微信小程序源代码3000套模板(【论文推荐】通信相关论文开源代码本周推荐20230611)

wufei123 发布于 2024-08-17 阅读(8)

2022年开始的一个系列,主要是整理通信领域最近发表的提供开源代码和数据集的论文,这一期一共包含15篇论文,希望对相关领域的小伙伴有所帮助获取这些论文的全文可以在公众号回复20230611,仅供大家交流学习。

如果有需要某个主题的开源代码,也可以留言帮忙找下欢迎转发和关注!号外:我们开始招募内容编辑志愿者了,欢迎对文献整理、推文创作、科研分享与合作感兴趣的小朋友们在公众号回复志愿者,也欢迎有期刊和会议征稿公益宣传需求的老师们与我联系沟通。

目录[1] Adaptive Context Caching for IoT-Based Applications: A Reinforcement Learning Approach[2] AERIQ: SDR-Based LTE I/Q Measurement and Analysis Framework for Air-to-Ground Propagation Modeling

[3] An Analytical Latency Model and Evaluation of the Capacity of 5G NR to Support V2X Services Using V2N2V Communications

[4] Contrastive Learning with Prototype-Based Negative Mixing for Satellite Telemetry Anomaly Detection

[5] Dynamic Demand-Aware Link Scheduling for Reconfigurable Datacenters[6] Graph Neural Networks for Wireless Communications: From Theory to Practice

[7] Imitation Learning-Based Implicit Semantic-Aware Communication Networks: Multi-Layer Representation and Collaborative Reasoning

[8] Machine Learning-Based CSI Feedback With Variable Length in FDD Massive MIMO[9] Partial-Information, Longitudinal Cyber Attacks on LiDAR in Autonomous Vehicles

[10] QoT Estimation using EGN-assisted Machine Learning for Multi-Period Network Planning[11] Reinforcement Learning-Based Joint User Scheduling and Link Configuration in Millimeter-Wave Networks

[12] Resource Efficient Federated Deep Learning for IoT Security Monitoring[13] Task scheduling in edge-fog-cloud architecture: a multi-objective load balancing approach using reinforcement learning algorithm

[14] The NetMob23 Dataset: A High-resolution Multi-region Service-level Mobile Data Traffic Cartography

[15] VulnerGAN: a backdoor attack through vulnerability amplification against machine learning-based network intrusion detection systems

具体内容[1] Adaptive Context Caching for IoT-Based Applications: A Reinforcement Learning Approach作者:Weerasinghe S, Zaslavsky A, Loke S W, et al.

出处:Sensors摘要:使基于物联网(IoT)的应用程序具有上下文感知能力需要从许多领域和应用程序中收集、解释、存储和重用或重新利用大量原始数据上下文是短暂的,但解释的数据可以在许多方面与物联网数据区分开来。

在缓存中管理上下文是一个鲜为人知的研究新领域在实时响应上下文查询时,性能指标驱动的自适应上下文缓存(ACOCA)会对上下文管理平台(CMP)的性能和成本效率产生深远影响我们的论文提出了一种ACOCA机制,可以近乎实时地最大化CMP的成本和性能效率。

我们的新机制涵盖了整个上下文管理生命周期反过来,这独特地解决了有效选择用于缓存的上下文和管理缓存中上下文管理的额外成本的问题我们证明了我们的机制导致CMP的长期效率,这在之前的任何研究中都没有观察到该机制采用了一种新颖的、可扩展的、选择性的上下文缓存代理,使用双延迟深度确定性策略梯度方法实现。

它还结合了自适应上下文刷新切换策略、时间感知驱逐策略和潜在缓存决策管理策略我们在我们的研究结果中指出,考虑到所实现的成本和性能收益,通过ACOCA引入CMP的额外适应复杂性是非常合理的我们的算法是使用受现实世界启发的异构上下文查询负载和基于澳大利亚墨尔本停车相关交通的数据集进行评估的。

本文针对传统和上下文感知的缓存策略介绍了所提出的方案并对其进行了基准测试我们证明ACOCA在成本和性能效率方面均优于基准,即与传统数据缓存策略相比,缓存上下文、重定向器模式和上下文感知自适应数据缓存的成本效率高出68.6%、84.7%和67%在类似真实世界的情况下。

链接:https://www.mdpi.com/1424-8220/23/10/4767代码:https://bit.ly/reactive-acoca[2] AERIQ: SDR-Based LTE I/Q Measurement and Analysis Framework for Air-to-Ground Propagation Modeling

作者:Maeng S J, Güvenç İ, Sichitiu M, et al.出处:arXiv摘要:在本文中,我们介绍了AERIQ:一种基于软件定义无线电(SDR)的I/Q测量和分析框架,用于空中实验的无线信号。

AERIQ集成到可控飞行器中,它灵活、可重复,并提供原始I/Q样本以对数据进行后处理,以提取3D体积上的各种关键感兴趣参数(KPI)使用SDR,我们从我们配置为在3.51 GHz下运行的4G LTE eNB收集在无线电动态区(RDZ)中不同高度飞行的无人机(UAV)的I/Q数据,例如室外环境。

使用原始I/Q样本,并使用Matlab的LTE工具箱,我们提供了频率偏移估计/校正、同步、小区搜索、信道估计和参考信号接收功率(RSRP)的分步说明我们为每个步骤提供了各种具有代表性的结果,例如不同无人机高度下的RSRP测量和相应的解析近似,不同无人机高度和链路距离下信道的相干带宽和相干时间,以及基于克里金法的3D RSRP插值。

收集的原始数据以及为获取和后处理此类数据而开发的软件均公开提供,以供其他研究人员使用AERIQ也可用于仿真和测试平台环境,供外部研究人员访问和使用,作为北卡罗来纳州立大学NSF AERPAW平台的一部分。

链接:https://arxiv.org/abs/2210.07433数据:https://sites.google.com/ncsu.edu/aerpaw-wiki/aerpaw-user-manual/4-sample-experiments-repository/4-4-data-repository/aerpaw-nrdz-research/april-2022-lte-iq-measurements-at-multiple-uav-heights

[3] An Analytical Latency Model and Evaluation of the Capacity of 5G NR to Support V2X Services Using V2N2V Communications

作者:Lucas-Estañ M C, Coll-Perales B, Shimizu T, et al.出处:IEEE Transactions on Vehicular Technology摘要:5G旨在支持联网和自动驾驶等应用。

为此,5G包括一个高度灵活的新无线电(NR)接口,可以配置为利用不同的子载波间隔(SCS)、时隙持续时间、调度和重传机制这种灵活性可用于使用V2N2V(车辆到网络到车辆)通信而不是直接或旁路V2V(车辆到车辆)通信来支持具有严格延迟和可靠性要求的高级V2X服务。

为了分析这种可能性,本文提出了一种新颖的分析模型,该模型可在无线电网络级别估算5G的延迟该模型考虑了不同参数集(SCS、时隙持续时间和循环前缀)、调制和编码方案、全时隙或微时隙、半静态和动态调度、不同的重传机制以及广播/多播或单播传输的使用。

该模型已用于首先分析不同5GNR无线电配置对延迟的影响然后,我们确定5GNR可以在哪些无线电配置和场景中满足使用V2N2V通信的V2X服务的延迟和可靠性要求本文将协作换道作为案例研究结果表明,在取决于无线电配置、带宽、服务要求和小区流量负载的特定条件下,5G可以使用V2N2V通信在无线电网络级别支持高级V2X服务。

链接:https://ieeexplore.ieee.org/abstract/document/9897006/代码:https://github.com/msepulcre/5G-NR-Radio-Latency-Models

[4] Contrastive Learning with Prototype-Based Negative Mixing for Satellite Telemetry Anomaly Detection

作者:Guo G, Hu T, Zhou T, et al.出处:Sensors摘要:遥测数据是地面运营商评估在轨卫星状态的最重要依据,基于遥测数据的异常检测已成为提高航天器可靠性和安全性的关键工具最近对异常检测的研究侧重于使用深度学习方法构建遥测数据的正常配置文件。

然而,这些方法无法有效捕获遥测数据各个维度之间的复杂关联,从而无法准确地对遥测数据的正常轮廓进行建模,导致异常检测性能较差本文介绍了CLPNM-AD,基于原型的负混合对比学习用于相关异常检测CLPNM-AD框架首先采用具有随机特征损坏的增强过程来生成增强样本。

