Você está na página 1de 9

Uma Ferramenta de Controle de Nós Egoı́stas em Redes

Oportunistas Móveis
Diogo Soares1 , Edjair Mota1 , Camilo Souza1
1
Instituto de Computação – Universidade Federal do Amazonas (UFAM)
Av. Rodrigo Otávio, 6.200, Manaus - AM - CEP 69.077-000
{dsmozh,kmilosouza}@gmail.com, edjair@icomp.ufam.edu.br

Abstract. This works discusses about.

Resumo. VAMOS DEIXAR O RESUMO PARA SER ESCRITO POR ÚLTIMO.


VAMOS RESUMIR TODO O ARTIGO EM QUATRO PARTES, CADA UMA
COM 1 OU 2 SENTENÇAS: (1) O OBJETIVO DA PESQUISA; (2) O MÉTODO
UTILIZADO; (3) ALGUNS RESULTADOS MAIS IMPORTANTES; (4) CO-
MENTÁRIOS SOBRE ESSES RESULTADOS.

1. Introdução
O uso de dispositivos móveis tem crescido significativamente nos últimos anos. Redes
oportunistas móveis baseia-se na possibilidade de comunicação direta entre tais dispos-
itivos, sempre que dois ou mais usuários estão dentro do raio de cobertura de suas in-
terfaces de rede. Cada usuário atua também como um mensageiro de dados, carregando
e repassando mensagens de outros emissores. Dentre os fatores que contribuem para
a comunicação em redes oportunistas, a cooperação entre os usuários (nós da rede) é
um fator determinante para realização das atividades de roteamento e repasse de dados.
Usuários que não cooperam no repasse de dados (chamados de usuários egoı́stas) po-
dem degradar o desempenho global da rede, aumentando a carga de atividades para os
usuários cooperativos. Neste trabalho, considera-se que um usuário egoı́sta não coopera
na comunicação, mas realiza a criação de mensagens e deseja que outros usuários car-
reguem seus dados até o destinatário.
Diversos motivos podem condicionar um comportamento egoı́sta numa rede opor-
tunista, entre os quais podemos citar: necessidade de economia de energia, de espaço livre
de armazenamento para dados e até mesmo privacidade [Lee and Hoh 2010]. Para min-
imizar as consequências decorrentes de comportamentos egoı́stas e consequentemente,
diminuir a degradação do desempenho geral da rede, faz-se necessário o uso de mecanis-
mos que ... As propostas encontradas na literatura encontradas na literatura se resumem a
mecanismos de incentivo ou de inibição.
Modelos de incentivo [Zhong et al. 2003, Buttyán and Hubaux 2003,
Marbach and Qiu 2005, Zhou et al. 2013] utilizam métodos de crédito para induzir
o usuário a cooperar com a comunicação na rede. Os serviços da rede ficam disponı́veis
apenas para aqueles que possuem uma certa quantidade de crédito. Todavia, dev-
ido aos padrões de contatos entre os usuários de uma rede oportunista, o intervalo
entre atualizaçoes dos créditos pode ser lenta. Assim, o crédito pode não refle-
tir a atual credibilidade do usuário, tornando difı́cil o uso deste modelo em um
ambiente real. Por outro lado, mecanismos baseados em modelos de inibição uti-
lizam métodos de detecção de nós egoı́stas, excluindo-os da comunicação da rede
[Marti et al. 2000, Michiardi and Molva 2002, Buchegger and Le Boudec 2002]. Devido
a falta de uma infraestrutura fı́sica de rede, os métodos de detecção podem não garantir
100% de confiabilidade em cada detecção. Umma abordagem comumente adotada na
literatura para gerar confiabilidade na detecção de usuários egoı́stas é o uso de modelos
de reputação, no qual cada usuário assinala um valor para o vizinho que indica a
probabilidade do mesmo ser egoı́sta, isto é, estima-se o quão confiável o vizinho pode ser
para o repasse de dados.
Modelos anteriores de reputação não consideram certos dinamismos em redes
oportunistas como padrões de contatos entre usuários, mudanças de comportamento dos
usuários da rede, entre outros, que, em piores casos podem a gerar resultados que podem
ser mal interpretados. Um método alternativo que surgiu como alternativa para mode-
los de reputação e rankeamento são os métodos baseado em Elo [Elo 1978]. Estudos
na literatura já descreveram o uso do Elo em sistemas de reputação/rankeamento para
jogos de xadrez, outros esportes, comércio eletrônico e até comportamento ecológico
[Neumann et al. 2011]. Uma das principais premissas neste método é que o comporta-
mento de uma variável é uma variável aleatória normalmente distribuı́da. Elo assume que
quando estabilizada as informações de uma variável, sua média de comportamento muda
pouco ao longo do tempo. Quando esta muda muito, o que representaria seu dinamismo,
seu comportamento entra em um estado de instabilidade até que o novo comportamento
seja identificado e sua reputação fique novamente estável.
Este trabalho propõe uma nova metodologia de reputação para redes oportunistas.
Diferentemente de outros trabalhos, procuramos explorar o dinamismo de comportamento
dos usuários da rede e verificar o impacto destas mudanças na hora de calcular a reputação
na rede. Para isto modelamos o comportamento dos usuários de dois modos: parte dos
usuários da rede são sempre egoı́stas e o restante condiciona a cooperação ao nı́vel de re-
cursos de armazenamento e energia de seus dispositivos. Além disso, procuramos aplicar
este método para resolver o seguinte problema: quando um usuário é detectado como
egoı́sta, este tem sua reputação atualizada do mesmo modo sempre, contudo, em determi-
nados momentos o usuário pode ter as maioria dos seus vizinhos como egoı́stas ou como
cooperativos e, acreditamos que o modo de atualização da reputação nestes momentos
deve ser feito de forma diferente dada a situação, e neste trabalho procuramos explorar
estas situações.
O restante deste artigo está organizado da seguinte forma:
bla, bla, bla.

2. Cooperação em Redes Oportunistas


O incentivo à cooperação tem sido bastante estudado nos últimos anos devido a sua crit-
icidade nas operações de comunicação na rede. Estudos anteriores [Magaia et al. 2013],
[Panagakis et al. 2007], [Shevade et al. 2008] demonstraram a influência de usuários
egoı́stas em redes oportunistas móveis e como estes degradam o desempenho global da
rede. Além da detecção desses usuários, também é necessária a identificação rápida e com
o maior grau de corretude possı́vel durante o tempo de vida da rede. Dado que em redes
oportunistas móveis, a única fonte de informação é o contato entre os usuários, aborda-
gens têm sido estudadas na literatura partindo do conceito de contato entre usuários.
Verificar COCOWA paper para mais detalhes das motivações.
Em [Marti et al. 2000] avaliou-se a influência do egoı́smo na vazão em redes ad
hoc móveis, introduzindo um modelo formal de um mecanismo chamado watchdog para
lidar com usuários egoı́stas na rede. Estes acompanham todas as mensagens que chegam
nos usuários, com o intuito de detectar possı́veis ações egoı́stas dos usuários vizinhos,
mantendo um controle do que está sendo repassado pelos usuários vizinhos.
Em [Buchegger and Le Boudec 2002] foi introduzido o protocolo CONFIDANT.
Neste, os watchdogs foram utilizados para a construção de um modelo que gerava
informações um método de reputação simples, no a reputação era estáticamente incre-
mentada ou decrementada de acordo com a informação coletada pelo watchdog. Adi-
cionalmente, quando este valor ultrapassava um valor de limiar, eles recomendavam
que este usuário fosse removido de comunicações futuras até que passasse a colaborar
com a comunicação da rede. Essa reputação era calculada através de uma função que
atribuia peso a informação coletada, utilizando maior peso pra informações coletadas
pelo próprio usuário e peso menor para informações vindas de outros usuários da rede,
isto é, informações compartilhadas.
Em [Michiardi and Molva 2002], introduziu-se um modo de fazer o usuário re-
tornar a rede, após sua exclusão. Realizaram deduções periódicas de reputação na tenta-
tiva de estimular os usuários cooperativos a continuarem cooperativos e usuários egoı́stas
a cooperarem com a comunicação.
De modo similar, [Li and Das 2010] agregou ao modelo um esquema de men-
sagens positivas de feedback para evitar o envio de arbitrário de mensagens na rede com o
intuito de burlar os possı́veis métodos de detecção ao disseminar informações enganosas
(DEFINA. NAO EXISTE UMA EXPRESSAO MELHOR?) na rede. Embora não seja o
foco do nosso trabalho, acreditamos que um modelo de reputação que seja capaz de lidar
com informações enganosas devido à eficácia dos watchdogs é de grande importância.
Uma versão bayesiana do protocolo CONFIDANT é apresentada em
[Buchegger and Boudec 2005] utilizando-se funções de distribuição beta para calcular
o valor de reputação. Assim também foi feito em [Li and Das 2010], no qual além da
versão bayesiana foi utilizado uma função que periodicamente decrementa a reputação
de usuários que não tem sido observados ou há muito tempo não são observados. Desse
modo podem evitar que usuários com baixo número de contatos possuam má reputação,
por exemplo, algo que pode ser associado em redes oportunistas móveis com a in-
fluência da afinidade social na comunicação e padrões de mobilidade e grupos sociais
[Hui et al. 2011]. Embora a distribuição beta represente uma escolha natural para rep-
resentar situações binárias (egoı́stas e não egoı́sta), ela não considera fatores como im-
precisão de detecção do watchdog ou a mudança de comportamento dos usuários. Para
contornar isto, os trabalhos descritos utilizam parâmetros como peso para informações
mais novas ou para origem da informação de modo a suprir uma reputação com maior
confiabilidade.
Fala no anterior das funcoes logisticas...
Em [Helgason et al. 2010] e [Souza et al. 2016] estudou-se quando (PODERIA
SER ”em que situaçoes”?) usuários cooperam e quando usuários cooperam baseado no
uso de seus recursos.
Eu tava lendo o artigo Modelling cooperation in mobile ad hoc networks: a formal
description of selfishness [Urpi et al. 2003].
ANALISEI ATÉ AQUI. ESTOU ACHANDO O TEXTO MUITO INFOR-
MATIVO E POUCO APROFUNDADO. RELEIA PARA VERIFICAR SE MINHAS
MODIFICAÇOES FAZEM SENTIDO. PROCURE FAZER UMA CRÍTICA MAIS
APRFUNDADA AO FINAL DE CADA CITACAO.

