stringtranslate.com

Codificación de red lineal

En redes de computadoras , la codificación de red lineal es un programa en el que los nodos intermedios transmiten datos desde los nodos de origen a los nodos receptores mediante combinaciones lineales .

La codificación de red lineal se puede utilizar para mejorar el rendimiento, la eficiencia y la escalabilidad de una red , así como para reducir los ataques y las escuchas clandestinas. Los nodos de una red toman varios paquetes y los combinan para su transmisión. Este proceso se puede utilizar para lograr el máximo flujo de información posible en una red .

Se ha demostrado que, teóricamente, la codificación lineal es suficiente para alcanzar el límite superior en problemas de multidifusión con una fuente. [1] Sin embargo, la codificación lineal no es suficiente en general; incluso para versiones más generales de linealidad, como la codificación convolucional y la codificación de banco de filtros. [2] Encontrar soluciones de codificación óptimas para problemas de red generales con demandas arbitrarias es un problema difícil, que puede ser NP-hard [3] [4] e incluso indecidible . [5] [6]

Codificación y decodificación

En un problema de codificación de red lineal, un grupo de nodos interviene en el traslado de datos desde los nodos de origen a los nodos de destino. Cada nodo genera nuevos paquetes que son combinaciones lineales de paquetes recibidos anteriormente multiplicándolos por coeficientes elegidos de un campo finito , normalmente de tamaño .

De manera más formal, cada nodo, con grado de entrada , genera un mensaje a partir de la combinación lineal de los mensajes recibidos mediante la fórmula:

Donde los valores son coeficientes seleccionados de . Dado que las operaciones se calculan en un campo finito, el mensaje generado tiene la misma longitud que los mensajes originales. Cada nodo reenvía el valor calculado junto con los coeficientes, , utilizados en el nivel, .

Los nodos receptores reciben estos mensajes codificados de red y los recopilan en una matriz. Los mensajes originales se pueden recuperar realizando una eliminación gaussiana en la matriz. [7] En forma escalonada reducida por filas, los paquetes decodificados corresponden a las filas de la forma

Fondo

Una red se representa mediante un grafo dirigido . es el conjunto de nodos o vértices, es el conjunto de enlaces dirigidos (o aristas), y da la capacidad de cada enlace de . Sea el máximo rendimiento posible de nodo a nodo . Por el teorema de flujo máximo y corte mínimo , está acotado superiormente por la capacidad mínima de todos los cortes , que es la suma de las capacidades de las aristas en un corte, entre estos dos nodos.

Karl Menger demostró que siempre existe un conjunto de caminos disjuntos en los bordes que alcanzan el límite superior en un escenario de unidifusión , conocido como el teorema de flujo máximo y corte mínimo . Más tarde, se propuso el algoritmo de Ford-Fulkerson para encontrar dichos caminos en tiempo polinomial. Luego, Edmonds demostró en el artículo "Edge-Disjoint Branchings" [ ¿cuál? ] que el límite superior en el escenario de difusión también es alcanzable y propuso un algoritmo de tiempo polinomial.

Sin embargo, la situación en el escenario de multidifusión es más complicada y, de hecho, no se puede alcanzar dicho límite superior utilizando ideas de enrutamiento tradicionales . Ahlswede et al. demostraron que se puede lograr si se pueden realizar tareas de computación adicionales (los paquetes entrantes se combinan en uno o varios paquetes salientes) en los nodos intermedios. [8]

La red de mariposas

Red de mariposas.

La red mariposa [8] se utiliza a menudo para ilustrar cómo la codificación de red lineal puede superar al enrutamiento . Dos nodos de origen (en la parte superior de la imagen) tienen información A y B que se debe transmitir a los dos nodos de destino (en la parte inferior). Cada nodo de destino desea conocer tanto A como B. Cada borde puede transportar solo un único valor (podemos pensar en un borde que transmite un bit en cada intervalo de tiempo).

Si solo se permitiera el enrutamiento, entonces el enlace central solo podría transportar A o B, pero no ambos. Supongamos que enviamos A a través del centro; entonces, el destino de la izquierda recibiría A dos veces y no conocería B en absoluto. Enviar B plantea un problema similar para el destino de la derecha. Decimos que el enrutamiento es insuficiente porque ningún esquema de enrutamiento puede transmitir A y B a ambos destinos simultáneamente. Mientras tanto, se necesitan cuatro intervalos de tiempo en total para que ambos nodos de destino conozcan A y B.

Utilizando un código simple, como se muestra, A y B pueden transmitirse a ambos destinos simultáneamente enviando la suma de los símbolos a través de los dos nodos de retransmisión, codificando A y B utilizando la fórmula "A+B". El destino de la izquierda recibe A y A + B, y puede calcular B restando los dos valores. De manera similar, el destino de la derecha recibirá B y A + B, y también podrá determinar tanto A como B. Por lo tanto, con la codificación de red, solo se necesitan tres intervalos de tiempo y se mejora el rendimiento.

Codificación de red lineal aleatoria

La codificación de red lineal aleatoria [9] (RLNC) es un esquema de codificación simple pero poderoso, que en esquemas de transmisión de difusión permite un rendimiento cercano al óptimo utilizando un algoritmo descentralizado. Los nodos transmiten combinaciones lineales aleatorias de los paquetes que reciben, con coeficientes elegidos aleatoriamente, con una distribución uniforme a partir de un campo de Galois. Si el tamaño del campo es suficientemente grande, la probabilidad de que el receptor o los receptores obtengan combinaciones linealmente independientes (y, por lo tanto, obtengan información innovadora) se acerca a 1. Sin embargo, debe notarse que, aunque la codificación de red lineal aleatoria tiene un excelente rendimiento, si un receptor obtiene una cantidad insuficiente de paquetes, es extremadamente improbable que pueda recuperar alguno de los paquetes originales. Esto se puede solucionar enviando combinaciones lineales aleatorias adicionales hasta que el receptor obtenga la cantidad adecuada de paquetes.

