📊 Статистика дайджестов

Всего дайджестов: 34022 Добавлено сегодня: 82

Последнее обновление: сегодня
Авторы:

Cemil Vahapoglu, Timothy J. O'Shea, Wan Liu, Sennur Ulukus

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Beamforming has significance for enhancing spectral efficiency and mitigating interference in multi-antenna wireless systems, facilitating spatial multiplexing and diversity in dense and high mobility scenarios. Traditional beamforming techniques such as zero-forcing beamforming (ZFBF) and minimum mean square error (MMSE) beamforming experience performance deterioration under adverse channel conditions. Deep learning-based beamforming offers an alternative with nonlinear mappings from channel st...
ID: 2511.03632v1 cs.IT, cs.LG, eess.SP, math.IT
Авторы:

Vishal Halder, Alexandre Reiffers-Masson, Abdeldjalil Aïssa-El-Bey, Gugan Thoppe

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Let $\mathbf{A} \in \mathbb{R}^{m \times n}$ be an arbitrary, known matrix and $\mathbf{e}$ a $q$-sparse adversarial vector. Given $\mathbf{y} = \mathbf{A} x^* + \mathbf{e}$ and $q$, we seek the smallest set containing $x^*$-hence the one conveying maximal information about $x^*$-that is uniformly recoverable from $\mathbf{y}$ without knowing $\mathbf{e}$. While exact recovery of $x^*$ via strong (and often impractical) structural assumptions on $\mathbf{A}$ or $x^*$ (for example, restricted iso...
ID: 2510.24215v1 cs.IT, cs.LG, eess.SP, math.IT
Авторы:

Pedro Ivo da Cruz, Dimitri Silva, Tito Spadini, Ricardo Suyama, Murilo Bellezoni Loiola

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
Massive multiple-input multiple-output (MMIMO) is essential to modern wireless communication systems, like 5G and 6G, but it is vulnerable to active eavesdropping attacks. One type of such attack is the pilot contamination attack (PCA), where a malicious user copies pilot signals from an authentic user during uplink, intentionally interfering with the base station's (BS) channel estimation accuracy. In this work, we propose to use a Decision Tree (DT) algorithm for PCA detection at the BS in a m...
ID: 2510.03831v1 cs.CR, cs.IT, cs.LG, eess.SP, math.IT
Авторы:

Xinyang Li, Vlad C. Andrei, Peter J. Gu, Yiqi Chen, Ullrich J. Mönich, Holger Boche

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
This paper studies the problem of extracting common randomness (CR) or secret keys from correlated random sources observed by two legitimate parties, Alice and Bob, through public discussion in the presence of an eavesdropper, Eve. We propose a practical two-stage CR extraction framework. In the first stage, the variational probabilistic quantization (VPQ) step is introduced, where Alice and Bob employ probabilistic neural network (NN) encoders to map their observations into discrete, nearly uni...
ID: 2510.02048v1 cs.IT, cs.LG, eess.SP, math.IT
Авторы:

Matteo Zecchin, Unnikrishnan Kunnath Ganesan, Giuseppe Durisi, Petar Popovski, Osvaldo Simeone

Саммари на русском не найдено
Доступные поля: ['id', 'arxiv_id', 'title', 'authors', 'abstract', 'summary_ru', 'categories', 'published_date', 'created_at']
Annotation:
The development of 6G wireless systems is taking place alongside the development of increasingly intelligent wireless devices and network nodes. The changing technological landscape is motivating a rethinking of classical Shannon information theory that emphasizes semantic and task-oriented paradigms. In this paper, we study a prediction-powered communication setting, in which devices, equipped with artificial intelligence (AI)-based predictors, communicate under zero-delay constraints with stri...
ID: 2509.24373v1 cs.IT, cs.LG, eess.SP, math.IT
Авторы:

Sebastian Macaluso, Giovanni Geraci, Elías F. Combarro, Sergi Abadal, Ioannis Arapakis, Sofia Vallecorsa, Eduard Alarcón

## Контекст В 6G-и-более-поздние сети предъявляются высокие требования к выполнению оптимизации многоцелевых задач в огромных поисковых пространствах. Такие задачи часто оказываются вычислительно нерешаемыми. Инновационным решением может стать применение квантового вычисления (QC). Эта технология предлагает значительные преимущества для решения сложных задач, особенно в сфере мобильных сетей. Наша работа ориентирована на исследование потенциала QC в адресации ключевых классов проблем оптимизации в будущих мобильных сетях. Мы проанализировали современные методы и выявили общие черты, основывающиеся на графовом представлении сетей. Намерены мы построить универсальную стратегию, включающую в себя QC-алгоритмы, такие как квантовая аннелинг и квантовая бустрейнг. Наша цель — решить перспективные задачи и выявить технические и логические ограничения, с которыми сталкиваются QC-технологии в таких приложениях. ## Метод Мы предлагаем методологию оптимизации, которая сочетает различные QC-модели, такие как квантовая аннелинг и квантовая бустрейнг. Работа основывается на представлении сетей в виде графов, что позволяет объединить различные классы задач оптимизации. Мы разработали методы для применения квантовых алгоритмов в решении задач, таких как оптимизация сетевого трафика и управление ресурсами. Архитектура нашего подхода включает в себя не только QC-алгоритмы, но и интеграцию с традиционными методами вычисления для улучшения эффективности и точности. Также мы рассматриваем инструменты, необходимые для моделирования и эмуляции QC-решений в сетевых приложениях. ## Результаты Мы провели эксперименты для оценки эффективности QC-алгоритмов в решении задач оптимизации в мобильных сетях. Использовались различные данные, включая модели графов и сетевые трафики. Наши эксперименты показали, что квантовая аннелинг может подходить для решения задач, где требуется нахождение оптимальных решений в больших поисковых пространствах. В то же время, квантовая бустрейнг показал себя эффективным в решении задач, требующих динамического управления ресурсами. Мы также проанализировали ограничения, связанные с текущими технологиями QC, включая шум и ограничения мощности. ## Значимость Предлагаемый подход может быть применен в различных областях, включая управление трафиком в мобильных сетях, оптимизацию сетевых ресурсов и управление запросами в будущих системах. Основное преимущество — это увеличение эффективности и скорости решения задач в сравнении с традиционными методами. Это может привести к зна
Annotation:
The complexity of large-scale 6G-and-beyond networks demands innovative approaches for multi-objective optimization over vast search spaces, a task often intractable. Quantum computing (QC) emerges as a promising technology for efficient large-scale optimization. We present our vision of leveraging QC to tackle key classes of problems in future mobile networks. By analyzing and identifying common features, particularly their graph-centric representation, we propose a unified strategy involving Q...
ID: 2509.07773v1 cs.NI, cs.IT, cs.LG, eess.SP, math.IT, quant-ph
Авторы:

Dongxu Li, Kai Yuan, Jianhao Huang, Chuan Huang, Xiaoqi Qin, Shuguang Cui, Ping Zhang

#### Контекст Семантические сети (SemComs) представляют собой перспективный подход к объединенной передаче данных и задач, который учитывает как необходимость битово точной передачи, так и минимизацию окончательного размытия (distortion). Однако развитие семантических кодов (Semantic Codes, SemCodes) сталкивается с ограничениями существующих систем, которые не могут адаптироваться к изменениям источника или канала. Недостаточности существующих JSCC-подходов (Joint Source-Channel Coding) в ситуациях с небольшими блоками данных и несовместимость с цифровыми системами обусловили необходимость развития новых адаптивных подходов. Наша работа адресована этим проблемам, предлагая адаптивный подход к сочетанию источникового и каналового кодирования. #### Метод Мы предлагаем адаптивный подход к источниковому и каналовому кодированию (ASCC) для семантических систем передачи над параллельными гауссовскими каналами. Наш подход разделяет источниковое и каналовое кодирование, используя нейронные сети для источникового кодирования и традиционные методы каналового кодирования. Мы используем логистическую регрессию для приближения функций зависимости между источниковым и каналовым кодированием, включая BER и SNR. Далее, мы формулируем задачу минимизации взвешенного суммарного размытия по E2E, которая решается с помощью вывода последовательной выпуклой приближения (successive convex approximation). Эта модель предлагает гибкий подход к адаптации источниковых и каналовых параметров в реальном времени. #### Результаты Мы проводим симуляционные эксперименты над параллельными гауссовскими каналами, сравнивая нашу модель с двумя основными подходами: глубоким JSCC и SSCC. Результаты показывают, что наша модель превосходит оба подхода в различных сценариях, включая одноканальные и многоканальные системы. Доказано, что ASCC обеспечивает лучшую точность передачи данных, меньшую размытие и значительное повышение эффективности, оставаясь совместимым с цифровыми системами передачи. #### Значимость Наша работа открывает путь к решению проблем адаптации JSCC в семантических системах. Мы показываем, что ASCC может быть использован в различных сценариях, включая телекоммуникации, медицинскую информатику и автоматизированные системы. Этот подход обеспечивает не только более эффективную передачу, но и совместимость с существующими цифровыми системами, что делает его привлекательным для практического применения в современных сетях. #### Выводы Мы успешно разработали адаптивный подход к источниковому и каналовому кодированию, который превзошел существующие JSCC-подходы в сценариях с одним и многим каналами. Будущие исс
Annotation:
Semantic communications (SemComs) have emerged as a promising paradigm for joint data and task-oriented transmissions, combining the demands for both the bit-accurate delivery and end-to-end (E2E) distortion minimization. However, current joint source-channel coding (JSCC) in SemComs is not compatible with the existing communication systems and cannot adapt to the variations of the sources or the channels, while separate source-channel coding (SSCC) is suboptimal in the finite blocklength regime...
ID: 2508.07958v1 cs.IT, cs.LG, eess.SP, math.IT
Авторы:

Phillip Stephan, Florian Euchner, Stephan ten Brink

#### Контекст Современные телекоммуникационные системы обладают мощными возможностями для определения положения пользователей и объектов в радиосреде. Однако эти возможности вызывают серьезные проблемы в области конфиденциальности. Чтобы сберечь свою локацию, пользователи могут использовать стратегию обфускации сигнала, конвульвируя его случайной последовательностью. Это метод эффективен против систем, основанных на анализе частотного спектра (CSI), в случае одноантеннных систем. Однако в случае многоантеннных системах этот метод оказывается неэффективным. Наша мотивация заключается в том, чтобы разработать метод, который позволил бы противопоставиться многоантеннным системам локации. #### Метод Мы предлагаем метод определения CSI, который используется многоантеннными системами локации. Этот метод основывается на принципе безупречной определенности в радиолокации. Мы применяем нейронные сети для восстановления исходного сигнала, который был обфусцирован. Это метод может быть использован в различных ситуациях, таких как радиолокация, телеметрия и локационные системы. Мы описываем архитектуру нейронной сети, а также подход к подготовке данных и оценке результатов. #### Результаты Мы проводили эксперименты с использованием реальных данных о каналах связи. Мы сравнили использование стратегии обфускации и метод восстановления CSI на различных методах локации, таких как CSI fingerprinting, channel charting и классическая триангуляция. Наши результаты показывают, что многоантеннные системы могут эффективно восстановить начальный сигнал, даже при использовании стратегии обфускации. Это подтверждает необходимость поиска новых способов защиты локационной конфиденциальности пользователей. #### Значимость Наша работа имеет практическое значение для развития безопасных локационных систем в радиоокружении. Мы показываем, как многоантеннные системы могут преодолевать методы обфускации, используемые в одноантеннных системах. Это открывает новые пути для развития технологий локации, которые могут быть использованы в различных областях, таких как смарт-города, транспортные системы и безопасность. #### Выводы Мы доказали, что многоантеннные системы локации могут эффективно противостоять методам обфускации сигнала, используемыми в одноантеннных системах. Наша работа открывает пути для дальнейших исследований в области защиты конфиденциальности локационных систем. Мы планируем продолжить работу над развитием методов, которые могут помочь защитить пользователей от нежелательного постороннего вмешательства в их локационную кон
Annotation:
The ability of modern telecommunication systems to locate users and objects in the radio environment raises justified privacy concerns. To prevent unauthorized localization, single-antenna transmitters can obfuscate the signal by convolving it with a randomized sequence prior to transmission, which alters the channel state information (CSI) estimated at the receiver. However, this strategy is only effective against CSI-based localization systems deploying single-antenna receivers. Inspired by th...
ID: 2508.02553v1 cs.IT, cs.LG, eess.SP, math.IT