8 research outputs found

    Content distribution in vanets using network coding: The effect of disk i/o and processing o/h

    Get PDF
    Abstract—Besides safe navigation (e.g., warning of approaching vehicles), car to car communications will enable a host of new applications, ranging from office-on-the-wheel support to entertainment. One of the most promising applications is content distribution among drivers such as multi-media files and software updates. Content distribution in vehicular networks is a challenge due to network dynamics and high mobility, yet network coding was shown to efficiently handle such dynamics and to considerably enhance performance. This paper provides an in-depth analysis of implementation issues of network coding in vehicular networks. To this end, we consider general resource constraints (e.g., CPU, disk, memory) besides bandwidth, that are likely to impact the encoding and storage management operations required by network coding. We develop an abstract model of the network coding procedures and implement it in the wireless network simulator to evaluate the impact of limited resources. We then propose schemes that considerably improve the use of such resources. Our model and extensive simulation results show that network coding parameters must be carefully configured by taking resource constraints into account. I

    Design of an energy-efficient geographic routing protocol for mobile ad-hoc networks

    Get PDF
    Mobile Ad-hoc networks extend communications beyond the limit of infrastructure based networks. Future wireless applications will take advantage of rapidly deployable, self-configuring multi-hop mobile Ad-hoc networks. In order to provide robust performance in mobile Ad-hoc networks and hence cope with dynamic path loss conditions, it is apparent that research and development of energy efficient geographic routing protocols is of great importance. Therefore various mobile Ad-hoc routing protocols have been studied for their different approaches. Forwarding strategies for geographic routing protocols are discussed and there is a particular focus on the pass loss model used by those routing protocols, the restriction and disadvantage of using such path loss model is then discussed. A novel geographic routing protocol which incorporates both the link quality and relay node location information has been developed to determine an energy efficient route from source to destination. The concepts of a gain region and a relay region to minimize the energy consumption have been proposed to define the area in where the candidate relay nodes will be selected with the minimized hop count. The signalling overhead required by the protocol has been analyzed in various scenarios with different traffic load, node densities and network sizes. Discrete event simulation models are therefore developed to capture the behaviour and characteristics of the operation of the developed routing protocol under different path loss conditions and network scenarios. A non-free space path loss model has been developed with a random loss between the nodes to simulate a realistic path loss scenario in the network. An enhanced signalling process has been designed in order to achieve advanced routing information exchange and assist routing determination. Comparison of simulated characteristics demonstrates the significant improvement of the new routing protocol because of its novel features, the gain region to ensure the deductiono f the energyc onsumptiont,h e relay region to ensuret he forward progress to the destination and hence maintain an optimised hop count. The simulation results showed that the energy consumption under the operation of the developed protocol is 30% of that with a conventionagl eographicarl outing protocol

    Enabling Censorship Tolerant Networking

    Get PDF
    Billions of people in the world live under heavy information censorship. We propose a new class of delay tolerant network (DTN), known as a censorship tolerant network (CTN), to counter the growing practice of Internet-based censorship. CTNs should provide strict guarantees on the privacy of both information shared within the network and the identities of network participants. CTN software needs to be publicly available as open source software and run on personal mobile devices with real-world computational, storage, and energy constraints. We show that these simple assumptions and system constraints have a non-obvious impact on the design and implementation of CTNs, and serve to differentiate our system design from previous work. We design data routing within a CTN using a new paradigm: one where nodes operate selfishly to maximize their own utility, make decisions based only on their own observations, and only communicate with nodes they trust. We introduce the Laissez-faire framework, an incentivized approach to CTN routing. Laissez-faire does not mandate any specific routing protocol, but requires that each node implement tit-for-tat by keeping track of the data exchanged with other trusted nodes. We propose several strategies for valuing and retrieving content within a CTN. We build a prototype BlackBerry implementation and conduct both controlled lab and field trials, and show how each strategy adapts to different network conditions. We further demonstrate that, unlike existing approaches to routing, Laissez-faire prevents free-riding. We build an efficient and reliable data transport protocol on top of the Short Message Service (SMS) to serve a control channel for the CTN. We conduct a series of experiments to characterise SMS behaviour under bursty, unconventional workloads. This study examines how variables such as the transmission order, delay between transmissions, the network interface used, and the time-of-day affect the service. We present the design and implementation of our transport protocol. We show that by adapting to the unique channel conditions of SMS we can reduce message overheads by as much as 50\% and increase data throughput by as much as 545% over the approach used by existing applications. A CTN's dependency on opportunistic communication imposes a significant burden on smartphone energy resources. We conduct a large-scale user study to measure the energy consumption characteristics of 20100 smartphone users. Our dataset is two orders of magnitude larger than any previous work. We use this dataset to build the Energy Emulation Toolkit (EET) that allows developers to evaluate the energy consumption requirements of their applications against real users' energy traces. The EET computes the successful execution rate of energy-intensive applications across all users, specific devices, and specific smartphone user-types. We also consider active adaptation to energy constraints. By classifying smartphone users based on their charging characteristics we demonstrate that energy level can be predicted within 72% accuracy a full day in advance, and through an Energy Management Oracle energy intensive applications, such as CTNs, can adapt their execution to maintain the operation of the host device

    Computer-network Solutions for Pervasive Computing

    Get PDF
    Lo scenario delle reti di comunicazione di tipo wireless sta rapidamente evolvendo verso i sistemi pervasivi in cui i dispositivi wireless, di diversi tipi e grandezze, costituiscono parte integrante dell’ambiente in cui sono immersi, ed interagiscono continuamente ed in maniera trasparente con gli utenti che vi vivono o che lo attraversano. Si parla a tal proposito anche di ambienti intelligenti. Seguendo l’evoluzione dai sistemi mobili a quelli pervasivi, questa tesi rivisita diversi tipi di ambienti wireless che si sono sviluppati e diffusi negli ultimi 20 anni: a partire dalle wireless LANs, proseguendo con le reti ad hoc, per finire con le reti opportunistiche. Sebbene molte problematiche delle reti wireless si ripropongano in quasi tutti gli scenari (ad esempio il risparmio energetico), a scenari wireless diversi corrispondono in genere utilizzi differenti e diversi fabbisogni degli utenti, come pure problemi specifici che richiedono soluzioni dedicate. Alcune soluzioni specifiche sono analizzate e proposte in questa tesi. Le reti WLANs basate su infrastruttura sono usate generalmente per fornire accesso alla rete Internet ed infatti lo scenario che le comprende è solitamente riferito come Wireless Internet. Nonostante la presenza dell’infrastruttuta fissa garantisca in generale una trasmissione di dati affidabile, l’utilizzo di questo tipo di reti per fornire esattamente gli stessi tipi di servizi delle reti fisse provoca un elevato consumo di risorse che all’interno delle WLANs sono invece limitate. Inoltre l’utilizzo dei protocolli dello stack TCP/IP sui link wireless è di solito fonte di inefficienze viste le profonde differenze esistenti fra i link wireless e quelli fissi. La progettazione di servizi in uno scenario di wireless Internet ha come primario obiettivo quello di garantire la fruizione da parte degli utenti mobili senza soluzione di continuità, mascherando così la presenza del link wireless che ha banda nominale inferiore rispetto ai link fissi ed è soggetto a maggiori perdite, e supportando la mobilità degli utenti all’interno delle zone di copertura (handoff). La gestione dei servizi di wireless Internet deve sempre essere integrata con soluzioni di risparmio energetico tese ad allungare il più possibile l’autonomia energetica dei dispositivi degli utenti (alimentati a batteria) garantendo così loro un servizio duraturo nel tempo. Abbiamo studiato una soluzione per servizi di streaming audio-video verso terminali mobili in un ambiente di wireless LAN. Oltre a garantire la continuità della riproduzione multimediale con buona qualità, questa soluzione ottimizza il consumo energetico del terminale wireless agendo sulla scheda di rete wireless. Durante lo streaming infatti, la scheda di rete viene periodicamente messa in uno stato a basso consumo energetico (sleep). I periodi di sleep della scheda vengono calcolati adattivamente in funzione dello stato di avanzamento della riproduzione multimediale e della banda disponibile istantaneamente sul canale wireless opportunamente monitorato. Il riposo della scheda di rete non incide sul processo di riproduzione e quindi sulla qualità del servizio percepita dall’utente mobile. A differenza delle WLANs, le reti MANETs sono prive di infrastruttura fissa ed i nodi che vi partecipano si autoconfigurano ed autoorganizzano tra di loro. Le MANETs si mostrano particolarmente adatte ad esigenze temporanee di gruppi di utenti che vogliano condividere dati, scambiarsi messaggi, o altro. Uno dei principali interessi di ricerca nell’ambito delle reti MANETs ha riguardato storicamente lo studio dei protocolli di routing per l’instradamento delle informazioni fra nodi sorgente e nodi destinatari. In una rete MANET infatti, vista l’assenza di infrastruttura, ogni nodo è coinvolto nella funzione di instradamento. Negli ultimi anni tuttavia, un nuovo aspetto di ricerca sta acquistando sempre maggiore attenzione e riguarda la sperimentazione su testbed reali. Le poche esperienze sperimentali eseguite su MANETs hanno dimostrato l’inadeguatezza degli studi di tipo analitico-simulativo nel giudicare l’efficacia delle soluzioni progettate per reti MANETs. Questo è principalmente dovuto al fatto che gli scenari wireless sono estremamente complessi e soggetti a fenomeni di diversa natura che influiscono sulle comunicazioni ma che sono difficilmente condensabili in un modello analitico completo. I modelli esistenti nei simulatori attualmente diffusi sono spesso causa di errori nel validare o al contrario bocciare le soluzioni ed i protocolli testati. Le attività di sperimentazione su testbed reali hanno dunque un duplice scopo: i) validare protocolli e soluzioni proposte attualmente, e ii) gettare le basi per la costruizione di nuovi modelli analitici e simulativi che siano maggiormente attendibili di quelli attuali. L’esperienza condotta su di un testbed reale per reti ad hoc comprendente portatili e palmari fino ad un totale di 12 nodi, ha dimostrato l’efficacia delle implementazioni di due protocolli di routing: AODV (Ad hoc On demand Distance Vector) ed OLSR (Optimized Link State Routing). Tuttavia, benchè entrambi siano funzionalmente corretti, mostrano comportamenti differenti quando usati per supportare servizi di livello middleware ed applicativi (vedi ad esempio file sharing o trasferimenti ftp). In particolare, i ritardi causati dalla scoperta delle rotte in AODV sono spesso causa di inefficienze o addirittura di interruzione del servizio. OLSR invece, seppure responsabile di un overhead di traffico maggiore, si mostra maggiormente adatto alle interazioni con i servizi dei livelli superiori. Infine, l’esperienza ha dimostrato la necessità di ripensare molti dei servizi disponibili su rete fissa per adeguarli alle caratteristiche delle reti wireless e particolarmente di quelle ad hoc. Una nuova tipologia di reti wireless sta emergendo attualmente e si sta rivelando di particolare interesse: quella delle reti opportunistiche. Le reti opportunistiche non si appoggiano su alcuna infrastruttura fissa, né cercano di autoconfigurarsi in una infrastruttura wireless temporanea costituita da nodi vicini. Sfruttano le opportunità di contatto che si verificano fra i nodi (dispositivi wireless di piccola taglia) trasportati dagli utenti nelle loro attività quotidiane (ad esempio a lavoro, sugli autobus, a scuola o all’università, ecc.). I messaggi sono scambiati ogni qualvolta si renda possibile, ovunque sia possibile ed il successo della loro trasmissione è strettamente legato alle dinamiche sociali in cui sono coinvolti gli utenti che trasportano i dispositivi ed alla storia degli incontri tra individui. Data la mobilità estremamente elevata che caratterizza questo nuovo scenario di reti, e la nota rumorosità delle comunicazioni wireless, l’affidabilità delle trasmissioni emerge come uno dei fattori di principale interesse. Infatti, le comunicazioni possono aver luogo soltanto durante i periodi di contatto tra i nodi e devono essere estremamente veloci ed efficaci. Questo porta a dover fare uno sforzo di progettazione per nuovi protocolli di comunicazione che si diversifichino da quelli oggi più diffusi e basati sulla ritrasmissione dei dati mancanti. Le ritrasmissioni infatti, nella maggior parte dei casi potrebbero non poter essere eseguite per mancanza di tempo. Una strategia valida per gestire l’affidabilità delle comunicazioni opportunistiche in simili scenari estremi (caratterizzati cioè da scarse risorse e scarsa connettività) prevede l’utilizzo combinato di tecniche di codifica dei dati e strategie di instradamento di tipo epidemico. Questo approccio sfrutta la ridondanza sia delle informazioni, sia dei percorsi. La ridondanza delle informazioni dà robustezza a fronte della perdita dei dati in rete poiché è necessario che soltanto un sottoinsieme dei codici generati arrivi a destinazione per consentire al ricostruzione corretta delle informazioni. La ridondanza dei percorsi invece è necessaria poichè non è possibile predirre in anticipo la sequenza dei contatti che può portare i dati a destinazione e pertanto è necessario distribuire l’informazione in più direzioni. Le reti opportunistiche caratterizzate dalla presenza di dispositivi con limitata autonomia energetica e risorse limitate, offrono attualmente lo scenario che meglio traduce il concetto di sistemi pervasivi. Di particolare interesse è il caso delle reti di sensori sparse in cui i sensori sono disposti nell’ambiente con funzione di monitoraggio ed i dati che collezionano vengono raccolti da degli agenti mobili che passano nelle vicinanze e che sono noti come data MULEs. I data MULEs possono utilizzare le informazioni acquisite dai sensori per eseguire applicazioni dipendenti dal contesto o possono semplicemente inoltrarle fino a quando raggiungono l’infrastruttura dove vengono elaborati e memorizzati. Le interazioni fra i sensori immersi nell’ambiente ed i data MULEs sono soltanto un primo passo di un sistema di comunicazione globale completamente opportunistico in cui i data MULEs scambiano l’un l’altro le informazioni che trasportano fino a quando infine, i dati pervengono alle destinazioni più lontane. In questo scenario, le comunicazioni wireless completano naturalmente le interazioni fra gli utenti e si verificano ogni qualvolta gli utenti si incontrano oppure si avvicinano casualmente l’un l’altro, dovunque questa interazione avvenga. Per supportare un simile framework, è necessario sviluppare nuovi paradigmi di comunicazione che tengano in considerazione l’assenza di link stabili tra i nodi che comunicano (connettività intermittente) e che assumano quindi la disponibilità di brevi periodi di contatto per comunicare. Inoltre i nuovi paradigmi di comunicazione devono generalmente assumere l’assenza di un percorso completo fra i nodi sorgente e destinatario e sfruttare invece forme di instradamento delle informazioni che sono simili al modo in cui avvengono le interazioni sociali fra le persone. Strategie di instradamento basate su codifica dei dati offrono una valida soluzione per supportare il framework emergente dei sistemi pervasivi

    On the feasibility of the communications in the TVWS spectrum analysis and coexistence issue

    Get PDF
    In the last decade, the enormous growth in the wireless industry has come from using only a small part of the wireless spectrum, nominally less than 10% under 3 GHz. Nowadays, the vast majority of the available spectral resources have already been licensed. Measurements made by the Federal Communication Commission (FCC) have shown that a great part of the spectrum, although allocated, is virtually unused. For all this reasons, in the last years, several countries have already (USA) or are in the process (EU, China, Japan, South Korea) of switching off analog TV broadcasting in favor of Digital Terrestrial Television (DTT) broadcasting systems and digital switchover plans have driven a thorough review of TV spectrum exploitation. The resulting unused channels within this band are called “TV white spaces” (TVWS). Even after the redistribution of the digital TV channels, the problem of an efficient utilization of the allocated frequencies is still far from being solved. For example, there are still large territorial areas on which, although allocated, the TV channels result unused, due to coverage problems. New spectrum allocation approaches such as the dynamic spectrum access method have been studied. This new concept implies that the radio terminals have the capacity to monitor their own radio environment and consequently adapt to the transmission conditions on whatever frequency band are available (adaptive radio). If this concept is supplemented with the capacity of analyzing the surrounding radio environment in search of white spaces, the term adaptive radio is extended to Cognitive Radio (CR). The spectrum management rule of CR is that all new users for the spectrum are secondary (cognitive) users (SU) and requires that they must detect and avoid the primary (licensed) users (PU) in terms of used frequencies, transmission power and modulation scheme. In the TV bands specifically, the presence of PUs (e.g. TV broadcasters) can be revealed both performing a spectrum sensing operation and considering the information provided by the external databases called “geo-location databases” (GL-DB). The database provides, for a certain location, the list of the free TV channels and the allowable maximum effective isotropic radiated power (EIRP) for transmitting without harmful interference to incumbent users. Decision thresholds are still a critical parameter for protecting services in a scenario where cognitive devices would be operating. There are cases where the approach based on GL Spectrum Occupancy DB might not be available, either because the database does not exist for that area (for example in non densely populated areas) or in the case that access to the database is not possible (deep indoor operation, low populated areas etc.). Several studies have suggested that radio noise has increased significantly over the last decades and consequently the assumptions about decision thresholds and interference protection ratios might be outdated. The Hidden Node Margin (HNM) is a parameter that quantifies the difference between the potential interfered signal values at the location where it is measured or estimated by the cognitive device, and the actual value at the location where the receiving antenna for this signal is located. HNM is a key parameter to define the protection requirements that cognitive devices must comply in order not to create any harmful interference to broadcast receiving systems. In this context, this thesis goes in a precise direction, with four main topics related to the feasibility of communication cognitive systems operating in the TVWS, considering coexistence as the main operational issue. The first topic studies new spectrum sensing approaches in order to improve the more critical functionality of CRs. In the second topic an unlicensed indoor short-range distribution system for the wireless retransmission in the DTT band of High definition TV (HDTV) contents with immediate implementations as home entertainment systems has been carried out. The third topic of this thesis is about a particular database developed in order to provide information to easily calculate HNM values and associated statistics, TV Channel Occupancy and Man Made Noise Upper Limits. The empirical data for this work has been recorded in different locations of Spain and Italy during 2011 and 2012 thanks to the partnership between the Department of Electrical and Electronic Engineering (D.I.E.E.) of the University of Cagliari and the Department of Electronics and Telecommunications of the University of Bilbao (UPV/EHU). Finally in the last topic we focus on the IEEE 802.22 WRAN standard evaluating, thanks to extended measurements, the performance of an 802.22 system operating into the same coverage range of a DTT receiver

    Flexible Application-Layer Multicast in Heterogeneous Networks

    Get PDF
    This work develops a set of peer-to-peer-based protocols and extensions in order to provide Internet-wide group communication. The focus is put to the question how different access technologies can be integrated in order to face the growing traffic load problem. Thereby, protocols are developed that allow autonomous adaptation to the current network situation on the one hand and the integration of WiFi domains where applicable on the other hand

    Verfahren und Protokolle für energiebewusste, gemeinsame Ressourcenverwendung mit mobilen Geräten

    Get PDF
    Voraussetzung für die gemeinsame Nutzung von Betriebsmitteln mobiler Geräte sind Verfahren, die es erlauben, den Energiebedarf für die Bereitstellung von Ressourcen abzuschätzen, unter mehreren Ressourcenanbietern einen geeigneten auszuwählen und diesen für den erbrachten Energieaufwand zu entschädigen. Diese Arbeit stellt hierfür entwickelte Verfahren vor, die insbesondere das geringe Energiebudget mobiler Geräte berücksichtigen
    corecore