intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs

Chia sẻ: Lê Thị Thùy Linh | Ngày: | Loại File: PDF | Số trang:10

26
lượt xem
2
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài báo này xem xét đến tác động của tấn công Blackhole lên hiệu năng của mạng WSN khi dùng giao thức định tuyến AODV (Ad-hoc On-demand Distance Vector Routing) [1]. Trong báo cáo này, tấn công Blackhole sẽ được mô phỏng bằng Network Simulator 2 (NS-2) và đo tỉ lệ phân phát gói, tỉ lệ mất gói, năng lượng còn lại của các node trong trường hợp không có và có tấn công Blackhole. Giải pháp IDSAODV [2] (mở rộng của AODV) chống tấn công Blackhole cũng được mô phỏng sử dụng NS-2.

Chủ đề:
Lưu

Nội dung Text: Đề xuất giải pháp chống tấn công Blackhole xem xét cân bằng năng lượng cho mạng WSNs

Đề xuất giải pháp chống tấn công Blackhole<br /> xem xét cân bằng năng lượng cho mạng WSNs<br /> Nguyễn Hữu Phát<br /> Viện Điện Tử Viễn Thông, Đại Học Bách Khoa Hà Nội<br /> Hà Nội, Việt Nam<br /> Email: phat.nguyenhuu@hust.edu.vn<br /> <br /> <br /> <br /> Tóm tắt—Mạng cảm biến không dây (WSN) là mạng khác thì WSN dễ bị tấn công hơn do các đặc trưng<br /> thông qua sóng vô tuyến để liên kết một số lượng lớn các của mạng như đường truyền không dây, topo mạng thay<br /> node mạng phân bố không đồng đều trên một phạm vi đổi, khả năng tính toán, bộ nhớ và năng lượng của từng<br /> rộng với nhau nhằm mục đích thu thập, xử lý, cảm nhận node bị giới hạn. Do đó, bảo mật là một vấn đề quan<br /> dữ liệu. Các dữ liệu truyền trong WSN thường là các dữ<br /> liệu nhạy cảm cần được bảo vệ. So với các mạng có dây trọng trong mạng WSN. Tuy nhiên, mạng WSN chịu<br /> và mạng không dây khác, mạng WSN dễ bị tấn công hơn nhiều ràng buộc như khả năng tính toán thấp, bộ nhớ<br /> do các đặc điểm đặc trưng của mạng như đường truyền nhỏ, năng lượng nguồn có hạn và sử dụng kênh truyền<br /> không dây, topo mạng thay đổi, khả năng tính toán, bộ nhớ không dây không được bảo mật. Do đó bảo mật cho<br /> của node mạng, và năng lượng của từng node bị giới hạn. mạng WSN là một thách thức lớn.<br /> Có nhiều hình thức tấn công vào mạng WSN, tấn công<br /> Blackhole là một hình thức trong số đó. Bài báo này xem A. Các ràng buộc trong WSNs<br /> xét đến tác động của tấn công Blackhole lên hiệu năng của<br /> mạng WSN khi dùng giao thức định tuyến AODV (Ad-hoc 1) Năng lượng: Năng lượng là ràng buộc lớn nhất<br /> On-demand Distance Vector Routing) [1]. Trong báo cáo đối với các node trong mạng cảm biến không dây. Các<br /> này, tấn công Blackhole sẽ được mô phỏng bằng Network node mạng khi được triển khai sẽ khó có thể được thay<br /> Simulator 2 (NS-2) và đo tỉ lệ phân phát gói, tỉ lệ mất gói, thế mới hay thay pin do chi phí cho việc này rất tốn<br /> năng lượng còn lại của các node trong trường hợp không kém. Vì vậy pin đi kèm các node phải được bảo tồn để<br /> có và có tấn công Blackhole. Giải pháp IDSAODV [2] (mở<br /> rộng của AODV) chống tấn công Blackhole cũng được mô<br /> có thể kéo dài thời gian sống của nó, qua đó kéo dài<br /> phỏng sử dụng NS-2. thời gian sống của toàn mạng cảm biến nói chung. Năng<br /> Từ khóa—Bảo mật IoT, mạng cảm biến không dây, tiêu lượng tiêu thụ trên mỗi node có thể chia làm 3 loại:<br /> thụ năng lượng, cân bằng năng lượng và dữ liệu lớn. Năng lượng cho cảm biến,<br /> Năng lượng cho truyền tin giữa các node,<br /> I. GIỚI THIỆU Năng lượng cho vi xử lí tính toán.<br /> Mạng cảm biến không dây (WSN) là mạng thông qua Các nghiên cứu [5], [6] chỉ ra rằng mỗi bit được truyền<br /> sóng vô tuyến để liên kết một số lượng lớn các node đi trong WSN tiêu tốn năng lượng tương đương với thực<br /> mạng phân bố không đồng đều trên một phạm vi rộng hiện 800 đến 1000 lệnh. Vì vậy, năng lượng dùng cho<br /> với nhau nhằm mục đích thu thập, xử lý, và cảm nhận truyền thông tin lớn hơn nhiều năng lượng dùng cho tính<br /> dữ liệu . WSN được dùng trong nhiều ứng dụng như toán trên mỗi node. Do đó hiệu quả năng lượng là yếu<br /> quân sự, sinh thái học, y tế chăm sóc sức khỏe. Đây tố quan trọng để kéo dài thời gian hoạt động của mạng.<br /> là giải pháp cho nhiều ứng dụng như phát hiện và theo 2) Khả năng tính toán: Bộ xử lý nhúng trên các node<br /> dõi sự di chuyển của quân đội, các phương tiện chiến cảm biến không mạnh như trên mạng có dây hoặc mạng<br /> tranh trên chiến trường, đo đạc các thông số môi trường, thông thường. Do đó các thuật toán mật mã hóa phức<br /> đo lưu lượng giao thông, theo dõi vị trí của nhân viên tạp được sử dụng trên các mạng khác đều không thể áp<br /> trong một toàn nhà. Các ứng dụng này thường xử lý các dùng trong mạng cảm biến không dây.<br /> thông tin nhạy cảm như vị trí kẻ địch (trong quân sự) 3) Bộ nhớ: Bộ nhớ trên các node cảm biến thường là<br /> trên chiến trường hay vị trí của từng cá nhân trong một Flash và RAM. Bộ nhớ Flash được sử dụng để lưu trữ<br /> tòa nhà, hoặc tình trạng sức khỏe của bệnh nhân [1]–[5]. mã nguồn ứng dụng và bộ nhớ RAM được sử dụng để<br /> Các dữ liệu truyền trong mạng WSN thường là các lưu trữ các chương trình ứng dụng, dữ liệu cảm biến, và<br /> dữ liệu nhạy cảm cần được bảo vệ. So với các mạng các kết quả tính toán trung gian. Bộ nhớ của các node<br /> <br /> <br /> <br /> <br /> 90<br /> cảm biến có kích thước nhỏ và thường sẽ không đủ để trình bày mô hình và phân tích hiệu năng của hệ thống.<br /> chạy các thuật toán bảo mật phức tạp sau khi đã nạp hệ Trong phần III, chúng tôi sẽ kiểm chứng các kết quả<br /> điều hành. Vì vậy các thuật toán bảo mật sử dụng trong phân tích bằng các kết quả mô phỏng trên phần mềm<br /> mạng WSN cần được tối ưu để giảm mức tiêu tốn bộ Matlab. Cuối cùng, chúng tôi kết luận bài báo trong<br /> nhớ khi thực hiện. phần IV.<br /> 4) Phạm vi truyền dẫn: Phạm vi truyền dẫn của các<br /> II. GIẢI PHÁP THỰC HIỆN<br /> node cảm biến bị hạn chế về kỹ thuật và sự cần thiết<br /> phải dự trữ năng lượng. Phạm vi truyền dẫn thực tế phụ A. Giao thức định tuyến AODV<br /> thuộc vào điều kiện môi trường như thời tiết, địa hình. AODV [1] là giao thức định tuyến cho mạng Ad-hoc.<br /> Giao thức này thuộc loại phản ứng theo yêu cầu. Từ một<br /> B. Các yêu cầu bảo mật trong WSNs<br /> node ban đầu, sau một số lần lan tỏa thì sẽ có một node<br /> Các yêu cầu bảo mật trong WSN bao gồm: biết được node đích và nó sẽ phản hồi lại thông tin node<br /> Tính sẵn sàng (Availability): Đảm bảo các dịch vụ của đích đã biết về node nguồn. Và nếu có nhiều thông tin<br /> WSN hoạt động ngay cả khi bị tấn công. phản hồi các đường khác nhau từ các tuyến khác nhau<br /> Tính xác thực (Authentication): Cho phép một node về node nguồn thì node nguồn sẽ chọn tuyến có đường<br /> đảm bảo danh tính của mình là xác thực và đáng tin đi ngắn nhất.<br /> cậy với các node ngang hàng mà nó tiếp xúc. Trong giao thức AODV, các loại bản tin Router<br /> Tính bí mật (Confidentiality): Đảm bảo tính bí mật của Request (RREQ), Router Reply (RREP) được sử dụng<br /> thông tin được gửi qua mạng. Giải pháp được sử dụng cho việc định tuyến tìm đường giữa các node trong<br /> để bảo đảm bí mật cho các thông tin nhạy cảm là mật mạng. Header của các bản tin này được giải thích trong<br /> mã hóa chúng. [1].<br /> Tính toàn vẹn (Integrity): Đảm bảo các dữ liệu truyền Khi một node muốn tìm đường đi tới node đích, nó<br /> trong mạng không bị thay đổi bởi các node trung gian quảng bá thông điệp yêu cầu đường đi RREQ với một<br /> giả mạo. ID duy nhất (RREQ ID) tới các node xung quanh. Khi<br /> Tính tươi mới (Freshness): Dữ liệu phải luôn mới, và một node nhận được thông điệp RREQ, nó cập nhật số<br /> đảm bảo các kẻ tấn công không thể gửi lại các bản tin tuần tự (sequence number-SN) của node nguồn và thiết<br /> đã cũ. lập đường ngược tới node nguồn trong bảng định tuyến.<br /> Tính không thoái thác (Nonrepudiation): Khi thông Nếu như node này là node đích hoặc có sẵn đường đi tới<br /> điệp gửi đi, đảm bảo người chủ của thông điệp không node đích nhờ yêu cầu trước, nó phát đi thông điệp trả<br /> thể phủ nhận nguồn gốc gói tin hay những thao tác mà lời RREP trở lại tới node nguồn. Khi một đường liên kết<br /> người đó đã thực hiện. bị đứt, gói tin báo lỗi đường đi (RRER) được lan truyền<br /> tới node nguồn theo đường trở lại đã được thiết lập và<br /> Có rất nhiều hình thức tấn công vào mạng WSN như các node trung gian xóa đầu vào đó trong bảng định<br /> tấn công Sinkhole, tấn công toàn vẹn dữ liệu, tấn công tuyến của chúng. AODV duy trì liên kết với các node<br /> Wormhole, tấn công Blackhole [7], [8]. Trong [8] các tác kế cận bằng cách gửi đi thông điệp bản tin Hello theo<br /> giá đã đo ảnh hưởng của các cuộc tấn công Backhole đến định kỳ. Việc sử dụng trả lời từ một node trung gian<br /> hiệu suất mạng và mô phỏng trong Network Simulator thay vì node đích giúp làm giảm thời gian tìm đường và<br /> 2 (ns-2). Kết quả chứng minh rằng giải pháp đề xuất lưu lượng điều khiển trong mạng.