JL
Jemin Lee
Author with expertise in Cooperative Diversity in Wireless Networks
Achievements
Cited Author
Key Stats
Upvotes received:
0
Publications:
15
(33% Open Access)
Cited by:
2,181
h-index:
32
/
i10-index:
72
Reputation
Biology
< 1%
Chemistry
< 1%
Economics
< 1%
Show more
How is this calculated?
Publications
0

Capacity Enhancement Using an Interference Limited Area for Device-to-Device Uplink Underlaying Cellular Networks

Hyun-Kee Min et al.Oct 17, 2011
A new interference management strategy is proposed to enhance the overall capacity of cellular networks (CNs) and device-to-device (D2D) systems. We consider M out of K cellular user equipments (CUEs) and one D2D pair exploiting the same resources in the uplink (UL) period under the assumption of M multiple antennas at the base station (BS). First, we use the conventional mechanism which limits the maximum transmit power of the D2D transmitter so as not to generate harmful interference from D2D systems to CNs. Second, we propose a δ D -interference limited area (ILA) control scheme to manage interference from CNs to D2D systems. The method does not allow the coexistence (i.e., use of the same resources) of CUEs and a D2D pair if the CUEs are located in the δ D -ILA defined as the area in which the interference to signal ratio (ISR) at the D2D receiver is greater than the predetermined threshold, δ D . Next, we analyze the coverage of the δ D -ILA and derive the lower bound of the ergodic capacity as a closed form. Numerical results show that the δ D -ILA based D2D gain is much greater than the conventional D2D gain, whereas the capacity loss to the CNs caused by using the δ D -ILA is negligibly small.
0

Outage Probability of Cognitive Relay Networks with Interference Constraints

Jemin Lee et al.Dec 11, 2010
This paper evaluates the outage probability of cognitive relay networks with cooperation between secondary users based on the underlay approach, while adhering to the interference constraint on the primary user, i.e., the limited amount of interference which the primary user can tolerate. A relay selection criterion, suitable for cognitive relay networks, is provided, and using it, we derive the outage probability. It is shown that the outage probability of cognitive relay networks is higher than that of conventional relay networks due to the interference constraint, and we quantify the increase. In addition, the outage probability is affected by the distance ratio of the interference link (between the secondary transmitter and the primary receiver) to the relaying link (between the secondary transmitter and the secondary receiver). We also prove that cognitive relay networks achieve the same full selection diversity order as conventional relay networks, and that the decrease in outage probability achieved by increasing the selection diversity (the number of relays) is not less than that in conventional relay networks.
0

Cooperative Caching and Transmission Design in Cluster-Centric Small Cell Networks

Zheng Chen et al.Mar 18, 2017
Wireless content caching in small cell networks (SCNs) has recently been considered as an efficient way to reduce the data traffic and the energy consumption of the backhaul in emerging heterogeneous cellular networks. In this paper, we consider a cluster-centric SCN with combined design of cooperative caching and transmission policy. Small base stations (SBSs) are grouped into disjoint clusters, in which in-cluster cache space is utilized as an entity. We propose a combined caching scheme, where part of the cache space in each cluster is reserved for caching the most popular content in every SBS, while the remaining is used for cooperatively caching different partitions of the less popular content in different SBSs, as a means to increase local content diversity. Depending on the availability and placement of the requested content, coordinated multi-point technique with either joint transmission or parallel transmission is used to deliver content to the served user. Using Poisson point process for the SBS location distribution and a hexagonal grid model for the clusters, we provide analytical results on the successful content delivery probability of both transmission schemes for a user located at the cluster center. Our analysis shows an inherent tradeoff between transmission diversity and content diversity in our cooperation design. We also study the optimal cache space assignment for two objective functions: maximization of the cache service performance and the energy efficiency. Simulation results show that the proposed scheme achieves performance gain by leveraging cache-level and signal-level cooperation and adapting to the network environment and user quality-of-service requirements.
0
Paper
Citation347
0
Save
0

Lightweight and Practical Anonymous Authentication Protocol for RFID Systems Using Physically Unclonable Functions

Prosanta Gope et al.May 3, 2018
Radio frequency identification (RFID) has been considered one of the imperative requirements for implementation of Internet-of-Things applications. It helps to solve the identification issues of the things in a cost-effective manner, but RFID systems often suffer from various security and privacy issues. To solve those issues for RFID systems, many schemes have been recently proposed by using the cryptographic primitive, called physically uncloneable functions (PUFs), which can ensure a tamper-evident feature. However, to the best of our knowledge, none of them has succeeded to address the problem of privacy preservation with the resistance of DoS attacks in a practical way. For instance, existing schemes need to rely on exhaustive search operations to identify a tag, and also suffer from several security and privacy related issues. Furthermore, a tag needs to store some security credentials (e.g., secret shared keys), which may cause several issues such as loss of forward and backward secrecy and large storage costs. Therefore, in this paper, we first propose a lightweight privacy-preserving authentication protocol for the RFID system by considering the ideal PUF environment. Subsequently, we introduce an enhanced protocol which can support the noisy PUF environment. It is argued that both of our protocols can overcome the limitations of existing schemes, and further ensure more security properties. By analyzing the performance, we have shown that the proposed solutions are secure, efficient, practical, and effective for the resource-constraint RFID tag.
0

Voltage Noise Failure Induced by Li Dendritic Micro‐Penetration in All‐Solid‐State Li‐Metal Battery with Composite Solid Electrolyte

Heejun Yun et al.Dec 1, 2024
Abstract All‐solid‐state Li‐metal batteries (ASSLBs) are the most attractive next‐generation batteries due to intrinsic safety and high energy density. Particularly, composite solid electrolyte (CSE)‐based ASSLBs, highly compatible with conventional Li‐ion batteries, are nearing commercialization. However, the understanding of ASSLBs’ failure remains deficient, thereby considerably hindering their advancement. Herein, the unrecognized failing mode of ASSLBs, voltage noise failure (VNF), characterized by irregular charging voltage configuration, is identified using comprehensive techniques, including laser‐induced breakdown spectroscopy. The VNF originates from micro‐penetration of Li dendrites, which is demonstrated through direct observation of 3D Li concentration map in CSE. In this phenomenon, the transition metals, dissolved from the cathode, hop to the anode and serve as seeds for dendritic growth in VNF. Inspired by this mechanism and with the aid of DFT calculations, a transition metal scavenging layer is proposed using Prussian blue analogue at the cathode‐CSE interface. Consequently, ASSLBs with transition metal scavenging layer exhibit superior capacity (189 mAh g −1 at 0.5 C, NCM811) and stable cyclability (1200 cycles without failure).
Load More