1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận văn thạc sĩ Khoa học máy tính: Mạng xã hội hỗ trợ khắc phục thảm họa

48 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Mạng Xã Hội Hỗ Trợ Khắc Phục Thảm Họa
Tác giả Nguyễn Duy Tài
Người hướng dẫn TS. Trần Minh Quang, TS. Phạm Trần Vũ
Trường học Đại học Quốc gia Thành phố Hồ Chí Minh
Chuyên ngành Khoa học máy tính
Thể loại Luận văn thạc sĩ
Năm xuất bản 2016
Thành phố Thành phố Hồ Chí Minh
Định dạng
Số trang 48
Dung lượng 0,95 MB

Cấu trúc

  • 3.1 Quá trình định danh trong mạng (0)
  • 3.2 Kiến trúc hai tầng của SP2PSN (0)
  • 3.3 Kiến trúc vật lý tổng quát của SP2PSN (0)
  • 3.4 Topo mạng hình sao (0)
  • 3.5 Topo mạng hình cây (0)
  • 3.6 Topo mạng hình cây mở rộng (0)
  • 3.7 Topo trong mạng MANET (0)
  • 3.8 Cấu trúc của 1 beacon (0)
  • 4.1 Tỉ lể mất gói khi truyền dữ liệu qua nhiều hops bằng mô hình EBS (0)
  • 4.2 Tỉ lệ mất gói tin trong tình huống 1 (0)
  • 4.3 Tỉ lệ mất gói tin trong tình huống 2 (0)
  • 1.1 Mục tiêu (10)
  • 1.2 Phạm vi nghiên cứu (11)
  • 1.3 Ý nghĩa khoa học và thực tiễn (12)
  • 2.1 Mạng xã hội ngang hàng (13)
  • 2.2 Xây dựng mạng MANET phục vụ khắc phục thảm hoạ (14)
  • 2.3 Nhúng dữ liệu vào beacon (Beacon Stuffing) (15)
  • 2.4 Giao thức định tuyến (15)
  • 3.1 Mạng xã hội ngang hàng hỗ trợ khắc phục thảm hoạ (18)
  • 3.2 Quá trình hình thành và kiến trúc vật lý tổng quát (21)
  • 3.3 Mô hình beacon stuffing mở rộng (Extended Beacon Stuffing - EBS) . 13 (22)
  • 3.4 Định tuyến bằng gói tin beacon (25)
  • 4.1 Lựa chọn thông số mô phỏng (27)
  • 4.2 Đánh giá SP2PSN (29)
  • 5.1 Kết luận (31)
  • 5.2 Hướng nghiên cứu (31)
  • 6.1 Những bài báo đã được công bố (36)
  • 6.2 Lý lịch trích ngang (48)

Nội dung

Tuy nhiên, hầu hết nạn nhân đều có thiết bị di động node như laptop, điện thoại, họ có thể sử dụng những thiết bị này để tạo kết nối không dây đến những người hàng xóm nằm trong khu vựcp

Mục tiêu

Thảm hoạ xảy ra trong bất kỳ tình huống nào đều có khả năng gây thiệt hại về mạng người, phá hoạt cơ sở vật chất hạ tầng Đây là điều không thể tránh khỏi, tuy nhiên, chúng ta có thể giảm thiểu tối đa hậu quả bằng cách chuẩn bị tốt những biện pháp khắc phục hậu quả Một biện pháp quan trọng trong đó là nhanh chóng cung cấp phương thức kết nối đến những nạn nhân trong khu vực thảm hoạ giúp họ lan truyền thông điệp, gửi yêu cầu giúp đỡ tới nhân viên cứu hộ, gia đình.

Thảm hoạ rất nhanh chóng phá huỷ hạ tầng viễn thông gây cô lập nạn nhân làm cho tình huống trở nên vô cùng nghiêm trọng với nhiều khó khăn cho cứu trợ khẩn cấp Trong khi đó, khắc phục hạ tầng viễn thông yêu cầu rất nhiều thời gian, tiền bạc và sức người Những điều này không phải lúc nào cũng sẵn sàng Tuy nhiên, hầu hết nạn nhân đều có thiết bị di động như laptop, điện thoại Họ có thể sử dụng những thiết bị này để tạo kết nối không dây đến những người hàng xóm nằm trong khu vực phủ sóng, cùng lúc đó những người hàng xóm này có thể mở kết nối đến nhiều người khác.

Kết quả cuối cùng là hình thành một mạng MANET cho chép nạn nhân có nhiều cơ hội hơn để chia sẻ thông điệp.

Một khó khăn khi thiết lập kết nối MANET như bên trên là những người dùng thông thường không thể thiết lập kết nối một cách thủ công vì họ không biết nhiều về kỹ thuật Họ cần một ứng dụng đơn giản mà khi ứng dụng này được bật lên nó sẽ tự động tạo kết nối và định danh trong mạng, nhiệm vụ của người dùng chỉ là đưa ra những thông điệp Chính vì vậy mục tiêu của luận văn là giải quyết bài bài toán

" xây dựng mạng xã hội đơn giản trong khu vực thiên tai " Mạng xã hội này phải có những chức năng cơ bản sau: định danh người dùng trên mạng, định danh mối quan hệ của các thành viên trong mạng, hỗ trợ broadcast (gửi gói tin ra toàn mạng), multicast(gửi gói tin đến một nhóm thiết bị) và unicast (gửi gói tin đến một thiết bị) Định danh người dùng giúp trả lời câu hỏi: họ là ai? định danh mối quan hệ nhằm trả lời câu hỏi: họ có liên quan gì tới tôi? Trả lời thành công được hai câu hỏi trên có nghĩa đã tham gia vào mạng và hoàn toàn được nhận diện trên mạng Broadcast nhằm truyền đi thông điệp đến nhiều node nhất có thể, multicast nhằm thực hiện truyền thông điệp

Ý nghĩa khoa học và thực tiễn

1.3 Ý nghĩa khoa học và thực tiễn

Về mặt thực tiễn luận văn đóng góp một lựa cho việc triển khai cứu hộ, khắc phục hậu quả trong khu vực thảm hoạ Đồng thời, cung cấp cho những nạn nhân trong khu vực thảm hoạ một cách thức giao tiếp mới làm tăng cơ hội được cứu trợ của mỗi cá nhân.

Về khía cạnh khoa học, luận văn đề xuất những thuộc tính của mạng xã hội ngang hàng đơn giản hỗ trợ khắc phục thảm hoạ Trong quá trình thực hiện đề tài, luận văn cũng đã nêu ra một phương pháp tạo kết nối MANET trong thảm hoạ bằng cách chuyển beacon qua nhiều hop Đồng thời, đề nghị kiến trúc vật lý tổng quát của các node trong khu vực thảm hoạ và có tình mở rộng cao.

Tổng Quan Về Mạng Xã Hội Ngang Hàng

Mạng xã hội ngang hàng

Những mạng xã hội trực tuyến như Facebook, Twitter ngày càng trở nên phổ biến.

Tuy nhiên, khi đặt vào những tình huống như thảm hoạ thì những mạng xã hội này hoàn toàn không hoạt động được chính vì vậy có nhiều công trình khác nhau như PeerSON [2], STARs [1], SuperNova [13], Safebook [14] tập trung vào nghiên cứu mạng xã hội với giả sử rằng chỉ có một vài node định sẵn sẽ lưu trữ dữ liệu trên mạng hoặc dữ liệu cá nhân được lưu trữ và bảo vệ trên chính thiết bị của mình, mạng xã hội này hướng đến mục tiêu là các node tự động cấu hình, giao tiếp với nhau và có vai trò ngang hàng Trong đó PeerSON đã chỉ ra điểm yếu của những mạng xã hội hiện tại bao gồm: nhiều vấn đề xoay quanh tính riêng tư và yêu cầu phải có kết nối internet Để khắc phục nhược điểm này PeerSON chuyển đổi từ mô hình client-server qua mô hình peer-to-peer để người dùng có thể nắm quyền điều khiển dữ liệu và sử dụng mạng xã hội một cách cục bộ không cần internet Đồng thời, nghiên cứu làm thế nào để có thể gắn PeerSON và những hệ thống máy tính thông thường cũng như mạng chịu trễ (Delay Tolerant Network - DTN) PeerSON cung cấp một kiến trúc 2 tầng: tầng một chứa bảng băm phân tán (Distributed Hash Table - DHT) hoạt động như dịch vụ tìm kiếm và tầng còn lại chứa dữ liệu của các node Dữ liệu của người dùng được chứa trên những node bạn để đảm bảo tính sẵn sàng DHT chứa chỉ mục tệp dữ liệu của những người dùng khác nhau, chỉ mục này chỉ ra tệp này thuộc về ai, tệp được chứa trên node nào và phiên bản bao nhiêu Khi mỗi node muốn kết nối tới những node khác, node này sẽ hỏi DHT để lấy những file chỉ mục.

