Trình bày thiết kế, thực hiện và đánh giá hiệu năng dựa trên mô hình COPE sử dụng giao thức ALOHA, một kiến trúc mới cho truyền tin không dây sử dụng mã hóa mạng ở mức gói để cải thiện t
Trang 1Mã hóa mạng không dây sử dụng giao thức
ALOHA
Đỗ Văn Mạnh
Trường Đại Học Công Nghệ, Đại Học Quốc Gia Hà Nội Luận văn Ths Kỹ thuật điện tử; Mã Số: 60 52 70
Nghd: TS Nguyễn Quốc Tuấn
Năm bảo vệ: 2013
Abstract: Tổng quan về mã hóa mạng và thiết kế mạng lưới không dây: giới thiệu về mã
hóa mạng ; Lợi ích của mã hóa mạng; Thảo luận kiến trúc và cách xây dựng mạng lưới không dây hiện tại Giới thiệu giao thức đa truy cập: Giao thức đa truy cập không tranh chấp và Giao thức đa truy cập tranh chấp; Nguyên tắc hoạt động của giao thức ALOHA và ảnh hưởng của hiệu ứng lấn át; Chương trình và kết quả mô phỏng thuật toán pure-ALOHA
và slot-ALOHA Trình bày thiết kế, thực hiện và đánh giá hiệu năng dựa trên mô hình COPE sử dụng giao thức ALOHA, một kiến trúc mới cho truyền tin không dây sử dụng mã hóa mạng ở mức gói để cải thiện thông lượng mạng vô tuyến Kiến trúc COPE chèn thêm các mã đệm giữa lớp IP và lớp MAC, từ đó có thể truyền nhiều gói tin trong cùng một lần truyền Tiếp theo trình bày giao thức ALOHA mã hóa Tập trung vào một topo mạng hình sao, trong đó các nút bên ngoài trao đổi dữ liệu với nhau thông qua nút trung tâm Một câu hỏi là có bao nhiêu thông lượng tăng lên bằng cách áp dụng mã hóa mạng tại nút trung tâm Bằng cách phân tích topo mạng hình sao, có thể kiểm soát nút tắc nghẽn trong một mạng multihop không dây, nơi mà rất nhiều lưu lượng truy cập đi qua nút trung tâm, đã thực hiện tối ưu hóa xuyên lớp qua lớp vật lý và lớp MAC
Keywords: Mã hóa ; Mạng không dây ; Giao thức Aloha ; Kỹ thuật điện tử
Contents:
Trang 2Mở đầu
Tất cả mạng viễn thông ngày nay đều được giả định rằng thông tin là riêng rẽ Dù là gói tin hay tín hiệu mạng điện thoại, thông tin được truyền theo cách tương tự như ô tô trên đường cao tốc hay các luồng nước trong ống dẫn Đó là các luồng dữ liệu độc lập chia sẻ tài nguyên mạng, nhưng thông tin vẫn tách rời Định tuyến, nguồn dữ liệu, điều khiển lỗi và các chức năng mạng đều dựa trên giả định này
Tuy nhiên mã hóa mạng lại phá vỡ giả định này Thay vì chỉ chuyển tiếp và lưu trữ dữ liệu, các nút mạng kết hợp một vài gói dữ liệu ở đầu vào thành một vài gói dữ liệu tại đầu ra
Mục đích của luận văn này xem lại khả năng ứng dụng mã hóa mạng trong các mạng multihop không dây Đặc biệt, luận văn tập trung vào một topo hình sao kiểu như chuẩn 802.11, trong đó các nút bên ngoài trao đổi dữ liệu với nhau thông qua một nút trung tâm Câu hỏi đặt ra
là làm sao tăng hiệu năng bằng cách áp dụng mã hóa mạng tại nút trung tâm Để trả lời câu hỏi này, luận văn phân tích hiệu suất của slot-ALOHA cho một topo mạng hình sao Với hai phiên bản slot-ALOHA là slot-ALOHA được xác định thông thường [12] và slot-ALOHA mã hóa [30] xác định cho giao thức slot-ALOHA nhưng có mã hóa mạng, nơi mà nút trung tâm thực hiện một
mã hóa mạng với phép toán XOR để mã hóa hai hướng lưu lượng truy cập của các nút bên ngoài
Mô hình kiến trúc COPE được đề xuất trong [4, 31], thực hiện phương pháp slot-ALOHA
mã hóa mạng, bằng cách tận dụng lợi thế để truyền quảng bá trên đường truyền vô tuyến, cho phép nhiều nút gần nhau cùng thu được một gói tin được quảng bá từ một nút nào đó Điều này thường bất lợi vì các nút gần nhau đôi khi không cần các gói tin thu được làm tiêu tốn băng thông
vô ích Truyền tin kiểu quảng bá được xem như là một trong những hạn chế cơ bản của mạng vô tuyến đa hop
Mạng dựa trên mô hình COPE hoạt động dựa trên sự chia sẻ đường truyền vô tuyến, quảng
bá gói tin xung quanh đường truyền của một nút nào đấy Mỗi nút chỉ lưu trữ các gói tin không cần thiết trong một khoảng thời gian ngắn, và thông báo tới nút lân cận các gói tin nó đã nhận được bằng chú thích trong gói nó gửi đi Khi một nút truyền gói tin, nó xem xét thông tin về các gói tin nút lân cận đã nhận được để thực hiện mã hóa cơ hội; nút thực hiện XOR nhiều gói tin và truyền gói tin kết quả, nếu một hop có đủ thông tin sẽ giải mã gói tin nhận được Điều này mở rộng kiến trúc COPE với hai luồng truyền và XOR thực hiện với nhiều hơn một cặp gói tin Thiết kế kiến trúc chuyển tiếp gói tin dựa trên mã hóa mạng ngoài việc thiết kế một thuật toán mã hóa và giải mã hiệu quả còn gặp phải một số thách thức nhất định Đầu tiên, để mã hóa chính xác tập các gói tin, các nút phải học xem các nút lân cận đã nhận được những gói tin nào
mà không tiêu tốn thêm đường truyền Thứ hai, vì các gói tin mã hóa là sử dụng cho ít nhất là hai hop, nút này phải bảo đảm truyền tin cậy các thông tin tương ứng tới tất cả các hop Nhận phản hồi của lớp liên kết các gói tin mất hay đã truyền thành công từ hop khác thường khó khăn, do đó
ta phải thiết kế một kỹ thuật xác nhận và truyền lại hiệu quả hơn
Trang 3Kỹ thuật mã hóa mạng dựa trên COPE đưa ra cách xử lý các vấn đề lý thuyết của mã hóa mạng khi có nhiều phiên unicast Vấn đề cốt lõi của COPE là mã hóa mạng cục bộ, các router xử lý các gói tin cục bộ để cho chúng có thể giải mã được khi đương truyền các luồng unicast bị lệch Điều này bảo đảm rằng thông tin không định truyền trên một đường xác định sẽ không thể chuyển được và tránh lãng phí dung lượng Với mô hình mạng vô tuyến 20 nút, các tác giả trong công trình [31] đã đưa ra được các kết luận sau:
Mã hóa mạng có rất nhiều lợi ích thực tế và có thể cái thiện đáng kể thông lượng mạng vô tuyến
Khi đường truyền trong mạng vô tuyến bị tắc nghẽn và lưu lượng gồm nhiều luồng UDP, COPE sẽ tăng thông lượng mạng 3 - 4 lần
Nếu lưu lượng không có điều khiển luồng (như UDP), mô hình COPE có thể cải thiện thông lượng hơn nhiều so với lý thuyết mã hóa mạng bởi vì mã hóa mạng giúp hàng đợi trong router nhỏ hơn, giảm xác suất mà router phải loại bỏ gói tin đang truyền do tắc nghẽn
Với mạng lưới kết nối với Internet qua access point, sự cải thiện về thông lượng
sử dụng mô hình COPE sẽ biến đổi phụ thuộc vào tỉ lệ giữa tổng lưu lượng đường xuống (download) và đường lên (upload) truyền qua điểm truy cập (access point-AP), và biến đổi từ 5% tới 70%
Các thiết bị đầu cuối ẩn tạo ra sự xung đột cao không thể được đánh dấu thậm chí với số tối đa của kỹ thuật truyền lại theo chuẩn 802.11 Lúc này, TCP không gửi đủ dữ liệu, do
đó không tạo ra cơ hội cho mã hóa mạng Khi không có các thiết bị ẩn, thông lượng TCP sẽ tăng lên
Bố cục của luận văn
Nội dung của luận văn được bố cục như sau:
Chương 1: Những vấn đề cơ bản Chương này giới thiệu tổng quan về mã hóa mạng và
thiết kế mạng lưới không dây Mục 1.1 giới thiệu về mã hóa mạng Mục 1.2 lợi ích của mã hóa mạng Mục 1.3 thảo luận kiến trúc và cách xây dựng mạng lưới không dây hiện tại
Chương 2: Kỹ thuật đa truy cập Giới thiệu giao thức đa truy cập: Giao thức đa truy cập
không tranh chấp và Giao thức đa truy cập tranh chấp Nguyên tắc hoạt động của giao thức ALOHA và ảnh hưởng của hiệu ứng lấn át Chương trình và kết quả mô phỏng thuật toán pure-ALOHA và slot-pure-ALOHA
Chương 3: Mã hóa mạng không dây sử dụng giao thức ALOHA Đầu tiên Chương này
trình bày thiết kế, thực hiện và đánh giá hiệu năng dựa trên mô hình COPE sử dụng giao thức ALOHA, một kiến trúc mới cho truyền tin không dây sử dụng mã hóa mạng ở mức gói để cải thiện thông lượng mạng vô tuyến Kiến trúc COPE chèn thêm các mã đệm giữa lớp IP và lớp MAC, từ đó có thể truyền nhiều gói tin trong cùng một lần truyền
Trang 4Tiếp theo trình bày giao thức ALOHA mã hóa Luận văn tập trung vào một topo mạng hình sao, trong đó các nút bên ngoài trao đổi dữ liệu với nhau thông qua nút trung tâm Một câu hỏi là
có bao nhiêu thông lượng tăng lên bằng cách áp dụng mã hóa mạng tại nút trung tâm Bằng cách
phân tích topo mạng hình sao, chúng ta có thể kiểm soát nút tắc nghẽn trong một mạng multihop
không dây, nơi mà rất nhiều lưu lượng truy cập đi qua nút trung tâm Trong phân tích của luận
văn, chúng tôi thực hiện tối ưu hóa xuyên lớp qua lớp vật lý và lớp MAC
Trang 5T I LI U THAM KH O
Tiếng Anh
[1] R Ahlswede, N Cai, S.-Y R Li, and R W Yeung (2000), “Network information flow”,
IEEE Trans Inform Theory, Vol 46 (4), pp 1204-1216
[2] Z Li, B Li, D Jiang, and L Lau (2005), “On achieving optimal throughput with network
coding”, IEEE INFOCOM, pp 2184-2194
[3] S R Li, R W Yeung, and N Cai (2005), “Linear network coding”, IEEE Trans Infrom
Theory, Vol 49 (2), pp 371-381
[4] S Katti, H Rahul, D Katabi, W hu, M Medard, and J Crowcroft (2008), “XORs in the
air: practical wireless network coding”, IEEE/ACM Trans Networking, Vol 16 (3), pp
497-510
[5] C H Liu and F Xue (2008), “Network coding for two-way relaying: rate region, sum rate
and opportunistic scheduling”, IEEE ICC, pp 1044-1049
[6] J Hwang and S.-L Kim (2008), “Cross-layer optimization and network coding in
CSMA/CA based wireless multihop networks”, revised and resubmitted to IEEE/ACM
Trans Networking
[7] Y E Sagduyu and A Ephremides (2007), “On joint MAC and network coding in wireless
ad hoc networks”, IEEE Trans Infrom Theory, Vol 53 (10), pp 3697-3713
[8] S Sengupta, S Rayanchu, and S Banerjee (2007), “An analysis of wireless network coding
for unicast sessions: the case for coding-aware routing”, IEEE INFOCOM, pp 1028-1036
[9] Y Huang, M Ghaderi, D Towsley, and W Gong (2008), “TCP performance in coded
wireless mesh networks”, IEEE SECON, pp 179-187
[10] N Abramson (1970), “The ALOHA system - another alternative for computer
communication”, AFIPS Computer Conference, pp 281-285
[11] L.G Roberts (1975), “ALOHA packet system with and without slots and capture”, Comput
Commun Rev., Vol 5 (2), pp 28-42
[12] I Gitman (1975), “On the capacity of slotted ALOHA networks and some design
problems”, IEEE Trans Comm., Vol 23 (3), pp 305-317
[13] D Traskov, D S Lun, R Koetter, and M Medard (2007), “Network coding in wireless
networks with random access”, IEEE Trans Inform Theory, Vol 48 (3), pp 2726-2730
[14] X Liu and M Haenggi (2005), “Throughput analysis of fading sensor networks with
Trang 6regular and random topologies”, EURASIP Journal on Wireless Communications and
Networking, vol 5 (4), pp 554-564
[15] D Aguayo, J Bicket, S Biswas, G Judd, and R Morris (2004), “Link-level measurements
from an 802.11b mesh network”, In Proceedings of the ACM SIGCOMM, Portland, Oregon
[16] H Balakrishnan, V Padmanabhan, S Seshan, and R Katz (1997), “A comparison of
mechanisms for improving TCP performance over wireless links”, IEEE/ACM Transactions
on Networking, 5(6):756–769
[17] V Bharghavan, A J Demers, S Shenker, and L Zhang MACAW (1994), “A media access
protocol for wireless LAN’s ”, In ACM SIGCOMM
[18] J Bicket (2005), Bit-rate selection in wireless networks, Master’s thesis, Massachusetts
Institute of Technology
[19] S Biswas and R Morris (2005), “Opportunistic routing in multi-hop wireless networks”,
in ACM SIGCOMM, Philadelphia, PA, USA
[20] J Byers, M Luby, and M Mitzenmacher (2002), “A digital fountain approach to
asynchronous reliable multicast”, IEEE Journal on Selected Areas of Communications,
20(8):1528–1540
[21] S Chachulski, M Jennings, S Katti, and D Katabi (2007), “Trading structure for
randomness in wireless opportunistic routing”, In ACM SIGCOMM, Kyoto, Japan
[22] R Choudhury, X Yang, R Ramanathan, and N Vaidya (2006), “On designing MAC
protocols for wireless networks using directional antennas”, IEEE Transactions on Mobile
Communications, 5(5):477–491
[23] I C S L M S Committee (1997), “Wireless LAN Medium Access Control (MAC) and
Physical Layer (PHY) Specifications”, IEEE Std 802.11, New York, New York
[24] D S J De Couto, D Aguayo, J Bicket, and R Morris (2003), “A high-throughput path
metric for multi-hop wireless routing”, In 9th ACM International Conference on Mobile
Computing and Networking, MobiCom, San Diego, CA, USA
[25] T Ho, M Medard, R Koetter, D Karger, M Effros, J Shi, and B Leong (2006), “A
random linear network coding approach to multicast”, IEEE Transactions on Information
Theory, 52(10):4413–4430
[26] E.-S Jung and N H Vaidya (2002), “A power control MAC protocol for ad hoc networks”,
In 8th Annual International Conference on Mobile computing and Networking, pages 36–
47, Atlanta, Georgia, USA
Trang 7[27] R Sinha (2005), Internet packet size distributions: Some observations
http://netweb.usc.edu/ rsinha/pkt-sizes/
[28] A Tsirigos and Z Haas (2004), “Analysis of multipath routing, part 2: Mitigation of the
effects of frequently changing network topologies”, IEEE Transactions on Wireless
Communications, 3(2):500–511
[29] M Vutukuru, K Jamieson, and H Balakrishnan (2008), “Harnessing exposed terminals in
wireless networks”, In 5th USENIX Symposium on Networked Systems Design and
Implementation, San Francisco, CA
[30] H.-K Lee and S.-L Kim (2009), “Network coded ALOHA for wireless multihop
networks”, in Proc IEEE Wireless Communications and Networking Conference,
Budaphest, Hungary
[31] Sachin Rajsekhar Katti (2008), Network Coded Wireless Architecture, Ph.D Thesis,
Massachusetts Institute of Technology, Massachusetts, USA