Logo
DATOS DEL INVESTIGADOR PRINCIPAL
Nombre Ricardo César Gómez Vargas
Nombre del perfíl Disciplinar - Grupos de investigación
Grupo de investigación FICB-IUPG
Línea de investigación Linea De Comunicaciones Y Seguridad
Equipo del proyecto
Ricardo César Gómez VargasLíder
Por definirInvestigador
Por definirInvestigador
Por definirAsistente
Por definirAsistente
TÍTULO DEL PROYECTO DESARROLLO Y PRUEBA DE ALGORITMOS DE CONFIANZA EN UNA RED MANET
PALABRAS CLAVE MANET, Algoritmos de confianza, Teoría de juegos, enrrutamiento.
OBJETIVOS DEL PROYECTO Objetivo General:

Diseñar, implementar y validar un algoritmo de enrrutamiento que ejecute un modelo de confianza, en redes Ad hoc Móviles (MANET).

Objetivos Específicos:

• Construir un esquema para la implementación de algoritmos de enrutamiento, que utilicen modelos de confianza, basados en teoría de juegos e implementaciones de algoritmos genéticos, en dispositivos pertenecientes a una red MANET.
• Revisar el comportamiento del modelo de confianza en un ambiente simulado, basado las funciones básicas de los modelos (Recolección de información, clasificación y generación de acciones).
• Realizar pruebas del funcionamiento del modelo de confianza en redes de sensores.
• Analizar la afectación que presenta el modelo de confianza en la red a prueba
PERTINENCIA ESPISTEMOLÓGICA DEL PROYECTO Las telecomunicaciones se han convertido en el sector productivo más influyente en el desarrollo económico de las sociedades [1], esto debido al fenómeno de oferta demanda que se presenta en este mercado y también al impacto que el uso de las tecnologías de las comunicaciones e información tiene sobre otros sectores productivos. Hoy en día los esquemas de comunicaciones han traspasado el nicho de la comunicación entre humanos y se observan cada vez más requerimientos de transmisión orientados a aplicaciones, ejemplo de esto se da en las redes de sensores, NFCs (Near Fields Communications), redes RFID (identificación sobre radio frecuencia), entre otras.

Otro fenómeno importante que cambio la forma de hacer uso de las comunicaciones es el de la movilidad, el tráfico de datos originados por terminales móviles se ha incrementado en un porcentaje considerable, de la misma manera que las aplicaciones de banda ancha dirigidas a dispositivos móviles. Sin embargo, para cubrir con las necesidades de comunicación de los usuarios móviles (personas o aplicaciones) usualmente se requiere del acceso a una red de datos de área extendida, lo cual no siempre se puede garantizar, ya sea porque no todos los dispositivos tienen una conexión a estas redes o por la no presencia de un dispositivo administrador de la red[4].

Las necesidad de interconexión de equipos móviles, han impulsado la generación de redes sin infraestructura, que permiten a un grupo de dispositivos realizar conexión orientadas a la cooperación (compartir recursos), estas no poseen ningún elemento de control externo a los equipos presentes, deben auto-regularse y auto-configurarse, comúnmente llamadas redes MANET (Mobile Ad hoc Network)[1] [2]. Sin embargo en la práctica se pueden presentar situaciones o comportamientos de los equipos dentro de estas redes que afectan su funcionamiento, problemas como la seguridad, la generación de rutas eficientes, la identificación de los dispositivos, la cooperación de los equipos, entre otros han sido problemas de investigación en torno a las redes Ad hoc [3].

La siguiente propuesta pretende la implementación de un modelo de confianza, el cual mejoraría la eficiencia energética entre entidades presentes en la red, en función de la relación entre la energía consumida y parámetros de rendimiento de la red como el throughput, la calidad de servicio, el número de retransmisiones, entre otras.

[1] OECD Communications Outlook 2013, July 2013

[2] Nasibeh Rady Raz, R. Mohammad and T. Akbarzadeh, “Cooperation Tuning in MANETs: A Fuzzy Approach,” 2013 13th Iranian Conference on Fuzzy Systems (IFSC), 2013.

[3] K. Wrona and P Mähönen, “Analytical Model of Cooperation in Ad Hoc Networks” Telecommunication Systems 27, PP.347–369, 2004.

[4] M. Mejia, N. Peña. J. L. Muñoz and O. Esperanza, “A Review of Trust Modeling in ad Hoc Networks”, Internet Research, vol. volume 19, no 1, pp, 88 – 104, 2009.
RELEVANCIA DEL PROYECTO PARA LA INSTITUCIÓN Y PARA LOS BENEFICIARIOS DEL PROYECTO El desarrollo y mejora de nuevas tecnologías de comunicación, está asociado con la mejora de las condiciones de vida de las sociedades, de ahí la importancia que los diferentes gobiernos dan a la implementación y gestión de sistemas de comunicación. Este proyecto desarrollara la temática de protocolos de enrutamiento en redes móviles sin infraestructura, siendo estas aplicadas en una gran cantidad de soluciones como el despliegue de sistemas de comunicación en zonas de baja densidad poblacional, sistemas de alarma y emergencia, redes de prevención de desastres, redes de operación militar, entre otras.

El impacto del desarrollo de este proyecto al interior del Politécnico Grancolombiano, se puede observar al interior de la institución y el aporte a la sociedad que el mismo tendrá. Para el grupo de investigación y la Facultad de Ingeniería y Ciencias Básicas, este proyecto representa la oportunidad de implementar desarrollos multidisciplinarios ya que la solución planteada se basa en el uso de teoría de juegos mediante el uso algoritmos genéticos como respuesta a un problema de tráfico en telecomunicaciones.

Por otro lado el producto obtenido, como resultado de este proyecto, puede ser utilizado en otras propuestas de investigación, como por ejemplo las redes de sensores, o aportar con desarrollo de aplicaciones para redes de aplicación específica como de emergencia, industriales, militares, entre otras.

Otro aspecto importante es el de construcción de plataformas de comunicaciones de uso en cursos de la Universidad, tanto en pregrado como en postgrados, que permiten actualizar la formación que se da a nuestros profesionales.
PROBLEMA DE INVESTIGACIÓN
Un algoritmo de confianza debe ejecutar las siguientes tareas; recolectar información sobre el desempeño de los nodos, calificar y ordenar los nodos y tomar decisiones en función de los resultados de los pasos anteriores [1]. La implementación debe realizarse sobre rutinas de enrutamiento [2], con el fin de generar una ruta con una mayor “confianza”, como resultado en los algoritmos propuestos los nodos egoístas tienden a no ser retransmitidos por sus nodos vecinos lo cual eventualmente los obliga a salir de la red. Tras la ejecución, los enlaces de la red se reconfiguran en función de quienes colaboran o no.

La ejecución de estos algoritmos debe permitir a un nodo aumentar o mantener su medida de confianza (en función de sus retransmisiones). Un nodo que haya sido penalizado (por no colaborar al funcionamiento de la red) en algún momento debe tener la oportunidad de volver a la red (Perdón y olvido [2]), debemos recordar que la finalidad de las redes ad hoc es la cooperación en retransmisión entre nodos de la red, si se tienen más nodos aparecerán un número mayor de posibles rutas y se generara un aumento en el ancho de banda de las transmisiones y un ahorro en términos energéticos, en todos los nodos participantes. Por lo tanto la retransmisión debe ser una tarea realizada por todos los miembros de la red.

La ejecución de estos algoritmos debe permitir a un nodo aumentar o mantener su medida de confianza (en función de sus retransmisiones). Un nodo que haya sido penalizado (por no colaborar al funcionamiento de la red) en algún momento debe tener la oportunidad de volver a la red (Perdón y olvido [8]), debemos recordar que la finalidad de las redes ad hoc es la cooperación en retransmisión entre nodos de la red, si se tienen más nodos aparecerán un número mayor de posibles rutas y se generara un aumento en el ancho de banda de las transmisiones y un ahorro en términos energéticos, en todos los nodos participantes. Por lo tanto la retransmisión debe ser una tarea realizada por todos los miembros de la red.

