TU Darmstadt / ULB / tuprints

Collaboration in Opportunistic Networks

Heinemann, Andreas :
Collaboration in Opportunistic Networks.
[Online-Edition]
TU Darmstadt
[Ph.D. Thesis], (2007)

[img]
Preview
PDF
heinemann07-diss.pdf
Available under Simple publication rights for ULB.

Download (2042Kb) | Preview
Item Type: Ph.D. Thesis
Title: Collaboration in Opportunistic Networks
Language: English
Abstract:

Motivation. With the increasing integration of wireless short-range communication technologies (Bluetooth, 802.11b WiFi) into mobile devices, novel applications for spontaneous communication, interaction and collaboration are possible. We distinguish between active and passive collaboration. The devices help users become aware of each other and stimulate face-to-face conversation (active collaboration). Also, autonomous device communication for sharing information without user interaction is possible, i.e., devices pass information to other devices in their vicinity (passive collaboration). Both, active and passive collaboration requires a user to specify what kind of information he offers and what kind of information he is interested in. Object of Research: Opportunistic Networks. Spontaneous communication of mobile devices leads to so-called opportunistic networks, a new and promising evolution in mobile ad-hoc networking. They are formed by mobile devices which communicate with each other while users are in close proximity. There are two prominent characteristics present in opportunistic networks: 1) A user provides his personal device as a network node. 2) Users are a priori unknown to each other. Objectives. Due to the fact that a user dedicates his personal device as a node to the opportunistic network and interacts with other users unknown to him, collaboration raises questions concerning two important human aspects: user privacy and incentives. The users’ privacy is at risk, since passive collaboration applications may expose personal information about a user. Furthermore, some form of incentive is needed to encourage a user to share his personal device resources with others. Both issues, user privacy and incentives, need to be taken into account in order to increase the user acceptability of opportunistic network applications. These aspects have not been addressed together with the technical tasks in prior opportunistic network research. Scientific Contribution and Evaluation. This thesis investigates opportunistic networks in their entirety, i.e., our technical design decisions are appropriate for user privacy preservation and incentive schemes. In summary, the proposed concepts comprise system components, a node architecture, a system model and a simple one-hop communication paradigm for opportunistic network applications. One focus of this work is a profile-based data dissemination mechanism. A formal model for this mechanism will be presented. On top of that, we show how to preserve the privacy of a user by avoiding static and thus linkable data and an incentive scheme that is suitable for opportunistic network applications. The evaluation of this work is twofold. We implemented two prototypes on off-the-shelf hardware to show the technical feasibility of our opportunistic network concepts. Also, the prototypes were used to carry out a number of runtime measurements. Then, we developed a novel two-step simulation method for opportunistic data dissemination. The simulation combines real world user traces with artificial user mobility models, in order to model user movements more realistically. We investigate our opportunistic data dissemination process under various settings, including different communication ranges and user behavior patterns. Our results depict, within the limits of our model and assumptions, a good performance of the data dissemination process.

Alternative Abstract:
Alternative AbstractLanguage
Motivation. Mobile Endgeräte sind zunehmend mit Technologien zur drahtlosen Vernetzung über kurze Distanz (bspw. Bluetooth, 802.11b WiFi) ausgestattet. Dies ermöglicht neuartige Formen der spontanen Kommunikation, Interaktion und Kollaboration. Hierbei wird zwischen aktiver und passiver Kollaboration unterschieden. Zum einen unterstützen Geräte in Kommunikationsreichweite die Nutzer dabei, sich als potentielle Partner wahrzunehmen und sich gegebenenfalls zu einem spontanen Gespräch (aktive Kollaboration) zusammenzufinden. Zum anderen können die Geräte autonom Informationen unter Nutzern verbreiten, sobald sich die Nutzer und somit die Geräte in Kommunikationsreichweite befinden (passive Kollaboration). Für die aktive wie passive Kollaboration teilt der Nutzer seinem Gerät mit, an welchen Informationen er interessiert ist bzw. welche Informationen er weitergeben möchte. Forschungsgegenstand: Opportunistische Netzwerke. Durch die spontane Vernetzung mobiler Endgeräte formieren sich opportunistische Netzwerke (engl. opportunistic networks), die eine neue und vielversprechende Entwicklung auf dem Gebiet der mobilen ad-hoc Netzwerke darstellen. Opportunistische Netzwerke weisen zwei wesentliche Merkmale auf: 1) Ein Nutzer stellt sein persönliches Gerät partiell dem Netzwerk zur Verfügung. 2) A priori agiert ein Nutzer mit ihm unbekannten weiteren Teilnehmern des Netzwerkes. Wissenschaftliche Fragestellung und Ziel. Der Einsatz von persönlichen Geräten und die Interaktion mit unbekannten Teilnehmern innerhalb eines opportunistischen Netzes werfen Fragen zum Schutz der Privatsphäre und zu Anreizen für die Nutzer auf. Anwendungen, die passive Kollaboration unterstützen, geben unter Umständen persönliche Informationen über einen Nutzer preis und gefährden so dessen Privatsphäre. Des Weiteren erfordern opportunistische Netzwerk-Anwendungen eine Möglichkeit, dem Nutzer einen Anreiz zu verschaffen, damit dieser sein persönliches Gerät partiell der Gemeinschaft zur Verfügung stellt. Beide Belange sind zu betrachten, um hinreichende Akzeptanz von Anwendungen in opportunistischen Netzen zu erreichen. In vorangegangenen Forschungsarbeiten wurden der Schutz der Privatsphäre und Anreize für opportunistische Netzwerke – zwei wichtige Aspekte aus Sicht der Nutzer – nicht gemeinsam mit den technischen Fragestellungen untersucht. Wissenschaftliche Beiträge der Arbeit und Evaluation. Als erster wissenschaftlicher Beitrag der Arbeit ist der gesamtheitliche Ansatz zu nennen: Die einzelnen technischen Entwurfsentscheidungen berücksichtigen den Schutz der Privatsphäre und sind geeignet, Anreizsysteme zu unterstützen. Diese Arbeit stellt hierzu passende Konzepte und Verfahren vor. Insbesondere konzipiert diese Arbeit Systemkomponenten, eine Netzwerkknotenarchitektur, ein Systemmodell und ein einfaches one-hop Kommunikationsparadigma für Anwendungen in opportunistischen Netzwerken und beschreibt deren Realisation sowie Evaluation. Hierbei liegt ein Schwerpunkt der Arbeit auf einem abstrakten Modell füur profilbasierte Mechanismen zur Verbreitung von Informationen. Darauf aufbauend wird gezeigt, wie die Privatsphäre eines Nutzers mittels Verzicht auf statische Kommunikationsdaten geschützt werden kann. Des Weiteren stellen wir ein Anreizsystem vor, das sich als geeignet für opportunistische Netze erwiesen hat. Die Evaluation gliedert sich in zwei Teile. Im ersten Teil werden zwei prototypisch realisierte Anwendungen auf Standard-Geräten vorgestellt. Die Prototypen dienen zum Nachweis der technischen Umsetzbarkeit der hier vorgestellten Konzepte und bilden die Plattform für eine Reihe von Laufzeitmessungen, deren Ergebnisse in dieser Arbeit vorgestellt werden. Der zweite Teil der Evaluation beruht auf einem Simulationsmodell für die Verbreitung von Informationen in opportunistischen Netzen. Dieses Simulationsmodell stellt einen eigenständigen originären wissenschaftlichen Beitrag dar. Es verbindet aufgezeichnete Daten aus der realen Welt, die einen Rückschluss auf die Nutzermobilität erlauben, mit Bewegungsmodellen. Ziel ist es, die Bewegung von Nutzern realitätsnah zu modellieren. Mit Hilfe einer Implementierung des Simulationsmodells untersucht diese Arbeit in verschiedenen Szenarien die Geschwindigkeit bei der Informationsverbreitung. Im Rahmen unserer Modellannahmen zeigt die Simulation eine gute Performanz bei der Verbreitung von Informationen.German
Uncontrolled Keywords: opportunistische Netzwerke, Privatsphäre, Anreizsysteme, one-hop Kommunikation, Verbreitung von Daten
Alternative keywords:
Alternative keywordsLanguage
opportunistische Netzwerke, Privatsphäre, Anreizsysteme, one-hop Kommunikation, Verbreitung von DatenGerman
opportunistic networks, privacy, incentive schemes, one-hop communication, data disseminationEnglish
Classification DDC: 000 Allgemeines, Informatik, Informationswissenschaft > 004 Informatik
Divisions: Fachbereich Informatik
Date Deposited: 17 Oct 2008 09:22
Last Modified: 07 Dec 2012 11:53
Official URL: http://elib.tu-darmstadt.de/diss/000834
URN: urn:nbn:de:tuda-tuprints-8346
License: Simple publication rights for ULB
Referees: Mühlhäuser, Prof. Dr. Max and Kortüm, Ph.D. Gerd
Advisors: Mühlhäuser, Prof. Dr. Max
Refereed: 4 June 2007
URI: http://tuprints.ulb.tu-darmstadt.de/id/eprint/834
Export:

Actions (login required)

View Item View Item