Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Actas JITEL21

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 291

JITEL 2021

LIBRO DE ACTAS
XV Jornadas de Ingeniería Telemática
A CORUÑA 2021
ISBN: 978-84-09-35131-2

Editores:
Victor Manuel Carneiro Díaz
Laura Victoria Vigoya Morales

El contenido de las ponencias que componen estas actas es propiedad de los autores de las mismas
y está protegido por los derechos que se recogen en la Ley de Propiedad Intelectual. Los autores
autorizan la edición de estas actas y su distribución a los asistentes de las XV Jornadas de
Ingeniería Telemática, organizadas por la Universidad de A Coruña, sin que esto, en ningún caso,
implique una cesión a favor de la Universidad de A Coruña de cualesquiera derechos de propiedad
intelectual sobre los contenidos de las ponencias. Ni la Universidad de A Coruña, ni los editores,
serán responsables de aquellos actos que vulneren los derechos de propiedad intelectual sobre
estas ponencias.

Ó 2021, los autores.

XV Jornadas de Ingeniería Telemática – JITEL 2021


Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
JITEL 2021

Presentación

Una de las lecciones aprendidas, en este último año y medio de pandemia COVID-19, es
que los avances y resultados, en el ámbito de la Telemática, han sido decisivos para
mantener la actividad en múltiples aspectos de la sociedad. El teletrabajo, la
teleasistencia, la teledocencia y los sistemas de comunicación personal a distancia, no
sólo han aliviado la complicada situación económica que ha generado la pandemia, sino
que han contribuido a generar una nueva cultura de relaciones sociales y empresariales
que ha llegado para quedarse. El área de ingeniería telemática se ve inmersa en esta
oportunidad de progreso y es necesario que la investigación realizada en los diferentes
grupos se comparta entre los investigadores del área.

Con el objetivo de servir de foro de intercambio de conocimientos para los investigadores,


nacieron las Jornadas de Ingeniería Telemática (JITEL) que llegan a su decimoquinta
edición, consolidando un foro propicio de reunión, debate y divulgación para los grupos
que imparten docencia e investigan en temas relacionados con las redes y los servicios
telemáticos a través del intercambio de experiencias y resultados.

La edición de 2021, celebrada en A Coruña, ha sido organizada por el área de Ingeniería


Telemática de la Universidad de A Coruña, el Centro de Innovación en Tecnologías de la
Información y las Comunicaciones (CITIC) y la Sociedad Científica de Ingeniería
Telemática (SCITEL).

Estas actas contienen las 58 contribuciones aceptadas en las jornadas, cuyas sesiones se
organizan en los siguientes ámbitos temáticos: Docencia en telemática; Multimedia, salud
y sociedad digitales; Análisis de datos de redes (machine learning), cloud and fog
computing; Aplicaciones y servicios; Seguridad en comunicaciones, redes y sistemas.
Tecnología Blockchain; Virtualización de redes y servicios (SDN/NFV, orquestación de
recursos, slicing…); Gestión y operación de redes y sistemas; Redes de nueva generación
(5G, 6G, …); Redes dedicadas (IoT, m2m, e2e, redes de sensores, redes Ad-Hoc…);
Calidad en comunicaciones, redes y sistemas (parámetros y percepción); además de una
sesión de presentación de líneas de investigación.

Desde la organización queremos expresar nuestro agradecimiento a nuestros


patrocinadores y colaboradores así como también a todos los ponentes, asistentes,
miembros de los comités y revisores.

Víctor Manuel Carneiro Díaz


Comité de Programa de JITEL 2021
JITEL 2021

Comité de Programa

Presidente:
Victor Carneiro Díaz (Universidade de A Coruña)

Miembros del Comité de Programa:


Álvaro Suárez Sarmiento (Universidad de Las Palmas de Gran Canaria)
Maria Victoria Higuero Aperribay (Euskal Herriko Unibertsitatea)
Luis De La Cruz Piris (Univesidad de Alcalá)
Ramón Agüero Calvo (Universidad de Cantabria)
Iria Manuela Estevez Ayres (Universidad Carlos III de Madrid)
Javier Carmona Murillo (Universidad de Extremadura)
Jorge Navarro Ortiz (Universidad de Granada)
Magdalena Payeras Capellà (Universitat Illes Balears)
Sebastián García Galán (Universidad de Jaén)
Rodrigo Román Castro (Universidad de Málaga)
Guiomar Corral Torruella (Universitat Ramon Llull)
Antonio Ruiz Martínez (Universidad de Murcia)
Roberto García Fernández (Universidad de Oviedo)
Miguel Ángel Valero Duboy (Universidad Politécnica de Madrid)
Pilar Manzanares López (Universidad Politécnica de Cartagena)
Xavier Hesselbach Serra (Universidad Politècnica de Catalunya)
Jaime Lloret Mauri (Universitat Politècnica de Valencia)
Antonio José Estepa Alonso (Universidad de Sevilla)
Santiago Felici Castell (Universitat de Valencia)
Miguel Luis Bote Lorenzo (Universidad de Valladolid)
Julián Fernández Navajas (Universidad de Zaragoza)

Comité de Organización

Fidel Cacheda Seijo (Universidade de A Coruña)


Comité de Dirección del CITIC
Laura Vigoya Morales (Universidade de A Coruña)
María Jesús Vidal Insua (CITIC)
Alejandro Mosteiro Vázquez (CITIC)
Diego Fernández Iglesias (Universidade de A Coruña)
Francisco Javier Novoa De Manuel (Universidade de A Coruña)
Manuel Fernández López-Vizcaino (Universidade de A Coruña)
JITEL 2021

Revisores

Aguado, Marina (Euskal Herriko Unibertsitatea)


Agudo, Isaac (Universidad de Málaga)
Agüero Calvo, Ramón (Universidad de Cantabria)
Alario-Hoyos, Carlos (Universidad Carlos III de Madrid)
Alcaraz, Cristina (Universidad de Málaga)
Arco, José (Universidad de Alcalá de Henares)
Asensio-Pérez, Juan (Universidad de Valladolid)
Atutxa, Asier (Euskal Herriko Unibertsitatea)
Azuara, Guillermo (Universidad de Zaragoza)
Barba, Antonio (Universitat Politècnica de Catalunya)
Bernal Bernabe, Jorge (Universidad de Murcia)
Cabot, Miquel A. (Universitat de les Illes Balears)
Cacheda, Fidel (Universidade da Coruña)
Calderon Pastor, María (University Carlos III of Madrid)
Calle-Cancho, Jesús (Universidad de Extremadura)
Canales, María (Universidad de Zaragoza)
Carmona Murillo, Javier (Universidad de Extremadura)
Carral, Juan-Antonio (Universidad de Alcalá de Henares)
Chinchilla-Romero, Natalia (Universidad de Granada)
Corcoba Magaña, Víctor (Universidad de Oviedo)
Corral Torruella, Guiomar (Universitat Ramón Llull)
Cortés-Polo, David (Universidad de Extremadura)
Cruz-Piris, Luis (Universidad de Alcalá)
de la Cruz, Luis (Universitat Politècnica de Catalunya)
Delgado-Ferro, Félix (Universidad de Granada)
Diez, Luis (Universidad de Cantabria)
Dimitriadis, Yannis (Universidad de Valladolid)
Estepa, Antonio (Universidad de Sevilla)
Felici Castell, Santiago (Universidad de Valencia)
Fernández Iglesias, Diego (Universidad de A Coruña)
Fernández-Navajas, Julián (Universidad de Zaragoza)
Fisteus, Jesús (Universidad Carlos III de Madrid)
Franco, David (Euskal Herriko Unibertsitatea)
Gallego-Madrid, Jorge (Universidad de Murcia)
García, Antonio (Universidad de Alcalá de Henares)
García, Marta (Universidad de Cantabria)
García Rubio, Carlos (Universidad Carlos III de Madrid)
García-Carrillo, Dan (Universidad de Oviedo)
García-Pineda, Miguel (Universidad de Valencia)
Giménez Guzmán, José Manuel (Universidad de Alcalá)
Gómez Sánchez, Eduardo (Universidad de Valladolid)
Hesselbach Serra, Xavier (Universitat Politècnica de Catalunya)
Higuero Aperribay, Marivi (Euskal Herriko Unibertsitatea)
Huguet, Llorenç (Universitat de les Illes Balears)
Ibañez, María (Universidad Carlos III de Madrid)
Irastorza, José Angel (Universidad de Cantabria)
Lanza, Jorge (Universidad de Cantabria)
Larrabeiti López, David (Universidad Carlos III de Madrid)
Lloret, Jaime (Universitat Politécnica de Valencia)
López-Vizcaíno, Manuel (Universidade da Coruña)
Macias Lopez, Elsa (Universidad Las Palmas de Gran Canaria)
Malgosa-Sanahuja, José María (Universidad Politécnica de Cartagena)
Manzanares López, Pilar (Universidad Politécnica de Cartagena)
Marrero, Domingo (Universidad de Las Palmas de Gran Canaria)
Martínez, Juan Antonio (Universidad de Murcia)
Matheu, Sara (Universidad de Murcia)
Mayor, Vicente (Universidad de Sevilla)
Melendi, David (Universidad de Oviedo)
Montagud, Mario (Fundació i2CAT, Universitat de València)
Muñoz-Calle, Javier (Universidad de Sevilla)
Muñoz, Antonio (Universidad de Málaga)
Muñoz-Gea, Juan Pedro (Universidad Politécnica de Cartagena)
Mut Puigserver, Macià (Universitat de les Illes Balears)
Navarro Ortiz, Jorge (Universidad de Granada)
Novoa De Manuel, Francisco Javier (Universidade da Coruña)
Payeras-Capellà, M. Magdalena (Universitat de les Illes Balears)
Pozueco, Laura (Universidad de Oviedo)
Riera-Palou, Felip (University of Balearic Islands)
Rios, Ruben (Universidad de Málaga)
Rodríguez-Pérez, Francisco-Javier (Universidad de Extremadura)
Rojas Sánchez, Elisa (Universidad de Alcalá)
Roman Castro, Rodrigo (Universidad de Málaga)
Ruiz-Mas, José (Universidad de Zaragoza)
Samper, José Javier (Universitat de Valencia)
Sanchez, Luis (Universidad de Cantabria)
Sanchez-Iborra, Ramon (Universidad de Murcia)
Sanz Rekalde, Ane (Euskal Herriko Unibertsitatea)
Sasiain, Jorge (Euskal Herriko Unibertsitatea)
Segura García, Jaume (Universitat de Valencia)
Serrat, Joan (Universitat Politècnica de Catalunya)
Soriano Asensi, Antonio (Universitat de Valencia)
Suárez, Álvaro (Universidad Las Palmas de Gran Canaria)
Valera, Francisco (Universidad Carlos III de Madrid)
TABLA DE CONTENIDOS
Redes dedicadas (I)
Evitando el efecto random walk en osciladores de bajo coste para mejorar la sincronización entre
nodos WSN; Felici Castell, Santiago; Perez-Solano, Juan José; Soriano-Asensi, Antonio; Segura-
García, Jaume; Lopez-Ballester, Jesús; Vargas, Enrique A.; Mas, Gemma ......................................... 1
URBAURAMON: Herramientas inteligentes para la gestión y monitorización acústica; Lopez-
Ballester, Jesús; Felici Castell, Santiago; Segura-Garcia, Jaume; Pérez-Solano, Juan José; Soriano-
Asensi, Antonio ................................................................................................................................ 9
Sistema IoT para la monitorización de parámetros de sala e inteligibilidad del habla; Lopez-Ballester,
Jesus; Felici Castell, Santiago; Segura-Garcia, Jaume; Perez-Solano, Juan José; Soriano-Asensi,
Antonio .......................................................................................................................................... 10
Control de congestión en redes de vehículos; Soto, Ignacio; Amador, Oscar; Calderon Pastor, Maria
C; Urueña, Manuel .......................................................................................................................... 16
Arquitectura para redes IoT orientada a la sostenibilidad medioambiental; Navarro Ortiz, Jorge;
Chinchilla-Romero, Natalia; Delgado-Ferro, Félix; Ramos-Muñoz, Juan Jose .................................. 17
Predictores de energía recolectada en redes de sensores: sencillez y eficiencia; Herrería-Alonso,
Sergio; Suárez-González, Andrés; Rodríguez Pérez, Miguel; Rodríguez-Rubio, Raúl; López-García,
Cándido .......................................................................................................................................... 21
WBANs energéticamente eficientes y seguras mediante blockchain; Ramis Bibiloni, Jaume; Payeras-
Capellà, M. Magdalena; Carrasco Martorell, Loren; Mut Puigserver, Macià ..................................... 23

Redes dedicadas (II)


Arquitectura LoRaWAN para entornos sin cobertura; Delgado-Ferro, Félix; Navarro Ortiz, Jorge;
Chinchilla-Romero, Natalia; Ramos-Munoz, Juan José .................................................................... 27
Implementación en el Espacio de Usuario del Protocolo de Encaminamiento AODVv2; Machado,
Sergio; Martín, Israel; Zola, Enrica; Barceló, Francisco; Ozón, Javier .............................................. 31
Análisis teórico para la mejora del rendimiento en redes LoRa; Jimenez, Jose M.; Garcia, Laura;
Sendra, Sandra; Lloret, Jaime .......................................................................................................... 39
Mercado de datos IoT sustentado en tecnologías Blockchain; Lanza, Jorge; Gonzalez, Iván; Sanchez,
Luis; Santana, Juan Ramón; Sotres, Pablo ....................................................................................... 47
Evolución del Stack IoT: MQTT sobre QUIC; Fernández, Fátima; Zverev, Mihail; Garrido, Pablo ;
Juárez, José R.; Bilbao, Josu; Agüero Calvo, Ramón ....................................................................... 55
Confiabilidad en la capa de transporte para la red de sensores antártica; Mallorquí, Adrià; Zaballos,
Agustín; Briones, Alan; Corral Torruella, Guiomar.......................................................................... 63

Redes dedicadas (III) y líneas de investigación


SISCOM: Smart Services for Information Systems and Communication Networks; Aguilar Igartua,
Mónica; de la Cruz, Luis J.; Forné Muñoz, Jordi ; Pallarès Segarra, Esteve ; Rico Novella, Francisco
José ............................................................................................................................................... 71
Optimizing the Response Time in SDN-Fog Environments for Time-Strict IoT Applications; Herrera,
Juan Luis L; Galán-Jiménez, Jaime; Berrocal, Javier; Murillo, Juan M. ............................................ 72
Teoría de grafos e inteligencia colectiva para análisis de opinión a gran escala; Tejedor-Romero,
Marino T; Orden, David; Fernández-Fernández, Encarnación; Marsa-Maestre, Iván; Giménez Guzmán,
José Manuel; Cruz-Piris, Luis.......................................................................................................... 73
Attention to Wi-Fi Diversity: Resource Management in WLANs with Heterogeneous APs.;
Fernández-Navajas, Julián; Saldana, José María; Ruiz-Mas, Jose; Salazar, José Luis ....................... 74

i
Grupo SMIoT: Sistemas Multimedia e IoT; García Fernández, Roberto; G. Pañeda, Xabiel; Melendi,
David; Pozueco, Laura; Corcoba Magaña, Víctor; Paiva, Sara; Garcia-Carrillo, Dan; Moran, Prospero
....................................................................................................................................................... 75
Línea de Investigación en Ciberseguridad. Grupo TIC154 - Ingeniería Telemática; Estepa, Rafael;
Diaz-Verdejo, Jesús; Estepa, Antonio .............................................................................................. 76

Docencia en Telemática
Invirtiendo las Clases del Área de Ingeniería Telemática… poco a poco; Martín Tardío, Miguel Ángel;
Galán-Jiménez, Jaime ..................................................................................................................... 77
Estrategias de fomento del trabajo continuo en modalidades semipresenciales; Azuara, Guillermo;
Fernández-Navajas, Julián; Saldana, José; Salazar, José Luis; Ruiz-Mas, Jose; Valdovinos, Antonio;
García, José; Hernández, Ángela; Canales, María; Gállego, José Ramón; Alesanco, Álvaro; Martínez,
Ignacio ........................................................................................................................................... 83
Sistema telemático de citas para la docencia; Estepa, Antonio; Delgado, Antonio; Estepa, Rafael ... 90
Teoría de colas y simulación por eventos: una actividad basada en aprendizaje por proyectos; Diez,
Luis; Agüero Calvo, Ramón ............................................................................................................ 97
Creating Digital Awareness; Vidal Ferré, Rafael; Alcober Segura, Jesús; Cervelló-Pastor, Cristina;
Fernández Mateos, Mª Teresa; García-Villegas, Eduard; Yúfera Gómez, José M. ........................... 105
Sustainable online assessment using interactive multimedia objects; Garcia-Pineda, Miguel;
Arevalillo-Herráez, Miguel; De Ves, Esther; Benavent, Xaro; Fuertes, Ariadna; Roger, Sandra; Cobos,
Maximo; Bri, Diana ...................................................................................................................... 112

Multimedia, salud y sociedad digital


Codificación de vídeo basada en VMAF para escenarios DASH; Moina-Rivera, Wilmer; Gutierrez-
Aguado, Juan; Garcia-Pineda, Miguel ........................................................................................... 116
Cloud QoX: arquitectura del sistema de recogida de información. Aproximación en Educación.;
Mora, Rosa; Fernández-Navajas, Julián; Ruiz-Mas, Jose; Cebollero, Ana....................................... 122
Plataforma modular para la codificación y distribución interactiva de contenidos VR360 basada en
campo de visión; Fernández-Dasi, Miguel; Torres-Font, Miguel A.; Montagud, Mario; Garcia-Pineda,
Miguel .......................................................................................................................................... 130
Holo-conferencias multi-usuario: hacia una nueva generación de reuniones virtuales; Fernandez,
Sergi; Montagud, Mario; Cernigliaro, Gianluca ; Rincon, David; Martos, Marc.............................. 134
Herramientas de telemedicina para autocuidado de pacientes y para ayuda a cuidadores. Prototipo
para Android; Vicente Ripoll, María Asunción; Fernández, Cesar ................................................. 139
Detección temprana de cyberbullying en redes sociales; López-Vizcaíno, Manuel; Novoa, Francisco
J.; Carneiro, Victor; Cacheda, Fidel ............................................................................................... 145
Dataset anotado para detección de anomalías en un CPD con sensores IoT; Vigoya, Laura;
Fernandez, Diego; Carneiro, Victor; Cacheda, Fidel ...................................................................... 146

Aplicaciones y servicios
Reconocimiento de emociones para la mejora de la seguridad en la conducción; Prieto, Ignacio;
Corcoba Magaña, Víctor; Melendi, David; Pozueco, Laura; G. Pañeda, Xabiel; García Fernández,
Roberto......................................................................................................................................... 147
OPPNets and rural areas: an opportunistic solution for remote communications; Jesús-Azabal,
Manuel; Herrera, Juan Luis L; Laso, Sergio; Galán-Jiménez, Jaime ............................................... 155
GirolA: Una pasarela de servicios web; Delgado, Antonio; Estepa, Antonio ................................. 156
Hacia la anotación y realización de tareas de aprendizaje ubicuo en el contexto de historia del arte;
García Zarza, Pablo; Ruiz Calleja, Adolfo; Bote Lorenzo, Miguel Luis; Vega Gorgojo, Guillermo;
Gómez Sánchez, Eduardo; Asensio-Pérez, Juan I. .......................................................................... 164
Enhancing rescue operations with virtualized mobile services in scarce resource devices; Atutxa,
Asier; Astorga, Jasone; Huarte, Maider; Jacob, Eduardo; Unzilla, Juanjo ....................................... 168

ii
Análisis despliegue de servicios de misión crítica en el extremo de la red; Sanchoyerto, Aitor; Blanco,
Begoña; Aldecoa, Endika; Liberal, Fidel ....................................................................................... 169

Virtualización de redes y servicios. Blockchain.