3. Modelagem
Nesta seção é descrito como modelamos nosso ambiente de simulação e detalhes sobre
nosso algoritmo de reputação e como foi feita a análise deste.

3.1. Modelagem de Reputação


Cada usuário tem um módulo de reputação baseado em [Soares et al. 2014]. Neste, cada
usuário é equipado com um watchdog. Desde que detecção não é analisada em profundi-
dade, assumimos que este módulo opera com uma probabilidade de detectar corretamente
o comportamento egoı́sta de um usuário vizinho que chamamos de Pe . Em cada contato
o comportamento é definido como descrito a seguir:
• Contato Egoı́sta Ocorre quando um usuário A detecta usuário B como egoı́sta
durante o contato. A eficiência da detecção é definida por Pe .
• Contato Não Egoı́sta Ocorre quando A e B não são egoı́stas. Assim, eles podem
até compartilhar informações sobre suas tabelas de reputação, tornando o mod-
elo de reputação cooperativo. Novamente, este comportamento é definido com
probabilidade Pe .
Um dos principais problemas que podem ser encontrados em modelos de
reputação é como operar em casos que o comportamento do usuário é variável, isto
é, dependendo do nı́vel de seus recursos ele coopera ou não com a rede. Algorit-
mos préviamente descritos utilizam como base funções de distribuição beta, um tipo
de distribuição binomial (número de vezes detectados como egoı́sta e não egoı́sta) que
pode dizer em média a probabilidade a priori de ser egoı́sta quando uma certa quantidade
de informações são coletadas. Embora seja uma boa representação de distribuição para
problemas de duas variáveis, em redes oportunistas fatores como padrões de mobilidade,
mudanças de comportamentos dos usuário ou nı́vel de eficiência dos watchdogs podem
acabar atuando como outliers, isto é, atuando de modo atı́pico e influenciando nos valores
de reputação. Os algoritmos préviamente descritos, no entanto, utilizam alternativas para
contornar este problema tais como: atribuir pesos para informações mais recentes, atribuir
pesos para informações do próprio watchdog e para compartilhadas, atualizar reputação
de usuários cujo o contato não ocorra há muito tempo, entre outros.
Utilizamos uma nova abordagem
Cooperative Strategies for Challenged Networks and Applications: A Survey
[Silva et al. 2015].
Toda vez que um usuário realiza contato com outro, o watchdog verifica, usando
a probabilidade Pe se o outro vizinho está agindo de modo egoı́sta. Caso o contato seja
detectado egoı́sta, a reputação deste é atualizada conforme o algoritmo 1. Caso contrário,
a informação é compartilhade de um modo simples: se o usuário não conhece o vizinho
ele usa a mesma reputação compartilhada, senão ele soma a sua reputação e a divide por
dois para atualizar a reputação do vizinho.
Algoritmo 1: Atualiza tabela de Reputação
Resultado: A tabela de Reputação atualizada
1 Quando uma detecção do usuário v ocorre no usuário u
2 D ←− 1
P
∀k∈neighborhoodu
Rk
3 Ry ←− |neighborhood u −1|

4 probCoop(y, v) ←− 1
5
6 se v foi detectado como egoı́sta então
7 D ←− 0
8 fim
9
1
10 probCoop(y, v) ←− Rv −Ry
1+10 Fd
11 Rv ←− Rv + δ(D − probCoop(y, v))

O ponto principal do nosso algoritmo é a probabilidade de cooperação


probCoop(y, v). Essa função é uma variação de função sigmoidal [?An analytical founda-
tion for resource management in wireless communication,], que utilizamos para descrever
a probabilidade de um usuário ser mais cooperativo que seu comparativo, que neste caso
escolhemos a média de reputação entre os outros vizinhos conhecidos. O propósito dessa
escolha se baseia no fato de que durante a atualização da reputação, levamos em conta que
se este usuário conhece muitos usuários cooperativos então a penalidade na atualização
deve ser maior que quando grande parte dos vizinhos também possuem baixa reputação,
assim correlacionamos a penalização de reputação ao comportamento dos vizinhos de
cada usuário. Neste trabalho, assumimos como parâmetros: δ = 24, Pe = 1, Fd = 400.

3.2. Modelagem de Rede

Neste trabalho a rede foi definida como um conjunto de N usuários e para simula-
rmos as comunicações entre os usuários utilizamos traces de contato, que são dados de
comunicação de usuários móveis extraı́dos de ambientes reais. Além disso, consideramos
que todos os usuários têm a mesma reputação e nenhuma informação prévia da rede.
Nossa rede foi construı́da baseado no conjunto de dados extraı́dos de A COLO-
CAR.... Um sumário dos parâmetros utilizados para simulação são descritos na 1.
25% dos usuários são egoı́stas desde o inı́cio da rede e os outros dependem do
buffer e da energia.

4. Resultados

Primeiramente, demonstramos o efeito de nosso


Table 1. Tabela 1
# de usuários 97
Duração (dias) 246
Dispositivo Celular
Interface de rede Bluetooth

5. Sections and Paragraphs


Section titles must be in boldface, 13pt, flush left. There should be an extra 12 pt of space
before each title. Section numbering is optional. The first paragraph of each section
should not be indented, while the first lines of subsequent paragraphs should be indented
by 1.27 cm.

5.1. Subsections
The subsection titles must be in boldface, 12pt, flush left.

6. Figures and Captions


Figure and table captions should be centered if less than one line (Figure 1), otherwise
justified and indented by 0.8cm on both margins, as shown in Figure 2. The caption font
must be Helvetica, 10 point, boldface, with 6 points of space before and after each caption.

Figure 1. A typical figure

In tables, try to avoid the use of colored or shaded backgrounds, and avoid thick,
doubled, or unnecessary framing lines. When reporting empirical data, do not use more
decimal digits than warranted by their precision and reproducibility. Table caption must
be placed before the table (see Table 1) and the font used must also be Helvetica, 10 point,
boldface, with 6 points of space before and after each caption.

7. Images
All images and illustrations should be in black-and-white, or gray tones, excepting for
the papers that will be electronically available (on CD-ROMs, internet, etc.). The image
Figure 2. This figure is an example of a figure caption taking more than one line
and justified considering margins mentioned in Section 6.

Table 2. Variables to be considered on the evaluation of interaction techniques

resolution on paper should be about 600 dpi for black-and-white images, and 150-300 dpi
for grayscale images. Do not include images with excessive resolution, as they may take
hours to print, without any visible difference in the result.

8. References
Bibliographic references must be unambiguous and uniform.

References
[Buchegger and Boudec 2005] Buchegger, S. and Boudec, J. Y. L. (2005). Self-policing
mobile ad hoc networks by reputation systems. IEEE Communications Magazine,
43(7):101–107.
[Buchegger and Le Boudec 2002] Buchegger, S. and Le Boudec, J.-Y. (2002). Performance
analysis of the confidant protocol. In Proceedings of the 3rd ACM International Sym-
posium on Mobile Ad Hoc Networking &Amp; Computing, MobiHoc ’02, pages 226–
236, New York, NY, USA. ACM.
[Buttyán and Hubaux 2003] Buttyán, L. and Hubaux, J.-P. (2003). Stimulating cooperation
in self-organizing mobile ad hoc networks. Mob. Netw. Appl., 8(5):579–592.
[Elo 1978] Elo, A. E. (1978). The rating of chessplayers, past and present. Arco Pub., New
York.
[Helgason et al. 2010] Helgason, . R., Legendre, F., Lenders, V., May, M., and Karlsson,
G. (2010). Performance of opportunistic content distribution under different levels of
cooperation. In 2010 European Wireless Conference (EW), pages 903–910.
[Hui et al. 2011] Hui, P., Crowcroft, J., and Yoneki, E. (2011). Bubble rap: Social-based
forwarding in delay-tolerant networks. IEEE Transactions on Mobile Computing,
10(11):1576–1589.
[Lee and Hoh 2010] Lee, J. S. and Hoh, B. (2010). Sell your experiences: a market mecha-
nism based incentive for participatory sensing. In 2010 IEEE International Conference
on Pervasive Computing and Communications (PerCom), pages 60–68.
[Li and Das 2010] Li, N. and Das, S. K. (2010). Radon: Reputation-assisted data forward-
ing in opportunistic networks. In Proceedings of the Second International Workshop on
Mobile Opportunistic Networking, MobiOpp ’10, pages 8–14, New York, NY, USA.
ACM.
[Magaia et al. 2013] Magaia, N., Pereira, P. R., and Correia, M. P. (2013). Selfish and ma-
licious behavior in delay-tolerant networks. In 2013 Future Network Mobile Summit,
pages 1–10.
[Marbach and Qiu 2005] Marbach, P. and Qiu, Y. (2005). Cooperation in wireless ad hoc
networks: A market-based approach. IEEE/ACM Trans. Netw., 13(6):1325–1338.
[Marti et al. 2000] Marti, S., Giuli, T. J., Lai, K., and Baker, M. (2000). Mitigating routing
misbehavior in mobile ad hoc networks. In Proceedings of the 6th Annual International
Conference on Mobile Computing and Networking, MobiCom ’00, pages 255–265,
New York, NY, USA. ACM.
[Michiardi and Molva 2002] Michiardi, P. and Molva, R. (2002). Core: A Collaborative
Reputation Mechanism to Enforce Node Cooperation in Mobile Ad Hoc Networks,
pages 107–121. Springer US, Boston, MA.
[Neumann et al. 2011] Neumann, C., Duboscq, J., Dubuc, C., Ginting, A., Irwan, A. M.,
Agil, M., Widdig, A., and Engelhardt, A. (2011). Assessing dominance hierarchies:
validation and advantages of progressive evaluation with elo-rating. Animal Behaviour,
82(4):911 – 921.
[Panagakis et al. 2007] Panagakis, A., Vaios, A., and l. Stavrakakis (2007). On the effects of
cooperation in dtns. In 2007 2nd International Conference on Communication Systems
Software and Middleware, pages 1–6.
[Shevade et al. 2008] Shevade, U., Song, H. H., Qiu, L., and Zhang, Y. (2008). Incentive-
aware routing in dtns. In 2008 IEEE International Conference on Network Protocols,
pages 238–247.
[Silva et al. 2015] Silva, B. M. C., Rodrigues, J. J. P. C., Kumar, N., and Han, G. (2015). Co-
operative strategies for challenged networks and applications: A survey. IEEE Systems
Journal, PP(99):1–12.
[Soares et al. 2014] Soares, D., Mota, E., Souza, C., Manzoni, P., Cano, J. C., and Calafate,
C. (2014). A statistical learning reputation system for opportunistic networks. In 2014
IFIP Wireless Days (WD), pages 1–6.
[Souza et al. 2016] Souza, C., Mota, E., Galvao, L., Manzoni, P., Cano, J. C., and Calafate,
C. T. (2016). Fsf: Friendship and selfishness forwarding for delay tolerant networks. In
2016 IEEE Symposium on Computers and Communication (ISCC), pages 1200–1207.
[Urpi et al. 2003] Urpi, A., Bonuccelli, M., and Giordano, S. (2003). Modelling cooperation
in mobile ad hoc networks: a formal description of selfishness. In WiOpt’03: Modeling
and Optimization in Mobile, Ad Hoc and Wireless Networks, page 10 pages, Sophia
Antipolis, France.
[Zhong et al. 2003] Zhong, S., Chen, J., and Yang, Y. R. (2003). Sprite: a simple, cheat-
proof, credit-based system for mobile ad-hoc networks. In IEEE INFOCOM 2003.
Twenty-second Annual Joint Conference of the IEEE Computer and Communications
Societies (IEEE Cat. No.03CH37428), volume 3, pages 1987–1997 vol.3.
[Zhou et al. 2013] Zhou, H., Chen, J., Fan, J., Du, Y., and Das, S. K. (2013). Consub:
Incentive-based content subscribing in selfish opportunistic mobile networks. IEEE
Journal on Selected Areas in Communications, 31(9):669–679.

Você também pode gostar