• 沒有找到結果。

一個基於資訊家電的無線隨意區域網路分群機制

N/A
N/A
Protected

Academic year: 2021

Share "一個基於資訊家電的無線隨意區域網路分群機制"

Copied!
78
0
0

加載中.... (立即查看全文)

全文

(1)

國 立 交 通 大 學

資訊管理研究所

碩 士 論 文

一個基於資訊家電的無線隨意區域網路分群機制

A Study on Wireless Ad Hoc Network Clustering

Mechanism for Information Appliance

研 究 生:李 銘 家

指導教授:羅 濟 群 博士

(2)

ii

一個基於資訊家電無線隨意區域網路分群機制

A Study on Wireless Ad Hoc Network Clustering

Mechanism for Information Appliance

研 究 生:李 銘 家 Student: Ming-Chia Lee 指導教授:羅 濟 群 Advisor: Chi-Chun Lo

國立交通大學 資訊管理研究所

碩士論文

A Thesis

Submitted to Institute of Information Management College of Management

National Chiao Tung University in Partial Fulfillment of the Requirements

for the Degree of Master of Science

in

Information Management June 2009

Hsinchu, Taiwan, the Republic of China

(3)

i

一個基於資訊家電的無線隨意區域網路分群機制

研究生:李銘家 指導教授:羅濟群 教授

國立交通大學資訊管理研究所

摘要

資訊家電(Information Appliance, IA)是一種易於使用、具備網路通訊、資訊 存取功能的智慧型家電。當 IA 的普及化時代逐漸來臨,IA 之間的通訊將可不受 限於無線 AP 等基礎建設中樞裝置,而是以隨意網路的形式建立自適化網路拓墣, 以增加網路的彈性與延展性。然而,隨意網路架構會衍生出基礎建設型網路不需 考慮的安全性問題;同時,目前的研究尚未針對 IA 的特性設計適當之隨意網路 拓樸分群演算法。 本論文提出一個基於 IA 的隨意網路分群機制,其中包含一個針對 IA 特性 設計的隨意網路拓樸分群演算法:IA based Ad hoc Network Clustering Algorithm (IAdNCA)。IA 隨意網路分群機制導入 Wi-Fi 聯盟所提出的 Wi-Fi Protected Setup (WPS),讓使用者可簡易地對資訊家電進行安全性設定與認證,以達到 IA 隨意 網路的安全性與設定上的方便性。而 IAdNCA 將 IA 隨意網路拓墣分成數個群集, 各群集中將有一個領導者節點(Leader Node)負責 IA 的註冊、認證與路由資訊的 維護。透過安全性分析可證明此 IA 隨意網路分群機制的運作符合安全需求;而 經模擬實驗可發現,IAdNCA 所構築的分群式 IA 隨意網路拓墣,其平均有效拓 樸維持時間與現行演算法相比有 20%以上的增幅,說明 IAdNCA 可選出較適當 的 IA 節點作為 Leader Node,使拓墣運作時的穩定性、壽命均高於現行演算法, 由此證明了 IA 隨意網路分群機制的穩定性和實用性。 關鍵字:無線網路、隨意網路、資訊家電、WPS、分群拓墣、WCA

(4)

ii

A Study on Wireless Ad Hoc Network Clustering

Mechanism for Information Appliance

Student: Ming-Chia Lee Advisor: Dr. Chi-Chun Lo

Institute of Information Management

National Chiao Tung University

Abstract

Information Appliances (IAs) are devices which not only have the capability to communicate with other wireless-enabled facilities but provide user-friendly operating interface. With the pervasion of IAs, the communication among IAs may be no more restricted by infrastructure devices. They may establish self-organized wireless Ad Hoc network topology to increase scalability. However, there’s still no adequate algorithm to help IAs establish effective Ad Hoc Network topology.

Our research provides an Ad Hoc Network Clustering Mechanism for IA. This mechanism comprises a clustering algorithm which is called IAdNCA. IAdNCA divides IAs into clusters, and a Leader Node is elected for each cluster to be in charge of cluster maintenance and authentication. Besides the functionality mentiond above, our mechanism as well adopts Wi-Fi Protected Setup (WPS) to make users easily configure security settings of IAs

Through the security analysis, our clustering mechanism is proved to fulfill the security requirement. In addition, through the stability analysis, IadNCA makes average effevtive topology maintenance time 20% better than other Ad Hoc clustering algorithms. Based on the results of analysis, our mechanism manifests its own stability and security.

(5)

iii

誌謝 

原本以為研究所兩年求學時光還有得我熬,不料光陰似箭,轉眼間我就是站 在台上進行撥穗儀式的畢業生了。回顧在風城的這兩年,泰半都是在實驗室中度 過,我在實驗室中得到了 know-how、友情、願景,以及做人處事的道理。 在這兩年之中,我有太多太多需要感謝的人。首先,感謝我的指導教授羅濟 群老師,老師自由的教學風格使我能依照自己的興趣廣泛學習;而老師清晰的邏 輯思維則使我學會既正確又嚴謹的研究方法及邏輯性的思考。再來,感謝實驗室 的學長姐:強哥、建全、朝尉、阿吉、小牛、邱大人、栩嘉、鼎元和邦曄,教導 我技術、知識、態度和人生的哲學。當然,也要感謝和我一同打拼的同學:志華、 大蓉、小榕、昌民、家偉,沒有你們的支持與陪伴,我鐵定無法熬到畢業的這一 天(特別是志華,我和你相處的時間都要超過我的女朋友了..)。然後,我也必須 感謝碩一的學弟妹們:Popular、大頭、死人、小米、老健、一姐、鴻鈞、Vivian(偽 碩一),感謝你們和我一同度過作案子、耍白爛、打屁的歡樂與痛苦時光。又, 我自認不是個忘本的人,因此大學時重要的麻吉:Alex, 阿寬, 杏仁茶, 料吃吃, Ghome, Oneway,你們是我人生中最無可取代的朋友,因為你們的友情 support, 我才能順利完成畢業論文,我衷心感謝你們。最後,感謝我的家人:媽媽、爺爺、 奶奶、外公、外婆…等,因為你們的栽培和教養,我才能有今日小成。最後的最 後,我必須感謝我的女朋友:盈初,這兩年來委屈你了,必須因為我課業的忙碌 而遷就於我;不但如此,還不斷鼓勵我、安慰我,以度過無數求學路途中的難關, 千言萬語,我化為一句發自內心的「謝謝妳」! 此篇論文,獻給所有幫助過我的好友、家人,以及默默守護著全交通大學的 土地公神明,想當然爾,致謝文的最後,就是「謝天」。

(6)

iv

目次

第一章 緒論 ... 1  1.1 研究背景與動機... 1  1.2 研究目的... 2  1.3 論文架構... 3  第二章 文獻探討 ... 4  2.1 資訊家電... 4  2.1.1 Smart Home ... 5 

2.1.2 Wi-Fi Protected Setup ... 6 

2.1.2.1 WPS Registration Protocol ... 6 

2.2 分群隨意網路架構... 9 

2.2.1 隨意網路定義... 10 

2.2.2 隨意網路分群演算法... 13 

2.2.2.1 Highest-Connectivity Cluster Algorithm ... 13 

2.2.2.2 Lowest-ID Cluster Algorithm ... 14 

2.2.2.3 Battery-Energy Based Clustering Algorithm ... 16 

2.2.2.4 Weighted Cluster Algorithm ... 17 

2.2.2.5 K-Hop Cluster Algorithm ... 18 

2.3 無線感知網路技術... 19 

2.3.1.1 ZigBee ... 20 

2.3.1.2 Ultra Low Power Wi-Fi ... 21 

第三章 一個基於資訊家電的無線隨意區域網路分群機制 ... 23  3.1 IA 隨意網路定義 ... 23  3.2 IA 隨意網路使用情境 ... 25  3.3 問題定義... 28  3.4 基於資訊家電的無線隨意區域網路分群機制... 28  3.4.1 Initial Phase ... 29  3.4.2 Clustering Phase... 31  3.4.2.1 Authentication ... 33  3.4.2.2 Election ... 35  3.4.3 Maintenance Phase ... 51 

3.4.3.1 New Node Joining Event ... 51 

3.4.3.2 Cluster Reconstruction ... 52 

第四章 安全性與穩定性分析 ... 54 

4.1. 安全性分析... 54 

4.1.1. 重送攻擊... 54 

(7)

v 4.1.3. 竊聽... 55  4.2 穩定性分析... 56  4.2.1 實驗參數設定... 56  4.2.2 穩定性指標... 57  4.2.3 實驗結果... 59  4.2.4 小結... 63  第五章 總結與未來展望 ... 64  5.1 總結... 64  5.2 未來展望... 65 

(8)

vi

圖目次

圖 1 Information Appliance classification ... 5 

圖 2 WPS 元件角色關係圖 ... 7 

圖 3 WPS Registration Protocol Process ... 9 

圖 4 Ad Hoc Network 架構 ... 11 

圖 5 HCA Ad Hoc Network ... 14 

圖 6 LCA Ad Hoc Network ... 15 

圖 7 BEBCA Ad Hoc Network ... 16 

圖 8 1-hop Clustered Ad Hoc Network ... 19 

圖 9 ZigBee 應用層面類別 ... 20 

圖 10 Ultra Low Power Wi-Fi 晶片套件 ... 22 

圖 11 組織機構內的大型 IA 隨意網路 ... 26 

圖 12 分群架構主要流程... 28 

圖 13 Initial Phase 訊息交換 ... 30 

圖 14 Authentication 訊息交換 ... 33 

圖 15 Authentication 流程圖 ... 35 

圖 16 Seed Leader Node ... 37 

圖 17 JOIN 封包發送 ... 37  圖 18 GRANT 封包發送 ... 38  圖 19 CONFLICT 封包發送 ... 39  圖 20 KEEP 封包發送... 40  圖 21 CANCEL 封包發送... 40  圖 22 GW 封包發送 ... 41 

圖 23 Seed Leader Node Conflict ... 42 

圖 24 Gateway Node ... 42 

圖 25 Potential Gateway Node ... 45 

圖 26 Degreefar判定 ... 47  圖 27 懲罰係數 L 使用情境 ... 47  圖 28 ANNOUNCE 封包發送 ... 48  圖 29 隨意網路拓墣完成圖... 49  圖 30 Election 流程圖 ... 50  圖 31 KEY 封包發送 ... 51  圖 32 新節點加入群集... 52  圖 33 Leader Node 退出網路 ... 53  圖 34 重新進行分群程序... 53  圖 35 Trust Table 防範身分偽造 ... 55  圖 36 Leader Node 平均剩餘電能比較圖 ... 59 

(9)

vii

圖 37 Strong Gateway 平均個數比較圖 ... 60  圖 38 有效拓墣維持時間比較圖... 62 

(10)

viii

表目次

表 1 論文架構簡表... 3 

表 2 1-hop with cluster head 分群演算法比較表 ... 17 

表 3 無線感知網路、無線隨意網路、IA 隨意網路比較表 ... 25  表 4 Initial Phase 參數表... 29  表 5 Clustering Phase 參數表... 31  表 6 Key Table ... 35  表 7 實驗平台... 56  表 8 實驗參數表... 56 

(11)

1

第一章 緒論

本章為緒論,主要說明本論文研究背景與動機、研究目的和研究流程,最後 簡單的介紹後續章節的內容。

1.1 研究背景與動機

由於無線網路技術的成熟以及蓬勃發展,加上無線網路設備製造成本的降低, 利用無線網路技術進行通訊已然成為生活中不可或缺的一部分。藉由無線網路利 用射頻當作傳輸媒介的特性,人們不再受限於連接線路,而可以帶著個人行動運 算設備進行移動,諸如筆記型電腦、手機或是個人數位助理,一般認為,在二十 一世紀的今天,整個世界逐漸走向行動化[2][21]。 無線通訊技術的快速發展,加上資訊產業的推波助瀾,造成後 PC 時代 (Post-PC Era)的來臨。依據[2],所謂「後 PC 時代」代表使用者得以使用各種型 態的裝置,包括計次付費的智慧型公共零售服務亭(kiosks)、膝上型電腦、PDA、 手機等去存取網路服務。根據[21],在後 PC 時代中,資訊電腦設備將往兩個方 向發展:一是強調多功能、高規格及運算能力強的個人電腦、筆記型電腦、工作 站或是伺服器,另一則是強調單一功能、用途簡單及價格低廉的資訊家電產品, 因為資訊家電產品價格較低、操作容易並且多為網際網路之互動而設計,因此資 訊家電可能是未來市場的主流。

對於資訊家電之定義,[3][21]認定:資訊家電(Information Appliance, IA)為 設計於從事特定活動,且具備資訊專門功能的個人化裝置。[16]將資訊家電類別 分為智慧型裝置、家庭娛樂、行動電話、網際網路裝置、個人計算機裝置等五項。 至於資訊家電的主要特色則如下列所述[3]:

¾ 被設計且預先設定組態用於單一、專門功能應用

(12)

2

¾ 能夠與其他資訊家電進行資訊分享

IA 未來發展的願景固然令人期待,然而針對後 PC 時代仍有許多必須重要的 議題需要加以考量,諸如資通存取的安全性與多重裝置的相互連結[21],其中, 因應 IA 通訊安全性議題,Wi-Fi 聯盟於 2006 年底推出 Wi-Fi Protected Setup (WPS) 標準[23],以讓未諳資訊安全知識的 IA 消費者能夠透過標準化且簡易、方便的 方式對無線區域網路(AP 與無線裝置客戶端)進行安全化設定。 當 IA 的普及率與通訊功能均到達一定程度時,無線網路拓樸將可能朝分散 式的隨意網路[2]發展,以擺脫無線 AP 等中樞傳輸設備對於網路拓墣地理性的限 制。但目前 WPS 標準主要是對應家庭網路、辦公室網路等小型基礎建設 (Infrastructure Mode)無線網路環境而設計,在其標準文件中明確提到 WPS 不支 援無線隨意網路(Wireless Ad Hoc Network)拓樸架構[23];由此不難看出, IA-based 無線隨意網路的發展,在安全性機制方面仍有進步的空間。

1.2 研究目的

本論文目的在於提出一個利用資訊家電(IA)相互連結的二階層式無線安全 隨意網路分群機制,在克服基礎建設(Infrastructure Mode)無線網路拓墣模式無法 動態彈性擴充網路拓墣的缺點之前提下、同時保證隨意網路構成程中各個環節的 安全性。此機制之運作流程包含兼顧安全性的群集領導節點(Leader Node)競選與 自適化分群演算法;另外,在合法資訊家電的註冊程序方面,採用 Wi-Fi 聯盟所 提出的 WPS(Wi-Fi Protected Setup)協議,以不修改固有 WPS 核心流程的前提下, 讓拓樸群集中的 Leader Node 兼任群集管理者及 WPS 裝置註冊者角色,達成資 訊家電使用者在隨意網路環境中進行 easy secure configuration 的目標;至於 IA 節點的通訊機制,則是採用 Cluster-Based routing protocol,讓 Leader Node 負責 旗下成員節點的通訊。

(13)

3 總體而言,本論文目標列舉如下: ¾ IA 隨意網路領導節點競選與自適化分群方法設計 ¾ 融合 WPS 安全性設定流程的隨意網路認證機制 ¾ 提升 IA 隨意網路傳輸穩定性、延長 IA 隨意網路拓墣的有效運作時間

1.3 論文架構

本論文論文共分為五章,茲分別敘述如表 1 所示: 表 1 論文架構簡表 章節 內容概述 第一章 緒論,對研究背景、動機及整體研究方向做一概略的 描述 第二章 文獻與相關研究探討,首先對於資訊家電(IA)的定義 作相關文獻探討,然後針對目前的隨意網路分群演算 法進行研究,並對具有相關研究方向的文獻進行介 紹。 第三章 首先提出無線 IA 隨意網路的構築情境,然後提出實行 IA 隨意拓墣構築的解決方案 第四章 安全性分析與實驗模擬;對第三章提出的流程架構進 行安全性分析、對於提出的分群演算法則以軟體模擬 測試穩定性 第五章 總結與未來發展,總結本論文之成果,並提出未來可能 的研究方向。 參考文獻 列舉本論文所參考之各項文獻。

(14)

4

第二章 文獻探討

在本章節裡,主要介紹及說明與本論文主題相關的一些研究內容,包括資訊 家電的定義與發展、WPS 無線網路裝置註冊程序、以及分群式無線隨意網路的 拓墣構成演算法。

2.1 資訊家電

科技日新月異,不論是硬體的運算能力或是無線通訊傳輸技術都不斷在進步 中。PC 變成辦公室或家庭中不可或缺的設備之一,而其發展也逐漸朝向微型化、 低價、具有高速運算能力的方向前進。然而,除了 PC 產品之外,結合了嵌入式 系統(Embedded System)、寬頻網路、Internet、以及傳統家電功能特色的資訊家 電(Intelligent Appliance, 以下簡稱 IA)在後 PC 時代的電器產品市場中逐漸站有一 席之地[5]。 目前在學術領域中,尚未對 IA 做出統一的定義,但基本上,各方對於 IA 的認定與評估均不脫出幾個要點[3][5][8][16][21]: ¾ 低價位、且易於使用、具備連網、資訊存取功能之裝置 ¾ 通常具有相當程度運算能力的嵌入式系統 ¾ 專精於某方面傳統家電的功能 ¾ IA 即將繼 PC 成為明日之星,PC 也將朝 IA 之路而趨近 基於各方對於 IA 的認定,不難發現 IA 所涵蓋的層面廣大、且沒有統一硬 體型態與規格,而[16]對於資訊家電的種類,則提出如圖 1 的分類方式,將資訊 家電分為智慧型裝置、家庭娛樂、行動電話、網際網路裝置、個人計算機裝置等 五項;至於 IA 相關的研究主題,主要圍繞在結合 IA 和資訊網路的機制架構、 及如何令 IA 彼此通訊、合作,以產生單一傳統家電無法提供的服務和功能[5]。

(15)

5

圖 1 Information Appliance classification[16]

2.1.1 Smart Home

在 IA 的概念與各類 IA 產品問世後,更多樣化的電腦應用出現在日常生活, 人機互動不再局限於 PC 前。由於 IA 的使用範圍絕大多數還是在家庭裡,因此 串連各設備的家庭網路(Home Network)的概念與發展也越來越受重視[16];借助 IA 功能的家庭網路期望達到"Smart Home"的願景,所謂"Smart Home"涵蓋以下三 點特色[22]:

¾ 智慧型網路 ¾ 智慧型控制 ¾ 家庭自動化

Smart Home Network 的構築主要取決於 IA 本身以及 IA 間的資料傳輸。IA 設備 包含硬體架構與系統軟體二部分,硬體相對於一般的個人電腦擁有較少的運算能 力與儲存空間,可執行家電之間的溝通協調和少量資料儲存即可,系統軟體則用 於輔助軟硬體之間的溝通協調[8]。在傳輸部分,IA 間的資料傳輸可分別利用有 線介質如電源線(Electric Power Line)、雙絞線(Twisted Pairs)、光纖(Optical Fiber)、 同軸電纜(Coaxial Cable)等或是無線介質如紅外線(Infrared)、無線射頻(Radio Frquency)來達成。

(16)

6

2.1.2 Wi-Fi Protected Setup

IA的發展使得智慧型家庭網路擁有更多拓展應用的潛力,然而相對地,網路 安全的重要性也變得越來越不可忽視。一般而言,目前的IA使用者普遍未體認到 網路安全之於IA的重要性、且尚未擁有足夠的網路安全知識。為了能補足IA消 費者在這方面的不足,WPS(Wi-Fi Protected Setup)應運而生。WPS為2007年由 Wi-Fi 聯盟發布的協定標準[23],目的是讓消費者不需資訊安全的知識背景,透 過更簡單的方式即可註冊無線網路裝置,讓無線網路中的認證者(Authenticator, 通常為無線AP的角色)和合法裝置擁有相同的安全性證書(security credential,通 常意指pre-shared key),註冊設定過後,合法裝置可利用安全性證書通過無線網 路的認證以使用網路;相反的,沒有安全性證書的節點則無法通過認證進入無線 網路,藉此保證無線網路的安全性。 WPS 在使用上提供用戶容易操作的步驟,而在無線安全方面的強度則支援 WPA 至WPA2等級的加密方式。在WPS中,Pin code、SSID 和加密金鑰profile 是在此協定上的主要傳輸資料,所有的資料都是先經過加密、雜湊後再傳送到無 線網路中,接收者收到資料後,再轉換成原始的內容,安全性較佳。

2.1.2.1 WPS Registration Protocol

在WPS的註冊程序中,主要由三種角色所組成,分別是Enrollee、Registrar 和AP,三者的關係如圖2所示。使用者將Enrollee經由註冊程序透過E介面註冊至 Registrar,Registrar登陸Enrollee後產生安全性證書再透過E介面回傳,並將安全 性證書利用M介面傳至AP以供認證之用,註冊程序完成後,Enrollee透過A介面 利用先前產生的安全性證書進行認證,認證成功後得以存取網路。在實務上,支 持WPS的Registrar產品通常也兼具無線AP的功能,因此Registrar和AP將合併為同 一個角色。

(17)

7 圖 2 WPS 元件角色關係圖 WPS註冊程序細節主要由M1~M8等八個訊息交換所完成,分成眾多訊 息交換的理由在於確保裝置註冊流程的安全性,M1~M8的訊息交換如圖3,根據 WPS規格中的定義,主要允許支援WPS標準的無線網路產品提供兩種讓使用者 進行WPS註冊程序的方式:

1. Pin Input Config (PIN):

¾ 首先,使用者啟動Registrar的註冊功能,Registrar將提示要求輸入Enrollee的 pin code,然後使用者啟動Enrollee的註冊功能,此時Enrollee會傳送M1訊息 告知Registrar自己的Diffie-Helman公鑰PKR和隨機數N1,並生成的Pin code,

使用者須在timeout時間內將Pin code輸入Registrar。

¾ Registrar得到Pin code之後,會利用PKR和自己Diffie-Helman公鑰PKE的生成

Diffie-Helman私鑰p,然後利用Enrollee MAC Address、p、N1與隨機數N2生 成AuthKey、KeyWrapKey與EMSK三把key,再發送M2訊息給Registrar,M2 裡包含Registrar的Diffie-Helman公鑰、N2與經過HMAC雜湊後的M1與M2訊 息,雜湊金鑰使用AuthKey。 ¾ Enrollee收到M2後,同樣生成AuthKey並確認HMAC中的雜湊值無誤,然後 產生臨時秘密參數E-S1與E-S2,利用Pin code的前半段MAC值、E-S1、PKR 與PKE生成E-Hash1、利用Pin code的後半段MAC值、E-S2、PKR與PKE生成

(18)

8 E-Hash2,再將N2、E-Hash1、E-Hash2與經過AuthKey加密後的M2、M3訊 息附在M3當中傳送給Registrar。 ¾ Registrar收到M3後,產生臨時秘密參數R-S1與R-S2,使用規格中定義的ENC 函式和KeyWrapKey將R-S1加密,並利用Pin code的前半段MAC值、R-S1、 PKR與PKE生成R-Hash1,利用Pin code的後半段MAC值、R-S2、PKR與PKE 生成R-Hash2,再將N1、R-Hash1、R-Hash2、加密後的R-S1以及經過AuthKey 加密後的M3、M4訊息附在M4,傳送給Enrollee。 ¾ Enrollee收到M4後,使用規格中定義的ENC函式和KeyWrapKey將E-S1加密, 將N2、加密後的E-S1、經過AuthKey加密後的M4、M5訊息附在M5中傳送給 Registrar。 ¾ Registrar收到M5後,使用規格中定義的ENC函式和KeyWrapKey將R-S2加密, 將N1、加密後的R-S2、經過AuthKey加密後的M5、M6訊息附在M6中傳送 給Enrollee。 ¾ Enrollee收到M6後,使用規格中定義的ENC函式和KeyWrapKey將E-S2加密, 將N2、加密後的E-S2、經過AuthKey加密後的M6、M7訊息附在M7中傳送給 Registrar。 ¾ 經過M2至M7訊息交換後,Enrollee利用得到的R-S1、R-S2重新計算R-Hash1 與R-Hash2,比對過後確認Registrar的合法性;而Registrar利用得到的E-S1、 E-S2重新計算E-Hash1與E-Hash2,比對過後確認Enrollee的合法性,至此雙 方 均 確 立 了 對 方 的 身 分 , Registrar 使 用 規 格 中 定 義 的 ENC 函 式 和 KeyWrapKey將安全性證書加密,伴隨N1與經過AuthKey加密後的M7、M8 訊息,附在M8中傳送給Enrollee,結束註冊流程。

2. Push Button Configuration (PBC):

¾ 首 先 , 使 用 者 按 下 Enrollee 的 PBC 紐 , Enrollee 將 發 送 probe request 搜 尋 Registrar,並在Walktime時間內(120秒內)接受來自Registrar的PBC訊息。

(19)

9

¾ 使用者在Walktime時間內按下Registrar的PBC紐,Registrar發送Probe告知 Enrollee PBC Active state啟動。

¾ 若Registrar偵測到來自一個以上Enrollee所發送的probe request,將停止PBC method。

¾ Enrollee發送隨機生成的Pin Code給Registrar,並開始M1至M8的訊息交換, 交換過程如同PIN method,故在此不再贅述。

圖 3 WPS Registration Protocol Process

2.2 分群隨意網路架構

依照 IA 發展與普及的速度,可以預見的是將來環境中會充斥著大量具有計 算能力和網路連線能力的 IA 設備,現行 IA 的網路拓墣運行模式主要採用具基礎 架構的無線網路(Infrastructure Wireless Network)。在此模式中,網路拓墣的建構

(20)

10 必須受限於基地台或交換機等封包轉送管理設備而降低拓墣的延展性和彈性。對 於小規模的 IA 隨意網路應用而言(如 IA 構成的智慧型家庭),基礎建設的限制與 不便尚在可容許的範圍內,一旦 IA 隨意網路的規模範圍擴大,大量基礎建設的 佈署與設定將提高網路拓墣構築的成本。為了能在中型至大型 IA 無線網路中強 化 拓 墣 彈 性 和 降 低 基 礎 建 設 佈 署 成 本 , 本 論 文 導 入 隨 意 網 路 架 構 (Ad Hoc Network)的觀念,本節將著重於介紹隨意網路的定義、結構,以及分群式隨意網 路架構(Cluster-Based Ad Hoc Network)概念。

2.2.1 隨意網路定義

IEEE 802.11在定義無線網路時將無線網路分成兩種:具基礎建設的無線網 路 (Infrastructure Wireless Network) 及 無 基 礎 建 設 的 隨 意 無 線 網 路 (Ad Hoc Network),以目前無線網路的發展情況而言,較多數的無線網路架構屬於前者。

具基礎架構的無線網路是讓無線裝置(mobile device) 經由基地台(Access Point, AP) 來連上網路,並透過其他設備,如交換機(switch)、路由器(router) 等 裝置來幫助無線裝置上網,與其他使用者進行通訊,並使用網路服務。顯而易見 地,在此架構中,所有設備節點均須仰賴AP來和其他節點溝通、或是連到Internet, 這表示網路架構將被AP的傳輸訊號所束縛且缺乏拓樸彈性、且若AP因故失去功 能,該AP所管轄的所有裝置節點將完全失去通訊功能。

為了解決Infrastructure Wireless Network的問題和限制,Ad Hoc Network,又 被 稱 做 Independent Network[10] 應 運 而 生 。 ACM (Association for Computing Machinery) 曾 經 對 ad hoc 無 線 網 路 做 以 下 的 定 義 [1] : A“mobile ad hoc network”(MANET) can be defined as a collection of nodes(or routers) equipped with wireless receiver/transmitters which are free to move about arbitrarily。這句話定義ad hoc無線網路為一群備有無線傳送/接收器且能任意自由移動的點或是路由器設 備所組成,且彼此不需要AP等中樞裝置也可以運行,網路內部的無線裝置若在 彼此訊號範圍內,則可做直接的通訊;各個節點也能隨意移動,並繼續保持與其

(21)

11

他無線裝置之間連線的狀態,如圖4所示。Ad Hoc Network的特性如下所述 [10][27]:

1. 動態拓樸(dynamic topology):Ad Hoc 網路內,各個無線裝置可以任意移 動位置,而還能繼續和其他無線裝置做溝通。 2. 容易且可迅速佈建:這對於可能聚集少量電腦群組,且不需要存取其他 網路的地方十分有幫助。 3. 具有自我組織(self-organization)能力,在沒有AP等中樞裝置的情況下、即使 節點處於動態狀況下也可以進行通訊連結和網路管理,做理想的資源有效運 用。 圖 4 Ad Hoc Network 架構 Ad Hoc無線網路是由許多無線裝置所構成,無線裝置之間要如何傳送訊息、 溝通,是一個重要的議題。以OSI模型Layer2的觀點來檢視Ad Hoc Network運作 的原理,由於節點之間的通訊乃藉由單一的共享頻道,通常會使用Multiple Access

(22)

12

with Collision Avoidance(MACA)協定,藉Request To Send/Clear To Send(RTS/CTS) 交握(Handshake)動作以讓各節點在同一頻道進行非同步通訊時避免Collision的 和Retransmission的發生[1]。若以OSI模型Layer3的觀點來檢視Ad Hoc Network之 運作,有許多學者提出應用於Ad Hoc Network上的無線裝置邏輯拓樸架構 [14][17],分類過後大致為以下三種:

1. 由一個單一的憑證管理中心(Certificate Authority, CA) 來提供憑證,並進行認 證的動作。憑證管理中心分派憑證給使用者,讓使用者之間能夠透過憑證來 驗證彼此身份合法性,並安全的傳送訊息。 2. 將整個網路分成數個子網路(subnetwork),組合成一個階層式的架構,每 個子網路也有各自的子網路,分別形成一樹狀的架構,並互相合作來提供安 全的服務,這樣的架構較適合提供給中型至大型的無線網路使用。 3. 將網路中的節點分成數個群集(cluster)的分群架構,此種架構又可分為兩種類 型: without clusterhead 以及with clusterhead[6]。前者個個群集中沒有負責管 理的特殊節點角色,每個節點相互協同以保持網路運作;後者每個群集中有 各自的群集頭(cluster head) 及數個群集成員(cluster member)[18][22],由群集 頭來負責群集內部成員的管理,及訊息傳送與轉送等動作。由於網路在分群 架構被分成多個小叢集,因此管理網路成員將更方便;而with clusterhead架構 中成員的認證是由群集頭與每個成員個別來進行,不需透過multihop 傳輸, 減少認證過程中遭受攻擊的可能性,

在未分群的Ad Hoc Network中,各個節點基本上必須記錄整個網路的資訊和 到其他節點的路由資訊,因而造成負擔。這項問題在Cluster-Based Ad Hoc Network with Cluster Head架構中可被減輕:各群集中被推舉出來的cluster head可 負責成員節點管理、路由資訊收集和安全認證議題[1][10][18][22],當member 節 點有特殊需求時(如路由或認證),就直接向所屬的叢集管理者進行溝通,此法可 以得到不錯的效率且更易於管理[27]。

(23)

13

基於Cluster-Based Ad Hoc Network with Cluster Head所能提供的管理面、功 能面優勢,本論文將採用Cluster-Based Ad Hoc Network with Cluster Head作為分 群機制的目標拓墣型態。以下將針對Cluster-Based Ad Hoc Network with Cluster Head相關文獻進行更進一步的探討。

2.2.2 隨意網路分群演算法

如何將整個隨意網路網路適當地分群與cluster head的選擇是cluster-based with cluster head的Ad Hoc Network架構兩項值得關注的議題,因為適當的分群架 構將會使得路徑繞送的效能提昇、群集維持時間延長、節點間連通率的提高[14]。 當網路拓樸有為小的改變時,分群架構只需要做區域性的拓樸資訊更新,如此一 來更增進了網路的可掛載性 (scalablility) [6][20]。然而,如何行成最佳的分群架 構是一個不易解決的NP-hard 問題[17][28]。 以下介紹幾種著名的 Ad Hoc Network 分群演算法,各種演算法均有其優點 與缺陷,也可能依照不同的考量適用於不同的環境中。

2.2.2.1 Highest-Connectivity Cluster Algorithm

HCA(Highest-Connectivity Cluster Algorithm ),或稱作 Highest-Connectivity Heuristic[17],主要利用節點的鄰居個數(Node Degree)大小來決定 cluster head 角 色由何者擔任,其演算法步驟如下[15][19][28]:

¾ 每個節點廣播 beacon 封包讓周圍的鄰居節點接收 ¾ 節點接收到鄰居的 beacon 封包後計算自身的 degree 值

¾ 經過一段時間後,所有節點將自己的 degree 值紀錄在 beacon 封包中,並廣 播封包資料

¾ 擁有最大 degree 值的節點將被選為 cluster head(若 degree 值,則以最低 ID 優先當選)

(24)

14

¾ cluster head 周圍的鄰居將加入該 cluster head,且不得再參加 cluster head 的 競選

¾ 前述步驟將反覆進行,直到所以節點都被分群完成,分群流程才算結束。 ¾ 由於節點拓樸的移動性,每過一段時間需重新進行 HCA 流程,以更新節點

資訊與選擇適當的 cluster head

圖 5 HCA Ad Hoc Network

根據[13][19],實驗數據顯示 HCA 分群結果下的 cluster head 更動率可有效 降低,但系統整體的封包吞吐量(throughput)降低。一般而言,每個群集都會被配 置有限的資源以供群集內部節點以 TDMA 的方式分時存取,若群集內部成員數 增加,無疑會導致系統效能減低,HCA 以 degree 數來當作 cluster head 遴選標準 的作法將更突顯此問題而造成分群功用不如預期。

2.2.2.2 Lowest-ID Cluster Algorithm

LCA(Lowest-ID Cluster Algorithm),或稱作 Lowest-ID Heuristic[17],主要利 用代表節點的獨特 ID 編號大小來決定 cluster head 角色由何者擔任,其演算法步 驟如下[17][19][28]:

(25)

15

¾ 每個節點廣播 beacon 封包讓周圍的鄰居節點接收,而 beacon 封包中含有該 節點的 unique ID

¾ 經過一段時間後,各個節點比對所有鄰居的 ID,選出 ID 最小的鄰居當作 cluster head,並加入所選的 cluster head;若自己擁有最小 ID,則宣告自身 為 cluster head

¾ 已加入 cluster 的節點將不得再參加競選

¾ 前述步驟將反覆進行,直到所有節點都被分群完成,分群流程才算結束。 ¾ 由於節點拓樸的移動性,每過一段時間需重新進行 LCA 流程,以更新節點

資訊與選擇適當的 cluster head

圖 6 LCA Ad Hoc Network

根據[19][28],LCA分群程序選出的cluster head因ID-based的競選標準簡單又 快速,且得以解決HCA帶來的系統效能降低問題。但cluster head本質上不具任何 優勢(處理能力、剩餘電力、位置),加上劃分出來的群集相當零亂,沒有規則性 可言,還可能產生出較多的叢集個數[15],由此可見LCA也帶來許多尚待解決的 問題。 12

(26)

16

2.2.2.3 Battery-Energy Based Clustering Algorithm

BEBCA(Battery-Energy Based Clustering Algorithm)[9],主要依據節點剩餘電 量為主要分群考量,BEBCA 定義剩餘電能小於門檻值的節點為 bottleneck,為了 不讓這些 bottleneck 成為 cluster head,節點競選 cluster head 的規則為彼此比較 one-hop 內的 bottleneck 節點數,bottleneck 鄰居節點數量越高者,越有機會成 cluster head,這種設計可有效避免網路上過多的 bottleneck 被選為 cluster head, 造成網路拓墣的不穩定。如圖 7,節點 4, 6, 7 藉由鄰居的 beacon 資訊得知自己周 遭的 bottleneck(灰色鄰居節點)較其他節點多,因此宣告自己為 cluster head,讓 周圍的節點加入。然而,此演算法設計可能因為節點佈署位置而產生負面影響, 如節點 4 附近擁有為數眾多 bottleneck,即使節點 4 本身能力不佳(節點 4 也為 bottleneck),也將被選為 cluster head。以節點 4 為首的群集,其穩定性自然大打 折扣。

(27)

17

2.2.2.4 Weighted Cluster Algorithm

LCA 與 HCA 分別以 Node ID 及 Node degree 當作遴選 cluster head 之標準。 WCA(Weighted Cluster Algorithm),或稱作 Weighted Heuristic[17],乃是將決定 cluster head 的標準改為加權分數的方式,得到最高加權分數的節點取得 cluster head 的資格。加權分數的計算方式通常會將多種系統變因加以考量[17][19][28], 比如 node degree、節點的剩餘能量、節點移動速度…等,每種變因被賦予一個 權重,來表示該變因對於節點分群的重要性,而權重設定也可視環境的不同加以 改變。

表 2 將針對 LCA、HCA、BEBCA、WCA 等四種 1-hop with cluster head 的 分群方式作比較:

表 2 1-hop with cluster head 分群演算法比較表

LCA HCA BEBCA WCA

cluster head 遴 選依據 id 大小 Degree 大小 鄰 居 bottleneck 個數 加權分數高低 優勢 分群程序容易 cluster head 更動 率較 LCA 為低 有 效 阻 止 bottleneck 成 為 cluster head 1. 可 納 入 多 項 系統變因 2. 可 調 權 重 決 定 系 統 變 因 重要性 劣勢 cluster head 的選 擇原理相當於隨 機選取,無意義 可言 cluster head 負擔 較重 bottleneck 節 點 可 能 被 選 為 cluster head 加權分數計算較 複雜,系統變因 的選擇影響分群 的結果好壞

(28)