Aplicación basada en Blockchain para la Emisión y Validación de Certificados Académicos;
Amengual Mesquida, Joan,Payeras-Capellà, M. Magdalena; Mut Puigserver, Macià; Huguet Rotger,
Llorenç
..................................................................................................................................................... 176
Protocolo Basado en Blockchain para la Gestión de Canales para Microcompras Equitativas;
Payeras-Capellà, M. Magdalena; Mut Puigserver, Macià; Cabot, Miquel A.; Castellà Roca, J......... 184
Generación automática de firmas para detección de ciberataques basados en URI; Estepa, Antonio;
Estepa, Rafael; Díaz-Verdejo, Jesús; Madinabeitia, Germán; Muñoz-Calle, Javier ......................... 192
Detección de ataques de red mediante clasificación de flujos empleando L-momentos; Galeano-
Brajones, Jesús; Rico Palomo, José Javier; Chidean, Mihaela I.; Carmona Murillo, Javier .............. 196
A protocol for data exchange with free samples using smart contracts; Genés-Durán, Rafael;
Hernández-Serrano, Juan; Soriano, Miquel; Bellés-Muñoz, Marta; Esparza, Oscar; Muñoz-Tapia, José
Luis .............................................................................................................................................. 204
Modelado del Conocimiento de Ciberseguridad en Entornos Hospitalarios; Fernández, Susel; Cruz-
Piris, Luis; Marsa-Maestre, Iván; Giménez Guzmán, José Manuel ................................................. 208
Federated learning for smart charging of connected electric vehicles; Al-Zuhairi, Yaqoob, Prashanth,
Kannan, Aguilar Igartua, Mónica .................................................................................................. 212

Seguridad en Comunicaciones, redes y sistemas (I)


Towards Flexible Integration of 5G and IIoT Technologies in Industry 4.0; Sasiain, Jorge; Sanz
Rekalde, Ane; Astorga, Jasone; Jacob, Eduardo ............................................................................. 216
Mejorando la calidad de servicio en SDN mediante el ajuste dinámico del idle timeout con Deep
Reinforcement Learning; Jiménez Lázaro, Manuel; Berrocal, Javier; Galán-Jiménez, Jaime ......... 217
Towards integrating hardware Data Plane acceleration in Network Functions Virtualization; Franco,
David; Atutxa, Asier; Sasiain, Jorge; Ollora, Eder; Higuero Aperribay, Marivi; Astorga, Jasone; Jacob,
Eduardo ........................................................................................................................................ 224
An NFV system to support service provisioning on UAV networks; Nogales, Borja*; Vidal, Iván;
Sánchez-Aguero, Víctor; Valera, Francisco; González, Luis F. ...................................................... 228
Optimización Adaptativa basada en Colonias de Hormigas para la Composición de Cadenas de
Funciones Virtuales en una Red 5G Dinámica; Mora, Antonio M.; Moreno, Segundo ................. 229
Auditoría Wi-Fi basada en placas de bajo coste; Otero Dans, Anxo; Dafonte, Carlos; Fernandez,
Diego; Cacheda, Fidel; López-Vizcaíno, Manuel; Novoa, Francisco J. ........................................... 237

Seguridad en Comunicaciones, redes y sistemas (II)


Técnicas de optimización de redes Wi-Fi centradas en el cliente; Cruz-Piris, Luis; Giménez Guzmán,
José Manuel; Marsa-Maestre, Iván; Fernández, Susel; Tejedor-Romero, Marino T ......................... 241
Automatización del cálculo del nivel de seguridad de un entorno IoT basado en el inventario y las
vulnerabilidades intrínsecas del sistema; Sánchez, Julia; Salinero, Marc; Corral, Guiomar............ 245
eHDDP: enhanced Hybrid Domain Discovery Protocol for network topologies with both
wired/wireless and SDN/non-SDN devices; Martínez Yelmo, Isaías; Alvarez-Horcajo, Joaquin; Carral,
Juan-Antonio; Lopez-Pajares, Diego ............................................................................................. 253

iii
Redes de nueva generación
Planificaciones de enlace basadas en estimación del canal aplicadas a 5G; Rico Palomo, José Javier;
Galeano-Brajones, Jesús; Valenzuela Valdés, Juan Francisco; Cortés-Polo, David; Carmona Murillo,
Javier ............................................................................................................................................ 254
Generación de escenarios de propagación mediante modelos generativos y aprendizaje por refuerzo;
Mártir Moreno, Natalia M; Ramírez Arroyo, Alejandro ; Vafa , Sohrab ; García, Luz ; Valenzuela
Valdés, Juan F. ............................................................................................................................. 261
Retardo en redes fronthaul con split funcional flexible: un modelo basado en teoría de colas; Diez,
Luis, Agüero, Ramón .................................................................................................................... 265
Rendimiento de Redes 4G/5G usando una estación base real; Delgado-Ferro, Félix; Navarro Ortiz,
Jorge; Chinchilla-Romero, Lorena; Muñoz-Luengo, Pablo............................................................. 273
Hybrid Autonomous Connected Vehicle platooning with Federated Learning: State of the art and
simulation Framework; Kannan, Prashanth; Al-Zuhairi, Yaqoob, Aguilar Igartua, Mónica............ 277

iv
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Evitando el efecto random walk en osciladores


de bajo coste para mejorar la sincronización
entre nodos WSN
S. Felici-Castell∗ , JJ. Perez-Solano∗ , A. Soriano-Asensi∗ , J. Lopez-Ballester∗ , J. Segura-Garcia∗ ,
E. A. Vargas,† G. Mas‡
∗ ETSE, Universitat de València,† DEI, Universidad Católica Asunción (PY),‡ BSG Ingenieros
felici@uv.es, jjperezs@uv.es, soan@uv.es, jesus.lopez-ballester@uv.es, jsegura@uv.es,
evargas@uc.edu.py, gemma@bsg.es

Resumen
Las redes de sensores inalámbricos (Wireless Sen-
sor Nodes) están en continua evolución y mejorando
sus prestaciones introduciendo nuevas tecnologı́as.
Para poder desplegarse a gran escala, estas redes
se basan en nodos inalámbricos de bajo coste. Los
componentes de bajo coste, y en particular los sis-
temas de reloj de estos nodos, les impiden lograr
una sincronización precisa, que es importante para
reducir el número de paquetes transmitidos ası́ co-
mo necesaria para ciertas aplicaciones (localización
de eventos sonoros, beamforming colaborativo, etc.).
Para mejorar la sincronización entre nodos, en este
artı́culo proponemos el uso de un nodo inalámbrico
basado en tecnologı́a Ultra Wide Band utilizando
componentes disponibles en el mercado, como el
transceptor DWM1000 de Decawave. Para ello, mo-
delamos el comportamiento de los relojes utilizan-
do paseos aleatorios (random walks) y proponemos Figura 1: Foto del prototipo del nodo inalámbrico basado
diferentes alternativas para conseguir una sincroniza-
ción temporal a escala de subnanosegundos utilizando en el transceptor Decawave DWM1000 UWB conectado
regresiones, con un protocolo de sincronización one a Arduino MKRZero
way. Se concluye que con estos nodos se puede llegar
a conseguir un error de sincronización temporal de
149 ps entre transceptores.
Palabras Clave—redes dedicadas, ultra wide band, wireless En este contexto, el estándar IEEE802.15.4 centrado
sensor networks, time synchronization, random walk en capas fı́sicas para velocidades binarias bajas y de
bajo consumo, propone las tecnologı́as Ultra Wide Band
I. INTRODUCCI ÓN (UWB) como una de las alternativas a considerar en WSN.
Nos centraremos en esta tecnologı́a, conocida como ’pulse
Las Redes de Sensores Inalámbricos (Wireless Sensor radio’, ya que se basa en la transmisión de pulsos de corta
Nodes, WSN) se enfrentan a nuevos retos y aplicaciones duración que requieren de un gran ancho de banda. La
complejas como la vigilancia, la localización de eventos tecnologı́a UWB permite realizar mediciones precisas del
sonoros, la formación de haces colaborativos [1] por tiempo de vuelo (Time of Fligth, TOF) en entornos densos
nombrar algunos. Los despliegues de estas redes suelen con múltiples trayectorias.
tener requisitos de bajo coste y bajo consumo de energı́a. Existen transceptores UWB comerciales, como el
Estas redes se basan en nodos inalámbricos colaborativos DWM1000 [2] de Decawave, que cumplen con la norma
que tienen sus propias unidades de procesamiento, senso- IEEE802.15.4 (en particular IEEE802.15.4-2011) y que
res, memorias y comunicaciones inalámbricas, basadas en pueden conectarse a un microcontrolador (MCU) como
componentes de bajo coste para abaratarlas. se muestra en la Fig. 1, cumpliendo los requisitos men-

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
1
Felici, Perez, Soriano, Lopez, Segura, Vargas, Mas, 2021.

cionados anteriormente (bajo coste y bajo consumo). Este Time Synchronization (RATS) [4] por nombrar algunos.
nodo inalámbrico es un prototipo utilizado y testeado en Estas referencias logran una precisión de sincronización
el presente trabajo. de tiempo del orden de microsegundos, utilizando motas
Este transceptor UWB utiliza el marcado de tiempo tradicionales como TelosB [13].
(time stamping) basado en el mecanismo conocido como Sin embargo, utilizando la tecnologı́a UWB, podemos
Delimitador de Inicio de Trama (Start Frame Delimiter, mejorar esta precisión de sincronización temporal. En [14]
SFD), permitiendo introducir la marca de tiempos en las se utiliza el kit Decawave DWM1001 Real-Time Location
tramas cuando se detecta este campo SFD, tanto en las System (DRTLS) (basado en el transceptor DWM1000
tramas entrantes como en las salientes. Esta caracterı́stica UWB), con el que sus autores consiguen generar pulsos
hace muy interesante la medición del TOF en aplicaciones de referencia temporal con una fluctuación máxima de
de localización, para las que fue diseñado este transceptor 3,3 µs y una desviación estándar de 0,7 µs sin necesidad
[3]. Aprovechando la sinergia entre las aplicaciones de de hardware adicional. En [15], los autores diseñan un
localización y la sincronización temporal. Nuestro objetivo nodo inalámbrico basado en el mismo transceptor, pero
es explotar las interesantes caracterı́sticas de este transcep- añadiendo un circuito de bucle de enganche en fase (Phase
tor desde un punto de vista diferente, para un uso distinto Lock Loop, PLL) basado en un reloj atómico a escala de
al de las aplicaciones de localización. chip, que puede lograr una sincronización de reloj mejor
El mecanismo de marcado de tiempo SFD reduce los que 5 ns entre dispositivos de interior o sin GPS, con una
retrasos no deterministas introducidos por el proceso de media de 2,12 ns (desviación estándar de 0,84 ns). Aunque
comunicación, en particular por la capa de control de este trabajo proporciona resultados muy interesantes, hay
acceso al medio (Media Access Control, MAC). Este que destacar que en realidad el subsistema de reloj (reloj
mecanismo también se ha explotado en otros protocolos de atómico a escala de chip) es caro, no siendo una solución
sincronización utilizados en las WSN [4] [5] [6]. Además, de bajo coste factible en la práctica.
estos protocolos se basan en la sincronización temporal a Por último, analizando el efecto RW en los relojes, si
largo plazo, utilizando algoritmos de regresión lineal sobre un temporizador se deja sin corregir, su crecimiento de
las últimas marcas de tiempo observadas. error de temporización puede ser modelado por un RW
Sin embargo, los relojes de estos nodos en general unidimensional [16] o un proceso de Wiener. En [17] se
sufren derivas de reloj, produciendo desviaciones de reloj describe un protocolo para estimar el skew y tiempo de
entre ellos. La desviación entre dos relojes (o skew) se vuelo, utilizando un modelo cuadrático para modelar el
define como la tasa de cambio entre ellos. Estas derivas se RW. Basándose en sus mediciones, su modelo es más
deben a su bajas prestaciones, y en particular se ven afecta- preciso que un modelo lineal, concluyendo que el uso
das por las condiciones ambientales (como la temperatura, de un modelo cuadrático permite incrementar la validez
la humedad, el voltaje, el envejecimiento, etc.)[7][8], con temporal y que el modelo lineal puede funcionar sólo para
valores tı́picos en el rango de 1 parte por millón (ppm) a perı́odos de tiempo cortos.
100 ppm [9]. Se puede considerar que el skew del reloj De todas estas referencias se desprende que la UWB
varı́a dinámicamente siguiendo una distribución de ruido puede proporcionar mejores resultados en la sincroniza-
blanco gaussiano, cuyo efecto se conoce como Random ción de las WSN, pero falta la evaluación del rendimiento
Walk (RW) [10] [11]. En este trabajo se analiza este de esta tecnologı́a aplicada a la sincronización, y en
comportamiento y tras revisar los trabajos relacionados, se particular cuando se utilizan productos disponibles en el
plantean diferentes alternativas para mejorar la sincroniza- mercado en despliegues reales.
ción temporal en el diseño propuesto (Fig. 1), con el fin de
III. EFECTO ”RANDOM WALK” EN
conseguir una sincronización por debajo de nanosegundos,
OSCILADORES DE BAJO COSTES
evitando en lo posible el efecto RW.
El resto del trabajo está estructurado como sigue. En la Para modelar el efecto RW, introduciremos el modelo
sección II, mostramos el trabajo relacionado. En la sección general del tiempo entre dos relojes. Para ello, podemos
III, analizamos el efecto del paseo aleatorio en la desvia- asumir un comportamiento lineal para modelar la relación
ción del reloj entre los nodos de la WSN. En la Sección IV, entre el tiempo local de dos nodos como y(t) = m·x(t)+h
introducimos un sencillo protocolo de sincronización. En donde y(t) y x(t) son sus relojes locales, t es el tiempo
la Sección V, describimos la propuesta de nodo inalámbri- global, m es la pendiente (por defecto 1), y h es el desfase
co basado en UWB. En la Sección VI, presentamos los del reloj en t = 0.
resultados y realizamos un análisis exhaustivo de las dife- Dado que las condiciones ambientales cambian gradual-
rentes marcas de tiempo utilizando la caracterı́stica SFD. mente, el efecto de RW se introduce sobre la pendiente del
Finalmente, en la Sección VII, resumimos las principales reloj (m). Por tanto, esta desviación (o skew) de (m) del
conclusiones del trabajo. reloj en un nodo A respecto a un reloj en el nodo B en
el tiempo t0 + t, puede calcularse como:
II. ESTADO DEL ARTE Z t
La sincronización es un tema candente en las WSN. Ca- B B
mA (t0 + t) = mA (t0 ) + η(u) · du (1)
be mencionar protocolos de sincronización como Timing- 0
2
sync Protocol for Sensor Networks (TPSN) [12], Floo- donde η(u) ∼ N (0, σRW ), siendo σRW la desviación
ding Time-Synch Protocol (FTSP) [5], Rate Adaptive estándar caracterı́stica del RW. Para estos relojes de bajo

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 2
Evitando el efecto random walk en osciladores de bajo coste para mejorar la sincronización entre nodos WSN

Figura 2: Representación de diferentes señales con ruido Figura 3: Efecto del “random walks” en la pendiente de
de fondo (amarillo) con deriva de 100 ppm, añadiendo un modelo linea de los relojes en segundos.
efecto “random walk” con distintos % desde 30 hasta 0.03
de σRW vs ruido con σC .

utilizaremos un enfoque simple, un enfoque unidireccio-


−8 −9 nal, en el que un nodo, llamado maestro, enviará paquetes
coste, se asume que σRW es del orden de 10 y 10 [8]
de difusión con sus marcas de tiempo locales al resto de
con 1 ppm a 100 ppm [9].
nodos (esclavos). Entonces, los esclavos pueden ajustar sus
Usando el siguiente código Matlab, podemos modelar
tiempos locales (y(t1 ), y(t2 ), ..y(ti )) a los proporcionados
un RW para y(t) = m · x(t) e incluyendo el efecto del
por el maestro (x(t1 ), x(t2 ), ...x(ti )), siendo i el número
ruido como:
del paquete. A partir de estas marcas de tiempo, podemos
%inicialización aplicar diferentes técnicas de regresión para mejorar la
rw= zeros(1,longitud); sincronización temporal reduciendo el número de paquetes
ruido_w=normrnd(0,sigma_rw,1,longitud); enviados y ası́ predecir las siguientes marcas de tiempo,
ruido=normrnd(0,sigma_c,1,longitud); denotadas como ŷi+1 . En este caso, el error de predicción
viene dado por |ei+1 | = |yi+1 − ŷi+1 |.
%construyendo el RW Nuestro objetivo es proporcionar un mecanismo para la
for i=2:longitud estimación del tiempo, teniendo en cuenta las marcas de
rw(1,i)=rw(1,i-1)+ruido_w(1,i); tiempo anteriores, ası́ como la frecuencia utilizada para
end intercambiar estos paquetes. Esta frecuencia se conoce
como periodos de sincronización (SP). Con este propósito,
%modelo de tiempo añadiendo RW y ruido consideraremos diferentes parámetros para el análisis del
y= x + rw.*x + ruido; error de sincronización: SP, tamaños de ventana utilizados
donde normrnd genera una matriz 1 × longitud con para las técnicas de regresión, ası́ como el grado de la
distribución N (0, σ) y rw denota la variable para generar misma. Respecto al SP, por un lado, cuanto más rápido
el paseo aleatorio aplicado a la pendiente de y. Además, intercambiemos paquetes, mayor será la precisión porque
el ruido añadido asociado a los retrasos aleatorios de las el reloj del esclavo no se desviará en exceso respecto al del
comunicaciones (ruido), se modela como una distribu- maestro. Sin embargo, tiene un impacto en el consumo de
ción N (0, σC2
), siendo σC la desviación estándar asociada energı́a porque estamos enviando más paquetes. Por otro
a la suma de estos retrasos. lado, si queremos ahorrar energı́a reduciendo el número
En la Fig. 2 se muestra el efecto de RW y la desviación de paquetes intercambiados, la precisión del tiempo se ve
que se crea con diferentes contribuciones, % de σC , desde afectada negativamente.
el 30 % hasta el 0,03 %, respecto al ruido. En la Fig. 3 Además, el tamaño de la ventana utilizada para la esti-
se muestra este efecto en el tiempo sobre la pendiente del mación del tiempo, también influye en la minimización del
reloj entre dos nodos. error de sincronización, debido a los procesos aleatorios
subyacentes en las desviaciones del reloj en estos nodos,
IV. PROTOCOLO SIMPLE DE ası́ como el ruido introducido por los procesos de co-
SINCRONIZACI ÓN ONE WAY municación. Por tanto, dado que existen dos mecanismos
La sincronización temporal se consigue mediante el in- subyacentes diferentes e independientes que influyen en
tercambio de marcas de tiempo (time stamps) de los relojes estas regresiones, veremos diferentes comportamientos en
locales, enviadas dentro de paquetes entre los nodos. Hay función de σRW y σC . Por un lado si σC es mucho mayor
varios enfoques para estos intercambios, pero en este caso que σRW , entonces se prefieren tamaños de ventana más

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 3
Felici, Perez, Soriano, Lopez, Segura, Vargas, Mas, 2021.

UWB transceiver
hasta 96 MHz, y que se dispone de una librerı́a especı́fica
internal clock 64 GHz
para configurar este transceptor [20].
En la Fig. 4, se muestra como tanto el transceptor como
internal counter la MCU tienen su propio reloj local, utilizando osciladores
de cristal de cuarzo de bajo coste independientes. Hay que
SFD pin I/O Data
tener en cuenta que con este transceptor, utilizando un
Microcontroller reloj externo de 38,4 MHz y la lı́nea de sincronización
(SYNC), podemos conseguir mejorar la sincronización
entre ambos, como se muestra en [15]. Sin embargo,
dificultarı́a el diseño ya que nuestra intención es definir
internal counter
Clock
un nodo inalámbrico sencillo.
Este transceptor UWB tiene un contador interno de 40
Figura 4: Detalle del transceptor DWM1000 UWB conec- bits conectado a un reloj interno de 64 GHz. Este contador
tado al Arduino MKRZero. se utiliza para marcar el tiempo de la trama, tanto al trans-
mitir como al recibir. Utilizando el SFD, el transceptor
emisor puede sincronizar la marca de tiempo cuando se
grandes para la regresión. Por otro lado, si σRW es uno envı́a el campo SFD de la trama, y el transceptor receptor
o dos órdenes de magnitud menor que σC , entonces se puede sincronizar su marca de tiempo, justo cuando se
prefieren tamaños de ventana más cortos. Si ambos son detecta el SFD. Además, para la sincronización externa, el
similares o si σRW es mayor que σC , entonces la última transceptor proporciona un pin SFD, como se muestra en
muestra será la mejor estimación. En este contexto, existe la Fig. 4, activado según el mecanismo SFD, pero sólo en
un tamaño de ventana óptimo que minimizará el error para la recepción de tramas (no en la transmisión), permitiendo
la estimación del tiempo [18]. en la MCU el marcado de tiempo de las tramas cuando se
detecta este campo. Por tanto en la práctica, la activación
A partir del comportamiento sintetizado del RW descrito
del pin SFD limitará la sincronización con la MCU.
en la Sección III, hemos evaluado experimentalmente el
Obsérvese que como este transceptor no fue diseñado para
tamaño de ventana óptimo en función de la contribución
la sincronización, su caracterización no se encuentra en los
del RW frente al ruido subyacente, midiendo ambos, en
manuales y/o especificaciones
relación a σRW y σC , respectivamente. En la Tabla I,
se muestran los tamaños de ventana óptimos para tres
VI. RESULTADOS
escenarios en los que se emplea una regresión lineal: a)
σRW es mucho menor que σC , b) σRW es menor que σC , En esta sección, para analizar el error de sincronización
y c) σRW es similar o mayor que σC . Estos resultados en las estimaciones de tiempo, utilizaremos el valor medio
se han determinando fijando un intervalo de confianza del de los errores absolutos de predicción, o Mean Absolute
95 % para su significación estadı́stica. Prediction Error (MAPE) como se describe en la Sec-
Obsérvese que cuando la contribución predominante es ción IV. Para los experimentos utilizamos el protocolo
el ruido, entonces, como era de esperar, el tamaño óptimo descrito en la Sección IV y colocamos el maestro a un
de la ventana es lo más grande posible. Por contra, cuando metro de distancia de los esclavos en una habitación con
predomina el RW, entonces el tamaño óptimo de la ventana una temperatura estable en torno a los 25ºC. El maestro
es en la práctica la última marca de tiempo. envı́a paquetes de sincronización con las marcas de tiempo
correspondientes a los envı́os de su transceptor UWB, y
Tabla I: Tamaños de ventana óptimos para regresión lineal los esclavos, utilizando el mecanismo SFD, determinarán
considerando RW simultáneo con ruido, con desviaciones el tiempo de estos paquetes tanto en el transceptor UWB
σRW y σC respectivamente. como en la MCU. Durante las pruebas, el maestro envió
Escenario % de RW Ventana óptima 94080 paquetes con un SP de 200 ms.
σRW << σC < 0,3 16 − ∞ Además, para evaluar el efecto del RW en los desvı́os
σRW < σC 0,3 − 30 3-15 del reloj, hemos testeado el protocolo de sincronización
σRW >= σC > 30 2-3 utilizando diferentes SP, tal y como se comenta en la
sección IV. Hemos utilizado varios SP: 200 ms, 1 s, 10 s,
30 s y 60 s. En las Fig. 5-9 se muestran los MAPE cal-
V. PROTOTIPO DE NODO INAL ÁMBRICO culados a partir de las marcas de tiempo registradas en el
En la Fig. 4 se presenta un esquemático del nodo UWB. Además, en estas figuras hemos evaluado diferentes
inalámbrico empleado en este trabajo, basado en el trans- técnicas de regresión, utilizando aproximaciones lineales,
ceptor UWB Decawave DWM1000 [2]. El microcontrola- cuadráticas, cúbicas y cuárticas, ası́ como modificando el
dor (o MCU) utilizado es Arduino MKRZero [19] de 32 tamaño de la ventana aplicada en la regresión.
bit basado en ARM@48 MHz con 32 KB de RAM y 256 Como era de esperar, el menor MAPE viene dado por
KB de Flash. la utilización del SP más corto, con 200 ms, y utilizando
Cabe destacar que configurando adecuadamente el la regresión lineal, como se muestra en la Fig. 5. En el
MCU es posible conseguir un reloj con una frecuencia de eje x se da el ı́ndice del tamaño de la ventana para cada

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 4
Evitando el efecto random walk en osciladores de bajo coste para mejorar la sincronización entre nodos WSN

Figura 5: MAPE para un SP de 200 ms utilizando dife-


Figura 6: MAPE para un SP de 1 s utilizando diferentes
rentes regresiones.
regresiones.

regresión. Para una regresión lineal, el primer ı́ndice co-


mienza con un tamaño de ventana mı́nimo de 2 muestras.
Para las aproximaciones cuadrática, cúbica y cuártica los
tamaños mı́nimos de ventana son de 3, 4 y 5 muestras
respectivamente, el grado más uno. Entonces, según Fig. 5,
el óptimo se consigue con un ı́ndice de tamaño de ventana
de 3, es decir un tamaño de ventana de 4 muestras, con
un MAPE de 149 ps.
Con un SP de 1 s, el óptimo se consigue con un tamaño
de ventana en el tercer ı́ndice utilizando la regresión
cuadrática, es decir, un tamaño de ventana de 4 muestras,
ya que el ı́ndice de ventana óptimo es 2 y para esta
regresión, el tamaño de ventana mı́nimo es 3, como se
muestra en las Fig. 6, con un MAPE de 511,8 ps. Para SP
más altos (10, 30 y 60 s), como se muestra en la Fig. 7-
9, siempre se consiguen los mejores resultados con una
regresión cuadrática y con el menor tamaño de ventana Figura 7: MAPE para un SP de 10 s utilizando diferentes
posible. Esto se debe a la prevalencia del efecto RW, como regresiones.
se ha comentado anteriormente. En la Tabla II, resumimos
los valores óptimos utilizando las marcas de tiempo del
UWB, indicando el SP, MAPE, grado (D) y tamaño de
ventana (WS).

Tabla II: Resumen de los valores óptimos, con el valor


mı́nimo de MAPE [ns], según SP, grado (D) y tamaño de
ventana (WS) con las marcas temporales de UWB.
SP [s] 0.2 1 10 30 60
MAPE [ns] 0,141 0,512 16,56 95,5 283,4
D 1 2 2 2 2
WS 4 4 3 3 3

En las Fig. 10-11 se muestran los histogramas del error


cuando se utiliza un SP de 200 ms tanto con regresión
lineal como cuadrática respectivamente. En este caso,
utilizando la regresión lineal la precisión aumenta en
comparación con las otras técnicas de regresión.
Por último, en las Fig. 12-16 se muestran los errores Figura 8: MAPE para un SP de 30 s utilizando diferentes
basados en las marcas de tiempo de la MCU, utilizando regresiones.
los mismos escenarios y configuraciones. A primera vista,

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 5
Felici, Perez, Soriano, Lopez, Segura, Vargas, Mas, 2021.

Figura 12: MAPE para un SP de 200 ms utilizando


Figura 9: MAPE para un SP de 60 s utilizando diferentes
diferentes regresiones en la MCU.
regresiones.

observamos que los errores aumentan en comparación con


los anteriores, obtenidos utilizando la marca de tiempo
interna en el transceptor UWB. Como hemos comentado,
esto se debe a que el marcado de tiempo SFD en la
MCU se basa en la activación de la salida del pin SFD.
Además, los contadores internos de la MCU funcionan a
una velocidad inferior a la del transceptor UWB. Mientras
que el transceptor UWB trabaja a 64 GHz, el reloj de la
MCU trabaja a 78,698 MHz y no 96 MHz, como se explica
en la Sección V, porque si utilizamos una frecuencia más
alta, el MCU empieza a perder paquetes.
Cabe mencionar, que como la MCU está utilizando una
frecuencia de reloj más baja en comparación con UWB,
el comportamiento de RW es diferente, como podemos
ver en las Fig. 12-13. En este caso, el tamaño de ventana
óptimo viene dado por la mayor ventana posible del rango
Figura 10: Histograma del error utilizando regresión lineal utilizado (20), tendiendo a infinito, con un MAPE de
con un SP de 1s y una ventana de 3. 31,35 con un SP de 0,2 s y empleando una regresión
lineal y de 38,51 ns con un SP 1 s y empleando una
regresión cuadrática. Por lo tanto, el efecto RW es menor
en comparación con el ruido. Sin embargo, al aumentar el
SP a 10, 30 y 60 s, el efecto RW aparece y el tamaño de
ventana óptimo se encuentra por debajo de 5. Además,
para los diferentes SP, las regresiones óptimas vienen
dadas por la cuadrática, excepto con un SP de 0,2 s donde
la regresión óptima es lineal. En la Tabla III, resumimos
para las marcas de tiempo en la MCU los valores óptimos,
indicando el SP, MAPE, D y WS utilizados.

Tabla III: Resumen de los valores óptimos, con el valor


mı́nimo de MAPE [ns], según SP, grado (D) y tamaño de
ventana (WS) con las marcas temporales de MCU.
SP [s] 0,2 1 10 30 60
MAPE [ns] 31,35 38,51 101,6 337,5 761,1
D 1 2 2 2 2
WS ∞ ∞ 2 4 4
Figura 11: Histograma del error utilizando regresión
cuadrática con un SP de 1s y una ventana de 3. En la práctica, hay que tener en cuenta que si no se
conociera la posición exacta de los nodos, podrı́amos cal-

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 6
Evitando el efecto random walk en osciladores de bajo coste para mejorar la sincronización entre nodos WSN

Figura 16: MAPE para un SP de 60 s utilizando diferentes


Figura 13: MAPE para un SP de 1 s utilizando diferentes
regresiones en la MCU.
regresiones en la MCU.

cularla fácilmente con el mismo transceptor, midiendo el


TOF entre ellos. El TOF afectará a la precisión del tiempo
como una compensación constante. En el transceptor, el
TOF se puede calcular fácilmente utilizando la expresión
propuesta en [21] por el equipo Decawave, basado en el
método Poll-Response-Final [22]. Este transceptor para
aplicaciones de alcance tiene una inexactitud del orden
de cm [2], que a la velocidad de la luz supone un
desplazamiento constante de 33 ps por cm.
VII. CONCLUSIONES Y TRABAJO FUTURO
Las comunicaciones UWB pueden integrarse dentro
de los nodos tradicionales de las WSN, manteniendo
la caracterı́stica de bajo coste de sus nodos. En este
trabajo, utilizando este tipo de comunicaciones, hemos
demostrado que podemos conseguir una sincronización en
Figura 14: MAPE para un SP de 10 s utilizando diferentes una escala de tiempo por debajo de los nanosegundos
regresiones en la MCU. utilizando componentes comerciales disponibles, en par-
ticular utilizando un nodo inalámbrico sencillo basado en
un transceptor UWB Decawave DWM1000 conectado a
un MCU Arduino MKRZero. Cada uno de ellos con un
oscilador y un sistema de reloj propios.
Hemos considerado el comportamiento de la deriva (o
skew) de los relojes modelado como un proceso RW tanto
entre los transceptores UWB, como entre el transceptor
y la MCU. En base a ello y utilizando experimentos
reales, hemos analizado el tamaño de ventana óptimo que
minimiza el error de estimación para la sincronización
temporal utilizando diferentes regresiones y el protocolo
de sincronización one way. En el transceptor UWB, dado
que utilizamos un reloj de 64 GHz, las derivas del RW
tienen más influencia que el ruido intrı́nseco añadido en los
intercambios de paquetes y sus marcas de tiempo compara-
do con la MCU. Uno de los principales inconvenientes del
transceptor UWB DWM1000 es que no proporciona un pin
de salida SFD cuando transmite tramas, sólo cuando recibe
Figura 15: MAPE para un SP de 30 s utilizando diferentes tramas. Debemos tener en cuenta que este transceptor fue
regresiones en la MCU. diseñado principalmente para aplicaciones de localización
y no para proporcionar una sincronización precisa entre

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 7
Felici, Perez, Soriano, Lopez, Segura, Vargas, Mas, 2021.

relojes, que es el propósito de la investigación presentada [9] Seiko Instruments Inc, “Product List,” http://speed.sii.co.jp/pub/
en este trabajo. compo/quartz/productListEN.jsp, 2014, accessed: 06/02/2021.
[10] J. J. Pérez-Solano and S. Felici-Castell, “Adaptive time window
En cuanto a los resultados, cuando el marcado de linear regression algorithm for accurate time synchronization in
tiempo SFD se realiza en el propio transceptor tanto en wireless sensor networks,” Ad Hoc Networks, vol. 24, pp. 92–108,
la transmisión como en la recepción, logramos un error 2015. [Online]. Available: http://dx.doi.org/10.1016/j.adhoc.2014.
08.002
de sincronización mı́nimo (MAPE) de 149 ps y 511,8 ps [11] F. Spitzer, Principles of Random Walk, ser. Graduate Text in
con un SP de 0,2 y 1 s, respectivamente. Sin embargo, Mathematics. Springer, 2001.
cuando utilizamos las marcas de tiempo en la MCU a [12] S. Ganeriwal, R. Kumar, and M. B. Srivastava, “Timing-sync
protocol for sensor networks,” in Proceedings of the 1st
través del pin SFD, logramos un MAPE de 31,35 ns y international conference on Embedded networked sensor systems,
38,51 ns considerando SP de 0,2 s y 1 s, respectivamente. ser. SenSys ’03. New York, NY, USA: ACM, 2003, pp. 138–149.
Esto confirma que podemos explotar como trabajo fu- [Online]. Available: http://doi.acm.org/10.1145/958491.958508
[13] J. Polastre, R. Szewczyk, and D. Culler, “Telos: enabling
turo las caracterı́sticas del transceptor DWM1000 para ultra-low power wireless research,” in Information Processing
mejorar la sincronización temporal en WSN, utilizando in Sensor Networks, 2005. IPSN 2005. Fourth International
protocolos de sincronización más complejos con el fin de Symposium on, april 2005, pp. 364 – 369. [Online]. Available:
http://dx.doi.org/10.1109/IPSN.2005.1440950
conseguir una mayor precisión, ası́ como hacer uso de esta [14] F. Bonafini, P. Ferrari, A. Flammini, S. Rinaldi, and E. Sisinni,
sincronización en aplicaciones tales como localización de “Exploiting time synchronization as side effect in uwb real-time
eventos sonoros y beamforming colaborativo. localization devices,” in 2018 IEEE International Symposium on
Precision Clock Synchronization for Measurement, Control, and
Communication (ISPCS), 2018, pp. 1–6.
AGRADECIMIENTOS [15] A. Dongare, P. Lazik, N. Rajagopal, and A. Rowe, “Pulsar: A
Este trabajo ha sido posible a la financiación de wireless propagation-aware clock synchronization platform,” in
2017 IEEE Real-Time and Embedded Technology and Applications
la Conselleria de Innovacion, Universidades, Ciencia y Symposium (RTAS), 2017, pp. 283–292.
Sociedad Digital de la Generalitat Valenciana através [16] S. Niranjayan and A. F. Molisch, “Ultra-wide bandwidth timing
de AEST/2021/16, BEST/2021/150, AICO/2020/154, la networks,” in 2012 IEEE International Conference on Ultra-
Wideband, 2012, pp. 51–56.
Universitat de València con UV-INV-AE-1544281. Y [17] Y. Xie, G. J. M. Janssen, and A. van der Veen, “A practical clock
BIA2016-76957-C3-1-R y BES-2017-082340 financiadas synchronization algorithm for uwb positioning systems,” in 2016
por MCIN/AEI/ 10.13039/501100011033 y por “FEDER IEEE International Conference on Acoustics, Speech and Signal
Processing (ICASSP), 2016, pp. 3891–3895.
Una manera de hacer Europa” y “FSE Invierte en tu [18] J. J. Pérez-Solano and S. Felici-Castell, “Improving time
futuro”. synchronization in wireless sensor networks using bayesian
inference,” Journal of Network and Computer Applications,
R EFERENCIAS vol. 82, pp. 47 – 55, 2017. [Online]. Available: http://www.
sciencedirect.com/science/article/pii/S1084804517300164
[1] E. Navarro-Camba, S. Felici-Castell, J. Segura-Garcı́a, [19] Arduino, “MKR ZERO,” https://store.arduino.cc/
M. Garcı́a-Pineda, and J. Pérez-Solano, “Feasibility of arduino-mkr-zero-i2s-bus-sd-for-sound-music-digital-audio-data,
a stochastic collaborative beamforming for long range 2018, accessed: 26/07/2021.
communications in wireless sensor networks,” Electronics, [20] Thomas Trojer, “Github: Library that offers basic functionality
vol. 7, no. 12, p. 417, Dec 2018. [Online]. Available: to use Decawave’s DW1000 chips/modules with Arduino,” https:
http://dx.doi.org/10.3390/electronics7120417 //github.com/thotro/arduino-dw1000, 2018, accessed: 28/11/2021.
[2] Decawave, “DWM1001 System Overview And [21] D. Neirynck, E. Luk, and M. McLaughlin, “An alternative double-
Performance,” https://www.Decawave.com/content/ sided two-way ranging method,” in 2016 13th Workshop on Posi-
dwm1001-system-overview-andperformance, 2015, accessed: tioning, Navigation and Communications (WPNC), 2016, pp. 1–4.
26/05/2021. [22] Decawave, “The implementation of two-
[3] J. J. Pérez-Solano, S. Ezpeleta, and J. M. Claver, “Indoor way ranging with the DW1000,” https://www.
localization using time difference of arrival with uwb signals and decawave.com/wp-content/uploads/2018/10/APS013
unsynchronized devices,” Ad Hoc Networks, vol. 99, p. 102067, The-Implementation-of-Two-Way-Ranging-with-the-DW1000
2020. [Online]. Available: http://www.sciencedirect.com/science/ v2.3.pdf, 2018, accessed: 26/11/2021.
article/pii/S157087051930215X
[4] S. Ganeriwal, I. Tsigkogiannis, H. Shim, V. Tsiatsis, M. Srivastava,
and D. Ganesan, “Estimating Clock Uncertainty for Efficient
Duty-Cycling in Sensor Networks,” Networking, IEEE/ACM
Transactions on, vol. 17, no. 3, pp. 843–856, 2009. [Online].
Available: http://dx.doi.org/10.1109/TNET.2008.2001953
[5] M. Maróti, B. Kusy, G. Simon, and A. Lédeczi, “The flooding time
synchronization protocol,” in Proceedings of the 2nd international
conference on Embedded networked sensor systems, ser. SenSys
’04. New York, NY, USA: ACM, 2004, pp. 39–49. [Online].
Available: http://doi.acm.org/10.1145/1031495.1031501
[6] S. Yoon, C. Veerarittiphan, and M. L. Sichitiu, “Tiny-sync:
Tight time synchronization for wireless sensor networks,” ACM
Trans. Sen. Netw., vol. 3, no. 2, Jun. 2007. [Online]. Available:
http://doi.acm.org/10.1145/1240226.1240228
[7] T. Schmid, R. Shea, Z. Charbiwala, J. Friedman, M. B. Srivastava,
and Y. H. Cho, “On the interaction of clocks, power, and
synchronization in duty-cycled embedded sensor nodes,” ACM
Trans. Sen. Netw., vol. 7, no. 3, pp. 24:1–24:19, Oct. 2010.
[Online]. Available: http://doi.acm.org/10.1145/1807048.1807053
[8] Z. Zhong, P. Chen, and T. He, “On-demand time synchronization
with predictable accuracy,” in INFOCOM, 2011 Proceedings
IEEE, April 2011, pp. 2480–2488. [Online]. Available: http:
//dx.doi.org/10.1109/INFCOM.2011.5935071

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 8
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

URBAURAMON: Herramientas inteligentes para


la gestión y monitorización acústica
J. Lopez-Ballester∗ , S. Felici-Castell∗ , J. Segura-Garcia∗ , JJ. Perez-Solano∗ , A. Soriano-Asensi∗ ,

ETSE, Universitat de València
jesus.lopez-ballester@uv.es, felici@uv.es, jsegura@uv.es, jjperezs@uv.es, soan@uv.es

Palabras Clave—redes dedicadas, sound scape, wireless nodos, que las tecnologı́as anteriores a 5G no ofrecı́an. En
sensor networks, neural networks, acoustic parameters particular, se han analizado diferentes técnicas de descarga
En el proyecto URBAURAMON se han desarrollado he- mediante el desarrollo de diferentes functional splittings,
rramientas que permiten la evaluación y análisis subjetivo divisiones funcionales, de los algoritmos de los parámetros
de la exposición de la población al sonido ambiental, ası́ acústicos [5] utilizando técnicas de network slicing. Dicha
como la medición de parámetros acústicos para determinar arquitectura está basada en 5G Mobile/Multi-access Edge
la impresión perceptual de los entornos. Computing (MEC).
El paisaje sonoro es un elemento fundamental para el
AGRADECIMIENTOS
confort de las personas y regulado por Environmental
Noise Directive (END) 2002/49/EC e ISO 12913, ba- Este proyecto ha sido realizado bajo la finan-
sado en parámetros como Loudness (L), Sharpness (S), ciación de la Generalitat Valenciana con el pro-
Fluctuation Strength (F) y Roughness (R) que determinan yecto GV/2020/052, AICO/2020/154, AEST/2020/048,
la molestia subjetiva o Psychoacoustic Annoyance. En BEST/2021/150, AEST/2021/016 y la Universitat de
este contexto, las redes de sensores inalámbricas acústicas València con la Acción Especial UV-INV-AE-1544281 y
(Wireless Acoustic Sensor Networks (WASN)) son una BIA2016-76957-C3-1-R y BES-2017-082340 financiadas
opción muy interesante [1], pero el coste computacional por MCIN/AEI/ 10.13039/501100011033 y por “FEDER
que conlleva el procesamiento y monitorización del paisaje Una manera de hacer Europa” y “FSE Invierte en tu
sonoro, ası́ como la medición de parámetros acústicos para futuro”.
determinar la impresión perceptual de los entornos (tiem- R EFERENCIAS
pos de reverberación y claridad (ISO 3382), ı́ndices de
[1] A. Pastor-Aparicio, J. Segura-Garcia, J. Lopez-Ballester, S. Felici-
inteligibilidad (Speech Transmission Index)/(Speech Inte- Castell, M. Garcı́a-Pineda, and J. J. Pérez-Solano, “Psychoacoustic
lligibility Index) (STI/SII) definidos en EC 60268-16, ISO annoyance implementation with wireless acoustic sensor networks
9921 y ANSI S3.5-1997), dificultan su implementación en for monitoring in smart cities,” IEEE Internet of Things Journal,
vol. 7, no. 1, pp. 128–136, 2020.
nodos basados en Single Board Computers (SBC). [2] R. Fayos-Jordan, S. Felici-Castell, J. Segura-Garcia, J. Lopez-
El proyecto URBAURAMON Ballester, and M. Cobos, “Performance comparison of container
(http://www.uv.es/urbauramon/) ha tenido como objetivo orchestration platforms with low cost devices in the fog, assisting
internet of things applications,” Journal of Network and Computer
desarrollar herramientas para ayudar en este proceso de Applications, vol. 169, p. 102788, 2020. [Online]. Available: https:
monitorización acústica. En particular, la técnicas //www.sciencedirect.com/science/article/pii/S1084804520302605
utilizadas para implementar estos parámetros se [3] J. Lopez-Ballester, A. Pastor-Aparicio, S. Felici-Castell, J. Segura-
Garcia, and M. Cobos, “Enabling real-time computation of psycho-
han basado en técnicas de virtualización utilizando acoustic parameters in acoustic sensors using convolutional neural
contenedores y su orquestación [2], junto con técnicas networks,” IEEE Sensors Journal, vol. 20, no. 19, pp. 11 429–11 438,
basadas en redes neuronales (deep Convolutional Neural 2020.
[4] J. Lopez-Ballester, J. M. Alcaraz Calero, J. Segura-Garcia, S. Felici-
Networks (CNNs)) para reducir el coste computacional Castell, M. Garcia-Pineda, and M. Cobos, “Speech intelligibility
para el cálculo de estos parámetros, con un error relativo analysis and approximation to room parameters through the internet
inferior al 3 % y una velocidad 200 veces superior a of things,” Applied Sciences, vol. 11, no. 4, 2021. [Online].
Available: https://www.mdpi.com/2076-3417/11/4/1430
la del cálculo directo mediante procesado de señales [5] J. Segura-Garcia, J. M. A. Calero, A. Pastor-Aparicio, R. Marco-
convencional [3][4]. Alaez, S. Felici-Castell, and Q. Wang, “5g iot system for real-
Además, las tecnologı́as 5G IoT han permitido flexibi- time psycho-acoustic soundscape monitoring in smart cities with
dynamic computational offloading to the edge,” IEEE Internet of
lizar esta arquitectura, ya que permiten descargar compu- Things Journal, pp. 1–1, 2021.
tacionalmente (computational offloading) la carga en los

