delays of the reconstruction process at the receiver and investigates the effectiveness of combined compressed sensing and network coding.
8

Compute-and-Forward in Multi-User Relay Networks

Richter, Johannes 25 July 2017 (has links) (PDF)
In this thesis, we investigate physical-layer network coding in an L × M × K relay network, where L source nodes want to transmit messages to K sink nodes via M relay nodes. We focus on the information processing at the relay nodes and the compute-and-forward framework. Nested lattice codes are used, which have the property that every linear combination of codewords is a valid codeword. This property is essential for physical-layer network coding. Because the actual network coding occurs on the physical layer, the network coding coefficients are determined by the channel realizations. Finding the optimal network coding coefficients for given channel realizations is a non-trivial optimization problem. In this thesis, we provide an algorithm to find network coding coefficients that result in the highest data rate at a chosen relay. The solution of this optimization problem is only locally optimal, i.e., it is optimal for a particular relay. If we consider a multi-hop network, each potential receiver must get enough linear independent combinations to be able to decode the individual messages. If this is not the case, outage occurs, which results in data loss. In this thesis, we propose a new strategy for choosing the network coding coefficients locally at the relays without solving the optimization problem globally. We thereby reduce the solution space for the relays such that linear independence between their decoded linear combinations is guaranteed. Further, we discuss the influence of spatial correlation on the optimization problem. Having solved the optimization problem, we combine physical-layer network coding with physical-layer secrecy. This allows us to propose a coding scheme to exploit untrusted relays in multi-user relay networks. We show that physical-layer network coding, especially compute-and-forward, is a key technology for simultaneous and secure communication of several users over an untrusted relay. First, we derive the achievable secrecy rate for the two-way relay channel. Then, we enhance this scenario to a multi-way relay channel with multiple antennas. We describe our implementation of the compute-and-forward framework with software-defined radio and demonstrate the practical feasibility. We show that it is possible to use the framework in real-life scenarios and demonstrate a transmission from two users to a relay. We gain valuable insights into a real transmission using the compute-and-forward framework. We discuss possible improvements of the current implementation and point out further work. / In dieser Arbeit untersuchen wir Netzwerkcodierung auf der Übertragungsschicht in einem Relay-Netzwerk, in dem L Quellen-Knoten Nachrichten zu K Senken-Knoten über M Relay-Knoten senden wollen. Der Fokus dieser Arbeit liegt auf der Informationsverarbeitung an den Relay-Knoten und dem Compute-and-Forward Framework. Es werden Nested Lattice Codes eingesetzt, welche die Eigenschaft besitzen, dass jede Linearkombination zweier Codewörter wieder ein gültiges Codewort ergibt. Dies ist eine Eigenschaft, die für die Netzwerkcodierung von entscheidender Bedeutung ist. Da die eigentliche Netzwerkcodierung auf der Übertragungsschicht stattfindet, werden die Netzwerkcodierungskoeffizienten von den Kanalrealisierungen bestimmt. Das Finden der optimalen Koeffizienten für gegebene Kanalrealisierungen ist ein nicht-triviales Optimierungsproblem. Wir schlagen in dieser Arbeit einen Algorithmus vor, welcher Netzwerkcodierungskoeffizienten findet, die in der höchsten Übertragungsrate an einem gewählten Relay resultieren. Die Lösung dieses Optimierungsproblems ist zunächst nur lokal, d. h. für dieses Relay, optimal. An jedem potentiellen Empfänger müssen ausreichend unabhängige Linearkombinationen vorhanden sein, um die einzelnen Nachrichten decodieren zu können. Ist dies nicht der Fall, kommt es zu Datenverlusten. Um dieses Problem zu umgehen, ohne dabei das Optimierungsproblem global lösen zu müssen, schlagen wir eine neue Strategie vor, welche den Lösungsraum an einem Relay soweit einschränkt, dass lineare Unabhängigkeit zwischen den decodierten Linearkombinationen an den Relays garantiert ist. Außerdem diskutieren wir den Einfluss von räumlicher Korrelation auf das Optimierungsproblem. Wir kombinieren die Netzwerkcodierung mit dem Konzept von Sicherheit auf der Übertragungsschicht, um ein Übertragungsschema zu entwickeln, welches es ermöglicht, mit Hilfe nicht-vertrauenswürdiger Relays zu kommunizieren. Wir zeigen, dass Compute-and-Forward ein wesentlicher Baustein ist, um solch eine sichere und simultane Übertragung mehrerer Nutzer zu gewährleisten. Wir starten mit dem einfachen Fall eines Relay-Kanals mit zwei Nutzern und erweitern dieses Szenario auf einen Relay-Kanal mit mehreren Nutzern und mehreren Antennen. Die Arbeit wird abgerundet, indem wir eine Implementierung des Compute-and-Forward Frameworks mit Software-Defined Radio demonstrieren. Wir zeigen am Beispiel von zwei Nutzern und einem Relay, dass sich das Framework eignet, um in realen Szenarien eingesetzt zu werden. Wir diskutieren mögliche Verbesserungen und zeigen Richtungen für weitere Forschungsarbeit auf.
9

Compute-and-Forward in Multi-User Relay Networks: Optimization, Implementation, and Secrecy

Richter, Johannes 26 April 2017 (has links)
In this thesis, we investigate physical-layer network coding in an L × M × K relay network, where L source nodes want to transmit messages to K sink nodes via M relay nodes. We focus on the information processing at the relay nodes and the compute-and-forward framework. Nested lattice codes are used, which have the property that every linear combination of codewords is a valid codeword. This property is essential for physical-layer network coding. Because the actual network coding occurs on the physical layer, the network coding coefficients are determined by the channel realizations. Finding the optimal network coding coefficients for given channel realizations is a non-trivial optimization problem. In this thesis, we provide an algorithm to find network coding coefficients that result in the highest data rate at a chosen relay. The solution of this optimization problem is only locally optimal, i.e., it is optimal for a particular relay. If we consider a multi-hop network, each potential receiver must get enough linear independent combinations to be able to decode the individual messages. If this is not the case, outage occurs, which results in data loss. In this thesis, we propose a new strategy for choosing the network coding coefficients locally at the relays without solving the optimization problem globally. We thereby reduce the solution space for the relays such that linear independence between their decoded linear combinations is guaranteed. Further, we discuss the influence of spatial correlation on the optimization problem. Having solved the optimization problem, we combine physical-layer network coding with physical-layer secrecy. This allows us to propose a coding scheme to exploit untrusted relays in multi-user relay networks. We show that physical-layer network coding, especially compute-and-forward, is a key technology for simultaneous and secure communication of several users over an untrusted relay. First, we derive the achievable secrecy rate for the two-way relay channel. Then, we enhance this scenario to a multi-way relay channel with multiple antennas. We describe our implementation of the compute-and-forward framework with software-defined radio and demonstrate the practical feasibility. We show that it is possible to use the framework in real-life scenarios and demonstrate a transmission from two users to a relay. We gain valuable insights into a real transmission using the compute-and-forward framework. We discuss possible improvements of the current implementation and point out further work. / In dieser Arbeit untersuchen wir Netzwerkcodierung auf der Übertragungsschicht in einem Relay-Netzwerk, in dem L Quellen-Knoten Nachrichten zu K Senken-Knoten über M Relay-Knoten senden wollen. Der Fokus dieser Arbeit liegt auf der Informationsverarbeitung an den Relay-Knoten und dem Compute-and-Forward Framework. Es werden Nested Lattice Codes eingesetzt, welche die Eigenschaft besitzen, dass jede Linearkombination zweier Codewörter wieder ein gültiges Codewort ergibt. Dies ist eine Eigenschaft, die für die Netzwerkcodierung von entscheidender Bedeutung ist. Da die eigentliche Netzwerkcodierung auf der Übertragungsschicht stattfindet, werden die Netzwerkcodierungskoeffizienten von den Kanalrealisierungen bestimmt. Das Finden der optimalen Koeffizienten für gegebene Kanalrealisierungen ist ein nicht-triviales Optimierungsproblem. Wir schlagen in dieser Arbeit einen Algorithmus vor, welcher Netzwerkcodierungskoeffizienten findet, die in der höchsten Übertragungsrate an einem gewählten Relay resultieren. Die Lösung dieses Optimierungsproblems ist zunächst nur lokal, d. h. für dieses Relay, optimal. An jedem potentiellen Empfänger müssen ausreichend unabhängige Linearkombinationen vorhanden sein, um die einzelnen Nachrichten decodieren zu können. Ist dies nicht der Fall, kommt es zu Datenverlusten. Um dieses Problem zu umgehen, ohne dabei das Optimierungsproblem global lösen zu müssen, schlagen wir eine neue Strategie vor, welche den Lösungsraum an einem Relay soweit einschränkt, dass lineare Unabhängigkeit zwischen den decodierten Linearkombinationen an den Relays garantiert ist. Außerdem diskutieren wir den Einfluss von räumlicher Korrelation auf das Optimierungsproblem. Wir kombinieren die Netzwerkcodierung mit dem Konzept von Sicherheit auf der Übertragungsschicht, um ein Übertragungsschema zu entwickeln, welches es ermöglicht, mit Hilfe nicht-vertrauenswürdiger Relays zu kommunizieren. Wir zeigen, dass Compute-and-Forward ein wesentlicher Baustein ist, um solch eine sichere und simultane Übertragung mehrerer Nutzer zu gewährleisten. Wir starten mit dem einfachen Fall eines Relay-Kanals mit zwei Nutzern und erweitern dieses Szenario auf einen Relay-Kanal mit mehreren Nutzern und mehreren Antennen. Die Arbeit wird abgerundet, indem wir eine Implementierung des Compute-and-Forward Frameworks mit Software-Defined Radio demonstrieren. Wir zeigen am Beispiel von zwei Nutzern und einem Relay, dass sich das Framework eignet, um in realen Szenarien eingesetzt zu werden. Wir diskutieren mögliche Verbesserungen und zeigen Richtungen für weitere Forschungsarbeit auf.

Page generated in 0.06 seconds