18 節點自身能力考

無 無 無 依照採用的系統

變因而定

2.2.2.5 K-Hop Cluster Algorithm

前文所提到的HCA、LCA與WCA,在想法提出的當時,所建構出的叢集架 構都是屬於1-hop 的,換言之,就是叢集管理者只負責管轄一步跳躍範圍的鄰居 節點,如圖8所示。但是,如果在規模較大的網路狀況下,叢集的個數會因此變 多,反而無法表現出叢集的優點,所以就有部分學者提出K-hop 的叢集架構演算 法,用以滿足規模較大的網路需求。

Z. J. Hass 提出一種K-hop的ZRP(Zone Routing Protocol)[29],此法把每一個 節點都視為叢集管理者,各個節點都必須去紀錄其K-hop 範圍內的資訊,因此所 紀錄的叢集資訊重疊性相當高,難免浪費太多的網路頻寬在維護叢集和繞送路徑 資訊上。 在D. C. Su 等人所提出的叢集演算法[11]中,作者設計出一種計分機制去計 算每個節點的權重大小,並依照此權重去選出較合適的節點當叢集管理者,這種 方法可以讓每個叢集分布較均勻且有較好的效能,且消除ZRP重疊性帶來的問題, 但是網路上的繞送卻較耗費時間。

(29)

19

圖 8 1-hop Clustered Ad Hoc Network

2.3 無線感知網路技術

隨著時代的演進,科技技術不斷更新。微型製造、通訊及電池技術的翻新, 促使小型感測器(Sensor)具有感應、無線通訊及處理資訊的能力。因此不但能 夠感應及偵測環境的目標物及改變,並且可處理收集到的數據,並將處理過後的 資料以無線傳輸的方式送到資料收集中心或基地台。 此類感測器多為微小及便宜的裝置,由於單一裝置的成本較小,因此可大 量放置於環境中形成一個巨大而稠密的感測器網路以對環境進行即時目標偵測。 一般而言,感測器通常為低能量,且電源不具補充性,所以當感測器的內部能源 耗盡時,就必須予以拋棄。 WSN 並不界定網路拓墣型態,也就是可以為 star、mesh、P2P 或綜合以上 型態的網路,但都一定具備下列的功能[24][28]: 1. Sensors/microcontroller:偵測、蒐集以及處理環境中的資料,例如偵測溫 度或溼度。

2. Radio frequency:節點或 gateway 用以收發資料。

(30)

20 證資料感測的功能運行正常以及提供容易閱讀的介面。 為了節省傳輸時的能量消耗,無線感知網路中的裝置進行資料傳輸時,當基地台 距離感測器太遠時,感測器需要利用網路路由 (routing)的方法將資料經由多 個感測器組成的路徑傳回基地台,而不同路由方式與拓樸型態都將對於網路整體 壽命將會有直接的影響。故目前無線感知網路的研究而言,多數有關路由或拓樸 形成的研究都擺在延長網路整體壽命之議題。

2.3.1.1 ZigBee

2004 年底,Zigbee聯盟(Zigbee alliance)發佈了一種應用於無線感測網路的短 距離傳輸的新標準。Zigbee 擁有低能源消耗、低資料傳輸率、低成本等特性, 因此適合用於智慧型家庭網路、智慧型辦公室,並可應用於大樓自動化、醫療看 護、能源控制和自動量測等,如圖9所示[8]。 圖 9 ZigBee 應用層面類別[8]

在Zigbee的的規範中,設備依功能多寡可分為完整功能設備(Full Function Device) 與部分功能設備(Reduced Function Device)二種。而依種類來分,可分為以下三 種:

(31)

21

完整功能設備,負責初始化與管理整個網路,同時擁有Router 的功能。 2. Router:可能直接連接於Coordinator 或其他的Router,屬於完整功能設 備,在網路中擔任Router 的角色,負責遞送資料與交換訊息。

3. End Device:可能直接連接於Coordinator 或Router,但不負責遞送資料 與交換訊息,其設備可能附有感測裝置。

目前,ZigBee 技術在無線感知網路上的應用得到了較廣泛的支持,因此相較於 其他技術規格開發陣營,ZigBee 可說是站穩了腳步。

2.3.1.2 Ultra Low Power Wi-Fi

縱使 ZigBee 技術已經在無線感知網路領域得到了較為廣泛的應用。但從長 遠角度來看,Zigbee 在安全性、技術成熟度、節點管理、QoS 特性、設備互通性 等方面都不夠成熟,而這些都是商業顧客群最需要的,因此難以運用在商業用途。 但以上所提到的要素在 Wi-Fi 規格均可以得到良好的支持。 總體而言,在無線通訊規格的領域中,Wi-Fi 擁有許多 ZigBee 陣營所無法比 擬的優勢,如基礎建設的普及率、QoS、安全性架構解決方案…等。然 Wi-Fi 旗 下的 802.11 系列技術規格要進入無線感知網路市場最大的阻礙在於發送資料時 的功耗過大,因此主導 Wi-Fi 的 Intel 公司在 2006 年將新業務開發部門中的 WSN 研發小組加以切割成立一家名為 GainSpan 的初創公司。經過 3 年的研究, GainSpan 在 2009 初發表”Ultra Low Power Wi-Fi”計畫所研發出的 SoC 晶片模組 與配套的 Development Tool Kit[13],此模組支持 802.11b/g,並成功降低發送數 據時的功耗,而且提供 WPA 等級的網路安全性功能。

(32)

22

圖 10 Ultra Low Power Wi-Fi 晶片套件

把 Wi-Fi 用於 WSN 這類微型裝置互聯網路無疑是個吸引人的方式,相較於 ZigBee,Ultra Low Power Wi-Fi 能享受到正在被大規模部署的 Wi-Fi 網路所帶來 的成熟的技術、各類層出不窮的 Wi-Fi 設備、和既有的網路設施與架構支援,對 於 WSN 與一般網路的界接,Ultra Low Power Wi-Fi 的地位將可能超越 ZigBee。

(33)

23

第三章 一個基於資訊家電的無線隨意區域網路分群

機制

首先,本章先對 IA 所組成無線隨意網路(以下簡稱 IA 隨意網路)進行定義, 接著描述 IA 隨意網路的構築與使用情境以及定義本論文對於 IA 隨意網路主要探 究的問題,然後對於 IA 隨意網路分群機制運行的各個流程環節作詳細介紹。

3.1 IA 隨意網路定義

若把無線隨意網路 (Wireless Ad Hoc Network)與無線感知網路 (Wireless Sensor Network)互相進行比較,兩者有許多相似之處:首先,無線隨意網路和無 線感知網路都是由為數眾多的節點構成,而節點通訊時均是採用無線界面,此外, 商雙方節點之間的溝通可採 multi-hop 的方式進行,每個節點距有轉發封包的功 能,而不需依賴特定路由器角色來幫忙轉發。 雖然有以上的相似點,但是無線隨意網路和無線感知網路的用途和硬體能力 有所不同:無線隨意網路中節點的硬體能力與製造成本都遠高於無線感知網路中 任一感測器節點;反觀無線感知網路的節點,往往是由微小且便宜的裝置,只具 備簡單的資料傳送能力與有限的計算能力,而且為了壓低單一感測器的製造成本, 感測器的內部電源供應採用不可更換的鋰電池,所以當感測器的電源耗盡就須丟 棄。 當 IA 的普及率在後 PC 時代大幅提升後,若能將廣大範圍內的眾多 IA 套用 隨意網路和無線感知網路的概念,勢必可形成一個大規模的 IA-Based 隨意透通 性互連架構,此網路拓墣架構的特性與前文介紹的無線隨意網路和無線感知網路 相比較,可發現具有一定程度的差別:

(34)

24 1. 硬體功能: IA 的運算模組和網路傳輸模組,雖不能與 PC 或膝上型電腦相比,但是比起 成本和體積都壓在底限的無線感知網路裝置節點來說,功能的延展性要提高 許多。 2. 異質性: 如同前文所述,IA 的規格未有統一的型態,且依照[16],IA 可被分類為許多 種類,不同種類的 IA 其功能性與成本相差甚遠,在體積大或單價高的 IA 設 備上,資料處理能力和網路傳輸功能就可加以強化;但在微小或低成本的 IA 設備上,資料處理能力和網路傳輸功能很有可能受限於體積或成本因素。因 此相較於無線感知網路中節點具有高同質性,IA 隨意網路中的節點彼此功能 性的差異極大。 3. 移動性: 在無線隨意網路的環境中,網路節點多數為移動式設備,拓墣在每一個時間 點的變化性極大;但 IA 設備通常不會隨意移動、即使重新配置 IA 位置,時 移動性相對於無線隨意網路較低,因此在 IA 隨意網路中,移動性議題不會是 阻礙的因素。 4. 識別性: 通常在無線感知網路環境中,拓樸中的節點數量是無線隨意網路數百至數千 倍,節點將 sensor 所感應到的資料後送至 sink 節點,再由 sink 節點傳送至後 台資料統合中心,在此種運作模式下,同質的 sensor 節點不重視彼此之間的 溝通,只須將資料送至中心即可;但在 IA 隨意網路中,IA 設備並非重複執 行一成不變的簡單任務,考量到日後基於 IA 隨意網路拓樸的各項應用服務, IA 隨意網路須具有點對點溝通傳輸的能力,為達到此點,IA 節點彼此間在 網路層須要有如同 IP 地址的共同識別證,以辨認網路中其他各別節點的身分, 以及儲存與其溝通的路由資訊。

(35)