SuperNova [13] giới thiệu super-peers nhằm nhận diện mạng xã hội phân tán Để đảm bảo tính sẵn sàng của dữ liệu và hỗ trợ giao tiếp với những node mới, super-peers hoạt động như nơi lưu trữ dữ liệu, đồng thời super-peers xây dựng những cộng đồng dựa vào những mối quan tâm chung.

STARS [1] xây dựng mạng xã hội phân tán cho mạng ad hoc dựa và 3 đặc tính cơ bản: ai làm chủ dữ liệu, chủ đề nào người dùng có thể truy xuất và thời gian sẵn sàng

Xây dựng mạng MANET phục vụ khắc phục thảm hoạ

cho phép truy cập STARs sử dụng một máy chủ đáng tin cậy để định danh người dùng vào hỗ trợ quá trình mã hoá dữ liệu để đảm bảo tính bảo mật STARS được hiện thực như một ứng dụng di động và có thể hoạt động ngoài thực tế Tuy nhiên, chỉ mới hỗ trợ trên mạng hình sao.

Những mạng xã hội ngang hàng được trình bày như trên là những hướng đi mới mẻ của thế hệ tiếp theo của mạng xã hội Tuy nhiên, mỗi mô hình mạng đều gặp nhiều vấn đề khó khăn về lưu trữ, truy xuất và bảo mật dữ liệu Những mô hình trên phức tạp, có những mục tiêu không cần thiết khi áp dụng vào khu vực xảy ra thảm hoạ.

Chính vì vậy luận văn đề xuất mạng xã hội ngang hàng đơn giản (Simple Peer to Peer

Social Network - SP2PSN) hỗ trợ khắc phục thiên tai SP2PSN là phục vụ những tính năng cơ bản, có tính mở rộng cao phù hợp với môi trường thảm hoạ.

2.2 Xây dựng mạng MANET phục vụ khắc phục thảm hoạ

Khi thảm hoạ xảy ra, trong điều kiện hạ tầng viễn thông bị phá huỷ nghiêm trọng, nhiều công trình nghiên cứu phương pháp xây dựng lại kết nối nhanh nhất có thể để cung cấp phương thức giao tiếp nhanh nhất đến với nạn nhân Trong đó, SKYMESH[3] gắn thiết bị định tuyến không dây (Wireless Router) vào bóng bay và thả vào khu vực thảm hoạ để cung cấp kết nối nhanh nhất có thể Tuy nhiên, SKYMESH yêu cầu thiết bị đặc thù không phải lúc nào cũng sẵn sàng, bóng bay di chuyển phụ thuộc vào hướng gió DRANs [4], NodeJoint [6], MA-Fi [7] cố gắng thiết lập kết nối vật lý giữa nhiều node bằng cách ảo hoá card Wi-Fi của thiết bị di động, khi đó mỗi node trên mạng đều có thể thực hiện cùng lúc 2 vài trò: station và access point (AP), mạng có thể mở rộng thành hình cây (Tree-based Network).

Trong đó, DRANs [4] tổng quát hoá tập hợp những yêu cầu dành cho mạng hoạt động trong thảm hoạ từ lúc hình thành và đưa ra mô hình mạng chuyển gói tin qua nhiều hop, mạng này đạt được tốc độ 1.8Mbps trong thực nghiệm.

Ngược lại, NodeJoints [6] tập trung vào giải thuật định tuyến, thiết kế kiến trúc mạng và đưa ra cấu trúc của từng loại gói tin NodeJoints sử dụng bảng định tuyến và được kiểm tra thực nghiệm trên 10 máy tính.

MA-Fi [7] đưa ra một phiên bản mở rộng, khi đó chức năng station của một node có thể kết nối với nhiều hơn 1 node khác dẫn đến kết nối trong mạng nhiều hơn so với kết nối mạng hình cây MA-Fi bao gồm 2 loại nodes: node định tuyến (Router Nodes

- RONs) và node trạm (Station Nodes - STANs), trong đó RONs tạo thành xương sống của mạng ad hoc để STANs kết nối đến Kết quả mô phỏng cho thấy MA-Fi hoạt động tốt hơn so với mạng ad hoc truyền thống về mặt băng thông.

Bởi vì mô hình mạng chỉ dừng lại ở hình cây nên DRANs, NodeJoint, MA-Fi không thể tận dụng hết tất cả các kết nối sẵn có Lưu lượng trong mạng phải đi qua node gốc, ngoại trừ MA-Fi, các gói tin bắt buộc phải đi qua những RONs gần nó Điều này dẫn đến lưu lượng bị nghẽn, việc phụ thuộc vào một vài node cố định dẫn đến thiết lập lại kết nối vô cùng khó khăn khi những node này chết, di động hoặc không

Nhúng dữ liệu vào beacon (Beacon Stuffing)

chấp nhận tiếp tục chuyển tiếp gói tin Ngược lại, trong khu vực thảm hoạ các node có thể di chuyển, tạo và ngắt kết nối liên tục nên phải tận dụng tối đa những kết nối có thể Mục tiêu không phải là tăng băng thông mà là tăng cơ hội truyền thông điệp cho các nạn nhân nên mạng MANET là phương án tốt để giải quyết bài toán tạo kết nối trong khu vực thảm hoạ.

Bởi vì việc tạo kết nối trong mạng MANET không được hỗ trợ bởi những thiết bị thông thường chính vì vậy cho nên phần tiếp theo sẽ trình bày tổng quát về beacon stuffing Dựa vào beacon stuffing luận văn đã xây dựng một phương án mở rộng nhằm thiết lập mạng MANET.

2.3 Nhúng dữ liệu vào beacon ( Beacon Stuffing )

Năm 2007, Microsoft Research Lab trình bày cách tạo kết nối không dây không cần liên kết (Association): Beacon Stuffing [8] Mô hình này tận dụng gói tin beacon thuộc gói tin quản lý mạng 802.11 (802.11 Management Frames) để chèn dữ liệu muốn gửi đi Vì beacon được phát ra bởi AP để thông báo sự tồn tại của mình nên tất cả các thiết bị di động trong vùng phủ sóng có thể lắng nghe, phân tích và hiểu được mà không cần phải thoã thuận để tạo kết nối Cụ thể bài báo hiện thực bằng 3 cách khác nhau:

– Chèn dữ liệu vào trường SSID (SSID Concatenation): tốc độ có thể lên tới 32Kbps

– Chèn dữ liệu vào trường BSSID (BSSID Concatenation): tốc độ có thể lên tới 3.2Kbps

– Chèn dữ liệu vào trường IE (IE concatenation): tốc độ có thể đạt 200Kbps

Bài báo cố gắng can thiệp ít nhất vào lõi của hệ điều hành (kernel), trình điều khiển thiết bị (device driver) và chỉ gắn kém dữ liệu vào gói tin sẵn có nên tốc độ bị giới hạn Mục tiêu ban đầu là xây dựng các dịch vụ dựa theo vị trí của người dùng.

Dựa trên ý tưởng đó, Bit-Stuffing [15] phân tích sâu hơn những đặc tính của gói tin beacon, đưa ra công thức tính số lượng bytes tối đa có thể gửi trên 1 beacon, đồng thời đề nghị phương pháp gửi dữ liệu lớn bằng cách chia dữ liệu ra nhiều mảnh nhỏ gắn trên nhiều beacon khác nhau và ráp lại tại điểm đích Dựa trên những kết quả thực nghiêm của những công trình trên, beacon stuffing được luận văn mở rộng để xây dựng mạng MANET Phần tiếp theo, luận văn trình bày tổng quan về thuật toán định tuyến nhằm chuyển gói tin từ điểm nguồn đến đích.

Giao thức định tuyến

Từ những năm 1970 vấn đề định tuyến trong mạng MANET đã được rất nhiều những nhà khoa học quan tâm giải quyết Cho đến năm 2016 đã có rất nhiều thuật toán được đề xuất Những thuật toán trên có thể phân loại theo nhiều cách khác nhau:

– Phân loại theo số lượng đường đi

+ Định tuyến 1 đường: AODV[10], DSR[11], v.v.

+ Định tuyến nhiều đường: SMR[16], TORA [9], v.v.

– Phân loại theo vai trò của node trong mạng

+ Định tuyến phẳng: AODV, DSR, v.v.

+ Định tuyến nhóm: CLACR[17], cidr [18], v.v.

– Phân loại dựa vào tô pô mạng

+ Định tuyến chủ động (Proactive): DSDV[19], v.v.

+ Định tuyến thụ động (Reactive): DSR, AODV, v.v.

+ Định tuyến kết hợp (Hybrid): ZRP[20], v.v.