<br /> đã cải thiện hiệu suất mạng với sự xuất diện của lỗ đen<br /> khoảng 19 phần trăm. B. Tấn công Blackhole<br /> Dựa trên kết quả từ bài báo [7], [8], trong bài báo này Để thực hiện một cuộc tấn công Blackhole trong giao<br /> tôi sẽ xem xét đến tác động của cuộc tấn công Blackhole thức AODV, node độc hại chờ gói tin RREQ gửi từ các<br /> trong mạng WSN khi dùng giao thức định tuyến AODV node láng giềng của nó. Khi nhận được gói RREQ, nó<br /> (Ad-hoc On-demand Distance Vector Routing). Kiểu ngay lập tức gửi trả lời gói tin RREP với nội dung sai<br /> tấn công Blackhole sẽ được mô phỏng bằng Netwwork lệch trong đó thiết lập giá trị SN (Sequence Number)<br /> Simulator 2 (NS -2) đánh giá số gói tin bị mất bằng cao nhất và giá trị HC (Hop Count) nhỏ nhất mà không<br /> cách đếm số gói tin được gửi bởi nút gửi và bao nhiêu thực hiện kiểm tra bảng định tuyến xem có tuyến đường<br /> gói tin trong số đó đến được nút nhận, năng lượng còn tới đích nào không trước khi các node khác (trong đó<br /> lại của các node trong trường hợp không có và có tấn gồm các node trung gian có tuyến đường hợp lệ hoặc<br /> công Blackhole. Phần còn lại của bài báo được tổ chức chính node đích) gửi các bảng tin trả lời định tuyến.<br /> như sau. Trong phần II và phần III, chúng tôi lần lượt Node nguồn khi nhận được bản tin RREP giả sẽ nghĩ<br /> <br /> <br /> <br /> <br /> 91<br /> rằng node đích nằm sau node tấn công và nó sẽ loại bỏ 30000<br /> <br /> toàn bộ các bản tin RREP đến sau từ các node khác. 25000<br /> Sau đó mọi dữ liệu truyền từ node nguồn tới node đích<br /> <br /> <br /> <br /> <br /> Số lượng gói tin<br /> 20000<br /> qua node tấn công bị node này loại bỏ toàn bộ thay vì<br /> việc chuyển tiếp tới đích thích hợp.<br /> 15000<br /> <br /> 10000<br /> C. Giải pháp chống tấn công Blackhole - IDSAODV<br /> 5000<br /> Giao thức IDSAODV [3] dựa trên ý tưởng hết sức<br /> đơn giản theo cơ chế làm việc của giao thức AODV đó<br /> 0<br /> Gói tin gửi Gói tin mất Gói tin nhận<br /> là kiểm tra số SN của gói tin RREP trả lời. Nếu trong 20 node AODV 20 node IDSAODV<br /> mạng hiện diện node Blackhole thì ngay lập tức node<br /> này sẽ trả lời gói tin RREP với giá trị số SN được gán Hình 1. Trường hợp tấn công Blackhole mạng có 20 node.<br /> cao nhất và đương nhiên sẽ trả lời ngay lập tức tới node<br /> nguồn gửi yêu cầu RREQ. Do đó, chỉ cần loại bỏ gói tin 25000<br /> RREP đầu tiên nhận được và chấp nhận gói tin RREP<br /> thứ hai với giá trị số SN cao nhất để thiết lập tuyến 20000<br /> <br /> đường truyền thông bằng cơ chế bộ đệm gói tin. Số lượng gói tin 15000<br /> Tuy nhiên, trong một số trường hợp không phải bao<br /> giờ gói tin RREP với giá trị số SN lớn nhất nhận đầu 10000<br /> tiên cũng đến từ node lỗ đen, đó là khi node đích hay 5000<br /> node trung gian trả lời gói RREP với giá trị số SN lớn<br /> nhất có vị trí gần node đích hơn so với node Blackhole. 0<br /> Dữ liệu gửi Dữ liệu mất Dữ liệu nhận được<br /> Thực hiện giao thức IDSAODV bằng cách thêm vào<br /> 40 node AODV 40 node IDSAODV<br /> giao thức AODV một cơ chế đếm các gói tin RREP đến<br /> node và sửa lại hàm nhận bản tin RREP của giao thức<br /> Hình 2. Trường hợp tấn công Blackhole mạng có 40 node.<br /> AODV trong phần mềm NS-2.<br /> III. KẾT QUẢ MÔ PHỎNG 25000<br /> <br /> A. Thiết lập mạng 20000<br /> Trong bài báo này, tôi sử dụng bộ mô phỏng NS2<br /> Số lượng gói tin<br /> <br /> <br /> <br /> <br /> (phiên bản 2.35), một bộ mô phỏng mã nguồn mở và<br /> 15000<br /> <br /> hỗ trợ tốt giao thức định tuyến trong mạng WSN. NS-2 10000<br /> là phần mềm mô phỏng mạng, hoạt động của nó được<br /> điều khiển bởi các sự kiện rời rạc. NS-2 được thiết kế 5000<br /> <br /> và phát triển theo kiểu hướng đối tượng, được phát triển 0<br /> tại đại học California, Berkely. Bộ phần mềm này được Dữ liệu gửi Dữ liệu mất Dữ liệu nhận được<br /> viết bằng ngôn ngữ C++ và OTcl. 100 node AODV 100 node IDSAODV<br /> Tôi mô phỏng mạng cảm biến trong trường hợp có<br /> 20, 40, 100, 200 node mạng với các trường hợp giao Hình 3. Trường hợp tấn công Blackhole mạng có 100 node.<br /> thức AODV không có tấn công Blackhole, AODV có<br /> tấn công Blackhole (một node Blackhole), IDSAODV<br /> có tấn công Blackhole (một node Blackhole) được mô tin nhận, số gói tin bị mất của mạng có 40 node ứng<br /> tả như trên bảng I. với hai trường hợp: mạng bị tấn công sử dụng giao thức<br /> AODV và IDSAODV. Hình 3 mô tả đồ thị số gói tin<br /> B. Kết quả mô phỏng gửi, số gói tin nhận, số gói tin bị mất của mạng có 100<br /> Thực hiện mô phỏng với số lượng node khác nhau node ứng với hai trường hợp: mạng bị tấn công sử dụng<br /> trong 500 giây thu được kết quả như trên hình 1, 2, 3, giao thức AODV và IDSAODV. Hình 4 mô tả đồ thị số<br /> 4, 7. Hình 1 mô tả đồ thị số gói tin gửi, số gói tin nhận, gói tin gửi, số gói tin nhận, số gói tin bị mất của mạng<br /> và số gói tin bị mất của mạng có 20 node ứng với hai có 200 node ứng với hai trường hợp: mạng bị tấn công<br /> trường hợp: mạng bị tấn công sử dụng giao thức AODV sử dụng giao thức AODV và IDSAODV. Hình 5 mô tả<br /> và IDSAODV. Hình 2 mô tả đồ thị số gói tin gửi, số gói đồ thị số gói tin gửi, số gói tin nhận, số gói tin bị mất<br /> <br /> <br /> <br /> <br /> 92<br /> Bảng I<br /> CÁC THÔNG SỐ MÔ PHỎNG MẠNG.<br /> <br /> <br /> Tên gọi Thông số<br /> Kích thước mạng 750m x 750m<br /> Thời gian mô phỏng 500s<br /> Bán kính truyền dẫn 40m<br /> Vị trí các node Ngẫu nhiên<br /> Kích thước gói 512bytes<br /> Data rate 100kbps<br /> Traffic source CBR/UDP<br /> Số lượng node 20, 40, 100, 200<br /> Năng lượng ban đầu 100 J<br /> rxPower 35.28e-3 W<br /> txPower 31.32e-3 W<br /> idlePower 712e-6 W<br /> sleepPower 144e-9 W<br /> <br /> <br /> 25000 25000<br /> <br /> 20000 20000<br /> Số lượng gói tin<br /> <br /> <br /> <br /> <br /> Số lượng gói tin<br /> <br /> <br /> <br /> <br /> 15000 15000<br /> <br /> 10000 10000<br /> <br /> 5000 5000<br /> <br /> 0 0<br /> Dữ liệu gửi Dữ liệu mất Dữ liệu nhận được Dữ liệu gửi Dữ liệu mất Dữ liệu nhận được<br /> 200 node AODV 200 node IDSAODV 800 node AODV 800 node IDSAODV<br /> <br /> <br /> Hình 4. Trường hợp tấn công Blackhole mạng có 200 node. Hình 6. Trường hợp tấn công Blackhole mạng có 800 node.<br /> <br /> <br /> 25000<br /> hợp: mạng bị tấn công sử dụng giao thức AODV và<br /> 20000 IDSAODV. Hình 7 mô tả đồ thị tỉ lệ mất gói khi mạng<br /> Số lượng gói tin<br /> <br /> <br /> <br /> <br /> 15000<br /> dùng giao thức AODV và IDSAODV trong trường hợp<br /> có tấn công Blackhole với số lượng node mạng tương<br /> 10000 ứng là 20, 40, 100, và 200. Hình 8 mô tả đồ thị tỉ lệ phân<br /> phát gói thành công khi mạng dùng giao thức AODV và<br /> 5000<br /> IDSAODV trong trường hợp có tấn công Blackhole với<br /> 0 số lượng node mạng tương ứng là 20, 40, 100, 200.<br /> Dữ liệu gửi Dữ liệu mất Dữ liệu nhận được<br /> 400 node AODV 400 node IDSAODV C. Thảo luận<br /> Dựa vào các đồ thị hình 1, 2, 3, 4, 7 ta thấy tỉ lệ<br /> Hình 5. Trường hợp tấn công Blackhole mạng có 400 node. mất gói tin tăng đột biến khi mạng xuất hiện tấn công<br /> Blackhole. Dựa và đồ thị 4, khi số node trong mạng<br /> tăng từ 20 đến 200 node, tỉ lệ mất gói tin khi có tấn<br /> của mạng có 400 node ứng với hai trường hợp: mạng bị công Blackhole tăng dần tương ứng.<br /> tấn công sử dụng giao thức AODV và IDSAODV. Hình Bằng cách áp dụng giải pháp IDSAODV vào mạng, số<br /> 6 mô tả đồ thị số gói tin gửi, số gói tin nhận, số gói gói bị mất giảm gần 1/4 so với khi bị tấn công Blackhole<br /> tin bị mất của mạng có 800 node ứng với hai trường mà mạng không sử dụng idsaodv, đặc biệt khi mô phỏng<br /> <br /> <br /> <br /> <br /> 93<br /> 120 IV. KẾT LUẬN<br /> Tỷ lệ mất gói tin (%)<br /> <br /> <br /> <br /> <br /> 100 Trong bài báo này tôi đã trình bày các vấn đề về chung<br /> 80 của mạng cảm biến không dây như kiến trúc mạng, cấu<br /> 60 trúc node mạng cảm biến, các yếu tố ảnh hưởng và ứng<br /> 40 dụng của mạng cảm biến không dây trong thực tế. Đồng<br /> 20 thời, bài báo cũng trình bày các kết quả khảo sát đánh<br /> giá về ảnh hưởng của tấn công Blackhole trong giao thức<br /> 0<br /> 20 nodes 40 nodes 100 nodes 200 nodes AODV đến hiệu suất hoạt động trong mạng cảm biến,<br /> AODV IDSAODV<br /> và tìm hiểu về vấn đề an ninh, các ràng buộc và đặc<br /> biệt quan tâm tới giao thức AODV, phân tích giải pháp<br /> phòng chống tấn công Blackhole cụ thể trong mạng cảm<br /> Hình 7. Đồ thị biểu diễn tỉ lệ mất gói (phần trăm) ứng với số node<br /> mạng. biến không dây và ảnh hưởng của nó lên năng lượng tiêu<br /> thụ của các node mạng. Tuy đã cố gắng hết sức song đồ<br /> án vẫn còn tồn tại một số khuyết điểm như mô phỏng<br /> 50 vẫn còn thiếu đa dạng, chưa đủ sự toàn diện về topo và<br /> Tỷ lệ phân phát gói tin<br /> <br /> <br /> <br /> <br /> 40 chưa thực sự đáng giá được hết các tình huống sảy ra<br /> thành công (%)<br /> <br /> <br /> <br /> <br /> trong thực tế.<br /> 30<br /> Các giao thức, một phần của công nghệ thời đại hiện<br /> 20 nay luôn luôn được phát triển không ngừng. Hàng ngày<br /> 10<br /> trên khắp các trường đại học, các viện nghiên cứu với<br /> hàng ngàn ý tưởng được đưa ra, được nghiên cứu thực<br /> 0 hiện. Trong thời gian tới tôi sẽ tiếp tục nghiên cứu sâu<br /> 20 nodes 40 nodes 100 nodes 200 nodes<br /> hơn để có thể đề xuất một giải pháp mới có hiệu quả hơn<br /> AODV IDSAODV và nghiên cứu vấn đề chống tấn công trên các giao thức<br /> khác như là DSR (Dynamic Source Routing), DSDV<br /> Hình 8. Đồ thị biểu diễn tỉ lệ phân phát gói thành công (phần trăm) (Destination-Sequenced Distance-Vector Routing) [9].