25 5. 安全性: 現今無線感知網路與無線隨意網路的運用範疇絕大部分僅限於工業或研究用 途,成功的商業化應用服務屈指可數,追究原因,安全性便是主因之一。商 業顧客無法忍受網路技術背後所隱藏的網路安全危機;因此,若想提高 IA 隨 意路拓樸概念在現實上的可行性,就必須兼顧網路安全要素。 表 3 為無線感知網路、無線隨意網路和 IA 隨意網路的比較整理: 表 3 無線感知網路、無線隨意網路、IA 隨意網路比較表 無線感知網路 無線隨意網路 IA 隨意網路 節點數量 大 小 中 裝置成本 低 高 中~高 節點裝置異質性 小 中 大 硬體功能 弱 強 中 節點移動性 低 中~高 低 拓樸改變性 小 大 小 節點識別 不需要 需要 需要 持續電源 無 不定 不定 IA 隨意網路的議題在目前可說是一個嶄新的概念。它將原先小規模的智慧 型家庭、智慧型辦公室功能性繼續向前延伸,讓後 PC 時代中的產品與無線網路 真正產生結合的契機。

3.2 IA 隨意網路使用情境

IA 設備普及的一個前提下,一個組織機構的佔地範圍環境中座落各式各樣 的 IA,而 IA 設備均採用功率可調式資料傳輸模組、並且被賦予獨特不重複的 ID 編號。構築 IA 隨意網路拓樸之前,機構內所有 IA 裝置須先向該機構 WPS Server

(36)

26 進行 WPS 註冊流程,並在 WPS 註冊程序完成後得到分群用的安全密鑰資訊, 然後將 IA 裝置放在任意處。 當 IA 設備準備就緒,網路管理者啟動 WPS Server 的分群功能,WPS Server 發出分群指令封包,讓已註冊過的 IA 設備開始分群動作,一但分群動作啟動, IA 設備利用 beacon 封包通訊的方式,執行本論文所提出的節點分群演算法,並 為每一個群集選出適當的領導者節點(Leader Node),最終構築完成一個 one-hop with-cluster head 的大型安全性無線隨意網路架構,如圖 11。

圖 11 組織機構內的大型 IA 隨意網路

應用 one-hop with-cluster head 分群架構於 IA 無線隨意網路情境的原因在於 不同 IA 裝置其硬體運算能力或內藏電能並不相等,所以讓能力較強或是電能較 可以持久的 IA 來擔任群集管理者(Leader Node),如此能力或電能不足的 IA 裝置 就不需負擔過多的工作。另外,因為 Leader Node 所管轄的 IA 裝置都在 1-hop 的範圍內,Leader Node 在執行管理工作時將比較容易。

Leader Node 所擔負的責任較一般節點來的重大,主要有下面幾項功能:

1. 擔任跨群集溝通的協調者角色:以群集中其他角色的角度來看,Leader Node 等同於執行一般網路上 router 的工作;以整個拓樸中所有 Leader Node 的角度

(37)

27

來 看 , 它 們 互 相 串 連 成 為 無 線 隨 意 網 路 中 的 路 由 虛 擬 骨 幹 (Virtual Backbone)。

2. 擔任群集的 Authenticator:當有新節點欲加入該 Leader Node 控管的群集時, Leader Node 必須對此節點進行認證的動作,以為網路安全進行把關。新節點 的認證程序通過之後,才得以加入群集,成為群集中的成員節點,此時,Leader Node 將替新成員節點進行 Key Management 的程序。

3. 其他管理任務:如群集中節點傳輸在 MAC 層的 TDMA Scheduling、群集節 點 QoS 等、上層服務應用權限管理,此類議題不在本論文的討論範圍之內。 IA 隨意網路應用的情境中,常常發生點對點溝通的情境,舉例來說,停車 場的大門偵測到公司於員工準備進入建築,就與特定房間內的冷氣設備溝通,調 整溫度。考量到以上訴求,網路拓樸成型後,IA 節點可憑藉 ID 尋求特定 destination 之路由資訊,而不是像無線感知網路拓墣中的感測裝置,只能將資訊回傳給特定 的節點;在安全性議題方面,IA 隨意網路的安全議題遠比工業或研究用途的無 線感知網路重要,試想前述停車場大門與冷氣節點的情景,若有不法節點侵入 IA 隨意網路,並假冒合法節點的名義對其他 IA 下達指令,很可能對使用者造成負 面的影響。然而,現實中 IA 使用者可能不具備資訊安全與電腦知識,加上多數 IA 節點無法擁有如個人電腦或膝上型電腦般完整的操作與顯示介面,使得 IA 裝 置安全性設定在一些使用者眼中變成燙手山芋。為解決安全性問題, IA 隨意網 路架構導入 WPS 裝置註冊流程,令 IA 裝置進行安全性組態設定變得自動化且 便捷;如果使用者添購新的 IA 設備,只要向最接近的 Leader Node 進行 WPS 註 冊流程,獲得認證金鑰後,就可將新設備加進 IA 隨意網路中。 與以往智慧型家庭、智慧型辦公室網路相比,IA 隨意網路可建立具規模性 的拓樸、且不受限於無線 AP 或路由器的優勢;與無線感知網路相比,IA 隨意網 路則增強安全性與點對點互通性。

(38)

28

3.3 問題定義

IA 隨意網路拓樸的特性與以往的 multi-hop 無線網路有所不同,故以往研究 所提出的網路拓樸構築流程不適合直接套用於 IA 隨意網路。本論文的主要目的 在於設計以 IA 裝置特性為考量,並兼具安全性、穩定性與方便性的無線隨意網 路分群機制,而其中包括一個有效的分群演算法。演算法在網路中選出擔任 Local Authenticator 和 Manager 角色的 Leader Node,而 Leader Node 身旁的 IA 節點將 進行加入動作而形成群集。此流程在設計上主要有三個考量:在安全性方面,須 盡可能保證分群流程不受惡意攻擊影響,在穩定性方面,拓樸構築流程中 Leader Node 選擇演算法須針對 IA 隨意網路的用途與特性選擇電源充足的節點為適當的 Leader Node,以維持網路的穩定運作;在方便性方面,架構採用 WPS(Wi-Fi Protected Setup)標準讓使用者輕易將新 IA 設備做好安全性設定,並註冊至網路 中,以期增加本論文提出之架構實務上的可行性。本論文所提出的方法適用於中 型至大型的 IA 隨意網路區域,如企業機構佔地或是整體校園網路。

3.4 基於資訊家電的無線隨意區域網路分群機制

本論文所提出的 IA 隨意網路分群機制,其內容將涵蓋從初始 IA 設備的註 冊直至拓樸網路構築完成為止,主要可分為三個階段,如圖 12 所示: 圖 12 分群架構主要流程 以下的章節將介紹本論文所提出之 IA 隨意區域網路分群架構各階段的流程細 節:

(39)

29

3.4.1 Initial Phase

欲進行 IA 隨意區域網路分群架機制的機構須先備有一台 WPS Root Server, 在初始階段,WPS Root Server 擔任整個網路中最初的 WPS Registrar 角色,故又 稱做 super registrar。在建構分群隨意網路拓墣之前,機構中所有的 IA 利用 WPS Root Server 進行初始註冊,初始註冊時 IA 提供 WPS 程序所需的 Pin code,以宣 告自己的合法身份。WPS 註冊程序結束後,IA 取得藉由 M8 訊息取得 Credential, Credential 中包含 secret 和 g_session_key 待之後的分群程序使用。

Initial Phase 的資料交換流程相對單純,交換過程所用到的參數說明如表 4 所述: 表 4 Initial Phase 參數表 參數符號 說明 || 參數值作 concatenation 動作 RS WPS Root Server IAn 任一 IA 設備

PIN IA 隨機產生的 Pin code

g_session_key 跨群組的 global 金鑰 certificate WPA 認證金鑰 secret 暫時性秘密參數值 WPS(M1,M7) WPS Registration Protcol 中的 M1 至 M7 訊息 Credential{ secret||g_session_key||certificate} M8 訊息中附的安全性證書,證書中 包含 secret、g_session_key

(40)

30

Initial Phase 的訊息交換流程如圖 13:

圖 13 Initial Phase 訊息交換

IAn -> RS: PIN Code (1)

(1):使用者將 IA 的 PIN code 輸入 WPS Root Server

IAn <-> RS: WPS(M1,M7) (2)

(2):IA 與 WPS Root Server 進行 WPS Registration Protcol 中 M1 至 M8 訊息交換, WPS Root Server 在(2)中驗明 IA 設備合法性

(41)

31

RS -> IAn: M8{ Credential{ secret|| g_session_key||certificate }} (3)

(3):WPS 註冊程序結束後,WPS Root Server 確認 IA 的合法性,在 M8 訊息中 授予 IA 分群程序必須的秘值 secret 和 g_session_key,certificate 則是 IA 節點以 後存取網路的 WPA 認證金鑰

3.4.2 Clustering Phase

所有 IA 在 Initial Phase 進行完註冊流程後,使用者將其配置在任一地點。之 後,網路管理者啟動 WPS Root Server 的分群功能,WPS Root Server 向全體 IA 進行廣播,宣告進入 Clustering Phase。Clustering Phase 當中又可細分為兩個步 驟:

1. Authentication: 在此步驟中,各 IA 節點須確認身旁的鄰居節點完成 Initial Phase 程序,以確認其合法性。

2. Election: 在此步驟中,各 IA 節點利用鄰居發出的 beacon 訊息,進行本究所 提出的 MyAgorithm,計算本身的加權分數 Election Score,以 Election Score 判斷自己在所處的區域內是否適合擔任 Leader Node。 Clustering Phase 的訊息交換流程所用到的參數說明如表 5 所述: 表 5 Clustering Phase 參數表 參數符號 說明 || 參數值作 concatenation 動作 N{} 網路中所有 IA 節點的集合 Ni, Nj 網路中任二 IA 節點 i, j