Trong đó, DSDV[11] là giải thuật được xây dựng dựa trên thuật toán Bellman–Ford[21], mỗi node trên mạng sẽ giữ cho mình 1 bảng định tuyến Mỗi bảng định tuyến chứa số danh sách tất cả các node có thể gửi gói tin đến và số lượng node trung gian Những gói tin cập nhật mới nhất về bảng định tuyến được trao đổi giữa các node để duy trì đường đi trong mạng DSDV hoạt động không tốt trong môi trường mạng lớn và các node di chuyển liên tục vì quá nhiều gói điều khiển được gửi ra làm giảm băng thông.

Số lượng node quá lớn không thể cập nhật một cách hiệu quả.

DSR cho phép các nodes các node trong MANET chủ động tìm kiếm đường đi qua nhiều hop đến bất kỳ node đích và lưu trữ đường đi vào bộ nhớ Khi node nguồn muốn gửi gói tin tới đích, node này sẽ tham khảo danh sách đường đi trong bộ nhớ.

Nếu có, node này sẽ sử dụng Nếu không, node nguồn sẽ gửi gói tin broadcast để tìm đường Những node trung gian sẽ dựa vào đường đi được gắn kèm trong gói tin để chuyển tiếp đến đích Bởi vì đường đi được gắn trong gói tin nên mạng này sẽ phản ứng chậm với những thay đổi kết nối.

AODV [10] về cơ bản là một bản cải thiện của DSR, nhưng AODV là giải thuật reactive thay vì proactive Nó hạn chế số lượng gói tin broadcast bằng cách chỉ tạo đường đi khi có nhu cầu Khi điểm nguồn muốn tìm đường đi, nó broadcast gói tin yêu cầu tìm đường (Route Request - RREQ) và những node trung gian tiếp tục broadcast gói tin đó Trong quá trình chuyển tiếp gói tin, những node trung gian sẽ lưu lại địa chỉ của node hàng xóm mà tại đó nó nhận được bản sao chép đầu tiên của RREQ Sau đó, nó sẽ dùng thông tin này để xây dựng đường ngược lại từ điểm đích tới điểm nguồn.

Kết quả mô phỏng của AODV cho thấy nó có thể hoạt động tốt khi những node khác nhau di chuyển và đảm bảo được chất lượng của mạng.

Tính đến hiện tại có rất nhiều thuật toán định tuyến Tuy nhiên, để có thể áp dụng trong môi trường thảm hoạ nó cần phải đảm bảo những đặc tính sau:

– Là giải thuật reactive Bởi vì giải thuật proactive không hoạt động hiệu quả khi số lượng node trên mạng đủ lớn Quá trình trao đổi bảng định tuyến của các node sẽ tiêu tốn rất nhiều năng lượng

– Hoạt động hiệu quả khi node di động – Mô tả rõ ràng, dễ dàng triển khai và hiện thực

Dựa vào những yêu cầu trên thì AODV là một giải thuật phù hợp Vì AODV được miêu tả, đánh giá rất rõ ràng và đã được hiện thực Mục tiêu của luận văn là tập trung xây dựng mạng SP2PSN, thuật toán định tuyến có vai trò phụ trợ Chính vì vậy có thể có những giải thuật tốt hơn, phù hợp hơn nhưng AODV vẫn được lựa chọn vì tính đơn giản, phổ biến của nó.

Mạng Xã Hội Ngang Hàng Hỗ Trợ Khắc Phục Thảm Hoạ

Mạng xã hội ngang hàng hỗ trợ khắc phục thảm hoạ

Như đã trình bày trong phần 2.1, trong môi trường thảm hoạ, người dùng chỉ cần một mạng xã hội đơn giản và cung cấp những dịch vụ cơ bản Chính vì vậy, luận văn đề xuất mô hình mạng xã hội mang tên " Mạng Xã Hội Ngang Hàng Đơn Giản (Simple

Peer to Peer Social Network - SP2PSN) " nhằm hỗ trợ khắc phục thảm hoạ SP2PSN cung cấp những chức năng cơ bản sau:định danh người dùng trên mạngvàđịnh danh mối quan hệ.

SP2PSN là mạng xã hội ngang hàng, tất cả dữ liệu liên quan đến người dùng đều được lưu trữ cục bộ trên thiết bị cá nhân (laptop, điện thoại, v.v) Chỉ khi hai node cần giao tiếp hoặc bắt đầu gia nhập mạng chúng mới gửi thông tin cá nhân qua lại trên mạng.

SP2PSN được suy luận dựa trên một giả sử: mọi node trên mạng đều đáng tin cậy, không có node nào trên mạng tham gia với mục đích phá hoại Vì quá trình cứu trợ mang tính nhân đạo, liên quan trực tiếp đến mạng sống của con người Chính vì giả sử này mà SP2PSN bỏ qua bảo mật dữ liệu khi giao tiếp giữa hai hay nhiều máy vì mã hoá tốn thời gian và không cần thiết.

Giả sử tất cả các node trong khu vực thảm hoạ đều cung cấp thông tin đáng tin cậy nên nhận diện node chủ yếu dựa trên thông tin cá nhân mà những node này cung cấp mà không cần bất kỳ một trung tâm lưu trữ nào xác nhận lại Khi một node muốn tham gia vào mạng SP2PSN, node này sẽ quảng bá đến tất cả các node khác (broadcast) thông tin cá nhân để thông báo về sự hiện diện của mình Thông tin cá nhân này được chia là 2 phần:định danh thiết bị vàđịnh danh cá nhân Định danh thiết bị bao gồm

{địa chỉ MAC}, các thiết bị nhận diện nhau bằng định danh thiết bị Định danh cá nhân bao gồm {số điện thoại di động, tên, tuổi, nghề nghiệp, v.v} Người dùng sử dụng định danh cá nhân để nhận diện nhau, càng nhiều thông tin được gắn trong định

3.1 MẠNG XÃ HỘI NGANG HÀNG HỖ TRỢ KHẮC PHỤC THẢM HOẠ danh cá nhân thì càng dễ dàng để những người khác có thể nhận ra Có thể xem xét định danh ở đây là quá trình chuyển đổi từ thông tin cá nhân sang địa chỉ MAC Nếu một node bất kỳ đã có địa chỉ MAC của node khác rồi thì có thể gửi dữ liệu trực tiếp tới địa chỉ này mà không cần chuyển đổi lại lần nữa Tuy nhiên, để đảm bảo định danh cá nhân là duy nhất và các thiết bị có thể tự động thực hiện quá trình chuyển đổi mà không cần sự can thiệp của người dùng thì định danh cá nhân bắt buộc phải bao gồm số điện thoại di động, vì số điện thoại là duy nhất đối với từng cá nhân.

Những thông tin định danh nêu trên có thể được thu gom một cách tự động từ những phần mềm sẵn có trong thiết bị của người dùng Ví dụ: trên thiết bị android, thông tin email, tên, nghề nghiệp, số điện thoại có thể lấy từ tài khoản google Một node sau khi gửi thông tin định danh thì node này đã thành công tham gia vào mạng và có thể bắt đầu giao tiếp.

Hình 3.1: Quá trình định danh trong mạng

Hình 3.1 mô tả quá trình định danh của Emily trong mạng gồm 4 nodes: Alice, Bob, Cornel và Dendi Mũi tên mô tả hướng đi của dữ liệu khi Emily broadcast định danh của mình, kêt nối giữa các node này là kết nối hai chiều Khi Emily muốn tham gia vào mạng, Emily broadcast gói tin chứa nội dung bao gồm định danh thiết bị

01:23:45:67:89:abvà định danh cá nhân01676919765, Emily, 24, Designer Khi đó cả Alice, Bob, Cornel và Dendi đều nhận được gói tin và nhận diện được người có số điện thoại01676919765, tênAlice,24 tuổi, nghề nghiệp Designer sở hữu thiết bị có

3.1 MẠNG XÃ HỘI NGANG HÀNG HỖ TRỢ KHẮC PHỤC THẢM HOẠ địa chỉ01:23:45:67:89:ab Các node nhận được có thể lưu trữ lại để giao tiếp về sau hoặc có thể bỏ qua nếu không quan tâm Emily không biết sự hiện diện của các node khác trên mạng trừ khi những node nhận được định danh của Emily gửi tin nhắn hồi đáp.

Quá trình tìm kiếm các node trên mạng là quá trình chuyển đổi từ định danh cá nhân sang định danh thiết bị Giả sử Emily biết Alice có số điện thoại 0123456789.

Vì giao thức định tuyến cần định danh vật lý để chuyển gói tin nên khi Emily muốn gửi tin nhắn đến Alice, Emily phải biết định danh vật lý của Alice và ngược lại, Alice phải biết định danh vật lý của Emily Đầu tiên, Emily broadcast gói tin tìm đường đến Alice có gắn kèm số điện thoại của Alice Những node nhận được gói tin này sẽ tự động so trùng số điện thoại trong gói tin nhận được với số điện thoại của bản thân.

