Tải bản đầy đủ (.pdf) (7 trang)

DSpace at VNU: Mã hóa mạng không dây sử dụng giao thức ALOHA

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (257.58 KB, 7 trang )

Mã hóa mạng không dây sử dụng giao thức
ALOHA
Đỗ Văn Mạnh
Trường Đại Học Công Nghệ, Đại Học Quốc Gia Hà Nội
Luận văn Ths. Kỹ thuật điện tử; Mã Số: 60 52 70
Nghd: TS. Nguyễn Quốc Tuấn
Năm bảo vệ: 2013

Abstract: Tổng quan về mã hóa mạng và thiết kế mạng lưới không dây: giới thiệu về mã
hóa mạng ; Lợi ích của mã hóa mạng; Thảo luận kiến trúc và cách xây dựng mạng lưới
không dây hiện tại. Giới thiệu giao thức đa truy cập: Giao thức đa truy cập không tranh
chấp và Giao thức đa truy cập tranh chấp; Nguyên tắc hoạt động của giao thức ALOHA và
ảnh hưởng của hiệu ứng lấn át; Chương trình và kết quả mô phỏng thuật toán pure-ALOHA
và slot-ALOHA. Trình bày thiết kế, thực hiện và đánh giá hiệu năng dựa trên mô hình
COPE sử dụng giao thức ALOHA, một kiến trúc mới cho truyền tin không dây sử dụng mã
hóa mạng ở mức gói để cải thiện thông lượng mạng vô tuyến. Kiến trúc COPE chèn thêm
các mã đệm giữa lớp IP và lớp MAC, từ đó có thể truyền nhiều gói tin trong cùng một lần
truyền. Tiếp theo trình bày giao thức ALOHA mã hóa. Tập trung vào một topo mạng hình
sao, trong đó các nút bên ngoài trao đổi dữ liệu với nhau thông qua nút trung tâm. Một câu
hỏi là có bao nhiêu thông lượng tăng lên bằng cách áp dụng mã hóa mạng tại nút trung tâm.
Bằng cách phân tích topo mạng hình sao, có thể kiểm soát nút tắc nghẽn trong một mạng
multihop không dây, nơi mà rất nhiều lưu lượng truy cập đi qua nút trung tâm, đã thực hiện
tối ưu hóa xuyên lớp qua lớp vật lý và lớp MAC.
Keywords: Mã hóa ; Mạng không dây ; Giao thức Aloha ; Kỹ thuật điện tử
Contents:


Mở đầu
Tất cả mạng viễn thông ngày nay đều được giả định rằng thông tin là riêng rẽ. Dù là gói tin
hay tín hiệu mạng điện thoại, thông tin được truyền theo cách tương tự như ô tô trên đường cao
tốc hay các luồng nước trong ống dẫn. Đó là các luồng dữ liệu độc lập chia sẻ tài nguyên mạng,


nhưng thông tin vẫn tách rời. Định tuyến, nguồn dữ liệu, điều khiển lỗi và các chức năng mạng
đều dựa trên giả định này.
Tuy nhiên mã hóa mạng lại phá vỡ giả định này. Thay vì chỉ chuyển tiếp và lưu trữ dữ liệu,
các nút mạng kết hợp một vài gói dữ liệu ở đầu vào thành một vài gói dữ liệu tại đầu ra.
Mục đích của luận văn này xem lại khả năng ứng dụng mã hóa mạng trong các mạng
multihop không dây. Đặc biệt, luận văn tập trung vào một topo hình sao kiểu như chuẩn 802.11,
trong đó các nút bên ngoài trao đổi dữ liệu với nhau thông qua một nút trung tâm. Câu hỏi đặt ra
là làm sao tăng hiệu năng bằng cách áp dụng mã hóa mạng tại nút trung tâm. Để trả lời câu hỏi
này, luận văn phân tích hiệu suất của slot-ALOHA cho một topo mạng hình sao. Với hai phiên
bản slot-ALOHA là slot-ALOHA được xác định thông thường [12] và slot-ALOHA mã hóa [30]
xác định cho giao thức slot-ALOHA nhưng có mã hóa mạng, nơi mà nút trung tâm thực hiện một
mã hóa mạng với phép toán XOR để mã hóa hai hướng lưu lượng truy cập của các nút bên ngoài.
Mô hình kiến trúc COPE được đề xuất trong [4, 31], thực hiện phương pháp slot-ALOHA
mã hóa mạng, bằng cách tận dụng lợi thế để truyền quảng bá trên đường truyền vô tuyến, cho
phép nhiều nút gần nhau cùng thu được một gói tin được quảng bá từ một nút nào đó. Điều này
thường bất lợi vì các nút gần nhau đôi khi không cần các gói tin thu được làm tiêu tốn băng thông
vô ích. Truyền tin kiểu quảng bá được xem như là một trong những hạn chế cơ bản của mạng vô
tuyến đa hop.
Mạng dựa trên mô hình COPE hoạt động dựa trên sự chia sẻ đường truyền vô tuyến, quảng
bá gói tin xung quanh đường truyền của một nút nào đấy. Mỗi nút chỉ lưu trữ các gói tin không
cần thiết trong một khoảng thời gian ngắn, và thông báo tới nút lân cận các gói tin nó đã nhận
được bằng chú thích trong gói nó gửi đi. Khi một nút truyền gói tin, nó xem xét thông tin về các
gói tin nút lân cận đã nhận được để thực hiện mã hóa cơ hội; nút thực hiện XOR nhiều gói tin và
truyền gói tin kết quả, nếu một hop có đủ thông tin sẽ giải mã gói tin nhận được. Điều này mở
rộng kiến trúc COPE với hai luồng truyền và XOR thực hiện với nhiều hơn một cặp gói tin.
Thiết kế kiến trúc chuyển tiếp gói tin dựa trên mã hóa mạng ngoài việc thiết kế một thuật
toán mã hóa và giải mã hiệu quả còn gặp phải một số thách thức nhất định. Đầu tiên, để mã hóa
chính xác tập các gói tin, các nút phải học xem các nút lân cận đã nhận được những gói tin nào
mà không tiêu tốn thêm đường truyền. Thứ hai, vì các gói tin mã hóa là sử dụng cho ít nhất là hai
hop, nút này phải bảo đảm truyền tin cậy các thông tin tương ứng tới tất cả các hop. Nhận phản

hồi của lớp liên kết các gói tin mất hay đã truyền thành công từ hop khác thường khó khăn, do đó
ta phải thiết kế một kỹ thuật xác nhận và truyền lại hiệu quả hơn.


Kỹ thuật mã hóa mạng dựa trên COPE đưa ra cách xử lý các vấn đề lý thuyết của mã
hóa mạng khi có nhiều phiên unicast. Vấn đề cốt lõi của COPE là mã hóa mạng cục bộ, các
router xử lý các gói tin cục bộ để cho chúng có thể giải mã được khi đương truyền các luồng
unicast bị lệch. Điều này bảo đảm rằng thông tin không định truyền trên một đường xác định sẽ
không thể chuyển được và tránh lãng phí dung lượng. Với mô hình mạng vô tuyến 20 nút, các tác
giả trong công trình [31] đã đưa ra được các kết luận sau:

Mã hóa mạng có rất nhiều lợi ích thực tế và có thể cái thiện đáng kể thông lượng
mạng vô tuyến.

Khi đường truyền trong mạng vô tuyến bị tắc nghẽn và lưu lượng gồm nhiều
luồng UDP, COPE sẽ tăng thông lượng mạng 3 - 4 lần.

Nếu lưu lượng không có điều khiển luồng (như UDP), mô hình COPE có thể cải
thiện thông lượng hơn nhiều so với lý thuyết mã hóa mạng bởi vì mã hóa mạng giúp hàng đợi
trong router nhỏ hơn, giảm xác suất mà router phải loại bỏ gói tin đang truyền do tắc nghẽn.

Với mạng lưới kết nối với Internet qua access point, sự cải thiện về thông lượng
sử dụng mô hình COPE sẽ biến đổi phụ thuộc vào tỉ lệ giữa tổng lưu lượng đường xuống
(download) và đường lên (upload) truyền qua điểm truy cập (access point-AP), và biến đổi từ 5%
tới 70%.

Các thiết bị đầu cuối ẩn tạo ra sự xung đột cao không thể được đánh dấu thậm chí
với số tối đa của kỹ thuật truyền lại theo chuẩn 802.11. Lúc này, TCP không gửi đủ dữ liệu, do
đó không tạo ra cơ hội cho mã hóa mạng. Khi không có các thiết bị ẩn, thông lượng TCP sẽ tăng
lên.

Bố cục của luận văn
Nội dung của luận văn được bố cục như sau:
Chương 1: Những vấn đề cơ bản. Chương này giới thiệu tổng quan về mã hóa mạng và
thiết kế mạng lưới không dây. Mục 1.1 giới thiệu về mã hóa mạng. Mục 1.2 lợi ích của mã hóa
mạng. Mục 1.3 thảo luận kiến trúc và cách xây dựng mạng lưới không dây hiện tại.
Chương 2: Kỹ thuật đa truy cập. Giới thiệu giao thức đa truy cập: Giao thức đa truy cập
không tranh chấp và Giao thức đa truy cập tranh chấp. Nguyên tắc hoạt động của giao thức
ALOHA và ảnh hưởng của hiệu ứng lấn át. Chương trình và kết quả mô phỏng thuật toán pureALOHA và slot-ALOHA.
Chương 3: Mã hóa mạng không dây sử dụng giao thức ALOHA. Đầu tiên Chương này
trình bày thiết kế, thực hiện và đánh giá hiệu năng dựa trên mô hình COPE sử dụng giao thức
ALOHA, một kiến trúc mới cho truyền tin không dây sử dụng mã hóa mạng ở mức gói để cải
thiện thông lượng mạng vô tuyến. Kiến trúc COPE chèn thêm các mã đệm giữa lớp IP và lớp
MAC, từ đó có thể truyền nhiều gói tin trong cùng một lần truyền.


Tiếp theo trình bày giao thức ALOHA mã hóa. Luận văn tập trung vào một topo mạng hình
sao, trong đó các nút bên ngoài trao đổi dữ liệu với nhau thông qua nút trung tâm. Một câu hỏi là
có bao nhiêu thông lượng tăng lên bằng cách áp dụng mã hóa mạng tại nút trung tâm. Bằng cách
phân tích topo mạng hình sao, chúng ta có thể kiểm soát nút tắc nghẽn trong một mạng multihop
không dây, nơi mà rất nhiều lưu lượng truy cập đi qua nút trung tâm. Trong phân tích của luận
văn, chúng tôi thực hiện tối ưu hóa xuyên lớp qua lớp vật lý và lớp MAC.


T I LI U THAM KH O
Tiếng Anh
[1]

R. Ahlswede, N. Cai, S.-Y. R. Li, and R. W. Yeung (2000), “Network information flow”,
IEEE Trans. Inform. Theory, Vol. 46 (4), pp. 1204-1216.


[2]

Z. Li, B. Li, D. Jiang, and L. Lau (2005), “On achieving optimal throughput with network
coding”, IEEE INFOCOM, pp. 2184-2194.

[3]

S. R. Li, R. W. Yeung, and N. Cai (2005), “Linear network coding”, IEEE Trans. Infrom.
Theory, Vol. 49 (2), pp. 371-381.

[4]

S. Katti, H. Rahul, D. Katabi, W. hu, M. Medard, and J. Crowcroft (2008), “XORs in the
air: practical wireless network coding”, IEEE/ACM Trans. Networking, Vol. 16 (3), pp.
497-510.

[5]

C. H. Liu and F. Xue (2008), “Network coding for two-way relaying: rate region, sum rate
and opportunistic scheduling”, IEEE ICC, pp. 1044-1049.

[6]

J. Hwang and S.-L. Kim (2008), “Cross-layer optimization and network coding in
CSMA/CA based wireless multihop networks”, revised and resubmitted to IEEE/ACM
Trans. Networking.

[7]

Y. E. Sagduyu and A. Ephremides (2007), “On joint MAC and network coding in wireless

ad hoc networks”, IEEE Trans. Infrom. Theory, Vol. 53 (10), pp. 3697-3713.

[8]

S. Sengupta, S. Rayanchu, and S. Banerjee (2007), “An analysis of wireless network coding
for unicast sessions: the case for coding-aware routing”, IEEE INFOCOM, pp. 1028-1036.

[9]

Y. Huang, M. Ghaderi, D. Towsley, and W. Gong (2008), “TCP performance in coded
wireless mesh networks”, IEEE SECON, pp. 179-187.

[10] N. Abramson (1970), “The ALOHA system - another alternative for computer
communication”, AFIPS Computer Conference, pp. 281-285.
[11] L.G. Roberts (1975), “ALOHA packet system with and without slots and capture”, Comput.
Commun. Rev., Vol. 5 (2), pp. 28-42.
[12] I. Gitman (1975), “On the capacity of slotted ALOHA networks and some design
problems”, IEEE Trans. Comm., Vol. 23 (3), pp. 305-317.
[13] D. Traskov, D. S. Lun, R. Koetter, and M. Medard (2007), “Network coding in wireless
networks with random access”, IEEE Trans. Inform. Theory, Vol. 48 (3), pp. 2726-2730.
[14] X. Liu and M. Haenggi (2005), “Throughput analysis of fading sensor networks with


regular and random topologies”, EURASIP Journal on Wireless Communications and
Networking, vol. 5 (4), pp. 554-564.
[15] D. Aguayo, J. Bicket, S. Biswas, G. Judd, and R. Morris (2004), “Link-level measurements
from an 802.11b mesh network”, In Proceedings of the ACM SIGCOMM, Portland, Oregon.
[16] H. Balakrishnan, V. Padmanabhan, S. Seshan, and R. Katz (1997), “A comparison of
mechanisms for improving TCP performance over wireless links”, IEEE/ACM Transactions
on Networking, 5(6):756–769.

[17] V. Bharghavan, A. J. Demers, S. Shenker, and L. Zhang. MACAW (1994), “A media access
protocol for wireless LAN’s ”, In ACM SIGCOMM.
[18] J. Bicket (2005), Bit-rate selection in wireless networks, Master’s thesis, Massachusetts
Institute of Technology.
[19] S. Biswas and R. Morris (2005), “Opportunistic routing in multi-hop wireless networks”,
in ACM SIGCOMM, Philadelphia, PA, USA.
[20] J. Byers, M. Luby, and M. Mitzenmacher (2002), “A digital fountain approach to
asynchronous reliable multicast”, IEEE Journal on Selected Areas of Communications,
20(8):1528–1540.
[21] S. Chachulski, M. Jennings, S. Katti, and D. Katabi (2007), “Trading structure for
randomness in wireless opportunistic routing”, In ACM SIGCOMM, Kyoto, Japan.
[22] R. Choudhury, X. Yang, R. Ramanathan, and N. Vaidya (2006), “On designing MAC
protocols for wireless networks using directional antennas”, IEEE Transactions on Mobile
Communications, 5(5):477–491.
[23] I. C. S. L. M. S. Committee (1997), “Wireless LAN Medium Access Control (MAC) and
Physical Layer (PHY) Specifications”, IEEE Std. 802.11, New York, New York.
[24] D. S. J. De Couto, D. Aguayo, J. Bicket, and R. Morris (2003), “A high-throughput path
metric for multi-hop wireless routing”, In 9th ACM International Conference on Mobile
Computing and Networking, MobiCom, San Diego, CA, USA.
[25] T. Ho, M. Medard, R. Koetter, D. Karger, M. Effros, J. Shi, and B. Leong (2006), “A
random linear network coding approach to multicast”, IEEE Transactions on Information
Theory, 52(10):4413–4430.
[26] E.-S. Jung and N. H. Vaidya (2002), “A power control MAC protocol for ad hoc networks”,
In 8th Annual International Conference on Mobile computing and Networking, pages 36–
47, Atlanta, Georgia, USA.


[27] R. Sinha (2005), Internet packet size distributions: Some observations.
rsinha/pkt-sizes/.
[28] A. Tsirigos and Z. Haas (2004), “Analysis of multipath routing, part 2: Mitigation of the

effects of frequently changing network topologies”, IEEE Transactions on Wireless
Communications, 3(2):500–511.
[29] M. Vutukuru, K. Jamieson, and H. Balakrishnan (2008), “Harnessing exposed terminals in
wireless networks”, In 5th USENIX Symposium on Networked Systems Design and
Implementation, San Francisco, CA.
[30] H.-K. Lee and S.-L. Kim (2009), “Network coded ALOHA for wireless multihop
networks”, in Proc. IEEE Wireless Communications and Networking Conference,
Budaphest, Hungary.
[31] Sachin Rajsekhar Katti (2008), Network Coded Wireless Architecture, Ph.D Thesis,
Massachusetts Institute of Technology, Massachusetts, USA.



×