RSID WPS Root Server 的 ID NIDi, NIDj 網路中任二 IA 節點的 ID

(42)

32

Neighbori{}, Neighborj{} 網路中任二 IA 節點 i, j 的鄰居節點集合

IDWPS WPS Root Server 的 ID

Timestamp 不重覆的時間戳記值

GLOBAL_IAM GLOBAL Initial Authentication Message 全域初始認證訊息

IAM1 Initial Authentication Message 1 初始認證訊息 1

IAM2 Initial Authentication Message 2 初始認證訊息 2 gi, ni, gj, nj 網路中任二 IA 節點 i, j 的 Diffie-Hellman 金 鑰協議參數 session_keyij 網路中任二 IA 節點 i, j 之間溝通的金鑰 Xi, Xj 網路中任二 IA 節點 i, j 所選定的大數值,用 於 進 行 Diffie-Hellman 運 算 , 產 生 session_keyij

(43)

33

3.4.2.1 Authentication

Authentication 步驟的訊息交換流程如圖 14: 圖 14 Authentication 訊息交換 RS->N{}: GLOBAL_IAM{RSID||g_session_key(RSID||Secret||Timestamp)||Timestamp} (1)

(1):當網管人員啟動 WPS Root Server 的分群功能,Server 將發出 GLOBAL_IAM 給周遭的 IA 節點(如圖 13 中 RS 發送給 IA1)。其中,Secret 和發送

GLOBAL_IAM 時的時間戳記 Timestamp 將被 g_session_key 所加密。當周遭 的節點接收到 GLOBAL_IAM 後,利用 g_session_key 解開加密的欄位,確 認分群指令無誤,再將 GLOBAL_IAM 訊息傳播下去,直至整個網路中的 IA 節點都收到。

RS IA1 IA

(44)

34

Ni -> Neighbori{}:

IAM1{ NIDi|| gi||ni || Xi ||HMACg_session_key(NIDi||gi||ni ||Xi

||Timestampi)||Timestampi} (2)

(2):分群作業開始之後,每個節點向周圍鄰居發送 IAM1(如圖 13 中 IA1發送給

IA2),IAM1 的欄位包括發送者 ID、Diffie-Hellman 金鑰協定所需用到的參

數,以及發送時的時間戳記,上述資料將被 g_session_key 進行 HMAC 雜湊。

Nj -> Ni: IAM2{ NIDj ||Nj ||HMACsession_keyij(NIDj|| Xj||Timestampj)||Timestampj} (3)

(3):當鄰居節點 Nj收到來自 Ni的 IAM1,先用 g_session_key 驗證 HMAC 無誤,

然後同樣選定 Diffie-Hellman 金鑰協定參數,連同自己的 ID 和當時的時間 戳記進行 HMAC 雜湊,附在 IAM2 中回傳給 IAM1(如圖 13 中 IA2發送給

IA1)。

Ni -> Nj:

IAM3{NIDi|| session_keyij (NIDi||Secret|| Timestampi)||

HMACsession_keyij (NIDi||Secret|| Timestampi)} (4)

(4):Ni收到 IAM2 後,一樣用 g_session_key 驗證 HMAC 無誤,然後利用雙方的

Diffie-Hellman 金鑰協定參數產生彼此的 Session Key;而後,Ni將 Session Key

記在 Key Table 中,然後回復確認訊息 IAM3 給 Nj,訊息中包含 Ni的 ID、

Secret、時間戳記,以及三者的 HMAC(如圖 13 中 IA1發送給 IA2)。

Authentication 的動作結束以後,網路上每一個節點都應維護一個 key table,table 中記錄所有鄰居和自己共同生成的 Diffie-Hellman Session Key。

(45)

35 表 6 Key Table

NID 1 5 57 32 7 9

Key Key1 Key5 Key57 Key32 Key7 Key9

Authentication 整體的流程如圖 15 所示。 圖 15 Authentication 流程圖

3.4.2.2 Election

Authentication 作業結束之後,網路中的所有 IA 節點此時已確立鄰居節點的 合法性,而進行 Election 步驟時,IA 節點要根據本論文所提出的考量因子為依 據,選擇出適當的 Leader Node。

Leader Node 的角色定位,除了須擔負一般分群隨意網路群集中的 Cluster Head 的責任外,同時也擔任地區性的 WPS Registrar。日後若有新的 IA 節點欲 加入此 Leader Node 所負責的網群集,則必須向該 Leader Node 進行 WPS 註冊程 序並進行認證,認證程序成功後才得以存取網路。

在 IA 隨意網路中,IA 的電力供給方式因設備種類的不同而異,具有插座持 續電源供給的 IA,其通訊傳輸模組若能從插座持續獲得電源,則該 IA 節點就不

(46)

36

需擔心因過度傳輸資料而造成電源耗盡,被迫離開隨意網路;相反的,若 IA 設 備受限於體積、功能性等因素,使通訊傳輸模組所能獲得的電源有限(如安裝鋰 電池),則該節點對於資料傳輸的使用率上就必須加以斟酌。以 1-hop with-cluster head 的隨意網路拓墣來說,可明顯看出 Leader Node 與一般的節點所負擔的責任 並非對等,Leader Node 必須花費更多的運算功能與封包傳輸以維持群集的運行。 因此,功能性不足或是電力無法持續供給的 IA 節點,相較於功能性強大或電源 充足的節點來說,較不適合擔任 Leader Node 的角色。

基於各個 IA 節點功能性與電源供給條件不相等的情境下,本論文提出名為 IA based Ad hoc Network Clustering Algorithm(IAdNCA)的分群演算法,根據 IA 隨意網路的特性來選出適當的 IA 節點當作區域群集的 Leader Node。IAdNCA 之 遴選方式以各個節點的 Election Score 作為選擇標準,Election Score 越高,代表 該節點各方面因素的綜合考量越具優勢;反之則代表該節點的綜合考量不適合擔 任 Leader Node。

3.4.2.2.1 Seed Leader Node Election

首先,環境中所有節點都會持續收到鄰居節點所發出的 beacon 封包,beacon 的格式如(1)

beacon{

NID||LNID||Seed|| FlagEnergy ||Energy || ElectionScore||Timestamp} (1)

NID 代表發送 beacon 之裝置的 ID 編號,此 ID 必須是唯一不可重複;LNID 代表 該 IA 節點的 Leader Node 編號,若 LNID 為 0 則代表此節點目前處於未分群 (unclustered)狀態;Seed 為一布林值,如圖 16,若 Seed 為 1 代表此 IA 節點評估 自己有能力擔任 Leader Node,推舉自己成為種子領導者節點(Seed Leader Node),

(47)

37

若為 0 則代表 IA 節點並未做出推舉自己的動作,必須參加之後的選舉競爭 Leader Node 資格,至於 IA 節點是否具有 Seed Leader Node 能力,可由 IA 製造商在產 品出場前設定、或由使用者自行設定。FlagEnergy 亦為一布林值,若為 1,代表發

送 beacon 的節點擁有持續電源供應(如插座)、若為 0,則代表電源有限;Energy 欄位代表節點的剩餘能源量;ElectionScore 為 Normal Leader Node Election 執行 時發送 beacon 的節點所得到的加權分數,預設值為 0;Timestamp 為發出 beacon 封包的時間戳記。

圖 16 Seed Leader Node

Seed Leader Node 的周圍鄰居收到 Seed 為 1 的 beacon 後,發送 JOIN 封包表 示加入該節點所開創的群集的意願(如圖 17),JOIN 封包格式如(2):

(2) JOIN

圖 17 JOIN 封包發送

(48)

38

JOIN{

NID||LNID||session_key(NONCE||Timestamp||KeyWPA)||HMACsession_key(NID||

KeyWPA ||Secret||Timestamp)||Timestamp} (2)

JOIN 封包格式中,NID 代表發出 JOIN 封包節點之 ID、LNID 代表欲加入的 Seed Leader Node ID、Nonce 為隨機亂數值、而 Timestamp 為 JOIN 發送時的時間戳記, KeyWPA 為 WPS 註冊程序後從 WPS Root Server 得到之 Credential 中的 WPA

Pre-Share Key,Nonce、KeyWPA 與 Timestamp 將被發送者與 Seed Leader Node 共

有的 session_key 加密而附在 JOIN 封包中,HMAC 同樣以 session_key 產生以維 護完整性。若某節點收到多於一個 Seed 值為 1 的 beacon(圖 22 節點 21),該節點 將選擇 becon 訊號強度較強者,也就是距離較近者進行 JOIN 程序(此例中節點 22 將選擇節點 10)。

發出 Seed 為 1 之 IA 節點收到某鄰居節點 i 的 JOIN 封包後,使用 Authentication 步驟中和該鄰居共同產生的 Diffie-Hellman session_keyi,SeedLeader,

取得被加密的隨機 Nonce 值,然後向該節點 i 發送 GRANT 封包以代表同意節點 i 的加入(如圖 18),GRANT 封包格式如(3):

圖 18 GRANT 封包發送

GRANT{LNID|| session_keyi,SeedLeader(NONCE|| Timestamp)||Timestamp} (3)

LNID 代表 Seed Leader Node 之 ID、NONCE 為前次從節點 i 的 JOIN 封包取得 之隨機亂數值、Timestamp 為發送 GRANT 封包時的時間戳記,NONCE 和 Timestamp 將被 session_keyi,SeedLeader加密,只有同樣握有 session_keyi,SeedLeader

(49)

39

節點 i 收到後可加以解開,解開之後取得 NONCE,若與當初發送的值一樣,代 表此 Seed Leader Node 為合法節點,節點 i 更改自身的 LNID 為 Seed Leader Node 的 ID,宣告已加入別的 Leader Node 群集。

若 Seed Leader Node 的地點分布不均勻,造成兩個 Seed Leader Node 彼此在 通訊範圍之內,如同圖 22 中的節點 10 與節點 11,則有一方必須放棄 Seed Leader Node 身份,成為普通節點。節點 10 和 11 將互相朝對方發送 CONLICT 封包(如 圖 19),封包格式如(4):

圖 19 CONFLICT 封包發送

CONFLICT{NID||Degree||HMACsession_key(NID||Degree||Timestamp)||

Timestamp} (4)

NID 為發送 CONFLICT 封包的節點 ID、Degree 為發送節點的鄰居聯結支度、 Timestamp 為時間戳記,這三者將用發送方與接收方(此例中為節點 10 與 11)共有 的 Diffie-Hellman 金鑰作 HMAC 雜湊。

當雙方收到 CONFLICT 封包後,比對封包中的 Degree 和自己的 Degree,若自己 的 Degree 較高,則發出 KEEP 封包表示欲保持 Seed Leader Node 的地位,若 Degree 數相同則以 ID 較小者維持 Seed Leader Node 地位。KEEP 封包傳送如圖 20,其 格式如(5)

(50)

40

圖 20 KEEP 封包發送

KEEP(NID|| HMACsession_key(NID|| Timestamp)||Timestamp) (5)

KEEP 封包中 NID 與 Timestamp 的意義與 CONFLICT 封包相同,故在此不再贅 述。圖 23 中,節點 10 的 Degree 為 3,而節點 11 的 Degree 為 2,因此節點 10 會發出 KEEP 封包告知節點 11;若在 CONFLICT 的比較程序結果出來之前,已 經先有普通節點加入 Degree 較少的 Seed Leader Node(如圖 23 節點 9 先加入節點 11),則 CONLICT 競爭中落敗的 Seed Leader Node(如圖 23 節點 11)必須發送 CANCEL 封包告知加入的節點,令其回復到 unclustered 狀態(如圖 21),CANCEL 封包格式如(6):

圖 21 CANCEL 封包發送

CANCEL(NID|| HMACsession_key(NID|| Timestamp)||Timestamp) (6)

CANCEL 封包裡的欄位屬性 NID、Timestamp 之意義與前面的 KEEP 封包相同, 而 HMAC 用的金鑰則是 Seed Leader Node 和先加入的節點之共有金鑰。

最後,落敗而回復成普通節點的 Seed Leader Node(圖 23 節點 11),因為和發 Seed Leader Node

with lower degree

Seed Leader Node with higher degree

Seed Leader Node with lower degree IA

(51)

41

送 KEEP 的 Seed Leader Node(圖 23 節點 10)為鄰居關係,所以按照一般程序加入 Seed Leader Node 10。

Election 步驟執行至此,拓墣的雛形已然浮現,如圖 24,Seed Leader Node 的鄰 居節點紛紛加入最接近的 Seed Leader Node。原先的 Seed Leader Node 節點 10 因 CONFLICT 程序中落敗而轉為一般節點,之後加入 Seed Leader Node 11;節 點 15 加入最接近的 Seed Leader Node 節點 14,但其同時也是 Seed Leader Node 節點 13 的鄰居(節點 13 可以接收到節點 15 的 beacon 封包),因此名義上節點 15 將 beacon 封包上的 LNID 改為 14,但 Seed Leader Node 節點 13 與 Seed Leader Node 節點 14 將同時記錄節點 15 的存在,此種特殊的節點稱為 Gateway Node, 其功用為達成跨群集的通訊。一但節點成為 Gateway Node,將發送 GW 封包給 鄰近 Seed 的 Leader Node(如圖 22),GW 封包格式如下:

圖 22 GW 封包發送

GW(NID||LNID|| HMACsession_key(NID||LNID||Timestamp)||Timestamp) (7)

GW 封包裡的欄位屬性 NID、Timestamp 和之前的封包作用相同,LNID 代表該 節點所能感應到的 Leader Node 集合,用來保證完整性與合法性的 HMAC 用的 金鑰則是採用 GateWay Node 和 Seed Leader Node 共有的 session key。

Gateway

(52)

42

圖 23 Seed Leader Node Conflict

(53)

43

3.4.2.2.2 Normal Leader Node Election

經過 Seed Leader Node Election,網路中已有群集的產生,但未座落在 Leader Node 附近的節點仍然處於 unclustered 狀態,故須進行 Normal Leader Node Election 程序來替所有 unclusterd 節點找出適合的 Leader Node,並組成 cluster。 Normal Leader Node Election 程序的核心即為本論文所提出的 IA based Ad hoc Network Clustering Algorithm (IAdNCA)分群演算法,IAdNCA 在分群時主要考量 四個因素,分別為節點 Degree 數、節點間距離、節點剩餘電能、以及 Potential Strong Gateway Node 數量。

1. 節點 Degree 數

Degree 數代表節點的鄰居數量,此數值直接反映某節點成為 Leader Node 後是否能服務夠多的鄰居節點,若讓 Degree 數低的節點成為 Leader Node, 其他非鄰居節點無法加入該群集,只好繼續執行分群流程以找出更多 Leader Node。假使拓樸中的 Leader Node 太多,顯示網路中出現許多過小的群集, 由於跨群集通訊需要複數個 Leader Node 的溝通,所耗成本比群集內通訊的 成本要大,大量的小群集將阻礙網路拓墣的效率和運作。 2. 節點間距離 本論文假定所有 IA 裝置進行資料傳輸時,訊號發射功率為可調整的。若 節點之間的距離較近,可調降其發射功率,使節點間的傳輸耗電量減小,撇 除擁有持續電源供應的 IA 節點,此點對於受限於電能條件的小型 IA 節點而 言,可提升在網路中的穩定存活時間。今假使某節點處於相對中心位置,且 和其他鄰居節點的距離都較短,由其來擔任 Leader Node,和群集內節點的溝 通所耗電能將可降低。 3. 節點剩餘電能 此因素的考量點與距離相同,若節點擁有較大的剩餘電能,作為 Leader Node,能維持群集的時間就越長;若群集成立後短時間內就崩解(Leader Node

(54)

44

電能耗盡),重新執行分群流程將耗用更多的成本,且為整體拓墣提高不穩定 因素。

4. Potential Strong Gateway Node

Normal Leader Node Election 程序中,每一個 IA 節點持續接收鄰居節點 的 beacon 封包,如果接收到 LNID 不為 0 之 beacon 封包,可得知該鄰居節 點已經加入別的群集,如圖 25 所示。

在圖 25 中,假設節點 1 為當作 Leader Node 的適合人選,一旦節點 1 當 選 Leader Node,節點 2 勢必成為節點 1 和節點 3 的 Gateway Node,從網路 拓樸的角度來看,Gateway Node 擔任跨群集溝通的橋樑,倘若一個群集內的 Gateway Node 全部失去作用而無法進行傳輸功能,則此群集將被「孤立」 (isolated)而無法對外聯絡,由此可看出 Gateway Node 角色的重要性。從這個 觀念我們不難發現,某個節點擔任 leader Node 的拓樸中,若旗下有越多 Gateway Node,則群集越不容易發生孤立的現象,另外,若群集內的 Gateway Node 越「健壯」,也就是生存壽命越長(剩餘電能越大),則代表群集通往外 部的橋樑是相對穩固的;綜合以上敘述,如果一個節點成為 Leader Node 時 擁有多於其他節點的長壽命 Gateway Node,其將比別人更適合擔任 Leader Node。

本論文定義,在 Election 步驟執行期間,若一處於 unclustered 狀態的節 點 ni接收到鄰居節點 nj所發 beacon,而 beacon 中的 LNID 欄位不為 0(即該

鄰居節點已加入別的群集),則 nj為 ni的 Potential Gateway Node,如圖 24 中

節點 2 為節點 1 的 Potential Gateway Node;另外,假設節點 nj為 ni的 Potential

Gateway Node,而 nj擁有持續電能供應或是 nj的剩餘電能超過預先定義的門

參考文獻

相關文件

斷詞:在文件資料經過前處理後,文件中只剩下文字資料,對於英文 而言,空白以及標點符號

無線感測網路是個人區域網路中的一種應用,其中最常採用 Zigbee 無線通訊協 定做為主要架構。而 Zigbee 以 IEEE802.15.4 標準規範做為運用基礎,在下一小節將 會針對 IEEE

接下來我們將討論切換的機制,因為在我們假設的網路環境下,所以 sink 是保持在接收資料的狀態。網路中所有的感測點都將資料往 sink 端傳送,但是

 Bluetooth:為一低成本、低耗電、近距離的無線通訊技術,每個 裝置有一個唯一的 48-bit 位址,其網路容量可達 8 個 Bluetooth 裝置已 Peer-to-Peer 或

在無線區域網路部份,高傳輸速度的要求,讓 IEEE 802.11a 成為矚目 的標準。本篇論文主要是以 FPGA 晶片來實現一適合於無限區域網路 IEEE 802.11a

隨機挑選模擬環境中先隨機選出某些根節點,此節點將當作根節點(Blueroot)建 立樹狀網路,利用此 Blueroot 建立樹狀網路,將 Blueroot 指定為 Master

高容 MLCC 主要是應用於筆記型電腦、手機、個人數位助理 器、無線網路等產品中,在這些終端產品市場的高速成長帶動 下,高容

傳統 CBT 通訊協定[11]中說明當網路上一節點要加入一群播群組 時,會根據自己的路由表(routing table)往核心(Core)節點方向送出