ABSTRACT

CONTENTS 14.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408 14.2 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410

14.2.1 Neighbor Discovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410 14.2.2 Neighbor Selection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411 14.2.3 Connection Establishment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412 14.2.4 Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412

14.3 Rationale and Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413

14.3.2 Design Goals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413 14.3.3 Overall Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414

14.4 Encounter Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415 14.4.1 Simple Encounter Ranking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415 14.4.2 Spatial Correspondence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416 14.4.3 Hybrid Filter (HF) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418 14.4.4 Decay of Filter Scores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418

14.5 Trace-Based Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419 14.5.1 Filter Correlation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420 14.5.2 Filter Stability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421 14.5.3 Graph Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421

14.6 Implementation and Simulation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422 14.6.1 Survey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424 14.6.2 ConnectEnc Application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425 14.6.3 Simulation Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427

14.7 Other Modules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429 14.7.1 Anomaly Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430 14.7.2 External Inputs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431 14.7.3 Unified Score Generation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431

14.8 Conclusion and Future Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432

14.1 Introduction Neighbor selection is a non-trivial problem faced in the design of opportunistic networks. Consider any opportunistic networking applications ranging from social discovery to P2P mobile games to DTNs and MANETs, almost all of the applications require neighbor discovery followed by some kind of neighbor selection. A DTN application may select a neighbor that has higher chances of relaying the message to the destination or a P2P mobile gaming application may select a neighbor based on duration of past encounters. However, due to diversity of requirements, we argue that there is no one optimal method of selecting neighbors for all applications.