Escolar Documentos
Profissional Documentos
Cultura Documentos
Oportunistas Móveis
Diogo Soares1 , Edjair Mota1 , Camilo Souza1
1
Instituto de Computação – Universidade Federal do Amazonas (UFAM)
Av. Rodrigo Otávio, 6.200, Manaus - AM - CEP 69.077-000
{dsmozh,kmilosouza}@gmail.com, edjair@icomp.ufam.edu.br
1. Introdução
O uso de dispositivos móveis tem crescido significativamente nos últimos anos. Redes
oportunistas móveis baseia-se na possibilidade de comunicação direta entre tais dispos-
itivos, sempre que dois ou mais usuários estão dentro do raio de cobertura de suas in-
terfaces de rede. Cada usuário atua também como um mensageiro de dados, carregando
e repassando mensagens de outros emissores. Dentre os fatores que contribuem para
a comunicação em redes oportunistas, a cooperação entre os usuários (nós da rede) é
um fator determinante para realização das atividades de roteamento e repasse de dados.
Usuários que não cooperam no repasse de dados (chamados de usuários egoı́stas) po-
dem degradar o desempenho global da rede, aumentando a carga de atividades para os
usuários cooperativos. Neste trabalho, considera-se que um usuário egoı́sta não coopera
na comunicação, mas realiza a criação de mensagens e deseja que outros usuários car-
reguem seus dados até o destinatário.
Diversos motivos podem condicionar um comportamento egoı́sta numa rede opor-
tunista, entre os quais podemos citar: necessidade de economia de energia, de espaço livre
de armazenamento para dados e até mesmo privacidade [Lee and Hoh 2010]. Para min-
imizar as consequências decorrentes de comportamentos egoı́stas e consequentemente,
diminuir a degradação do desempenho geral da rede, faz-se necessário o uso de mecanis-
mos que ... As propostas encontradas na literatura encontradas na literatura se resumem a
mecanismos de incentivo ou de inibição.
Modelos de incentivo [Zhong et al. 2003, Buttyán and Hubaux 2003,
Marbach and Qiu 2005, Zhou et al. 2013] utilizam métodos de crédito para induzir
o usuário a cooperar com a comunicação na rede. Os serviços da rede ficam disponı́veis
apenas para aqueles que possuem uma certa quantidade de crédito. Todavia, dev-
ido aos padrões de contatos entre os usuários de uma rede oportunista, o intervalo
entre atualizaçoes dos créditos pode ser lenta. Assim, o crédito pode não refle-
tir a atual credibilidade do usuário, tornando difı́cil o uso deste modelo em um
ambiente real. Por outro lado, mecanismos baseados em modelos de inibição uti-
lizam métodos de detecção de nós egoı́stas, excluindo-os da comunicação da rede
[Marti et al. 2000, Michiardi and Molva 2002, Buchegger and Le Boudec 2002]. Devido
a falta de uma infraestrutura fı́sica de rede, os métodos de detecção podem não garantir
100% de confiabilidade em cada detecção. Umma abordagem comumente adotada na
literatura para gerar confiabilidade na detecção de usuários egoı́stas é o uso de modelos
de reputação, no qual cada usuário assinala um valor para o vizinho que indica a
probabilidade do mesmo ser egoı́sta, isto é, estima-se o quão confiável o vizinho pode ser
para o repasse de dados.
Modelos anteriores de reputação não consideram certos dinamismos em redes
oportunistas como padrões de contatos entre usuários, mudanças de comportamento dos
usuários da rede, entre outros, que, em piores casos podem a gerar resultados que podem
ser mal interpretados. Um método alternativo que surgiu como alternativa para mode-
los de reputação e rankeamento são os métodos baseado em Elo [Elo 1978]. Estudos
na literatura já descreveram o uso do Elo em sistemas de reputação/rankeamento para
jogos de xadrez, outros esportes, comércio eletrônico e até comportamento ecológico
[Neumann et al. 2011]. Uma das principais premissas neste método é que o comporta-
mento de uma variável é uma variável aleatória normalmente distribuı́da. Elo assume que
quando estabilizada as informações de uma variável, sua média de comportamento muda
pouco ao longo do tempo. Quando esta muda muito, o que representaria seu dinamismo,
seu comportamento entra em um estado de instabilidade até que o novo comportamento
seja identificado e sua reputação fique novamente estável.
Este trabalho propõe uma nova metodologia de reputação para redes oportunistas.
Diferentemente de outros trabalhos, procuramos explorar o dinamismo de comportamento
dos usuários da rede e verificar o impacto destas mudanças na hora de calcular a reputação
na rede. Para isto modelamos o comportamento dos usuários de dois modos: parte dos
usuários da rede são sempre egoı́stas e o restante condiciona a cooperação ao nı́vel de re-
cursos de armazenamento e energia de seus dispositivos. Além disso, procuramos aplicar
este método para resolver o seguinte problema: quando um usuário é detectado como
egoı́sta, este tem sua reputação atualizada do mesmo modo sempre, contudo, em determi-
nados momentos o usuário pode ter as maioria dos seus vizinhos como egoı́stas ou como
cooperativos e, acreditamos que o modo de atualização da reputação nestes momentos
deve ser feito de forma diferente dada a situação, e neste trabalho procuramos explorar
estas situações.
O restante deste artigo está organizado da seguinte forma:
bla, bla, bla.
3. Modelagem
Nesta seção é descrito como modelamos nosso ambiente de simulação e detalhes sobre
nosso algoritmo de reputação e como foi feita a análise deste.
4 probCoop(y, v) ←− 1
5
6 se v foi detectado como egoı́sta então
7 D ←− 0
8 fim
9
1
10 probCoop(y, v) ←− Rv −Ry
1+10 Fd
11 Rv ←− Rv + δ(D − probCoop(y, v))
Neste trabalho a rede foi definida como um conjunto de N usuários e para simula-
rmos as comunicações entre os usuários utilizamos traces de contato, que são dados de
comunicação de usuários móveis extraı́dos de ambientes reais. Além disso, consideramos
que todos os usuários têm a mesma reputação e nenhuma informação prévia da rede.
Nossa rede foi construı́da baseado no conjunto de dados extraı́dos de A COLO-
CAR.... Um sumário dos parâmetros utilizados para simulação são descritos na 1.
25% dos usuários são egoı́stas desde o inı́cio da rede e os outros dependem do
buffer e da energia.
4. Resultados
5.1. Subsections
The subsection titles must be in boldface, 12pt, flush left.
In tables, try to avoid the use of colored or shaded backgrounds, and avoid thick,
doubled, or unnecessary framing lines. When reporting empirical data, do not use more
decimal digits than warranted by their precision and reproducibility. Table caption must
be placed before the table (see Table 1) and the font used must also be Helvetica, 10 point,
boldface, with 6 points of space before and after each caption.
7. Images
All images and illustrations should be in black-and-white, or gray tones, excepting for
the papers that will be electronically available (on CD-ROMs, internet, etc.). The image
Figure 2. This figure is an example of a figure caption taking more than one line
and justified considering margins mentioned in Section 6.
resolution on paper should be about 600 dpi for black-and-white images, and 150-300 dpi
for grayscale images. Do not include images with excessive resolution, as they may take
hours to print, without any visible difference in the result.
8. References
Bibliographic references must be unambiguous and uniform.
References
[Buchegger and Boudec 2005] Buchegger, S. and Boudec, J. Y. L. (2005). Self-policing
mobile ad hoc networks by reputation systems. IEEE Communications Magazine,
43(7):101–107.
[Buchegger and Le Boudec 2002] Buchegger, S. and Le Boudec, J.-Y. (2002). Performance
analysis of the confidant protocol. In Proceedings of the 3rd ACM International Sym-
posium on Mobile Ad Hoc Networking &Amp; Computing, MobiHoc ’02, pages 226–
236, New York, NY, USA. ACM.
[Buttyán and Hubaux 2003] Buttyán, L. and Hubaux, J.-P. (2003). Stimulating cooperation
in self-organizing mobile ad hoc networks. Mob. Netw. Appl., 8(5):579–592.
[Elo 1978] Elo, A. E. (1978). The rating of chessplayers, past and present. Arco Pub., New
York.
[Helgason et al. 2010] Helgason, . R., Legendre, F., Lenders, V., May, M., and Karlsson,
G. (2010). Performance of opportunistic content distribution under different levels of
cooperation. In 2010 European Wireless Conference (EW), pages 903–910.
[Hui et al. 2011] Hui, P., Crowcroft, J., and Yoneki, E. (2011). Bubble rap: Social-based
forwarding in delay-tolerant networks. IEEE Transactions on Mobile Computing,
10(11):1576–1589.
[Lee and Hoh 2010] Lee, J. S. and Hoh, B. (2010). Sell your experiences: a market mecha-
nism based incentive for participatory sensing. In 2010 IEEE International Conference
on Pervasive Computing and Communications (PerCom), pages 60–68.
[Li and Das 2010] Li, N. and Das, S. K. (2010). Radon: Reputation-assisted data forward-
ing in opportunistic networks. In Proceedings of the Second International Workshop on
Mobile Opportunistic Networking, MobiOpp ’10, pages 8–14, New York, NY, USA.
ACM.
[Magaia et al. 2013] Magaia, N., Pereira, P. R., and Correia, M. P. (2013). Selfish and ma-
licious behavior in delay-tolerant networks. In 2013 Future Network Mobile Summit,
pages 1–10.
[Marbach and Qiu 2005] Marbach, P. and Qiu, Y. (2005). Cooperation in wireless ad hoc
networks: A market-based approach. IEEE/ACM Trans. Netw., 13(6):1325–1338.
[Marti et al. 2000] Marti, S., Giuli, T. J., Lai, K., and Baker, M. (2000). Mitigating routing
misbehavior in mobile ad hoc networks. In Proceedings of the 6th Annual International
Conference on Mobile Computing and Networking, MobiCom ’00, pages 255–265,
New York, NY, USA. ACM.
[Michiardi and Molva 2002] Michiardi, P. and Molva, R. (2002). Core: A Collaborative
Reputation Mechanism to Enforce Node Cooperation in Mobile Ad Hoc Networks,
pages 107–121. Springer US, Boston, MA.
[Neumann et al. 2011] Neumann, C., Duboscq, J., Dubuc, C., Ginting, A., Irwan, A. M.,
Agil, M., Widdig, A., and Engelhardt, A. (2011). Assessing dominance hierarchies:
validation and advantages of progressive evaluation with elo-rating. Animal Behaviour,
82(4):911 – 921.
[Panagakis et al. 2007] Panagakis, A., Vaios, A., and l. Stavrakakis (2007). On the effects of
cooperation in dtns. In 2007 2nd International Conference on Communication Systems
Software and Middleware, pages 1–6.
[Shevade et al. 2008] Shevade, U., Song, H. H., Qiu, L., and Zhang, Y. (2008). Incentive-
aware routing in dtns. In 2008 IEEE International Conference on Network Protocols,
pages 238–247.
[Silva et al. 2015] Silva, B. M. C., Rodrigues, J. J. P. C., Kumar, N., and Han, G. (2015). Co-
operative strategies for challenged networks and applications: A survey. IEEE Systems
Journal, PP(99):1–12.
[Soares et al. 2014] Soares, D., Mota, E., Souza, C., Manzoni, P., Cano, J. C., and Calafate,
C. (2014). A statistical learning reputation system for opportunistic networks. In 2014
IFIP Wireless Days (WD), pages 1–6.
[Souza et al. 2016] Souza, C., Mota, E., Galvao, L., Manzoni, P., Cano, J. C., and Calafate,
C. T. (2016). Fsf: Friendship and selfishness forwarding for delay tolerant networks. In
2016 IEEE Symposium on Computers and Communication (ISCC), pages 1200–1207.
[Urpi et al. 2003] Urpi, A., Bonuccelli, M., and Giordano, S. (2003). Modelling cooperation
in mobile ad hoc networks: a formal description of selfishness. In WiOpt’03: Modeling
and Optimization in Mobile, Ad Hoc and Wireless Networks, page 10 pages, Sophia
Antipolis, France.
[Zhong et al. 2003] Zhong, S., Chen, J., and Yang, Y. R. (2003). Sprite: a simple, cheat-
proof, credit-based system for mobile ad-hoc networks. In IEEE INFOCOM 2003.
Twenty-second Annual Joint Conference of the IEEE Computer and Communications
Societies (IEEE Cat. No.03CH37428), volume 3, pages 1987–1997 vol.3.
[Zhou et al. 2013] Zhou, H., Chen, J., Fan, J., Du, Y., and Das, S. K. (2013). Consub:
Incentive-based content subscribing in selfish opportunistic mobile networks. IEEE
Journal on Selected Areas in Communications, 31(9):669–679.