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
9
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Sistema IoT para la monitorización de


parámetros de sala e inteligibilidad del habla
J. Lopez-Ballester∗ , S. Felici-Castell∗ , J. Segura-Garcia∗ , JJ. Perez-Solano∗ , A. Soriano-Asensi∗ ,

ETSE, Universitat de València
jesus.lopez-ballester@uv.es, felici@uv.es, jsegura@uv.es, jjperezs@uv.es, soan@uv.es

Resumen libre elección del usuario, para permitir la innovación y la


En los últimos años las Redes Inalámbricas de investigación al respecto.
Sensores Acústicos (WASN) se han utilizado de ma-
nera extendida en diferentes campos acústicos tanto Ası́ pues se definen una serie de parámetros acústicos
en ambientes interiores como exteriores. Muchas de que permiten la descripción de una sala como pueden
estas aplicaciones se orientan a la localización o ser por ejemplo el Tiempo de Reverberación con caı́da
identificación de fuentes sonoras y medir parámetros de 60 dB (RT60), la definición (D), la claridad de la
acústicos especı́ficos del entorno en cuestión. En este voz (C50) o la sonoridad (G), recogidos en la norma
artı́culo, estudiamos el diseño y la aplicación de un
sistema IoT formado por una WASN que permite ISO-3382. Si estos parámetros están relacionados con la
monitorizar los diferentes parámetros acústicos de una reverberación y con la distribución energética del sonido,
sala que nos darán una idea de las caracterı́sticas en la norma ISO-9921 [5] y ANSI S3.5-1997 [6] se definen
acústicas de la misma, pero de una forma más rápida otros relacionados especı́ficamente con la transmisión e
y económica que los métodos tradicionales. Como inteligibilidad del habla, como son el Speech Transmission
base para los nodos de la WASN se ha utilizado un
conjunto de Raspberry Pi 3 (RPi), una para el control, Index (STI) o el Speech Intelligibility Index (SII).
procesado y reproducción de diferentes señales acústi- Como la mayorı́a de estos parámetros se calculan
cas y cuatro para grabar en diferentes puntos de la sala a partir de la respuesta impulsiva de la habitación, el
simultáneamente. Las señales grabadas se emplean procedimiento habitual consiste en emitir una señal de
para calcular tanto la respuesta impulsiva (Impulsive audio por un altavoz al mismo tiempo que se graba en
Response, IR), como diferentes parámetros acústicos
de sala, además de parámetros de inteligibilidad como diferentes posiciones que nos interesen de una sala para
el Speech Intelligibility Index (SII) y se almacenarán extraer la respuesta impulsiva de la sala. Este proceso se
en una base de datos local en caso de que no haya complica en salas de dimensiones considerables, puesto
conexión a la nube. Por último se han realizado que la distancia entre la fuente emisora de sonido y
diversas mediciones en espacios reales para poner a los micrófonos puede ser muy grande, lo que dificulta
prueba la viabilidad y funcionamiento del sistema. De
este modo, se han explorado tanto la evaluación de los la instalación, alimentación y cableado del sistema de
parámetros acústicos de la sala a partir de mediciones medición. Las Redes Inalámbricas de Sensores Acústicos
ası́ncronas de IR como la monitorización contı́nua (WASN) pueden resolver este problema al simplificar el
mediante un sistema IoT en un entorno real. proceso de instalación y funcionamiento gracias a sensores
Palabras Clave—IoT, WASN, Acústica de salas, respuesta que se alimentan de forma autónoma y se comunican de
impulsiva, ı́ndice de inteligibilidad del habla, estimación de forma inalámbrica.
parámetros de sala.
Las WASN han permitido la automatización técnica del
proceso de toma de medidas, según indicaciones especı́fi-
I. INTRODUCCI ÓN
cas acordes a las normativas pertinentes. No obstante, la
Comenzando con la publicación de Sabine [1] en el investigación en este campo es fundamental para mejorar
campo del estudio de la reverberación acústica en las los procedimientos de medición empleando por ejemplo
salas, diversos investigadores han enfocado su carrera a diferentes técnicas de procesado de señal [7, 8, 9, 10
la medición del comportamiento acústico de los entornos, ,11]. También los protocolos de medida y comunicación
sobretodo interiores. Esto llevó a la estandarización de empleados, pues usando WASNs se puede obtener la
los procesos de medida de ciertos parámetros acústicos información acústica de una sala completa en una sola
concretos en la ISO 3382 [2, 3, 4]. Estos procedimientos monitorización simultánea mediante sensores distribuidos
que han sufrido revisiones y actualizaciones como es en la misma. Finalmente, si dotamos a la WASN de
lógico, pero manteniendo siempre algunos aspectos a la conexión a internet se convierte en un sistema IoT de

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
10
Lopez, Felici, Segura, Perez, Soriano, 2021.

monitorización acústica de salas, tal y como describimos octava, de un conjunto de frecuencias del espectro audible
en este artı́culo. total comprendido entre 160 y 8 kHz. SII será representado
por un valor de 0 a 1 con la correspondencia mostrada en
II. ESTADO DEL ARTE la Tabla II.
En los últimos años, las WASNs se han empleado en Estos parámetros permiten realizar un análisis acústico
muchos estudios relacionados con la acústica de espacios general a una sala, incluyendo parámetros de reverbe-
exteriores e interiores, centrados la mayor parte de las ración, energéticos y de inteligibilidad del habla. Todos
veces en la localización de fuentes [12, 13], el rastreo ellos se calculan a partir de la respuesta impulsiva de la
[14] o la identificación de las mismas [15]. También sala excepto el SII [6], que se puede obtener del audio
a la medición de caracterı́sticas especı́ficas del entorno de una persona hablando grabada en las ubicaciones del
estudiado [16]. En el estudio mostrado en [17], los autores entorno en la que queremos estudiar la inteligibilidad.
utilizan una simulación basada en WASNs para estimar De esta forma se simplifica el procesado requerido para
el rendimiento acústico de una sala, empleando para ello la señal y ası́ el coste computacional de las plataformas
Respuestas Impulsivas de Sala (RIRs). hardware usadas. Teniendo en cuenta la época actual y los
A los parámetros acústicos de sala mencionados ante- problemas sanitarios debidos al COVID19, la adaptación
riormente, RT60, D, C50, etc, podemos sumar el STI y el de los laboratorios y aulas no diseñadas en un principio
SII [18], como parámetros orientados especı́ficamente a la para la docencia, hemos visto necesario incluir un sistema
transmisión oral de la palabra. Aunque estos parámetros que permita caracterizar y medir de forma simple y rápida
nos hagan pensar en salas de concierto o auditorios, al la inteligibilidad del habla en estos entornos, en diferentes
estar orientados al habla en vez de a la música, es muy puntos del recinto y poder actuar en consecuencia.
interesante también analizarlos en espacios docentes o Por ello hemos centrado nuestro estudio en el SII
dedicados a la atención médica, como un quirófano donde principalmente, permitiendo además de en el cálculo de los
una buena transmisión e inteligibilidad de la palabra puede demás parámetros citados sólo en caso de ser necesario.
ser vital [19, 20, 21]. Como sucede con el cálculo de los parámetros de molestia
Ası́ pues hemos seleccionado un conjunto discreto de psico-acústica como se vio anteriormente [22], el proceso
5 parámetros acústicos de sala como se puede ver en de cálculo necesario para obtener los parámetros se sala
la Tabla I: RT60, C50, C80 , STI y SII. A partir de la es complejo, y por lo tanto largo de realizar en un nodo
respuesta impulsiva y lo que tarde en caer 60 dB, RT60 del sistema IoT, tomando una media de 1.7 segundos de
nos dará información del tiempo de reverberación de la tiempo por cada segundo de audio a analizar, de manera
sala. Los tiempos muy cortos son propios de salas de que por defecto los cálculos de RT60, C50, C80 y STI
grabación anecóicas mientras que los tiempos largos son se realizan en el nodo de control, ya que requiere del
caracterı́sticos de salas muy extensas y con materiales cálculo previo de la respuesta impulsiva de la sala. Como
duros. C50 y C80 nos aportan información acerca de la el cálculo de SII no requiere de este cálculo previo,
distribución de la energı́a en la respuesta impulsiva, para representa únicamente un 10 % de este tiempo. Por ello,
saber si la energı́a se concentra antes de los 50 ms y antes por defecto nuestro sistema IoT está orientado a calcular
de los 80 ms respectivamente, o si está muy dispersa a SII en cada posición de los nodos de manera continua y
lo largo de la respuesta impulsiva. Valores superiores a 2 de manera puntual puede medir los parámetros de sala
dB son deseables como mı́nimo en la mayorı́a de casos. empleando más tiempo, como es lógico en realizar los
STI nos da información de cómo se transmite el habla en cálculos en el nodo de control. Por ello en un futuro trabajo
una sala, y se obtiene de una manera resumida a partir de nos proponemos diseñar y entrenar una red neuronal
la suma ponderada de los Índices de Transferencia de la convolucional (CNN) que permita predecir los parámetros
Modulación (MTI), que se obtienen aplicando diferentes con un error de predicción bajo, menor del 3 %, tal y
modulaciones por bandas a la respuesta impulsiva, desde como hicimos también con los parámetros de molestia
los 125Hz a los 8 kHz, teniendo en cuenta además factores psico-acústica [22] para poder realizar los cálculos en el
relacionados con el sistema auditivo, la reverberación y el nodo de manera rápida y eficiente. Si bien el cálculo
ruido. STI se presenta como un coeficiente con valores del SII se puede realizar de forma ası́ncrona, dado que
de 0 a 1 donde 0 representa una muy mala trasmisión del cada nodo calculará un valor de SII según su ubicación,
habla y 1 muy buena. SII nos aporta información de cómo para el resto de parámetros se han grabado las señales de
es de inteligible el habla que se percibe en una posición de forma sı́ncrona mediante la conexión WiFi de las RPi,
una sala. A diferencia de los demás parámetros, el SII se sincronizando la emisión de los barridos en frecuencia
calcula a partir de una señal de habla grabada tal y cómo emitidos con la grabación en los nodos mediante marcas
describe la norma ANSI S3.5-1997 [6]. De forma resumida de tiempo. Si bien esta sincronización no es demasiado
se trata de la suma por bandas de la señal de Escucha de precisa, fundamentalmente porque está basada en software
cada banda (Ai ) ponderada por el ı́ndice de Importancia y es susceptible de sufrir retrasos y variaciones debidos al
de cada banda (Ii ), teniendo en cuenta también el nivel de acceso a la red, es más que suficiente para el propósito
ruido presente y el patrón estándar de audición empleado. de este análisis, que nos permitirá tener una idea general
Aunque el análisis se puede hacer en 6 bandas (1 por del comportamiento acústico de la sala. Por lo tanto, en
octava) hemos analizado 18 bandas, una por cada 1/3 de este trabajo exponemos el diseño y la implementación de

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 11
Sistema IoT para la monitorización de parámetros de sala e inteligibilidad del habla

Cuadro I: Parámetros acústicos de sala, clasificación y requisitos


Parámetro Clasificación Requerimiento Normativa
RT 60 (Reverb. Time 60dB) Reverberación Respuesta Impulsiva ISO 3382-2
C50 (Speech Clarity) Energı́a Habla Respuesta Impulsiva ISO 3382-2
C80 (Music Clarity) Energı́a Musical Respuesta Impulsiva ISO 3382-1
ST I (Speech Transmission Index) Inteligibilidad Respuesta Impulsiva ISO 9921
SII (Speech Intelligibility Index) Inteligibilidad Señal de audio ANSI S3.5-1997

Cuadro II: Escala de valores de SII A. Nodos del sistema IoT


SII Nivel de Inteligibilidad
Los 4 nodos receptores del sistema están formados
0.00 – 0.30 Muy mala
0.30 – 0.45 Mala por la placa Raspberry Pi 3b (RPi). Este Single Board
0.45 – 0.60 Aceptable Computer (SBC) está basado en el circuito Broadcom
0.60 – 0.75 Buena BCM2837, con un procesador ARM Cortex-A53 de 4
0.75 – 1.00 Muy buena
núcleos y 1,2 GHz de velocidad con unidad de proce-
sado gráfico incluida. La placa posee WiFi incorporado
(estándar IEEE 802.11 b/g/n) que es el método de co-
nexión empleado por nuestro sistema. Cada nodo está
alimentado por una baterı́a de 3,7 V y 3800 mAh, que
nos han proporcionado hasta 10 horas de autonomı́a en
monitorización continua, lo que nos permite realizar las
mediciones sin problemas, dado que las mediciones se
realizan en periodos de unos pocos minutos. Es muy útil
tener autonomı́a extra, puesto que en el caso del SII,
podremos dejar al sistema monitorizando durante una clase
o ponencia sin importunar a los usuarios de la sala y
obtener los valores de cada posición monitorizada. Cabe
destacar que se puede variar la posición de los nodos entre
medidas y calcular también valores de los parámetros en
tantas posiciones como deseemos, debido a que no tienen
por qué ser simultáneas las medidas de la sala al completo.
Los nodos receptores que podemos ver en la Figura 2
Figura 1: Esquema del sistema IoT. incorporan un micrófono de condensador de bajo coste
con conexión USB, con sensibilidad = -30±3 dB y un
ancho de banda de 20 Hz a 16 kHz. La configuración
un sistema IoT basado en RPi, para realizar mediciones establecida permite que cada nodo pueda adquirir y grabar
acústicas sı́ncronas y ası́ncronas orientadas a estudiar el audio automáticamente durante un tiempo configurable,
principalmente la inteligibilidad del habla en una sala con resolución por muestra de 16 bits, es decir un rango
o parámetro SII, además las caracterı́sticas acústicas del dinámico de 96.33 dB con una frecuencia de muestreo de
espacio. 44.1 kHz.
Como nodo de control se han utilizado diferentes
III. SISTEMA IOT DE MONITORIZACI ÓN plataformas, generalmente con una capacidad de cálculo
más elevada que la de los nodos receptores, lo que nos
Para desarrollar las aplicaciones antes mencionadas, ha llevado a fijar las especificaciones mı́nimas en un
hemos diseñado un sistema IoT con 5 nodos: 4 nodos dispositivo con un procesador de doble núcleo a 2 GHz
receptores y 1 nodo de control. Los nodos receptores están de velocidad, 4 GB de memoria RAM y 128 GB de
equipados con un micrófono y el nodo de control imple- almacenamiento disponible para que el sistema funcione
menta las funciones de sistema de procesado y control, y de manera aceptable. El nodo de control está conectado a
base de datos. Además está conectado a un altavoz para un altavoz auto-amplificado de 30 W y la electrónica de
emitir las señales necesarias en caso de que sea necesario. todos está protegida por una estructura impresa en 3D.
Estas señales serán barridos en frecunecia o grabaciones
de habla según el parámetros a analizar. En la Figura 1 B. Funcionamiento del sistema IoT
podemos ver un esquema del sistema IoT diseñado, con los La Figura 3 muestra el sistema de medida de parámetros
nodos receptores y el nodo de control donde se almacena de sala y su empleo en una toma de medidas. Como
también la información. Aunque tanto el broker MQTT se ha mencionado anteriormente, el nodo de control está
como la base de datos pueden estar implementados en la conectado al altavoz emisor e incorpora tanto el control
nube, nos ha parecido pertinente incorporarlos al nodo de como el cálculo y el almacenamiento de los valores de
control también para evitar pérdida de información por una los parámetros de la sala a monitorizar. La sincronización
conexión deficiente o inexistente a internet. de los nodos se basa en NTP, siendo su precisión temporal

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 12
Lopez, Felici, Segura, Perez, Soriano, 2021.

Figura 3: Sistema IoT instalado en un aula.

técnicas de deep learning para predecir los parámetros


en el nodo de manera más eficiente y rápida, por lo
que interesa en este caso que la duración de los audios
Figura 2: Nodo receptor del sistema IoT. registrados sean del entorno de segundos.
El software ha sido diseñado y testeado a través de
simulación en las aulas y salas de diferentes geometrı́as
más que suficiente para la aplicación. Esta sincronización y actualmente el sistema de adquisición y cálculo está
sólo es necesaria entre el nodo de control que emite operativo, y se ha puesto a prueba en diferentes aulas
sonido y los receptores, y se realiza con marcas de de la Escuela Técnica Superior de Ingenierı́a (ETSE) de
tiempo en el momento en que se comienza a reproducir la Universitat de València, actualmente adaptadas a la
la señal de audio. El sistema de control recae en el distancia de seguridad exigida por la situación sanitaria
protocolo de comunicaciones empleado que es Message debido al COVID-19.
Queue Telemetry Transport (MQTT) mediante un broker
MQTT implementado en el nodo de control y que gracias IV. RESULTADOS
a un sistema de mensajerı́a controla que se reproduzcan Una vez diseñado y probado el sistema IoT mediante
las señales necesarias y se monitoricen de forma sı́ncro- simulación y señales sintéticas, hemos pasado a probar
na. En el caso de la reproducción, se puede reproducir el sistema en diferentes espacios docentes de la ETSE
tanto barridos en frecuencia que nos permiten calcular midiendo los parámetros acústicos de sala y monitorizando
la respuesta impulsiva del entorno y después realizar el durante la realización de clases para evaluar también la
cálculo de los parámetros mencionados, como diferentes inteligibilidad. En la Tabla III se muestran los resultados
señales de habla, que permitirán el cálculo directo del de los parámetros medidos en cada posición de los nodos
SII en la posición de cada nodo. Para el cálculo de los IoT.
parámetros RT60, C50, C80, STI, una vez terminada la Del conjunto de parámetros evaluados, debido a la
grabación, se envı́an las señales de audio de cada nodo al regularidad de la sala y a que es básicamente un rectángulo
nodo de control donde se realizan los cálculos pertinentes sin pilares de grandes dimensiones ni formas irregulares,
para obtener los parámetros RT60, C50, C80, STI. En el RT60, C50 y C80 no varı́an demasiado en función de
caso de SII, no se envı́an los archivos de sonido ya que la posición de medida, teniendo una media de 0.8 s
se calcula el parámetro en el mismo nodo, de manera de reverberación (RT60), unos 3.5 dB de claridad del
que se envı́a solo en valor calculado en cada nodo. En habla (C50) y 6.5 dB de claridad musical (C80). Sin
todos los casos se envı́a un identificador del nodo para embargo STI y SII dependen más de la posición estudiada,
almacenar los valores calculados en la base de datos siendo muy afectados (sobretodo SII) por la distancia a
y realizar las representaciones pertinentes. Si deseamos la fuente de sonido. La transmisión del habla (STI) baja
realizar una monitorización contı́nua en una sala donde de 0.67 a 0.64, pero la inteligibilidad cae de 0.81 a 0.71
hay un orador presente, no se emite ninguna señal y conforme nos alejamos del hablante, lo que no representa
únicamente se calcula el valor de SII en cada una de las demasiado problema en este aula, pero nos hace ver que
posiciones de los nodos receptores. podrı́a afectar más en espacios más amplios. En concreto
Para obtener las respuestas impulsivas en las diferentes el parámetro SII nos ha parecido sumamente interesante
posiciones de los nodos, se realizan 5 barridos en fre- debido a que se puede obtener a partir de señales de habla
cuencia de 10 segundos cada uno y 5 señales Maximum directamente y nos aporta una descripción muy útil de los
Length Sequence (MLS) de 5 segundos cada una. Para el problemas de percepción del habla que se pueden producir
caso del análisis de SII sin un orador presente, se emplean en espacios docentes. Además, nuestro sistema IoT, como
señales de habla constante y anecóica de 10 a 3 segundos hemos comentado, permite evaluar el SII en tiempo real
de duración. Cabe mencionar que es interesante hacer un durante la impartición de una clase, conferencia u evento,
análisis rápido, puesto que en un futuro deseamos aplicar sin necesidad de interrumpir o interferir en la misma,

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 13
Sistema IoT para la monitorización de parámetros de sala e inteligibilidad del habla

únicamente colocando los nodos en las ubicaciones de


interés.

Cuadro III: Parámetros obtenidos con sistema IoT


Nodo RT60 (s) C50 (dB) C80 (dB) STI SII
1 0.81 4.30 7.44 0.67 0.81
2 0.81 3.36 6.16 0.66 0.75
3 0.81 3.36 6.85 0.66 0.76
4 0.79 3.61 7.17 0.65 0.74
5 0.84 3.10 6.29 0.65 0.72
6 0.85 3.26 6.48 0.64 0.71

Además de los valores mostrados en la Tabla III que se


pueden consultar en la base de datos, se ha desarrollado
una aplicación que permite representar en dos y tres
dimensiones la sala a tratar, junto con el parámetro que
se desee en cada posición estudiada. Se ha configurado el
Figura 4: Representación 2D de SII en aula monitorizada.
sistema de tal forma que permita visualizar sobre un plano
del entorno a monitorizar los resultados medidos de forma
casi instantánea.
En la Figura 4 se muestra un ejemplo del estudio del SII
en un aula de la ETSE, que tiene unas dimensiones de 12
x 8 x 3 metros cúbicos. Esta representación nos permite
visualizar de una manera rápida como disminuyen el valor
del parámetro SII conforme nos alejamos del hablante.
De una forma más intuitiva, en la Figura 5 podemos ver
un mapa de calor donde los valores más altos de SII se
representan con un tono más cálido y los valores bajos
en tonos cada vez más azules o frı́os, junto con la escala
que muestra los valores máximos y mı́nimos obtenidos
del análisis. Esto nos permite evaluar gráficamente las
distancias del hablante y las zonas en las que puede haber
problemas de inteligibilidad.
Es de remarcar que el sistema dispone de 4 nodos Figura 5: Mapa de calor de los valores de SII medidos.
receptores, que al ser inalámbricos se puede ubicar en
sitios diferentes, lo que va a permitir evaluar la sala desde
diferentes puntos y ubicaciones. Esta representación se
coste mucho más elevado si lo comparamos con el sistema
puede obtener conectándose al nodo de control una vez
propuesto en este artı́culo.
almacenados los datos en el mismo, por lo que de forma
automática podemos lanzar el proceso de monitorización, Resaltar que se ha reducido la complejidad del sistema
y tras ello recoger, guardar y procesar los resultados de de forma que el cliente final no tenga que preocuparse de
forma casi instantánea, lo que en la práctica supone una los aspectos tecnológicos y nada más tenga que centrarse
gran ventaja frente a los sistemas tradicionales, menos en las posiciones a analizar en cada entorno. Ası́ mismo
automatizados y complejos. destacando que representa un para facilitar esta tarea, los nodos de nuestro sistema son
ahorro de tiempo considerable a la hora de evaluar salas. totalmente autónomos en cuanto a energı́a se refiere y
se comunican de manera inalámbrica, por lo que facilita
V. CONCLUSIONES Y TRABAJO FUTURO su despliegue y ubicación en cualquier zona. El sistema
En este trabajo se ha diseñado, prototipado y desplegado diseñado implementa una visualización de los datos de
un sistema IoT que permite el cálculo de los parámetros forma intuitiva, pues de forma casi instantánea nos permite
RT60, C50, C80, STI y SII, implementados en base a visualizar el parámetro SII en las posiciones determinadas.
la estandarización y normativas asociadas referentes a Además, el sistema puede almacenar los datos que se
medidas de los parámetros acústicos en interiores. En la deseen en una base de datos local o en un servidor en
época actual y debido a la distancia social necesaria que la nube si se desea y poder visualizar estos datos en
se ha implantado en los centros docentes, es necesario cualquier momento. Gracias a ello se pueden testear y
tener accesible un sistema como el diseñado para medir la ensayar diferentes técnicas de mejora de inteligibilidad,
inteligibilidad en entornos y espacios de diferente ı́ndole. tanto basadas en sistemas hardware de megafonı́a, como
Destacar de la existencia de productos propietarios que software de procesado de señal, lo que va a permitir hacer
permiten realizar estudios y análisis similares, eso sı́, un estudio simple y rápido de espacios. Todo ello permite
empleando diferentes dispositivos hardware y software analizar y mejorar la inteligibilidad del habla no sólo
suministrados por separado y requiriendo por lo tanto un en aulas docentes, sino en cualquier tipo de recinto o

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 14
Lopez, Felici, Segura, Perez, Soriano, 2021.

entorno donde la información oral y su transmisión sea [15] Duarte M.F.; Hen, H.Y. Vehicle classification in distributed sen-
crı́tica, como puede ser un quirófano, o en general una sor networks. J. Parallel Distrib.Comput. 2004, 64, 826838.
doi:10.1016/j.jpdc.2004.03.020
sala improvisada de reuniones. [16] Pastor-Aparicio, A.; Segura-Garcia, J.; Lopez-Ballester, J.; Felici-
Actualmente se está trabajando en la aceleración del Castell, S.; Garcı́a-Pineda, M.; Pérez-Solano, J.J. Psychoacoustic
cálculo mediante técnicas de deep learning y redes neuro- Annoyance Implementation With Wireless Acoustic Sensor Net-
works for Monitoring in Smart Cities. IEEE Int. Things J. 2020,
nales para permitir que éste se realice de forma más rápida 7, 128–136, doi: 10.1109/JIOT.2019.2946971.
y eficiente en los propios nodos IoT receptores mediante [17] van Waterschoot, T.; Moonen, M. Distributed estimation and equa-
señales de habla únicamente y sin tener que calcular la lization of room acoustics in a Wireless Acoustic Sensor Network.
In Proceedings of the 20th European Signal Processing Conference
respuesta impulsiva de la sala. (EUSIPCO 2012), Bucharest, Romania, 27–31 August 2012.
[18] Larm, P.; Hongisto, V. Experimental comparison between speech
AGRADECIMIENTOS transmission index, rapid speech transmission index, and speech
Los autores agradecen a la Agencia Estatal de In- intelligibility index. J. Acoust. Soc. Am. 2006, 119, 1106–1117.
doi:10.1121/1.2146112
vestigación (AEI) y al Fondo Europeo de Desarrollo [19] Lam, C.L.C. Improving the Speech Intelligibility in Classrooms;
Regional (FEDER) la financiación parcial de esta inves- Department of Mechanical Engineering, The Hong Kong Polytech-
tigación dentro de los proyectos BIA2016-76957-C3-1- nic University: Hong Kong, China, 2010.
[20] McNeer, R.R. Bennett, C.L.; Horn, D.B.; Dudaryk, R. Factors
R, RTI2018-097045-B-C21, financiados por MCIN/AEI affecting acoustics and speech intelligibility in the operating
y por “FEDER Una manera de hacer Europa”, y a room: Size matters. Anesth Analg. 2017, 124, 1978–1985. doi:
la ayuda BES-2017-082340, financiada por MCIN/AEI/ 10.1213/ANE.0000000000002118.
[21] Ryherd, E.E.; Moeller, M., Jr.; Hsu, T. Speech intelligibility
10.13039/501100011033 por “FSE Invierte en tu futuro”. in hospitals. J Acoust Soc Am. 2013, 134, 586–595. doi:
También a la Generalitat Valenciana, por financiar la beca 10.1121/1.4807034.
AEST/2020/048, BEST/2021/150, AEST/2021/016, y los [22] Lopez-Ballester J.; Pastor-Aparicio A.; Felici-Castell S.; Segura-
Garcia J.; Cobos M. Enabling Real-Time Computation of Psycho-
proyectos GV/2020/046 y AICO/2020/154. Finalmente, a Acoustic Parameters in Acoustic Sensors Using Convolutio-
la Universitat de Valencia por la financiación de la acción nal Neural Networks. IEEE Sens. J. 2020, 20, 11429–11438,
especial UV-INV-AE-1544281. doi:10.1109/JSEN.2020.2995779.

R EFERENCIAS
[1] Sabine, W.C. Collected Papers on Acoustics. Peninsula Publishing,
Los Altos, CA., 1992
[2] ISO 3382-1:2009. Acoustics–Measurement of Room Acoustic
Parameters–Part 1: Performance Spaces; International Standard
Organization: Geneva, Switzerland, 2009.
[3] ISO 3382-2:2008. Acoustics–Measurement of Room Acoustic Pa-
rameters – Part 2: Reverberation Time In Ordinary Rooms; Inter-
national Standard Organization: Geneva, Switzerland, 2008.
[4] ISO 3382-3:2012. Acoustics–Measurement of Room Acoustic
Parameters–Part 3: Open Plan Offices; International Standard
Organization: Geneva, Switzerland, 2012.
[5] ISO 9921:2004. Ergonomics - Assessment of speech communi-
cation; International Standard Organization: Geneva, Switzerland,
2004.
[6] ANSI/ASA S3.5:1997. American National Standard Methods For
Calculation Of The Speech Intelligibility Index; Acoustical Society
of America (ASA), 1997.
[7] Schroeder, M.R. Integrated-Impulse Method Measuring Sound De-
cay without Using Impulses. J. Acoust. Soc. Am. 1979, 66, 497–
500.
[8] Farina, A. Simultaneous measurement of impulse response and
distortion with a swept-sine technique. In Proceedings of the AES
108th Convention, Audio Engineering Society, Paris, France, 19–22
February 2000; Preprint 5093.
[9] Vorlander, M.; Kob, M. Practical aspects of MLS measurements in
building acoustics. Appl. Acoust. 1997, 52, 239–258.
[10] Stan, G.-B.; Embrechts, J.-J.; Archambeau, D. Comparison of
different impulse response measurement techniques. J. Audio Eng.
Soc. 2002, 50, 249–262.
[11] Mommertz, E.; Muller, S. Measuring Impulse Responses with
Digitally Pre-emphasized Pseudorandom Noise Derived from
Maximum-Length Sequences. Appl. Acoust. 1995, 44, 195–214.
[12] Cobos M, Perez J. J., Felici S., Segura J. and Navarro J. M.,
Cumulative-sum-based localization of sound events in low-cost
wireless acoustic sensor networks. IEEE/ACM Trans. Audio Speech
Lang. Process. 2014, 12, 1792–1802.
[13] Alexandridis A. and Mouchtaris A., Multiple sound location es-
timation and counting in a Wireless Acoustic Sensor Network. In
Proceedings of the 2015 IEEE Workshop on Applications of Signal
Processing to Audio and Acoustics, New Paltz, NY, USA, 18–21
October 2015.
[14] Malhotra B.; Nikolaidis I.; Harms J. Distributed classification of
acoustic targets in wireless audio-sensor networks. Comput. Netw.
2008. doi:10.1016/j.comnet.2008.05.008

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 15
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Control de congestión en redes de vehı́culos


Ignacio Soto∗ , Oscar Amador† , Maria Calderon∗ , Manuel Urueña‡
∗ Departamento de Ingenierı́a Telemática; Universidad Carlos III de Madrid, Madrid, España
† Universidad Tecnológica de Durango, Durango, Mexico
‡ Escuela Superior de Ingenieros y Tecnologı́a, Universidad Internacional de La Rioja, La Rioja, España

isoto@it.uc3m.es, oscaramador.cele@gmail.com, maria@it.uc3m.es, manuel.uruena@unir.net

Palabras Clave—Dual-α, DCC, ETSI, redes de vehı́culos. cienciación (CAMs o Cooperative Awareness Messages).
El ETSI (European Telecommunications Standards Ins- Los vehı́culos envı́an periódicamente estos mensajes para
titute) ha desarrollado una serie de especificaciones para indicar a sus vecinos su situación y otros parámetros, y son
habilitar la comunicación entre vehı́culos en la banda la base de muchas aplicaciones de seguridad del vehı́cu-
de 5,9 GHz, que colectivamente definen una torre de lo conectado. Por su función, la información de estos
protocolos denominada ITS-G5. Estas especificaciones in- mensajes debe ser lo más actual posible. La arquitectura
cluyen un mecanismo de control de congestión distribuido ETSI recoge un mecanismo de realimentación que permite
(DCC o Distributed Congestion Control) [1]. Este trabajo generar estos mensajes, como máximo, a la velocidad a
presenta el mecanismo de DCC especificado en el ETSI, la que el mecanismo de DCC va a permitir su envı́o.
ası́ como distintas propuestas de mejora. Pero, en la solución ETSI, una desincronización entre el
momento de generación del CAM y el momento en el
La especificación en [1] recoge, en su última versión,
que el mecanismo de DCC permite enviar puede llevar a
una variante adaptativa para el mecanismo de DCC a usar
que el CAM espere en cola de DCC mientras aumenta la
en ITS-G5. Esta variante adaptativa está basada en un
edad de la información que transporta. En [5] se propone
algoritmo, llamado LIMERIC, propuesto originalmente en
un mecanismo, GoT (Generate-on-Time), que evita este
[2]. LIMERIC realiza el control de congestión regulando
problema.
independientemente la tasa de envı́o de mensajes en cada
transmisor mediante un sistema de control lineal que AGRADECIMIENTOS
utiliza como entrada la ocupación del canal. Este trabajo fue financiado por la Agencia Estatal
Sin embargo, hasta [3] no se habı́a realizado un estudio de Investigación (AEI), proyecto PID2019-104207RB-
experimental exhaustivo de las prestaciones del mecanis- I00/AEI/10.13039/501100011033, y por la Comunidad de
mo adaptativo de DCC propuesto en [1]. La conclusión Madrid a través de la lı́nea de “Excelencia del Profesorado
principal de [3] es que este mecanismo de DCC funciona Universitario” del Convenio Plurianual con la UC3M
adecuadamente para cualquier rango realista de densidades (EPUC3M21), en el marco del V PRICIT (V Plan Regio-
de vehı́culos, aunque se identificaron dos debilidades que nal de Investigación Cientı́fica e Innovación Tecnológica).
pueden afectar a sus prestaciones en ciertas situaciones.
R EFERENCIAS
La primera es la lentitud de convergencia cuando hay
[1] ”Intelligent Transport Systems (ITS); Decentralized Congestion
que bajar la utilización del canal, lo que puede llevar, Control Mechanisms for Intelligent Transport Systems Operating
durante periodos de tiempo transitorios pero significativos, in the 5 GHz Range; Access Layer Part”, EN 102 687, V1.2.1,
a caı́das de prestaciones o repartos injustos del medio entre European Telecommunications Standards Institute, Apr. 2018.
[2] Gaurav Bansal, John B. Kenney, and Charles E. Rohrs, ”LIMERIC:
diferentes transmisores. La razón de este comportamiento A linear adaptive message rate algorithm for DSRC congestion
viene de los parámetros del algoritmo adaptativo usados control,” IEEE Trans. Veh. Technol., vol. 62, n. 9, pp. 4182-4197,
en el estándar ETSI, según se razona analı́ticamente en Nov. 2013.
[3] Oscar Amador, Ignacio Soto, Maria Calderon, Manuel Urueña,
[4]. En [4] se propone Dual-α, una mejora al mecanismo ”Experimental Evaluation of the ETSI DCC Adaptive Approach
adaptativo de DCC especificado en el estándar ETSI, que and Related Algorithms”, IEEE Access, vol. 8, pp. 49798-49811,
alcanza las mismas prestaciones en régimen estacionario, 2020.
[4] Ignacio Soto, Oscar Amador, Manuel Urueña, Maria Calderon,
pero consigue una mejor velocidad de convergencia en ”Strengths and Weaknesses of the ETSI Adaptive DCC Algorithm:
situaciones transitorias desde estados de alta utilización A Proposal for Improvement”, IEEE Commun. Lett., vol. 23, n. 5,
del canal. pp. 802-805, May 2019.
[5] Oscar Amador, Ignacio Soto, Manuel Urueña, Maria Calderon,
La segunda debilidad del mecanismo de DCC del ”GoT: Decreasing DCC Queuing for CAM Messages”, IEEE
estándar se manifiesta en el envı́o de mensajes de con- Commun. Lett., vol. 24, n. 12, pp. 2974-2978, December 2020.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
16
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Arquitectura para redes IoT orientada a la


sostenibilidad medioambiental
Jorge Navarro-Ortiz, Natalia Chinchilla-Romero, Félix Delgado-Ferro, Juan J. Ramos-Munoz
Departamento de Teoría de la Señal, Telemática y Comunicaciones,
Universidad de Granada
C/ Periodista Daniel Saucedo Aranda, s/n. ETSI Informática y de Telecomunicación.
jorgenavarro@ugr.es, nataliachr@ugr.es, felixdelgado@correo.ugr.es, jjramos@ugr.es

En este trabajo se presenta una arquitectura para redes IoT Por ello, como se explicará en las siguientes secciones, se
orientada a la sostenibilidad medioambiental. Debido a la introducirán elementos que permitirán reducir tanto el
adecuación de sus características en términos de cobertura, tráfico generado como la latencia en MQTT. También se
potencia y soporte de un gran número de dispositivos, se ha
elegido una red LoRaWAN mejorada como base de la incluirá una plataforma de Inteligencia Artificial (IA) para
presente propuesta. La arquitectura se completa con la el procesado de los datos. Todas las entidades se
virtualización mediante contenedores de las diferentes implementarán como funciones de red virtuales (NVFs,
entidades de red LoRaWAN y el uso de una red definida por Network Virtualization Functions) de forma que se facilite
software para su interconexión. La publicación y suscripción su orquestación, despliegue y ejecución en nubes locales.
a los datos medioambientales se realiza mediante el protocolo Por último, se utilizará una red definida por software
MQTT, que ha sido optimizado gracias al uso de la red SDN
(SDN, Software Defined Networking) para la
y al uso de recursos de edge computing. La arquitectura
propuesta ha sido implementada mediante una red prototipo comunicación entre la red de acceso radio y la red troncal.
a modo de prueba de concepto. Este tipo de redes proporciona una gran flexibilidad y
facilidad de desarrollo para incluir e.g. nuevos protocolos
Palabras Clave- IoT, LoRaWAN, MQTT, SDN u optimizaciones sobre los existentes.
Este artículo se organiza en las siguientes secciones. La
I. INTRODUCCIÓN sección actual introduce los objetivos del trabajo y su
El objetivo del presente trabajo es el diseño de una contexto. La Sección II realiza una revisión del Estado del
arquitectura de red IoT (Internet of Things) para la Arte. La Sección III describe la arquitectura de red IoT
recopilación, procesado y distribución de información diseñada, exponiéndose la red prototipo realizada a modo
medioambiental. Se pretende que sea lo suficientemente de prueba de concepto en la Sección IV. A continuación,
flexible y potente para poder integrar, en el futuro, las la Sección V presenta algunos resultados preliminares,
diferentes soluciones desarrolladas en este ámbito. concluyendo el artículo en la Sección VI.
Esta red se compone de varias partes. Por un lado, una
red de acceso radio de tipo LPWAN (Low Power Wide II. ESTADO DEL ARTE
Area Network) adecuada para comunicaciones de sensores En este apartado se hará un breve resumen de las
masivos. Se ha elegido una red de tipo LoRaWAN (Long distintas posibilidades para desplegar una red LoRaWAN.
Range Wide Area Network) [1] debido a sus características Otros aspectos como plataformas para IoT, más centradas
adecuadas de bajo consumo, alta cobertura, fácil en el almacenamiento, distribución, procesado y
escalabilidad y a que utiliza una banda de frecuencias sin visualización de datos (e.g. Google Cloud Platform, IBM
licencia, lo que facilita su desarrollo y reduce costes. Watson IoT, Amazon AWS IoT Core, Microsoft Azure,
Por otro lado, una red troncal que contará con las entre otros) se quedan fuera del ámbito de este trabajo.
diferentes entidades necesarias para este tipo de redes y Como ejemplo de arquitectura de red LoRaWAN de
para el procesado y distribución de los datos. Al usarse una gran tamaño, cabe destacar The Things Networks, una red
red LoRaWAN para la parte radio, la red troncal incluirá colaborativa y abierta con más de 20.000 gateways en todo
un servidor de red y un servidor de aplicación, elementos el mundo. Su arquitectura [3] se compone de bridges que
necesarios en este tipo de redes. Este tipo de servidores interactúan con los gateways, conectados a routers que
utiliza habitualmente el protocolo MQTT (Message encaminan hacia los brokers correspondientes
Queuing Telemetry Transport) [2] para el intercambio de (dependientes de la ubicación geográfica). Estos
información con entidades tanto internas como externas.

17
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Navarro-Ortiz, Chinchilla-Romero, Delgado-Ferro, Ramos-Munoz, 2021.

SOFTWARE DEFINED
NETWORK suscriptor
nodo edge

Controlador
SDN

proxy
MQTT
Agente
externo
procesado
nodos mediante IA
edge

nodo proxy
edge MQTT

publicador

MQTT Servidores
LoRaWAN
servidor servidor de
de red aplicación
gRPC redis

gateway
puerto bridge
nodos UDP 1700
LoRaWAN postgresql postgresql
gateways
LoRaWAN

Fig. 1. Propuesta de arquitectura de red IoT para la recolección, procesado y uso de variables medioambientales.

interactúan con servidores de red y handlers que gestionan Los proxies MQTT permiten la reducción del tráfico
la comunicación con servidores de aplicación. MQTT dentro de la red SDN, así como la disminución de
Respecto a plataformas LoRaWAN caben destacar su latencia. Para ello, actúan como brokers MQTT
Chirpstack [4], gratuita, de código abierto y que permite respecto a los clientes (implementando los mismos
desplegar una red propia, y LORIOT [5], gratuita para mecanismos de seguridad, e.g. usando MQTT sobre
redes pequeñas (hasta 30 nodos) pero sin posibilidad de TLS/SSL), tanto suscriptores como publicadores,
montar una red privada propia. directamente conectados. En el caso de esta arquitectura,
varias entidades de la red LoRaWAN lo utilizarán en
III. DISEÑO DE ARQUITECTURA DE RED IOT sustitución del broker: gateway bridge, servidor de red y
La Fig. 1 muestra la arquitectura propuesta, que servidor de aplicación. Además, los datos publicados
consiste en una red SDN que conecta nodos edge. Estos mediante MQTT podrán ser consultados por entidades
nodos implementarán la funcionalidad de proxy MQTT y/o externas (“agente externo” en la figura). Para ello, estos
la de procesamiento mediante IA. Estos nodos edge se suscriptores MQTT se conectarán a su vez a otro proxy
conectarán con un nodo o cluster que implementará las MQTT que actuará como su broker e intercambiará la
diferentes entidades de una red LoRaWAN, es decir, el información necesaria con el otro proxy usando UDP. La
servidor de red, el servidor de aplicación y un bridge que ventaja de usar UDP es que se reduce la latencia (varios
permite la conexión entre el servidor de red y el gateway, Round-Trip Times (RTT) en caso de usar TCP) y nos
así como las bases de datos necesarias. El gateway permite permitirá en un futuro enviarlo por multidifusión (véanse
la conexión radio con las motas LoRaWAN, que serán los los trabajos futuros en las conclusiones). Además, si bien
sensores y actuadores que envíen información no se ha incluido en la prueba de concepto, se puede
medioambiental. En una red LoRaWAN típica también se utilizar la solución dada en [6] para garantizar la fiabilidad
incluiría un broker MQTT, que en este caso se ve de UDP sobre SDN.
reemplazado por el proxy MQTT.

18
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Concretamente, los proxies reenviarán los mensajes de learning switch para OpenFlow v1.3 [14]. Los datos
suscripción (Subscribe) –cuando aparezca un nuevo tópico enviados por MQTT son almacenados en una base de
que no tuviese suscriptores previos en ese proxy–, datos InfluxDB por un script Python. Estos datos
publicación (Publish) –para todos los mensajes publicados finalmente son visualizados utilizando para ello Grafana
en tópicos que tengan algún suscriptor en el proxy destino– [15].Como demostración de su funcionamiento, la Fig. 2
y desconexión (Disconnect) –cuando se desconecte el muestra las trazas de todos los equipos cuando h2 se
último suscriptor a ese tópico en ese proxy–. De esta conecta a h1 como suscriptor (usando mosquitto_sub) y
manera, los proxies tendrán la información necesaria para h4 manda un mensaje “message1” como publicador al
reenviarse los mensajes de tópicos activos. tópico “topic1” (usando mosquitto_pub). Tal como se
muestra en la traza Wireshark, tomada en h1, h1 responde
IV. PRUEBA DE CONCEPTO a la petición de suscripción de h2 comportándose como
Como prueba de concepto, se ha implementado una red haría un broker. Se pueden observar los mensajes MQTT
SDN utilizando mininet [7] siguiendo una topología en enviados (Connect, ConnAck, Subscribe, SubAck).
árbol con 3 switches, i.e. un switch raíz (s1) y dos switches Concretamente, se puede ver un mensaje UDP después del
hoja (s2 y s3), que conectan 4 nodos edge (h1 y h2 mensaje Subscribe Request, que es el reenvío de dicho
conectados a s2, y h3 y h4 conectados a s3). Los nodos h1 mensaje al otro proxy usando UDP en vez de TCP.
y h4 ejecutan sendos proxies MQTT que han sido Posteriormente, h3 manda el mensaje MQTT Publish
programados utilizando Scapy [8]. El nodo h1 utiliza un Request a h4, que lo reenvía a h1 usando UDP (también
interfaz de red real del PC en el que se ejecuta, de manera visible en la traza Wireshark) y este lo publica de forma
que permite conectar directamente con la red troncal que lo recibe h2, que lo muestra en su consola.
LoRaWAN. En este caso, por sencillez, se ha optado por
utilizar contenedores, orquestados usando Kubernetes [9], V. RESULTADOS PRELIMINARES
que ejecutan las diferentes entidades de la plataforma A modo de resultados preliminares, la Fig. 3 muestra
Chirpstack (gateway bridge y servidores de red y parte de los datos visualizados en Grafana. Se muestran, a
aplicación LoRaWAN) en el propio gateway LoRaWAN, modo de ejemplo, valores de temperatura, humedad y luz
de forma similar a [10]. Dicho gateway es un Lite Gateway instantáneos y gráficas con los valores del último día. En
[11] de IMST, que utiliza una Raspberry Pi junto con un los dashboards implementados también se visualizan
concentrador LoRaWAN iC880A. Se dispone de motas gráficas de la última hora y con los valores mínimo, medio
FiPy [12] con placas de expansión PySense. Como y máximo de estas métricas para el último día por horas, y
controlador SDN se ha utilizado RYU [13], que ejecuta un para la última semana y mes por días.

Fig. 2. Funcionamiento de proxies MQTT en los edge switches.

19
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Navarro-Ortiz, Chinchilla-Romero, Delgado-Ferro, Ramos-Munoz, 2021.

- Mejora de la capacidad de la red LoRaWAN. Este


trabajo ya ha sido realizado, consiguiéndose aumentar
la capacidad un 95% con condiciones radio ideales y
un 40% con modelos de propagación realistas [16].
- Mejora de la tasa de datos de los dispositivos
LoRaWAN. Esta mejora permitiría utilizar el mismo
dispositivo para enviar fotografías y vídeo de baja
resolución en tiempo real que podrían usarse para e.g.
confirmar situaciones de alarma.
- Uso de una plataforma de Inteligencia Artificial o
Machine Learning para el procesado de datos para, por
ejemplo, predecir series temporales o eventos futuros.
- Dado el gran tamaño de una red IoT de este tipo, se
Fig. 3. Ejemplo de visualización de variables medioambientales. podría optimizar el envío de tráfico MQTT utilizando
un protocolo de multidifusión dentro de la red SDN.
También se ha comprobado la reducción de latencia y
tráfico MQTT gracias al uso de UDP en la red SDN. AGRADECIMIENTOS
Respecto al tráfico, una publicación MQTT normal
requiere 12 mensajes (establecimiento de conexión TCP, Este trabajo ha sido parcialmente financiado por la
Connect/ConnAck, Publish, Disconnect, finalización de Agencia Andaluza del Conocimiento (proyecto A-TIC-
conexión, ACKs de TCP), i.e. unos 550 bytes suponiendo 241-UGR18), el Ministerio de Economía y Competitividad
cabeceras IP y TCP sin opciones y para tópicos y mensajes (proyecto TEC2016-76795-C6-4-R) y el proyecto H2020
de tamaño pequeño (12 bytes entre ambos). Al utilizar 5G-CLARITY (Grant No. 871428).
nuestra solución, solo el mensaje Publish atravesaría la red
SDN con unos 52 bytes más las longitudes del tópico y el REFERENCIAS
mensaje (64 bytes en el ejemplo), lo que implica una [1] LoRaWAN Specification v1.1, LoRa Alliance, 2017. Disponible en
reducción de tráfico de un 88%. Esta reducción en https://lora-alliance.org/resource_hub/lorawan-specification-v1-1/
mensajes implica una menor latencia (desde que se publica (visitado el 30/5/2021).
el dato hasta que se recibe), efecto más apreciable para [2] MQTT v3.1 Protocol Specification, IBM and Eurotech, 2010.
Dispoinble en https://public.dhe.ibm.com/software/dw/webservices/
valores de RTT elevados, tal como muestra la Fig. 4. Con ws-mqtt/mqtt-v3r1.html (visitado el 30/5/2021).
el objetivo de que la comparativa sea justa, el broker será [3] The Things Network – Network Architecture. Disponible en
una modificación de nuestro proxy realizado con Scapy. https://www.thethingsnetwork.org/docs/network/architecture/
En media, la latencia se reduce aprox. un 80%. (visitada el 30/5/2021).
[4] Chirpstack, Open-Source LoRaWAN Network Server Stack.
Disponible en https://www.chirpstack.io/ (visitada el 30/5/2021).
VI. CONCLUSIONES [5] LORIOT – Connecting the Internet of Things. Disponible en
https://www.loriot.io/ (visitada el 30/5/2021).
En este artículo se ha presentado el diseño de una [6] M. Wang, L. Chen, P. Chi and C. Lei, "SDUDP: A Reliable UDP-
arquitectura de red IoT orientada a la recopilación, Based Transmission Protocol Over SDN," in IEEE Access, vol. 5,
procesado y visualización de variables medioambientales. pp. 5904-5916, 2017, doi: 10.1109/ACCESS.2017.2693376.
Además de realizar una prueba de concepto, el prototipo [7] Mininet – An Instant Virtual Network on your Laptop. Disponible
en http://mininet.org/ (visitado el 30/5/2021).
incluye una modificación de MQTT que divide la conexión [8] Scapy – Packet Crafting for Python2 and Python3. Disponible en
TCP en partes, usando UDP para el intercambio de https://scapy.net/ (visitado el 30/5/2021).
mensajes de MQTT entre proxies a través de la red SDN. [9] Kubernetes – Production-Grade Container Orchestration.
Este prototipo ha permitido mostrar algunos resultados Disponible en https://kubernetes.io/ (visitado el 30/5/2021).
[10] J. Navarro-Ortiz, J. J. Ramos-Munoz, J. M. Lopez-Soler, C.
preliminares como la reducción de latencia y tráfico Cervello-Pastor, M. Catalan, “A LoRaWAN Testbed Design for
MQTT y la visualización de datos medioambientales. Supporting Critical Situations: Prototype and Evaluation”, Wireless
Para mejorar la arquitectura de red propuesta, los Communications and Mobile Computing, vol. 2019, DOI:
autores prevén los siguientes trabajos: 10.1155/2019/1684906
[11] Lite Gateway – Demonstration Platform for LoRa Technology,
IMST. Disponible en https://wireless-solutions.de/products/lora-
solutions-by-imst/development-tools/lite-gateway/ (visitado el
30/5/2021).
[12] FiPy Development Board, Pycom. Disponible en
https://pycom.io/product/fipy/ (visitado el 30/5/2021).
[13] RYU – Component-Based Software Defined Networking
Framework. Disponible en https://ryu-sdn.org/ (visitado el
30/5/2021).
[14] OpenFlow Switch Specification, Version 1.3.0. Open Networking
Foundation, 2014. Disponible en https://opennetworking.org/wp-
content/uploads/2014/10/openflow-spec-v1.3.0.pdf (visitado el
30/5/2021).
[15] Grafana – Your Observability Wherever You Need It. GrafanaLabs.
Disponible en https://grafana.com/ (visitado el 30/5/2021).
[16] Natalia Chinchilla-Romero, Jorge Navarro-Ortiz, Pablo Muñoz,
Pablo Ameigeiras, “Collision Avoidance Resource Allocation for
LoRaWAN”, Sensors, 21 (4), 2021. DOI: 10.3390/s21041218.

Fig. 4. Resultados de latencia y tráfico generado MQTT.

20
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Predictores de energı́a recolectada en redes de


sensores: sencillez y eficiencia
S. Herrerı́a Alonso, A. Suárez González, M. Rodrı́guez Pérez, R. Rodrı́guez Rubio, C. López Garcı́a
atlanTTic Research Center,
Universidade de Vigo,
Rúa Maxwell s/n, Vigo 36310.
{sha,asuarez,miguel,rrubio,candido}@det.uvigo.es

La luz solar y el viento son dos de las fuentes Absolute Error)


de energı́a ambientales más accesibles para el posible P
abastecimiento de baterı́as recargables en las redes b[n,n+h] |
|E[n,n+h] − E
de sensores inalámbricas. Pero, aunque virtualmente MAE = , (1)
numero de predicciones
ilimitadas, su aporte energético también es impre-
decible ya que ambas sufren variaciones significa- b[n,n+h] la muestra actual y la predicha
con E[n,n+h] y E
tivas debido a unas condiciones climáticas variables
(estación del año, momento del dı́a, emplazamiento para intervalos n a n + h respectivamente.
geográfico. . . ). Es por ello que resulta de utilidad
que los elementos de la red (sensores) usen predic- II. ÁNGULO DE ALTURA SOLAR
tores que les permitan una adaptación efectiva de su
gasto energético a la dinámica prevista de captación En [3] presentamos un sencillo predictor de la energı́a
de energı́a. Resulta asimismo de interés que, en el solar disponible en función del ángulo de altura solar
caso de dispositivos con capacidades limitadas (carac- θ′ (AAS), tal y como se muestra en la figura 1, y del
terı́stica habitual en las redes de sensores), estos pre- último dato de energı́a recolectada. Y evaluamos también
dictores sean de baja complejidad para no despilfarrar
la energı́a disponible en sus cálculos. En esta ponencia
una implementación simplificada de nuestro algoritmo,
presentamos brevemente los predictores Ángulo de utilizando la función seno (función de los tiempos de
altura solar y ARIMA adaptativo, comparándolos con salida y puesta del sol, y ángulo de incidencia al mediodı́a
predictores propuestos en el mismo campo. solar) en vez del valor exacto original, de cálculo más
Palabras Clave—gestión de energı́a, energı́a recolectada, pesado.
predicción de energı́a, energı́a solar, energı́a eólica  
t − trise
θt ≈ θnoon sin π , trise ≤ t ≤ tset , (2)
tset − trise
I. INTRODUCCI ÓN
Perpendicular a la superficie
Siendo la luz solar y el viento las fuentes de ener- Sol
gı́a naturales más atractivas para suministrar energı́a N
dinámicamente a los elementos en una red de sensores,
resulta de interés el disponer de predictores sencillos que
permitan al sensor una adaptación efectiva de su gasto
energético a la dinámica de su reabastecimiento/captación
de energı́a. S E
En esta ponencia presentamos dos métodos de
predicción de captación de energı́a, Ángulo de altura solar
y ARIMA adaptativo, diseñados especı́ficamente para el Fig. 1. Ángulo de incidencia solar sobre una superficie inclinada
caso solar y eólico, respectivamente. Asimismo mostramos
una comparativa con respecto a dos predictores previa- En la figura 2 se muestra su mejor desempeño en
mente propuestos en la literatura para el mismo fin, Pro- el corto plazo (hasta 1 hora) —incluso considerando la
Energy [1] y D-WCMA/UD-WCMA [2], utilizando como implementación simplificada (AAS-sen)— para el caso de
métrica de comparación el error absoluto medio (Mean una traza del NREL [4]; y con menor carga computacional

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
21
Herrerı́a, Suárez, Rodrı́guez, Rodrı́guez, López, 2021.

en comparación con predictores más elaborados (Pro- % &


% "
Energy y D-WCMA) que sólo tienen en cuenta el historial )*
% ' ('
&
de datos de energı́a generada, )* "
)* ' ('
+,
15
Diferencia MAE relativa (%)

10

-5 ! " # $
Pro-high UDWCMA (a) Traza ORNL 2018
-10 Pro-med AAS
Pro-low AAS-sen
-15
30 60
Horizonte de predicción (minutos)

Fig. 2. Mean Absolute Error respecto a Pro-High

% &
% "
III. ARIMA ADAPTATIVO % ' ('
)* &
)* "
En [5] presentamos un sencillo predictor de energı́a )* ' ('
+,
del viento, seleccionando en tiempo de ejecución bien un
modelo ARIMA(1,1,1) ! " # $
(b) Traza SRRL 2019
▽sn − ϕ1 ▽ sn−1 = εn − θ1 εn−1 , (3)
Fig. 3. Mean Absolute Error respecto a estimador persistente
bien uno ARIMA(0,1,2) —si el anterior resulta en un
estimador inestable—
AGRADECIMIENTOS
▽sn = εn − θ1 εn−1 − θ2 εn−2 . (4) Esta publicación es parte del proyecto de I+D+i
/ PID2020-113240RB-I00, financiado por MCIN/
En la figura 3 se compara en el corto plazo su poder pre- AEI/10.13039/501100011033/.
dictivo con los predictores Pro-Energy y D-WCMA para
dos trazas. En los resultados para la traza ORNL 2018 [4] R EFERENCIAS
de la figura 3(a) —donde el ARIMA adaptativo se esta- [1] A. Cammarano, C. Petrioli, and D. Spenza, “Online energy har-
biliza rápidamente en el modo ARIMA(1,1,1)— se aprecia vesting prediction in environmentally powered wireless sensor
cómo sólo al aumentar el horizonte de predicción hacia networks,” IEEE Sensors Journal, vol. 16, no. 17, pp. 6793–6804,
sep 2016.
la media hora consiguen ser superiores los predictores de [2] A. H. Dehwah, S. Elmetennani, and C. Claudel, “UD-WCMA: An
mayor carga computacional (Pro-Energy-high y DWCMA- energy estimation and forecast scheme for solar powered wireless
high), mientras los de carga intermedia y baja siguen sensor networks,” Journal of Network and Computer Applications,
vol. 90, pp. 17–25, jul 2017.
dando estimaciones peores. En la traza SRRL 2019 [6], [3] S. Herrerı́a-Alonso, A. Suárez-González, M. Rodrı́guez-Pérez, R. F.
sin embargo, se aprecia como, si bien es superado por Pro- Rodrı́guez-Rubio, and C. López-Garcı́a, “A solar altitude angle
Energy-high ya desde el horizonte temporal más corto, el model for efficient solar energy predictions,” Sensors, vol. 20, no. 5,
p. 1391, 2020.
ARIMA adaptativo —estabilizado rápidamente en el modo [4] C. Maxey and A. Andreas, “Oak Ridge National Labora-
ARIMA(0,1,2)— da resultados parejos a los de media y tory (ORNL). Rotating Shadowband Radiometer (RSR),” NREL
baja carga hasta el horizonte temporal de media hora. Report No. DA-5500-56512, Oak Ridge, TN, USA, 2007,
http://dx.doi.org/10.5439/1052553.
[5] S. Herrerı́a-Alonso, A. Suárez-González, M. Rodrı́guez-Pérez, R. F.
IV. CONCLUSIONES Rodrı́guez-Rubio, and C. López-Garcı́a, “Efficient wind speed fore-
casting for resource-constrained sensor devices,” Sensors, vol. 21,
En el ámbito de la red de sensores, donde los ele- no. 3, p. 983, 2021.
[6] A. Andreas and T. Stoffel, “Solar Radiation Research
mentos de la red tendrán limitaciones inherentes a su Laboratory (SRRL): Baseline Measurement System (BMS),”
diseño y despliegue, tanto en potencia de cálculo como, NREL Report No. DA-5500-56488, Golden, CO, USA, 1981,
más general, en disponibilidad de energı́a, el aumento http://dx.doi.org/10.5439/1052221.
de complejidad en los predictores de captación de e-
nergı́a del ambiente puede no estar justificado. En los
casos particulares de energı́a solar y energı́a eólica hemos
presentado sendos predictores de complejidad baja a muy
baja, capaces de obtener resultados tan precisos como
predictores previos de mayor complejidad, sobre todo al
corto plazo, en horizonte temporal de media hora.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 22
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

WBAN energéticamente eficientes y seguras


mediante blockchain
J. Ramis Bibiloni1,2 , M. M. Payeras Capellà1 , L. Carrasco Martorell1,2 , and M. Mut Puigserver1
1
Universitat de les Illes Balears, UIB, 07122, Palma, España
2
Institut d’Investigació Sanitària Illes Balears, IdISBa, 07010 Palma, España.
{jaume.ramis, mpayeras, loren.carrasco, macia.mut} @uib.es

Resumen su protección. En el caso de datos relativos a la salud,


Uno de los principales avances de la eHealth se estos requerimientos se hacen todavı́a más patentes dado
fundamenta en la capacidad de las redes de área
corporal inalámbricas (WBAN, Wireless Body Area que son considerados datos de nivel alto de seguridad en
Network) para capturar los datos biomédicos, alma- el Reglamento General de Protección de Datos (RGPD).
cenarlos y transmitirlos al destino que corresponda, Por tanto, las aplicaciones que traten con datos relativos
de forma imperceptible y transparente. Las limitadas a la salud, como es el caso del trabajo de investigación
capacidades de los sensores precisan de protocolos de en curso, deben tener en cuenta sus altos niveles de
comunicaciones que reduzcan el consumo energético
mediante una planificación eficiente de las transmi- privacidad.
siones. Además, en la gestión de datos médicos, no Internet of Medical Things (IoMT) es un componente
solo se debe garantizar que los datos son auténticos, esencial en los modernos sistemas de gestión de la salud.
inalterados y generados por actores autorizados, sino
que el acceso a estos datos debe ser restringido. Por Los dos grandes retos que debe afrontar la IoMT son la
ello se desarrollarán las herramientas para gestionar seguridad y la eficiencia energética. La estructura de un
los datos médicos recolectados de forma segura y sistema IoMT está formada por tres niveles: Percepción,
privada, ası́ como automatizar diversas aplicaciones Red y Aplicación.
para su tratamiento, mediante el uso de la tecnologı́a
blockchain y los smart contracts. El primer nivel, el de percepción, está formado por
Palabras Clave—WBAN, Blockchain, Eficiencia Energéti- dispositivos sensores. Con el fin de favorecer la
ca, Tratamiento Seguro de Datos, Telemedicina, IoMT comodidad de los pacientes monitorizados, dichos
dispositivos deben ser mayoritariamente inalámbri-
I. INTRODUCCI ÓN cos, de tamaño reducido y poco invasivos.
Las previsiones para el año 2030 en España estiman El nivel de red es el sistema inalámbrico o cableado
que unos doce millones de personas tendrán más de 65 y el middleware asociado que procesa y comunica
años y que unos dos millones superarán los 80. Muchos las entradas adquiridas por los sensores del nivel de
de ellos vivirán solos y, además, padecerán enfermedades percepción. El diseño de los protocolos de comu-
crónicas. Será necesario un seguimiento de su estado de nicación juega un papel crucial en la minimización
salud y de su evolución, lo cual requerirá la monitorización del consumo energético de los dispositivos sensores,
de sus constantes vitales y el control estricto de las pautas prolongando ası́ la vida útil de sus baterı́as, aspecto
de medicación. Debe cambiarse el paradigma asistencial crı́tico en estas redes, en las que la intervención
actual, incorporando el uso de las Tecnologı́as de la In- exterior debe reducirse al máximo.
formación y las Comunicaciones (TIC) para el aprovecha- El nivel de aplicación incorpora los sistemas de ges-
miento eficiente de los limitados recursos sociosanitarios tión de datos médicos e historiales clı́nicos electróni-
disponibles. Se trata del concepto de eHealth, eSalud en cos (EHR, Electronic Health Record) para proporcio-
español, que la Organización Mundial de la Salud (OMS) narlos a los diferentes actores involucrados y satis-
define como el apoyo que la utilización de las TIC ofrece facer las necesidades individuales. La privacidad del
a la salud y a los ámbitos relacionados con ella. paciente y la seguridad de los datos son componentes
En un mundo de servicios digitalizados, con múltiples esenciales en el sistema IoMT. Los datos necesitan
amenazas a la integridad, autenticidad y confidencialidad ser adquiridos, acumulados y enviados de forma
de los datos, se precisan fuertes medidas de seguridad para segura a las personas autorizadas.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
23
Ramis-Bibiloni, Payeras-Capellà, Carrasco-Martorell, Mut-Puigserver, 2021.

II. ESTADO DEL ARTE parámetros de la red y de los protocolos de comunicación.


Dos de los retos más importantes a los que se enfrenta La presente propuesta incluye el uso de blockchain
la IoMT en general y las WBAN en particular son la segu- para la gestión de los datos médicos. Esta tecnologı́a ha
ridad y la eficiencia energética [1, 2]. Existen actualmente sido revolucionaria en los últimos años por su enorme
dos estándares para las WBAN, el estándar IEEE 802.15.6 perspectiva de impacto en el campo de las plataformas
de 2012 y el más moderno ETSI SmartBAN (Smart Body seguras para compartir datos.
Area Network) de 2015. Análisis comparativos [3, 4] Otras aplicaciones de la tecnologı́a blockchain se rela-
entre ambas propuestas muestran que el estándar europeo cionan con el Internet de las cosas (IoT). En el contexto
presenta unos tiempos de conexión y un consumo de de IoMT y, más especı́ficamente en el de las WBAN, el
energı́a menores, lo cual nos ha impulsado a investigar hub debe gestionar los datos de forma segura y privada,
las capacidades de este estándar. generando un mecanismo de acceso para que los datos
Las especificaciones de la capa de control de acceso puedan ser analizados por los servicios médicos corres-
al medio (MAC, Medium Access Control) pueden influir pondientes. El modelo de comunicación completo de un
significativamente en el consumo de energı́a del sensor. sistema de telemedicina incluye diferentes partes, como
Aunque la mayorı́a del tráfico generado por los sensores pacientes, proveedor de la red, proveedores de servicios
corporales es periódico, existen pocos estudios que inves- de salud, médicos de emergencia, médicos, enfermeras,
tiguen el acceso planificado en las WBAN [4–8] y todavı́a etc. Por lo tanto, los datos recogidos por la WBAN de
menos que basen su estudio en el estándar SmartBAN un paciente requieren acceso desde múltiples fuentes. La
[4, 8]. Es por ello que nuestro trabajo se centra en la difusión de datos o el acceso a diferentes intervalos del
transmisión de datos periódicos con un acceso programado proceso de diagnóstico pueden considerarse bloques de
en el contexto de este estándar. transacción en el contexto de la tecnologı́a blockchain.
Los trabajos [6, 7] presentan protocolos MAC para redes La idea de integrar blockchain y WBAN es reciente. En-
WBAN con una topologı́a en estrella que no se ajusta a tre los trabajos pioneros en esta integración encontramos
ninguno de los estándares existentes. Los autores en [5] [12] donde se utilizó una tecnologı́a Ethereum blockchain
adaptan la tasa y la potencia de transmisión del sensor, para crear una plataforma estructural que permitiera a las
minimizando la energı́a consumida y manteniendo la ca- partes rastrear la historia pasada de los pacientes. En [13]
lidad de servicio (QoS, Quality of Service). Su principal se propuso un modelo estructural para la incorporación de
limitación es que requiere la resolución de un problema de blockchain en las WBAN. El mismo artı́culo presenta un
optimización complejo en el nodo coordinador o hub. En estudio sobre los retos en los que es necesario investigar
[4] se presenta un protocolo para el acceso programado para una integración exitosa de blockchain y WBAN.
en un entorno SmartBAN para minimizar el retardo, Desde 2019 se han realizado algunas propuestas refe-
considerando la energı́a consumida por los sensores. La rentes al uso de smart contracts para la monitorización de
reducción del retardo se produce a costa de un mayor coste pacientes [14–16]. En este último se afirma que la inte-
energético. En [8] se presenta una propuesta de modifica- gración de IoT y blockchain es una alternativa razonable
ción al estándar SmartBAN proponiendo una duración de a los sistemas de salud basados en IoT centralizados. [17]
la trama TDMA variable, adaptándose a los requerimientos presenta una arquitectura para la integración de WBAN y
de tráfico del sensor y obteniendo mejoras importantes de blockchain al tiempo que menciona algunos de los retos a
prestaciones en throughput y ahorro energético. Sin em- los que se enfrenta el campo de las aplicaciones médicas.
bargo, esta estrategia degrada rápidamente la probabilidad En los primeros artı́culos de 2021 referentes al uso de
de errores (BER, Bit Error Rate) en las transmisiones a blockchain en el tratamiento de datos médicos [18, 19]
través del canal WBAN. se analiza cómo el uso de blockchain en la gestión de
Por otra parte, cabe indicar que ninguno de los artı́culos datos médicos puede conducir a estimular la innovación,
mencionados considera la recolección de energı́a por parte describiendo las principales ventajas de adoptar la tecno-
de los sensores. En este contexto, el reto es la gestión de la logı́a blockchain en la industria de la salud. [19] presenta
energı́a de manera que el balance entre energı́a recolectada casos de proyecto en curso para mostrar la practicabilidad
y energı́a utilizada se mantenga equilibrado [9]. Dado que de blockchain en diferentes sectores del sistema sanitario.
existe muy poca bibliografı́a que investigue este problema Finalmente, estos últimos artı́culos muestran cómo los
[10], esta es una de las lı́neas más prometedoras de estudio servicios de telemedicina basados en blockchain pueden
dentro del presente trabajo en curso. ser útiles para evitar la diseminación de la COVID.
Un último aspecto a considerar es la incorporación de
III. DESCRIPCI ÓN DEL TRABAJO, OBJETIVOS
información sobre el estado de salud del paciente para
Y RESULTADOS ALCANZADOS.
modular el comportamiento de los protocolos de comuni-
cación. En [11] se presenta uno de los pocos trabajos en Los objetivos cientı́ficos y tecnológicos del presente tra-
este campo, donde el estado del paciente se utiliza para bajo de investigación ası́ como los resultados ya obtenidos
modular el número de muestras que toma y transmite el se describirán a continuación.
sensor. En este proyecto pretendemos llegar más lejos. Se pretende aportar soluciones a dos de los grandes
Estamos investigando la incorporación de este tipo de retos a los que se enfrenta la IoMT para convertirse en
información a todos los niveles en la configuración de los una tecnologı́a clave en la evolución del sistema sanitario

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 24
WBAN energéticamente eficientes y seguras mediante blockchain

y del cuidado de la salud de las personas: por un lado también la posibilidad de que este tipo de información
la independencia energética de los sensores a través de se introduzca como elementos que afecten y sean consi-
protocolos con una alta eficiencia energética y sistemas derados dentro del esquema de seguridad que se analizará
de recolección de energı́a y, por otra, de la seguridad, en el segundo gran bloque del proyecto.
protección y correcta gestión de los datos generados. Una El segundo gran objetivo de este trabajo de investiga-
caracterı́stica a destacar de la presente investigación es ción pretende dotar a un sistema de telemedicina de las
el hecho de abarcar los diferentes niveles de un sistema herramientas para gestionar los datos médicos recolectados
IoMT: los niveles de percepción y transmisión, abordados por la WBAN de forma segura y privada, de manera que
en el primer gran objetivo, y el nivel de aplicación, tratado los datos recogidos por las fuentes no sean alterados ni
en el segundo. Al trabajar conjuntamente en los diferentes falsificados, al tiempo que se disponga de un mecanismo
niveles es de esperar que se produzcan realimentaciones de auditorı́a público y a tiempo real, ası́ como automatizar
entre los objetivos que permitan, en la etapa final del diversas aplicaciones para su tratamiento. Con la solución
proyecto, determinar aquellos aspectos transversales que que pretende aportar el trabajo se sentarı́an las bases
requieran una aproximación multinivel. para la implementación de un sistema de telemedicina
El primer objetivo de este proyecto se centra en incre- extremo a extremo que podrı́a ser utilizado de dos formas
mentar la autonomı́a energética de las WBAN a través independientes. Por una parte se podrı́a monitorizar la
de la optimización energética de los protocolos de co- salud de pacientes concretos creando un escenario con
municación. Tras revisar en profundidad las soluciones diferentes roles para distintos actores como pacientes,
ya existentes, se ha desarrollado el diseño y análisis de personal sanitario, entidades de salud, ... mientras que por
protocolos de comunicaciones especı́ficos para el acceso otra parte se dispondrı́a de una herramienta de gestión
planificado del estándar ETSI SmartBAN, dando como de datos agregados y anonimizados que permitirı́a el
resultado las publicaciones [20, 21]. Se trata de protocolos análisis de datos médicos masivos, enfocada al estudio
que consideran el estado del canal y los requisitos de de determinadas enfermedades o situaciones excepcionales
QoS mı́nimos del tráfico. Los algoritmos actualmente ya relacionadas con la salud.
desarrollados presentan un reducido coste computacional, Los primeros objetivos alcanzados por el equipo de
y cuentan con el sensor para la toma de decisiones, investigación sobre el diseño de aplicaciones que hacen
permitiendo una rápida respuesta a los cambios de entorno. uso de blockchain son protocolos de entrega certificada
En este contexto, no se descartan propuestas para el acceso de datos, notificaciones certificadas y firma electrónica de
ası́ncrono provocado por avisos y señales de emergencia. contratos, servicios en los que los miembros del equipo
El último logro alcanzado ha consistido en la incorpora- investigador han trabajado en los últimos años diseñando
ción de la recolección de energı́a en los sensores, logrando y publicado diversos protocolos ası́ como presentando una
una mejora significativa del tiempo de vida de las baterı́as, patente sobre uno de ellos [23–26].
cuyos resultados han sido recientemente presentados en La entrega registrada de datos requiere un intercambio
[22]. Se ha demostrado que el mantenimiento del balance equitativo de valores: unos datos y una prueba de no
energético permite alcanzar niveles de QoS y seguridad repudio de origen a cambio de una evidencia de recepción.
de los datos por encima de los mı́nimos requeridos si el En [23] se presentó el primer sistema basado en blockchain
nivel de la baterı́a y el flujo de recolección de energı́a son para este servicio. En este artı́culo se propusieron dos
suficientes. Estos prometedores resultados alentan a seguir soluciones que permiten enviar notificaciones certificadas
ahondando en esta lı́nea, incorporando la información cuando se requiere confidencialidad y cuando es necesario
sobre la disponibilidad de energı́a (estado de las baterı́as y registrar el contenido de la notificación, respectivamente.
posibilidad de recolección) en el diseño de los protocolos. Estas entregas de datos pueden realizarse sobre blockchain
El trabajo que actualmente se está llevando a cabo como aparece en [26]. También se ha demostrado como
consiste en la adaptación de los protocolos ya desarro- la entrega certificada de datos mediante blockchain puede
llados al nivel de carga de la baterı́a del sensor. Este conseguir la caracterı́stica de confidencialidad [25]. Esta
objetivo deberá conseguirse sin comprometer los requisitos caracterı́stica puede ser aplicable a otras operaciones,
de QoS especı́ficos de los datos biomédicos objeto de la como aparece en [24].
monitorización, con especial atención al retardo. En el trabajo se continuará con el desarrolo del sistema
Se está estudiando la incorporación de información so- de almacenamiento seguro de la información recogida
bre el estado del paciente para modular el comportamiento por la WBAN, pudiéndose tratar de datos aislados o
de los protocolos de comunicación. En este sentido, se de historiales clı́nicos electrónicos completos. Los datos
están analizando protocolos de muestreo adaptativo de pueden ser procesados tanto como datos de un paciente
los datos biomédicos en los sensores con el objetivo de concreto que requiere atención individualizada como ser
reducir el número de medidas realizadas y minimizar tratados como datos agregados anonimizados en estudios
las transmisiones por parte de los sensores, satisfaciendo que requieran bases de datos médicos. Tanto en uno como
siempre los tiempos màximos de demora asumibles. en otro caso los datos deben ser procesados por aplica-
Tanto en el caso de las posibilidades ofrecidas en el ciones que protejan la privacidad del usuario, protejan
mantenimiento del balance energético como en la incor- la identidad, limiten la compartición de la información
poración de datos de estado del paciente, se estudiará personal, garanticen que los usuarios puedan dar permisos

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 25
Ramis-Bibiloni, Payeras-Capellà, Carrasco-Martorell, Mut-Puigserver, 2021.

selectivos a la hora de compartir los datos y garanticen Efficient Design,”IEEE Trans. Mobile Comput., vol. 16, no. 2, pp.
el origen de los mismos y su integridad/inmutabilidad. 422–434, Feb. 2017.
[7] F. Solt et al., “Energy Efficient Heartbeat-Based MAC Protocol
Entre los resultados alcanzados se encuentra el diseño y la for WBAN Employing Body Coupled Communication,” in IEEE
implementación de una aplicación de gestión de los datos Access, vol. 8, pp. 182966-182983, 2020.
recogidos en la WBAN para que puedan ser manejados [8] R. Khan, M. M. Alam and M. Guizani, “A Flexible Enhanced
Throughput and Reduced Overhead (FETRO) MAC Protocol for
cumpliendo los requerimientos listados anteriormente, es ETSI SmartBAN,” in IEEE Transactions on Mobile Computing.
decir, un tratamiento seguro, automatizado y personalizado [9] S. Kosunalp, “SMAC Protocols for Energy Harvesting Wireless
de los datos mediante la programación de smart contracts. Sensor Networks: Survey”, in ETRI journal,Vol. 37, Is. 4, pp. 804-
812,August 2015, Wiley
Entre los resultados esperados se pretende añadir la [10] Hao Y, Peng L, Lu H, Hassan MM, Alamri A. Energy Harvesting
capacidad de disparar eventos relacionados con las in- Based Body Area Networks for Smart Health. Sensors (Basel).
formaciones recopiladas ası́ como la captación de men- 2017;17(7):1602. Published 2017 Jul 10.
[11] C. Habib, A. Makhoul, R. Darazi and C. Salim, “Self-Adaptive
sajes off-chain por parte de los smart contracts sobre los Data Collection and Fusion for Health Monitoring Based on Body
dispositivos. El estado de las baterı́as permite emitir los Sensor Networks,” in IEEE Transactions on Industrial Informatics,
correspondiente eventos en función de una clasificación vol. 12, no. 6, pp. 2342-2352, Dec. 2016.
[12] G. Prisco, “The blockchain for healthcare: Gem launches gem
estándar de valores para cada ı́ndice (EWS, Emergency health network with philips blockchain lab,” Bitcoin Magazine,
Warning Score System), habilitando la toma de decisiones 2016.
tales como su reemplazo. Para finalizar con este objetivo [13] K. Hasan, K. Biswas, K. Entenam, U. Ahmed, Md. S. Islam,
“Challenges of Integrating blockchain in Wireless Body Area
se pretende crear un servicio de suscripción a eventos a Network”, Noviembre 2018.
través de plataformas que realizan las funciones de puente [14] Griggs, K.N., Ossipova, O., Kohlios, C.P. et al. “Healthcare block-
de comunicación entre la red de blockchain y las entidades chain System Using Smart Contracts for Secure Automated Remote
Patient Monitoring”, J. Med. Sys.t 42, 130 (2018).
que necesiten tratar con los datos relacionados con los [15] H. Syeda, Z. Kazmi, F. Nazeer, S. Mubarak, S. Hameed, A.
eventos emitidos por los smart contracts. Basharat, N. Javaid “Trusted Remote Patient Monitoring using
blockchain-based Smart Contracts”, Advances on Broad-Band Wi-
IV. CONCLUSIONES reless Computing, Communication and Applications. BWCCA
2019. Lecture Notes in Networks and Systems, vol 97. Springer,
Los dos grandes retos que debe afrontar la IoMT Cham.
son la seguridad y la eficiencia energética. Ambos se [16] P. P. Ray, D. Dash, K. Salah and N. Kumar “Blockchain for IoT-
Based Healthcare: Background, Consensus, Platforms, and Use
corresponden con los dos grandes objetivos perseguidos en Cases”, in IEEE Systems Journal.
este trabajo de investigación en curso. Tras haber descrito [17] R. Kumari, P. Nand and R. Astya, “Integration of blockchain in
brevemente los trabajos más recientes relacionados con la WBAN,” 2019 International Conference on Computing, Commu-
nication, and Intelligent Systems (ICCCIS), Greater Noida, India,
temática de la presente investigación, se han especificado 2019, pp. 144-149.
los avances ya alcanzados por nuestro equipo y se han [18] Yaqoob, I., Salah, K., Jayaraman, R. et al. “Blockchain for
descrito aquellas lı́neas en las que actualmente se está healthcare data management: opportunities, challenges, and future
recommendations”. Neural Comput and Applic (2021).
trabajando, ası́ como los hitos que se pretenden alcanzar. [19] R. Wasim Ahmad, K. Salah, R. Jayaraman, I. Yaqoob, S. Ellahham,
M. Omar, “The role of blockchain technology in telehealth and te-
AGRADECIMIENTOS lemedicine”, International Journal of Medical Informatics, Volume
148, 2021, 104399, ISSN 1386-5056,
Este proyecto (RTI2018-097763-B-I00) está parcial- [20] J. Ramis-Bibiloni and L. Carrasco-Martorell, “An energy-efficient
mente financiado por: FEDER/Ministerio de Ciencia e In- and delay-constrained resource allocation scheme for periodical
novación – Agencia Estatal de Investigación. Este proyecto monitoring traffic in SmartBANs,” in Proc. IEEE BioCAS, Turin,
Italy, 2017, pp.1–4.
ha sido parcialmente financiado por la Agencia Estatal [21] J. Ramis-Bibiloni and L. Carrasco-Martorell, “Energy-Efficient
de Investigación (AEI). PID2020-115323RB-C32/ AEI / and QoS-Aware Link Adaptation With Resource Allocation for
10.13039/501100011033. Periodical Monitoring Traffic in SmartBANs,” in IEEE Access, vol.
8, pp. 13476-13488, 2020.
R EFERENCIAS [22] J. Ramis-Bibiloni and L. Carrasco-Martorell, “Energy Harvesting
Effect on the Sensors Battery Lifespan of an Energy Efficient
[1] M. Asam, T. Jamal, M. Adeel, A. Hassan, S. Aziz Butt, A. Ajaz SmartBAN Network,” IWCMC, Harbin, China, 2021, pp.1–6.
and M. Gulzar, “Challenges in Wireless Body Area Network”, [23] M. Mut-Puigserver, M. Payeras-Capellà and M. Cabot-Nadal,
International Journal of Advanced Computer Science and Appli- ”Blockchain-Based Fair Certified Notifications”, Data Privacy Ma-
cations(IJACSA), 10(11), 2019. nagement, Cryptocurrencies and blockchain Technology”, LNCS
[2] Liu, Q., Mkongwa, K.G. and Zhang, C. “Performance issues in 11025, Springer International Publishing, pp 20-37, 2018.
wireless body area networks for the healthcare application: a survey [24] M. Mut-Puigserver, M. Payeras-Capellà, M. Cabot-Nadal,
and future prospects”. SN Appl. Sci. 3, 155 (2021). ”Blockchain-based Contract Signing Protocol for Confidential
[3] R. Matsuo, T. Nabetani, H. Tanakay, W. H. Chin, and S. Subramani, Contracts,” Proceedings of the IEEE/ACS 16th International
“Performance of simple and Smart PHY/MAC mechanisms for Conference on Computer Systems and Applications (AICCSA),
Body Area Networks,” in Proc. IEEE ICC, London, UK, 2015, IEEE eXpress Conference Publishing, ISBN: 978-1-7281-5052-9,
pp. 501–506. ISSN: 2161-5330, November 2019.
[4] L. Ruan, M. Dias, and E. Wong, “SmartBAN with Periodic Mo- [25] M. Mut-Puigserver, M. A. Cabot-Nadal and M. Payeras- Ca-
nitoring Traffic: A Performance Study on Low Delay and High pellà,”Removing the Trusted Third Party in a Con- fidential Mul-
Energy Efficiency,” IEEE J. Biomed. Health Inform., vol. 22, no. tiparty Registered eDelivery Protocol using blockchain,” in IEEE
2, pp. 471–482, March 2018. Access, 2020.
[5] Z. Liu, B. Liu, Ch. Chen, and Ch. W. Chen, “Energy-Efficient [26] M. Payeras-Capellà, M. Mut-Puigserver and M. A. Cabot-Nadal,
Resource Allocation with QoS Support in Wireless Body Area Blockchain-Based System for Multiparty Electronic Registered
Networks,” in Proc. IEEE Globecom, San Diego, CA, USA, 2015, Delivery Services, in IEEE Access, vol. 7, pp. 95825-95843, 2019.
pp. 1–6.
[6] B. Liu, Z. Yan, and Ch. W. Chen, “Medium Access Control for
Wireless Body Area Networks with QoS Provisioning and Energy

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 26
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Arquitectura LoRaWAN para entornos sin


cobertura
Félix Delgado-Ferro, Jorge Navarro-Ortiz, Natalia Chinchilla-Romero, Juan José Ramos-Muñoz
Departamento de Teoría de la Señal, Telemática y Comunicaciones,
Universidad de Granada
C/ Periodista Daniel Saucedo Aranda, s/n. ETSI Informática y de Telecomunicación
felixdelgado@correo.ugr.es, jorgenavarro@ugr.es, nataliachr@ugr.es, jjramos@ugr.es

Este trabajo describe el diseño, desarrollo e


implementación de una red pensada para emplearse en zonas II. ESTADO DEL ARTE
sin cobertura como montaña o desierto mediante tecnologías
de comunicaciones inalámbricas (Bluetooth Low Energy - Actualmente, existen algunas soluciones comerciales
BLE y Low Power Wide Area Network -LPWAN). En la alternativas para la conectividad en zonas sin cobertura
implementación se emplean elementos de bajo consumo para como SPOT X [1] que permite la conectividad empleando
la creación de redes de amplio rango de cobertura. un hardware específico al que el móvil se conecta mediante
Bluetooth, Uepaa! App [2] que permite envío de mensajes
Palabras Clave- Internet of Things, LoRaWAN, Bluetooth
Low Energy, Android de emergencias utilizando multihop networks y Beartooth
[3] que permite crear redes amplias empleando hardware
I. INTRODUCCIÓN específico para el envío de localización y mensajes entre
usuarios.
Las comunicaciones inalámbricas son a día de hoy el
tipo de tecnología más empleada en la sociedad. Por este III. FUNDAMENTOS TEÓRICOS
motivo, éstas siguen prosperando y alcanzando límites que
años atrás ni imaginábamos. Estos avances nos permiten la A. Bluetooth Low Energy
comunicación tanto con otras personas como con las Bluetooth Low Energy (BLE) es parte de la versión 4.0
máquinas y el entorno. del núcleo de especificaciones Bluetooth [4]. Fue diseñado
con el objetivo de optimizar costes con bajo ancho de
Hoy en días, existen aún zonas sin cobertura en España, banda, baja potencia y baja complejidad.
normalmente zonas rurales donde no llegan las operadoras
o zonas que se conocen como sombras. Debido a esta Existen diferentes versiones de dispositivos
problemática y motivado por la participación de grupos de dependiendo del tipo de conexiones que soporten [5]. Estas
emergencias como Protección Civil en zonas sin cobertura son Bluetooth clásico (solo BR/EDR), monomodo (solo
ni conectividad (e.g. Sierra Morena), nos planteamos la BLE) y dual (ambos).
posibilidad de crear una red de interconexión móvil para
dar soporte a estos equipos de emergencias. El protocolo Bluetooth Low Energy (BLE) mantiene
una estructura de tres partes: controlador, host y
El proyecto se centra en el uso de diversas tecnologías aplicación. Estos albergan todas las funcionalidades de su
de comunicación inalámbrica como Bluetooth y pila de protocolos.
LoRaWAN para garantizar la conectividad en zonas sin  Controlador: gestiona las comunicaciones entre
cobertura. Estas tecnologías se seleccionaron debido a que dispositivos BLE mediante maestro-esclavo.
emplean bandas de frecuencias sin licencias (ISM) y  Host: gestiona las claves de seguridad, el intercambio
presentan características como envío de datos con bajo de datos entre aplicaciones y controla las conexiones.
consumo energético y rentabilidad.  Aplicación: proporciona un servicio al usuario.