Funcionamiento y parámetros clave

Hay tres parámetros clave en RLNC. El primero es el tamaño de la generación. En RLNC, los datos originales transmitidos a través de la red se dividen en paquetes. Los nodos de origen e intermedios en la red pueden combinar y recombinar el conjunto de paquetes originales y codificados. Los paquetes originales forman un bloque, generalmente llamado generación. La cantidad de paquetes originales combinados y recombinados juntos es el tamaño de la generación. El segundo parámetro es el tamaño del paquete. Por lo general, el tamaño de los paquetes originales es fijo. En el caso de paquetes de tamaño desigual, estos pueden rellenarse con ceros si son más cortos o dividirse en múltiples paquetes si son más largos. En la práctica, el tamaño del paquete puede ser el tamaño de la unidad máxima de transmisión (MTU) del protocolo de red subyacente. Por ejemplo, puede ser alrededor de 1500 bytes en una trama Ethernet . El tercer parámetro clave es el campo de Galois utilizado. En la práctica, los campos de Galois más utilizados son los campos de extensión binaria. Y los tamaños más utilizados para los campos de Galois son el campo binario y el llamado binario-8 ( ). En el campo binario, cada elemento tiene una longitud de un bit, mientras que en el binario 8 tiene una longitud de un byte. Dado que el tamaño del paquete suele ser mayor que el tamaño del campo, cada paquete se considera un conjunto de elementos del campo de Galois (normalmente denominados símbolos) unidos entre sí. Los paquetes tienen una cantidad fija de símbolos (elementos del campo de Galois) y, dado que todas las operaciones se realizan sobre campos de Galois, el tamaño de los paquetes no cambia con las combinaciones lineales posteriores.

Las fuentes y los nodos intermedios pueden combinar cualquier subconjunto de los paquetes originales y codificados previamente realizando operaciones lineales. Para formar un paquete codificado en RLNC, los paquetes originales y codificados previamente se multiplican por coeficientes elegidos aleatoriamente y se suman. Dado que cada paquete es simplemente un conjunto adjunto de elementos de campo de Galois, las operaciones de multiplicación y adición se realizan símbolo por símbolo sobre cada uno de los símbolos individuales de los paquetes, como se muestra en la imagen del ejemplo.

Para preservar la falta de estado del código, los coeficientes de codificación utilizados para generar los paquetes codificados se añaden a los paquetes transmitidos por la red. Por lo tanto, cada nodo de la red puede ver qué coeficientes se utilizaron para generar cada paquete codificado. Una novedad de la codificación de red lineal con respecto a los códigos de bloque tradicionales es que permite la recombinación de paquetes codificados previamente en paquetes codificados nuevos y válidos. Este proceso suele denominarse recodificación. Después de una operación de recodificación, el tamaño de los coeficientes de codificación añadidos no cambia. Dado que todas las operaciones son lineales, el estado del paquete recodificado se puede conservar aplicando las mismas operaciones de adición y multiplicación a la carga útil y a los coeficientes de codificación añadidos. En el siguiente ejemplo, ilustraremos este proceso.

Cualquier nodo de destino debe recopilar suficientes paquetes codificados linealmente independientes para poder reconstruir los datos originales. Cada paquete codificado puede entenderse como una ecuación lineal en la que se conocen los coeficientes, ya que se adjuntan al paquete. En estas ecuaciones, cada uno de los paquetes originales es la incógnita. Para resolver el sistema de ecuaciones lineales, el destino necesita al menos ecuaciones linealmente independientes (paquetes).

Ejemplo

Proceso de codificación y recodificación en la codificación de redes lineales. Cada paquete se considera un conjunto de elementos de un campo de Galois. Por lo tanto, multiplicar y sumar dos paquetes significa multiplicar cada uno de sus símbolos por un coeficiente de codificación elegido del campo de Galois y luego sumar los dos paquetes, símbolo por símbolo.

En la figura, podemos ver un ejemplo de dos paquetes combinados linealmente en un nuevo paquete codificado. En el ejemplo, tenemos dos paquetes, a saber, paquete y paquete . El tamaño de generación de nuestro ejemplo es dos. Sabemos esto porque cada paquete tiene dos coeficientes de codificación ( ) anexados. Los coeficientes anexados pueden tomar cualquier valor del campo de Galois. Sin embargo, un paquete de datos original, sin codificar, habría anexado los coeficientes de codificación o , lo que significa que se construyen mediante una combinación lineal de cero por uno de los paquetes más una por el otro paquete. Cualquier paquete codificado habría anexado otros coeficientes. En nuestro ejemplo, paquete, por ejemplo, ha anexado los coeficientes . Dado que la codificación de red se puede aplicar en cualquier capa del protocolo de comunicación, estos paquetes pueden tener un encabezado de las otras capas, que se ignora en las operaciones de codificación de red.

Ahora, supongamos que el nodo de red desea producir un nuevo paquete codificado que combina paquete y paquete . En RLNC, elegirá aleatoriamente dos coeficientes de codificación y , en el ejemplo, el nodo multiplicará cada símbolo de paquete por , y cada símbolo de paquete por . Luego, sumará los resultados símbolo por símbolo para producir los nuevos datos codificados. Realizará las mismas operaciones de multiplicación y suma a los coeficientes de codificación de los paquetes codificados.

