nâng cao hiệu năng mạng adhoc đa chặng - thư...
TRANSCRIPT
Nâng cao hiệu năng mạng Adhoc đa chặng
Nguyễn Thị Hải
Trường Đại học Công nghệ
Luận văn Thạc sĩ ngành: Kỹ thuật điện tử; Mã số: 60 52 70
Người hướng dẫn: TS. Nguyễn Quốc Tuấn
Năm bảo vệ: 2012
Abstract: Tổng quan về mạng adhoc: giới thiệu; các đặc tính của mạng adhoc; các
ứng dụng của mạng adhoc; các thách thức đối với mạng adhoc. Nghiên cứu giao thức
IEEE802.11: các thách thức đối với tầng (kiểm soát truy cập đường truyền) MAC; các
kiểu truy cập (chức năng điều phối phân tán) MAC; truy cập dựa trên tranh chấp sử
dụng DCF; phân mảnh và hợp mảnh; định dạng khung; hỗ trợ mạng adhoc; các giao
thức định tuyến cơ bản trong mạng adhoc; quản lý năng lượng. Đánh giá hiệu năng
một số phương pháp lập lịch trong mạng adhoc đa chặng.
Keywords: Kỹ thuật điện tử; Mạng truyền thông không dây; Mạng AD hoc
Content
Chƣơng 1: TỔNG QUAN VỀ MẠNG ADHOC
1.1 Giới thiệu
Lĩnh vực không dây và di động đã có những bước tăng trưởng vượt bậc trong những
thập kỷ vừa qua. Mọi người có thể dùng điện thoại di động để kiểm tra thư điện tử và truy cập
vào internet. Các điểm truy cập mạng LAN không dây cho phép lướt web ở sân bay, bến tàu,
khách sạn, trường học… Việc truy cập Internet băng rộng với sự hỗ trợ của giải pháp mạng
LAN không dây trong nhà cho phép sự chia sẻ truy cập giữa các máy tính .
Tuy nhiên, tất cả các tiến bộ này vẫn đòi hỏi một hạ tầng mạng cố định với sự quản trị tập
trung, điều này sẽ gây lãng phí do chi phí lắp đặt và duy trì. Hơn nữa,các thiết bị như laptop. máy
tính bỏ túi, máy tính bảng, điện thoại di động thông minh, máy ảnh số, máy nghe nhạc MP3…
được hỗ trợ bởi giao tiếp không dây sóng ngắn cần phải có phương thức trao đổi thông tin tiện lợi
hơn. Điều này đã nảy ra một sáng kiến mới về một phương thức truyền tin di động, trong đó các
thiết bị di động hình thành một mạng không dây tự quản trị và tự tổ chức, gọi là mạng không dây
adhoc.
1.2 Các đặc tính của mạng adhoc
Bảng1 Các đặc tính của mạng Adhoc
2
Tự trị và không cần có hạ tầng
Định tuyến đa chặng
Công nghệ mạng di động
Thiết bị không đồng nhất
Năng lượng hạn chế hoạt động
Hạn chế về An ninh vật lý
Dễ mở rộng
Tự tổ chức, tự cấu hình, tự quản trị
Bảng1: Các đặc tính của mạng adhoc
1.3 Các ứng dụng của mạng adhoc
1.4 Các thách thức đối với mạng adhoc
Các đặc tính cụ thể của MANET đưa ra rất nhiều thách thức tới việc thiết kế giao thức
mạng trên tất cả các tầng. Tầng vật lý phải đối mặt với sự thay đổi nhanh của các đặc tính liên
kết. Tầng MAC cần có sự truy cập kênh công bằng, giảm thiểu xung đột gói tin và giải quyết
các đầu cuối ẩn cũng nhìn thấy. Tại tầng mạng, các nút cần phối hợp để tính toán đường đi.
Tầng vận chuyển phải có khả năng xử lý việc mất gói tin và các đặc tính trễ - vốn rất khác so
với mạng có dây. Các ứng dụng cần phải có khả năng xử lý các mất kết nối và tái kết nối. Hơn
nữa, tất cả các phát triển giao thức mạng cần phải tích hợp trơn tru với các mạng truyền thống
và tính toán các vấn đề an ninh.
1.4.1 Định tuyến
Do các mạng MANET thường có topo mạng đa chặng có thể thường xuyên thay đổi,
các giao thức định tuyến hiệu quả cần phải thiết lập các đường đi giữa các nút, mà không gây
ra các lưu lượng kiểm soát quá mức. Một số giải pháp định tuyến được đề xuất, một số đã
được tiêu chuẩn hóa trong IETF.
1.4.2 Phân phối tài nguyên và dịch vụ
Các nút MANET chỉ biết chút ít hoặc không biết gì về khả năng hoặc dịch vụ của các
nút khác. Do đó, các cơ chế phân phối tài nguyên và dịch vụ, cho phép các thiết bị tự động
định vị các dịch vụ mạng và quảng bá thông tin về khả năng của nó tới phần còn lại của mạng
là rát quan trọng trong các mạng tự cấu hình. Các dịch vụ hoặc các tài nguyên gồm có tài
nguyên lưu trữ, truy cập đến các cơ sở dữ liệu hoặc tệp, máy in, năng lực tính toán, truy cập
internet,...
3
Trong cơ chế phân phối dịch vụ và tài nguyên không dựa trên chỉ dẫn, các nút yêu cầu
dịch vụ thụ động khi cần và /hoặc chủ động thông báo các dịch vụ mà nó có tới các nút khác.
Cơ chế dựa trên chỉ dẫn là các trạm chỉ dẫn, nơi các dịch vụ đuyocj đăng ký và các
yêu cầu dịch vụ được xử lý.
1.4.3 Kết nối với Internet
Để cho phép trao đổi giữa các nút trong mạng adhoc, mỗi nút cần một địa chỉ. Trong
các mạng adhoc độc lập, việc sử dụng các địa chỉ IP không phải là bắt buộc, do địa chỉ MAC
có thể được dùng để phân biệt các nút. Tuy nhiên, tất cả các ứng dụng hiện tại dựa trên nền
TCP/IP và UDP/IP. Hơn nữa, các mạng di động trong tương lai sẽ sử dụng các giao thức này
do vậy việc dùng địa chỉ IP là không tránh khỏi. Đáng tiếc là, một tổ chức địa chỉ bên trong
với các tiền tố và dải giống như internet cố định thì khó cho việc duy trì trong các mạng adhoc
di động do sự di chuyển của các nút và nhiều lý do khác. Do đó, cần có các giải pháp cho việc
gán địa chỉ.
1.4.4 An ninh mạng adhoc
Bản chất của MANET mang lại nhiều thách thức về an ninh cho thiết kế mạng. Do
môi trường truyền tin không dây dễ bị xâm hại, bị nghe lén và chức năng mạng được thiết lập
qua sự hợp tác của các nút, các mạng adhoc bộc lộ khả năng dễ bị tấn công. Trong các cuộc
tấn công thụ động, kẻ tấn công chỉ lắng nghe các kệnh để phát hiện thông tin có giá trị. Loại
tấn công này thường không thể phát hiện, do nó không sinh ra lưu lượng nào trên đường
truyền. Mặt khác, trong các tấn công chủ động, kẻ tấn công chủ động tham gia trong việc gây
gián đoạn các hoạt động trong mạng. Loại tấn công này gồm có xóa, sửa, sao chép, chuyển
hướng và giả mạo các gói tin dữ liệu và các gói tin điều khiển giao thức. Việc bảo vệ mạng
adhoc khỏi các tấn công là rất khó khăn. Các cơ chế ngăn ngừa thường là sử dụng mã hóa.
Tuy nhiên, nó vẫn còn nhiều bất cập do không có trung tâm phân phối khóa tập trung.
1.4.5 Hiệu năng mạng adhoc
Một số phương pháp nâng cao cân bằng trong việc chia sẻ băng thông bằng những
thay đổi tại tầng MAC đòi hỏi phải thay đổi hoàn toàn về phần cứng khi triển khai thực tế,
dẫn đến nâng cao giá thành khi triển khai. Hơn nữa việc nâng cao cân bằng trong việc chia sẻ
băng thông chưa đảm bảo việc cân bằng về thông lượng giữa các luồng dữ liệu. Một số
nghiên cứu khác triển khai trên tầng LLC, nhằm nâng cao cân bằng thông lượng giữa các
luồng dữ liệu. Jangeun et al chỉ ra điểm yếu của phương pháp lập lịch theo thuật toán FIFO
và đề xuất một số phương pháp lập lịch và đã nâng cao việc cân bằng thông lượng ở một mức
độ nhất định. Shagdar et al quan tâm đến sự tương tranh giữa luồng dữ liệu trực tiếp với các
luồng dữ liệu chuyển tiếp và đề xuất phương pháp lập lịch dựa theo thuật toán RR. Tác giả
4
cũng thay đổi tầng MAC nhằm tăng hiệu năng sử dụng băng thông của trạm trong mạng. Tuy
nhiên các phương pháp trên lại dựa trên một giả định không thực tế là tầng MAC đảm bảo cân
bằng trong việc chia sẻ băng thông giữa các trạm trong mạng.
Kết luận
Sự tiến bộ nhanh chóng của lĩnh vực tính toán di động đã thúc đẩy một sáng kiến mới
cho phương thức trao đổi thông tin di động, trong đó các thiết bị di động từ một mạng không
dây tự trị, tự tổ chức, tự tạo, còn được gọi là mạng adhoc. Các đặc tính linh động, không cần
hạ tầng, dễ triển khai, tự động cấu hình, chi phí thấp đã làm cho mạng adhoc là một phần thiết
yếu củacác môi trường tính toán hiện nay và trong tương lai. Kết quả là, tích hợp mạng adhoc
với các mạng không dây và các mạng có dây khác sẽ là một phần rất quan trọng cho việc phát
triển tiếp các mạng trong tương lai. Từ quan điểm công nghệ, mạng không dây adhoc cũng
gặp phải nhiều thách thức cần được giải quyết liên quan đến thiết bị, giao thức, ứng dụng và
dịch vụ.
Chƣơng 2 GIAO THỨC IEEE802.11
Trong mô hình OSI lớp liên kết dữ liệu (DLL) chịu trách nhiệm ghép luồng dữ liệu,
phát hiện khung truyền, truy cập đường truyền và kiểm soát lỗi… Trong 802.11, lớp liên kết
dữ liệu được chia thành hai lớp con: lớp điều khiển đa truy cập (MAC) và lớp liên kết logic.
Phần cốt lõi của chuẩn 802.11 là lớp MAC. Lớp này nằm trên lớp vật lý và kiểm
soát việc truyền dữ liệu vào không gian. Nó đưa ra các hoạt động liên quan đến khung và
tương tác với mạng xương sống có dây.
Chương này xem xét các vấn đề cơ bản về lớp MAC, đề cập đến các thách thức
cần phải vượt qua và mô tả các quy luật sử dụng để truy cập truyền tin.
2.1 Các thách thức đối với tầng MAC
Sự khác biệt giữa môi trường mạng không dây và có dây về điều khiển truy cập
tạo ra các thách thức đối với các nhà thiết kế giao thức mạng. Phần này mô tả một số khó
khăn mà các nhà thiết kế 802.11 phải đối mặt
2.1.1 Chất lƣợng liên kết RF
Trên một mạng có dây Ethernet, việc truyền một khung và giả thiết rằng đích đã
nhận được khung đó là hoàn toàn hợp lý. Các liện kết sóng radio thì lại hoàn toàn khác, đặc
5
biệt khi các tần số được sử dụng là các dải tần số đã được ITU cấp phát. Những nhà thiết kế
802.11 đã quan tâm đến các nguồn phát RF khác bên cạnh nhiễu pha-đinh đa đường, và tránh
hiện tượng có thể dẫn đến tình huống trong đó các khung không thể được truyền do một nút di
chuyển vào trong một điểm chết.
2.1.2 Vấn đề trạm ẩn
Trong các mạng Ethernet, các trạm phụ thuộc vào việc tiếp nhận các truyền tin để tiến
hành chức năng cảm nhận sóng mang (CSMA/CD). Dây trong đường truyền vât lý chứa các
tín hiệu và phân phối chúng đến các nút mạng. Các mạng không dây có những đường biên mù
mờ, đôi khi tại những điểm ở đó mỗi nút không thể giao tiếp với các nút khác trên mạng.
Hình 2.2 Nút ẩn
2.2 Các kiểu truy cập MAC
Việc truy cập đường truyền được kiểm soát với các chức năng kết hợp. Giống như
Ethernet, CSMA/CA được cung cấp bởi chức năng điều phối phân tán (DCF). Nếu dịch vụ
không tranh chấp được yêu cầu, nó có thể được cung cấp bởi chức năng điều phối điểm
(PCF), nó được xây dựng ở trên đỉnh của DCF. Các dịch vụ không tranh chấp chỉ được cung
cấp trong các mạng có hạ tầng. CÁc chức năng kết hợp được mô tả dưới đây và trong hình 2.4
Hình 2.4 Các tính năng điều phối MAC
Các giao thức MAC có thể được phân chia làm hai loại: phân tán và tập trung, tùy theo
kiểu kiến trúc mạng mà chúng được thiết kế. Các giao thức có thể phân loại hơn nữa, dựa trên
kiểu hoạt động, thành các giao thức ngẫu nhiên, giao thức truy cập dựa trên cấp quyền và các
giao thức lai.
Do trong luận văn này nghiên cứu về mạng adhoc nên chỉ tập trung vào các giao thức
truy cập phân tán
PCF
DCF
Phân phối
thông thường
Phân phối
không tranh
chấ p
6
Hình 2.5 Các giao thức mạng không dây lớp MAC
2.2.1 Các chức năng cảm nhận sóng mang và vec tơ phân phối mạng
Cảm nhận sóng mang được sử dụng để xác định xem đường truyền có sẵn sàng không.
Hai dạng chức năng cảm nhận sóng mang trong 802.11 quản lý quá trình này: chức năng cảm
nhận sóng mang vật lý và cảm nhận sóng mang ảo. Nếu chức năng cảm nhận nào chỉ ra rằng
đường truyền bận, MAC thông báo điều này cho tầng cao hơn.
Hình 2.6 Sử dụng NAV để cảm nhận sóng mang ảo
2.2.2 Khoảng cách liên khung
Chúng ta đã biết cơ chế tránh xung đột trong 802.11 MAC các trạm trì hoãn việc
truyền cho đến khi đường truyền rỗi. Việc thay đổi khoảng cách liên khung tạo ra các mức ưu
tiên khác nhau cho các lưu lượng khác nhau. Nguyên nhân vấn đề này như sau: lưu lượng có
mức ưu tiên cao không phải chờ đợi lâu hơn sau khi đường truyền trở nên rỗi. Do đó, nếu có
một lưu lượng có mức ưu tiên cao chờ đợi, nó sẽ giành lấy mạng trước khi các khung có mức
ưu tiên thấp có cơ hội. Để hỗ trợ khả năng tương thích giữa các tốc độ khác nhau, khoảng
cách liên khung được cố định về lượng thời gian, độc lập với tốc độ truyền.
a. Khoảng cách liên khung ngắn (SIFS)
7
SIFS được sử dụng cho các truyền mức ưu tiên cao, chẳng hạn như các khung
RTS/CTS và các xác nhận tích cực. CÁc truyền ưu tiên cao có thể bắt đầu một khi SIFS hết.
Khi các truyền ưu tiên cao bắt đầu, đường truyền trở nên bận, do đó các khung được truyền
sau khi SIFS trôi qua có ưu tiên cao hơn các khung các khung được truyền lại chỉ sau các
khoảng thời gian dài hơn.
b. Khoảng cách liên khung PCF (PIFS)
Khoảng cách liên khung này được PCF sử dụng trong hoạt động không tranh chấp.
Các trạm với dữ liệu truyền trong thời gian không có tranh chấp có thể truyền sau khi PIFS
trôi qua.
c. Khoảng cách liên khung DCF (DIFS)
DIFS là thời gian rỗi nhỏ nhất đối với các dịch vụ dựa trên tranh chấp. Các trạm có thể
có truy cập ngay lập tức tới đường truyền nếu nó đã rỗi trong khoảng thời gian lớn hơn DIFS.
d. Khoảng cách liên khung mở rộng (EIFS)
Khoảng cách liên khung này không cố định. Nó chỉ được sử dụng khi có một lỗi trong
việc truyền khung.
2.3 Truy cập dựa trên tranh chấp sử dụng DCF
DCF cho phép các trạm độc lập tương tác mà không cần điều khiển tập trung và do đó
có thể được dùng trong các mạng adhoc hay các mạng có hạ tầng.
Trước khi cố gắng truyền, mỗi trạm kiểm tra xem đường truyền có rỗi không. Nếu
đường truyền không rỗi, các trạm hoãn việc truyền và dùng thuật toán backoff hàm mũ để
tránh xung đột.
Thuật toán Backoff theo luật mũ
Exponential Backoff có nghĩa là mỗi lần trạm chọn một khe thời gian và xảy ra xung
đột, cửa sổ Backoff sẽ tăng số ngẫu nhiên theo luật mũ giữa 0 và a cho trước, và đợi số khe
thời gian này trước khi truy nhập đường truyền, bằng cách luôn kiểm tra xem có trạm nào
khác đã truy nhập đường truyền chưa.
2.4 Phân mảnh và hợp mảnh
Các trạm trong mạng LAN không dây có thể cố gắng để truyền các phân mảnh do đó
can nhiễu chỉ tác động lên các phân mảnh nhỏ mà không phải là các khung lớn. Bằng việc
trực tiếp giảm lượng dữ liệu có thể bị hư hại bởi can nhiễu, việc phân mảnh có thể đạt được
thông lượng lớn hơn.
2.5 Định dạng khung
Có ba dạng khung như sau:
- Khung dữ liệu: Được sử dụng để truyền dữ liệu
8
- Khung điều khiển: Được sử dụng để điều khiển truy nhập đường truyền (RTS,
CTS, ACK)
- Khung quản lý: Các khung được truyền cùng giống như khung dữ liệu để trao đổi
thông tin quản lý, nhưng không được chuyển lên tầng cao hơn.
Tất cả các khung của giao thức 802.11 gồm các thành phần như sau:
2.6 Ad hoc Networking support
Phần này mô tả cách hai hoặc nhiều trạm 802.11 thiết lập mạng adhoc . Trong chuẩn
IEEE802.11, một mạng adhoc được gọi là Tâp dịch vụ cơ sở độc lập (Independent Basic
Service Set - IBSS). Một IBSS cho phép hai hoặc nhiều trạm 802.11 giao tiếp với nhau mà
không cần sự can thiệp của một AP tập trung hoặc một mạng hạ tầng (infra-structured
network). Do đó IBSS có thể xem như là hỗ trợ của chuẩn 802.11 cho trao đội thông tin mạng
adhoc mobile. Do tính linh hoạt của giao thức CSMA/CA, để nhận và truyền dữ liệu chính
xác thì tất cả các trọng trong IBSS được đồng bộ với 1 bộ đếm chung. Chuẩn này đưa ra một
hàm đồng bộ thời gian (TSF- Timing Synchronization Function ) để thực hiện việc đồng bộ
thời gian giiữa các trạm.
2.6.1 Duy trì đồng bộ (synchronization maintenance)
Mỗi trạm có 1 bộ đếm TSF (đồng hồ) với bộ đếm modul 264
tăng dần theo micro giây.
Các trạm nhận các gói tin tín hiệu beacon với tốc độ được định nghĩa bằng tham số khoảng
beacon (BeaconPeriod). Tham số này được xác định bởi trạm khởi tạo IBSS và sau đó được
sự dụng trong tất cả các trạm tham gia IBSS.
2.6.2 Thu nhận đồng bộ ( Synchronization acquirement.)
Chức năng này là cần thiết khi trạm muốn kết nối với một IBSS đã có. Việc tìm ra các
IBSS đang tồn tại là kết quả của thủ tục quét tín hiệu không giây trong quá trình trạm được
bật sang các tần số radio khác nhau, tìm kiếm các gói tin điều khiển xác định. Chỉ khi thủ tục
quét không tìm thấy bất kỳ một IBSS nào, trạm mới bắt đầu với việc tạo ra 1 IBSS mới. Thủ
tục quét này có thể là chủ động hoặc bị động.
2.7 Các giao thức định tuyến cơ bản trong mạng adhoc
Các giao thức định tuyến trong mạng adhoc có thể phân thành ba nhóm
9
Hình 2.13 Phân loại các giao thức định tuyến trong mạng adhoc
2.7.1 Định tuyến nguồn động (DSR)
Giao thức định tuyến nguồn động là một trong nhưng giao thức định tuyến dựa
theo yêu cầu, và có nền tảng là định tuyến nguồn. Trong định tuyến nguồn, phần tiêu đề
của gói tin của nút gửi có danh sách đầy đủ các đường đi mà gói tin phải đi qua đến nút
đích. Do đó, các nút trên đường đi chỉ chuyển tiếp gói tin đến chặng tiếp theo được quy
định trong phần mào đầu mà không phải kiểm tra bảng định tuyến như trong các giao thức
định tuyến dựa trên bảng có sẵn. Bên cạnh đó, các nút không phải định kỳ quảng bá các
bảng định tuyến tới các nút lân cận. Điều này tiết kiệm rất nhiều băng thông mạng. Hai
giai đoạn của giao thức này được mô tả như sau:
2.7.2 Giao thức định tuyến vecto khoảng cách dựa trên nhu cầu trong mạng adhoc
(AODV)
Để tìm đường đi, giao thức định tuyến AODV sử dụng một phương pháp phản ứng để
xác định đường đi gần đây nhất. Đó là, nó sử dụng quá trình tìm đường tương tự như DSR để
tìm đường và để tính toán đường đi mới bằng cách sử dụng số thứ tự đích. Hai giai đoạn của
giao thức định tuyến AODV được mô tả dưới đây.
2.8 Quản lý năng lƣợng
Trong môi trường di động, các thiết bị di động có nguồn năng lượng giới hạn vì năng
lượng này được cung cấp bởi các bộ pin. Do đó các chức năng quan lý năng lượng rất quan
trọng trong cả 2 chế độ infrastructure-bases và adhoc. Rõ ràng trong chế độ ad hoc, trong một
IBSS, chiến lược tiết kiệm năng lượng (PS- Power Saving) cần phải thực hiện để duy trì khả
năng tự tổ chức của IBSS.
Kết luận
Chương 2 đã tìm hiểu về một số giao thức cơ bản trên mạng adhoc tại lớp Mac để phân tích
vấn đề hiệu năng của mạng adhoc đa chặng trong chương 3.
10
Chƣơng 3 ĐÁNH GIÁ HIỆU NĂNG MỘT SỐ PHƢƠNG PHÁP LẬP LỊCH TRONG
MẠNG ADHOC ĐA CHẶNG
Trong mạng ad hoc, các trạm hợp tác với nhau để chuyển tiếp các gói tin từ các phần
tử khác trong mạng. Mỗi trạm không chỉ truyền các luồng dữ liệu trực tiếp phát sinh từ chính
trạm đó mà còn phải chuyển tiếp các luồng dữ liệu chuyển tiếp được phát sinh từ các trạm
láng giềng. Điều này dẫn đến sự Tranh chấp giữa các luồng dữ liệu lớp điều khiển liên kết
logic (LLC) và sự Tranh chấp giữa các trạm về băng thông trong lớp điều khiển truy nhập
(MAC). Do sự cạnh tranh không công bằng giữa luồng dữ liệu trực tiếp với luồng dữ liệu
chuyển tiếp và giữa các trạm ở gần và các trạm ở xa có thể gây ảnh hưởng đến chất lượng
dịch vụ mạng. Thêm vào đó sự di chuyển của các trạm trong mạng ad hoc sẽ dẫn đến thay đổi
cấu hình mạng và các điều kiện truyền thông. Chương này giới thiệu sơ lược một số giải pháp
đã được nghiên cứu nhằm cải tiến hiệu năng mạng và sự công bằng giữa các luồng dữ liệu.
Đồng thời, chỉ ra các điểm mạnh, yếu của của các giải pháp này. Các giải pháp được kiểm
chứng thông qua phần mềm mô phỏng NS2.
3.1 Đặt vấn đề
Trong phần này chúng ta sẽ xem xét ảnh hưởng của việc Tranh chấp tại lớp MAC và
việc Tranh chấp tại lớp LLC đối với vấn đề cân bằng thông lượng giữa các luồng dữ liệu
trong mạng ad hoc đa chặng. Mô hình mạng được dùng để phân tích là mô hình ad hoc đa
chặng cơ bản bao gồm ba trạm như trong hình 3.2. Giả sử trong cùng điều kiện trạm S1 và S2
gửi tin với tốc độ như nhau, chúng ta sẽ so sánh thông lượng nhận thành công tại trạm R giữa
hai luồng dữ liệu gửi từ trạm S1 với S2.
Trong mô hình này giả sử trạm S1 và S2 cùng gửi các gói tin với tốc độ G tới R. Gọi
dung lượng băng thông là B và dung lượng băng thông chia sẻ cho trạm S1, S2 tương ứng là
B1, B2. Trong trạng thái bão hòa khi tốc độ gửi gói tin của S1 và S2 vượt qua dung lượng của
băng thông, tổng thông lượng của các luồng dữ liệu được gửi từ S1 và S2 sẽ tương ứng là B1,
B2. Ta có
B = B1 + B2
11
Hình 3.1 Mô hình mạng adhoc đa chặng cơ bản
3.2 Tranh chấp tại tầng MAC
Tranh chấp tại tầng MAC là sự cạnh tranh giữa các trạm trong việc sử dụng kênh
truyền thông không dây dùng chung. Trong mô hình mạng ad hoc đa chặng cơ bản trong hình
3.2, trạm S1 có xu hướng dành được băng thông lớn hơn trạm S2 do trạm S1 có thể giải mã
được tất cả các gói tin trong mạng trong khi S2 không thể giải mã được các gói tin từ trạm R.
3.3 Tranh chấp tại tầng LLC
Tranh chấp tại tầng LLC là sự cạnh tranh giữa các luồng dữ liệu trong không gian bộ
đệm. Chúng ta sẽ phân tích sự Tranh chấp tại tầng LLC đối với hai phương pháp lập lịch theo
thuật toán FIFO (First In First Out ) và RR (Round Robin). Trong mô hình mạng adhoc đa
chặng cơ bản như hình 3.2, chúng ta cho tốc độ gửi tin G của trạm S1, S2 thay đổi từ 0 tới
vượt quá băng thông B. Gọi thông lượng đầu cuối đạt được của trạm S1, S2 tương ứng là
Th(flow 1), Th(flow 2).
3.2.1 Phƣơng pháp lập lịch theo thuật toán FIFO
Xét với tốc độ gửi tin G nhỏ, khi đó tổng yêu cầu gửi của các trạm là nhỏ hơn so với
khả năng của băng thông, khi đó mỗi luồng dữ liệu có đạt được thông lượng yêu cầu:
Th(flow 1) = Th(flow 2) = G; if G < B/3 (3.2)
12
Xét với tốc độ gửi tin G trung bình, khi đó khả năng của băng thông không đủ đáp ứng
yêu cầu của tất cả các trạm. Do phần băng thông dành cho trạm S1 là B1 lớn hơn phần băng
thông dành cho trạm S2 là B2, nên luồng dữ liệu trực tiếp từ trạm S1 vẫn có thể nhận được
thông lượng yêu cầu, trong khi luồng dữ liệu từ trạm S2 chỉ có thể nhận được phần băng
thông còn lại:
Th(flow 1) = G
Th(flow 2) = (B - G)/2
(Nếu B/3 <= G < B1 - B2 ) (3.3)
Xét với tốc độ gửi tin G lớn, khi đó phần băng thông dành cho trạm S1 là B1 không đủ
đáp ứng yêu cầu của luồng dữ liệu trực tiếp từ trạm S1 và luồng dữ liệu chuyển tiếp từ trạm
S2.
Giả sử kích thước bộ đệm là vô hạn, khi đó tỉ lệ sử dụng bộ đệm giữa luồng dữ liệu
trực tiếp và chuyển tiếp sẽ là:
(3.4)
Trong đó Q là kích thước bộ đệm đối với các luồng dữ liệu.
Thông lượng đầu cuối đạt được của các luồng dữ liệu là:
(3.5)
13
Hình 3.3 Thông lượng đầu cuối của luồng dữ liệu từ trạm S1 và S2
3.2.2 Phƣơng pháp lập lịch theo thuật toán Round Robin
Trong phương pháp lập lịch theo thuật toán RR, với tốc độ gửi tin G nhỏ hoặc trung
bình, thông lượng đầu cuối của các luồng dữ liệu có kết quả giống với phương pháp lập lịch
theo thuật toán FIFO. Khi tốc độ gửi tin G lớn, mặc dù tại trạm S1 sử dụng các hàng đợi riêng
biệt cho luồng dữ liệu trực tiếp và luồng dữ liệu chuyển tiếp, nhưng tốc độ gói tin tới hàng đợi
của luồng dữ liệu chuyển tiếp bị hạn chế bởi B2. Do vậy luồng dữ liệu trực tiếp sẽ sử dụng hết
phần băng thông còn lại. Thông lượng đầu cuối của các luồng dữ liệu sẽ là:
(3.6)
Hình 3.4 cũng cho thấy kết quả phân tích phù hợp với kết quả mô phỏng. Như
vậy việc áp dụng phương pháp lập lịch theo thuật toán RR giúp tăng thông lượng của
luồng dữ liệu chuyển tiếp so với phương pháp lập lịch theo thuật toán FIFO. Nhưng chỉ
áp dụng phương pháp lập lịch theo thuật toán RR không đảm bảo việc cân bằng thông
lượng giữa luồng dữ liệu trực tiếp và luồng dữ liệu chuyển tiếp.
14
Hình 3.4 Thông lượng đầu cuối trong phương pháp lập lịch
theo thuật toán RR.
Khi tốc độ dữ liệu tăng, thông lượng của luồng 1 là B1 – B2 , trong khi thông lượng
của luồng 2 là B2 nhỏ hơn nhiều so với thông lượng của luồng 1. Hình 3.5 chỉ ra rằng phân
tích này là hoàn toàn chính xác đối với các kết quả mô phỏng cùng với kết quả giải tích khi sử
dụng hai phương pháp lập lịch FIFO và Round Robin.
3.3 Phƣơng pháp lập lịch kiểm soát vào/ra
Phương pháp lập lịch kiểm soát vào ra sẽ sử dụng các hàng đợi riêng cho từng
luồng dữ liệu như thuật toán RR, thêm vào đó là phương pháp lập lịch có kiểm soát
vào ra trên các hàng đợi. Luồng dữ liệu được quy định bởi địa chỉ IP nguồn và IP đích,
các gói tin sẽ căn cứ vào địa chỉ của mình để xác định thuộc luồng dữ liệu tương ứng.
Hình sau mô tả phương pháp lập lịch có kiểm soát vào/ra.
15
Hình 3.5 Lập lịch có kiểm soát vào/ra
Trong phương pháp này, các hàng đợi RR được sử dụng cùng với hai thuật toán:
Thuật toán 1 kiểm soát số lượng các gói tin đi vào hàng đợi, thuật toán 3 kiểm soát số lượng
các gói tin đi ra khỏi hàng đợi.
Thuật toán 1 (Kiểm soát các gói tin đi vào hàng đợi)
Trong mạng adhoc đa chặng, khi tốc độ gửi gói tin là lớn, hàng đợi của luồng dữ liệu
trực tiếp có xu hướng chiếm toàn bộ không gian bộ đệm. Thuật toán 1 quyết định nhận hoặc
bỏ gói tin để không đưa vào quá nhiều gói tin trong một hàng đợi. Một gói tin đến từ luồng i
được đưa vào hàng đợi của nó với xác suất như sau:
Trong đó:
n là số lượng luồng dữ liệu bao gồm cả luồng dữ liệu trực tiếp và chuyển tiếp;
qleni là chiều dài hàng đợi của luồng dữ liệu thứ i;
ave là chiều dài trung bình của tất cả các hàng đợi.
16
Thuật toán 2: Kiểm soát số lƣợng các gói tin đi ra khỏi hàng đợi
Sự mất cân bằng giữa băng thông gửi và băng thông nhận là lý do chính cho
việc mất cân bằng giữa các luồng trong phương pháp lập lịch RR. Thuật toán 2 có
nhiệm vụ hạn chế việc gửi các gói tin của các luồng dữ liệu lớn, nhờ đó sẽ tăng phần
băng thông dùng để nhận dữ liệu. Sẽ có nhiều hơn các gói tin chuyển tiếp có thể tới trạm
và thông lượng của luồng dữ liệu chuyển tiếp sẽ được tăng thêm. Xác suất để gói tin ra
khỏi hàng đợi của luồng dữ liệu thứ i sẽ được tính theo công thức:
trong đó γ là hệ số ra khỏi hàng đợi.
Thuật toán 2 làm tỉ lệ xuất các gói tin giữa các luồng dữ liệu lớn và nhỏ trở nên cân
bằng hay thông lượng giữa các luồng dữ liệu cũng trở nên cân bằng. Hơn nữa do việc hoãn
xuất gói tin ra khỏi hàng đợi sẽ làm giảm tải trong việc sử dụng băng thông, gián tiếp dẫn đến
giảm việc tranh chấp về băng thông tại tầng MAC. Như vậy Thuật toán 2 hạn chế được việc
tranh chấp về băng thông tại tầng MAC, đồng thời đảm bảo sự cân bằng về thông lượng tại
tầng LLC.
3.4 Đánh giá hiệu năng
Chúng ta sẽ đánh giá phương pháp lập lịch có kiểm soát vào/ra bằng việc so sánh với
phương pháp lập lịch theo thuật toán FIFO và RR. Phần mềm Network Simulator (NS-2)
được sử dụng để xây dựng chương trình mô phỏng đánh giá hiệu năng của phương án đề xuất.
Các tham số chính của chương trình mô phỏng được chỉ ra trong bảng sau.Trong phần mô
phỏng, có bốn chỉ số hiệu năng quan trọng được đánh giá.
giá hiệu năng
- Chỉ số cân bằng
Chỉ số này được lấy từ công thức của R.Jai như sau
Ở đây n là số lượng các luồng, xi là thông lượng của luồng i. Giá trị của chỉ số cân
bằng có phạm vi từ 1/n đến 1. Trong trường hợp lý tưởng, thông lượng của tất cả các
luồng là cân bằng, chỉ số này có giá trị là 1. Trong trường hợp xấu nhất, mạng hoàn toàn
mất cân bằng, một luồng chiếm toàn bộ băng thông, chỉ số cân bằng là 1/n. Trong luận
17
văn này, chỉ số cân bằng được đánh giá dựa trên thông lượng mức ứng dụng tại trạm đích.
- Độ dài hàng đợi trung bình: Trung bình của tất cả các hàng đợi RR tại trạm này
trong thời gian mô phỏng
- Thời gian trễ trung bình: Thời gian trễ trung bình đầu cuối trong quá trình mô
phỏng tất cả các gói tin đến đích thành công.
- Tổng thông lượng: Trung bình của tổng thông lượng tại mức ứng dụng của tất cả
các luồng trong thời gian mô phỏng.
Hình 3.6 Chỉ số cân bằng trong 3 phương pháp lập lịch
18
Hình 3.7 Tổng kích thước hàng đợi tại trạm S1 trong mô hình mạng adhoc đa chặng cơ bản
Hình 3.8 Thời gian trễ của luồng dữ liệu trực tiếp tại S1 trong mô hình mạng adhoc đa chặng
cơ bản
19
Hình 3.9 Tổng thông lượng trong mô hình mạng adhoc đa chặng cơ bản.
3.7 Kết luận
Phương pháp lập lịch theo thuật toán FIFO, do chỉ có một hàng đợi dùng chung nên đã
không thể giải quyết được vấn đề tranh chấp tại tầng LLC. Phương pháp lập lịch theo thuật
toán RR đã sử dụng các hàng đợi riêng cho từng luồng dữ liệu, tuy nhiên do việc tranh chấp
tại tầng MAC nên phương pháp này cũng không giải quyết được vấn đề mất cân bằng về
thông lượng giữa các luồng dữ liệu. Phương pháp lập lịch CIOS được đề xuất tuy hoạt động
tại tầng LLC, nhưng với việc kiểm soát vào ra của các luồng dữ liệu tại hàng đợi gián tiếp có
tác động tích cực đến sự tranh chấp tại tầng MAC. Do việc kiểm soát gói tin đi vào hàng đợi
làm cho chiều dài các hàng đợi trở nên cân bằng, đồng thời với việc kiểm soát gói tin đi ra
khỏi hàng đợi dẫn đến hạn chế được vấn đề tranh chấp tại tầng MAC. Kết quả là phương pháp
lập lịch có kiểm soát vào/ra đã có chỉ số cân bằng rất tốt so với hai phương pháp truyền thống.
Ngoài vấn đề nâng cao hiệu năng về chỉ số cân bằng, phương pháp lập lịch có kiểm soát
vào/ra còn đạt được hiệu năng về tài nguyên bộ đệm và thời gian trễ khi truyền thông.
Hiệu năng về cân bằng thông lượng giữa các luồng dữ liệu và hiệu năng về tổng thông lượng
của các luồng dữ liệu luôn là hai tham số đối nghịch. Tuy nhiên kết quả mô phỏng cho thấy,
trong phương pháp đề xuất, “sự trả giá” về tổng thông lượng là không đáng kể so với sự thay
đổi rất tích cực về cân bằng thông lượng.
KẾT LUẬN
20
Luận văn đã đạt được những kết quả như sau:
1. Luận văn trình bày một cách tổng quan về mạng không dây adhoc cũng như các
ứng dụng và các thách thức đối với mạng này.
2. Luận văn trình bày chuẩn IEEE802.11MAC, tập trung vào cơ chế truy cập tại lớp
MAC.
3. Luận văn trình bày các phương pháp lập lịch FIFO, Round Robin và phương pháp
lập lịch có kiểm soát đối với các gói tin đi vào và đi ra khỏi hàng đợi tại một trạm trong mạng
adhoc đa chặng.
4. Luận văn đã mô phỏng kết quả: các phương pháp lập lịch đã mô tả ở phần trên và
rút ra đánh giá về các chỉ số hiệu năng của mạng. Kết quả mô phỏng phù hợp với cơ sở lý
thuyết đã trình bày.
References
[1] Phil Karn. Mâc: A new channel access method for packet radio In ARRL/CRRL Amateur
Radio 9th computer Networking Conference, pages 134-140, 1990.
[2] Vaduvur Bharghavan, Alan Demers, Scott Shenker, and Lixia Zhang. MACAW: a media
access protocol for wireless lan’s. In Procedings of the conference on Communications
architectures, protocols and applications, pages 212-225. ACM, 1994.
[3] IEEE Standards Department. IEEE802.11 wireless lan medium access control (MAC) and
physical layer (PHY) specifications. ANSI/IEEE Standard 802.11, 1999
[4] Zhifei, Sukumar Nandi, and Anil K.Gupta. Ecs: An enhanced carrier sensing mech-anism
for wireless ad-hoc networks. Computer Communication, 28(17): 1970-1984,2005.
[5] J.Jangeun and ML.Sichitiu. Fairness and qos in multihop wireless networks. IEEE
Vehicular Technology Conference, 5:2936-2940, 2003.
[6] O.Shagdar, K.Nakagawa, and B.Zhang. Achieving per-flow fairness in wireless ad hoc
networks. Elec.Com. in Japan, Part 1, 89 (8): 37-49, 2006.
[7] The Network Simulator: ns-2. http://www.isi.edu/nsnam/ns/.