Новые технологии для массового Интернета вещей и задачи сжатых измерений большой размерности

  Проблема массового случайного доступа имеет критически важное значение для приложений 5G/6G и Интернета вещей (IoT). Действительно, количество автономных устройств с батарейным питанием (датчиков), подключенных к сети, экспоненциально растет, и текущие беспроводные сети не могут обслуживать их всех, будучи крайне неэффективными в таких условиях. Работа над этой темой продолжается с 2018 года, и научная группа прикладной теории информации опубликовала по ней более 20 работ. Особенно хочется отметить публикацию [1] (импакт-фактор 5.083, Q1) и награду за лучшую статью [2], полученную на Communication Theory Symposium в рамках IEEE Global Communications Conference (GLOBECOM) — одной из ведущих конференций по телекоммуникациям.  

 

 Формулировка задачи массового IoT допускает интерпретацию через сжатое измерение (compressed sensing, CS). Ключевое наблюдение, лежащее в основе данного исследования, заключается в том, что размерность этой задачи огромна (размер кодовой книги или матрицы измерений составляет n на 2^k, где k — число передаваемых битов). В результате прямое применение методов CS вычислительно неосуществимо. Один из возможных способов справиться с проблемой "проклятия размерности" — использование подхода кодированного CS, то есть разделение задачи на подзадачи меньшей размерности, решение CS-проблемы для каждой из подзадач и последующая сборка результатов. Последняя задача явно связана с кодами, допускающими список-восстановление (list-recoverable codes). Мы провели предварительное исследование этой темы [3] и предложили границу случайного кодирования, которая демонстрирует эффективность общей схемы.

 

 Исследовательские задачи следующие:

1. Вывод фундаментальных пределов для массового IoT, которые также являются пределами для задачи разреженного восстановления.

2. Разработка практических конструкций кодов, допускающих список-восстановление, включая использование кодов Рида-Соломона в сочетании с алгоритмом Гурусвами-Судана, свёрточных кодов и полярных кодов.

3. Исследование применения алгоритма приближённой передачи сообщений (AMP) [4]. В отличие от стандартных CS-алгоритмов, этот подход использует априорную информацию. В результате можно применять итеративные алгоритмы декодирования для всей системы.

Основная цель — предложить новые практические схемы для сценария массового IoT, сравнить разработанные схемы с существующими решениями и фундаментальными пределами, а также подготовить новые предложения для комитета по стандартизации 3GPP.

Эквивалентность проблемы сжатого распознавания (1) и той же проблемы множественного доступа к кодовой книге (2).
Гранты:

1.     2021-2022, RSF, Prolongation, “18-19-00673 – Development of random multiple access methods for massive machine type communications”, 12M RUB, PI

2.     2018-2020, RSF, Competition for individual scientific groups carrying out fundamental and exploratory research, “18-19-00673 – Development of random multiple access methods for massive machine type communications”, 18M RUB, PI

3.     2017–2019, Skoltech-MIT Next Generation Program, “Theoretical fundamentals of random multiple-access channels with applications to massive machine-type communications and digital finger-printing”, co-PI (joint with G. Kabatiansky, Skoltech, and Y. Polyanskiy, MIT)

Источники:
1. Kowshik S. S., Andreev K., Frolov A. and Polyanskiy Y., Energy efficient coded random access for the wireless uplink, IEEE Transactions on Communications, 68:8, 4694–4708, 2020
2. Munari A. and Frolov A., Average Age of Information of Irregular Repetition Slotted ALOHA, IEEE Global Communications Conference (GLOBECOM), pp. 1–6, 2020, Taipei, Taiwan
3. Andreev, P. Rybin and A. Frolov, Coded Compressed Sensing with List Recoverable Codes for the Unsourced Random Access, IEEE Transactions on Communications, 2022, 70:12, pp. 7886-7898.
4. D. L. Donoho, A. Maleki and A. Montanari, "Message passing algorithms for compressed sensing: I. motivation and construction," 2010 IEEE Information Theory Workshop on Information Theory, Cairo, 2010.