<br /> ứng với số node mạng.<br /> TÀI LIỆU THAM KHẢO<br /> [1] C. E. Perkins and E. M. Royer, “Ad-hoc on-demand distance<br /> vector routing,” in Proc. Workshop Mobile Computing Systems<br /> mạng 100 node, tỉ lệ mất gói còn giảm gần 50 phần trăm. and Applications (WMCSA ’99), Feb., Conference Proceedings,<br /> Qua đó cho thấy, giao thức IDSAODV hiệu quả hơn giao pp. 1–4.<br /> [2] S. Dokurer, “Simulation of black hole attack in wireless ad-<br /> thức AODV trong việc chống lại tấn công Blackhole. hoc networks,” Ph.D. dissertation, Thesis Master in Computer<br /> Dựa trên mô phỏng, năng lượng tiêu thụ của các node Engineering Atihm University, 2006.<br /> [3] A. F., S. W., S. Y., and C. E., “Wireless sensor networks: a survey,”<br /> khi sử dụng giao thức IDSAODV cao hơn so với khi Elsevier Comput. Netw., vol. 38, no. 4, pp. 393–422, 2002.<br /> mạng chỉ sử dụng giao thức AODV trong trường hợp [4] R. Sumathi and M. G. Srinivas, “A survey of qos based routing<br /> tấn công Blackhole khoảng 3 phần trăm do giao thức protocols for wireless sensor networks,” Journal of Information<br /> Processing Systems, vol. 8, no. 4, pp. 589–602, 2012.<br /> IDSAODV cần thêm năng lượng để duy trì bộ đếm gói [5] J. P. Walters, Z. Liang, W. Shi, and V. Chaudhary, “Wireless<br /> tin và loại bỏ bản tin RREP giả. sensor network security: A survey,” Ph.D. dissertation, Thesis<br /> Master in Department of Computer Science, Wayne State Uni-<br /> Trong bài báo này, tôi đã thực hiện mô phỏng tấn versity, 2005.<br /> công Blackhole và giải pháp chống tấn công Blackhole [6] J. H. et al., “System architecture directions for networked sensors,”<br /> IDSAODV được đề suất bởi Dokurer trong mạng WSN in Proc. 9th Int’l. Conf. Architectural Support for Programming<br /> Languages and Operating Systems, 2000, pp. 93–104.<br /> trên NS-2, qua đó đo đạc các thông số của mạng WSN: [7] P. Mohanty, S. Panigrahi, N. Sarma, and S. S. Satapathy, “Security<br /> năng lượng tiêu thụ của node mạng, tỉ lệ mất gói, tỉ lệ issues in wireless sensor network data gathering protocols: A<br /> phân phát gói để đánh giá được hiệu quả của giải pháp survey,” vol. 13, pp. 14–27, 03 2010.<br /> [8] S. Dokurer, Y. M. Erten, and C. E. Acar, “Performance analysis of<br /> IDSAODV. Tuy nhiên trong báo cáo, tôi vẫn chưa thực ad-hoc networks under black hole attacks,” in Proceedings 2007<br /> hiện mô phỏng mạng WSN trong trường hợp có nhiều IEEE SoutheastCon, March 2007, pp. 148–153.<br /> node tấn công Blackhole, cũng như chưa triển khai mô [9] C. E. Perkins and P. Bhagwat, “Highly dynamic<br /> destination-sequenced distance-vector routing (dsdv) for mobile<br /> phỏng được các giải pháp bảo mật đảm bảo tính xác computers,” SIGCOMM Comput. Commun. Rev., vol. 24,<br /> thực, toàn vẹn của dữ liệu trong trường hợp có tấn công no. 4, pp. 234–244, Oct. 1994. [Online]. Available:<br /> Blackhole trong mạng WSN. http://doi.acm.org/10.1145/190809.190336<br /> <br /> <br /> <br /> <br /> 94<br /> Thiết Kế Hệ Thống Điều Khiển Trong Nhà Máy Giấy Sử Dụng Mạng Truyền Thông CC-link<br /> <br /> Nguyễn Vạn Quốc*, Trần Viết Thắng**, Nguyễn Thế Truyện**<br /> *<br /> Đại học Kỹ Thuật Công Nghệ Thành phố Hồ Chí Minh; **Viện Nghiên cứu Điện tử, Tin học, Tự động hoá - Phân Viện - 169 Võ<br /> Văn Ngân, phường Linh Chiểu, quận Thủ Đức, Tp. Hồ Chí Minh, Việt Nam<br /> <br /> <br /> Tóm tắt - Sự phát triển không ngừng về khoa học kỹ<br /> thuật và công nghệ trên thế giới hiện nay dẫn đến việc ứng<br /> dụng những công nghệ tiên tiến góp phần phục vụ phát<br /> triển công nghiệp hóa - hiện đại hóa đất nước là nhiệm vụ<br /> không thể thiếu. Trong bài báo này tác giả trình bày ứng<br /> dụng mạng truyền thông CC-Link điều khiển và giám sát<br /> hệ thống cơ điện tử trong hệ thống sản xuất linh hoạt sử<br /> dụng PLC-Q02H của hãng Mitsubishi để điều khiển hệ<br /> thống xeo giấy trong nhà máy. Hệ thống gồm một trạm<br /> PLC-Q02H và sáu trạm biến tần kéo ru lô các điểm của hệ<br /> thống xeo giấy, hệ thống thiết kế giúp nâng cao quá trình<br /> tự động hóa, tăng cường khả năng giám sát và điều khiển<br /> quá trình hoạt động của nhiều động cơ một cách liên tục,<br /> đáp ứng nhanh chóng, tiết kiệm được chi phí so với các<br /> cách điều khiển hệ động cơ thông thường, trạm PLC được<br /> giám sát và điều khiển hoàn toàn trên HMI, để kết nối<br /> giữa HMI với PLC chủ thông qua cổng RS485 (hoặc Hình 1: Hệ thống mạng CC-Link<br /> RS232) và sử dụng chuẩn truyền thông CC-Link kết nối<br /> PLC và các biến tần để trao đổi truyền thông dữ liệu toàn CC-Link