аЯрЁБс>ўџ -/ўџџџ,џџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџьЅСq`№ПhbjbjqPqP8&::hџџџџџџЄВВВВВВВЦЮЮЮЮ к ЦA юђђђђђђђђРТТТТТТ$/ h— іцВšђђššцВВђђћlllš*ВђВђРlšРllВВlђц р‹`ИdеЮФvlЌ 0A l : l Вl@ђl zђђђццVђђђA ššššЦЦЦФŠDЦЦЦŠЦЦЦВВВВВВџџџџ Resumo: A infraestrutura celular estс sobrecarregada com o crescente nњmero de dispositivos e aplicaчѕes mѓveis. De acordo com a Cisco, o trсfego global de dados das redes celulares representa hoje 20% do trсfego IP na Internet quando em 2016 representava apenas 8%. Alщm disso, em 2021, o trсfego gerado por smartphones vai ultrapassar o trсfego gerado por computadores pessoais. Uma soluчуo para este problema щ descarregar parte do trсfego da rede utilizando outra rede como canal de comunicaчуo secundсrio. Muitos trabalhos na literatura propѕem o uso de redes oportunistas como esse canal secundсrio. As redes oportunistas permitem que dois nѓs consigam se comunicar mesmo que nunca exista um caminho fim-a-fim entre eles. Para se ter sucesso na comunicaчуo oportunista, entretanto, os nѓs precisam cooperar uns com os outros para encaminhar mensagens e confirmar para a infraestrutura o recebimento das mensagens encaminhadas por outros nѓs. Esta tese avalia a influъncia dos nѓs egoэstas no descarregamento de trсfego com redes oportunistas atravщs de um estudo de caso. Nѓs egoэstas sуo aqueles que nуo encaminham mensagens para outros nѓs ou nуo enviam reconhecimentos positivos para infraestrutura ou que combinam ambos os comportamentos. O impacto dos nѓs egoэstas no descarregamento de trсfego com rede oportunista щ avaliado por simulaчуo. Resultados mostram que a eficiъncia do descarregamento щ reduzida de 77% para atщ 19% com a presenчa de nѓs egoэstas na rede. Em funчуo dos resultados obtidos, esta tese propѕe contramedidas com o objetivo de minimizar os efeitos da presenчa de nѓs egoэstas, chamadas de ACKs duplamente identificados e ranking de encaminhamento. Com o ACK duplamente identificado, no momento em que um nѓ recebe a cѓpia de uma mensagem atravщs do canal secundсrio, ele encaminha um ACK para a infraestrutura informando que recebeu a mensagem e de qual nѓ a recebeu na oportunidade do contato. Desta forma, a infraestrutura terс o controle de quais nѓs nуo estуo enviando ACKs e prejudicando o calculo da taxa de infecчуo. Com o ranking de encaminhamento, a infraestrutura contabiliza o nњmero de mensagens encaminhadas por cada nѓ com base nos ACKs enviados. A lista ordenada com o nњmero de encaminhamento de cada nѓ servirс como critщrio de escolha para determinar para quais nѓs a infraestrutura irс enviar cѓpias da mensagem inicialmente e na fase de reinjeчуo para atender a funчуo objetivo. Os resultados apresentaram uma diminuiчуo na carga de trсfego da infraestrutura em todos os cenсrios analisados, aumentando assim a eficiъncia do descarregamento de trсfego na presenчa de nѓs egoэstas. No cenсrio em que os nѓs nуo enviam ACK e mensagens, com 60% de nѓs egoэstas usando a funчуo de objetivo Slow Start, р um aumento de eficiъncia no descarregamento de trсfego de 19% para 44%. Palavras-chave: Redes Oportunistas, Redes tolerantes a atrasos e desconexѕes, comportamento egoэsta, seguranчa. Abstract: The cellular infrastructure is overloaded because of the increasing number of mobile devices and applications. Cisco states that today's global data traffic from cellular networks corresponds to 20% of total IP traffic in Internet against 8 % in 2016. In addition, in 2021, the smartphones traffic will surpass personal computers traffic. A solution to tackle this problem is to offload the network traffic by using an alternative network as a secondary communication channel. Several studies in the literature propose to employ opportunistic networks as this secondary channel. Opportunistic networks allow two nodes to communicate even if there is never an end-to-end path between them. To be effective, however, opportunistic communication relies that nodes cooperate each other in order to forward messages and to confirm to the infrastructure the successful reception of messages sent by other nodes. This thesis evaluates the impact of selfish nodes on the performance of the traffic offloading with opportunistic networks. Selfish are those nodes that do not forward messages to other nodes or do not send acknowledgments to the infrastructure or combine both behaviors. The impact of selfish nodes with the opportunistic network traffic offloading is evaluated by simulation. Results show the offloading efficiency decreases from 77% to up to 19% if selfish nodes are in the network. We propose two countermeasures in order to reduce the negative effects of selfish nodes, referred to as doubly identified ACKs and forwarding ranking. With ACK doubly identified, at the time a node receives the copy of a message through the secondary channel, this nodes sends an ACK for the infrastructure stating that it successfully received the message and which node forwarded the message to him/her during a contact. In this way, the infrastructure will have control of which nodes are not sending ACKs and degrading the calculation of the infection rate. With the forwarding ranking, the infrastructure counts the number of messages forwarded by each node based on sent ACKs. The ordered list with the forwarding’s number of each node serves as the criterion to determine which nodes the infrastructure will send copies of the message initially and during the reinjection phase to meet the objective function. The results present a decrease in the infrastructural traffic load in all scenarios analyzed, thus increasing the traffic offloading efficiency in the presence of selfish nodes. In the scenario where nodes do not send ACKs and messages, with 60% of selfish nodes using Slow Start objective function has an efficiency increase in traffic offloading from 19% to 44%. Keywords: Opportunistic network, Delay and disruption tolerant networks, selfish behavior, security. 5 A {‚ЙУ~‚Š‹Œ h№у№жЦжЦжЦжЦж№жМЋ—Ћж†—† hВдhЂ`OJQJ^JmH sH &hВдhЂ`5OJQJ\^JmH sH  hВд5OJQJ\^JmH sH hВдOJQJ^JhВдhЂ`6OJQJ]^JhВдhЂ`OJQJ^JhВд5OJQJ\^JhВдhЂ`5OJQJ\^Jй Ъ €‚Œ>ўghїїїїїїїїїїїїїї$a$gdВдh§61hP:pн-А‚. АЦA!АЅ"АЅ#‰$‰%ААФАФ Ф†œ 666666666666666666666666666666666666666666 6666666666 666666666666 666666666666666666666666666666666666666666666666666666666666666666N@ёџN н-Normal dЄШCJ^J_HaJmHsHtH >AђџЁ> 0Fonte parсg. padrуoTiѓџГT 0 Tabela normalі4ж l4жaі ,kєџС, 0 Sem lista h&џџџџйЪ  €  ‚ Œ >ўgj˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€˜0€€Œ jЄд€Iˆ0‹hhhџџŽЦ y5‚ jŠ jC*€urn:schemas-microsoft-com:office:smarttags€metricconverter€ 4Rб€2016. In €ProductID 5@УЬm{ЊИ[_)7œЊлп1?ˆŒ " [ d Ч е Й Н О У ‚ Š Ђ ­ x|іњЄЈФаbmnrj†[_лпˆŒЎ А Х Ц ‚ Œ Ђ Ж  j33‚ Œ j‚ Š j х NНн-Й[4Ђ`KЅћ6­ВдZ южmљgjџ@€‹ ‹  Z}‹ ‹ h@@џџUnknownџџџџџџџџџџџџGџ:рAxР џTimes New Roman5€Symbol3& џ:рCxР џArial7&џрџЌ@ŸCalibri"Aˆ№ФЉнl'f2v‡€ш (€ш (с№Ѕ‰ДД24]]№ќџ(№џ$PџџџџџџџџџџџџџџџџџџџџџН2џџYTitulo: COMPORTAMENTO EGOЭSTA DE NгS NO DESCARREGAMENTO DE TRСFEGO COM REDES OPORTUNISTASHP 4430sHelioўџр…ŸђљOhЋ‘+'Гй0Ф˜ќ(4D T` € Œ ˜ЄЌДМф\Titulo: COMPORTAMENTO EGOЭSTA DE NгS NO DESCARREGAMENTO DE TRСFEGO COM REDES OPORTUNISTAS HP 4430sNormalHelio3Microsoft Office Word@Œ†G@О16‹д@„рЌdе€шўџеЭеœ.“—+,љЎ0D hp|„Œ” œЄЌД М "фHP( ]ц ZTitulo: COMPORTAMENTO EGOЭSTA DE NгS NO DESCARREGAMENTO DE TRСFEGO COM REDES OPORTUNISTAS Tэtulo ўџџџўџџџ !"#ўџџџ%&'()*+ўџџџ§џџџ.ўџџџўџџџўџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџRoot Entryџџџџџџџџ РFрmeИdе0€1TableџџџџџџџџWordDocumentџџџџџџџџ8&SummaryInformation(џџџџDocumentSummaryInformation8џџџџџџџџџџџџ$CompObjџџџџџџџџџџџџuџџџџџџџџџџџџџџџџџџџџџџџџўџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџџўџ џџџџ РF#Documento do Microsoft Office Word MSWordDocWord.Document.8є9Вq