Nếu không trùng, những node này sẽ bỏ qua và không cần hồi đáp Khi Alice nhận được gói tin tìm đường, Alice sẽ trả lời lại kèm theo địa chỉ MAC của mình Khi Emily đã nhận được gói tin hồi đáp của Alice, thì Emily có thể bắt đầu cuộc giao tiếp một một với Alice Sau này, khi Emily muốn gửi tin nhắn đến Alice thì Emily chỉ cần gửi trực tiếp đến định danh thiết bị của Alice và không cần chuyển đổi định danh như lần đầu tiên Một điều lưu ý, người dùng có thể đã biết số điện thoại của nhau từ trước và lưu vào danh bạ trong máy Nhờ đặc tính này mà mỗi cá nhân tham giao vào mạng có thể dựa vào danh bạ sẵn có của mình để giao tiếp với những người dùng khác trong mạng.

Mối quan hệ giữa các node trong mạng SP2PSN được chia làm 2 loại như sau: người theo dõi (Follower) và người lạ (Stranger) Hai node có mối quan hệ stranger khi hai node này hoàn toàn không biết gì về nhau hoặc có thông tin nhưng không gửi yêu cầu để trở thành follower Node X là follower của node Y, khi yêu cầu trở thành flower của X được node Y đồng ý Node Y sẽ tự động gửi thông tin về trạng thái mới đến tất cả flower với hi vọng tất cả các flowers đều nhận được thông tin này Ví dụ: nạn nhân sử dụng thiết bị Y gặp chấn thương không thể di chuyển, Y quyết định cập nhật vị trí hiện tại của mình trên phần mềm có hỗ trợ SP2PSN, phần mềm sẽ tự động gửi những tin này đến tất cả flower của Y Trong mạng SP2PSN, mọi node đều có khả năng ra vào liên tục, chính vì vậy thông tin mới nhất của các node được theo dõi chỉ có thể do chính node đó gửi đi chứ những node theo dõi không thể gửi yêu cầu truy xuất trực tiếp được Do đó, SP2PSN hoàn toàn không có mối quan hệ bạn bè (Friend) như những mạng xã hội thông thường (Facebook, Twitter) Tất cả những người dùng trong danh bạ điện thoại của thiết bị sẽ tự động trở thành flower của chủ nhân thiết bị đó.

Quá trình hình thành và kiến trúc vật lý tổng quát

để chuyển tiếp các gói tin giữa các khu vực cách xa nhau Ngoài ra, GS có thể dùng để cung cấp thêm nhiều dịch vụ như: đồng bộ hoá dữ liệu khi người dùng chuyển đổi qua lại giữa các thiết bị, lưu tạm dữ liệu khi node đích không tồn tại và chuyển tiếp dữ liệu khi node đích xuất hiện Với những mô tả đơn giản bên trên, SP2PSN có thể phục vụ cho những nhu cầu giao tiếp cơ bản trong một mạng xã hội Vì SP2PSN xây dựng dựa trên kết nối vật lý của mạng MANET nên phần tiếp theo sẽ trình bày từng bước một về quá trình hình thành mạng đồng thời đề xuất một kiến trúc mạng tổng quát, có tính mở rộng cao.

3.2 Quá trình hình thành và kiến trúc vật lý tổng quát

Khi thảm hoạ xảy ra, cơ sở hạ tầng viễn thông bị phá huỷ nghiêm trọng Tuy nhiên, hầu hết các nạn nhân đều mang theo thiết bị di động và vẫn còn năng lượng Họ có thể mở phần mềm hỗ trợ SP2PSN Phần mềm này có tác dụng thoã thuận và tạo kết nối vật lý tới những người dùng nằm trong vùng phủ sóng của thiết bị Tiếp đó, những người dùng nằm trong vùng phủ sóng cũng có thể thoả thuận và mở kết nối đến những người dùng xung quanh bằng phần mềm hỗ trợ SP2PSN Kết quả của chuỗi hành động trên sẽ tạo thành mạng MANET Dựa trên kết nối vật lý của mạng MANET này, phần mềm hỗ trợ SP2PSN sẽ xây dựng SP2PSN như mô tả trong phần 3.1.

Tóm lại, SP2PSN hình thành dựa vào hai yếu tố: mạng MANET và mạng xã hội, mạng MANET chịu trách nhiệm quản lý kết nối vật lý Mạng xã hội quan tâm đến mối quan hệ của những người dùng với nhau Những mối quan hệ trong mạng xã hội độc lập với kết nối vật lý bên dưới Mạng MANET phải hình thành trước, mạng xã hội hình thành sau.

Hình 3.2: Kiến trúc hai tầng của SP2PSN

Hình 3.2 mô tả kiến trúc hai tầng của SP2PSN, tầng bên dưới là mạng MANET quản lý những kết nối vật lý Tầng bên trên là mạng xã hội thể hiện mối quan hệ: Alice và David là follower của Bob.

Khi SP2PSN đã hình thành thì kiến trúc vật lý tổng quát của mạng lúc này có thể được mô tả như sau: nếu một tập hợp các node kết nối với nhau nhưng bất kỳ

Mô hình beacon stuffing mở rộng (Extended Beacon Stuffing - EBS) 13

thành viên nào cũng không có kết nối internet thì mạng này được gọi là mạng cô lập (Isolated Network - IN) Nếu bất kỳ node nào trong IN có kết nối internet và sẵn sàng chia sẻ cho những node còn lại trong IN, thì IN này sẽ trở thành một mạng kết nối (Connected Network - CN) Vì có kết nối ra bên ngoài internet nên những node nằm trong những CN khác nhau có thể trao đổi thông tin qua lại Điều này mang lại khả năng mở rộng của SP2PSN Tuy nhiên, để cung cấp tính trong suốt đối với người dùng nằm trên hai CN khác nhau, GS chuyển tiếp gói tin qua lại tạo cho người dùng cảm nhận tất cả các CN đều nằm trong cùng một mạng.

Hình 3.3: Kiến trúc vật lý tổng quát của SP2PSN

Hình 3.3 mô tả kiến trúc vật lý tổng quát của SP2PSN, khu vực 3 là IN, khu vực 1, 2 là CN Những thiết bị trong hai khu vực này có thể giao tiếp với nhau thông qua node trung gian là trạm phát sóng và GS Vì những node này có thể di chuyển liên tục nên topo mạng không cố định Tuy nhiên, kiến trúc vật lý tổng quát không thay đổi.

GS được thêm vào không mang ý nghĩa là một máy chủ trung tâm lưu trữ dữ liệu như trong mô hình máy con - máy chủ (client-server) mà GS chỉ đóng vai trò hỗ trợ chuyển tiếp kết nối giữa các khu vực với nhau làm tăng cường tính sẵn sàng của các node trong mạng Nếu node nguồn không gửi dữ liệu được đến node đích thì nó có thể giữ lại và gửi vào thời điểm khác, hoặc có thể gửi lên GS và lưu lại ở đây Bất cứ khi nào node đích hoạt động trong một CN đều có thể hỏi GS về những dữ liệu được chuyển tiếp cho mình.

3.3 Mô hình beacon stuffing mở rộng ( Extended Bea- con Stuffing - EBS )

Khi các node trong khu vực thảm hoạ thoả thuận và kết nối với nhau thì topo mạng có thể rơi vào một trong những trường hợp sau:

3.3 MÔ HÌNH BEACON STUFFING MỞ RỘNG (EXTENDED BEACON STUFFING - EBS)

– Mạng hình cây – Mạng hình cây mở rộng – Mạng MANET

Cấu trúc của từng topo mạng được mô tả như trong những hình vẽ bên dưới.

Hình 3.4: Topo mạng hình sao

Hình 3.4 biểu diễn topo mạng hình sao bao gồm một node gốc và những node xung quanh kết nối đến node gốc Ví dụ: khi điện thoại được bật chức năng hotspot để chia sẻ WiFi với những thiết bị xung quanh thì điện thoại này sẽ trở thành node gốc để những thiết bị khác kết nối vào Điểm yếu của mô hình này là node gốc chỉ có thể phục vụ số lượng có giới hạn những thiết bị kết nối đến Chính vì vậy, topo mạng hình sao không có khả năng mở rộng.

Hình 3.5: Topo mạng hình câyHình 3.5 biểu diễn topo mạng hình cây bao gồm nhiều node có quan hệ cha con với nhau và chỉ có duy nhất một node gốc Những thiết bị di động thông thường (chỉ

3.3 MÔ HÌNH BEACON STUFFING MỞ RỘNG (EXTENDED BEACON STUFFING - EBS) có 1 WNIC - Wireless Network Interface Card) không hỗ trợ tạo topo mạng hình cây.