Conceptos erróneos

La codificación de redes lineales es un tema relativamente nuevo. Sin embargo, se ha investigado mucho sobre el tema en los últimos veinte años. No obstante, todavía existen algunos conceptos erróneos que ya no son válidos:

Complejidad computacional de descodificación: los descodificadores de codificación de red han mejorado con el paso de los años. Hoy en día, los algoritmos son altamente eficientes y paralelizables. En 2016, con procesadores Intel Core i5 con instrucciones SIMD habilitadas, el rendimiento de descodificación de la codificación de red era de 750 MB/s para un tamaño de generación de 16 paquetes y de 250 MB/s para un tamaño de generación de 64 paquetes. [10] Además, los algoritmos actuales pueden ser ampliamente paralelizables, lo que aumenta aún más el rendimiento de codificación y descodificación. [11]

Gastos generales de transmisión: Generalmente se piensa que los gastos generales de transmisión de la codificación de red son altos debido a la necesidad de agregar los coeficientes de codificación a cada paquete codificado. En realidad, estos gastos generales son insignificantes en la mayoría de las aplicaciones. Los gastos generales debidos a los coeficientes de codificación se pueden calcular de la siguiente manera. Cada paquete tiene coeficientes de codificación agregados. El tamaño de cada coeficiente es la cantidad de bits necesarios para representar un elemento del campo de Galois. En la práctica, la mayoría de las aplicaciones de codificación de red utilizan un tamaño de generación de no más de 32 paquetes por generación y campos de Galois de 256 elementos (binario-8). Con estos números, cada paquete necesita bytes de gastos generales agregados. Si cada paquete tiene una longitud de 1500 bytes (es decir, la MTU de Ethernet), entonces 32 bytes representan un gasto general de solo el 2%.

Paquetes linealmente dependientes esperados en diferentes etapas de transmisión para un campo de Galois y un tamaño de generación de 16 paquetes. Al comienzo de la transmisión, las dependencias lineales son mínimas. Es el último paquete de la transmisión el que tiene más probabilidades de ser linealmente dependiente.
El número esperado de paquetes linealmente dependientes por generación es prácticamente independiente del tamaño de la generación.

Sobrecarga debido a dependencias lineales: Dado que los coeficientes de codificación se eligen aleatoriamente en RLNC, existe la posibilidad de que algunos paquetes codificados transmitidos no sean beneficiosos para el destino porque se forman utilizando una combinación de paquetes linealmente dependiente. Sin embargo, esta sobrecarga es insignificante en la mayoría de las aplicaciones. Las dependencias lineales dependen del tamaño de los campos de Galois y son prácticamente independientes del tamaño de generación utilizado. Podemos ilustrar esto con el siguiente ejemplo. Supongamos que estamos utilizando un campo de Galois de elementos y un tamaño de generación de paquetes. Si el destino no ha recibido ningún paquete codificado, decimos que tiene grados de libertad, y entonces casi cualquier paquete codificado será útil e innovador. De hecho, solo el paquete cero (solo ceros en los coeficientes de codificación) no será innovador. La probabilidad de generar el paquete cero es igual a la probabilidad de que cada uno de los coeficientes de codificación sea igual al elemento cero del campo de Galois. Es decir, la probabilidad de un paquete no innovador es de . Con cada transmisión innovadora sucesiva, se puede demostrar que el exponente de la probabilidad de un paquete no innovador se reduce en uno. Cuando el destino ha recibido paquetes innovadores (es decir, solo necesita un paquete más para decodificar completamente los datos). Entonces, la probabilidad de un paquete no innovador es de . Podemos usar este conocimiento para calcular el número esperado de paquetes linealmente dependientes por generación. En el peor de los casos, cuando el campo de Galois utilizado contiene solo dos elementos ( ), el número esperado de paquetes linealmente dependientes por generación es de 1,6 paquetes adicionales. Si nuestro tamaño de generación es de 32 o 64 paquetes, esto representa una sobrecarga del 5% o 2,5%, respectivamente. Si usamos el campo binario-8 ( ), entonces el número esperado de paquetes linealmente dependientes por generación es prácticamente cero. Dado que son los últimos paquetes los que más contribuyen a la sobrecarga debido a las dependencias lineales, existen protocolos basados ​​en RLNC como la codificación de red dispersa sintonizable [12] que explotan este conocimiento. Estos protocolos introducen escasez (cero elementos) en los coeficientes de codificación al comienzo de la transmisión para reducir la complejidad de decodificación, y reducen la escasez al final de la transmisión para reducir la sobrecarga debida a las dependencias lineales.

Aplicaciones

A lo largo de los años, numerosos investigadores y empresas han integrado soluciones de codificación de red en sus aplicaciones. [13] Podemos enumerar algunas de las aplicaciones de la codificación de red en diferentes áreas:

Véase también

Referencias

  1. ^ S. Li, R. Yeung y N. Cai, "Codificación de redes lineales" (PDF), en IEEE Transactions on Information Theory, vol. 49, n.º 2, págs. 371-381, 2003
  2. ^ R. Dougherty, C. Freiling y K. Zeger, "Insuficiencia de codificación lineal en el flujo de información de red" (PDF), en IEEE Transactions on Information Theory, vol. 51, n.º 8, págs. 2745-2759, agosto de 2005 (fe de erratas)
  3. ^ Rasala Lehman, A.; Lehman, E. (2004). Clasificación de la complejidad de los problemas de flujo de información de red . 15.° ACM-SIAM SODA. págs. 142–150.
  4. ^ Langberg, M.; Sprintson, A.; Bruck, J. (2006). "La complejidad de codificación de la codificación en red". IEEE Transactions on Information Theory . 52 (6): 2386–2397. doi :10.1109/TIT.2006.874434. S2CID  1414385.
  5. ^ Li, CT (2023). "Indecidibilidad de la codificación de redes, desigualdades de información condicional e implicación de independencia condicional". IEEE Transactions on Information Theory . 69 (6): 1. arXiv : 2205.11461 . doi :10.1109/TIT.2023.3247570. S2CID  248986512.
  6. ^ Kühne, L.; Yashfe, G. (2022). "La representabilidad de matroides por arreglos c es indecidible". Revista israelí de matemáticas . 252 : 95–147. arXiv : 1912.06123 . doi :10.1007/s11856-022-2345-z. S2CID  209324252.
  7. ^ Chou, Philip A.; Wu, Yunnan; Jain, Kamal (octubre de 2003). "Codificación práctica de redes". Conferencia Allerton sobre comunicación, control y computación . Cualquier receptor puede entonces recuperar los vectores de origen utilizando la eliminación gaussiana en los vectores de sus h (o más) paquetes recibidos..
  8. ^ ab Ahlswede, Rudolf ; N. Cai; S.-YR Li; RW Yeung (2000). "Flujo de información en red". IEEE Transactions on Information Theory . 46 (4): 1204–1216. CiteSeerX 10.1.1.722.1409 . doi :10.1109/18.850663. 
  9. ^ T. Ho, R. Koetter, M. Médard , DR Karger y M. Effros, "Los beneficios de la codificación sobre el enrutamiento en un entorno aleatorio" Archivado el 31 de octubre de 2017 en Wayback Machine en Simposio internacional IEEE sobre teoría de la información de 2003. doi :10.1109/ISIT.2003.1228459
  10. ^ Sørensen, Chres W.; Paramanathan, Achuthan; Cabrera, Juan A.; Pedersen, Morten V.; Lucani, Daniel E.; Fitzek, Frank HP (abril de 2016). "Más ágil y más eficiente: codificación de red en dispositivos comerciales habilitados para SIMD" (PDF) . Conferencia sobre redes y comunicaciones inalámbricas IEEE de 2016 . págs. 1–6. doi :10.1109/WCNC.2016.7565066. ISBN 978-1-4673-9814-5. S2CID  10468008. Archivado desde el original el 8 de abril de 2022.
  11. ^ Wunderlich, Simon; Cabrera, Juan A.; Fitzek, Frank HP; Reisslein, Martin (agosto de 2017). "Codificación de red en nodos de IoT multinúcleo heterogéneos con programación DAG de operaciones de bloques de matriz paralelas" (PDF) . Revista IEEE Internet of Things . 4 (4): 917–933. doi :10.1109/JIOT.2017.2703813. ISSN  2327-4662. S2CID  30243498. Archivado desde el original (PDF) el 8 de abril de 2022.
  12. ^ Feizi, Soheil; Lucani, Daniel E.; Sørensen, Chres W.; Makhdoumi, Ali; Médard, Muriel (junio de 2014). "Codificación de red dispersa ajustable para redes de multidifusión". Simposio internacional sobre codificación de redes (NetCod) de 2014. págs. 1–6. doi :10.1109/NETCOD.2014.6892129. ISBN 978-1-4799-6217-4.S2CID 18256950  .
  13. ^ "Codificación de la red: codificación de próxima generación para una operación de red flexible | IEEE Communications Society" www.comsoc.org . Consultado el 6 de junio de 2022 .
  14. ^ Lopetegui, I.; Carrasco, RA; Boussakta, S. (julio de 2010). "Diseño e implementación de VoIP con esquemas de codificación de red para redes inalámbricas". 2010 7th International Symposium on Communication Systems, Networks & Digital Signal Processing (CSNDSP 2010) . Newcastle upon Tyne: IEEE. págs. 857–861. doi :10.1109/CSNDSP16145.2010.5580304. ISBN . 978-1-4244-8858-2. Número de identificación del sujeto  1761089.
  15. ^ ab Shrimali, R.; Narmawala, Z. (diciembre de 2012). "Una encuesta sobre transmisión MPEG-4 mediante codificación de red en redes inalámbricas". Conferencia internacional sobre ingeniería de la Universidad Nirma de 2012 (NUiCONE) . págs. 1–5. doi :10.1109/NUICONE.2012.6493203. ISBN 978-1-4673-1719-1.S2CID 7791774  .
  16. ^ ab Saeed, Basil; Lung, Chung-Horng; Kunz, Thomas; Srinivasan, Anand (octubre de 2011). "Transmisión de audio para redes de malla inalámbricas ad hoc mediante codificación de red". 2011 IFIP Wireless Days (WD) . págs. 1–5. doi :10.1109/WD.2011.6098167. ISBN . 978-1-4577-2028-4.S2CID8052927  .​
  17. ^ ab Wang, Lei; Yang, Zhen; Xu, Lijie; Yang, Yuwang (julio de 2016). "NCVCS: Sistema de videoconferencia basado en codificación de red para dispositivos móviles en redes de multidifusión". Ad Hoc Networks . 45 : 13–21. doi :10.1016/j.adhoc.2016.03.002.
  18. ^ Wang, Hui; Chang, Ronald Y.; Kuo, C.-C. Jay (junio de 2009). "Videoconferencia inalámbrica multipartidaria con codificación de red". Conferencia internacional IEEE sobre multimedia y exposiciones de 2009. págs. 1492–1495. doi :10.1109/ICME.2009.5202786. ISBN 978-1-4244-4290-4.S2CID8234088  .​
  19. ^ ab Rachuri, Sri Pramodh; Ansari, Ahtisham Ali; Tandur, Deepaknath; Kherani, Arzad A.; Chouksey, Sameer (diciembre de 2019). "SD-WAN codificada en red en sistemas de acceso múltiple para control de retardo". Conferencia internacional de 2019 sobre informática y computación contemporáneas (IC3I) . Singapur, Singapur: IEEE. págs. 32–37. doi :10.1109/IC3I46837.2019.9055565. ISBN 978-1-7281-5529-6. Número de identificación del sujeto  215723197.
  20. ^ Ansari, Ahtisham Ali; Rachuri, Sri Pramodh; Kherani, Arzad A.; Tandur, Deepaknath (diciembre de 2019). "Un controlador SD-WAN para la minimización de la fluctuación de retardo en sistemas de acceso múltiple codificados". Conferencia internacional IEEE de 2019 sobre redes avanzadas y sistemas de telecomunicaciones (ANTS) . págs. 1–6. doi :10.1109/ANTS47819.2019.9117981. ISBN . 978-1-7281-3715-5.S2CID219853700  .​
  21. ^ ab "Los FEC de próxima generación de Steinwurf no son una opción para SD-WAN, son un imperativo". www.linkedin.com . Consultado el 6 de junio de 2022 .
  22. ^ ab "Barracuda Networks optimiza el tráfico SD-WAN con la tecnología patentada de corrección de borrado de Steinwurf". Steinwurf . Consultado el 6 de junio de 2022 .
  23. ^ ab Pedersen, Morten V.; Lucani, Daniel E.; Fitzek, Frank HP; Sorensen, Chres W.; Badr, Arash S. (septiembre de 2013). "Diseños de codificación de redes adecuados para el mundo real: qué funciona, qué no, qué es prometedor". Taller sobre teoría de la información del IEEE (ITW) de 2013. Sevilla: IEEE. pp. 1–5. doi :10.1109/ITW.2013.6691231. ISBN . 978-1-4799-1321-3. Número de identificación del sujeto  286822.
  24. ^ Agrupamiento de canales mediante codificación de red lineal aleatoria . Consultado el 6 de junio de 2022 .
  25. ^ ab Vukobratovic, Dejan; Tassi, Andrea; Delic, Savo; Khirallah, Chadi (abril de 2018). "Codificación de red lineal aleatoria para la entrega de video móvil 5G". Información . 9 (4): 72. arXiv : 1802.04873 . doi : 10.3390/info9040072 . ISSN  2078-2489.
  26. ^ ab Gabriel, Frank; Nguyen, Giang T.; Schmoll, Robert-Steve; Cabrera, Juan A.; Muehleisen, Maciej; Fitzek, Frank HP (enero de 2018). "Implementación práctica de codificación de red para aplicaciones en tiempo real en redes 5G". 2018 15th IEEE Annual Consumer Communications & Networking Conference (CCNC) . Las Vegas, NV: IEEE. págs. 1–2. doi :10.1109/CCNC.2018.8319320. ISBN 978-1-5386-4790-5. Número de identificación del sujeto  3982619.
  27. ^ Magli, Enrico; Wang, Mea; Frossard, Pascal; Markopoulou, Athina (agosto de 2013). "La codificación en red se encuentra con la multimedia: una revisión". IEEE Transactions on Multimedia . 15 (5): 1195–1212. arXiv : 1211.4206 . doi :10.1109/TMM.2013.2241415. ISSN  1520-9210. S2CID  3200945.
  28. ^ Torres Vega, Maria; Liaskos, Christos; Abadal, Sergi; Papapetrou, Evangelos; Jain, Akshay; Mouhouche, Belkacem; Kalem, Gökhan; Ergüt, Salih; Mach, Marian; Sabol, Tomas; Cabellos-Aparicio, Albert (octubre de 2020). "Realidad virtual y aumentada interconectada inmersiva: una perspectiva de 5G e IoT". Revista de gestión de redes y sistemas . 28 (4): 796–826. doi :10.1007/s10922-020-09545-w. hdl : 2117/330129 . ISSN  1064-7570. S2CID  219589307.
  29. ^ De Jonckere, Olivier; Chorin, Jean; Feldmann, Marius (septiembre de 2017). "Entorno de simulación para la investigación de codificación de redes en redes de carreteras de circunvalación". 2017 6th International Conference on Space Mission Challenges for Information Technology (SMC-IT) . Alcalá de Henares: IEEE. págs. 128–131. doi :10.1109/SMC-IT.2017.29. ISBN 978-1-5386-3462-2.S2CID6180560  .​
  30. ^ Jamil, Farhan; ​​Javaid, Anam; Umer, Tariq; Rehmani, Mubashir Husain (noviembre de 2017). "Un estudio exhaustivo de la codificación de red en redes ad-hoc vehiculares". Redes inalámbricas . 23 (8): 2395–2414. doi :10.1007/s11276-016-1294-z. ISSN  1022-0038. S2CID  13624914.
  31. ^ Park, Joon-Sang; Lee, Uichin; Gerla, Mario (mayo de 2010). "Comunicaciones vehiculares: transmisiones de video de emergencia y codificación de red". Revista de servicios y aplicaciones de Internet . 1 (1): 57–68. doi : 10.1007/s13174-010-0006-7 . ISSN  1867-4828. S2CID  2143201.
  32. ^ Noor-A-Rahim, Md; Liu, Zilong; Lee, Haeyoung; Khyam, M. Omar; He, Jianhua; Pesch, Dirk; Moessner, Klaus; Saad, Walid; Poor, H. Vincent (1 de mayo de 2022). "6G para comunicaciones de vehículo a todo (V2X): tecnologías habilitadoras, desafíos y oportunidades". arXiv : 2012.07753 [cs.IT].
  33. ^ Achour, Imen; Bejaoui, Tarek; Busson, Anthony; Tabbane, Sami (octubre de 2017). "Comportamiento del esquema de codificación de red en la difusión de un mensaje de seguridad de vehículo a vehículo". Talleres de la Conferencia Internacional sobre Comunicaciones del IEEE de 2017 (talleres ICC) . París, Francia: IEEE. págs. 441–446. doi :10.1109/ICCW.2017.7962697. ISBN . 978-1-5090-1525-2. Número de identificación del sujeto  22423560.
  34. ^ Wang, Shujuan; Lu, Shuguang; Zhang, Qian (abril de 2019). "Difusión de datos asistida por codificación de red decodificable instantáneamente para servicios priorizados en redes ad hoc vehiculares". Revista internacional de redes de sensores distribuidos . 15 (4): 155014771984213. doi : 10.1177/1550147719842137 . ISSN  1550-1477. S2CID  145983739.
  35. ^ Dammak, Marwa; Andriyanova, Iryna; Boujelben, Yassine; Sellami, Noura (29 de marzo de 2018). "Enrutamiento y codificación de red en una red cíclica para videojuegos en línea". arXiv : 1803.11102 [cs.IT].
  36. ^ Lajtha, Balázs; Biczók, Gergely; Szabó, Robert (2010). "Habilitación de juegos P2P con codificación de red". En Aagesen, Finn Arve; Knapskog, Svein Johan (eds.). Servicios y aplicaciones en red: ingeniería, control y gestión . Apuntes de conferencias sobre informática. vol. 6164. Berlín, Heidelberg: Springer. págs. 76–86. doi : 10.1007/978-3-642-13971-0_8 . ISBN 978-3-642-13971-0.
  37. ^ Dammak, Marwa (20 de noviembre de 2018). Aplicación de codificación de red para plataformas de juegos online (tesis doctoral). Universidad de Cergy Pontoise; École nationale d'ingénieurs de Sfax (Túnez).
  38. ^ Lajtha, Balázs; Biczók, Gergely; Szabó, Robert (2010). Aagesen, Finn Arve; Knapskog, Svein Johan (eds.). "Habilitación de juegos P2P con codificación de red". Servicios y aplicaciones en red: ingeniería, control y gestión . Apuntes de conferencias sobre informática. vol. 6164. Berlín, Heidelberg: Springer Berlín Heidelberg. págs. 76–86. doi : 10.1007/978-3-642-13971-0_8 . ISBN 978-3-642-13970-3.
  39. ^ Ilyas, Mohammad; Alwakeel, Sami S.; Alwakeel, Mohammed M.; Aggoune, el-Hadi M. (2014). "Explotación de la codificación de redes para la atención sanitaria inteligente". Redes de sensores para el desarrollo sostenible. Boca Raton, FL. doi :10.1201/b17124-13. ISBN 978-1-4665-8207-1.OCLC 881429695  .{{cite book}}: Mantenimiento de CS1: falta la ubicación del editor ( enlace )
  40. ^ Kartsakli, Elli; Antonopoulos, Angelos; Alonso, Luis; Verikoukis, Christos (10 de marzo de 2014). "Un protocolo de control de acceso al medio de codificación de red lineal aleatoria asistida por la nube para aplicaciones de atención médica". Sensores . 14 (3): 4806–4830. Bibcode :2014Senso..14.4806K. doi : 10.3390/s140304806 . ISSN  1424-8220. PMC 4003969 . PMID  24618727. 
  41. ^ Taparugssanagorn, Attaphongse; Ono, Fumie; Kohno, Ryuji (septiembre de 2010). "Codificación de red para redes de área corporal inalámbricas no invasivas". Talleres del 21.º Simposio internacional sobre comunicaciones de radio personales, en interiores y móviles de IEEE de 2010. págs. 134–138. doi :10.1109/PIMRCW.2010.5670413. ISBN 978-1-4244-9117-9. Número de identificación del sujeto  25872472.
  42. ^ Peralta, Goiuri; Iglesias-Urkia, Markel; Barcelo, Marc; Gomez, Raul; Moran, Adrian; Bilbao, Josu (mayo de 2017). "Esquema de IoT eficiente basado en computación en la niebla para la Industria 4.0". 2017 IEEE International Workshop of Electronics, Control, Measurement, Signals and their Application to Mechatronics (ECMSM) . Donostia, San Sebastián, España: IEEE. pp. 1–6. doi :10.1109/ECMSM.2017.7945879. ISBN 978-1-5090-5582-1.S2CID37985560  .​
  43. ^ Peralta, Goiuri; Garrido, Pablo; Bilbao, Josu; Agüero, Ramón; Crespo, Pedro (8 de abril de 2019). "Sobre la combinación de codificación multicloud y de red para almacenamiento rentable en aplicaciones industriales". Sensores . 19 (7): 1673. Bibcode :2019Senso..19.1673P. doi : 10.3390/s19071673 . ISSN  1424-8220. PMC 6479523 . PMID  30965629. 
  44. ^ Zverev, Mihail; Agüero, Ramón; Garrido, Pablo; Bilbao, Josu (2019-10-22). "Network Coding for IIoT Multi-Cloud Environments". Actas de la 9.ª Conferencia Internacional sobre Internet de las Cosas . IoT 2019. Nueva York, NY, EE. UU.: Association for Computing Machinery. págs. 1–4. doi :10.1145/3365871.3365903. ISBN 978-1-4503-7207-7. Número de identificación del sujeto  207940281.
  45. ^ "DLR - Instituto de Comunicaciones y Navegación - NEXT - Experimento de satélite con codificación de red" www.dlr.de . Consultado el 6 de junio de 2022 .
  46. ^ Hsu, Hsiao-Tzu; Wang, Tzu-Ming; Kuo, Yuan-Cheng (5 de noviembre de 2018). "Implementación de un sistema de monitoreo agrícola basado en la Internet de las cosas". Actas de la 2.ª Conferencia Internacional sobre Educación y Aprendizaje Electrónico de 2018. ICEEL 2018. Nueva York, NY, EE. UU.: Association for Computing Machinery. págs. 212–216. doi :10.1145/3291078.3291098. ISBN 978-1-4503-6577-2.S2CID 59337140  .
  47. ^ Camilli, Alberto; Cugnasca, Carlos E.; Saraiva, Antonio M.; Hirakawa, André R.; Corrêa, Pedro LP (2007-08-01). "De sensores inalámbricos al mapeo de campo: Anatomía de una aplicación para la agricultura de precisión". Computadores y Electrónica en la Agricultura . Agricultura de Precisión en América Latina. 58 (1): 25–36. doi :10.1016/j.compag.2007.01.019. ISSN  0168-1699.
  48. ^ US8401021B2, Buga, Wladyslaw Jan y Trent, Tracy Raymond, "Sistemas y métodos para priorizar la comunicación inalámbrica de aeronaves", publicado el 19 de marzo de 2013 
  49. ^ Tonyali, Samet; Akkaya, Kemal; Saputro, Nico; Cheng, Xiuzhen (julio de 2017). "Un protocolo de multidifusión seguro basado en codificación de red y atributos para actualizaciones de firmware en redes AMI de redes inteligentes". 2017 26.ª Conferencia internacional sobre comunicaciones y redes informáticas (ICCCN) . Vancouver, BC, Canadá: IEEE. págs. 1–9. doi :10.1109/ICCCN.2017.8038415. ISBN . 978-1-5090-2991-4. Número de identificación del sujeto  25131878.
  50. ^ Jalil, Syed Qaisar; Chalup, Stephan; Rehmani, Mubashir Husain (2019). "Una estrategia de actualización de firmware de medidores inteligentes a través de codificación de red para la red AMI". En Pathan, Al-Sakib Khan; Fadlullah, Zubair Md.; Guerroumi, Mohamed (eds.). Redes inteligentes e Internet de las cosas . Notas de clase del Instituto de Ciencias de la Computación, Informática Social e Ingeniería de Telecomunicaciones. Vol. 256. Cham: Springer International Publishing. págs. 68–77. doi :10.1007/978-3-030-05928-6_7. ISBN 978-3-030-05928-6.S2CID 59561476  .
  51. ^ Kumar, Vaibhav; Cardiff, Barry; Flanagan, Mark F. (octubre de 2017). "Codificación de red de capa física con múltiples antenas: una tecnología habilitadora para ciudades inteligentes". 2017 IEEE 28th Annual International Symposium on Personal, Indoor, and Mobile Radio Communications (PIMRC) . Montreal, QC: IEEE. págs. 1–6. doi :10.1109/PIMRC.2017.8292785. hdl : 10197/11114 . ISBN. 978-1-5386-3529-2.S2CID 748535  .
  52. ^ Darif, Anouar; Chaibi, Hasna; Saadane, Rachid (2020). Ben Ahmed, Mohamed; Boudhir, Anouar Abdelhakim; Santos, Domingos; El Aroussi, Mohamed (eds.). "Codificación de red para la optimización energética de SWIMAC en ciudades inteligentes utilizando WSN basado en IR-UWB". Innovaciones en aplicaciones de ciudades inteligentes Edición 3. Apuntes de clase sobre transporte e infraestructura inteligentes. Cham: Springer International Publishing. págs. 663–674. doi :10.1007/978-3-030-37629-1_48. ISBN . 978-3-030-37628-4. S2CID  214486109 . Consultado el 6 de junio de 2022 .
  53. ^ abc Bilal, Muhammad; et al. (2019). "Enfoque de codificación de red para redes centradas en la información". IEEE Systems Journal . 13 (2): 1376–1385. arXiv : 1808.00348 . Código Bibliográfico :2019ISysJ..13.1376B. doi :10.1109/JSYST.2018.2862913. S2CID  51894197.
  54. ^ Zimmermann, Sandra; Rischke, Justus; Cabrera, Juan A.; Fitzek, Frank HP (diciembre de 2020). "Viaje a MARTE: codificación interplanetaria para aliviar CDNS". GLOBECOM 2020 - Conferencia de comunicaciones globales IEEE 2020. Taipei, Taiwán: IEEE. págs. 1–6. doi :10.1109/GLOBECOM42002.2020.9322478. ISBN 978-1-7281-8298-8. Número de identificación del sujeto  231725197.
  55. ^ Kim, Minji (2012). "TCP codificado en red (CTCP)". arXiv : 1212.2291 [cs.NI].
  56. ^ Larsson, P.; Johansson, N. (2006). "Multi-User ARQ". 2006 IEEE 63rd Vehicular Technology Conference . Vol. 4. Melbourne, Australia: IEEE. págs. 2052–2057. doi :10.1109/VETECS.2006.1683207. ISBN 0-7803-9392-9. Número de identificación del sujeto  38823300.
  57. ^ "Bienvenido a Network Coding Security - Codificación segura en red". securenetworkcoding.wikidot.com . Consultado el 26 de marzo de 2022 .
  58. ^ Yu, Zhen; Wei, Yawen; Ramkumar, Bhuvaneswari; Guan, Yong (2008). "Un esquema eficiente basado en firmas para asegurar la codificación de redes contra ataques de contaminación". INFOCOM 2008. 27.ª Conferencia Internacional IEEE sobre Comunicaciones Informáticas, Conferencia Conjunta de las Sociedades de Computación y Comunicaciones IEEE, 13-18 de abril de 2008, Phoenix, AZ, EE. UU . IEEE. págs. 1409-1417. doi :10.1109/INFOCOM.2008.199.
  59. ^ Acedański, Szymon; Deb, Supratim; Médard, Muriel; Koetter, Ralf. "¿Qué tan bueno es el almacenamiento distribuido en red basado en codificación lineal aleatoria?" (PDF) . web.mit.edu . Consultado el 26 de marzo de 2022 .
  60. ^ Dimakis, Alexandros (2007). "Codificación de red para sistemas de almacenamiento distribuido". arXiv : cs/0702015 .
  61. ^ Katti, Sachin; Rahul, Hariharan; Hu, Wenjun; Katabi, Dina; Médard, Muriel; Crowcroft, Jon (11 de agosto de 2006). "XOR en el aire" (PDF) . Actas de la conferencia de 2006 sobre aplicaciones, tecnologías, arquitecturas y protocolos para comunicaciones informáticas . SIGCOMM '06. Nueva York, NY, EE. UU.: Association for Computing Machinery. págs. 243–254. doi :10.1145/1159913.1159942. ISBN 978-1-59593-308-9.S2CID207160426  .​
  62. ^ Krigslund, Jeppe; Hansen, Jonas; Hundeboll, Martin; Lucani, Daniel E.; Fitzek, Frank HP (2013). "CORE: COPE with MORE in Wireless Meshed Networks". 2013 IEEE 77th Vehicular Technology Conference (VTC Spring) . págs. 1–6. doi :10.1109/VTCSpring.2013.6692495. ISBN . 978-1-4673-6337-2.S2CID 1319567  .
  63. ^ Sengupta, S.; Rayanchu, S.; Banerjee, S. (mayo de 2007). "Análisis de la codificación de redes inalámbricas para sesiones de unidifusión: el caso del enrutamiento con reconocimiento de codificación". IEEE INFOCOM 2007 - 26.ª Conferencia internacional IEEE sobre comunicaciones informáticas . pp. 1028–1036. doi :10.1109/INFCOM.2007.124. ISBN 978-1-4244-1047-7.S2CID3056111  .​
  64. ^ "NetworkCoding - batman-adv - Open Mesh". www.open-mesh.org . Archivado desde el original el 12 de mayo de 2021 . Consultado el 28 de octubre de 2015 .
  65. ^ Bhadra, S.; Shakkottai, S. (abril de 2006). "Observación de redes grandes: codificación frente a colas". Actas IEEE INFOCOM 2006. 25.ª Conferencia internacional IEEE sobre comunicaciones informáticas . págs. 1–12. doi :10.1109/INFOCOM.2006.266. ISBN 1-4244-0221-2.S2CID 730706  .
  66. ^ ab Dong Nguyen; Tuan Tran; Thinh Nguyen; Bose, B. (2009). "Transmisión inalámbrica mediante codificación de red". IEEE Transactions on Vehicular Technology . 58 (2): 914–925. CiteSeerX 10.1.1.321.1962 . doi :10.1109/TVT.2008.927729. S2CID  16989586. 
  67. ^ Firooz, Mohammad Hamed; Roy, Sumit (24 de marzo de 2012). "Difusión de datos en redes inalámbricas con codificación de red". IEEE Communications Letters . 17 (5): 944–947. arXiv : 1203.5395 . doi :10.1109/LCOMM.2013.031313.121994. ISSN  1089-7798. S2CID  13576.
  68. ^ Fiandrotti, Attilio; Bioglio, Valerio; Grangetto, Marco; Gaeta, Rossano; Magli, Enrico (11 de octubre de 2013). "Códigos de banda para codificación de redes energéticamente eficientes con aplicación a la transmisión móvil P2P". IEEE Transactions on Multimedia . 16 (2): 521–532. arXiv : 1309.0316 . doi :10.1109/TMM.2013.2285518. ISSN  1941-0077. S2CID  10548996.
  69. ^ Wu, Yue; Liu, Wuling; Wang, Siyi; Guo, Weisi; Chu, Xiaoli (junio de 2015). "Codificación de red en comunicaciones de dispositivo a dispositivo (D2D) subyacentes a redes celulares". Conferencia Internacional sobre Comunicaciones (ICC) del IEEE de 2015. págs. 2072–2077. doi :10.1109/ICC.2015.7248631. ISBN 978-1-4673-6432-4.S2CID19637201  .​
  70. ^ Zhao, Yulei; Li, Yong; Ge, Ning (diciembre de 2015). "Comunicación de dispositivo a dispositivo bidireccional asistida por codificación de red de capa física subyacente a redes celulares". Conferencia de comunicaciones globales IEEE 2015 (GLOBECOM) . pp. 1–6. doi :10.1109/GLOCOM.2015.7417590. ISBN 978-1-4799-5952-5.
  71. ^ Abrardo, Andrea; Fodor, Gábor; Tola, Besmir (2015). "Esquemas de codificación de red para comunicaciones de dispositivo a dispositivo basadas en retransmisión para extensión de cobertura celular" (PDF) . 2015 IEEE 16th International Workshop on Signal Processing Advances in Wireless Communications (SPAWC). págs. 670–674. doi :10.1109/SPAWC.2015.7227122. ISBN . 978-1-4799-1931-4.S2CID 9591953  .
  72. ^ Gao, Chuhan; Li, Yong; Zhao, Yulei; Chen, Sheng (octubre de 2017). "Un enfoque de teoría de juegos de dos niveles para la selección conjunta de relés y la asignación de recursos en comunicaciones D2D asistidas por codificación de red" (PDF) . IEEE Transactions on Mobile Computing . 16 (10): 2697–2711. doi :10.1109/TMC.2016.2642190. ISSN  1558-0660. S2CID  22233426.
  73. ^ Zhou, Ting; Xu, Bin; Xu, Tianheng; Hu, Honglin; Xiong, Lei (1 de febrero de 2015). "Esquema de adaptación de enlace específico del usuario para la codificación de red de dispositivo a dispositivo mediante multidifusión". IET Communications . 9 (3): 367–374. doi : 10.1049/iet-com.2014.0323 . ISSN  1751-8636. S2CID  27108894.

Enlaces externos