GC
Guihai Chen
Author with expertise in Distributed Storage Systems and Network Coding
Achievements
Cited Author
Key Stats
Upvotes received:
0
Publications:
29
(10% Open Access)
Cited by:
2,529
h-index:
59
/
i10-index:
303
Reputation
Biology
< 1%
Chemistry
< 1%
Economics
< 1%
Show more
How is this calculated?
Publications
0

Avoiding Energy Holes in Wireless Sensor Networks with Nonuniform Node Distribution

Xiaobing Wu et al.Apr 2, 2008
In this paper, we investigate the theoretical aspects of the nonuniform node distribution strategy used to mitigate the energy hole problem in wireless sensor networks (WSNs). We conclude that in a circular multihop sensor network (modeled as concentric coronas) with nonuniform node distribution and constant data reporting, the unbalanced energy depletion among all the nodes in the network is unavoidable. Even if the nodes in the inner coronas of the network have used up their energy simultaneously, the ones in the outermost corona may still have unused energy. This is due to the intrinsic many-to-one traffic pattern of WSNs. Nevertheless, nearly balanced energy depletion in the network is possible if the number of nodes increases in geometric progression from the outer coronas to the inner ones except the outermost one. Based on the analysis, we propose a novel nonuniform node distribution strategy to achieve nearly balanced energy depletion in the network. We regulate the number of nodes in each corona and derive the ratio between the node densities in the adjacent (i + 1)th and ith coronas by the strategy. Finally, we propose (q-switch routing, a distributed shortest path routing algorithm tailored for the proposed nonuniform node distribution strategy. Extensive simulations have been performed to validate the analysis.
0

Towards Secure Industrial IoT: Blockchain System With Credit-Based Consensus Mechanism

Junqin Huang et al.Mar 6, 2019
Industrial Internet of Things (IIoT) plays an indispensable role for Industry 4.0, where people are committed to implement a general, scalable, and secure IIoT system to be adopted across various industries. However, existing IIoT systems are vulnerable to single point of failure and malicious attacks, which cannot provide stable services. Due to the resilience and security promise of blockchain, the idea of combining blockchain and Internet of Things (IoT) gains considerable interest. However, blockchains are power-intensive and low-throughput, which are not suitable for power-constrained IoT devices. To tackle these challenges, we present a blockchain system with credit-based consensus mechanism for IIoT. We propose a credit-based proof-of-work (PoW) mechanism for IoT devices, which can guarantee system security and transaction efficiency simultaneously. In order to protect sensitive data confidentiality, we design a data authority management method to regulate the access to sensor data. In addition, our system is built based on directed acyclic graph -structured blockchains, which is more efficient than the Satoshi-style blockchain in performance. We implement the system on Raspberry Pi, and conduct a case study for the smart factory. Extensive evaluation and analysis results demonstrate that credit-based PoW mechanism and data access control are secure and efficient in IIoT.
0

Millimeter Wave Communication: A Comprehensive Survey

Xiong Wang et al.Jan 1, 2018
Millimeter wave (mmWave) communication has raised increasing attentions from both academia and industry due to its exceptional advantages. Compared with existing wireless communication techniques, such as WiFi and 4G, mmWave communications adopt much higher carrier frequencies and thus come with advantages including huge bandwidth, narrow beam, high transmission quality, and strong detection ability. These advantages can well address difficult situations caused by recent popular applications using wireless technologies. For example, mmWave communications can significantly alleviate the skyrocketing traffic demand of wireless communication from video streaming. Meanwhile, mmWave communications have several natural disadvantages, e.g., severe signal attenuation, easily blocked by obstacles, and small coverage, due to its short wavelengths. Hence, the major challenge is how to overcome its shortcomings while fully utilizing its advantages. In this paper, we present a taxonomy based on the layered model and give an extensive review on mmWave communications. Specially, we divide existing efforts into four categories that investigate: physical layer, medium access control (MAC) layer, network layer, and cross layer optimization, respectively. First, we present an overview of some technical details in physical layer. Second, we summarize available literature in MAC layer that pertains to protocols and scheduling schemes. Third, we make an in-depth survey of related research work in network layer, providing brain storming and methodology for enhancing the capacity and coverage of mmWave networks. Fourth, we analyze available research work related to cross layer allocation/optimization for mmWave communications. Fifth, we make a review of mmWave applications to illustrate how mmWave technology can be employed to satisfy other services. At the end of each section described above, we point out the inadequacy of existing work and identify the future work. Sixth, we present some available resources for mmWave communications, including related books about mmWave, commonly used mmWave frequencies, existing protocols based on mmWave, and experimental platforms. Finally, we have a simple summary and point out several promising future research directions.
0

Spatial Reusability-Aware Routing in Multi-Hop Wireless Networks

Tong Meng et al.Mar 29, 2015
In the problem of routing in multi-hop wireless networks, to achieve high end-to-end throughput, it is crucial to find the "best" path from the source node to the destination node. Although a large number of routing protocols have been proposed to find the path with minimum total transmission count/time for delivering a single packet, such transmission count/time minimizing protocols cannot be guaranteed to achieve maximum end-to-end throughput. In this paper, we argue that by carefully considering spatial reusability of the wireless communication media, we can tremendously improve the end-to-end throughput in multi-hop wireless networks. To support our argument, we propose spatial reusability-aware single-path routing (SASR) and anypath routing (SAAR) protocols, and compare them with existing single-path routing and anypath routing protocols, respectively. Our evaluation results show that our protocols significantly improve the end-to-end throughput compared with existing protocols. Specifically, for single-path routing, the median throughput gain is up to 60 percent, and for each source-destination pair, the throughput gain is as high as 5.3x; for anypath routing, the maximum per-flow throughput gain is 71.6 percent, while the median gain is up to 13.2 percent.
0
Citation194
0
Save
0

Bamboo Filters: Make Resizing Smooth and Adaptive

Han‐Cheng Wang et al.Jan 1, 2024
The approximate membership query (AMQ) data structure is a kind of space-efficient probabilistic data structure. It can approximately indicate whether an element exists in a set. The AMQ data structure has been widely used in network measurements, network security, network caching, etc . Resizing is an extensively utilized operation of the AMQ data structure, but it can lead to system performance degradation. We summarize two main problems that lead to such degradation. Specifically, one of them is that the resizing operation can block other operations, while the other one is that the throughput of AMQ structures will deteriorate after multiple resizing operations due to more computation cost. However, existing related work cannot alleviate both of them. Therefore, we propose a novel AMQ data structure called bamboo filters, which can alleviate the two problems simultaneously. Bamboo filters can insert, look up, and delete an element in constant time. They can also dynamically resize in a fine-grained way. Furthermore, we propose space utilization adaptive bamboo filters that adaptively trigger resizing operations according to the space utilization, thereby achieving lower average memory consumption. Experimental results show that our scheme significantly outperforms state-of-the-art work. Especially, bamboo filters achieve 2.12  $\times$  lookup throughput of the logarithmic dynamic cuckoo filter.
0
Citation2
0
Save
0

Integrating System State into Spatio Temporal Graph Neural Network for Microservice Workload Prediction

Yang Luo et al.Aug 24, 2024
Microservice architecture has become a driving force in enhancing the modularity and scalability of web applications, as evidenced by the Alipay platform's operational success. However, a prevalent issue within such infrastructures is the suboptimal utilization of CPU resources due to inflexible resource allocation policies. This inefficiency necessitates the development of dynamic, accurate workload prediction methods to improve resource allocation. In response to this challenge, we present STAMP, a Spatio Temporal Graph Network for Microservice Workload Prediction. STAMP is designed to comprehensively address the multifaceted interdependencies between microservices, the temporal variability of workloads, and the critical role of system state in resource utilization. Through a graph-based representation, STAMP effectively maps the intricate network of microservice interactions. It employs time series analysis to capture the dynamic nature of workload changes and integrates system state insights to enhance prediction accuracy. Our empirical analysis, using three distinct real-world datasets, establishes that STAMP exceeds baselines by achieving an average boost of 5.72% in prediction precision, as measured by RMSE. Upon deployment in Alipay's microservice environment, STAMP achieves a 33.10% reduction in resource consumption, significantly outperforming existing online methods. This research solidifies STAMP as a validated framework, offering meaningful contributions to the field of resource management in microservice architecture-based applications.
0

ACER: Accelerating Complex Event Recognition via Two-Phase Filtering under Range Bitmap-Based Indexes

Shizhe Liu et al.Aug 24, 2024
Complex event recognition (CER) refers to identifying specific patterns composed of several primitive events in event stores. Since full-scanning event stores to identify primitive events holding query constraint conditions will incur costly I/O overhead, a mainstream and practical approach is using index techniques to obtain these events. However, prior index-based approaches suffer from significant I/O and sorting overhead when dealing with high predicate selectivity or long query window (common in real-world applications), which leads to high query latency. To address this issue, we propose ACER, a Range Bitmap-based index, to accelerate CER. Firstly, ACER achieves a low index space overhead by grouping the events with the same type into a cluster and compressing the cluster data, alleviating the I/O overhead of reading indexes. Secondly, ACER builds Range Bitmaps in batch (block) for queried attributes and ensures that the events of each cluster in the index block are chronologically ordered. Then, ACER can always obtain ordered query results for a specific event type through merge operations, avoiding sorting overhead. Most importantly, ACER avoids unnecessary disk access in indexes and events via two-phase filtering based on the window condition, thus alleviating the I/O overhead further. Our experiments on six real-world and synthetic datasets demonstrate that ACER reduces the query latency by up to one order of magnitude compared with SOTA techniques.
Load More