Tuy nhiên, có 2 cách giúp vượt qua được hạn chế trên: gắn thêm WNIC hoặc ảo hoá WNIC của thiết bị di động Khi đó, mỗi node có thể đóng vài trò là access point và station Với vai trò access point, node này sẽ cho phép những node khác kết nối vào.

Với vai trò station, node này sẽ kết nối với đến những node khác Vì khi thảm hoạ xảy ra, WNIC không có sẵn để người dùng gắn vào thiết bị di đông và người dùng thông thường không có đủ kiến thức để thực hiện gắn WNIC nên chỉ có ảo hoá WNIC là phương pháp khả thi Trong topo hình cây, băng thông bị thắt cổ chai ở node gốc vì giao tiếp giữa những node nằm trong các nhánh khác nhau của node gốc phải đi trực tiếp quan node gốc.

Hình 3.6: Topo mạng hình cây mở rộng

Topo mạng hình cây mở rộng là topo mạng hình cây trong đó chức năng station của thiết bị di động có thể kết nối đến nhiều hơn một access point Như trong hình 3.6, STA đại diện cho chức năng station, AP đại diện cho chức năng access point và RON là node chứa cả hai chức năng đó Chức năng station (STA) của node bên phải có thể kết nối đến hai node khác Topo mạng hình cây mở rộng có thể mở được nhiều kết nối hơn topo mạng hình cây Tuy nhiên, vì RONs là những node quan trọng tạo nên khung xương của mạng, nếu bất kỳ node nào trong khung xương bị đứt kết nối sẽ gây rất nhiều khó khăn để tạo kết nối lại Đồng thời, topo hình cây mở rộng vẫn chưa tận dụng được hết kết nối có thể có.

Hình 3.7 mô tả topo trong mạng MANET Một node sẽ kết nối tới tất cả những node nằm trong vùng phủ sóng của nó Topo trong mạng MANET là tối ưu cho mạng SP2PSN vì nó thoã mãn yêu cầu ban đầu:"mở rộng nhiều kết nối nhất có thể để tăng cơ hội chia sẻ thông điệp" Tuy nhiên, những công trình như DRANs[4], MA-Fi[7],

NodeJoints[6] ảo hoá WNIC và mở rộng tối đa đến topo hình cây mở rộng không thể tạo được mạng MANET Để khắc phục nhược điểm trên, luận văn đề xuất sử dụng beacon chuyển dữ liệu qua nhiều hop để tạo thành mạng MANET có tên gọi "mô hình beacon mở rộng ( Extended Beacon Stuffing - EBS )" Vì beacon là một gói tin được

Định tuyến bằng gói tin beacon

Hình 3.7: Topo trong mạng MANET sử dụng để thông báo sự hiện diện của AP, mọi node trong mạng đều có thể đọc mà không cần phải tạo kết nối Chỉ đơn giản là lắng nghe gói tin beacon và phân tích nội dung bên trong nó Khi 1 node phát beacon, những node khác trong vùng phủ sóng đều nhận và hiểu được, đó chính là cách mà node này giao tiếp với tất cả những node xung quanh nó Với EBS, mỗi beacon được chèn dữ liệu vào mà không làm hỏng cấu trúc ban đầu.

Với những kết nối thông thường, khi các node muốn truyền dữ liệu qua lại thì những node này phải trải qua các bước tạo liên kết, thoả thuận khoá rồi mới bắt đầu truyền dữ liệu qua lại Đối với beacon chỉ đơn giản là gắn địa chỉ node đích vào gói tin và đẩy ra ngoài, node nhận được phân tích dữ liệu và thực hiện những hành động được quy định trong thuật toán định tuyến như huỷ bỏ gói tin, chuyển tiếp gói tin, v.v.

Chính vì vậy, EBS linh hoạt và phản ứng nhanh với sự di chuyển của các node trên mạng.

EBS sử dụng thuật toán đính tuyến AODV Vì beacon là gói tin nằm trên tầng 2 nên định tuyến xảy ra ở tầng 2 và sử dụng địa chỉ MAC để định danh Sử dụng địa chỉ MAC giúp tránh được vấn đề cấp phát địa chỉ IP trong mạng MANET(IP Allocation)[12].

Tuy EBS bị giới hạn về băng thông vì một beacon chỉ chứa được một lượng nhỏ dữ liệu và beacon bị gửi ngắt quảng Tuy nhiên, EBS đạt được mục đích làm tăng cơ hội truyền thông tin đến đích Thêm vào đó, EBS có thể hoạt động như một chế độ độc lập, nghĩa là có thể vừa lướt Facebook bằng mạng internet thông thường vừa có thể truyền tải thông điệp trong mạng SP2PSN Vì trong những chế độ khác nhau của chuẩn 802.11, một node đều có khả năng gửi gói tin beacon ra ngoài.

3.4 Định tuyến bằng gói tin beacon

Như đã phân tích trong phần 2.4, AODV là một giải thuật phổ biến, đơn giản và phù hợp với SP2PSN Nó cung cấp nhiều hướng tiếp cận khác nhau cho phép chỉnh sửa để phù hợp với những tình huống riêng biệt Theo như mô tả về EBS thì luận văn đề xuất phương pháp chuyển đổi AODV để làm việc được với beacon Đầu tiên cần phải

3.4 ĐỊNH TUYẾN BẰNG GÓI TIN BEACON xem xét cấu trúc của gói tin beacon.

Hình 3.8: Cấu trúc của 1 beacon

Hình 3.8 mô tả cấu trúc của một beacon Mỗi beacon bao gồm phần thân của khung dữ liệu (Frame Body) có kích thước tối đa 2312 bytes Mỗi frame body gồm nhiều đoạn chứa thông tin (Information Element - IE), mỗi IE gồm 3 phần: thành phần định danh (Element ID) (1 byte), chiều dài (Length) (1 byte), thông tin (Information) (chiều dài thay đổi, tối đa 255 bytes) Có nhiều cách để nhúng dữ liệu vào beacon được liệt kê trong [8], luận văn chọn cách nhúng dữ liệu vào IE, mỗi IE có thể nhúng 253 bytes dữ liệu và có thể nhúng 9 IE trong một beacon Vì vậy, tối đa một beacon có thể truyền tải 2277 (9x253) bytes Nếu 1 node gửi 1 beacon mỗi 10 ms, trong một giây node đó có thể gửi 100 beacons Vì vậy, tốc độ là 223 kbytes/s Nếu tăng tần suất gửi beacon (5ms, 1ms) thì tốc độ đạt được sẽ cao hơn nhưng bù lại khả năng đụng độ và mất gói tin có thể xảy ra Tần suất 10ms là con số được lấy ra từ thực nghiệm của bài báo [8].

Gói tin trong AODV gồm 3 loại cơ bản: yêu cầu định tuyến (Routing Request -

RREQ), trả lời định tuyến (Routing Reply - RREP), gói dữ liệu (Data Packet - DP).

Một beacon có thể chứa toàn bộ nội dung của RREQ hoặc RREP DP có kích thước lớn có thể phân mảnh và chứa trên nhiều beacon, khi node đích nhận được những mảnh của DP sẽ tự động nối lại Để đánh giá tính khả thi của EBS, chương tiếp theo sẽ thực hiện mô phỏng và nhận xét kết quả đạt được.

Mô Phỏng và Đánh Giá SP2PSN

Lựa chọn thông số mô phỏng

Để kiểm tra tính khả thi của mạng SP2PSN Luận văn thực hiện mô phỏng trên phần mềm NS3 Để đánh giá độ hiệu quả của SP2PSN, có rất nhiều chỉ số như sau:

– Tỉ lệ giao gói tin (Packet Delivery Ratio): xác định tỉ lệ gói tin đến đích, thông số càng lớn càng tốt.

– Năng lượng tiêu thụ (Energy Consumption): xác định lượng năng lượng đã tiêu thụ khi các node hoạt động trên mạng, có thể là năng lượng tiêu thụ của toàn mạng hoặc năng lượng tiêu thụ trung bình của các node Thông số càng nhỏ càng tốt.

– Chi phí định tuyến (Route Overhead): mô tả có bao nhiêu gói tin điều khiển được gửi đi để khám phá đường đi (Route Discovery) và duy trì đường đi (Maintain

Route) khi muốn gửi một gói tin từ điểm nguồn đến đích Thông số này rất quan trọng vì nó ảnh hưởng trực tiếp đến năng lượng sử dụng và sự đụng độ gói tin của các node nằm bên trong mạng Thông số càng nhỏ càng tốt.

– Độ trễ giữa hai thiết bị cuối (End-to-end Delay): mô tả thời gian trung bình để gói tin di chuyển từ điểm nguồn đến điểm đích Thông số này đánh giá khả năng trả lời nhanh hay chậm của một node khi có yêu cầu từ node khác (Quick

Responsive) Thông số càng nhỏ càng tốt.

– Số lượng hop (Hop Count): mô tả số lượng hop khi gói tin phải đi qua khi di chuyển từ điểm nguồn đến điểm đích Thông số này được sử dụng làm chi phí đường đi của nhiều thuật toán định tuyến Thông số càng nhỏ càng tốt.

– Số lần gửi lại (Number of Retry Attempts): mô tả số lần trung bình một node gửi lại gói tin khi gói tin bị mất trên mạng để đảm bảo được gói tin đi đến đích.

Thông số càng nhỏ càng tốt.

4.1 LỰA CHỌN THÔNG SỐ MÔ PHỎNG

Bởi vì SP2PSN tập trung vào mục tiêu chính là gia tăng cơ hội chia sẻ thông điệp của nạn nhân nằm trong khu vực thảm hoạ Nên tỉ lệ gói tin đi đến đích được xem là quan trọng nhất để đánh giá độ hiệu quả của mạng Tuy nhiên, luận văn sửa đổi thành tỉ lệ mất gói tin nhằm dễ trình bày và nhận xét Những thông số khác có thể được tiếp tục đánh giá trong những giai đoạn phát triển tiếp theo. Để có thể đánh giá chính xác SP2PSN, luận văn phải thiết kế mô phỏng phù hợp.

Có rất nhiều yếu tố ảnh hưởng đến kết quả như khoảng cách của 2 node, số lượng node, số lượng beacon gửi ra v.v Chính vì vậy đầu tiên luận văn thực hiện những mô phỏng sơ bộ để tìm ra những thông số phù hợp Cấu hình của mô phỏng bao gồm:

– Các node được đặt ngẫu nhiên trong một khu vực hình chữ nhật Khi số lượng node hoặc khoảng cách giữa các node tăng lên thì kích thước cũng tăng lên.

– Tăng dần số lượng node – Tăng dần khoảng cách giữa các node

– Điểm nguồn và đích được lựa chọn ngẫu nhiên Tuy nhiên chỉ có 30% số node được lựa chọn là node nguồn.

– Mỗi beacon chứa 1Kbyte – Mỗi node gửi 500 beacon trong một lần mô phỏng

Hình 4.1: Tỉ lể mất gói khi truyền dữ liệu qua nhiều hops bằng mô hình EBS

Trong hình 4.1, trục hoành biểu diễn số lượng nodes, trục tung biểu diễn tỉ lệ mất gói tin theo đơn vị % Số lượng node tăng dần từ 5 cho đến 100 Khoảng cách giữa các node lần lượt là 5m, 10m, 25m, 50m, 100m Kết quả mô phỏng cho thấy, khi tăng số lượng node lên, tỉ lệ mất gói có xu hướng tăng theo Khi khoảng cách là 100m thì tỉ lệ mất gói tin rất cao Nhìn chung thì tỉ lệ mất gói tin không ổn định vì các node này nằm ở ví trí ngẫu nghiên trong từng mô phỏng Từ kết quả trên, 5m, 10m, 25m đều là khoảng cách phù hợp để đánh giá SP2PSN Để cho đảm bảo thống nhất trong các kết quả thống kê, luận văn chỉ chon 1 khoảng cách từ trong tập khoảng cách phù hợp.

10m được chọn để tiếp tục thực hiện những mô phỏng để đánh SP2PSN.

Đánh giá SP2PSN

4.2 Đánh giá SP2PSN Để kiểm tra tính khả thi của SP2PSN, luận văn đã thực hiện mô phỏng trong nhiều tình huống khác nhau và sử dụng tỉ lệ mất gói tin là tiêu chí để đánh giá Đầu tiên là mô phỏng để đánh giá liệu SP2PSN có thể chuyển tiếp beacon qua nhiều hop Tình huống đầu tiên có cài đặt như sau:

– Tất cả các node được đặt trên cùng 1 đường thẳng – Node nguồn và node đích là điểm bắt đầu và kết thúc của đoạn thẳng

– Mỗi node cách nhau khoảng 50m nhằm đảm bảo 1 node có không quá 2 node hàng xóm

– Mỗi 10 ms, node nguồn gửi 1 beacon – Node nguồn gửi khoảng 500 beacons trong 1 lần mô phỏng kết quả mô phỏng được mô tả như hình bên dưới:

Hình 4.2: Tỉ lệ mất gói tin trong tình huống 1

Hình 4.2 mô tả kết quả được tổng hợp sau nhiều lần mô phỏng Trục hoành là số lượng node trong mô phỏng, trục tung là % mất gói tin trong mạng Kết quả mô phỏng cho thấy tỉ lệ mất gói tin nhỏ hơn 1% bởi vì không xảy ra nhiều sự đụng độ gói tin trên mạng, mất gói tin chủ yếu do những node trung gian có sóng yếu Điều này chứng tỏ gói tin có thể được truyền tải qua nhiều node Luận văn cũng thử thực hiện với khoảng 100 hops Gói tin vẫn được truyền thành công từ điểm nguồn đến điểm đích.

Tiếp theo, luận văn thực hiện mô phỏng trong tình huống phức tạp hơn Cài đặt bao gồm:

– Tất cả các node được đặt ngẫu nhiên trong 1 khu vực hình chữ nhật – Chỉ 30% số node trở thành node nguồn

– Một node nguồn tự do lựa chọn cho mình node đích và gửi beacon với tốc độ 0.2 beacon/s

– Khoảng cách giữa 2 node bất kỳ khoảng 10m – Mỗi node gửi khoảng 500 beacon kết quả mô phỏng được mô tả như hình bên dưới:

Hình 4.3: Tỉ lệ mất gói tin trong tình huống 2

Hình 4.3 mô tả kết quả tổng hợp sau nhiều lần mô phỏng, số lượng node lần lượt là 50, 100, 150, 200 và 250 Kết quả ghi nhận tỉ lệ mất gói tin nhỏ hơn 10% trong tất cả các lần mô phỏng Theo như mô phỏng thì tồn tại 1 điểm tối ưu mà ở đó tỉ lệ mất gói tin là thấp nhất, như trong hình 4.3 là 0% khi 100 node Đi dần về bên trái tỉ lệ tăng lên vì mật độ thưa thớt, chất lượng sóng yếu, thời gian để chuyển gói tin đến đích lâu hơn dẫn đến xác xuất đụng độ cao hơn Đi đần về phía bên phải tỉ lệ cũng tăng lên vì xảy do tranh chấp sóng do các node tranh nhau gửi gói tin trong một phạm vi nhỏ.

Ngoài ra, cũng có nhiều yếu tố khác nhau ảnh hưởng đến kết quả như: thời gian chờ khi xoá đường, thời gian chờ để xác định đường bị đứt hay không, thời gian chờ tối đa khi xây dựng đường đi, v.v Tuy nhiên, với kết qủa ghi nhận được như trên, mô phỏng này chứng tỏ SP2PSN có thể sử dụng để nhắn tin, quảng bá thông điệp.

Kết Luận và Định Hướng Nghiên Cứu

Hướng nghiên cứu

Thảm hoạ xảy ra có thể xuất hiện những điều kiện vô cùng khắc nghiệt như kết nối giữa điểm nguồn đến điểm đích không hề tồn tại Tuy nhiên, mục tiêu ban đầu của SP2PSN là tăng cường cơ hội chia sẽ thông điệp giữa các nạn nhân chính vì vậy bài toán dẫn đến một hướng giải quyết mới đó là định tuyến trên mạng DTN (Delay- tolerant Networking) Khi đó node nguồn sẽ chuyển tiếp gói tin đến những node trung

5.2 HƯỚNG NGHIÊN CỨU gian, những node trung gian này có thể di chuyển nên có khả năng gặp và chuyển tiếp dữ liệu tới node đích Có nhiều giải thuật được đề xuất như: epidemic[22], PRoPHET [23], MaxProp [24] v.v Nhưng để phù hợp trong thảm hoạ, hướng tiếp theo của luân văn sẽ xây dựng một thuật toán định tuyến riêng cho mạng DTN kết hợp giữa hướng nhân bản (Replication-based) và kiến thức mạng (Knowledge-based). Ý tưởng cơ bản như sau: thay vì cố gắng gửi gói tin qua nhiều hop để tăng xác xuất đến đích của gói tin này thì ta nên tập trung gửi gói tin vào những node xung quang mình vì gửi gói tin đi càng xa thì xác xuất tới đích càng thấp và tiêu tốn năng lượng.

Việc tìm đường đi đến đích của một gói tin sẽ gồm hai bước:

– Bước 1: Nhân bản gói tin và gửi ra những node xung quanh

– Bước 2: Những node xung quanh sẽ dựa vào bảng xác xuất của mình để xác định có nên tiếp tục gửi gói tin hoặc lưu gói tin lại và chuyển cho điểm đích khi gặp trực tiếp.

