Académique Documents
Professionnel Documents
Culture Documents
Autor
Leonardo Chancay Garca
Director
Dr. Pietro Manzoni
September 7, 2015
Agradecimientos
A mi Familia por su apoyo incondicional, a los Profesores
y compaeros del Departamento de Informtica de Sistemas y Computadores.
Al Gobierno de la Repblica del Ecuador y a su programa
de Becas a travs de la Secretaria de Educacin Superior,
Ciencia, Tecnologa e Innovacin - SENESCYT
Resumen
En las ultimas dcadas, las Redes de Computadores han permito acortar las
distancias facilitando el envo de informacin de un sitio a otro. Existen varios
tipos de redes, desde las mas convencionales, las cableadas, pasando a las Redes
Inalmbricas, hasta aquellas llamadas Redes Tolerantes a Retardos (DTN)
Las DTN se han ido implementando en los ltimos aos en todo el planeta
incluso en el espacio, logrando comunicar grandes distancias sin necesidad de
una infraestructura permanente, con nodos en movimiento semi constante.
Este tipo de redes son muy prcticas para asegurar el envo y la recepcin de
los mensajes an cuando las condiciones de transmisin no sean las mejores. stas
han llegado a ser usadas en entornos genricos como en un ambiente urbano, en
los sistemas de transporte publico, llevando mensajes de la regin de una ciudad
a otra. Un claro ejemplo de esto es el uso que se les esta dando dentro del nuevo
paradigma de la computacin mvil y las ciudades inteligentes.
El Protocolo Bundle (RFC 5050) es el protocolo de comunicacin estndar
en DTNs. En los ltimos aos, DTN ha recibido una gran cantidad de inters por
parte de la comunidad de redes. Aun as DTN sigue siendo un rea de investigacin joven y sus especificaciones, as como sus implementaciones an no han
alcanzado el mismo estado de madurez que el de otras reas de internet.
Existen adems muchos protocolos de encaminamiento en DTN, que tienen
como objetivo aumentar la probabilidad de encontrar un camino que pueda asegurar la entrega de informacin. Para descubrir este camino se utilizan una variedad
de mecanismos, incluyendo la estimacin de probabilidades de encontrar el mejor
nodo que asegure la entrega. Adems, en DTN es vital tener en cuenta aspectos
como el consumo de energa y la memoria que un nodo es capaz de requerir.
Abstract
In past few decades, Computer Networks have let to shortening of distances allowing the transmission of information from one place to another. There are several
types of networks, from the conventional wired to wireless networks, including
Delay Tolerant Networking (DTN).
DTN has been implemented in recent years around the planet even in space,
managing to communicate long distances without permanent infrastructure, with
non-static nodes.
Such networks are very practical to ensure the sending and receiving of messages even when transmission conditions are not the best. These are used in
generic environments such as urban scenarios including public transport systems
that can carry messages from one part of the city to another. A clear example of
its use can be observed within the paradigm of mobile computing and smart cities.
The Bundle Protocol (RFC 5050) is the standard communication protocol used
in DTN. In the recent years, DTN has received a lot of interest from networking
community. Being relatively new, the specifications and implementations of DTN
have not yet reached the same stage of maturity like other research areas related
to networking.
There are also many DTN routing protocols, that aim to increase the probability of finding a route to ensure the delivery of information. To discover this route,
a variety of mechanisms are used, including estimation of the odds of finding the
best node that would ensure delivery. Furthermore, in DTN, it is vital to consider
aspects such as power consumption, and the memory that a node has to offer.
The aim of this master thesis is to present the operation of Bundle Protocol,
and using an actual implementation of DTN2 demonstrate how the delay in delivery and packet loss can result in the reduction of performance of a computer
network.
Within the study we analyzed some key aspects: store and forward mechanism, custody transfer, characteristics of the nodes, contacts between the nodes,
and routing algorithms; trends related to the possible future developments in such
networks have also been analyzed.
As a conclusion from the conducted experiments, it was found that the performance is higher using DTN2 on a network that can suffer delays or losses,
making it feasible to use the Bundle Protocol and technologies studied here in
different technological areas and opportunistic scenarios.
ndice general
1
Introduccin
1.1
Motivacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2
Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.3
Metodologa . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4
Estructura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Trabajo relacionado
2.1
2.2
Protocolo Bundle . . . . . . . . . . . . . . . . . . . . . . . . . .
2.3
12
2.4
DTN2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
14
2.4.1
Implementacin . . . . . . . . . . . . . . . . . . . . . . .
15
2.4.2
Capacidades . . . . . . . . . . . . . . . . . . . . . . . .
15
18
3.1
Equipos Utilizados . . . . . . . . . . . . . . . . . . . . . . . . .
19
3.1.1
Dummynet . . . . . . . . . . . . . . . . . . . . . . . . .
19
3.1.2
Servidor y Cliente . . . . . . . . . . . . . . . . . . . . .
20
21
3.2
Evaluacin
23
4.1
Resultados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
24
4.1.1
Resultados TCP/IP . . . . . . . . . . . . . . . . . . . . .
25
4.1.2
Resultados DTN2 . . . . . . . . . . . . . . . . . . . . . .
27
4.1.3
30
4.1.4
30
4.1.5
33
Conclusiones
36
5.1
Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . .
36
5.2
Trabajo futuro . . . . . . . . . . . . . . . . . . . . . . . . . . . .
37
ii
ndice de figuras
2.1
2.2
2.3
2.4
2.5
2.6
10
2.7
11
2.8
13
3.1
Esquema de Red . . . . . . . . . . . . . . . . . . . . . . . . . .
19
4.1
23
4.2
26
4.3
28
4.4
28
4.5
29
4.6
29
4.7
29
4.8
31
4.9
31
31
iii
32
32
33
34
35
iv
ndice de tablas
4.1
24
4.2
24
4.3
26
Captulo 1
Introduccin
A partir de que se cre el lenguaje el hombre siempre ha tratado de comunicarse, desde una simple figura pintada en una cueva hasta nuestros tiempos a travs
de lineas de cdigo, tratando de compartir siempre sus ideas y transferir el conocimiento hacia las nuevas generaciones. Por este motivo el ser humano cre el
correo convencional, el telgrafo, el telfono, por nombrar algunas de las creaciones mas importantes.
Las redes de computadores llevan implementndose desde ms de cincuenta
aos en nuestro planeta, al inicio conectando diferentes organismos gubernamentales, pasando despus a gobiernos y pases enteros.
El uso de las redes inalmbricas es un poco mas joven. Involucrando diferente
tipos de tecnologas en las conexiones, actualmente podemos conectar la mayora
de dispositivos electrnicos con los que contamos en casa.
Existen diferentes tecnologas inalmbricas entre las que se destacan: Wireless, Bluetooth y Celular. Estas tecnologas se despliegan utilizando algn tipo
de infraestructura para la transmisin de datos. Paralelamente existen otras redes
inalmbricas, que no requieren de una infraestructura que est siempre conectada
o disponible. Por el contrario podramos decir que el xito de estas redes se basa
1
en la movilidad que presentan algunos de sus nodos sobre todo en lugares donde no existe infraestructura para la transmisin de datos, como se hace referencia
en [3] y [4].
A este tipo de redes se les da el nombre de Redes Tolerantes a Retardos o
DTN en ingles, Delay Tolerant Networking, se sirven de distintos medios para
asegurar la entrega de los mensajes o paquetes, aun cuando una conexin puede
tomar minutos, horas o das en ocurrir.
El Protocolo Bundle definido en RFC 5050 [5], ha llegado a ser un protocolo
estndar, del cual se pueden encontrar varias implementaciones dependiendo del
lugar donde se vayan a utilizar y la aplicacin para la cual se necesite.
En este trabajo expondremos varios conceptos, para posteriormente realizar
las mediciones de la implementacin DTN2 de cdigo abierto para el sistema
operativo Linux.
En algunos de los trabajos el rendimiento de las DTNs se analiza solo de
manera terica y el uso de simuladores especializados como es el caso de The
ONE [6] donde se obtienen medidas aproximadas y los resultados no podran
estar en linea con los de una implementacin real.
Adicionalmente hemos investigado el rendimiento sistemtico sobre la capa
de convergencia TCP y cual es el comportamiento habitual en estas redes oportunistas.
1.1
Motivacin
datos entre dos nodos en dos redes diferentes, variando el estado de la conexin
de red, durante diferentes periodos de tiempo, para medir la cantidad de paquetes o bundles que se reciban, adems de medir el goodput en cada una de las
condiciones.
La investigacin sobre el Protocolo Bundle y DTN2 es enriquecedora, debido
a la versatilidad de los campos de aplicaciones en las que se usa en la actualidad y
en los que podran llegar a usarse, adems de otras nuevas que se podran plantear,
ya que la transmisin de los mensajes se vera beneficiada sobre todo en aquellos
lugares donde la infraestructura de red es escasa o no existe, mientras que los
retardos o prdidas que se presentan podran ser muy elevados, siendo ms que
un reto un logro para los investigadores desarrollar aplicaciones para este tipo de
redes.
1.2
Objetivos
1.3
Metodologa
El presente trabajo se ha realizado en base a las propuestas y estudios anteriores realizados sobre redes oportunistas, la identificacin de sus puntos flacos y la
3
1.4
Estructura
Este Trabajo de Fin de Mster se encuentra dividido en cinco captulos. El captulo 1 en el cual nos encontramos ofrece una visin previa de las redes y del
trabajo que hemos realizado. En el captulo 2 se presentan algunos detalles de
las investigaciones previas, as como conceptos esenciales sobre las redes oportunistas, el Protocolo Bundle y DTN2. En el captulo 3 se realiza la descripcin de
cmo se llevaron a cabo los experimentos. En el captulo 4 se realiza la evaluacin
sobre los resultados obtenidos. El captulo 5 presenta las conclusiones de toda la
investigacin adems se hace una referencia a un trabajo futuro sobre esta lnea
investigadora.
Captulo 2
Trabajo relacionado
2.1
2.2
Protocolo Bundle
El modelo de transmisin de datos en internet se basa en la conmutacin interactiva de paquetes, el cual demanda la existencia de un canal bidireccional, que debe
ser continuo e ininterrumpido, desde el punto inicial al punto final.
Generalmente estos enlaces cuentan con bajas tasas de errores en la entrega de
informacin, mientras que en DTN la transmisin de datos se basa en paquetes o
8
10
tactos.
2.3
A la hora de transmitir un mensaje por una red con distintos nodos, dispersos en
distintas zonas geogrficas, existen varios mtodos para seleccionar cual ser el
mejor camino para que un mensaje llegue a su destino.
En DTN el mtodo mas usado para compartir informacin en las redes oportunistas esta basado en la diseminacin epidmica de los mensajes.
En el trabajo presentado en [14] los autores han realizado un estudio detallado
del Enrutamiento Epidmico en redes inalmbricas en el que muestran distintos
aspectos como el tamao del buffer, el nmero de saltos hasta que el mensaje
llegue a su destino o la distancia que hay entre los nodos, para poder as garantizar
la entrega de los mensajes, minimizar la latencia, reducir los recursos consumidos
y la seguridad en este tipo de redes.
Muchos de los trabajos sobre enrutamiento se basan en la movilidad de sus nodos, los que podran ser coches como en [15] donde sus autores presentan algunos
de estos protocolos de enrutamiento en las redes vehiculares tambien llamadas
VDTN.
Los protocolos de encaminamiento en este tipo de redes, estn habilitados para
almacenar y reenviar la informacin entre dispositivos, esto define el modo en que
los mensajes pueden ser distribuidos entre los nodos por ejemplo las distancias y
tiempos de entrega, expuesto en [16] un trabajo que mide la polucin del aire y
las distintas trazas de trafico en el ambiente que se dessarolla.
Dependiendo del criterio y uso que le puede dar cada autor pueden existir
varias clasificaciones de los protocolos de enrutameinto, los autores de [2] en su
trabajo sobre los sistemas de transportes inteligentes han detallado la evolucin de
12
13
2.4
DTN2
14
2.4.1
Implementacin
La implementacin de DTN2 esta escrita en C++, como requisito previo necesita de Oasys que esta diseada para proporcionar una interfaz uniforme al cdigo
DTN2 [26]. Algunas de las funcionalidades de Oasys pueden resultar algo complejas de entender debido a sus intentos de ocultar los detalles especficos del
sistema.
El Agente del Protocolo Bundle y todo su cdigo de soporte se implementa
como un demonio de usuario llamado dtnd. El demonio tiene una interfaz de configuracin y control, la cual se puede ejecutar de forma remota a travs de una
conexin TCP cuando el demonio est en ejecucin. La interfaz DTN para las
aplicaciones de dtnd a travs de la API son un mecanismo de llamada a procedimiento remoto.
2.4.2
Capacidades
Esta aplicacin tiene un conjunto bastante completo de las distintas funcionalidades de DTN, incluyendo la API de la aplicacin, custodia de mensaje, apoyo
inicial de algunos protocolos de seguridad DTN, acuses de recibo, varias capas de
convergencia incluyendo TCP, Bluetooth y LTP (Protocolo de Transmisin Licklider), adems una extensa coleccin de protocolos de enrutamiento, entre los
15
que se incluye:
Enrutamiento Esttico,
Encaminamiento Epidemico - Inundacin,
Enrutamiento PRoPHET.
En [27] se describe el funcionamiento de la capa de convergencia LTP, el cual
fue diseado para proporcionar fiabilidad en la retransmisin de datos para DTN,
especialmente para aquellos mensajes que en periodos de tiempo de ida y vuelta
puedan resultar algo largos, en caso de que los enlaces tuvieran interrupciones
frecuentes en su conectividad.
DTN2 utiliza almacenamiento persistente para mantener un estado previo en
caso de que el daemon se detenga, para que los paquetes y alguna que otra informacin se pueden volver a cargar al reinicio. El envo de informacin se basa
en una carga de trabajo util o payload la cual se enva al agente antes de pasar a
la capa inferior donde se realiza la segmentacin, en [28] se explica como estas
cargas influyen en los envos tal como se ve en la figura 2.6.
La arquitectura del protocolo DTN es presentada en [29], sus caractersticas
estndar, como se realiza el almacenamiento de los datos y su funcionamiento.
En DTN2 se encuentran algunos mecanismos de almacenamiento, entre los
que se incluyen:
Unico Sistema de archivos,
Berkeley DB (mecanismo bsico, clave y valor)
Memoria, rpida pero no persistente
Interfaz ODBC para soporte de bases de datos SQL
16
SQLite versin 3
MySQL la versin 5.x
En la implementacin se adjuntan algunos ejemplos de aplicaciones, como
ping y dtncp / dtncpd, un cliente dtn para transferencia de archivos y su servidor.
Hay una interfaz para el bucle principal DTN2, que permite a los diversos
componentes externos que se ejecuten en procesos separados de comunicacin,
con los principales procesos dtnd utilizando un protocolo basado en XML.
Se han implementado varios proyectos entre los que se pueden incluir componentes de router externo, como en este par de proyectos: RAPID (Resource
Allocation Protocol for Intentional DTN) y HBSD (History Based Scheduling
and Drop).
17
Captulo 3
Descripcin del Experimento
La presente seccin esboza las caractersticas principales para la implementacin
y los puntos notables del diseo, resaltando algunas propiedades del demonio relevantes para nuestra evaluacin, para poder evaluar el Protocolo Bundle en su
implementacin de cdigo abierto DTN2, utilizando el Sistema Operativo Linux,
en la cual se pueden centran diferentes aplicaciones.
En las redes con conexiones intermitentes el rendimiento es especialmente
importante, el objetivo es tomar los beneficios de las conexiones transitorias tanto
como sea posible, nos hemos centrado en el rendimiento que se puede lograr en
diferentes escenarios oportunistas.
Hemos evaluado el rendimiento bruto utilizando una conexin Gigabit Ethernet, ancho de banda limitado, el rendimiento posible que se puede lograr cundo
se utiliza un emisor y un receptor, de que manera influye el tamao de la carga
til a la hora de hacer las transferencias, con valores de prdidas y retardos que
pueden existir en la red.
18
3.1
Equipos Utilizados
3.1.1
Dummynet
se utilizaba con una serie de comandos para controlar herramientas tales como
LARTC y Netem que gestionaban el ancho de banda, perdida de paquetes, retardo
en la entrega, y creacin de colas de entrada y salida [31].
En nuestro experimento se ha instalado Dummynet en el nodo intermedio para
hacer un puente entre los nodos de cada red y es donde se simularn los distintos
parmetros de las mismas. Las especificaciones detalladas se pueden encontrar en
http://info.iet.unipi.it/ luigi/dummynet/.
Esta maquina posee las siguientes caractersticas:
1 GByte de memoria RAM
8 GBytes en Disco Duro
SO Ubuntu Linux 12.04 LTS para 32 bits
Dos adaptadores Intel PRO/1000 MT Desktop
3.1.2
Servidor y Cliente
20
3.2
22
Captulo 4
Evaluacin
En esta seccin se evalan los resultados obtenidos en el captulo anterior, una
vez realizadas las pruebas, antes de continuar es necesario acotar lo siguiente: se
denomina goodput a la cantidad de informacin til entregada por la red a un destino determinado, en unidad de tiempo. En la cantidad de datos que se consideran
no se incluyen los gastos de protocolo ni los paquetes de datos retransmitidos.
50
Bandwidth Mbit/s
Bandwidth Mbit/s
40
30
20
10
10
0
10
50
100
150
200
0.05
Delay ms
0.10
0.15
0.20
Perdidas %
23
0.25
Perdida
Max. Bandwidth
Bandwidth
Min. Bandwidth
( %)
(Mbit/s)
(Mbit/s)
(Mbit/s)
16.00
14.80
10.50
10
4.93
3.93
2.52
15
2.41
1.05
0.21
20
1.26
0.12
25
0.63
0.12
Max. Bandwidth
Bandwidth
Min. Bandwidth
(ms)
(Mbit/s)
(Mbit/s)
(Mbit/s)
10
47.80
47.23
44.70
50
11.10
11.02
11.00
100
5.56
5.54
5.45
150
3.88
3.76
3.67
200
2.83
2.78
2.73
4.1
Resultados
Despus de haber realizado las pruebas de bundles enviados y el goodput, se guardaron los resultados en un archivo .csv para ser organizados, estudiados y graficados.
Esta informacin esta representada de la siguiente manera: en el eje x se encuentra el tamao de la carga til o payload debido a que el protocolo tiene un
comportamiento muy importante basado en el tamao de estas cargas, en el eje y
los valores correspondientes a los bundles enviados o goodput obtenido.
24
4.1.1
Resultados TCP/IP
Antes de mostrar los valores con el protocolo bundle es muy importante tener una
idea como los retardos y las perdidas influyen negativamente en la red. En las
mediciones realizadas se pudo obtener un valor mximo de ancho de banda para
el modelo TCP de 990 Mbit/sec, teniendo en cuenta que nuestra implemenracin
utiliza para su comunicacin una red GigaBit Ethernet, estaramos haciendo uso
del 99 % del ancho de banda o bandwidth .
La figura 4.1 muestra el ancho de banda que se tiene en nuestra red con el
modelo TCP aplicando diferentes parmetros de prdidas y de retardos. Podemos
observar que entre ms grandes sean los valores de las tasas de prdidas y los
milisegundos de retardos, el rendimiento de la red ser influenciado negativamente, y el ancho de banda decrecer poco a poco, disminuyendo de esta manera las
prestaciones de nuestros enlaces.
La tabla 4.1 muestra los valores promedios del bandwidth cuando se producen
prdidas en la red, sus mximos y mnimos obtenidos en esta prueba. Mientras que
en la tabla 4.2 se aprecian los valores del ancho de banda cuando existen retardos
en la red.
De acuerdo a estos resultados podemos acotar que cuando tenemos una perdida del 5 % de los datos lo mximo que podra llegar a transmitirse en la red
25
DTN2 Bundles
800
DTN2 Goodput
500
400
Goodput Mbit/s
Bundles Enviados
600
400
300
200
100
200
0
1e+04
5e+04
1e+05
5e+05
1e+06
5e+06
1e+07
5e+07
1e+04
5e+04
1e+05
5e+05
Payload
1e+06
5e+06
1e+07
5e+07
Payload
Payload
Max B.
Bundles
Min B.
Max G.
Goodput
Min G.
(Bytes)
(no )
(no )
(no )
(Mbit/s)
(Mbit/s)
(Mbit/s)
1e+04
770
711
572
1.01
0.93
0.75
5e+04
729
690
644
4.76
4.51
4.21
1e+05
792
750
711
9.89
9.67
9.32
5e+05
774
703
624
46.73
42.39
37.68
1e+06
666
612
558
80.69
74.03
67.61
5e+06
450
425
408
266.40
254.20
244.95
1e+07
306
290
264
367.55
348.62
319.34
5e+07
90
85
78
505.42
482.50
453.36
26
4.1.2
Resultados DTN2
En los resultados siguientes tenemos una idea del comportamiento del protocolo
bundle, las pruebas fueron realizadas sin aplicar ningn retardo o prdida en la
red, la figura 4.2 muestra a su derecha como a un nmero ms alto de payload o
carga til automticamente se ve reflejado en un aumento del goodput en la red,
debido a que entre ms grande sea el payload va a existir menos trabajo a la hora
de hacer el segmentado, reenvo y ACK como aspectos principalmente influyentes; mientras que a la izquierda se muestra como los bundles disminuyen, esto es
normal, bsicamente entre mayor sea el tamao de la carga til menos bundles van
a ser necesarios para el envo, adems como se dijo en lineas anteriores el trabajo
de fragmentacin y envo llevar un poco de tiempo.
La tabla 4.3 contiene los bundles y goodput obtenidos, as como los valores
mximos y mnimos comprobamos que a medida que los paquetes o bundles son
ms grandes aumenta significativamente el goodput, lgicamente entre mayor sea
la carga son ms los datos enviados y se minimiza el trabajo que ocurre por debajo
en la capa del protocolo bundle.
Como ya se ha explicado anteriormente en cada una de las pruebas se detuvo
el demonio y se volvi a iniciar para asegurar que no existieran rastros de las
pruebas anteriores, aun as algunos valores pueden resultar algo imprecisos como
ha ocurrido en los valores de los payload de 10KB, 50KB, 100KB y 150KB de los
27
600
30
Goodput Mbit/s
Bundles Enviados
400
20
200
10
0
1e+04
5e+04
1e+05
5e+05
1e+06
5e+06
1e+07
5e+07
1e+04
5e+04
1e+05
Payload
5e+05
1e+06
5e+06
1e+07
5e+07
5e+06
1e+07
5e+07
Payload
300
200
Goodput Mbit/s
Bundles Enviados
7.5
5.0
100
2.5
0
0.0
1e+04
5e+04
1e+05
5e+05
1e+06
5e+06
1e+07
5e+07
1e+04
Payload
5e+04
1e+05
5e+05
1e+06
Payload
28
200
3
Goodput Mbit/s
Bundles Enviados
150
100
1
50
0
0
1e+04
5e+04
1e+05
5e+05
1e+06
5e+06
1e+07
5e+07
1e+04
5e+04
1e+05
Payload
5e+05
1e+06
5e+06
1e+07
5e+07
5e+06
1e+07
5e+07
5e+06
1e+07
5e+07
Payload
150
100
Goodput Mbit/s
Bundles Enviados
1.5
1.0
50
0.5
0
1e+04
5e+04
1e+05
5e+05
1e+06
5e+06
1e+07
5e+07
1e+04
5e+04
1e+05
Payload
5e+05
1e+06
Payload
0.9
Goodput Mbit/s
Bundles Enviados
100
50
0.6
0.3
0
0.0
1e+04
5e+04
1e+05
5e+05
1e+06
5e+06
1e+07
5e+07
1e+04
Payload
5e+04
1e+05
5e+05
1e+06
Payload
29
4.1.3
4.1.4
En estas pruebas los resultados fueron mucho mejores que en la prueba anterior,
en las figuras 4.8 hasta la 4.12 se puede apreciar que cuando existen retardos en la
red las cualidades de la red disminuyen, esto se debe bsicamente a que del mismo
modo que ocurre en TCP hay que esperar una respuesta o un ACK en este caso un
ARQ en base a la implementacin LTP, que nos asegura la entrega del mensaje,
implementando el almacenamiento persistente los resultados mejoraran, como
nuestra red solo consta de dos puntos y al no existir nodos o caminos adicionales
el resultado puede no quedar tan claro.
30
Bundles Delay 10 ms
Goodput Delay 10 ms
125
400
100
Goodput Mbit/s
Bundles Enviados
300
200
100
75
50
25
0
0
1e+04
5e+04
1e+05
5e+05
1e+06
5e+06
1e+07
5e+07
1e+04
5e+04
1e+05
Payload
5e+05
1e+06
5e+06
1e+07
5e+07
5e+06
1e+07
5e+07
5e+06
1e+07
5e+07
Payload
Bundles Delay 50 ms
Goodput Delay 50 ms
60
Goodput Mbit/s
Bundles Enviados
150
100
40
20
50
0
0
1e+04
5e+04
1e+05
5e+05
1e+06
5e+06
1e+07
5e+07
1e+04
5e+04
1e+05
Payload
5e+05
1e+06
Payload
30
100
75
Goodput Mbit/s
Bundles Enviados
20
50
10
25
0
0
1e+04
5e+04
1e+05
5e+05
1e+06
5e+06
1e+07
5e+07
1e+04
Payload
5e+04
1e+05
5e+05
1e+06
Payload
31
30
90
Goodput Mbit/s
Bundles Enviados
20
60
10
30
0
0
1e+04
5e+04
1e+05
5e+05
1e+06
5e+06
1e+07
5e+07
1e+04
5e+04
1e+05
Payload
5e+05
1e+06
5e+06
1e+07
5e+07
5e+06
1e+07
5e+07
Payload
60
15
Goodput Mbit/s
Bundles Enviados
40
10
20
5
0
1e+04
5e+04
1e+05
5e+05
1e+06
5e+06
1e+07
5e+07
1e+04
Payload
5e+04
1e+05
5e+05
1e+06
Payload
32
0.3
Mbit/s
0.2
0.4
0.1
0.2
Mbit/s
0.6
0.4
0.8
0.5
1.0
0e+00
2e+06
4e+06
6e+06
8e+06
Goodput
TCP_Throughput
0.0
0.0
Goodput
TCP_Throughput
1e+07
0e+00
2e+06
Payload
4e+06
6e+06
8e+06
1e+07
Payload
Mbit/s
0.05
0.10
0.15
0.20
0.25
0.30
0.00
Goodput
TCP_Throughput
0e+00
2e+06
4e+06
6e+06
8e+06
1e+07
Payload
4.1.5
33
1.0
Mbit/s
0.8
0.6
Mbit/s
0.4
0.2
0.0
Goodput
TCP_Throughput
0e+00
2e+06
4e+06
6e+06
8e+06
1e+07
1.2
Goodput
TCP_Throughput
0e+00
2e+06
Payload
4e+06
6e+06
8e+06
1e+07
Payload
0.10
0.05
Mbit/s
0.15
0.00
Goodput
TCP_Throughput
0e+00
2e+06
4e+06
6e+06
8e+06
1e+07
Payload
0.1
0.1
0.2
Mbit/s
0.4
0.3
0.2
Mbit/s
0.5
0.3
0.6
0.7
0.4
2e+06
4e+06
6e+06
8e+06
Goodput
TCP_Throughput
0.0
0.0
Goodput
TCP_Throughput
0e+00
1e+07
0e+00
2e+06
Payload
4e+06
6e+06
8e+06
1e+07
Payload
0.10
0.05
Mbit/s
0.15
0.00
Goodput
TCP_Throughput
0e+00
2e+06
4e+06
6e+06
8e+06
1e+07
Payload
35
Captulo 5
Conclusiones
5.1
Conclusiones
El principal objetivo de este trabajo ha sido realizar un amplio estudio del Protocolo Bundle e implementar DTN2 para posteriormente efectuar experimentos para
medir el rendimiento en las transferencias llevadas a cabo en escenarios oportunistas.
Despus de haber inyectado retardos y prdidas en la red, hemos sido capaces de darnos cuenta de la factibilidad del uso de este tipo de implementaciones,
sobre todo en aquellos escenarios en los cuales el ambiente, el desplazamiento
de los nodos o la no existencia de una infraestructura fija, puedan hacer que las
caractersticas de la red no sean las mas ptimas para la transmisin de los datos.
Las aplicaciones actuales en las que se puede hacer uso de este tipo de implementaciones son muchas: sitios donde la infraestructura sea escasa o casi nula,
pudiendo ir desde zonas rurales hasta el espacio exterior.
Adicionalmente se pueden usar bajo distintas tecnologas de transmisin de
datos, por lo que aumenta significativamente el campo de investigacin y desarrollo de las Redes Oportunistas. Los usuarios de DTN quieren elegir su aplicacin
36
en funcin del escenario de uso, mientras que los desarrolladores quieren lograr
la mejor facilidad para un escenario especfico.
5.2
Trabajo futuro
37
Bibliografa
[1] F. Warthman et al., Delay-and disruption-tolerant networks (dtns), A Tutorial. V 2.0, The InterPlaNetary (IPN) Internet Project. Interplanetary Internet Special Interest Group, 2012.
[2] S. Tornell, C. T. Calafate, J. C. Cano, and P. Manzoni, Dtn protocols for
vehicular networks: an application oriented overview, IEEE Communications Surveys & Tutorials, pp. 110, 2015.
[3] S. Ferretti, Shaping opportunistic networks, Computer Communications,
vol. 36, no. 5, pp. 481503, 2013.
[4] C.-M. Huang, K.-c. Lan, and C.-Z. Tsai, A survey of opportunistic networks, in Advanced Information Networking and Applications-Workshops,
2008. AINAW 2008. 22nd International Conference on.
16721677.
[5] K. L. Scott and S. Burleigh, Bundle protocol specification, RFC 5050 (Experimental), 2007.
[6] A. Kernen, T. Krkkinen, and J. Ott, Simulating mobility and dtns with
the one, Journal of Communications, vol. 5, no. 2, pp. 92105, 2010.
[7] J. Niu, J. Guo, Q. Cai, N. Sadeh, and S. Guo, Predict and spread: An efficient routing algorithm for opportunistic networking, in Wireless Commu38
IEEE, 2011,
pp. 498503.
[8] G. S. Thakur, U. Kumar, A. Helmy, and W.-J. Hsu, On the efficacy of mobility modeling for dtn evaluation: Analysis of encounter statistics and spatiotemporal preferences, in Wireless Communications and Mobile Computing
Conference (IWCMC), 2011 7th International.
39
[16] S. Lahde, M. Doering, W.-B. Pttner, G. Lammert, and L. Wolf, A practical analysis of communication characteristics for mobile and distributed
pollution measurements on the road, Wireless Communications and Mobile
Computing, vol. 7, no. 10, pp. 12091218, 2007.
[17] B. Poonguzharselvi and V. Vetriselvi, Survey on routing algorithms in opportunistic networks, in Computer Communication and Informatics (ICCCI), 2013 International Conference on.
[18] L. Pelusi, A. Passarella, and M. Conti, Opportunistic networking: data forwarding in disconnected mobile ad hoc networks, Communications Magazine, IEEE, vol. 44, no. 11, pp. 134141, 2006.
[19] S. M. Tornell, C. T. Calafate, J.-C. Cano, and P. Manzoni, Assessing the
effectiveness of dtn techniques under realistic urban environments, in Local
Computer Networks (LCN), 2013 IEEE 38th Conference on.
IEEE, 2013,
pp. 573580.
[20] E. M. Goyal and E. M. Chaudhary, Ensuring privacy in opportunistic network, International Journal of Computer Applications, vol. 76, no. 4, pp.
1117, 2013.
[21] L. Lilien, Z. H. Kamal, V. Bhuse, and A. Gupta, Opportunistic networks:
the concept and research challenges in privacy and security, Proc. of the
WSPWN, pp. 134147, 2006.
[22] E. Hernndez-Orallo, J.-C. Cano, C. T. Calafate, and P. Manzoni, A representative and accurate characterization of inter-contact times in mobile
opportunistic networks, in Proceedings of the 16th ACM international conference on Modeling, analysis & simulation of wireless and mobile systemsMSWiM13.
[25] W.-B. Pttner, J. Morgenroth, S. Schildt, and L. Wolf, Performance comparison of dtn bundle protocol implementations, in Proceedings of the 6th
ACM workshop on Challenged networks.
[26] O. O. Ajayi, Dynamic trust negotiation for decentralised e-health collaborations, Ph.D. dissertation, University of Glasgow, 2009.
[27] M. Ramadas, S. Burleigh et al., Licklider transmission protocolspecification, RFC 5326(Experimental), Sep. 2008.
[28] G. Papastergiou, I. Alexiadis, S. Burleigh, and V. Tsaoussidis, Delay tolerant payload conditioning protocol, Computer Networks, vol. 59, pp. 244
263, 2014.
[29] V. Cerf, S. Burleigh, A. Hooke, L. Torgerson, R. Durst, K. Scott, K. Fall, and
H. Weiss, Delay-tolerant networking architecture, Tech. Rep., April 2007.
[30] L. Rizzo, Dummynet: a simple approach to the evaluation of network protocols, ACM SIGCOMM Computer Communication Review, vol. 27, no. 1,
pp. 3141, 1997.
41
[31] J. Luzuriaga et al., Descarga de computacin de dispositivos mviles a ambientes cloud computing en un caso en concreto, el reconocimiento facial,
Valencia, 2012.
42