之后,采用一致性策略捕获样本原型,然后使用基于原型的负混合对比学习来构建正常配置文件最后,提出了一种基于原型的异常评分函数用于异常决策在公共数据集和实际科学卫星任务数据集上的实验结果表明,CLPNM-AD优于基线方法,在标准F1分数的基础上实现了高达11.5%的改进,并且对噪声具有更强的鲁棒性。

链接:https://www.mdpi.com/1424-8220/23/10/4723代码:https://github.com/guoguohang/CLPNM_AD[5] Dynamic Demand-Aware Link Scheduling for Reconfigurable Datacenters

作者:Hanauer K, Henzinger M, Ost L, et al.出处:arXiv摘要:新兴的可重构数据中心允许以需求感知的方式动态调整网络拓扑这些数据中心依赖于可以重新配置的光开关,以边缘不相交匹配的形式提供机架之间的直接连接。

虽然最先进的光开关原则上支持微秒级重新配置,但需求感知拓扑优化构成了瓶颈本文提出了一种动态算法方法,通过支持对流量需求变化的更快反应来提高可重构数据中心网络的性能这种方法利用流量模式的时间局部性来逐步更新互连匹配,而不是从头开始重新计算它们。

特别是,我们提出了六个(批处理)动态算法并将它们与静态算法进行比较我们对176条合成轨迹和39条真实世界轨迹进行了广泛的实证评估,发现动态算法既可以显着提高运行时间,又可以减少配置更改次数,尤其是在具有高时间局部性的网络中,同时保留匹配权重。

链接:https://arxiv.org/abs/2301.05751代码:https://github.com/DJ-Match/DyDJ-Match[6] Graph Neural Networks for Wireless Communications: From Theory to Practice

作者:Shen Y, Zhang J, Song S H, et al.出处:IEEE Transactions on Wireless Communications摘要:已经开发出基于深度学习的方法来解决无线通信中的挑战性问题,并取得了可喜的成果。

早期尝试采用从计算机视觉等应用程序继承的神经网络架构它们通常在大规模网络(即可扩展性差)和看不见的网络设置(即泛化能力差)中表现不佳为了解决这些问题,最近采用了图神经网络(GNN),因为它们可以有效地利用领域知识,即无线通信问题中的图拓扑。

基于GNN的方法可以在大规模网络中实现接近最优的性能,并在不同的系统设置下具有很好的泛化能力,但理论基础和设计指南仍然难以捉摸,这可能会阻碍它们的实际实施本文力求填补理论和实践上的空白对于理论保证,我们证明GNN在无线网络中实现了接近最优的性能,其训练样本比传统神经架构少得多。

具体来说,要解决n节点图(其中节点可能代表用户、基站或天线)上的优化问题,GNN的泛化误差和所需的训练样本数要低O(n)和O(n2)倍比非结构化的多层感知器对于设计指南,我们提出了一个适用于无线网络中一般设计问题的统一框架,其中包括图形建模、神经架构设计和理论指导的性能增强。

涵盖各种重要问题和网络设置的广泛模拟验证了我们的理论和所提出的设计框架的有效性链接:https://ieeexplore.ieee.org/abstract/document/9944643/代码:https://github.com/yshenaw/GNN4Com

[7] Imitation Learning-Based Implicit Semantic-Aware Communication Networks: Multi-Layer Representation and Collaborative Reasoning

作者:Xiao Y, Sun Z, Shi G, et al.出处:IEEE Journal on Selected Areas in Communications摘要:语义通信最近引起了工业界和学术界的极大兴趣,因为它有可能将现有的以数据为中心的通信架构转变为更普遍的智能和面向目标的语义感知网络系统。

尽管潜力巨大,但语义通信和语义感知网络仍处于起步阶段大多数现有工作都侧重于传输和传递可以直接从源信号中识别的显式语义信息,例如对象的标签或特征语义的原始定义以及认知神经科学的最新结果表明,正是隐式语义信息,特别是连接不同概念和特征项的隐藏关系,在识别、交流和传递真实语义含义方面发挥着基础作用。

