Avances en arquitectura y tecnología de · 2017. 9. 18. · Javier Díaz (Universidad de Granada)...

12

Transcript of Avances en arquitectura y tecnología de · 2017. 9. 18. · Javier Díaz (Universidad de Granada)...

Page 1: Avances en arquitectura y tecnología de · 2017. 9. 18. · Javier Díaz (Universidad de Granada) Juan Carlos Díaz (Universidad de Extremadura) ... Juan-José García-Castro Crespo,
Page 2: Avances en arquitectura y tecnología de · 2017. 9. 18. · Javier Díaz (Universidad de Granada) Juan Carlos Díaz (Universidad de Extremadura) ... Juan-José García-Castro Crespo,

Avances en arquitectura y tecnología decomputadores

Actas de las Jornadas SARTECO 2017

Málaga, 19 a 22 de Septiembre de 2017

Page 3: Avances en arquitectura y tecnología de · 2017. 9. 18. · Javier Díaz (Universidad de Granada) Juan Carlos Díaz (Universidad de Extremadura) ... Juan-José García-Castro Crespo,

Avances en arquitectura y tecnología de computadoresActas de las Jornadas SARTECO 2017

Editores: Rafael Asenjo, Ángeles Navarro, Arturo González-Escribano, Diego R. Llanos,Sergio Cuenca Asensi, Jesús González Peñalver

(c) 2017, Jornadas SARTECO

ISBN-13: 978-84-697-4835-0

Málaga, 2017

7483507884699

ISBN 978-84-697-4835-0

Page 4: Avances en arquitectura y tecnología de · 2017. 9. 18. · Javier Díaz (Universidad de Granada) Juan Carlos Díaz (Universidad de Extremadura) ... Juan-José García-Castro Crespo,

Comités de coordinación

Comité de Dirección de las Jornadas SARTECOPresidente de Honor:Francisco Tirado Fernández (Universidad Complutense de Madrid)Presidenta:Inmaculada García Fernández (Universidad de Málaga)Vicepresidente:Victor Viñals Yufera (Universidad de Zaragoza)Secretaria:Katzalin Olcoz Herrero (Universidad Complutense de Madrid)

Comité de Organización

Rafael Asenjo Plaza (Universidad de Málaga)Francisco Corbera Peña (Universidad de Málaga)Mł Ángeles González Navarro (Universidad de Málaga)Sonia González Navarro (Universidad de Málaga)Oscar Plata González (Universidad de Málaga)Andrés Rodríguez Moreno (Universidad de Málaga)Luis Felipe Romero Gómez (Universidad de Málaga)Manuel Ujaldón Martínez (Universidad de Málaga)Diego R. Llanos Ferraris (Universiadd de Valladolid)Arturo González Escribano (Universiadd de Valladolid)

Comité de Coordinación JP 2017Ramón Beivide Palacios (Universidad de Cantabria)Jesús Carretero Pérez (Universidad Carlos III de Madrid)José Duato Marín (Universidad Politécnica de Valencia)Inmaculada García Fernández (Universidad de Málaga)Antonio Garrido Del Solo (Universidad de Castilla la Mancha)Emilio López Zapata (Universidad de Málaga)Emilio Luque Fadón (Universitat Autònoma de Barcelona)Alberto Prieto Espinosa (Universidad de Granada)Francisco José Quiles Flor (Universidad de Castilla la Mancha)Ana Ripoll Aracil (Universitat Autònoma de Barcelona)Francisco Tirado Fernández (Universidad Complutense de Madrid)Mateo Valero Cortés (Universidad Politècnica de Catalunya)Victor Viñals Yúferas (Universidad de Zaragoza)

Page 5: Avances en arquitectura y tecnología de · 2017. 9. 18. · Javier Díaz (Universidad de Granada) Juan Carlos Díaz (Universidad de Extremadura) ... Juan-José García-Castro Crespo,

Comité de Coordinación JCER 2017Jesús González Peñalver (Universidad de Granada)Sergio Cuenca Asensi (Universidad Alicante)Miguel A. Vega Rodríguez (Universidad de Extremadura)Miguel Damas Hermoso (Universidad de Granada)Antonio Martínez Alvarez (Universidad Alicante)Gustavo Sutter (Universidad Autónoma de Madrid)Ignacio Bravo (Universidad de Alcalá)José Torres (Universidad Valencia)Jordi Carrabina (Universitat Autònoma de Barcelona)Juan Suardíaz (Universidad Politécnica de Cartagena)Jesús Barba Romero (Universidad de Castilla la Mancha)Goiuria Sagardui Mendieta (Mondragon Unibertsitatea)Jorge Portilla Berrueco (Universidad Politénica de Madrid)

Comité de Programa JCER 2017

Egoitz Arruti (Mondragon Unibertsitatea)Marta Beltran (Universidad Rey Juan Carlos)Francisco Bonin-Font (Universitat de les Illes Balears)David Castells Universitat (Universidad Autònoma de Barcelona)Javier Díaz (Universidad de Granada)Juan Carlos Díaz (Universidad de Extremadura)Luis Entrena (Universidad Carlos III de Madrid)Leire Etxeberria (Mondragon Unibertsitatea)Eduard Fernandez-Alonso (Recore Systems)Rodolfo García-Bermúdez (Universidad Técnica de Manabí)Juan A. Gomez-Pulido (Universidad de Extremadura)José María Granado (Universidad de Extremadura)Juan Antonio Holgado (Universidad de Granada)Miren Illarramendi (Mondragon Unibertsitatea)Antonio Jimeno-Morenilla (Universidad de Alicante)Gustavo Marrero (Universidad de Las Palmas de Gran Canaria)Francisco Moya (Universidad de Castilla-La Mancha)Joaquín Olivares (Universidad de Córdoba)Alberto Ortiz (Universitat de les Illes Balears)Fernando Pardo (Universitat de València)Jon Perez (Ikerlan)Francisco Ramos (Schneider Electric)Lluís Ribas-Xirgo (Universitat Autonoma de Barcelona)Fernando Rincón (Universidad de Castilla-La Mancha)Jose Sousa (Instituto de Engenharia de Sistemas e Computadores)Elías Todorovich (Universidad Nacional del Centro, Argentina)Javier Valls (Universitat Politècnica de València)Eugenio Villar (Universidad de Cantabria)

Page 6: Avances en arquitectura y tecnología de · 2017. 9. 18. · Javier Díaz (Universidad de Granada) Juan Carlos Díaz (Universidad de Extremadura) ... Juan-José García-Castro Crespo,

Jornadas SARTECO 2017 IX

Lenguajes, compiladores y herramientas de programación y ejecución paralela

El camino desde la maleabilidad MPI hasta las cargas de trabajos adaptativas 431Sergio Iserte, Rafael Mayo Gual, Enrique S. Quintana-Ortí, Vicenç Beltran, Antonio J. Peña

GrPPI: Una interfaz de patrones paralelos genérica 437David Del Rio Astorga, Manuel F. Dolz, Javier Fernandez, Jose Daniel Garcia

To distribute or not to distribute: the question of load balancing for performance or energy 445Esteban Stafford, Borja Pérez, Jose Luis Bosque, Ramón Beivide, Mateo Valero

Técnicas de implementación de Stencils en multi-GPU distribuidas 453Senmao Ji, Arturo Gonzalez-Escribano, Diego R. Llanos

Redes y Comunicaciones

Arquitectura de Red con Reserva de Anchos de Banda para Sistemas Heterogéneos Basados enFPGAs

463

Tomás Picornell, José Flich, Rafael Tornero, Jose Maria Martínez

Modelado de una Red Fotónica para Computación Exascale 473José Duro, Salvador Petit, Julio Sahuquillo, Maria Gomez

Diseño y evaluación de sistemas de interconexión basados en tecnología óptica integrada en sili-cio

481

Juan-José García-Castro Crespo, Francisco Alfaro, Jose L. Sanchez

Estudio de Protocolos de Descubrimiento de Vecinos en Redes Inalámbricas Ad Hoc 487Jose Vicente Sorribes Diaz, Lourdes Peñalver Herrero

GatcomSUMO: primeros pasos para simulaciones VANET 497P. Pablo Garrido Abenza, Pablo Piñol Peral, Manuel P. Malumbres

Characterization of Vehicular Communications at Urban Intersections 507Seilendria Ardityarama Hadiwardoyo, Enrique Hernández-Orallo, Carlos Calafate, Juan-Carlos Cano, Pietro Manzoni

Gestión de la movilidad de usuarios basada en SDN para aplicaciones multicast en WLANs 513Estefanía Coronado, Roberto Riggio, Jose Villalon, Antonio Garrido

Análisis de Rendimiento de la Transmisión de Flujos de Vídeo en Entornos WLAN 521Alejandro Molina Galán, Manuel Perez Malumbres, Otoniel Lopez Granado, Miguel Martinez-Rach, Pablo Piñol Peral

Evaluación del uso de redes inalámbricas sub-GHz en la difusión de mensajes en redes oportu-nistas

531

Jorge Herrera-Tapia, Enrique Hernández-Orallo, Pietro Manzoni, Oscar Alvear, Carlos Ca-lafate, Juan-Carlos Cano

Evaluando el Consumo de Redes BLE/LoRaWAN para IoT 537Celia Garrido-Hidalgo, Diego Hortelano, Luis Roda-Sánchez, Teresa Olivares, M.CarmenRuiz

Malla Bluetooth Low Energy para la nueva Industria 4.0 545Diego Hortelano, Luis Roda-Sánchez, Celia Garrido-Hidalgo, Teresa Olivares, M.CarmenRuiz

Page 7: Avances en arquitectura y tecnología de · 2017. 9. 18. · Javier Díaz (Universidad de Granada) Juan Carlos Díaz (Universidad de Extremadura) ... Juan-José García-Castro Crespo,

Evaluación del uso de redes inalámbricassub-GHz en la difusión de mensajes en redes

oportunistas.Jorge Herrera-Tapia, Enrique Hernández-Orallo, Pietro Manzoni, Óscar Alvear,

Carlos Tavares Calafate, Juan Carlos Cano 1

Resumen— La probabilidad de entrega de mensajesen las redes oportunistas inalámbricas depende prin-cipalmente del tiempo de transmisión, que está estre-chamente relacionado con la movilidad de los usuariosy con las propiedades de comunicación de los dispo-sitivos móviles. Un mayor rango de transmisión (co-mo ofrece las redes inalámbricas sub-GHz) permiteque la duración de contacto sea más larga, mejorandola diseminación del mensaje. Además, otra factor aconsiderar, es la movilidad del usuario, especialmentecuando los nodos móviles son vehículos, debido a sulimitada libertad de movimiento y a la alta velocidadde estos.

En este artículo se evalúa el uso en concreto de unatecnología inalámbrica de baja frecuencia (sub-GHz),denominada LoRa (Long Range), para establecer en-laces inalámbricos entre los usuarios móviles en unared oportunista con el fin de aumentar el número decontactos y su duración. Evaluamos el rendimiento deLoRa, comparándolo con WiFi, utilizando el proto-colo epidémico para la difusión de mensajes usandotrazas vehiculares reales. A través de simulaciones,comparamos la probabilidad de entrega de mensajesy la sobrecarga de red. Estos experimentos se reali-zaron utilizando el simulador ONE con modificacio-nes menores para modelar el comportamiento típicode los usuarios móviles. Los resultados muestran que,en las redes oportunistas, el aumento de la coberturade transmisión, incluso reduciendo el ancho de bandadisponible incrementa la probabilidad de entrega demensajes.

I. Introducción

Las redes móviles punto-a-punto conocidas como“Mobile Ad-Hoc Networks"(MANETs) [1,2] y las Re-des Vehiculares Ad-hoc (VANETs) son tipos de re-des que se auto organizan y comunican entre paresde dispositivos móviles, sin el soporte de una infraes-tructura fija de redes inalámbricas. Sin embargo, de-bido a muchos factores, especialmente a la movilidaddel usuario, estos enlaces entre dispositivos móvilespueden no durar el tiempo suficiente para garanti-zar la difusión de la información. Considerando estetipo de transmisión, se propusieron las Redes Tole-rantes de Retardo “Delay Tolerant Networks"(DTN)[3] como una alternativa para diseminar y compar-tir información entre usuarios móviles. Estas redesinalámbricas se utilizan en redes heterogéneas queno disponen de conexión continua. Algunos autores[4] propusieron su utilización en zonas de catástrofeso en zonas rurales, donde no existe una infraestruc-

1Universidad Politècnica de València, Universi-dad Laica Eloy Alfaro de Manabí, Universidadde Cuenca e-mail: jorherta, [email protected],{pmanzoni, ehernandez, calafate, jucano}@disca.upv.es,[email protected]

tura de telecomunicaciones, o las redes están muysaturadas debido al exceso de peticiones.

Similar a la relación entre MANETs y VANETs,desde el modelo de DTN se derivan las Redes Vehicu-lares Tolerantes a Retardo (Vehicular Delay TolerantNetworks VDTN) [5] como una estrategia novedosapara proporcionar transmisión de datos en escenariosvehiculares. Un tipo de redes perteneciente al mo-delo VDTN son las redes oportunistas vehiculares.Las redes oportunistas también pueden ser conside-radas Redes Parcialmente Conectadas [6], debido ala efímera duración de contacto. Otros autores, como[7,8], las definen como una subclase de DTNs. El mo-delo de comunicación de referencia suele basarse enel protocolo de encaminamiento epidémico [6]. Esteprotocolo es ampliamente utilizado como una técnicade referencia y sus operaciones se basan en el méto-do de almacenar, transportar y reenviar mensajes,combinado con el concepto de diseminación.

En este tipo de redes inalámbricas disruptivas,donde la comunicación entre dispositivos móviles esefímera, y los enlaces son típicamente asimétricos einestables, enviar y recibir información depende de lamovilidad y de la oportunidad de ponerse en contac-to entre dispositivos móviles, siempre y cuando esténdispuestos a colaborar. La duración del contacto en-tre los nodos es un factor clave en la difusión de losmensajes; si el tiempo de contacto es demasiado cor-to, no habrá suficiente tiempo para que los nodosintercambien todos los mensajes pendientes.

En este artículo para hacer los experimentos seutiliza el simulador de ONE (Opportunistic NetworkEnvironment) [9] con trazas GPS vehiculares reales[10], mientras que la frecuencia y el tamaño de losmensajes se basan en aplicaciones de redes sociales[11]. El simulador ONE fue diseñado y construidopara evaluar específicamente los protocolos y aplica-ciones DTN, y se centra en la capa de red sin teneren cuenta las particularidades de capas inferiores co-mo el control de acceso físico y de medios (MAC).En nuestros experimentos utilizamos las tecnologíaWiFi-Direct y LoRa (Long Range) para la transmi-sión de información entre dispositivos móviles.

En este trabajo de investigación, se evalua el im-pacto de ambas tecnologías en términos de entregade mensajes, latencia y consumo de buffer, y el tiem-po de duración de contacto para diferentes tamañosde buffer y TTL (Time To Live).

Jornadas SARTECO 2017 531

Page 8: Avances en arquitectura y tecnología de · 2017. 9. 18. · Javier Díaz (Universidad de Granada) Juan Carlos Díaz (Universidad de Extremadura) ... Juan-José García-Castro Crespo,

II. Trabajos relacionados

Algunos autores ya han evaluado la difusión demensajes a través de redes oportunistas vehicularesen escenarios urbanos. En [12], los autores caracteri-zan un total de tres trazas vehiculares en China, dosde Shanghai (autobús y taxis) y una de Shenzhen. En[5, 13, 14] los autores ofrecen una extensa aplicaciónde las redes vehiculares, explicando dónde y cómoemplear ciertos enfoques de comunicación. Tambiénestablecen las diferencias entre MANETs, VANETsy VDTNs, considerando que la alta movilidad de losvehículos lleva a cortas duraciones de contacto quelimitan la cantidad de datos transferidos. Exploranlos protocolos de enrutamiento y algunos mecanis-mos para mejorar la colaboración y transmisión dedatos en VANETs y VDTNs.

Los autores de [15–18] analizan el rendimiento delos protocolos en redes oportunistas considerando lainformación de tráfico (GPS) en grandes ciudades,como Roma, Berlín, Beijing, entre otras. En [19–21]los autores proponen mejoras a los protocolos de difu-sión utilizando modelos analíticos probados a travésde simulaciones. En el contexto de VANETs, los au-tores de [22] extienden la conexión a Internet entrelos automóviles que utilizan dispositivos integradoscomo Raspberry Pi.

En [23] se propone POR, un nuevo Protocolo deEnrutamiento oportunista (OR) para redes inalám-bricas organizadas en malla que utilizan una interfa-ce WiFi de alta velocodad y soportan TCP. Su ren-dimiento se analiza con un banco de pruebas con 16nodos fijos en una distribución de malla, mostrandomejoras en la transferencia de datos. Una idea simi-lar, descrita en [24], donde los autores hacen frenteal problema de la alta velocidad del vehículo, pro-poniendo un protocolo de enrutamiento bidireccio-nal que amplía la conectividad del punto de acce-so a través del enrutamiento oportunista. Los auto-res también demuestran cómo explotar el sistema denavegación para predecir la movilidad y enrutar losmensajes.

Las investigaciones arriba mencionadas proponenmejoras del rendimiento para la difusión epidémicade mensajes, teniendo en cuenta diferentes aspectosde las redes vehiculares. La mayoría de estas pro-puestas han sido probadas a través de simulacionesy bancos de pruebas, sin embargo, ninguna de ellasconsideró el uso de redes inalámbricas subgigahertzde mayor alcance para mejorar la difusión de mensa-jes.

III. Transmisión de datos a larga distancia

En esta sección se describen algunos detalles de unposible sistema de transmisión de datos basado enLoRa, mediante la descripción de una arquitecturadestinada a proporcionar comunicación oportunistaentre nodos vehiculares.

A. Características de la tecnología de transmisónLoRa

Las redes Low–Power, Wide-Area Networks (LP-WAN) [25] son una solución de factible para enla-zar y conectar miles de dispositivos bajo el modelodel Internet de las Cosas (Internet of Things IoT)[26] [27]. Entre las tecnologías LPWAN se encuentraLoRa, diseñada para optimizar aspectos clave como:duración de la batería, mayor rango de comunicación,robustez de interferencia y costo. LoRa se emplea enmúltiples aplicaciones, tales como medición, seguri-dad y comunicación de máquina a máquina (M2M).LoRa puede alcanzar un rango de más de 15 kilóme-tros en un entorno suburbano y más de 2km en unadensa zona urbana. Su ancho de banda va de 250bpsa 50kbps dependiendo de las condiciones geográficas.

LoRa aumenta significativamente el rango de co-municación gracias a la modulación del espectro enchirrido (señal continua y aguda, del inglés “chirp").Los sistemas de comunicación basados en “chirp"hansido utilizados en las actividades militares durantevarios años por las largas distancias de comunicaciónque se pueden alcanzar, y la robustez a las interfe-rencias gracias a la modulación que utiliza el anchode banda del canal entero para transmitir una señal.

LoRa es una de las mejores alternativas en esce-narios reales que requieren una transmisión a largadistancia de ancho con un banda moderado, mante-niendo el consumo de energía bajo. En este trabajode investigación, nos interesa la comunicación de lar-go alcance en redes vehiculares. Baja potencia es unplus, pero no es un requisito necesario en esta aplica-ción, porque cualquier vehículo podría proporcionarla suficiente energía.

B. Diseño de la difusión de mensajes

En esta subsección se presenta un posible diseñopara un dispositivo de transmisión oportunista demensajes para redes vehiculares utilizando LoRa. LaFigura 1 muestra los componentes y sus interaccio-nes para implementar un sistema de comunicaciónoportunista. En la Figura 1a se muestran los elemen-tos del hardware: 1) un dispositivo de Raspberry Pi,con una interface WiFi, 2) un puente de conexión,y 3) una interface LoRa conectada a la RaspberryPi a través del puente de conexión. Estos componen-tes juntos permitirán que los dispositivos WiFi (porejemplo, teléfonos inteligentes) se comuniquen a tra-vés de las interfaces LoRa utilizando el RaspberryPi como un puente. Es importante tener en cuentaque las restricciones de frecuencia dependen de cadapaís, por ejemplo en Europa, LoRa está autorizadaa utilizar las bandas de 433MHz y 868MHz.

En la parte superior de la Figura 1b, se ilustra lainteracción entre los dispositivos que están inlcuídosen los vehículos. En la parte inferior de esta figuratambién se muestra un ejemplo del esquema de di-fusión epidémica, donde un vehículo V 1 transmite elmensaje M1 a V 2 y después de algún tiempo V 2,envía el mensaje a V 3 cuando ambos vehículos estánen el rango de comunicación, y el proceso continúa

532 Jornadas SARTECO 2017

Page 9: Avances en arquitectura y tecnología de · 2017. 9. 18. · Javier Díaz (Universidad de Granada) Juan Carlos Díaz (Universidad de Extremadura) ... Juan-José García-Castro Crespo,

Raspberry Pi Connection shield or bridge LoRa chip

WiFi dungle

2)1) 3)

(a) Elementos de la red.

Long Range (km)

Buffer:Text messages

PicturesVideo

Sensors data

Buffer:Text messages

PicturesVideo

Sensors data

sensors sensors

V1

V2

V2

V3

V3

Vn

Tx-Rx messages

1)

2)

Timet1 t2 tn

(b) Difusión de mensajes entre nodos móviles

Fig. 1: Componentes de una red oportunista vehicular, y esquema de difusión de mensajes.

hasta que el mensaje llega a su destino.

IV. Evaluación del rendimiento

Con el objetivo de evaluar la viabilidad de nuestrapropuesta, se emplea el simulador ONE [9] utilizan-do trazas vehiculares reales y generando una cargade red basada en aplicaciones típicas de mensajeríamóvil multimedia.

A. Configuración de la simulación

La traza vehicular (cerca de 21 millones de regis-tros) proviene de una red formada por 316 taxis enlas cercanías de Roma durante un mes entero [10].Este conjunto de datos GPS se convirtió en coordena-das cartesianas usando una proyección de Mercatortransversal [28], centrada cerca del Coliseo cubrien-do un área de 100km⇥ 100km. La Figura 2 muestracómo las trazas vehiculares se distribuyen alrededordel área metropolitana. La Figura 2b es una vistaampliada de la anterior, mostrando cómo el área ur-bana principal está casi totalmente cubierta por lastrazas.

La carga de red considerada, trata de imitar el típi-co flujo de datos para una aplicación de mensajeríamultimedia en la que los mensajes más cortos sonmucho más comunes que los más grandes. Se consi-deraron tres tamaños de mensajes y frecuencias: (1)un mensaje de texto corto (1kB) cada hora, (2) unafoto (1MB) cada 18 horas y (3) un vídeo o una ima-gen de alta resolución (10MB) cada 96 horas. Estasfrecuencias se basan en estadística de uso [11].

Los experimentos se realizaron utilizando el simu-lador ONE. El simulador ONE fue diseñado y cons-truido específicamente para evaluar protocolos de di-

TABLA I: Parámetros variables de simulación paraevaluar la difusión de mensajes.

Parámetro Valores

Memoria (buffer) 50MB, 100MB, 200MB, 1GBProtocolo Epidemic

Nodos móviles 316TTL 6 horas, 12 horas

Bandwidth 2Mb/ (WiFi-Direct)50Kb/s (LoRa)

Tx Range 50m (WiFi-Direct)2500m (LoRa)

fusión de mensajes en redes DTN, como por ejemplo:Epidemic, Spray-and-Wait, PRoPHET, First Con-tact, Direct Delivery, and MaxProp. Este simuladortambién es capaz de usar trazas reales o modelos sin-téticos de movilidad como Random Walk, RandomWay-Point, modelos lineales, etc. Los mismos se pue-den combinar para modelar comportamientos com-plejos con diferentes patrones a medida según avanzael día (como Office y Work Day).

Para nuestros experimentos se modifica el simula-dor ONE. Concretamente, el generador de mensajes(la clase MessageEventGenerator) para que inyecteun nuevo mensaje utilizando un intervalo de tiem-po aleatorio. Este tiempo aleatorio se distribuye uni-formemente a partir de un rango configurado en losparámetros de simulación. Con el fin de obtener unmodelo más realista, se ha implementado un proce-so independiente de Poisson para cada usuario y tipode mensaje, utilizando un generador de número alea-torios. Aunque el simulador ONE produce una granvariedad de informes sobre el proceso de simulación,no hubo ningún mecanismo para obtener la ocupa-ción del buffer. Se agregó una nueva clase de informeque genera la ocupación media y máxima de todoslos nodos para cada paso de la simulación. Tambiénse calcula el máximo de la ocupación media del bufferdurante toda la simulación.

B. Evaluación de la difusión de mensajes

Con el fin de comparar el rendimiento de la difu-sión de las dos tecnologías inalámbricas, se realizaronsimulaciones variando el rango de comunicación y elancho de banda de transmisión. WiFi-Direct se si-mula con un rango de 50m y un ancho de banda de2,1Mb/s, mientras que los parámetros de LoRa son2, 500m y 50kb/s respectivamente (valores basadosen las especificaciones de clase B de LoRa).

Además del rango y velocidad de transmisión, sevariaron parámetros determinantes como el tamañodel buffer y TTL. El impacto de estos parámetrosse han analizado en una investigación anterior [29].Para mantener el número de simulaciones en límitesrazonables, sólo se prueba la política de administra-ción de buffer que ha mostrado el mejor rendimiento:priorizar mensajes pequeños para la transmisión ymensajes grandes para descartar cuando el buffer es-tá lleno. La tabla I resume los principales parámetrosy los diferentes valores utilizados en los experimentos

Jornadas SARTECO 2017 533

Page 10: Avances en arquitectura y tecnología de · 2017. 9. 18. · Javier Díaz (Universidad de Granada) Juan Carlos Díaz (Universidad de Extremadura) ... Juan-José García-Castro Crespo,

(a) Área metropolitana de Roma (Zoom 10) (b) Centro de la ciudad de Roma (Zoom 13)

Fig. 2: Muestra de la traza GPS (Taxis en Roma).

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

Simulation time (days)

0

5000

10000

15000

20000

25000

30000

Co

nta

cts

LoRa

WiFi-Direct

Fig. 3: Número de contactos por hora, generados en la simulación por cada tecnología de transmisión.

50 100 200 1000

Buffer Size (MB)

0.4

0.5

0.6

0.7

0.8

0.9

1

De

liv

ery

su

cc

es

s r

ati

o

LoRa TTL 6h

LoRa TTL 12h

WiFi-D TTL 6h

WiFi-D TTL 12h

(a) Probabilidad de entrega de los mensajes.

50 100 200 1000

Buffer Size (MB)

2

2.5

3

3.5

4

4.5

5

5.5

La

ten

cy

(h

)

LoRa TTL 6h

LoRa TTL 12h

WiFi-D TTL 6h

WiFi-D TTL 12h

(b) Latencia (horas).

Fig. 4: Promedios de entrega exitosa de mensajes, y de latencia.

534 Jornadas SARTECO 2017

Page 11: Avances en arquitectura y tecnología de · 2017. 9. 18. · Javier Díaz (Universidad de Granada) Juan Carlos Díaz (Universidad de Extremadura) ... Juan-José García-Castro Crespo,

50 100 200 1000

Buffer Size (MB)

10

20

30

40

50

60

70

80

90

Bu

ffe

r o

cc

up

an

cy

(M

B)

LoRa TTL 6h

LoRa TTL 12h

WiFi-D TTL 6h

WiFi-D TTL 12h

(a) Promedio de ocupación del buffer de cada nodo.

50 100 200 1000

Buffer Size (MB)

90

100

110

120

130

140

150

160

170

180

By

tes

fo

rwa

rde

d p

er

no

de

(M

B)

LoRa TTL 6h

LoRa TTL 12h

WiFi-D TTL 6h

WiFi-D TTL 12h

(b) Promedio de bytes reenviados por cada nodo.

Fig. 5: Ocupación del buffer y bytes reenviados.

realizados.La Figura 3 muestra el número de contactos ge-

nerados durante la simulación entre los taxis (nodosmóviles) para ambas tecnologías de transmisión. Co-mo era de esperar, el rango amplio de LoRa aumen-ta considerablemente los contactos (hasta 10 veces).Además, el tiempo de contacto promedio aumentaaproximadamente de 2 minutos con WiFi a 34 mi-nutos usando LoRa, y el tiempo medio de contactoentre ellos (definido como el tiempo de contacto in-termedio en [30]) con LoRa es aproximadamente 7veces menor.

La Figura 4a muestra la media de éxito de la entre-ga (es decir, la probabilidad de entrega de los men-sajes) para ambas tecnologías, variando el tamañodel buffer y TTL. Esta relación se calcula como elcociente entre el número de mensajes que llegan asu destino y el número de mensajes generados en lasimulación. Esta imagen muestra claramente la enor-me ventaja (hasta 50 %) de LoRa sobre WiFi graciasal mayor número de contactos. También podemos verque un mayor TTL mejora la difusión epidémica paraambas tecnologías, pero en el caso LoRa, esta mejo-ra no es tan significativa como en WiFi. Además, lainfluencia del tamaño del buffer es despreciable paraesta carga de trabajo.

La Figura 4b indica la latencia promedio de todoslos mensajes, variando el TTL y el tamaño del bufferpara ambas tecnologías. Como en la figura anterior,la ventaja de LoRa es clara (hasta el 40 %), mientrasque el impacto de la TTL no es tan importante co-mo para en WiFi y el tamaño del buffer tampoco esrelevante.

La latencia muestra una relación inversa a la pro-babilidad de entrega, típica del proceso de difusiónepidémica. Permitir que los mensajes permanezcanmás tiempo en la memoria de los dispositivos aumen-ta la probabilidad de que se entreguen en un contactofuturo, pero esta entrega también tendrá una mayorlatencia. Es decir, más mensajes llegan al destino, pe-

ro con mayor latencia. Estos experimentos muestranun claro equilibrio entre la probabilidad de entrega ylatencia. Un TTL mayor mejora mucho la probabili-dad de entrega pero también aumenta la latencia.

El principal inconveniente del proceso de difusiónepidémica es la gran sobrecarga tanto en la ocupa-ción del buffer como de los bytes transmitidos. Lasfiguras 5a y 5b muestran ambos resultados para lassimulaciones realizadas. Podemos ver que un bufferde 200MB es lo suficientemente grande como paramantener todos los mensajes generados y parece queun pequeño buffer podría estar casi lleno. Sin embar-go, esto no afecta a la entrega de mensajes de manerasignificativa, como se muestra en la figura 4a. La can-tidad de bytes reenviados con LoRa es similar parael tamaño del buffer y los parámetros TTL diferen-tes. Sin embargo, con WiFi esta cantidad es mayorpara tamaños de buffer pequeños, esto es un efectosecundario del proceso epidémico. Cuando dos nodosestablecen un contacto y uno de ellos tiene el buffercompleto, los mensajes se envían y descartan en unbucle hasta que se termina el contacto, aumentandoartificialmente la cantidad de bytes reenviados. Esteefecto no es tan importante con LoRa debido al bajoancho de banda.

V. Conclusiones y trabajo futuro

En este trabajo se ha evaluado el impacto de lasredes inalámbricas sub-Ghz de transmisión de datos,en concreto, la nueva tecnología LoRa (Long Range),en una red oportunista que utiliza el protocolo epidé-mico. Las simulaciones presentadas se han basado enuna traza real de movimiento de taxis en Roma conuna carga de mensajes basada en el uso de aplicacio-nes típicas de mensajes multimedia. Se compararondos escenarios diferentes: uno de rango corto con an-cho de banda alto (WiFi), y otro con rango largo conancho de banda bajo (LoRa).

En el escenario estudiado, LoRa mejora significati-vamente la proporción de entrega de mensajes sobre

Jornadas SARTECO 2017 535

Page 12: Avances en arquitectura y tecnología de · 2017. 9. 18. · Javier Díaz (Universidad de Granada) Juan Carlos Díaz (Universidad de Extremadura) ... Juan-José García-Castro Crespo,

WiFi en el rango de 40 % a 50% para TTLs de 12 y6 horas respectivamente. Esto se debe a que un ran-go de comunicación más amplio permite no sólo máscontactos, sino también aquellos contactos tendránmayores duraciones. Como podemos ver, en las redesoportunistas, la proporción de entrega está limitadapor el número de contactos, de modo que el rango decomunicación se convierte en el factor TTL o tama-ño del buffer más importante después del mensaje,dejando el ancho de banda disponible como un factorno crucial.

El siguiente paso en nuestra investigación será rea-lizar experimentos con una implementación de pro-totipo real usando dispositivos integrados con trans-misión de datos LoRa para validar nuestra configu-ración de simulación.

Agradecimiento

Este trabajo fue financiado parcialmente por elMinisterio de Economía y Competitividad, Progra-ma Estatal de Investigación, Desarrollo e Innova-ción Orientada a los Retos de la Sociedad, Proyec-tos I+D+I 2014, España, bajo el proyecto TEC2014-52690-R, la Secretaría Nacional de Educación Supe-rior, Ciencia, Tecnología e Innovación del Ecuador(SENESCYT), y la Universidad Laica Eloy Alfarode Manabí, Ecuador.

Referencias[1] M. Conti and S. Giordano, “Mobile ad hoc networ-

king: Milestones, challenges, and new research direc-tions,” IEEE Communications Magazine, vol. 52, no. 1,2014.

[2] B. Poonguzharselvi and V. Vetriselvi, “Survey on rou-ting algorithms in opportunistic networks,” 2013 Inter-national Conference on Computer Communication andInformatics, ICCCI 2013, 2013.

[3] G. S. Thakur, U. Kumar, A. Helmy, and W.-J. Hsu, “Onthe efficacy of mobility modeling for DTN evaluation:Analysis of encounter statistics and spatio-temporal pre-ferences,” Wireless Communications and Mobile Com-puting Conference (IWCMC), 2011 7th International,pp. 510–515, Istanbul, Turkey, 2011.

[4] A. Martín-Campillo, J. Crowcroft, E. Yoneki, andR. Martí, “Evaluating opportunistic networks in disasterscenarios,” Journal of Network and Computer Applica-tions, vol. 36, pp. 870–880, mar 2013.

[5] J. A. Dias, J. J. Rodrigues, and L. Zhou, “Cooperationadvances on vehicular communications: A survey,” Vehi-cular Communications, vol. 1, no. 1, pp. 22 – 32, 2014.

[6] A. Vahdat and D. Becker, “Epidemic routing for par-tially connected ad hoc networks,” Technical report num-ber CS-200006, Duke University, pp. 1–14, 2000.

[7] J. Niu, J. Guo, Q. Cai, N. Sadeh, and S. Guo, “Predictand Spread: an Efficient Routing Algorithm for Opportu-nistic Networking,” Wireless Communications and Net-working Conference (WCNC), 2011 IEEE, pp. 498–503,Cancún, México, 2011.

[8] S. Ferretti, “Shaping opportunistic networks,” ComputerCommunications, vol. 36, pp. 481–503, 2013.

[9] A. Keränen, J. Ott, and T. Kärkkäinen, “The ONE si-mulator for DTN protocol evaluation,” Proceedings ofthe Second International ICST Conference on Simula-tion Tools and Techniques, Rome, Italy, 2009.

[10] L. Bracciale, M. Bonola, P. Loreti, G. Bianchi, R. Amici,and A. Rabuffi, “CRAWDAD dataset roma/taxi (v. 2014-07-17),” jul 2014.

[11] “An Average WhatsApp User Sends Messages perMonth.” http://www.statista.com/chart/1938/monthly-whatsapp-usage-per-user, accessed 15/09/2015.

[12] H. Zhu and M. Li, “Dealing with vehicular traces,” Stu-dies on Urban Vehicular Ad-hoc Networks, pp. 15–21,2013.

[13] J. A. Sanguesa, M. Fogue, P. Garrido, F. J. Martinez,J. C. Cano, and C. T. Calafate, “A Survey and Compa-rative Study of Broadcast Warning Message Dissemina-tion Schemes for VANETs,” Mobile Information Systems,vol. 2016, 2016.

[14] S. Tornell, C. Calafate, J.-C. Cano, and P. Manzoni,“DTN Protocols for Vehicular Networks: an ApplicationOriented Overview,” IEEE Communications Surveys &Tutorials, pp. 868–887, 2015.

[15] J. Bischoff, M. Maciejewski, and A. Sohr, “Analysis ofBerlin’s taxi services by exploring GPS traces,” 2015International Conference on Models and Technologiesfor Intelligent Transportation Systems, MT-ITS 2015,no. December 2012, pp. 209–215, 2015.

[16] Q. Fu, L. Zhang, W. Feng, and Y. Zheng, “DAWN: Adensity adaptive routing algorithm for vehicular delaytolerant sensor networks,” 2011 49th Annual AllertonConference on Communication, Control, and Compu-ting, Allerton 2011, pp. 1250–1257, 2011.

[17] X. Fu, W. Li, H. Ming, and G. Fortino, “A framework forWSN-based opportunistic networks,” Proceedings of the2015 IEEE 19th International Conference on ComputerSupported Cooperative Work in Design, CSCWD 2015,no. i, pp. 343–348, 2015.

[18] J. Herrera-Tapia, E. Hernández-Orallo, A. Tomás,P. Manzoni, C. Tavares Calafate, and J.-C. Cano, “Im-proving message delivery performance in opportunisticnetworks using a forced-stop diffusion scheme,” 15th In-ternational Conference on Ad Hoc Networks and Wire-less, AdHoc-Now 2016, Lille, France, Jul. 2016 LectureNotes in Computer Science, vol. 9724 2016, pp. 156–168,2016.

[19] J. M. Marquez-Barja, H. Ahmadi, S. M. Tornell, C. T.Calafate, J. C. Cano, P. Manzoni, and L. A. DaSil-va, “Breaking the vehicular wireless communications ba-rriers: Vertical handover techniques for heterogeneousnetworks,” IEEE Transactions on Vehicular Technology,vol. 64, no. 12, pp. 5878–5890, 2015.

[20] Q. Chen, “Multi-Metric Opportunistic Routing for VA-NETs in Urban Scenario,” 2011 International Conferenceon Cyber-Enabled Distributed Computing and Knowled-ge Discovery, pp. 118–122, 2011.

[21] X. Fu, W. Li, G. Fortino, P. Pace, G. Aloi, and W. Rus-so, “A utility-oriented routing scheme for interest-drivencommunity-based opportunistic networks,” Journal ofUniversal Computer Science, vol. 20, no. 13, pp. 1829–1854, 2014.

[22] S. M. Tornell, S. Patra, C. T. Calafate, J. C. Cano, andP. Manzoni, “GRCBox: Extending smartphone connec-tivity in vehicular networks,” International Journal ofDistributed Sensor Networks, vol. 2015, 2015.

[23] W. Hu, J. Xie, and Z. Zhang, “Practical OpportunisticRouting in High-Speed Multi-Rate Wireless Mesh Net-works Categories and Subject Descriptors,” pp. 127–136,2013.

[24] I. Leontiadis, P. Costa, and C. Mascolo, “Extending Ac-cess Point Connectivity through Opportunistic Routingin Vehicular Networks,” 2010 Proceedings IEEE INFO-COM, pp. 1–5, 2010.

[25] U. Raza, P. Kulkarni, and M. Sooriyabandara, “Low Po-wer Wide Area Networks: A Survey,” pp. 1–15, 2016.http://arxiv.org/abs/1606.07360/.

[26] Internet of Things. http://www.internet-of-things-research.eu/index.html/, accessed 3/11/2016.

[27] Orange, “LoRa Device Developer Gui-de,” https://partner.orange.com/wp-content/uploads/2016/04/LoRa-Device-Developer-Guide-Orange.pdf, accessed 15/12/2016.

[28] C. F. F. Karney, “Transverse Mercator with an accuracyof a few nanometers,” Journal of Geodesy, vol. 85, no. 8,pp. 475–485, 2011.

[29] J. Herrera-Tapia, E. Hernández-Orallo, A. Tomás,P. Manzoni, C. Tavares Calafate, and J.-C. Cano,“Friendly-sharing: Improving the performance of city sen-soring through contact-based messaging applications,”Sensors, vol. 16, no. 9, p. 1523, 2016.

[30] E. Hernández-Orallo, J. C. Cano, C. T. Calafate, andP. Manzoni, “New approaches for characterizing inter-contact times in opportunistic networks,” Ad Hoc Net-works, vol. 52, pp. 160 – 172, 2016. Modeling and Per-formance Evaluation of Wireless Ad Hoc Networks.

536 Jornadas SARTECO 2017