là mạng truyền thông tốc độ cao giữa các bộ<br /> hệ thống. điều khiển và thiết bị trường thông minh: như I/O, cảm biến và<br /> bộ truyền động như hình 1 [3]. Trong các mạng lưới với hơn<br /> I. GIỚI THIỆU 65 trạm, nó cung cấp khả năng truyền thông thật sự mà không<br /> cần lặp lại. Được hỗ trợ bởi mật độ rộng của thiết bị tự động<br /> từ nhiều nhà máy, cung cấp yếu tố truyền thông cho sản xuất<br /> Bài báo được tổ chức như sau: phần II, chúng tôi miêu tả tích hợp và hiệu quả. Sự đáp ứng thời gian nhanh là kết quả<br /> mô hình đề xuất. Phần III, chúng tôi đánh giá hiệu năng của hệ của các giao thức đơn giản và hiệu quả cao. CC-Link bao hàm<br /> thống. Phần IV cung cấp các kết quả và phân tích lý thuyết và nhiều đặc tính cấp cao như tính năng stand-by master, tháo gỡ<br /> kết luận bài báo trong phần V. và tự động trở về chức năng Slave cũng như tự động khôi<br /> phục từ các tính năng lỗi truyền thông.<br /> CC-Link là một mạng lưới Fieldbus, một mạng công Dây dẫn tối ưu và tiết kiệm không gian cho hệ thống<br /> nghiệp được thiết kế đặc biệt cho giao tiếp giữa PLC hoặc các bằng phương pháp phân tán, phân tán các mô đun của thiết bị<br /> bộ điều khiển công nghiệp với các thiết bị cảm biến và các bộ như hình 2, sử dụng mạng dây dẫn dạng tuyến, tính chất tối ưu<br /> truyền động một cách an toàn và đúng thời điểm là yếu tố của toàn bộ hệ thống sẽ được đảm bảo, cũng như quá trình lắp<br /> hàng đầu đưa lên xem xét. Hiện nay thế giới phát triển rất đặt tối ưu sẽ tiết kiệm nhiều không gian [1].<br /> nhiều mạng truyền thông công nghiệp, nhưng ứng dụng khá<br /> phổ biến Ethernet, Profibus, Modbus và CC-Link, CC-Link<br /> được phát triển bởi Mitsubishi nhằm phục vụ trong lĩnh vực tự<br /> động hóa, dữ liệu tham số mạch hở với tốc độ cao lên tới 10<br /> Mbps, giải pháp để điều khiển một hệ biến tần với độ tin cậy<br /> cao. Thông qua giao thức này, từ một PLC có thể thay đổi và<br /> giám sát phần lớn các tham số trên biến tần. Hơn nữa, được sử<br /> dụng cho các ứng dụng chú trọng thời gian dựa trên công nghệ<br /> tự động của Mitsubishi. Hình 2: Minh họa mạng truyền thông CC-Link<br /> <br /> Khả dụng đối với kết nối thiết bị thông minh, bên cạnh<br /> việc truyền dữ liệu bit/word theo chu kỳ, quá trình truyền dữ<br /> liệu tức thời cũng có thể được áp dụng. Do đó, truyền thông<br /> dữ liệu có thể được thực hiện trên thiết bị hiển thị thông minh<br /> như mô đun giao diện RS-485C, … hoặc máy tính cá nhân.<br /> <br /> <br /> <br /> <br /> 95<br /> Thiết lập hệ thống phù hợp với nhu cầu: Truyền dữ liệu<br /> từ xa, với khoảng cách chênh lệch và tốc độ truyền, hệ thống<br /> có thể được kết nối từ 100m (tốc độ 10Mbps) đến 1200m (tốc<br /> độ 156kbps).<br /> Số lượng trạm có thể kết nối đến trạm chủ như sau: 64<br /> đối với trạm I/O từ xa, 42 đối với trạm thiết bị từ xa và 26 cho<br /> trạm cục bộ.<br /> Liên kết điểm như hình 3, giao tiếp trong mỗi hệ thống<br /> có thể được thực hiện giữa 2048 điểm đối với đầu vào từ xa<br /> (RX) hoặc đầu ra từ xa (RY) và 512 điểm đối với thanh ghi từ<br /> xa (RW). Một trạm quản lý bởi một trạm điều khiển hoặc trạm<br /> cục bộ có thể xử lý được 32 điểm nếu là đầu vào từ xa (RX)<br /> hoặc đầu ra từ xa (RY) và 8 điểm đối với thanh ghi từ xa (RW:<br /> RWw: 4, RWr: 4) [3].<br /> Ngăn chặn gián đoạn hệ thống (chức năng loại trừ trạm<br /> Hình 5: Cấu hình hoàn tất hệ thống<br /> phụ), bởi hệ thống sử dụng kết nối dạng tuyến, ngay cả khi<br /> một mô đun hệ thống gặp sự cố do sụt nguồn, kết nối giữa các<br /> - Trên phần mềm GX Works2 tạo một dự án (project) gồm 7<br /> mô đun khác vẫn không hề bị ảnh hưởng.<br /> trạm, trong đó PLC của trạm 0 làm trạm Master quản lý dữ<br /> liệu của các trạm Slave , các trạm Slave được sử dụng là các<br /> biến tần A700 [1], [6]. Khi thiết lập hoàn tất, cần cập nhật cấu<br /> hình phần cứng “Check and save” [3], [4].<br /> <br /> - Biến tần A700. Biến tần A700 là họ biến tần mạnh mẽ trong<br /> dòng biến tần tiêu chuẩn của hãng Mitsubishi. Khả năng điều<br /> khiển Vector và Momen cho tốc độ cao hay khả năng điều<br /> khiển vòng kín bằng bộ PID đem lại độ chính xác cao cho các<br /> hệ thống truyền động.<br /> - Thiết lập tham số CC-Link cho từng trạm Slave được thực<br /> hiện bằng phần mềm FR Configurator hoặc bằng các bàn phím<br /> trên biến tần để khai báo cấu hình cho biến tần như: Mô men<br /> Hình 3: Liên kết dữ liệu khởi động Pr.0, điện áp Pr.19, dòng điện bảo vệ biến tần (rơ le<br /> nhiệt) Pr.9, tần số, giới hạn tần số trên Pr.1, giới hạn tần số<br /> II. MÔ HÌNH HỆ THỐNG dưới Pr.2, thời gian tăng tốc Pr.7, thời gian giảm tốc Pr.8, thiết<br /> lập số trạm CC-Link Pr. 542 [10].<br /> Để cho tiện lợi, xem một hệ thống xeo giấy được chia thành - Ngoài ra biến tần CC-Link, tham số có thể được cài đặt bằng<br /> phần lưới, phần ép (bộ phận ép), phần sấy khô (bộ phận sấy cách sử dụng đầu ra từ xa (RY) và thanh ghi từ xa (RWw) như<br /> khô) và phần thu cuộn như hình 4. hình 6.<br /> <br /> <br /> <br /> <br /> Hình 6: Cài đặt biến tần sử dụng (RY và RWw)<br /> Hình 4: Mô hình hệ thống xeo giấy - Đặt mã lệnh và ghi dữ liệu trong thanh ghi từ xa sử dụng<br /> chương trình PLC và bật tín hiệu yêu cầu thực thi mã lỗi<br /> - Đầu tiên thiết lập kết nối truyền thông giữa CPU Q02H với<br /> (RYF), gửi đến biến tần sử dụng liên kết dữ liệu. Thay đổi giá<br /> biến tần A700. Thiết lập cho các trạm như hình 5, cài đặt các<br /> trị tham số tương ứng, ứng với mã lệnh.<br /> tham số về địa chỉ, tốc độ đường truyền, chuẩn giao thức, thời<br /> - Khi quá trình ghi hoàn tất, tín hiệu hoàn tất thực thi mã lệnh<br /> gian time-out và các tham số khác trên các biến tần để chắc<br /> (RYF) bật lên ở ON.<br /> chắn rằng trên mỗi biến tần phải có đầy đủ bộ tham số để đủ<br /> - Kết nối các biến tần, biến tần có thể tham gia hệ thống kết<br /> điều kiện tham gia vào hệ thống mạng.<br /> nối như một trạm thiết bị CC-Link từ xa và giống như trạm<br /> thiết bị có thể được điều khiển và được giám sát với chương<br /> trình người dùng của bộ điều khiển như hình 7 [12].<br /> <br /> <br /> <br /> <br /> 96<br /> Kiểm tra vật dụng trước khi nối điện mô đun<br /> Kiểm tra tình trạng lặp đặt của mô đun.<br /> Kiểm tra cổng vào nguồn cấp điện.<br /> Chắc chắn rằng công tắc trên CPU đang ở chế độ dừng.<br /> Chắc chắn rằng công tắc trên CPU không ở chế độ<br /> khởi tạo<br /> <br /> Hình 7: Kết nối liên kết biến tần với trạm chủ<br /> Công tắc điều chỉnh<br /> - Chẩn đoán sử dụng công cụ lập trình. Trạng thái của hệ Sử dụng công tắc trên mô đun chính/cục bộ để điều<br /> thống CC-Link có thể được kiểm tra sử dụng công cụ lập trình chỉnh số trạm, tốc độ đường truyền và chế độ.<br /> như hình 8. Vị trí lỗi và nguyên nhân gây lỗi được hiển thị Điều chỉnh số trạm và tốc độ đường truyền cả trên trạm<br /> trong công cụ lập trình, giúp người sử dụng nhanh chóng khắc phụ.<br /> phục vấn đề.<br /> <br /> Cấp điện cho hệ thống<br /> Cấp điện cho toàn hệ thống.<br /> <br /> <br /> Cài đặt thông số<br /> Điều chỉnh thông số trên mô đun chính/ cục bộ.<br /> Nhập thông số cài đặt vào mô đun CPU.<br /> Khởi tạo mô đun CPU hoặc tắt nguồn, bật lại hệ thống.<br /> <br /> <br /> Kiểm tra hoạt động hiển thị của đèn LED<br /> Hình 8: Kiểm tra vị trí lỗi Khi liên kết dữ liệu hoạt động bình thường, đèn LED<br /> LRUN sáng, đèn LED ERR tắt.<br /> - Các tín hiệu I/O cho một mô đun CPU. Thiết bị X là một tín<br /> hiệu đầu vào từ mô đun chính/cục bộ tới mô đun CPU. Thiết<br /> bị Y là tín hiệu đầu ra từ mô đun CPU tới mô đun chính/cục<br /> bộ. "n" trong bảng dưới đại diện cho số I/O bắt đầu của mô Lập trình<br /> đun chính/cục bộ [3], [12]. Thiết lập chương trình điều khiển.<br /> - Bộ nhớ đệm là bộ nhớ dùng để chuyển dữ liệu giữa mô đun Nhập chương trình vào mô đun CPU.<br /> chính/cục bộ và một mô đun CPU. Dữ liệu có thể được đọc Khởi tạo mô đun CPU hoặc tắt nguồn, bật lại hệ thống.<br /> hoặc ghi lên vùng bộ nhớ đệm bằng cách thiết lập thông số<br /> Hình 9: Qui trình công nghệ hệ thống<br /> công cụ lập trình hoặc sử dụng lệnh chuyên biệt. Khởi động lại<br /> mô đun CPU hoặc bật tắt hệ thống trả dữ liệu trong bộ nhớ<br /> - Hỗ trợ làm tươi hệ thống. Mối quan hệ làm tươi giữa CPU,<br /> đệm trở về mặc định.<br /> bộ nhớ đệm của trạm chủ và trạm thiết bị thông minh. [Đầu<br /> - Thiết lập qui trình hệ thống đưa vào sử dụng hình 9. vào từ xa (RX), Đầu ra từ xa (RY)] như hình 10 [1], [7].<br /> <br /> Phác thảo hệ thống<br /> Phác thảo cấu trúc hệ thống và nhiệm vụ của thiết bị<br /> <br /> <br /> Lắp đặt<br /> Lắp đặt mô đun chính/cục bộ dựa trên các thiết bị cơ<br /> sở. Kết nối trạm phụ với bảng điều khiển và máy.<br /> <br /> <br /> Nối dây<br /> Kết nối các mô đun bằng cáp chuyên dụng CC-Link.<br /> Kết nối điện trở khóa với mô đun ở cả hai đầu.<br /> Hình 10: Đầu vào, đầu ra từ xa<br /> <br /> <br /> <br /> <br /> 97<br /> - Thanh ghi từ xa (RWw, RWr) ở hình 11.<br /> <br /> <br /> <br /> <br /> Hình 11: Thanh ghi từ xa Hình 13: Màn hình HMI<br /> <br /> - Thiết lập trình trao đổi dữ liệu giữa trạm Master và Slave. III. ĐÁNH GIÁ HIỆU NĂNG HỆ THỐNG<br /> Lập trình bằng lệnh truyền thông hoặc sử dụng hàm trong thư Đưa ra cảnh báo hoạt động ở các cụm máy, báo động khi có sự<br /> viện. Việc sử dụng cách nào cho phù hợp thì phụ thuôc vào cố, hay vượt giá trị đặt ban đầu mà những giá trị này gây nên<br /> loại CPU, loại dữ liệu truyền, số lượng dữ liệu truyền, tốc độ sự nguy hiểm để người vận hành kịp thời xử lý.<br /> truyền. Cập nhật dữ liệu về trạng thái và lưu trữ theo từng giờ các<br /> - Mỗi trạm Slave muốn trao đổi được dữ liệu cần có một hàm thông số quan trọng.<br /> để đọc dữ liệu từ trạm chủ và một hàm để truyền dữ liệu lên Hệ thống có khả năng giám sát, dò tìm lỗi, khoanh vùng sự cố,<br /> trạm chủ. Trạm 0 làm trạm Master có nhiệm vụ quản lý các đưa ra các thông báo về tình trạng vận hành của hệ thống dưới<br /> trạm Slave. Việc đọc và ghi dữ liệu phải phù hợp với vùng dạng ghi chép hệ thống còn gọi là nhật ký sự kiện, người vận<br /> trao đổi dữ liệu giữa các trạm đã được khai báo khi cấu hình hành có thể dựa vào đó để vận hành hệ thống một cách tin cậy.<br /> phần cứng [1], [7]. Kiểm tra tình trạng liên kết dữ liệu của các<br /> trạm như ở hình 12. IV. KẾT QUẢ<br /> Sau khi hoàn tất việc thiết kế lắp đặt phần cứng hệ thống và<br /> lập trình trao đổi dữ liệu giữa trạm Master với các trạm Slave,<br /> kết quả cho thấy trạm Master đã trao đổi dữ liệu với các trạm<br /> Slave 1, 2, 3, 4, 5 và 6. Để kiểm tra dữ liệu trao đổi quản lí<br /> trên trạm 1 được thể hiện ở hình 12.<br /> Việc trao đổi và hiển thị dữ liệu như trên là kết quả thu được<br /> từ việc thiết lập mạng truyền thông CC-Link giữa các PLC và<br /> biến tần với nhau và kết nối giữa HMI với PLC chủ thông qua<br /> thiết giao tiếp RS485 (hoặc RS232).<br /> Thông qua giao diện HMI này người vận hành giám sát được<br /> các thông số về tần số, dòng điện, tốc độ, các cảnh báo sự cố<br /> của từng động cơ một. Ngoài ra phần mềm còn lưu trữ dữ liệu<br /> của quá trình sản xuất, in báo cáo tự động theo ngày.<br /> <br /> <br /> Hình 12: Dữ liệu trao đổi<br /> - Thiết kế giao diện HMI và lắp đặt hệ thống thực nghiệm.<br /> Giao diện HMI sẽ giúp nhân viên vận hành điều khiển và giám<br /> sát một cách tổng quan quá trình hoạt động của toàn bộ dây<br /> chuyền [2].<br /> <br /> <br /> <br /> <br /> Hình 14: Mô hình thực tế hệ thống máy giấy<br /> <br /> <br /> <br /> <br /> 98<br /> V. KẾT LUẬN TÀI LIỆU THAM KHẢO<br /> Hệ thống điều khiển dây chuyền máy xeo giấy sử dụng mạng [1] Mitsubishi Programmable Controllers Traing Manual CC- Link (for GX<br /> Works2).<br /> truyền thông CC-Link giữa trạm PLC Q02H với hệ thống biến<br /> tần của hãng Mitsubishi có giám sát các thông số dùng thiết bị [2] Graphic Operation Terminal (Mitsubishi GOT).<br /> HMI đã được thực hiện tại nhà máy giấy Phương Nam thuộc [3] MELSEC-Q CC-Link System Master/Local Module User's Manual.<br /> CÔNG TY CỔ PHẦN IN VÀ BAO BÌ PHÚ NHUẬN - Khu [4] MELSEC-Q CC-Link IE Field Network Master/Local Module User's<br /> Manual.<br /> Công Nghiệp Phan Thiết, Tỉnh Bình Thuận, Việt Nam.<br /> [5] GX Works 2 Operating Manual Common.<br /> Kết quả là trạm PLC và các biến tần trong hệ thống trao đổi<br /> [6] GX Works 2 Operating Manual Intelligent Function Module.<br /> dữ liệu được với nhau, cũng như trao đổi dữ liệu giữa PLC<br /> [7] QCPU User's Manual (Hardware Design, Maintenance and Inspection).<br /> chủ với HMI. Việc ứng dụng mạng CC-Link đáp ứng được<br /> [8] QnUCPU User's Manual (Function Explanation, Program<br /> nhu cầu thực tế hiện nay trong công nghiệp, bài báo đã đưa ra Fundamentals)<br /> giải pháp điều khiển hệ thống mà trong đó trong đó việc [9] MELSEC-Q/L Programming Manual (Common Instruction).<br /> truyền động bằng các biến tần động cơ là chiếm đa số. Việc [10] Inverter FR-A800, FR-E700 instruction manual (applied) - CC-Link<br /> xây dựng những hệ thống tương tự như thế này giúp tiết kiệm communication function.<br /> được rất nhiều chi phí so với những giải pháp điều khiển thông [11] Practical Modern SCADA Protocols: DNP3, 60870.5 and Related<br /> thường. Với những tính năng nổi trội về việc điều khiển hệ Systems.<br /> biến tần mạng CC-Link không những đáp ứng cho hệ thống [12] GX Works2 Beginner's Manual (Simple Project.<br /> máy xeo giấy mà còn nhiều hệ thống khác ứng dụng mạng [13] Nguyễn Kim Ánh & Nguyễn Mạnh Hà, 2007. Giáo trình – Mạng truyền<br /> truyền thông công nghiệp có nhiều động cơ biến tần tham gia thông công nghiệp. Đại học Bách Khoa Đà Nẵng.<br /> như: hệ thống băng chuyền tải vận chuyển hành lý trong sân [14] Trần Thu Hà và Phạm Quang Huy, 2011. Tự động hóa với WinCC.<br /> bay, trong hệ thống nhà máy sản xuất thép, hệ thống thống nhà<br /> máy xi măng ..<br /> <br /> <br /> <br /> <br /> 99<br />
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2