Bảng xác xuất được xây dựng dựa trên thông tin trao đổi khi 2 node di chuyển và gặp nhau Khi Y gặp X, Y sẽ gửi cho X số lượng hop mà trong bảng xác xuất của X có xác xuất cao nhất, tương tự như vậy đối với Y. số lượng hop 4 5 7 tần xuất 3 5 2 xác xuất 0.3 0.5 0.2 Bảng 5.1: Ví dụ về bảng xác xuất

Bảng xác xuất bao gồm số lượng hop, tần xuất, xác xuất, số lượng hop được sắp xếp theo thứ tự tăng dần Trong đó, tần xuất là số lần nhận được số lượng hop tương ứng Từ tần xuất có thể tính ra được xác xuất tương ứng Quyết định gửi hay lưu lại gói tin để chuyển trực tiếp đến đích dựa vào những luật sau:

– Node X là hop thứ N của gói tin Nếu tổng xác xuất từ hop thứ 1 đến hop thứ N lớn hơn hoặc bằng 0.5 thì gói tin sẽ được lưu lại và không chuyển nữa.

– Node X là hop thứ N của gói tin Nếu tổng xác xuất từ hop thứ N + 1 đổ đi lớn hơn hoặc bằng 0.5 thì gói tin sẽ được gửi tiếp đi.

Bảng xác xuất ban đầu được cài đặt những giá trị cố định, cài đặt như thế nào cho phù hợp đang được luận văn tìm cách giải quyết Những thông tin mới nhất về số lượng hop sẽ được cập nhật từ node đích đến những node xung quanh Luận văn đang tìm cách kiểm tra và chứng minh tính đúng đắn của ý tưởng nêu trên.

[1] Long T Q., Pham T V.: STARS: Ad-hoc Peer-to-Peer Online Social Network.

4th International Conference on Computational Collective Intelligence, 385–394 (2012).

[2] Buchegger S., Schioberg D., Vu L., Datta A.: PeerSoN: P2P Social Networking - Early Experiences and Insights Proceedings of the Second ACM Workshop on Social Network Systems Social Network Systems 2009, co-located with Eurosys 2009, 46–52 (2009)

[3] Suzuki H., Kaneko Y., Mase K., Yamazaki S., Makino H.: An Ad Hoc Network in the Sky, SKYMESH, for Large-Scale Disaster Recovery 2006 IEEE 64th Vehicular Technology Conference, 1–5 (2006).

[4] Quang T M., Kien N., Yamada S.: DRANs: Resilient Disaster Recovery Access Networks IEEE 37th Annual Conference on Computer Software and Applications (COMPSAC), 754–759 (2013).

[5] Quang T M., Kien N., Cristian B., Yamada S: On-the-Fly Establishment of Multi- hop Wireless Access Networks for Disaster Recovery IEEE Communication Mag- azine, Vol 52, No 10, pp 60-66 (2014).

[6] Sarshar M.H., Poo K H., Abdurrazaq I.A.: NodesJoints: A framework for tree- based MANET in IEEE 802.11 infrastructure mode IEEE Symposium on Com- puters & Informatics (ISCI), 190–195 (2013).

[7] Hanno W., Tobias H., Robert B., Klaus W.: Establishing Mobile Ad-Hoc Net- works in 802.11 Infrastructure Mode Proceedings of the 6th ACM international workshop on Wireless network testbeds, experimental evaluation and characteriza- tion, 89–90 (2011).

[8] Chandra R., Padhye J., Ravindranath L., Wolman A.: Beacon-Stuffing: Wi-Fi without Associations Eighth IEEE Workshop on Mobile Computing Systems and Applications, HotMobile 2007, 53–57 (2007).

[9] Park V D., Corson M S.: A highly adaptive distributed routing algorithm for mo- bile wireless networks Proceedings of IEEE INFOCOM 1997, 1405–1413 (1997).

[10] Perkins C E., Royer E M., Chakeres I D.: Ad hoc On-Demand Distance Vec- tor (AODV) Routing Second IEEE Workshop on Mobile Computing Systems and Applications, WMCSA ’99, 90–100 (1999).

[11] David B., JohnsonDavid A M.: Dynamic Source Routingin Ad Hoc Wireless Networks Mobile Computing, 153–181 (1996).

[12] Mohsin M., Prakash R.: IP address assignment in a mobile ad hoc network.

[13] Sharma, R., Datta, A.: SuperNova: Super-peers based architecture for decentral- ized online social network 2012 Fourth International Conference on Communica- tion Systems and Networks (COMSNETS 2012), 1–10 (2012)

[14] Cutillo, L., Molva, R.: Safebook: A Privacy-Preserving Online Social Net- work Lever-aging on Real-Life Trust Consumer Communications and Networking (2009), 94 – 101 (2009)

[15] Vishal G, Kumar R.: Bit-Stuffing in 802 11 Beacon Frame: Embedding Non- Standard Custom Information International Journal of Computer Applications, Volume 63 – No.2 (2013)

[16] Palo A., Sung-Ju L., Hewlett-Packard.: Split multipath routing with maximally disjoint paths in ad hoc networks Communications, 2001 ICC 2001 IEEE Inter- national Conference on, 3201 – 3205 (2001)

[17] Tzay-Farn S., Hsu-Chun Y.: Core location-aided cluster-based routing protocol for mobile ad hoc networks ICCOM’06 Proceedings of the 10th WSEAS interna- tional conference on Communications, 223 – 228 (2006)

[18] Zhen C., Biao Z.: Cluster- based inter-domain routing (cidr) protocol for manets.

Wireless On-Demand Network Systems and Services, 2009(WONS 2009) Sixth International Conference on, 19 – 26 (2009)

[19] Charles E P., ; Pravin B.: Highly dynamic destination-sequenced distance-vector routing (dsdv) for mobile computers SIGCOMM ’94 Proceedings of the con- ference on Communications architectures, protocols and applications, 234 – 244 (1994)

[20] Z J Haas.: A new routing protocol for the reconfigurable wireless networks.

Universal Personal Communications Record, 1997 Conference Record., 1997 IEEE 6th International Conference on, 562 – 566 (1997)

[21] Cheng C., Riley R., Kumar SPR, Garcia-Luna-Aceves JJ.: A Loop- Free Ex- tended Bellman-Ford Routing Protocol Without Bouncing Effect ACM SIG-COMM Computer Communications Review, 224 – 236 (1989)

[22] Amin V., David B.: Epidemic routing for partially connected ad hoc networks.

Technical Report CS-2000-06, Department of Computer Science, Duke University (2000)

[23] Anders L., Avri D., Olov S.: Probabilistic routing in intermittently connected networks ACM SIGMOBILE Mobile Computing and Communications Review, 19 – 20 (2003)

[24] John B., Brian G., David J., and Brian Neil L.: MaxProp: Routing for vehicle- based disruption-tolerant networks Proceedings IEEE INFOCOM 2006 25THIEEE International Conference on Computer Communications, 1 – 11 (2006)

Những bài báo đã được công bố

1.Duy Tai Nguyen , Pham Tran Vu, Quang Tran Minh Peer to Peer Social Network for Disaster Recovery Proceedings of the 8th Asian Conference on Intelligent Infor- mation and Database Systems (ACIIDS), Da Nang, Vietnam, 123 – 132 (2016)

2.Duy Tai Nguyen , Pham Tran Vu, Quang Tran Minh Poster: Decentralized Disas- ter Recovery Networks Using Beacon Stuffing.MobiSys’16 Companion June 25-30,2016, Singapore, Singapore, 1 page, (2016).

Peer to Peer Social Network for Disaster

Duy Tai Nguyen, Pham Tran Vu, and Quang Tran Minh

Ho Chi Minh City University of Technology, Ho Chi Minh City, Vietnam duytai.cse@gmail.com, ptvu@hcmut.edu.vn, quangtran@hcmut.edu.vn

Abstract Keeping people connected even in a severe condition when main parts of communication infrastructures are destroyed by disasters is essential to loss mitigation and emergency relief It is hard, however, to quickly recover communication infrastructures due to many difficul- ties on available resources such as time, equipment, man-power and so forth This paper proposes a practical solution thereby victims in the disaster areas can easily connect with each other to share their safety status via the means of a social network, namely the peer to peer so- cial network for disaster recovery (P2PSNDR) The P2PSNDR is designed so that it can feasibly run on top of a mobile multihop ad-hoc network established on demand utilizing the beacon stuffing mechanism.

This approach does not require additional hardware such as network in- terface cards (NICs) Instead, it leverages the available WiFi NIC on the mobile devices to listen the data embedded in the beacon frames sent by the neighbor nodes As nodes can deal with the received messages by appropriately forwarding messages to the intended destination, mul- tihop communication is established extending the communication cov- erage The feasibility of the proposed network has been validated via simulations with various scenarios The results reveal that the network can work properly with maximum 250 nodes which is large enough for common disaster recovery situations.

