Collaboration in opportunistic networks [Elektronische Ressource] / von Andreas Heinemann
174 pages
Deutsch

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Collaboration in opportunistic networks [Elektronische Ressource] / von Andreas Heinemann

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
174 pages
Deutsch
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Sujets

Informations

Publié par
Publié le 01 janvier 2007
Nombre de lectures 13
Langue Deutsch
Poids de l'ouvrage 1 Mo

Extrait

Collaborationin
OpportunisticNetworks
VomFachbereichInformatik
derTechnischenUniversitat¨ Darmstadt
genehmigte
Dissertation
zurErlangungdesakademischenGrades
Doctorrerumnaturalium(Dr.rer.nat.)
von
Dipl. Inform.AndreasHeinemann
geboreninArolsen
Referenten
Prof.Dr.MaxMuhlh¨ auser¨ (TUDarmstadt)
GerdKortum,¨ Ph.D.(LancasterUniversity)
TagderEinreichung: 30.04.2007
Tagdermundlichen¨ Prufung:¨ 04.06.2007
Darmstadt2007
HochschulkennzifferD17iiAcknowledgements
Thisworkwouldnothavebeenpossiblewithoutthecontinuoussupportandencour-
agement of my colleagues and friends over the last years, which I would like to
acknowledgehere.
FirstandforemostIwouldliketothankmyadvisor,MaxMuhlh¨ auser¨ ,forhis
faithinmyworkandforgivingmeexcellentadviceonmanyissuesconcerningthis
workandbeyond. Next,IamgratefultoGerdKortum,¨ forthefruitfuldiscussions
concerningthisthesisandforactingasasecondreferee. Inparticular,hisvisitin
2005wasaninspiringexperienceforme.
IamgratefultoallatTelecooperationandRBGforprovidingmewithafriendly
andsupportiveplacetowork. SpecialthanksgotoJussiKangasharjuforourregular
meetingsandhisvaluableadvice,andtoTobiasStraubforreviewinganddiscussing
numerousaspectsofthisworkwithme.
Itwasapleasureformetoco authorscientificpublicationswithErwinAiten
bichler,AndreasGorlach,¨ JussiKangasharju,FernandoLyardet,MaxMuhlh¨ aus¨ er,
JohannesRanke,TobiasStraub,WesleyW.Terpstra,andMarcoVoss.
Thanks to the “Austrians,” Erwin Aitenbichler, Gerhard Austaller, and An
dreas Hartl for their open door policy, whenever I ran into problems concerning
administrationandprogramming.
Manypeopleimprovedthistextwiththeirreviewsandcomments. Thanksto
Jussi Kangasharju, Gerd Kortum,¨ Max Muhlh¨ auser¨ , Guido Roßli¨ ng, and Tobias
Straub. ThankstoLaraSchwarzforeditingthefinalversion.
Finally,thankstomyparents,sisters,andfriends,especiallyAnnetteEbert,for
theirmentalsupportandpatienceduringthecourseofthiswork.
iiiiv CHAPTER0.ACKNOWLEDGEMENTSAbstract
Motivation. Withtheincreasingintegrationofwirelessshort rangecommunica
tiontechnologies(Bluetooth,802.11bWiFi)intomobiledevices,novelapplications
forspontaneouscommunication,interactionandcollaborationarepossible. Wedis
tinguishbetween activeand passivecollaboration. Thedeviceshelpusersbecome
awareofeachotherandstimulateface to faceconversation(activecollaboration).
Also,autonomousdevicecommunicationforsharinginformationwithoutuserin
teractionispossible,i.e.,devicespassinformationtootherdevicesintheirvicinity
(passive collaboration). Both, active and passive collaboration requires a user to
specify what kind of information he offers and what kind of information he is
interestedin.
ObjectofResearch: OpportunisticNetworks. Spontaneouscommunicationof
mobile devices leads to so called opportunistic networks, a new and promising
evolutioninmobilead hocnetworking. Theyareformedbymobiledeviceswhich
communicate with each other while users are in close proximity. There are two
prominentcharacteristicspresentinopportunisticnetworks: 1)Auserprovideshis
personaldeviceasanetworknode. 2)Usersareaprioriunknowntoeachother.
Objectives. Duetothefactthatauserdedicateshispersonaldeviceasanodeto
theopportunisticnetworkandinteractswithotherusersunknowntohim,collabo
rationraisesquestionsconcerningtwoimportanthumanaspects: userprivacyand
incentives. The users’ privacy is at risk, since passive collaboration applications
mayexposepersonalinformationaboutauser. Furthermore,someformofincentive
isneededtoencourageausertosharehispersonaldeviceresourceswithothers.
Bothissues,userprivacyandincentives,needtobetakenintoaccountinorderto
increase the user acceptability of opportunistic network applications. These aspects
have not been addressed together with the technical tasks in prior opportunistic
networkresearch.
ScientificContributionandEvaluation. This thesis investigates opportunistic
networksintheirentirety,i.e.,ourtechnicaldesigndecisionsareappropriateforuser
privacy preservation and incentive schemes. In summary, the proposed concepts
comprise system components, a node architecture, a system model and a simple
one hop communication paradigm for opportunistic network applications. One
focusofthisworkisaprofile baseddatadisseminationmechanism. Aformalmodel
vvi CHAPTER0.ABSTRACT
forthismechanismwillbepresented. Ontopofthat,weshowhowtopreservethe
privacyofauserbyavoidingstaticandthuslinkabledataandanincentivescheme
thatissuitableforopportunisticnetworkapplications.
The evaluation of this work is twofold. We implemented two prototypes on
off the shelfhardwaretoshowthetechnicalfeasibilityofouropportunisticnetwork
concepts. Also,theprototypeswereusedtocarryout anumberof runtimemeasure-
ments. Then,wedevelopedanoveltwo stepsimulationmethodforopportunistic
datadissemination. Thesimulationcombinesrealworldusertraceswithartificial
user mobility models, in order to model user movements more realistically. We
investigate our opportunistic data dissemination process under various settings,
includingdifferentcommunicationrangesanduserbehaviorpatterns. Ourresults
depict,withinthelimitsofourmodelandassumptions,agoodperformanceofthe
datadisseminationprocess.Zusammenfassung
Motivation. Mobile Endgerat¨ e sind zunehmend mit Technologien zur drahtlosen
Vernetzunguber¨ kurzeDistanz(bspw.Bluetooth,802.11bWiFi)ausgestattet. Dies
ermoglicht¨ neuartigeFormenderspontanenKommunikation,InteraktionundKol
laboration. HierbeiwirdzwischenaktiverundpassiverKollaborationunterschieden.
Zumeinenunterstutz¨ enGerat¨ einKommunikationsreichweitedieNutzerdabei,sich
alspotentiellePartnerwahrzunehmenundsichgegebenenfallszueinemspontanen
¨ ¨Gesprach (aktive Kollaboration) zusammenzufinden. Zum anderen konnen die
Gerat¨ eautonomInformationenunterNutzernverbreiten,sobaldsichdieNutzerund
somitdieGerat¨ einKommunikationsreichweitebefinden(passiveKollaboration).
Fur¨ die aktive wie passive Kollaboration teilt der Nutzer seinem Gerat¨ mit, an
welchen Informationen er interessiert ist bzw. welche Informationen er weitergeben
mochte.¨
Forschungsgegenstand: OpportunistischeNetzwerke. DurchdiespontaneVer-
netzungmobilerEndgerat¨ eformierensichopportunistischeNetzwerke(engl.oppor-
tunisticnetworks),dieeineneueundvielversprechendeEntwicklungaufdemGebiet
dermobilenad hocNetzwerkedarstellen. OpportunistischeNetzwerkeweisenzwei
wesentliche Merkmale auf: 1) Ein Nutzer stellt sein personl¨ iches Gerat¨ partiell
demNetzwerkzurVerfugung.¨ 2)AprioriagierteinNutzermitihmunbekannten
weiterenTeilnehmerndesNetzwerkes.
WissenschaftlicheFragestellungundZiel. DerEinsatzvonpersonlichen¨ Gera ¨
tenunddieInteraktionmitunbekanntenTeilnehmerninnerhalbeinesopportunis
tischen Netzes werfen Fragen zum Schutz der Privatsphare¨ und zu Anreizen fur¨
dieNutzerauf. Anwendungen,diepassiveKollaborationunterstutze¨ n,gebenunter
Umstanden¨ personli¨ che Informationen uber¨ einen Nutzer preis und gefahrde¨ n so
dessenPrivatsphare¨ . DesWeiterenerfordernopportunistischeNetzwerk Anwen
dungen eine Mogli¨ chkeit, dem Nutzer einen Anreiz zu verschaffen, damit dieser
¨ ¨ ¨seinpersonlichesGeratpartiellderGemeinschaftzurVerfugungstellt.
BeideBelangesindzubetrachten, umhinreichendeAkzeptanzvonAnwendun
gen in opportunistischen Netzen zu erreichen. In vorangegangenen Forschungs
arbeiten wurden der Schutz der Privatsphare¨ und Anreize fur¨ opportunistische
Netzwerke–zweiwichtigeAspekteausSichtderNutzer–nichtgemeinsammit
dentechnischenFragestellungenuntersucht.
viiviii CHAPTER0.ZUSAMMENFASSUNG
WissenschaftlicheBeitrage¨ derArbeitundEvaluation. Alsersterwissenschaft-
licher Beitrag der Arbeit ist der gesamtheitliche Ansatz zu nennen: Die einzel-
nen technischen Entwurfsentscheidungen berucksi¨ chtigen den Schutz der Privat
sphare¨ undsindgeeignet,Anreizsystemezuunterstutz¨ en. DieseArbeitstellthier
zu passende Konzepte und Verfahren vor. Insbesondere konzipiert diese Arbeit
Systemkomponenten,eineNetzwerkknotenarchitektur,einSystemmodellundein
einfachesone hop Kommunikationsparadigmafur¨ Anwendungeninopportunisti
schenNetzwerkenundbeschreibtderenRealisationsowieEvaluation. Hierbeiliegt
einSchwerpunktderArbeitaufeinemabstraktenModellfur¨ profilbasierteMecha
nismen zur Verbreitung von Informationen. Darauf aufbauend wird gezeigt, wie
die Privatsphare¨ eines Nutzers mittels Verzicht auf statische Kommunikationsdaten
geschutz¨ twerdenkann. DesWeiterenstellenwireinAnreizsystemvor,dassichals
geeignetfur¨ opportunistischeNetzeerwiesenhat.
Die Evaluation gliedert sich in zwei Teile. Im ersten Teil werden zwei pro
¨totypisch realisierte Anwendungen auf Standard Ger aten vorgestellt. Die Proto
typendienenzumNachweisdertechnischenUmsetzbarkeitderhiervorgestellten
KonzepteundbildendiePlattformfur¨ eineReihevonLaufzeitmessungen,deren
Ergebnisse in dieser Arbeit vorgestellt werden. Der zweite Teil der Evaluation
beruht auf einem Simulationsmodell fur¨ die Verbreitung von Informationen in
opportunistischen Netzen. Dieses Simulationsmodell stellt einen eigenstandi¨ gen
originar¨ enwissenschaftlichenBeitragdar. EsverbindetaufgezeichneteDatenau

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents