6
Difusi´ on de mensajes en redes oportun´ ısticas en espacios con alta concentraci´on de personas Jorge Herrera-Tapia, Enrique Hern´ andez-Orallo, Pietro Manzoni, Carlos T. Calafate, Juan-Carlos Cano, Oscar Alvear 1 Resumen —En los ´ ultimos a˜ nos, se ha visto la necesi- dad de comunicarse y compartir informaci´on en actos con concentraci´on masiva de personas, como concier- tos, manifestaciones, etc. Debido a la alta concentra- ci´on de personas, la infraestructura fija (redes de te- lefon´ ıa y WiFi), pierde su eficiencia, por lo que son necesarios otros mecanismos. Una soluci´on, ser´ ıa la utilizaci´ on de redes oportun´ ısticas, que est´ an basadas en la oportunidad de contacto entre los dispositivos para establecer comunicaci´ on. En este art´ ıculo se rea- liza un an´ alisis de la difusi´on de mensajes utilizando diferentes protocolos de transmisi´ on bajo un modelo oportun´ ıstico de intercambio de datos con diferente tama˜ no. Para este an´ alisis se utiliz´o como herramien- ta de experimentaci´ on al simulador The ONE (Oppor- tunistic Networking Environment), que fue dise˜ nado espec´ ıficamente para la evaluaci´ on de protocolos de encaminamiento y aplicaciones en redes tolerantes a retardos. Palabras clave Redes Oportun´ ısticas, Difusi´ on epid´ emica, Evaluaci´ on Protocolos Ad hoc. I. Introducci´ on L A concentraci´ on de un elevado n´ umero de perso- nas con dispositivos m´ oviles inteligentes en de- terminados lugares se convierte en la plataforma ap- ta para el funcionamiento o despliegue de una red inal´ ambrica oportun´ ıstica [1–3] donde la movilidad de los usuarios y la cobertura de la se˜ nal de radio de los dispositivos provocan contactos intermitentes entre estos. Dependiendo del objetivo de la concurrencia de personas, se puede requerir el env´ ıo de informaci´ on de manera emergente, usando diferentes formatos. Por ejemplo, se podr´ ıan emitir ´ ordenes y consignas a trav´ es de mensajes cortos de texto en una manifesta- ci´ on de apoyo o de protesta, y as´ ı mismo evidenciar determinados hechos a trav´ es de fotos y v´ ıdeos. De igual manera, en una feria o concierto, los asistentes podr´ ıan compartir informaci´ on relacionada con estos eventos. La difusi´ on y la cantidad de informaci´ on a trans- ferir est´ a relacionada con el tipo de dato, teniendo presente este criterio, en este trabajo se analiza el comportamiento de la transmisi´ on y retransmisi´ on de los datos a trav´ es de mensajes enviados por dis- positivos m´ oviles, utilizando diferentes protocolos de propagaci´ on para comunicaci´ on inal´ ambrica median- te redes oportun´ ısticas. Los datos para el an´ alisis se obtuvieron utilizan- do el simulador The ONE [4], el cual fue desarrolla- do como proyecto de investigaci´ on con la finalidad 1 Dpto. de Inform´atica de Sistemas y Compu- tadores, Universitat Polit` ecnica de Val` encia, e-mail: [email protected], {ehernandez, pmanzoni, calafate, jucano}@disca.upv.es, [email protected] de evaluar protocolos de encaminamiento para redes inal´ ambricas oportun´ ısticas. Este art´ ıculo est´ a organizado de la siguiente ma- nera: una breve descripci´ on de las redes oportun´ ısti- cas y de los protocolos de encaminamiento, as´ ı como del simulador ONE se presenta en la Secci´ on 2. La descripci´ on del experimento y el procedimiento de evaluaci´ on son presentados en las Secciones 3 y 4, respectivamente. Para finalizar, en la Secci´ on 5, son presentadas las conclusiones y se hace referencia a trabajos futuros. II. Trabajos relacionados Las redes inal´ ambricas oportun´ ısticas se han desa- rrollado como un subtipo de las DTN [5, 6]. Su fun- cionamiento se caracteriza por la intermitencia de los contactos y, por consiguiente, en la transmisi´ on de datos entre dispositivos m´ oviles, debido a la no utili- zaci´ on de una infraestructura de comunicaci´ on en el lugar del despliegue de estas. En base a esto los datos son encaminados y entregados con una determinada tolerancia al retardo. En este paradigma de comunicaci´ on los datos pue- den ser almacenados y transportados aprovechando la movilidad de los nodos para ser transferidos cuan- do se tenga la oportunidad de establecer contacto con otros nodos de caracter´ ısticas similares. Este proceso se repite hasta que la informaci´ on llegue a su destino, que en algunas ocasiones puede requerir un tiempo considerable en la entrega de informaci´ on. Los entornos de aplicaci´ on de este modelo de re- des de transmisi´ on de datos son variados, tal como los explican los autores en [7–12], incluyendo desde situaciones emergentes y despliegue de redes de sen- sores hasta entornos laborales en oficinas y centros comerciales. A. Revisi´on de los principales protocolos de encami- namiento Los algoritmos de encaminamiento para un en- torno de comunicaci´ on oportun´ ıstica deben estar di- se˜ nados para llevar a cabo este proceso singular de compartir informaci´ on. En [13], los autores realizan en primera instancia una clasificaci´ on acorde a la uti- lidad de cada protocolo, y de igual manera de acuer- do a la cantidad de informaci´ on de control requerida por cada uno de estos. Adem´ as, en ese art´ ıculo se muestra la cronolog´ ıa de estos algoritmos de encami- namiento. En cambio, en [14] se realiza una taxonom´ ıa desde la ´ optica de reenv´ ıo de informaci´ on. As´ ı mismo, [15] propone una clasificaci´ on de acuerdo a la utilizaci´ on XXVI EDICIÓN DE LAS JORNADAS DE PARALELISMO, JP 2015 127

Difusi´on de mensajes en redes oportun´ısticas en … · En este art´ıculo se rea-liza un an´alisis de la difusi´on de mensajes utilizando ... Como se puede comprobar ... disemina

Embed Size (px)

Citation preview

Page 1: Difusi´on de mensajes en redes oportun´ısticas en … · En este art´ıculo se rea-liza un an´alisis de la difusi´on de mensajes utilizando ... Como se puede comprobar ... disemina

Difusion de mensajes en redes oportunısticasen espacios con alta concentracion de personas

Jorge Herrera-Tapia, Enrique Hernandez-Orallo, Pietro Manzoni, Carlos T. Calafate,Juan-Carlos Cano, Oscar Alvear1

Resumen—En los ultimos anos, se ha visto la necesi-dad de comunicarse y compartir informacion en actoscon concentracion masiva de personas, como concier-tos, manifestaciones, etc. Debido a la alta concentra-cion de personas, la infraestructura fija (redes de te-lefonıa y WiFi), pierde su eficiencia, por lo que sonnecesarios otros mecanismos. Una solucion, serıa lautilizacion de redes oportunısticas, que estan basadasen la oportunidad de contacto entre los dispositivospara establecer comunicacion. En este artıculo se rea-liza un analisis de la difusion de mensajes utilizandodiferentes protocolos de transmision bajo un modelooportunıstico de intercambio de datos con diferentetamano. Para este analisis se utilizo como herramien-ta de experimentacion al simulador The ONE (Oppor-tunistic Networking Environment), que fue disenadoespecıficamente para la evaluacion de protocolos deencaminamiento y aplicaciones en redes tolerantes aretardos.

Palabras clave— Redes Oportunısticas, Difusionepidemica, Evaluacion Protocolos Ad hoc.

I. Introduccion

LA concentracion de un elevado numero de perso-nas con dispositivos moviles inteligentes en de-

terminados lugares se convierte en la plataforma ap-ta para el funcionamiento o despliegue de una redinalambrica oportunıstica [1–3] donde la movilidadde los usuarios y la cobertura de la senal de radiode los dispositivos provocan contactos intermitentesentre estos.

Dependiendo del objetivo de la concurrencia depersonas, se puede requerir el envıo de informacionde manera emergente, usando diferentes formatos.Por ejemplo, se podrıan emitir ordenes y consignas atraves de mensajes cortos de texto en una manifesta-cion de apoyo o de protesta, y ası mismo evidenciardeterminados hechos a traves de fotos y vıdeos. Deigual manera, en una feria o concierto, los asistentespodrıan compartir informacion relacionada con estoseventos.

La difusion y la cantidad de informacion a trans-ferir esta relacionada con el tipo de dato, teniendopresente este criterio, en este trabajo se analiza elcomportamiento de la transmision y retransmisionde los datos a traves de mensajes enviados por dis-positivos moviles, utilizando diferentes protocolos depropagacion para comunicacion inalambrica median-te redes oportunısticas.

Los datos para el analisis se obtuvieron utilizan-do el simulador The ONE [4], el cual fue desarrolla-do como proyecto de investigacion con la finalidad

1Dpto. de Informatica de Sistemas y Compu-tadores, Universitat Politecnica de Valencia, e-mail:[email protected], {ehernandez, pmanzoni,calafate, jucano}@disca.upv.es, [email protected]

de evaluar protocolos de encaminamiento para redesinalambricas oportunısticas.

Este artıculo esta organizado de la siguiente ma-nera: una breve descripcion de las redes oportunısti-cas y de los protocolos de encaminamiento, ası comodel simulador ONE se presenta en la Seccion 2. Ladescripcion del experimento y el procedimiento deevaluacion son presentados en las Secciones 3 y 4,respectivamente. Para finalizar, en la Seccion 5, sonpresentadas las conclusiones y se hace referencia atrabajos futuros.

II. Trabajos relacionados

Las redes inalambricas oportunısticas se han desa-rrollado como un subtipo de las DTN [5, 6]. Su fun-cionamiento se caracteriza por la intermitencia de loscontactos y, por consiguiente, en la transmision dedatos entre dispositivos moviles, debido a la no utili-zacion de una infraestructura de comunicacion en ellugar del despliegue de estas. En base a esto los datosson encaminados y entregados con una determinadatolerancia al retardo.

En este paradigma de comunicacion los datos pue-den ser almacenados y transportados aprovechandola movilidad de los nodos para ser transferidos cuan-do se tenga la oportunidad de establecer contacto conotros nodos de caracterısticas similares. Este procesose repite hasta que la informacion llegue a su destino,que en algunas ocasiones puede requerir un tiempoconsiderable en la entrega de informacion.

Los entornos de aplicacion de este modelo de re-des de transmision de datos son variados, tal comolos explican los autores en [7–12], incluyendo desdesituaciones emergentes y despliegue de redes de sen-sores hasta entornos laborales en oficinas y centroscomerciales.

A. Revision de los principales protocolos de encami-namiento

Los algoritmos de encaminamiento para un en-torno de comunicacion oportunıstica deben estar di-senados para llevar a cabo este proceso singular decompartir informacion. En [13], los autores realizanen primera instancia una clasificacion acorde a la uti-lidad de cada protocolo, y de igual manera de acuer-do a la cantidad de informacion de control requeridapor cada uno de estos. Ademas, en ese artıculo semuestra la cronologıa de estos algoritmos de encami-namiento.

En cambio, en [14] se realiza una taxonomıa desdela optica de reenvıo de informacion. Ası mismo, [15]propone una clasificacion de acuerdo a la utilizacion

XXVI EDICIÓN DE LAS JORNADAS DE PARALELISMO, JP 2015 127

Page 2: Difusi´on de mensajes en redes oportun´ısticas en … · En este art´ıculo se rea-liza un an´alisis de la difusi´on de mensajes utilizando ... Como se puede comprobar ... disemina

Fig. 1: Protocolos de Encaminamiento.

o no de infraestructura de comunicaciones. Como sepuede comprobar, existen varios trabajos de investi-gacion con diferentes criterios de organizacion de losprotocolos de transmision para redes oportunısticas.

De acuerdo a los trabajos anteriores y al contextode analisis de nuestro artıculo, vamos a organizar losprotocolos segun el numero de copias de mensajesque envıan, y teniendo presente los algoritmos masimportantes que igualmente son tenidos en cuentay estan implementados en el simulador The ONE.La figura 1 muestra lo anteriormente expresado. Acontinuacion describiremos brevemente la logica decada uno de estos.

Protocolo “First Contact”Al utilizar este algoritmo de enrutamiento [16], los

nodos envıan mensajes al primer nodo que encuen-tran, hasta alcanzar el nodo destino. Una sola copiadel mensaje permanece en la red. Como desventajase puede citar que el tiempo de entrega del mensajeo fragmento de este es alto. Pero la ventaja es que sehace una sola entrega por mensaje.

Protocolo “Direct Delivery”Al igual que el anterior algoritmo, con Direct De-

livery solamente una copia de cada mensaje existeen la red. La estrategia de este protocolo es portarel mensaje hasta que encuentre su nodo destino fi-nal. Se caracteriza por ser la forma mas simple detransmitir el mensaje a su destino.

Protocolo “Epidemic”En los algoritmos basados en diseminacion de men-

sajes, cada nodo hace un broadcast del mensaje querecibe hacia el resto de nodos. Pero, debido a la par-ticularidad de las redes oportunısticas, no todos losnodos pueden recibir estos datos, entonces cada no-do almacena el mensaje por un tiempo tolerable yluego lo reenvıa cuando tiene la oportunidad de es-tablecer contacto con otro similar, y este proceso serepite hasta que llegue el paquete a su destino final.El protocolo de enrutamiento Epidemic [17], comosu nombre indica, trata de contagiar su mensaje atodos los nodos de la red, para garantizar que estellegue a su nodo destino. La desventaja de este pro-tocolo es la alta demanda en terminos de ancho de

banda y memoria de almacenamiento en los nodos,que tecnicamente se denomina bu↵er. En base a estaestrategia se han propuesto algunas variantes de es-te protocolo [18] [19], en las que el denominador encomun es la optimizacion del empleo de recursos.

Protocolo “Spray and Wait”Debido al gasto de recursos en el protocolo Epide-

mic, Spyropoulus [20] propone hacer una disemina-cion controlada, o controlled broadcast. A este pro-tocolo de enrutamiento lo denomina Spray and Waitque, a diferencia del protocolo Epidemic, es un al-goritmo de n-copias que limita el numero de copiasde un mensaje a un numero maximo configurable ylas distribuye a los contactos, hasta que el numerode copias sea agotado; a este proceso se le denomina(spray); en la segunda fase (wait), una vez distribui-das las copias, se espera a que uno de estos alcanceal nodo destino. Existen variantes de este enruta-miento, siendo la mas conocida el Spray and Waiten modo binario, tambien algunos autores se refierencomo Binary Spray and Wait que, a diferencia de laversion original, solo envıa la mitad de las copias conel objetivo de optimizar mejor los recursos.

Protocolo “PRoPHET”PRoPHET [21] es el primer protocolo probabilısti-

co para redes oportunısticas. Su estrategia se basa enla historia de contactos, y la misma que le sirve pa-ra calcular la probabilidad de entrega de un mensajedesde un nodo determinado al destino. Esto hace conlos nodos que tienen encuentros frecuentes tengan al-ta probabilidad de entrar en contacto nuevamente,predisponiendo la entrega del mensaje.

Protocolo “PRoPHETv2”PRoPHETv2 [22] es una variante del protocolo

original, que anade un parametro de tiempo de in-terconexion expresado en segundos, que le permitemejorar la probabilidad de un nuevo encuentro deoptimizando recursos.

Protocolo “MaxProp”MaxProp [23] disemina mensajes en la red, pero

los borra una vez que la copia se entrega al destino.Este protocolo envıa mensajes a los otros nodos enun orden especıfico teniendo presente el numero desaltos y basado en la probabilidad, la misma que escalculada de acuerdo a encuentros anteriores.

B. Evaluacion de protocolos de encaminamiento

Se han realizado multiples trabajos de investiga-cion para evaluar el rendimiento de los protocolosde enrutamiento, ofreciendonos una perspectiva decual es el mas apto para determinadas situacionesde comunicacion oportunıstica. A continuacion nosreferiremos a varios de estos.

En [24], los autores primeramente plantean una ta-xonomıa de los protocolos para DTN, categorizando-los de acuerdo al uso de tres principales tecnicas deimplementacion: a) administracion de colas y bu↵er

128 JP 2015

Page 3: Difusi´on de mensajes en redes oportun´ısticas en … · En este art´ıculo se rea-liza un an´alisis de la difusi´on de mensajes utilizando ... Como se puede comprobar ... disemina

en los nodos, b) envıo.- que selecciona los mensajespara ser entregados cuando exista un contacto y c) lareplica de mensajes que limitan el numero de estos enla red. Para completar el estudio, hacen un segundoaporte con un experimento sobre los protocolos DTNdemostrando que la combinacion de estas tecnicas demanera efectiva pueden mejorar significativamente elrendimiento de la red en terminos de la demanda derecursos, del ratio y tiempo de entrega.

En [25] presentan una comparacion de los proto-colos Epidemic y PRoPHET, y proponen un modelode encaminamiento integrado que combina tecnicasprobabilısticas con el encaminamiento basado en di-seminacion. Los resultados muestran que PRoPHETobtiene mejores resultados en la presencia de infor-macion de contexto en los nodos de la red. Cuando ladensidad de usuarios es baja, los resultados no sonfavorables ya que la informacion no puede ser dis-tribuida, y las decisiones de encaminamiento se venafectadas. El protocolo Epidemic tiene un comporta-miento similar a PRoPHET en ausencia o presenciade informacion de contexto. De acuerdo al analisisde los resultados obtenidos, este protocolo de enru-tamiento integrado es mas adecuado para entornosoportunısticos debido a que la informacion de con-texto no tiene un impacto significativo.

Tambien encontramos evaluaciones realizadas so-bre las variantes de un protocolo en concreto. Porejemplo, en [26] se realiza un analisis del protocoloEpidemic donde los autores, en base a extensas si-mulaciones, verifican la efectividad de los protocolosSNPS y EAER-SNPS frente al clasico Epidemic, te-niendo presente la tasa y tiempo de entrega, el nume-ro de saltos, y el consumo energetico al utilizar es-tos algoritmos de encaminamiento. Concluyen que,cuando la densidad de nodos es alta, existe menosdesperdicio de recursos debido a que los mensajestienen mas probabilidad de ser entregados.

En [27] los autores realizan otro tipo de evaluacion,especıficamente de dos nuevos metodos para carac-terizar el tiempo entre contacto para los nodos enredes oportunısticas, los cuales tienen una gran in-fluencia en la transmision de datos en estas redes.La evaluacion se hizo utilizando el protocolo de en-caminamiento Epidemic.

Los autores de [28], a diferencia de los trabajosanteriores, realizan una evaluacion realıstica de losalgoritmos de enrutamiento, pero con la asistenciade infraestructura, llegando a proponer una arqui-tectura heterogenea donde se incluya una infraes-tructura fija, infraestructura movil y, por supuesto,nodos moviles. Este trabajo se concentra en comoutilizar los recursos disponibles, como interface deradio de corto alcance y hardware de bajo costo parala transmision de mensajes en una red oportunısti-ca de sensores moviles. Los protocolos que se com-paran son Epidemic, Spray and Wait, Direct Deli-very, First Contact y PRoPHET. En sus conclusio-nes mencionan que ninguno de estos protocolos tie-ne un buen rendimiento en entornos heterogeneos, ytampoco es posible mejorar su rendimiento con una

infraestructura fija, por lo que propusieron su disenoheterogeneo.

A diferencia de los trabajos citados brevemente,nuestro analisis esta enfocado en la difusion de men-sajes en redes oportunısticas en base al tamano yprotocolos utilizados, que nos permitira relacionar-los con el tipo de datos que se podrıa transmitir.

III. Descripcion del experimento

En esta seccion explicaremos el proceso experi-mental mediante el cual se extrajeron los datos pa-ra el analisis de los protocolos de encaminamien-to. Primero, describiremos la herramienta de simula-cion empleada, y a continuacion se especificaran losparametros del escenario para la simulacion y ejecu-cion de la misma.

A. Simulador The ONE

Para efectuar simulaciones de redes existen algu-nas herramientas muy difundidas, como es el casode OMNET++ [29], NS2 [30], NS3 [31], QUALNET[32], entre otras. Estas herramientas permiten mode-lar diferentes tipos de redes, sean estas cableadas oinalambricas, personalizando las diferentes funciona-lidades de los protocolos en cada capa a los que hacereferencia el modelo OSI (Open System Interconnec-tion). Estas herramientas permiten en algunos casosla modificacion, e incluso la implementacion, de nue-vos algoritmos.

Debido a que la redes oportunısticas son un casomuy singular, se requieren herramientas y condicio-nes muy adecuados para su modelado. Con este ob-jetivo se creo el simulador Opportunistic NetworkingEnvironment (ONE), que fue disenado y construidoespecıficamente para evaluar los protocolos DTN ysus aplicaciones. En la figura 2 se muestra la arqui-tectura del simulador ONE, la cual nos permite versu flujo de funcionamiento.

Entre sus principales caracterısticas esta la genera-cion de trazas sinteticas en base a los seis principalesprotocolos de enrutamiento DTN que tiene imple-mentados, y algunas variantes de estos (Epidemic,Spray and Wait, PRoPHET, First Contact, DirectDelivery y Maxprop). Ademas posee un modulo deencaminamiento pasivo que permite interactuar con

Fig. 2: Arquitectura del simulador ONE, tomada de[4].

XXVI EDICIÓN DE LAS JORNADAS DE PARALELISMO, JP 2015 129

Page 4: Difusi´on de mensajes en redes oportun´ısticas en … · En este art´ıculo se rea-liza un an´alisis de la difusi´on de mensajes utilizando ... Como se puede comprobar ... disemina

trazas externas. Igualmente dispone de algunos mo-delos de movimiento como Random Walk, RandomWay Point, Lineal, Grid, y movimiento basado enmapas y rutinas, como por ejemplo Work and O�-ce Day. Para soporte a VANETs (Vehicular AdhocNetworks) dispone de modelos de recorrido para au-tobuses y coches. El usuario del simulador tiene todala libertad de disenar sus propios modelos de recorri-dos ajustandose a las condiciones del formato y tipode archivos de ONE.

En lo que se refiere a la configuracion del escena-rio, esta se realiza de manera sencilla a traves de laedicion de un archivo de texto (default settings.txt),el cual esta completamente documentado a traves decomentarios, e incluye la parametrizacion del esce-nario a simular. Aparte de que se pueden enviar si-mulaciones extensas por procesos en lote, ONE ofre-ce al usuario una interface grafica muy sencilla paraanalizar de manera efectiva determinados detalles delas simulaciones. Para obtener los datos de las simu-laciones, este simulador dispone de un conjunto deinformes que pueden ser personalizados.

Se han explicado brevemente las principales ca-racterısticas del simulador, pero la mas importantees que el codigo fuente en Java esta completamentedisponible, permitiendo al usuario modificar y crearsus propios modelos de protocolos y de movimiento.Esto hace que ONE sea una herramienta muy flexibley potente para modelar y evaluar el comportamientode las redes oportunısticas. La principal desventajade ONE es que solo ofrece soporte de simulacion pa-ra la capa de red, y no para capas inferiores como lade acceso al medio, conocida como MAC.

B. Escenario de simulacion

Para analizar el comportamiento de la difusion demensajes utilizando diferentes protocolos de encami-namiento en redes oportunısticas para un entornocon concentracion de personas moderadamente alto,en primer lugar se crearon dos modelos de movimien-to en el simulador ONE. Estos modelos estan basadosen los modelos ya existentes - Random Walk (RW) yRandom Way Point (RWP) [33] - y sirven para tra-bajar con subareas, que pueden ser rectangulares o

TABLA I: Parametros fijos de la simulacion.

Parametro Valor

Movimiento Subarea RWP

Area rectangular (m2) 2,500

Nodos 250

Velocidad nodos (m/s) 0.10 - 0.75

Densidad (nodos/m2) 0.1

Interface Bluetooth

Rango Tx radio (m) 7.5

Velocidad Tx (Mbps) 2

Memoria nodos ilimitada

TTL (min) 720

Tiempo Simulacion (s) 3600

circulares. Estas subareas tienen el objetivo de simu-lar plazas o espacios dentro de un area mas extensa.

Una vez definido el espacio del escenario, proce-demos a editar el resto de parametros para ejecutarla simulacion. La Tabla I muestra los valores de losparametros que tienen en comun los diferentes esce-narios.

Se diseno un escenario con una densidad de 1 no-do por cada 10m2; la memoria (bu↵er) se considerailimitada debido a que, actualmente, los dispositivosmoviles pueden almacenar grandes volumenes de in-formacion.

El protocolo PRoPHET se configuro adicional-mente con la constante de previsibilidad de entregacon el valor de 0.75, la constante de transitividad en0.25, GAMMA con el valor de 0.98, y un lapso de30 segundos para el calculo del vencimiento de laspredicciones de entrega. A PRoPHETv2 se le asig-naron los valores de: 0.5 a la constante de previsibi-lidad, 0.9, a la constante de transitividad, un valorGAMMA de 0.9, y un tiempo de interconexion de1800s. Estos valores son los sugeridos en el momentode configurar estos protocolos.

Los parametros que se fueron alternando en lasdiferentes simulaciones se muestran en la Tabla II. Esimportante mencionar que los mensajes se generan entodos los escenarios de simulacion cada 10 segundos.

IV. Evaluacion

En esta seccion se muestran los resultados de laevaluacion que esta basada en los resultados obteni-dos mediante el proceso de simulacion descrito en laseccion anterior.

Se analizaran los protocolos basados en disemina-cion Epidemic, PRoPHET y PRoPHETv2, es con-veniente recalcar que estos protocolos se estan eva-luando de acuerdo al tamano de los mensajes.

En la figura 3a se aprecia la diferencia en lo querespecta a la propagacion de un mensaje en una redoportunıstica compuesta por 250 nodos. En la pri-mera situacion, cuando se envıa un mensaje de textode 64B, este es copiado a todos los nodos en menosde 5 segundos a traves del enrutamiento de Epide-mic, mientras que con PRoPHET y PRoPHETv2 sealcanza al 100 % de nodos en aproximadamente 3 mi-nutos1.

1Es necesario recalcar, que la difusion Epidemic es optimacon respecto a la difusion del mensaje, aunque a costa de unamayor difusion mensajes

TABLA II: Parametros cambiantes de la simulacion.

Parametro Valor

ProtocolosEpidemicPRoPHETPRoPHETv2

Mensajes de texto 64B

Mensajes de imagenes 512kB, 5M, 10M

130 JP 2015

Page 5: Difusi´on de mensajes en redes oportun´ısticas en … · En este art´ıculo se rea-liza un an´alisis de la difusi´on de mensajes utilizando ... Como se puede comprobar ... disemina

(a) Mensaje de 64B (b) Mensaje de 512kB

(c) Mensaje de 5M (d) Mensaje de 10M

Fig. 3: Comparacion de la diseminacion de los protocolos de acuerdo al tamano de los mensajes.

En lo que se refiere a los protocolos probabilısti-cos, PRoPHETv2 se muestra inicialmente mas agre-sivo que su antecesor, pero, al cubrir un 60% de losnodos, se invierten los resultados debido a que PRoP-HETv2 usa las probabilidades en base a su modelo,controlando de mejor manera el reenvıo de un men-saje para que pueda llegar a su destino.

Cuando el tamano del mensaje es de 512kB, equi-valente a una foto de baja resolucion, la propaga-cion con Epidemic se ve afectada negativamente, al-canzando el 100 % de la difusion a los 40 segundos,mientras que con los protocolos probabilısticos nohay una variacion significativa, es decir, se mantienealrededor de los 180 segundos. El comportamiento dePRoPHET sobre PRoPHETv2 es similar al anterior-mente descrito.

Si nos centramos en la difusion de un mensajecon una foto de alta resolucion o vıdeo de 5MB(ver figura 3c), notamos que el tamano del mensa-je esta vez si afecta a los 3 protocolos, y en espe-cial a PRoPHETv2, donde la propagacion en unahora solo llego al 90 % de los nodos. Epidemic yPRoPHET alcanzan la totalidad de nodos, existien-do pocas diferencias entre ambos. Se debe mencionarque el comportamiento de PRoPHET con relacion a

PRoPHET2 es el mismo, el numero de nodos con co-pia de un mensaje es superado durante los primeros300 segundos, lamentablemente por la cantidad dedatos no se puede apreciar.