受此观察的启发,我们提出了一种新颖的基于推理的隐式语义感知通信网络架构,该架构允许目标用户直接学习一种推理机制,该推理机制可以根据源用户发送的有限线索信息自动生成复杂的隐式语义信息我们提出的架构可以在多层云/边缘计算网络中实现,其中多层云数据中心(CDC)和边缘服务器可以协作并支持多个最终用户的高效语义编码、解码和隐式语义解释。

我们引入了一种新的语义信息的多层表示,同时考虑了隐式语义的层次结构以及个人用户的个性化推理偏好我们将语义推理过程建模为强化学习过程,然后提出基于模仿的语义推理机制学习(iRML)解决方案来学习模仿源用户推理行为的推理策略。

提出了一种基于联邦图卷积网络(GCN)的协作推理解决方案,允许多个边缘服务器基于分散的语义消息样本共同构建共享语义解释模型基于真实世界的数据集进行了广泛的实验,以评估我们提出的架构的性能数值结果证实,与语义无关的通信解决方案相比,iRML在语义符号错误率方面提供了高达25.8 dB的改进。

链接:https://ieeexplore.ieee.org/abstract/document/10000405/代码:https://github.com/zjs919/iRML[8] Machine Learning-Based CSI Feedback With Variable Length in FDD Massive MIMO

作者:Nerini M, Rizzello V, Joham M, et al.出处:arXiv摘要:为充分发挥多输入多输出(MIMO)网络的优势,基站(BS)需要下行链路信道状态信息(CSI)在频分双工(FDD)系统中,CSI是通过来自用户设备(UE)的反馈信号获取的。

然而,这可能会导致FDD大规模MIMO系统中的重要开销针对这些系统,在本研究中,我们提出了一种设计CSI反馈的新策略我们的策略允许优化设计可变长度反馈,与固定反馈相比这是有前途的,因为用户体验的信道矩阵不同地稀疏。

具体来说,主成分分析(PCA)用于将通道压缩到具有自适应维度的潜在空间中为了量化这个压缩通道,通过最小化归一化均方误差(NMSE)失真,将反馈位巧妙地分配给潜在空间维度最后,量化码本由k均值聚类确定数值模拟表明,与CsiNetPro相比,我们的策略将迫零波束形成和率提高了17%。

模型参数的数量减少了23.4倍,从而导致卸载开销显着减少同时,PCA的特点是轻量级无监督训练,需要的训练样本比CsiNetPro少八倍链接:https://arxiv.org/abs/2204.04723

代码:https://github.com/matteonerini/ml-based-csi-feedback[9] Partial-Information, Longitudinal Cyber Attacks on LiDAR in Autonomous Vehicles

作者:Hallyburton R S, Zhang Q, et al.出处:arxiv摘要:如果自动驾驶汽车(AV)的数据受到不利影响,它会怎样?先前的安全研究通过大多数不切实际的威胁模型解决了这个问题,实际相关性有限,例如白盒对抗性学习或纳米级激光瞄准和欺骗。

随着越来越多的证据表明网络威胁对AV和网络物理系统(CPS)构成真实、迫在眉睫的危险,我们提出并评估了一种新的AV威胁模型:能够破坏传感器数据但缺乏任何态势感知的网络级攻击者我们证明,即使攻击者的知识很少并且只能访问来自单个传感器(即LiDAR)的原始数据,也可以设计多种攻击来严重损害多传感器AV中的感知和跟踪。

为了减轻AV中的漏洞并推进安全架构,我们为安全感知融合引入了两项改进:概率数据不对称监视器和3D LiDAR和单目检测(T2T-3DLM)的可扩展跟踪到跟踪融合;我们证明了这些方法会显着降低攻击效率为了支持AV的客观安全和安全评估,我们发布了我们的安全评估平台AVsec,该平台建立在与安全相关的指标之上,用于在黄金标准纵向AV数据集和AV模拟器上对AV进行基准测试。

链接:https://arxiv.org/abs/2303.03470v2代码:https://github.com/avstack-lab/lib-avsechttps://github.com/avstack-lab/security-sandbox

[10] QoT Estimation using EGN-assisted Machine Learning for Multi-Period Network Planning作者:Müller J, Patri S K, Fehenberger T, et al.