La solución a implementar se generó utilizando una modificación del dilema del prisionero, problema que representa plenamente la problemática a la que se ve enfrentado un nodo al retransmitir información, puede sacar beneficio de la red si no retransmite y los demás retransmiten, también puede afectarse si los demás no retransmiten. Se busca que los nodos modifiquen la confianza que sobre ellos se tiene en la red, en función de una estructura de pagos (recompensas) la cual premia a los nodos que prefieran retransmitir a sus compañeros que ahorrar recursos en las retransmisiones, las principales características del juego de retransmisión son; no cooperativo, de suma no-cero y con información completa.

El uso de teoría de juegos genera un estrategia que aumenta confianza de los nodos, sin embargo, debemos recordar que la finalidad del algoritmo es el aumento de la cooperación en toda la red y que existen múltiples nodos en la red (el dilema del prisionero implica la interacción de dos nodos únicamente). La solución final muestra un algoritmo evolutivo que permita en corto plazo aumentar la confianza de todos los nodos de la red, estas características se logran haciendo uso de algoritmos de migración plasmídica.

El algoritmo a implementar será simulado en un software apropiado como; NS-2 o Qualnet, programas que cuentan con librerías desarrolladas para la simulación de MANET y con los que podemos incluir en la simulación, parámetros de funcionamiento reales de la red. Esto con la finalidad de validar los algoritmos propuestos en [1]. La implementación de algoritmos de confianza se ha registrado tanto en protocolos de enrutamiento proactivos [3], como en protocolos reactivos [2] y [4].

Este trabajo busca la implementación y validación del modelo de confianza descrito en [5], que presenta “un esquema de evolución que explota las capacidades de implementación distribuida de los algoritmos genéticos celulares, con un conjunto de heurísticas adicionales inspiradas en la migración plasmídica utilizada por algunas bacterias para intercambiar información genética dentro de una misma generación, sin pasar por el lento proceso de reproducción cromosómica”, como estrategia de enrutamiento en redes MANET.

[1] A. Marcela and M. Fajardo, “Evolución genética de estrategias para modelos de confianza en redes móviles ad hoc basados en teoría de juegos,” Universidad de los Andes, 2011.

[2] Gaurav, C.; Chandramouleeswaran, D.; Khanam, R.; Venkataraman, R.; Pushpalatha, M.; Rao, T.R., "Implementation of a trust model over AODV in a wireless ad hoc testbed," Computing Communication & Networking Technologies (ICCCNT), 2012 Third International Conference on , vol., no., pp.1,5, 26-28 July 2012.

[3] J. S. Baras, V. Tabatabaee, and K. Jain, “Component based modeling for cross-layer analysis of 802.11 MAC and OLSR routing protocols in ad-hoc networks,” MILCOM 2009 - 2009 IEEE Military Communications Conference, pp. 1–7, Oct. 2009.

[4] Jassim, H.S.; Yussof, S.; Tiong Sieh Kiong; Koh, S. P.; Ismail, R., "A routing protocol based on trusted and shortest path selection for mobile ad hoc network," Communications (MICC), 2009 IEEE 9th Malaysia International Conference on , vol., no., pp.547,554, 15-17 Dec. 2009.
METODOLOGÍA El proyecto se enmarca en la investigación de enrutamiento en redes móviles sin infraestructura (MANET), lo que implica el uso de herramientas de diseño tales como software analizador de redes móviles (NS2 en nuestro caso), la recostrucción de algoritmos existentes, a elegir en el transcurso del proyecto, la implementación de algoritmos en plataformas de comunicación (dispositivos SDR, tabletas, celulares, etc) y la realización de mediciones de parámetros de funcionamiento de redes inalámbricas.

La evaluación de la solución se realizara en términos de la afectación que esta presente al funcionamiento de la red, parámetros como el tiempo de vida de la red, el throughput, la velocidad de transmisión, la disponibilidad de rutas, entre otras. Analizando la mejor opción de enrutamiento en la red existente, estas medidas se obtendrán mediante simulación debido a la necesidad de evaluar el funcionamiento de la solución en una red con un gran número de dispositivos.

Para el desarrollo del proyecto se plantean las siguientes etapas

Análisis de algoritmo de enrutamiento: etapa que permitirá decidir que tipo de enrutamiento y que algoritmo especifico se intervendrá.

Apropiación y manejo de la herramienta de simulación: útil para la evaluación de soluciones encontradas y la prueba de mejoras y afectaciones introducidas a la red.

Construcción de los algoritmos de confianza a utilizar: implementación de la solución acorde con las soluciones de enrutamiento existentes.

Pruebas de implementación y adaptaciones necesarias: donde se revisara la afectación de la red y los parámetros de calidad, esta etapa sirve como insumo a la evaluación de la solución

Evaluación de la solución planteada: se evaluara la solución de manera operativa y las consecuencias de utilizar la misma.

Ajustes: en función del rendimiento de la solución propuesta los algoritmos y montajes desarrollados deben recibir adaptaciones.

Preparación de informes y divulgación: consolidación de elementos y escenarios de divulgación.
RESULTADOS ESPERADOS Este proyecto permitirá la Institución trabajar en el área de desarrollo de redes inalámbricas sin infraestructura, tecnología en implementación y desarrollo, se espera que el proyecto arroje un algoritmo útil en el enrutamiento dentro de redes MANET, que tenga una medida de la confianza de los nodos pertenecientes a la red y aumente el tiempo de vida de la misma.

La propuesta tiene una importante relación con proyectos desarrollados y a desarrollar en el semillero InVADE, por lo que el desarrollo de este proyecto impactara directamente las iniciativas de investigación del Departamento de Ingeniería de Sistemas y Telecomunicaciones, promoviendo el desarrollo de trabajos de grado e introducción a la investigación.

La divulgación del resultado y la generación de nuevas propuestas de investigación son elementos esperados del desarrollo del proyecto, aumentando el impacto del programa de ingeniería en Telecomunicaciones en los indicadores de investigación de la Facultad.

Finalmente se espera que con el desarrollo de este proyecto la Facultad de Ingeniería y Ciencias Básicas pueda hacerse participe en proyectos externos vinculados a telecomunicaciones.
DURACIÓN DEL PROYECTO 12
POSIBLES FUENTES DE FINANCIACIÓN EXTERNA Colciencias, Red Ilumno
REVISIÓN BIBLIOGRÁFICA [1] A. Marcela and M. Fajardo, “Evolución genética de estrategias para modelos de confianza en redes móviles ad hoc basados en teoría de juegos,” Universidad de los Andes, 2011.
[2] Gaurav, C.; Chandramouleeswaran, D.; Khanam, R.; Venkataraman, R.; Pushpalatha, M.; Rao, T.R., "Implementation of a trust model over AODV in a wireless ad hoc testbed," Computing Communication & Networking Technologies (ICCCNT), 2012 Third International Conference on , vol., no., pp.1,5, 26-28 July 2012.
[3] J. S. Baras, V. Tabatabaee, and K. Jain, “Component based modeling for cross-layer analysis of 802.11 MAC and OLSR routing protocols in ad-hoc networks,” MILCOM 2009 - 2009 IEEE Military Communications Conference, pp. 1–7, Oct. 2009.
[4] Jassim, H.S.; Yussof, S.; Tiong Sieh Kiong; Koh, S. P.; Ismail, R., "A routing protocol based on trusted and shortest path selection for mobile ad hoc network," Communications (MICC), 2009 IEEE 9th Malaysia International Conference on , vol., no., pp.547,554, 15-17 Dec. 2009.
[5] M. Mejia, N. Peña. J. L. Muñoz and O. Esperanza, “A Review of Trust Modeling in ad Hoc Networks”, Internet Research, vol. volume 19, no 1, pp, 88 – 104, 2009.
[6] OECD Communications Outlook 2013, July 2013
[7] Nasibeh Rady Raz, R. Mohammad and T. Akbarzadeh, “Cooperation Tuning in MANETs: A Fuzzy Approach,” 2013 13th Iranian Conference on Fuzzy Systems (IFSC), 2013.
[8] K. Wrona and P Mähönen, “Analytical Model of Cooperation in Ad Hoc Networks” Telecommunication Systems 27, PP.347–369, 2004.
ENTREGABLES
PRODUCTOLUGAR DE DIVULGACIÓNAUTORESBENEFICIARIOSDESCRIPCIÓN
Nuevo Conocimiento ó I+DInternational Journal of Electronics and Telecommunications, ISSN: 20818491 o similarInvestigadores del proyectoProfesores, Grupo de investigaciónArtículo de investigación
Apropiación Social del ConocimientoLatincom 2016, 2017, o similarInvestigadores del proyectoProfesores, Grupo de investigaciónParticipación en evento científico
Formación – 1FCIBDocentes- Semillero INVADESemillero INVADEConstrucción de capacitación en el uso de simuladores de redes inalambricas
Formación – 2FCIBInvestigadores del proyectoEstudiantes del programaGeneración de prácticas sobre redes móviles Ad hoc
Formación – 2Estudiantes del semilleroSemillero InVADESemillero InVADEElaboración de una tesis de grado, en la temática especifica del proyecto.
Nuevo Conocimiento ó I+DSoftware: Algoritmos de enrutamiento para redes MANET.Investigadores del proyectoProfesores, Grupo de investigación, UniversidadAlgoritmo resultado del proyecto de investigación
Nuevo Conocimiento ó I+D Software: Rutinas útiles en la simulación de redes móviles inalámbricasInvestigadores del proyectoProfesores, Grupo de investigación, UniversidadRutinas para la implementación de simulación de algoritmos de enrrutamiento en redes móviles inalámbricas
CRONOGRAMA
TIPO DESCRIPCIÓN F.INICIO F.FINAL
Actividad Análisis de algoritmo de enrutamiento 20 de enero de 2016 1 de Marzo de 2016
Actividad Apropiación y manejo de la herramienta de simulación 20 de enero de 2016 1 de mayo de 2016
Actividad Construcción de los algoritmos de confianza a utilizar 2 de marzo de 2016 1 de Junio de 2016
Actividad Pruebas de implementación y adaptaciones necesarias 2 de junio de 2016 1 de agosto de 2016
Actividad Evaluación de la solución planteada 20 de junio de 2016 1 de agosto de 2016
Actividad Ajustes 1 de Julio de 2016 1 de Septiembre de 2016
Actividad Preparación de informes y divulgación 2 de septiembre de 2016 20 de diciembre de 2016
Entregable Artículo de investigación 20 de enero de 2016 20 de diciembre de 2016
Entregable Participación en evento de divulgación cientifica 20 de enero de 2016 20 de diciembre de 2016
Entregable Construcción de capacitación 20 de enero de 2016 20 de diciembre de 2016
Entregable Prácticas de laboratorio sobre redes Adhoc móviles 20 de enero de 2016 20 de diciembre de 2016
Entregable Tesis de pregrado 20 de enero de 2016 20 de diciembre de 2016
Entregable Algoritmo de confianza para el enrrutamiento en redes MANET 20 de enero de 2016 20 de diciembre de 2016
Seleccione...
PEDIDO DE BIBLIOGRAFÍA
AUTOR TÍTULO EDITORIAL
ANEXOS