Disaster may occur in any circumstance (man-made or natural) causing loss of life while destroying infrastructures In many situations, it is impossible to avoid disaster, specifically natural disasters However we can diminish serious conse- quences caused by disasters by preparing better response and recovery plans.

One of the most important plans is to quickly provide communication means for disaster victims to help them share their status or call for helps to nearby peers including rescue staffs As mentioned, disaster may drastically destroy telecommunication infrastructure isolating victims in disaster area This makes the situation more serious with more difficulties for emergency relief Meanwhile, recovery of the network infrastructure takes a long time requiring a huge cost and man-power which are not always available at the disaster areas.

However, as users almost always carry a mobile device such as a laptop or a mobile phone, they could use these devices to connect to neighbors using the built-in WiFi interfaces In turn, the connected neighbors may continue to extend the network topology by connecting to the further neighbors Consequently, a mobile ad-hoc network (MANET) is established allowing victims to share their safety information to further people Furthermore, if a device in this connected network has the Internet connectivity, it can spread its Internet connectivity to the rest of network by acting as a Internet gateway (IG) Eventually, rescue team collects enough information in order to make correct decisions.

One of the difficulties in establishing the mobile multihop network mentioned above is that ordinary users could not manually configure networks as they are commonly non-technical users They need an user-friendly application to com- municate with other victims This paper proposes a peer to peer social network for disaster recovery (P2PSNDR) solution to provide an easy means of network configuration and management to disaster victims This approach leverages the ideas came from STARs [1] and PeerSON [2] while adding to specific constraints for disaster recovery applications This paper also proposes basic theory of sim- ple peer to peer social network (SP2PSN) and describes the extended beacon stuffing (EBS) model used for network establishment This solution helps to overcome the bottleneck issues at the root node on the tree-based approaches such as DRANS [4], [5], NodeJoints [6] or even MA-Fi [7] The feasibility of the proposed approach is analyzed using NS3.

The rest of the paper is organized as follows Section 2 thoroughly analyzes notable related papers which deal with identical network scenarios Section 3 describes the P2PSNDR and the EBS model Section 4 verifies the feasibility of the proposed approach Section 5 concludes our work and draws out the future directions.

To the best of our knowledge, there are few works that mainly focus on social network for ad-hoc systems/environments STARS [1] allows users exchanging their information in the same star topology (i.e., network with a single hop is established, multihop communication is not supported) It also provides several properties of decentralized social network The STARS has been implemented as a mobile application and experimented in the real world Unlikely, the PeerSON [2] provides a solution for saving the data communication cost across many peers by using distributed hash table (DHT) as a look up service It concentrates on privacy and security problems Both of these approaches are conducted under an important assumption that underlying physical connectivity works smoothly.

This constraint is broken in disaster scenarios.

Considering a severe condition in disaster environments where the main parts of communication infrastructures may have been heavily damaged, DRANS [4],[5], NodeJoints [6], and MA-Fi [7] attempted to establish physical connectiv- ity between many nodes utilizing multihop communication technologies They virtualized a single wireless network interface card (WNIC) to extend the star topology to tree-based topology DRANs addressed de facto standard require- ments for disaster recovery networks and proposed their own network model named wireless multihop access networks (WMANV) for WiFi based multihop ad-hoc networks It achieved a speed of 1.8Mbps in several real life experiments.

In contrast, NodeJoints focused on routing protocol and designed network archi- tecture with tests on 10 laptops (10 hops for the best cases) However, similar to DRANS, it suffered from the topology changes In Ma-Fi, router nodes (RONs) create the back-bone of ad-hoc network while station nodes (STANs) connects to them Ma-Fi’s throughput is comparable with an infrastructure network.

As described none of the existing methods mentioned above can form a mul- tihop MANET with minimal cost for network establishment and management for disaster recovery applications In order to overcome this issue, we extend the beacon stuffing [8] idea to achieve MANET topology by leveraging the control beacon for carrying the necessary messages even in the phase of network estab- lishment Beacon stuffing was firstly introduced by Microsoft Research Lab for the original purpose of spreading advertisement messages such as coupons for a discount campaign, Wi-Fi advertisements, etc In this work, readable data or information-carried messages are embedded to beacon frames, thus the nearby nodes can read the data without association while the network is being estab- lished Obviously, with this design the a social network can run on top of the on demand multihop ad-hoc networks established based on the EBS model This paper combines social network and connectivity formulation into one unified sys- tem, the P2PSNDR However, as discussed before establishing connectivity for multihop communications in severe environments as in disasters is challenging problem, this paper mainly focuses on resolving this issue utilizing EBS model.

3 Network Establishment for SP2PSN

3.1 Simple Peer to Peer Social Network (SP2PSN)

Firstly, it is believed that all nodes in disaster areas will provide trusted informa- tion Therefore, identifying node is purely based on information node provided.

There is no need to add a central server to validate information provided by participating nodes The next inferences will be occurred in context of all nodes belonged to a MANET and no node had internet connectivity.

In SP2PSN, data is stored locally When a node joins the SP2PSN, it will broadcast its profile, while other nodes conduct the process of profile identifica- tion The profile includes: { MAC address, full name, extra fields } MAC address is used to avoid profile duplication Nevertheless, with strange MAC addresses, people do not know exactly who they are Thus, the profile should also contain phone number, full name and some extra fields such as: age, gender, job, etc.

This extension is provided to the user community as an option when they use the proposed system The more information is provided in the profile the more probability node is identified by other nodes.

Ngày đăng: 09/09/2024, 07:31

HÌNH ẢNH LIÊN QUAN

Hình 3.1: Quá trình định danh trong mạng - Luận văn thạc sĩ Khoa học máy tính: Mạng xã hội hỗ trợ khắc phục thảm họa
Hình 3.1 Quá trình định danh trong mạng (Trang 19)
Hình 3.2: Kiến trúc hai tầng của SP2PSN - Luận văn thạc sĩ Khoa học máy tính: Mạng xã hội hỗ trợ khắc phục thảm họa
Hình 3.2 Kiến trúc hai tầng của SP2PSN (Trang 21)
Hình 3.3: Kiến trúc vật lý tổng quát của SP2PSN - Luận văn thạc sĩ Khoa học máy tính: Mạng xã hội hỗ trợ khắc phục thảm họa
Hình 3.3 Kiến trúc vật lý tổng quát của SP2PSN (Trang 22)
Hình 3.4: Topo mạng hình sao - Luận văn thạc sĩ Khoa học máy tính: Mạng xã hội hỗ trợ khắc phục thảm họa
Hình 3.4 Topo mạng hình sao (Trang 23)
Hình 3.4 biểu diễn topo mạng hình sao bao gồm một node gốc và những node xung quanh kết nối đến node gốc - Luận văn thạc sĩ Khoa học máy tính: Mạng xã hội hỗ trợ khắc phục thảm họa
Hình 3.4 biểu diễn topo mạng hình sao bao gồm một node gốc và những node xung quanh kết nối đến node gốc (Trang 23)
Hình 3.6: Topo mạng hình cây mở rộng - Luận văn thạc sĩ Khoa học máy tính: Mạng xã hội hỗ trợ khắc phục thảm họa
Hình 3.6 Topo mạng hình cây mở rộng (Trang 24)
Hình 3.7: Topo trong mạng MANET - Luận văn thạc sĩ Khoa học máy tính: Mạng xã hội hỗ trợ khắc phục thảm họa
Hình 3.7 Topo trong mạng MANET (Trang 25)
Hình 3.8: Cấu trúc của 1 beacon - Luận văn thạc sĩ Khoa học máy tính: Mạng xã hội hỗ trợ khắc phục thảm họa
Hình 3.8 Cấu trúc của 1 beacon (Trang 26)
Hình 4.1: Tỉ lể mất gói khi truyền dữ liệu qua nhiều hops bằng mô hình EBS - Luận văn thạc sĩ Khoa học máy tính: Mạng xã hội hỗ trợ khắc phục thảm họa
Hình 4.1 Tỉ lể mất gói khi truyền dữ liệu qua nhiều hops bằng mô hình EBS (Trang 28)
Hình 4.2: Tỉ lệ mất gói tin trong tình huống 1 - Luận văn thạc sĩ Khoa học máy tính: Mạng xã hội hỗ trợ khắc phục thảm họa
Hình 4.2 Tỉ lệ mất gói tin trong tình huống 1 (Trang 29)
Hình 4.3: Tỉ lệ mất gói tin trong tình huống 2 - Luận văn thạc sĩ Khoa học máy tính: Mạng xã hội hỗ trợ khắc phục thảm họa
Hình 4.3 Tỉ lệ mất gói tin trong tình huống 2 (Trang 30)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN