evaluación del rendimiento de la difusión de …evaluación del rendimiento de la difusión de...

6
379 Actas Jornadas Sarteco 2016, pp. 379-384 © Ediciones Universidad de Salamanca Evaluación del Rendimiento de la Difusión de Mensajes Utilizando Parada Forzada en Redes Oportunistas Jorge Herrera-Tapia, Andrés Tomás, Enrique Hernández-Orallo, Pietro Manzoni, Carlos Tavares Calafate, Juan Carlos Cano 1 Resumen—El rendimiento de las redes móviles opor- tunistas depende en gran medida de la duración del contacto. Si el contacto tiene una duración inferior a los tiempos de transmisión requeridos, algunos men- sajes no serán entregados y el esquema de difusión general se verá seriamente afectado. En este trabajo se propone un nuevo método de difusión, llamado pa- rada forzada (Forced-Stop), basado en el control de la movilidad del nodo para garantizar la transferencia de mensajes completos. Utilizando el simulador ONE y trazas de movilidad reales, comparamos nuestra pro- puesta con la difusión epidémica clásica. Mostramos que la parada forzada permite mejorar el rendimiento de entrega de mensajes, aumentar la probabilidad de entrega hasta un 30 %, y reducir la latencia de entrega hasta un 40 %, con un impacto mínimo la utilización del buer y la retransmisión de mensajes. Estos resul- tados pueden ser relevantes para el diseño de aplica- ciones para redes oportunistas, en las que paradas de corta duración pueden favorecer la correcta entrega de datos. I. Introducción L AS redes inalámbricas oportunistas punto-a- punto (también conocidas como redes ad-hoc) [1, 2] han sido estudiadas por algunos autores [3] co- mo una subclase de la Redes Tolerantes a Retardo (DTN) [4]. Este modelo es una alternativa a consi- derar en entornos donde la infraestructura inalám- brica se ha vuelto ineficaz debido a la saturación de peticiones de conexión, o cuando no hay infraestruc- tura de transmisión de datos disponible. Vahdat et al. [5] se refiere a este tipo de redes como redes par- cialmente conectadas (debido a la intermitencia de los contactos) y realiza un profundo análisis sobre el encaminamiento de mensajes en este tipo de redes. Los protocolos de encaminamiento para entornos de comunicación oportunística deben ser capaces de almacenar, transportar y reenviar la información en- tre dispositivos móviles. Podemos encontrar una am- plia caracterización de estos protocolos en diferentes trabajos de investigación [6–8]. El protocolo epidé- mico [5] pertenece a esta familia de protocolos y su funcionamiento está basado en la difusión indiscri- minada de los mensajes. En el modelo epidémico, el tiempo de contacto en- tre los nodos es un factor clave en la difusión de men- sajes. Si el tiempo de contacto es demasiado corto, no habrá tiempo suficiente para recuperar todos los mensajes pendientes. Sin embargo, si el tiempo de 1 Departamento de Sistemas Informáticos y Compu- tación, Universidad Politècnica de València, e-mail: [email protected], [email protected], {pmanzoni, ehernandez, calafate, jucano}@disca.upv.es contacto entre los nodos es lo suficientemente gran- de, el mensaje será transferido de un nodo a otro, contribuyendo al éxito de la difusión de información entre la mayoría de los nodos en la red. Con el objetivo de evaluar el rendimiento de los protocolos para la propagación de mensajes en re- des oportunistas, utilizamos el simulador de redes inalámbricas ONE (Opportunistic Network Environ- ment) [9]. Este simulador fue diseñado y construido específicamente para evaluar protocolos y aplicacio- nes DTN; el cual se centra en la capa de red, y no tiene en cuenta las capas inferiores, tales como acceso al medio o física. En nuestro análisis hemos utilizado una traza de movimientos realista obtenida durante quince días mediante los teléfonos inteligentes de los alumnos de la Universidad Nacional Chengchi (NC- CU) [10]. Los patrones de generación de mensajes (frecuencia y tamaño) están basados en estadísticas proporcionadas por las aplicaciones de redes sociales [11]. El contenido de este artículo es el siguiente: pri- mero se presenta en la sección II una visión general de los artículos que abordan las redes oportunistas y difusión de mensajes. La descripción de nuestra propuesta de difusión, experimentos y datos de eva- luación se presentan en las secciones III y IV, respec- tivamente. Por último, en la Sección V, se presentan nuestras conclusiones y posibles ampliaciones de este trabajo. II. Trabajos Relacionados En las redes ad-hoc oportunistas es muy común que los contactos entre pares de dispositivos móvi- les sean intermitentes y de corta duración. Este mo- delo es aplicable a entornos en los que no hay una topología definida o infraestructura inalámbrica pa- ra la transmisión de datos. Hay varios trabajos de investigación sobre diseminación de mensajes en re- des oportunistas sociales. Los autores de [12] exami- nan un sistema cooperativo de difusión, en base a la utilidad de los datos, que se define en función de las relaciones sociales entre los usuarios. Los autores analizaron y validaron el rendimiento de este sistema a través de un modelo matemático, caracterizando el proceso de difusión de mensajes. Además, analizaron el comportamiento del sistema con respecto a pará- metros clave tales como la definición de la función de utilidad de datos, la carga inicial de datos en los nodos y el número de usuarios en el sistema. En [13] se propone un modelo analítico para estu-

Upload: others

Post on 22-Aug-2020

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Evaluación del Rendimiento de la Difusión de …evaluación del rendimiento de la difusión de mensajes utilizando parada forzada en redes oportunistas Actas Jornadas Sarteco 2016,

379

Actas Jornadas Sarteco 2016, pp. 379-384© Ediciones Universidad de Salamanca

Evaluación del Rendimiento de la Difusión deMensajes Utilizando Parada Forzada en Redes

OportunistasJorge Herrera-Tapia, Andrés Tomás, Enrique Hernández-Orallo, Pietro Manzoni, Carlos

Tavares Calafate, Juan Carlos Cano 1

Resumen—El rendimiento de las redes móviles opor-tunistas depende en gran medida de la duración delcontacto. Si el contacto tiene una duración inferior alos tiempos de transmisión requeridos, algunos men-sajes no serán entregados y el esquema de difusióngeneral se verá seriamente afectado. En este trabajose propone un nuevo método de difusión, llamado pa-rada forzada (Forced-Stop), basado en el control de lamovilidad del nodo para garantizar la transferencia demensajes completos. Utilizando el simulador ONE ytrazas de movilidad reales, comparamos nuestra pro-puesta con la difusión epidémica clásica. Mostramosque la parada forzada permite mejorar el rendimientode entrega de mensajes, aumentar la probabilidad deentrega hasta un 30%, y reducir la latencia de entregahasta un 40%, con un impacto mínimo la utilizacióndel buffer y la retransmisión de mensajes. Estos resul-tados pueden ser relevantes para el diseño de aplica-ciones para redes oportunistas, en las que paradas decorta duración pueden favorecer la correcta entregade datos.

I. Introducción

LAS redes inalámbricas oportunistas punto-a-punto (también conocidas como redes ad-hoc)

[1,2] han sido estudiadas por algunos autores [3] co-mo una subclase de la Redes Tolerantes a Retardo(DTN) [4]. Este modelo es una alternativa a consi-derar en entornos donde la infraestructura inalám-brica se ha vuelto ineficaz debido a la saturación depeticiones de conexión, o cuando no hay infraestruc-tura de transmisión de datos disponible. Vahdat etal. [5] se refiere a este tipo de redes como redes par-cialmente conectadas (debido a la intermitencia delos contactos) y realiza un profundo análisis sobre elencaminamiento de mensajes en este tipo de redes.

Los protocolos de encaminamiento para entornosde comunicación oportunística deben ser capaces dealmacenar, transportar y reenviar la información en-tre dispositivos móviles. Podemos encontrar una am-plia caracterización de estos protocolos en diferentestrabajos de investigación [6–8]. El protocolo epidé-mico [5] pertenece a esta familia de protocolos y sufuncionamiento está basado en la difusión indiscri-minada de los mensajes.

En el modelo epidémico, el tiempo de contacto en-tre los nodos es un factor clave en la difusión de men-sajes. Si el tiempo de contacto es demasiado corto,no habrá tiempo suficiente para recuperar todos losmensajes pendientes. Sin embargo, si el tiempo de

1Departamento de Sistemas Informáticos y Compu-tación, Universidad Politècnica de València, e-mail:[email protected], [email protected], {pmanzoni,ehernandez, calafate, jucano}@disca.upv.es

contacto entre los nodos es lo suficientemente gran-de, el mensaje será transferido de un nodo a otro,contribuyendo al éxito de la difusión de informaciónentre la mayoría de los nodos en la red.

Con el objetivo de evaluar el rendimiento de losprotocolos para la propagación de mensajes en re-des oportunistas, utilizamos el simulador de redesinalámbricas ONE (Opportunistic Network Environ-ment) [9]. Este simulador fue diseñado y construidoespecíficamente para evaluar protocolos y aplicacio-nes DTN; el cual se centra en la capa de red, y notiene en cuenta las capas inferiores, tales como accesoal medio o física. En nuestro análisis hemos utilizadouna traza de movimientos realista obtenida durantequince días mediante los teléfonos inteligentes de losalumnos de la Universidad Nacional Chengchi (NC-CU) [10]. Los patrones de generación de mensajes(frecuencia y tamaño) están basados en estadísticasproporcionadas por las aplicaciones de redes sociales[11].

El contenido de este artículo es el siguiente: pri-mero se presenta en la sección II una visión generalde los artículos que abordan las redes oportunistasy difusión de mensajes. La descripción de nuestrapropuesta de difusión, experimentos y datos de eva-luación se presentan en las secciones III y IV, respec-tivamente. Por último, en la Sección V, se presentannuestras conclusiones y posibles ampliaciones de estetrabajo.

II. Trabajos Relacionados

En las redes ad-hoc oportunistas es muy comúnque los contactos entre pares de dispositivos móvi-les sean intermitentes y de corta duración. Este mo-delo es aplicable a entornos en los que no hay unatopología definida o infraestructura inalámbrica pa-ra la transmisión de datos. Hay varios trabajos deinvestigación sobre diseminación de mensajes en re-des oportunistas sociales. Los autores de [12] exami-nan un sistema cooperativo de difusión, en base ala utilidad de los datos, que se define en función delas relaciones sociales entre los usuarios. Los autoresanalizaron y validaron el rendimiento de este sistemaa través de un modelo matemático, caracterizando elproceso de difusión de mensajes. Además, analizaronel comportamiento del sistema con respecto a pará-metros clave tales como la definición de la funciónde utilidad de datos, la carga inicial de datos en losnodos y el número de usuarios en el sistema.

En [13] se propone un modelo analítico para estu-

Page 2: Evaluación del Rendimiento de la Difusión de …evaluación del rendimiento de la difusión de mensajes utilizando parada forzada en redes oportunistas Actas Jornadas Sarteco 2016,

380

© Ediciones Universidad de Salamanca

jorge herrera-tapia, andrés tomás, enrique hernández-orallo, pietro manzoni, carlos tavares calafate, juan carlos cano evaluación del rendimiento de la difusión de mensajes utilizando parada forzada en redes oportunistas

Actas Jornadas Sarteco 2016, pp. 379-384

diar la difusión epidémica en redes sociales móviles.Este modelo está basado en reglas relativas al com-portamiento del usuario, especialmente cuando susintereses cambian según el tipo de información, pu-diendo tener un impacto considerable en el procesode difusión. A continuación, el modelo se desarrolla através de ecuaciones diferenciales ordinarias, tenien-do en cuenta que la información sólo puede ser envia-da desde un nodo a otro cuando se encuentran y es-tán socialmente conectados. Los autores demuestranla exactitud de este modelo se demuestra mediantenumerosas simulaciones.

A diferencia de las propuestas antes mencionadas,otros autores analizan la difusión de mensajes desdela perspectiva del tiempo de contacto mediante dife-rentes modelos matemáticos. Los autores de [14, 15]presentan un estudio analítico que describe el funcio-namiento del protocolo epidémico, con el argumentode que las redes móviles conectadas de manera in-termitente pueden ser modeladas como cadenas deMarkov. Proponen nuevos modelos para la propa-gación epidémica calculando la probabilidad de dis-tribución a partir de los parámetros típicos de lasredes oportunistas, tales como tamaño del mensaje,retardo máximo tolerado y duración de los enlaces.Estos trabajos muestran que, dados un retardo má-ximo y una determinada movilidad, la probabilidadde entrega de los mensajes esta determinado por eltamaño de los mensajes.

Finalmente, hay otras propuestas como [16–19],que evalúan la difusión epidémica de un mensaje cen-trándose en la movilidad de los nodos. En estos tra-bajos, los autores estudian la relación entre factorestales como la velocidad, modelo de movilidad y ladensidad de nodos.

Los estudios antes mencionados analizan el rendi-miento del protocolo epidémico. Sin embargo, estostrabajos no consideran la relación entre el tiempo deduración de contacto y el tamaño del mensaje. Enel presente artículo nos centramos en este aspectoevaluando el impacto de las paradas, tiempo de per-manencia y tamaño de buffer sobre el rendimiento dela difusión de mensajes.

III. Análisis e Implementación de laDifusión de Mensajes

En esta sección se detalla el enfoque propuesto pa-ra la difusión de los mensajes en redes oportunistasy se describe las modificaciones necesarias para suimplementación en el simulador ONE.

A. Esquema de difusión de mensajes

El fundamento de la mensajería basada en contac-tos es establecer una comunicación de corto alcan-ce directamente entre dispositivos móviles y almace-nar los mensajes en estos dispositivos con el fin delograr su amplia difusión, los mensajes no son en-viados o almacenados a través de una estructura deservidores. La distribución de mensajes se basa enla difusión epidémica, un concepto similar a la pro-pagación de enfermedades infecciosas. Básicamente,

Código modificadoPARADA FORZADA

Fig. 1: Modificaciones realizadas al simulador ONE.(La figura está basada en la original de [9]).

cuando un nodo infectado (es decir, un nodo que tie-ne un mensaje) contacta otro nodo, este es infectadomediante la transmisión del mensaje. El encamina-miento epidémico obtiene un mínimo retardo en laentrega de mensajes a expensas de una mayor uti-lización de almacenamiento local e incremento delnúmero de transmisiones.

El escenario de difusión funciona de la siguientemanera: los diferentes dispositivos móviles tienen ins-talada una aplicación de mensajería que notifica ymuestra al usuario mensajes de los grupos suscritos.La aplicación debe ser cooperativa, es decir, debe al-macenar los mensajes recibidos y difundirlos a otrosnodos cercanos. Cada nodo tiene una memoria in-termedia limitada (conocida también como buffer)para almacenar los mensajes recibidos de los otrosnodos. Cuando dos nodos establecen una conexiónintercambian los mensajes almacenados en sus me-morias intermedias y comprueban si alguno de losnuevos mensajes es adecuado para el usuario.

El comportamiento de la aplicación cuando los no-dos entran contacto entre sí puede tener dos enfoquesdistintos:

Los dispositivos continúan en movimiento. Eneste caso, la transmisión del mensaje dependede la duración del contacto. Si la duración decontacto es menor que el tiempo de transmisióndel mensaje, la transmisión falla. Por lo tanto,debemos asumir que algunos contactos no com-pletarán la transmisión del mensaje.Los dispositivos dejan de moverse cuando nece-sitan intercambiar información. En este caso, lospropietarios de los dispositivos móviles contro-lan este intercambio al detener y esperarse hastaque se complete la transmisión del mensaje. Estamodificación del protocolo epidémico garantizala entrega del mensaje y la denominamos paradaforzada (Forced-Stop).

B. Modificaciones al Simulador ONEEl simulador ONE está diseñado específicamente

para evaluar las prestaciones de los protocolos de di-fusión basada en contactos. Entre sus principales ca-racterísticas están seis principales protocolos de en-caminamiento DTN y algunas de sus variantes: Epi-

Page 3: Evaluación del Rendimiento de la Difusión de …evaluación del rendimiento de la difusión de mensajes utilizando parada forzada en redes oportunistas Actas Jornadas Sarteco 2016,

381

jorge herrera-tapia, andrés tomás, enrique hernández-orallo, pietro manzoni, carlos tavares calafate, juan carlos cano evaluación del rendimiento de la difusión de mensajes utilizando parada forzada en redes oportunistas

Actas Jornadas Sarteco 2016, pp. 379-384© Ediciones Universidad de Salamanca

démico, Spray and Wait, Prophet, First Contact, Di-rect Delivery, y Maxprop. También proporciona al-gunos modelos de movilidad relevantes, tales comoRandom Walk, Random Way Point, Lineal, y de Ma-lla. Además, permite el uso de trazas de movimientoexternas obtenidas en condiciones reales.

La figura 1 muestra los módulos de ONE mo-dificados para implementar el protocolo epidémicocon parada forzada. Las modificaciones principalesestán en las clases Java ActiveRouter, DTNHost yConnection. La velocidad de los nodes se configuraa 0m/s mientras tienen alguna transmisión activa.En cuanto finaliza la trasmisión se reanuda el movi-miento con misma trayectoria y velocidad.

El generador de un mensajes en la versión originalde ONE (clase MessageEventGenerator) inyecta unnuevo mensaje usando un intervalo de tiempo alea-torio. Este tiempo aleatorio se distribuye de manerauniforme a partir de un rango configurado en los pa-rámetros de simulación. Con el fin de conseguir unasimulación más cercana al comportamiento real, he-mos modificado este módulo para generar mensajesutilizando un modelo de Poisson, con una distribu-ción aleatoria exponencial.

Por último, aunque el simulador ONE genera unagran variedad de informes, no existía un mecanismopara obtener la ocupación de la memoria intermedia(buffer). Hemos añadido una nueva clase de informeque emite la ocupación media y máxima del bufferde todos los nodos para cada paso de la simulación.También calcula la ocupación máxima de memoriaintermedia durante toda la simulación.

IV. Evaluación de Prestaciones

El objetivo de esta sección es evaluar la difusiónmediante la probabilidad y el retardo de entrega delos mensajes variando los métodos de difusión, tama-ño del buffer, tamaño de los mensajes y tiempo devida (TTL).

A. Descripción de los experimentos

Los experimentos se realizaron con el simuladorONE con las modificaciones descritas en la secciónIII-B, usando trazas reales pertenecientes a un expe-rimento en el campus de la Universidad NCCU [10].Las trazas fueron tomadas usando una aplicación An-droid, instalada en los teléfonos inteligentes de los es-tudiantes de Universidad Nacional de Chengchi. Par-ticiparon un total de 115 estudiantes en el experimen-to. Los datos pertenecientes al uso de GPS, aplica-ciones, conexiones WiFi y Bluetooth fueron grabadaspor un periodo de dos semanas, con una resoluciónde un segundo, y la información de posicionamien-to está expresada en metros. La Figura 2 muestrauna imagen del simulador ONE ejecutándose con larespectiva información geográfica.

Un aspecto importante de estos experimentos esla generación de carga de trabajo. El patrón de ge-neración de mensajes elegido está relacionado conaplicaciones de redes sociales tipo WhatsApp o Fa-cebook. Consideramos una aplicación de mensajería

Fig. 2: Simulador ONE ejecutándose con las trazasNCCU.

TABLA I: Principales parámetros de simulación.

Parámetro ValoresTamaño del buffer 50 MB, 100 MB, 200 MB, 1 GB

Enrutamiento epidémico, parada forzadaTiempo máximo (TTL) 12 , 24 horas

multimedia típica donde cada usuario genera men-sajes de diferentes tamaños y los mensajes cortosson mucho más comunes que los grandes. Definimostres tamaños para los mensajes: un mensaje de textocorto (1 kB) cada hora, una imagen o fotografía (1MB) cada 18 horas, y un vídeo de corta duración (10MB) cada 96 horas. Estas frecuencias están basadasen [11], mientras que los tamaños son aproximacio-nes del contenido típico producido por los teléfonosmóviles actuales. Con el fin de obtener un modelorealista del comportamiento del usuario, el intervaloentre los mensajes se genera utilizando una funciónde Poisson independientemente para cada usuario ytipo de mensaje. Hay que tener en cuenta que estacarga de trabajo no es la misma utilizada en [10], porlo que los resultados presentados aquí pueden diferirde los originales.

El rango (r) de comunicación se estableció en 7.5m con un ancho de banda de Bw = 2.1Mb/s y unaresolución de simulación de Ts = 0.1s. Estos valoresfueron seleccionados en base a las especificaciones deBluetooth 2.0, Class 2. Aunque el máximo rango decobertura de Bluetooth es de 10 m, hemos asumimosuna cierta interferencia y por lo tanto reducimos elrango de transmisión. Finalmente, el tiempo de vidade los mensajes (TTL Time To Live) fue configuradoa 12 y 24 horas y el tamaño del buffer entre 50 MB y1 GB. Los parámetros de las diferentes simulacionesestán resumidos en la Tabla I.

Page 4: Evaluación del Rendimiento de la Difusión de …evaluación del rendimiento de la difusión de mensajes utilizando parada forzada en redes oportunistas Actas Jornadas Sarteco 2016,

382

© Ediciones Universidad de Salamanca

jorge herrera-tapia, andrés tomás, enrique hernández-orallo, pietro manzoni, carlos tavares calafate, juan carlos cano evaluación del rendimiento de la difusión de mensajes utilizando parada forzada en redes oportunistas

Actas Jornadas Sarteco 2016, pp. 379-384

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15Time (days)

0

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

Del

iver

y su

cces

s ra

tio

EpidemicForced-Stop

(a) Buffer 50MB, TTL=12h

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15Time (days)

0

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

Del

iver

y su

cces

s ra

tio

EpidemicForced-Stop

(b) Buffer 1GB, TTL=24h

Fig. 3: Probabilidad de entrega por hora.

102 103

Buffer Size (MB)

0.4

0.5

0.6

0.7

0.8

0.9

1

Del

iver

y su

cces

s ra

tio

Epidemic, TTL 12hForced-Stop, TTL 12hEpidemic, TTL 24hForced-Stop; TTL 24h

(a) Probabilidad media de entrega.

102 103

Buffer Size (MB)

4

5

6

7

8

9

10

11

12

13

14

Late

ncy

(h)

Epidemic, TTL 12hForced-Stop, TTL 12hEpidemic, TTL 24hForced-Stop, TTL 24h

(b) Latencia (en horas).

Fig. 4: Probabilidad de entrega y latencia en función del tamaño del buffer (eje x en escala logarítmica)

B. Evaluación

En esta sección se estudia el rendimiento de la di-fusión principalmente mediante dos medidas: el ratiode éxito en la entrega de mensajes, que es el númerode mensajes que llegan a su destino divido el núme-ro total de mensajes generados, y la latencia, que esel tiempo medio que tarda un mensaje en alcanzarsu destino desde su creación. También son analiza-dos otros factores importantes como la cantidad dealmacenamiento usado y la cantidad de informaciónreenviada.

Aunque hay varios protocolos alternativos para ladifusión de mensajes aparte del epidémico (como porejemplo PRoPHET, Spray and Wait, etc.) compara-mos el método propuesto solamente contra el enruta-

miento epidémico, porque esta demostrado que esteprotocolo obtiene la mínima latencia y el mayor ra-tio de éxito en la entrega de mensajes. Usando lasmismas trazas y simulador, los autores de [10] tam-bién evaluaron los protocolos PRoPHET y Spray andWait, demostrando que la difusión epidémica ofrecelos mejores resultados, a cambio de un mayor consu-mo de recursos en la red.

La figura 3 muestra el porcentaje de entrega demensajes en intervalos de 1 hora durante las simula-ciones. Este ratio fue obtenido calculando el númerode mensajes generados en una determinada hora h:msjs[h], y el número de esos mensajes que llegarona su destino msjr[h], por lo tanto el ratio de entre-ga por hora es msjr[h]/msjs[h]. Por limitaciones de

Page 5: Evaluación del Rendimiento de la Difusión de …evaluación del rendimiento de la difusión de mensajes utilizando parada forzada en redes oportunistas Actas Jornadas Sarteco 2016,

383

jorge herrera-tapia, andrés tomás, enrique hernández-orallo, pietro manzoni, carlos tavares calafate, juan carlos cano evaluación del rendimiento de la difusión de mensajes utilizando parada forzada en redes oportunistas

Actas Jornadas Sarteco 2016, pp. 379-384© Ediciones Universidad de Salamanca

102 103

Buffer (MB)

0

50

100

150

200

250

Buf

fer o

ccup

ancy

(MB

)

Epidemic, TTL 12hForced-Stop, TTL 12hEpidemic, TTL 24 hForced-Stop, TTL 24h

(a) Máximo entre nodos de la ocupación media del buffer.

102 103

Buffer (MB)

100

200

300

400

500

600

700

800

900

Byt

es fo

rwar

ded

per n

ode

(MB

)

Epidemic, TTL 12hForced-Stop, TTL 12hEpidemic, TTL 24hForced-Stop, TTL 24h

(b) Media diaria de bytes enviados por cada nodo.

Fig. 5: Sobrecarga de los protocolos en función del tamaño del buffer (eje x en escala logarítmica).

espacio, solamente incluimos dos gráficos representa-tivos de los valores extremos, uno para el buffer detamaño más pequeño (50 MB) con un TTL de 12horas y otro para el tamaño más grande (1 GB) conun TTL de 24 horas.

En estas gráficas se observa que el ratio de éxitode entrega está relacionado con las actividades de losusuarios; así, ejemplo durante la noche la movilidades reducida y consecuentemente la probabilidad deentrega también se reduce. En las horas del día, lamovilidad se recupera y la probabilidad de entregasube a los niveles anteriores. Cuando incrementamosel tamaño del buffer y el TTL a 24 horas, los re-sultados son diferentes y las actividades diarias noson evidentes. Pero podemos diferenciar claramentelas actividades semanales, por ejemplo los días 3–4y 10–11 son fines de semana donde la difusión demensajes se reduce notablemente.

La figura 4a muestra la probabilidad media de en-trega de los mensajes en función del tamaño de bufferpara las cuatro combinaciones de TTLs y esquemasde difusión simulados. En este gráfico se observa cla-ramente que a mayor buffer o TTL, más mensajesson almacenados en cada nodo mejorando la proba-bilidad de entrega. El método con parada forzadamejora la probabilidad de entrega en aproximada-mente en un 30% con respecto del protocolo epidé-mico e incluso más con un TTL de 24 horas. Unaspecto interesante es que el tamaño del buffer no esdeterminante después de cierto valor suficientementegrande como para almacenar casi todos los mensajesgenerados.

Con respecto a la latencia, la figura 4b muestra eltiempo promedio de entrega de los mensajes en baseal tamaño del buffer para los métodos de disemina-ción y TTLs. En general, la técnica de parada forzadase reduce el tiempo de latencia en comparación conel protocolo epidémico, disminuyendo alrededor de

20 % o 30% para TTLs de 12 y 24 horas. El impac-to del tamaño del buffer aumenta al utilizar paradaforzada y un TTL de 24 horas haciendo que muchosmás mensajes estén circulando por la red. Al aumen-tar el TTL se incrementa la probabilidad de entregapero también aumenta la latencia, debido a que lacapacidad de entrega de mensajes está limitada porla movilidad de los nodos.

Para determinar la sobrecarga de los protocolosmedimos el máximo de la ocupación media del bufferpara cada nodo. La figura 5a muestra este máximopara los diferentes valores de TTL y métodos de di-seminación utilizados. Como la ocupación del bufferes mayor con parada forzada porque más mensajespermanecen vivos en la red, haciendo que la proba-bilidad de entrega sea mayor.

Otra métrica relacionada con la sobrecarga intro-ducida por el protocolo es la cantidad de informa-ción transmitida por cada nodo. Al igual que en elanálisis anterior, los resultados en la figura 5b estánagrupados por protocolo y TTL. Este valor se ha ob-tenido dividiendo la suma de la longitud de todaslas transmisiones entre el número de nodos y días desimulación. Al aumentar el TTL y el tamaño del buf-fer la cantidad de mensajes retransmitidos aumentaconsiderablemente, pero para el tamaño más grandede buffer baja a los valores iniciales. Este efecto esdebido a que los mensajes se retransmiten solamen-te si no están en el buffer de destino. Si el buffer espequeño, no hay muchos mensajes vivos en la redy no hay muchas retransmisiones. Y si el buffer essuficientemente grande los nodos conservan casi to-dos los mensajes anteriores por lo que no hace faltatransmitirlos otra vez.

V. Conclusiones y trabajo futuro

En este trabajo presentamos una variación de ladifusión epidémica, llamado parada forzada (Forced-

Page 6: Evaluación del Rendimiento de la Difusión de …evaluación del rendimiento de la difusión de mensajes utilizando parada forzada en redes oportunistas Actas Jornadas Sarteco 2016,

384

© Ediciones Universidad de Salamanca

jorge herrera-tapia, andrés tomás, enrique hernández-orallo, pietro manzoni, carlos tavares calafate, juan carlos cano evaluación del rendimiento de la difusión de mensajes utilizando parada forzada en redes oportunistas

Actas Jornadas Sarteco 2016, pp. 379-384

Stop), basada en el control de la movilidad de losnodos para lograr la transferencia completa de men-sajes en redes oportunistas. Utilizando el simuladorONE y un modelo de movimiento basado en trazasreales, comparamos nuestra propuesta con la difusiónepidémica clásica.

Las simulaciones muestran que la estrategia pro-puesta mejora el rendimiento de todo el proceso dedifusión, aumentando la probabilidad y reduciendolos tiempos de entrega a expensas de una mayor ocu-pación del buffer y retransmisión de datos. Sin em-bargo, esta retransmisión se reduce con un buffer su-ficientemente grande como para almacenar muchosde los mensajes activos en la red. Como posiblescontinuaciones de este trabajo sería interesante in-vestigar en profundidad diferentes estrategias paragestionar el buffer, y comprobar cuanto tiempo esnecesario detener el movimiento para obtener mejo-ras significativas en la difusión.

Estos resultados pueden ser una indicación rele-vante para los diseñadores de aplicaciones de redoportunistas que podrían integrar en sus productosnotificaciones al usuario sobre la necesidad de esperara finalizar las transmisiones con el fin de aumentar laentrega de datos en general. Además, dada la capa-cidad del hardware actual, es factible dimensionar elbuffer de almacenamiento local para evitar retrans-misiones y reducir el consumo de ancho de banda yenergía.

Agradecimientos

Este trabajo ha sido parcialmente financiado porel Ministerio de Economía y Competitividad, Pro-grama Estatal de Investigación, Desarrollo e Inno-vación Orientada a los Retos de la Sociedad, Proyec-tos I+D+I 2014, España, bajo el proyecto TEC2014-52690-R, la Generalitat Valenciana, España, proyec-to AICO/2015/108 y la Secretaría Nacional de Edu-cación Superior, Ciencia, Tecnología e Innovación delEcuador SENESCYT, y la Universidad Laica EloyAlfaro de Manabí, Ecuador.

Referencias[1] L. Pelusi, A. Passarella, and M. Conti, “Opportunistic

Networking: Data Forwarding in Disconnected MobileAd Hoc Networks,” IEEE Communications Magazine,pp. 134–141, 2006.

[2] S. Ferretti, “Shaping opportunistic networks,” ComputerCommunications, vol. 36, pp. 481–503, 2013.

[3] J. Niu, J. Guo, Q. Cai, N. Sadeh, and S. Guo, “Predictand Spread: an Efficient Routing Algorithm for Opportu-nistic Networking,” Wireless Communications and Net-

working Conference (WCNC), 2011 IEEE, pp. 498–503,2011.

[4] G. S. Thakur, U. Kumar, A. Helmy, and W.-J. Hsu, “Onthe efficacy of mobility modeling for DTN evaluation:Analysis of encounter statistics and spatio-temporal pre-ferences,” Wireless Communications and Mobile Com-puting Conference (IWCMC), 2011 7th International,pp. 510–515, 2011.

[5] A. Vahdat and D. Becker, “Epidemic routing for par-tially connected ad hoc networks,” Technical report num-ber CS-200006, Duke University, pp. 1–14, 2000.

[6] S. Tornell, C. Calafate, J.-C. Cano, and P. Manzoni,“DTN Protocols for Vehicular Networks: an ApplicationOriented Overview,” IEEE Communications Surveys &Tutorials, pp. 868–887, 2015.

[7] C.-M. Huang, K.-c. Lan, and C.-Z. Tsai, “A Survey ofOpportunistic Networks,” 22nd International Conferenceon Advanced Information Networking and Applications,pp. 1672–1677, 2008.

[8] L. Dong, “Opportunistic media access control and rou-ting for delay-tolerant mobile ad hoc networks,” WirelessNetworks, vol. 18, pp. 949–965, 2012.

[9] A. Keränen, J. Ott, and T. Kärkkäinen, “The ONE si-mulator for DTN protocol evaluation,” Proceedings ofthe Second International ICST Conference on Simula-tion Tools and Techniques, 2009.

[10] T.-C. Tsai and H.-H. Chan, “NCCU Trace: social-network-aware mobility trace,” Communications Maga-zine, IEEE, vol. 53, pp. 144–149, 2015.

[11] http://www.statista.com/chart/1938/monthly-whatsapp-usage-per-user, “An Average WhatsAppUser Sends Messages per Month,” 15/09/2015.

[12] C. Boldrini, M. Conti, and A. Passarella, “Modelling Da-ta Dissemination in Oppor tunistic Networks,” Procee-dings of the third ACM workshop on Challenged net-works, pp. 89–96, 2008.

[13] Q. Xu, Z. Su, K. Zhang, P. Ren, and X. Shen, “Epi-demic Information Dissemination in Mobile Social Net-works with Opportunistic Links,” IEEE Transactions onEmerging Topics in Computing, vol. 6750, pp. 1–1, 2015.

[14] J. Whitbeck, V. Conan, and M. D. de Amorim, “Per-formance of Opportunistic Epidemic Routing on Edge-Markovian Dynamic Graphs,” IEEE Transactions onCommunications, vol. 59, pp. 1259–1263, 2011.

[15] E. Hernández-orallo, J. Herrera-tapia, J.-c. Cano, C. T.Calafate, and P. Manzoni, “Evaluating the Impact of Da-ta Transfer Time in Contact-Based Messaging Applica-tions,” IEEE Communications Letters, vol. 19, pp. 1814–1817, 2015.

[16] V. V. Neena and V. M. A. Rajam, “Performance analysisof epidemic routing protocol for opportunistic networksin different mobility patterns,” 2013 International Con-ference on Computer Communication and Informatics,pp. 1–5, 2013.

[17] N. Mehta and M. Shah, “Performance Evaluation of Effi-cient Routing Protocols in Delay Tolerant Network underDifferent Human Mobility Models,” vol. 8, pp. 169–178,2015.

[18] J. Su, A. Chin, A. Popivanova, A. Goel, and E. D. Lara,“User Mobility for Opportunistic Ad-Hoc Networking,”Sixth IEEE Workshop on Mobile Computing Systemsand Applications (WMCSA 2004), 2004.

[19] Z. Feng and K.-W. Chin, “A Unified Study of Epide-mic Routing Protocols and their Enhancements,” Para-llel and Distributed Processing Symposium WorkshopsPhD Forum (IPDPSW), 2012 IEEE 26th International,pp. 1484–1493, 2012.