出处:Journal of Optical Communications and Networking摘要:光纤网络中快速增长的流量需求要求在配置光路时具有灵活性和准确性,为此,快速准确的传输质量(QoT)估计至关重要。

本文介绍了一种满足这些要求的基于机器学习(ML)的QoT估计方法所提出的梯度提升ML模型使用预先计算的每信道自信道干扰值作为代表性和压缩特征来估计灵活网格网络中的非线性干扰以增强的高斯噪声(GN)模型仿真为基线,ML模型实现了大约0.1dB的平均绝对信噪比误差,这是对GN模型的改进。

对于三种不同的网络拓扑和不同复杂性的网络规划方法,进行了多周期网络规划研究,其中将ML和GN作为路径计算元素(PCE)进行了比较结果表明,ML PCE能够在所有拓扑上匹配或略微提高GN PCE的性能,同时显着减少高达70%的网络规划计算时间。

链接:https://opg.optica.org/abstract.cfm?uri=jocn-14-12-1010数据:https://github.com/SaiPatri/PhyNWInfo[11] Reinforcement Learning-Based Joint User Scheduling and Link Configuration in Millimeter-Wave Networks

作者:Zhang Y, Heath R W.出处:IEEE Transactions on Wireless Communications摘要:在本文中,我们开发了用于联合用户调度和三种毫米波链路配置的算法:毫米波(mmWave)网络中的中继选择、码本优化和波束跟踪。

我们的目标是设计一个在线控制器,动态调度用户并配置他们的链接以最小化系统延迟为了解决这个复杂的调度问题,我们将其建模为一个动态决策过程,并开发了两个基于强化学习的解决方案第一个解决方案基于深度强化学习(DRL),它利用近端策略优化来训练基于神经网络的解决方案。

由于DRL潜在的高样本复杂性,我们还提出了一种基于经验的多臂强盗(MAB)解决方案,它将决策过程分解为一系列子动作,并利用经典的最大权重调度和汤普森抽样来决定那些子动作我们对提议的解决方案的评估证实了它们在提供可接受的系统延迟方面的有效性。

它还表明基于DRL的解决方案具有更好的延迟性能,而基于MAB的解决方案具有更快的训练过程链接:https://ieeexplore.ieee.org/abstract/document/9930939/

代码:https://github.com/yzhang417/DeepRL-mmWave-MANET/[12] Resource Efficient Federated Deep Learning for IoT Security Monitoring

作者:Zakariyya I, Kalutarage H, Al-Kadri M O.出处:ADIoT 2022摘要:联邦学习(FL)使用分布式机器学习(ML)概念,使用在分布式边缘设备上训练的多个本地模型来构建全局模型。

FL范例的一个缺点是在模型收敛之前需要许多轮通信因此,使用深度神经网络(DNN)等资源密集型算法在设备上运行FL存在挑战,尤其是在用于安全监控的资源受限物联网(IoT)环境中为了解决这个问题,本文提出了资源高效联合深度学习(REFDL)方法。

我们的方法利用和优化基于联合平均(Fed-Avg)DNN的技术来减少物联网安全监控的计算资源消耗它利用修剪和模拟微批处理来优化Fed-AvgDNN,以便在分布式边缘节点进行有效且高效的物联网攻击检测在使用GB-BXBT-2807边缘计算类设备构建的虚拟和测试平台环境中,使用各种现实的物联网和非物联网基准数据集评估性能。

实验结果表明,与基准对应方法相比,所提出的方法可以在虚拟工作者的模拟环境中减少81%的内存使用在现实的测试平台场景中,它节省了6%的内存,同时将执行时间减少了15%,而不会降低准确性链接:https://link.springer.com/chapter/10.1007/978-3-031-21311-3_6

代码:https://github.com/izakariyya/sim-virtual-fed-dnnhttps://github.com/izakariyya/testbd-fl-iot[13] Task scheduling in edge-fog-cloud architecture: a multi-objective load balancing approach using reinforcement learning algorithm

作者:Ramezani Shahidani F, Ghasemi A, Toroghi Haghighat A, et al.出处:Computing摘要:物联网(IoT)小工具的快速发展以及从这些设备向云数据中心发送请求的速率的增加导致了云数据中心的拥塞,从而导致服务供应延迟。

因此,雾计算作为一种新的计算模型应运而生,以应对这一挑战在雾化中,使用具有计算和存储功能的设备在网络边缘提供服务,这些设备通过物联网设备连接到云数据中心的方式定位雾计算旨在减轻数据中心的计算负载并减少请求的延迟,特别是实时和对延迟敏感的请求。

为实现这些目标,应考虑调度请求、平衡负载和降低能耗等至关重要的挑战,这些挑战会影响边缘雾云计算架构的性能和可靠性在本文中,提出了一种强化学习雾调度算法来应对这些挑战实验结果表明,与现有调度算法相比,所提出的算法提高了负载平衡并减少了响应时间。

此外,所提出的算法在使用设备的数量方面优于其他方法链接:https://link.springer.com/article/10.1007/s00607-022-01147-5数据:https://www.cs.huji.ac.il/labs/parallel/workload/l_lcg/

[14] The NetMob23 Dataset: A High-resolution Multi-region Service-level Mobile Data Traffic Cartography

作者:Martínez-Durive O E, Mishra S, Ziemlicki C, et al.出处:arXiv摘要:数字资源已经在广泛的领域实现了前所未有的数据驱动和大规模调查,包括人口学、社会学、地理学、城市规划、犯罪学和工程学。

由于对用户隐私和行业竞争的担忧,可靠数字数据集的可用性有限是创新的一个主要障碍,尤其是在移动网络运营商或服务提供商收集数据的情况下由此导致的参考数据集的缺乏限制了新研究方法和结果的产生,并阻碍了研究结果的可验证性和可重复性。

NetMob23数据集为多学科研究社区提供了一个难得的机会来访问有关发达国家移动应用程序时空消费的丰富数据数据集的生成过程设定了新的质量标准,产生了有关68种流行移动服务产生的需求的信息,以100×100 m^2的高分辨率对法国20个大都市地区进行了地理参考,并在2019年期间进行了连续77天的监测。

链接:https://arxiv.org/abs/2305.06933代码和数据:https://github.com/nds-group/netmob2023challenge[15] VulnerGAN: a backdoor attack through vulnerability amplification against machine learning-based network intrusion detection systems

作者:Liu G, Zhang W, Li X, et al.出处:Science China Information Sciences摘要:基于机器学习的网络入侵检测系统(ML-NIDS)广泛用于网络安全,以抵御未知攻击。

现有的入侵检测系统可以有效防御传统的网络攻击,但是它们面临着基于人工智能的威胁目前已知的人工智能攻击无法兼顾逃逸率和攻击效率此外,现有AI攻击的时间成本非常高在本文中,我们提出了一种名为VulnerGAN的后门攻击,它具有高隐蔽性、高攻击性和高及时性的特点。

该后门可以使特定的攻击流量绕过ML-NIDS的检测,而不影响ML-NIDS识别其他攻击流量的性能VulnerGAN使用生成对抗网络(GAN)来计算基于机器学习模型漏洞的中毒和对抗样本它可以使传统的网络攻击流量逃脱黑盒在线ML-NIDS。

同时,通过模型提取和模糊测试来增强VulnerGAN的收敛性与state-of-the-art算法相比,VulnerGAN后门攻击的隐蔽性提高了33.28%,攻击性提高了18.48%,及时性提高了46.32%。

链接:https://link.springer.com/article/10.1007/s11432-021-3455-1代码:https://github.com/liuguangrui-hit/VulnerGAN-py

回顾ICC 2022的开源代码【论文推荐】ICC 2022 开源代码汇总回顾GLOBECOM 2022的开源代码【论文推荐】GLOBECOM 2022 开源代码汇总回顾WCNC 2022的开源代码【论文推荐】WCNC 2022 开源代码汇总

回顾WCNC 2023的开源代码【论文推荐】WCNC 2023开源代码汇总回顾INFOCOM 2022的开源代码【论文推荐】INFOCOM 2022 开源代码汇总查看原文可以获取最全最新的【论文推荐】卫星网络仿真工具和开源代码汇总

亲爱的读者们,感谢您花时间阅读本文。如果您对本文有任何疑问或建议,请随时联系我。我非常乐意与您交流。

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。