Finalmente se procede a inyectar a la red opor-tunıstica mensajes de 10MB, siendo el equivalente aun vıdeo de corta duracion; en la figura 3d podemosver en esta ocasion que el tamano afecta significativa-mente al proceso de encaminamiento de los tres pro-tocolos. Epidemic disemina el mensaje a un 75 % dela totalidad, mientras que PRoPHET y PRoPHETv2llegan a un 70 % y 60 %, respectivamente. El com-portamiento de PRoPHET es similar al de PRoP-HETv2, pero ahora se puede apreciar mas claramen-te cuando la difusion de un mensaje con PRoPHETsupera al PRoPHETv2, con una tendencia a superara Epidemic en funcion del tiempo.

V. Conclusiones y trabajo futuro

Este trabajo se realizo con el objetivo de evaluar ladifusion de los mensajes en diferentes tamanos utili-zando los protocolos mas conocidos, en un ambienteoportunıstico de transmision de datos caracterizadopor una presencia moderada de personas con dispo-sitivos moviles.

XXVI EDICIÓN DE LAS JORNADAS DE PARALELISMO, JP 2015 131

Page 6: Difusi´on de mensajes en redes oportun´ısticas en … · En este art´ıculo se rea-liza un an´alisis de la difusi´on de mensajes utilizando ... Como se puede comprobar ... disemina

De acuerdo a los resultados, se pueden extraer lassiguientes conclusiones: para el envıo de mensajes detexto y de imagenes de baja resolucion en un tiempomınimo a un elevado numero de personas, la mejoropcion es el protocolo de encaminamiento Epidemicen primer lugar, seguido del protocolo PRoPHET.Para la diseminacion de mensajes relacionados confotos de alta resolucion o videos, de igual manera elmejor protocolo es Epidemic.

Como trabajo futuro a medio plazo esta el anali-sis de otros factores determinantes en el rendimien-to y despliegue de este paradigma de comunicacioninalambrica, incluyendo la optimizacion de recursosrelativos al consumo de energıa, y mejorar la colabo-racion y seguridad en este tipo de redes.

Agradecimientos

Este trabajo ha sido parcialmente financiado porel Ministerio de Economıa y Competitividad, Pro-grama Estatal de Investigacion, Desarrollo e Inno-vacion Orientada a los Retos de la Sociedad, Proyec-tos I+D+I 2014, Espana, bajo subvencion TEC2014-52690-R. Y la Secretarıa Nacional de Educacion Su-perior, Ciencia, Tecnologıa e Innovacion del EcuadorSENESCYT, ası como por la Universidad Laica EloyAlfaro de Manabı ULEAM, Ecuador.

Referencias[1] Vinıcius F.S. Mota, Felipe D. Cunha, Daniel F. Macedo,

Jose M.S. Nogueira, and Antonio a.F. Loureiro, “Proto-cols, mobility models and tools in opportunistic networks:A survey,” Computer Communications, vol. 48, pp. 5–19,2014.

[2] Chung-Ming Huang, Kun-chan Lan, and Chang-ZhouTsai, “A Survey of Opportunistic Networks,” 22nd Inter-national Conference on Advanced Information Networ-king and Applications, pp. 1672–1677, 2008.

[3] Stefano Ferretti, “Shaping opportunistic networks,”Computer Communications, vol. 36, pp. 481–503, 2013.

[4] Ari Keranen, Jorg Ott, and Teemu Karkkainen, “TheONE simulator for DTN protocol evaluation,” Procee-dings of the Second International ICST Conference onSimulation Tools and Techniques, 2009.

[5] Seunghun Cha, Elmurod Talipov, and Hojung Cha, “Da-ta delivery scheme for intermittently connected mobilesensor networks,” Computer Communications, vol. 36,pp. 504–519, 2013.

[6] Masaya Ito, Hiroki Nishiyama, and Nei Kato, “A no-vel communication mode selection technique for DTNover MANET architecture,” 2014 International Confe-rence on Computing, Networking and Communications(ICNC), pp. 551–555, 2014.

[7] Jose Marıa Cabero, Virginia Molina, Inigo Urteaga, Fi-del Liberal, and Jose Luis Martın, “Acquisition of humantraces with Bluetooth technology: Challenges and propo-sals,” Ad Hoc Networks, pp. 2–16, 2014.

[8] Marco Avvenuti, Paolo Corsini, Paolo Masci, and AlessioVecchio, “Opportunistic computing for wireless sensornetworks,” Mobile Adhoc and Sensor Systems. MASS2007. IEEE International Conference on, pp. 1–6, 2007.

[9] Anna Forster, Kamini Garg, Hoang Anh Nguyen, andSilvia Giordano, “On Context Awareness and Social Dis-tance in Human Mobility Traces Categories and SubjectDescriptors,” pp. 5–12, 2012.

[10] Augustin Chaintreau, Pan Hui, Jon Crowcroft, Christop-he Diot, Richard Gass, and James Scott, “Impact of Hu-man Mobility on Opportunistic Forwarding Algorithms,”IEEE Transactions on Mobile Computing, pp. 606–620,2007.

[11] Luciana Pelusi, Andrea Passarella, Marco Conti, andI I T Cnr, “Opportunistic Networking : Data Forwar-ding in Disconnected Mobile Ad Hoc Networks Introduc-tion Realistic Cases Opportunistic Routing / ForwardingTechniques,” Communications, pp. 134–141, 2007.

[12] Sabrina Gaito, Elena Pagani, and Gian Paolo Rossi, “Op-portunistic Forwarding in Workplaces,” WOSN ’09: Pro-ceedings of the Second ACM Workshop on Online SocialNetworks, pp. 55–60, 2009.

[13] Sergio Tornell, Carlos Calafate, Juan-Carlos Cano, andPietro Manzoni, “DTN Protocols for Vehicular Networks:an Application Oriented Overview,” IEEE Communica-tions Surveys & Tutorials, pp. 1–1, 2015.

[14] B. Poonguzharselvi and V. Vetriselvi, “Survey on rou-ting algorithms in opportunistic networks,” 2013 Inter-national Conference on Computer Communication andInformatics, pp. 1–5, 2013.

[15] Luciana Pelusi, Andrea Passarella, and Marco Conti,“Opportunistic Networking : Data Forwarding in Discon-nected Mobile Ad Hoc Networks,” pp. 134–141, 2006.

[16] S Jain, K Fall, and R Patra, “Routing in a Delay Tole-rant Network,” SIGCOMM ’04: Proceedings of the 2004conference on Applications, technologies, architectures,and protocols for computer communications, pp. 145–158, 2004.

[17] Amin Vahdat and David Becker, “Epidemic routing forpartially connected ad hoc networks,” Technical reportnumber CS-200006, Duke University, pp. 1–14, 2000.

[18] Ram Ramanathan, Richard Hansen, Prithwish Basu, Re-gina Rosales-Hain, and Rajesh Krishnan, “Prioritizedepidemic routing for opportunistic networks,” Procee-dings of the 1st international MobiSys workshop on Mo-bile opportunistic networking - MobiOpp ’07, pp. 62–66,2007.

[19] Jianwei Niu, Jinkai Guo, Qingsong Cai, Norman Sadeh,and Shaohui Guo, “Predict and Spread : an E�cient Rou-ting Algorithm for Opportunistic Networking,” WirelessCommunications and Networking Conference (WCNC),2011 IEEE, pp. 498–503, 2011.

[20] T Spyropoulos, K Psounis, and C S Raghavendra, “Sprayand Wait : An E�cient Routing Scheme for,” Direct, pp.252–259, 2005.

[21] Anders Lindgren, Avri Doria, and Olov Schelen, “Pro-babilistic routing in intermittently connected networks,”ACM SIGMOBILE Mobile Computing and Communica-tions Review, vol. 7, 2003.

[22] Anders Lindgren, “Probabilistic Routing Protocol forIntermittently Connected Networks,” .

[23] John Burgess, Brian Gallagher, David Jensen, andBrian Neil Levine, “MaxProp: Routing for Vehicle-BasedDisruption-Tolerant Networks,” 2006.

[24] Khalil Massri, Alessandro Vernata, and Andrea Vitaletti,“Routing protocols for delay tolerant networks: a quan-titative evaluation,” ACM PM2HW2N’12 wireless andwired networks, pp. 107–114, 2012.

[25] Anshul Verma, “Integrated Routing Protocol for Oppor-tunistic Networks,” vol. 2, pp. 85–92, 2011.

[26] Floriano De Rango, Salvatore Amelio, and Peppino Fazio,“Epidemic Strategies in Delay Tolerant Networks from anEnergetic Point of View : Main Issues and PerformanceEvaluation,” JOURNAL OF NETWORKS.

[27] Enrique Hernandez-Orallo, Juan-Carlos Cano, Carlos T.Calafate, and Pietro Manzoni, “A representative and ac-curate characterization of inter-contact times in mobileopportunistic networks,” Proceedings of the 16th ACMinternational conference on Modeling, analysis & simu-lation of wireless and mobile systems - MSWiM ’13, pp.309–316, 2013.

[28] Vd Le, Hans Scholten, and Paul Havinga, “Evaluationof Opportunistic Routing Algorithms on OpportunisticMobile Sensor Networks with Infrastructure Assistance,”Journal On Advances in Networks, vol. 5, pp. 279–290,2012.

[29] http://www.omnetpp.org/, “OMNeT++ Discrete EventSimulator,” 31/03/2015.

[30] http://www.isi.edu/nsnam/ns/, “The Network Simula-tor - ns-2,” 14/05/2015.

[31] https://www.nsnam.org/, “NS-3 discrete-event networksimulator,” 14/05/2015.

[32] http://web.scalable networks.com/, “SCALABLENetwork Technologies — Make Networks Work,”14/05/2015.

[33] Christian Bettstetter and Christian Wagner, “The Spa-tial Node Distribution of the Random Waypoint Mobi-lity Model,” Proc. 1st German Workshop Mobile Ad-HocNetwork. WMAN, pp. 41–58, 2002.

132 JP 2015