27
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Delgado-Ferro, Navarro-Ortiz, Chinchilla-Romero, Ramos-Muñoz, 2021.

B. LoRaWAN el núcleo de nuestra red e integramos nuevas


LoRaWAN es una especificación que define tanto el funcionalidades y elementos a la red como una aplicación
protocolo de comunicaciones como la arquitectura de red. móvil, un servidor propio en el nodo central y una interfaz
El protocolo LoRaWAN [6] describe las siguientes capas: web de gestión de la red.
 Capa física: establece la comunicación y opera en la
banda ISM (868 MHz en Europa). Además, utiliza la Respecto a la conectividad entre los dispositivos que
modulación LoRa para establecer enlaces de conforman la red y las funcionalidades que cada uno
comunicación a largo alcance con poca potencia. atribuye se especifican a continuación.
Esto es posible al emplear el parámetro spreading  Smartphone: integra la aplicación TeamUp.
factor (SF) que permite buscar un compromiso entre  Mota: permite el envío/recepción de mensajes
robustez y velocidad, modificando además el número hacia/desde el móvil usando comunicaciones BLE y
de canales ortogonales donde transmitir sin colisiones. cambia el mensaje a LoRa para la retransmisión hasta
 Capa MAC: gestiona el acceso al medio, es decir, los el gateway o viceversa.
canales y parámetros de conexión. En la  Gateway: se encarga de la recepción de los mensajes
especificación, existen tres tipos de dispositivos LoRa de las motas y lo retransmite al nodo central
dependiendo de la bidireccionalidad y los tiempos de empleando Wi-Fi o viceversa.
espera [6] (Clase A, B y C).  Nodo central: permite trabajar en modo estático o
dinámico, siempre que ofrezca cobertura al equipo de
Por otro lado, LoRaWAN define una arquitectura de emergencias. Se encarga de actualizar los servidores
red y las funcionalidades de seguridad que implementa. La (chirpstack & propietario). Estos servidores se
red está formada por cuatro tipos de dispositivos [6]: emplean para el almacenamiento de los mensajes que
 Mota: dispositivos integrados de comunicación de se enviaron desde la aplicación móvil, permiten
baja potencia. peticiones web para gestión e incluyen
 Gateway: pasarela de las transmisiones entre motas y funcionalidades de reenvío a otros usuarios.
servidores de red.  Interfaz Web: facilita la visualización de los datos a
 Servidor de Red: autentica los nodos, comprueba la través de un navegador web e incluye funcionalidades
integridad de los mensajes y los enruta a los servidores como registro de usuario, visualización de mensajes o
de aplicación. localización, etcétera.
 Servidor de Aplicación: incorpora mecanismos de
confidencialidad de mensajes y gestiona las La red debe permitir el envío de mensajes entre
solicitudes. miembros del equipo de emergencias y la visualización
para gestión de la red vía web.
Además, permite la activación de los dispositivos
mediante activación por personalización (ABP), en la que
las claves están pregrabadas en la mota, o mediante
activación por aire (OTAA), en la que las claves se generan
tras el envío de señalización [6].

Fig. 1. Arquitectura de la red LoRaWAN [7] Fig. 2. Diseño de la red TeamUp [8]

IV. DISEÑO DE RED V. IMPLEMENTACIÓN DE LA RED


La idea fundamental de la red es que permita transmitir A. App TeamUp
información (mensajes y localización) desde cualquier
dispositivo móvil al nodo central, incluso si estos se La aplicación TeamUp se ha diseñado de forma que
encuentran en zonas sin cobertura. visualmente y funcionalmente sea intuitiva para los
usuarios y sea ameno el navegar entre las seis pantallas.
La red TeamUp se implementa fundamentalmente
sobre una arquitectura LoRaWAN. Esta arquitectura será

28
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

D. Servidores Chirpstack
La plataforma Chirpstack es el núcleo de la red
LoRaWAN, implementando los servidores de red y
aplicación (además de otras entidades relacionadas) y, por
tanto, de la red TeamUp. Estos servidores se encargan de
la recepción, desencriptado y almacenamiento de los
mensajes. Además, implementan mecanismos de
seguridad basados en confidencialidad e integridad a dos
niveles, es decir, los mensajes mantienen la integridad
hasta los servidores de red y la confidencialidad hasta los
servidores de aplicación.

La instalación y configuración de los servidores


Chirpstack consiste en la instalación de las dependencias y
los paquetes software de Chirpstack, la configuración de la
Fig. 3. App TeamUp [8] organización, perfil de servicio, aplicación, perfil de
Estas pantallas permiten diferentes funcionalidades dispositivo y, finalmente, configurar los dispositivos.
como registro, login, envío y recepción de mensajes y
conectarse a las motas vía BLE. La implementación de E. Servidor Propietario
estas funcionalidades se ha realizado modularizando
dependiendo de la funcionalidad y empleando Android El servidor propietario tiene dos funciones que
Studio de forma que fuese compatible con el 99% de los podemos distinguir fácilmente. La primera se encarga de
dispositivos Android. la actualización de la base de datos y reenvío en caso de
ser mensajes para el grupo de emergencias. La segunda
B. Motas función consiste en el despliegue de un servicio web para
Las motas se han implementado empleando diferentes la visualización y gestión de la red por parte del
tipos de dispositivos debido a las características que administrador de la misma. Este servidor se ha
incorporaban cada uno de ellos. implementado empleando Python y lenguajes de
peticiones web como PHP. Además, este servidor
Primero, empleamos ESP32-LoRa que es un interactúa con la plataforma Chirpstack a través del
dispositivo de clase A y nos permite reducir costes protocolo MQTT y de la REST API.
económicos y energéticos, mientras que la cobertura es de
gran alcance, pero con baja capacidad de transmisión. Por VI. PRUEBAS DE CONCEPTO
otro lado, se ha empleado Pycom FiPy que son dispositivos Las pruebas de concepto se han realizado para
clase C, es decir, son más costosos económicamente y comprobar las capacidades de cada uno de las conexiones
energéticamente, pero permanece escuchando en todo y la cobertura que podía ofrecer la red. Una vez la red
momento y mejora el tiempo de interacción y la latencia. estaba completamente integrada, se han realizado
C. Gateway comprobaciones de las funcionalidades. A modo de
ejemplo completo, se va a comentar una prueba que
El gateway se encarga del envío y recepción de los consiste en el inicio de sesión de un usuario en la red
mensajes LoRA con las motas y la retransmisión mediante TeamUp [8]. Esta prueba sigue los siguientes pasos:
Wi-Fi a los servidores. En el despliegue se han empleado
tres tipos de dispositivos que ofrecen distintas variedades 1. Puesta en marcha del servidor: se inicia el servidor
en la implementación. propietario con el comando python para que se
 IMST Gateway Lite: realiza un barrido de los 8 actualice la base de datos privada constantemente.
canales disponibles, obteniendo altas capacidades. 2. Conexión LoRaWAN: se espera a que la mota y el
Utiliza una Raspberry Pi 1. gateway establezcan la conexión automáticamente.
 ESP32 - Single Channel Gateway: es una 3. Conexión BLE: registramos al usuario en la aplicación
implementación más económica, aunque reduce el y se escanean los dispositivos BLE desde.
rendimiento dado que es un dispositivo de clase A. La Posteriormente, se realiza la conexión con la mota. En
implementación se ha realizado empleando la librería este momento, se envía automáticamente el mensaje
desarrollada por Marteen Westenberg que de Login para iniciar sesión y guardar el registro en la
encontramos en Github [9]. base de datos. Este mensaje tiene un formato
 LoPy 4.0 - Nano Gateway: implementa la misma específico: #L# [usuario] [contraseña]
funcionalidad que el Single Channel Gateway. La 4. Recepción del mensaje Login ACK: el mensaje llega
implementación es similar, pero empleando librerías al servidor y es procesado. Al detectar que se trata de
de Python [10].

29
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Delgado-Ferro, Navarro-Ortiz, Chinchilla-Romero, Ramos-Muñoz, 2021.

un mensaje de Login se contesta al usuario mediante


un mensaje Login ACK que tiene un formato #LACK.
5. Mensajes en la Interfaz Web: el administrador de la
red tiene la posibilidad de visualizar los mensajes y
entre ellos, puede ver los mensajes de inicio de sesión
con los formatos especificados.

Fig. 4. Mensajes en el Interfaz Web [8]

VII. CONCLUSIONES
Este trabajo presentaba una motivación personal y una
alta complejidad debida a la interconexión de miembros de
un equipo de emergencias en zonas sin cobertura.

Principalmente, se hizo un estudio de las tecnologías


Fig. 5. Localización de las pruebas de rendimiento
disponibles y se valoraron las opciones que tenían estas en
el proyecto, llegando a elegir LoRaWAN por el gran rango  Mejora el diseño de la interfaz web dado que solo se
de cobertura que ofrece y su bajo consumo energético y ha llegado a implementar la parte funcional, pero no
Bluetooth Low Energy para la conexión del smartphone es atractivo para el usuario final.
dado que éstos no soportan LoRaWAN.  Implementación y comprobación de la ruta de un
usuario desde la interfaz web empleando Google
Posteriormente, se diseñó una red que permitiera suplir Maps, es decir, hacer un tracking de los usuarios de la
los problemas de conectividad. La implementación de la red en tiempo real.
red se centra en un núcleo de red LoRaWAN (Chirpstack)
al que se han incluido funcionalidades extras como una AGRADECIMIENTOS
aplicación móvil, un servidor propietario para gestionar
mensajes y ofrecer un servicio web e una interfaz web. Este trabajo ha sido parcialmente financiado por la
Agencia Andaluza del Conocimiento (proyecto A-TIC-
Finalmente, se realizaron un conjunto de pruebas para 241-UGR18) y el Ministerio de Economía y
comprobar el funcionamiento de la red. Ésta funciona Competitividad (proyecto TEC2016-76795-C6-4-R).
como se esperaba en zonas sin cobertura, permitiendo a los
usuarios enviar y recibir mensajes a través de la red. Por REFERENCIAS
tanto, afirmamos que la red es 100% operativa, aunque este [1] SPOT X Globalstar. Disponible: https://www.globalstar.com/es-
es el primer paso. la/products/personnel-safety/spotx (visitado 14-04-2020)
[2] Uepaa Safety App Losung. ‘Die clevere App-Losung fur Alleinarbeiter
mit Totmannfunktion. Leichtgewichtige Smartphone App mit 24/7
VIII. TRABAJOS FUTUROS Notrufzentrale”. url: https://safety.uepaa.ch/de/ (visitado 14-04-
La red está en pleno funcionamiento y ese es el punto 2020)
[3] Official Page of Beartooth. url: https://beartooth.com (visitado 14-04-
perfecto para realizar pruebas y análisis de rendimientos. 2020)
Las pruebas de rendimiento podemos dividirlas en dos [4] Bluetooth Technology. ’Core Specifications’. Disponible:
experimentos dependiendo de la funcionalidad del mismo. https://www.bluetooth.com/specifications/bluetooth-core-
1. Comprobación del rendimiento y rango de cobertura specification/ (visitado 14-04-2020)
[5] Bluetooth Technology. ’Radio Versions’. Disponible:
en distintos escenarios, es decir, se pretende realizar https://www.bluetooth.com/learn-about-bluetooth/
un análisis de rendimiento en función de la distancia bluetoothtechnology/ radio-versions/ (visitado 14-04-2020)
para escenarios naturales, rurales y urbanos. Estos [6] LoRaWAN® Specification v1.1, LoRa Alliance®. Disponible:
análisis se realizarán en las localizaciones marcadas https://lora-alliance.org/resource_hub/lorawan-specification-v1-1/
(visitado 14-04-2020)
sobre la figura 5. [7] Navarro-Ortiz, Jorge and Sendra, Sandra and Ameigeiras, Pablo and
2. Caracterización del rendimiento dependiendo de la Lopez-Soler, Juan M. (2018,02). ’Integration of LoRaWAN and
movilidad de la red, es decir, la red es centralizada, 4G/5G for the Industrial Internet of Things’. IEEE Communications
pero permite que el nodo central sea dinámico y se Magazine. volumen 56, págs. 60-67. Disponible:
https://ieeexplore.ieee.org/document/8291115 (25-06-2021)
desplace. Por tanto, es interesante comprobar como el [8] Delgado Ferro, Félix. ’Interconexión de Miembros de un Equipo de
movimiento tanto de motas como del nodo central a la Emergencias en Entornos sin Cobertura usando Dispositivos
vez afectan al rendimiento de la red. Obviamente se Móviles’. Disponible: https://wpd.ugr.es/ jorgenavarro/ thesis/2020
compararán los resultados con las mediciones en TFG FelixDelgadoFerro.pdf (visitado 25-06-2021)
[9] Version 5 of Single Channel LoRa Gateway, Jac Kersing GitHub
estático. Disponible: https://github.com/kersing/ESP-1ch-Gateway-v5.0
Aparte de estos análisis que se pretenden realizar, existen (visitado 20/05/2020)
posibles mejoras sobre la red o implementaciones [10] Pycom. ’API Reference for Nano Gateway’. Disponible:
alternativas que se mencionan a continuación: https://docs.pycom.io/tutorials/lora/lorawan-nano-gateway/
(visitado 14-04-2020)

30
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Implementación en el Espacio de Usuario del


Protocolo de Encaminamiento AODVv2
Sergio Machado, Israel Martı́n-Escalona, Enrica Zola, Francisco Barceló-Arroyo, Javier Ozón
Departamento de Ingenierı́a Telemática,
Universidad Politècnica de Catalunya, UPC BarcelonaTECH
Barcelona, Spain.
{sergio.machado, israel.martin, enrica.zola, francisco.barcelo, francisco.javier.ozon}@upc.edu

El protocolo AODV es un protocolo reactivo de Los protocolos de encaminamiento de las MANETs


encaminamiento para redes MANET que se utiliza pueden clasificarse conforme distintos criterios. Una de las
frecuentemente como referencia tanto para desarrollar clasificaciones más comunes divide los protocolos en en-
nuevos protocolos de encaminamiento en redes ad
hoc como para evaluar su rendimiento. Aunque el caminamiento no jerárquico y encaminamiento jerárquico.
protocolo está presente en varios simuladores de red En el primer caso, las reglas de encaminamiento se aplican
(por ejemplo, ns2, OMNeT++, etc.), existen pocas im- uniformemente a todos los nodos de la red. En el segundo,
plementaciones que puedan emplearse en condiciones los nodos de la red se dividen en distintos grupos y los
reales para la investigación de campo o de evaluación. protocolos aplican distintos criterios conforme el encami-
Este documento presenta una implementación en el
espacio de usuario de la última versión del proto- namiento comunica nodos del mismo grupo o bien nodos
colo, el AODVv2, que se puede utilizar en cualquier de grupos distintos. A su vez, los protocolos de encami-
dispositivo capaz de ejecutar Linux. El objetivo del namiento no jerárquico se clasifican en tres categorı́as:
proyecto ha sido el desarrollo de una implementación proactivos, reactivos e hı́bridos. Los protocolos proactivos
de AODVv2 de código abierto y fácil mantenimiento, monitorizan regularmente la topologı́a de red y aplican
para ser utilizada con fines experimentales por la
comunidad cientı́fica. El presente documento propor- soluciones clásicas de encaminamiento en redes fijas, tanto
ciona una descripción de los principales criterios de de tipo vector distancia como de estado del enlace. Mien-
diseño y codificación considerados para implementar tras los protocolos proactivos disponen en cada momento
el protocolo, y expone además las principales pruebas de un encaminamiento posible entre cualquier par de
que se han realizado con el fin de verificar su correcto nodos, los protocolos reactivos funcionan bajo demanda,
funcionamiento.
es decir, activan un proceso de encaminamiento cada vez
Palabras Clave—AODVv2, MANET, ad hoc, protocolos de
encaminamiento, implementación, Linux, espacio de usuario. que un paquete se ha de enviar desde un nodo fuente a
un nodo destino. El encaminamiento conserva su validez
durante un determinado periodo de tiempo y se emplea
I. INTRODUCCI ÓN hasta que expira dicho plazo o el protocolo comprueba que
ha dejado de funcionar. En este caso, el protocolo determi-
Las Mobile Ad Hoc Networks (MANETs) son redes
nará un nuevo encaminamiento entre el nodo emisor y el
inalámbricas carentes de infraestructura en las que los
receptor. Dado que ambos mecanismos presentan ventajas
nodos móviles se comunican entre sı́ de forma descentra-
y desventajas, los protocolos hı́bridos tratan de combinar
lizada. En una red MANET los nodos desempeñan dis-
los beneficios de ambas aproximaciones.
tintos papeles, puesto que pueden ser tanto emisores
Con independencia de la estrategia seguida, i.e.
como receptores de un determinado flujo de información,
jerárquica o no jerárquica, los protocolos de encami-
ası́ como intermediarios en la comunicación entre otros
namiento para MANETs pueden clasificarse a su vez
pares de nodos. Un protocolo de encaminamiento debe
conforme dispongan o no de la posibilidad de obtener y,
determinar en cada momento qué nodos se ocupan de la
por tanto, aprovechar la localización de los nodos en la
retransimisión de un determinado flujo de información, i.e.
estrategia de encaminamiento. Esta polı́tica de localización
de reenviar una trama al siguiente nodo de la ruta que une
de los nodos se ha demostrado además imprescindible para
el emisor con el receptor.
un correcto escalado de dichos protocolos [3].
This work was supported by the Spanish Government and ERDF Ad hoc On Demand Distance Vector Routing
through CICYT project PGC2018-099945-B-I00. (AODV) [4] es un protocolo de encaminamiento MANET

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
31
Machado, Martı́n-Escalona, Zola, Barceló-Arroyo, Ozón, 2021.

que establece y mantiene rutas entre nodos mediante todos los investigadores que trabajan en protocolos de
mensajes de petición de ruta (route request) y mensajes de encaminamiento MANET.
respuesta de ruta (route reply). Cuando se ha de establecer El objetivo de este artı́culo es proporcionar una des-
una ruta entre dos nodos, el nodo emisor inunda los nodos cripción completa de esta nueva implementación del pro-
vecinos con un mensaje de petición de ruta; cada uno de tocolo AODVv2. Este trabajo está dividido de la siguiente
los nodos vecinos retransmite, a su vez, el mensaje de manera. En la Sección II se describen los mensajes y
petición a sus vecinos y ası́ sucesivamente hasta alcanzar el funcionamiento del protocolo AODVv2. La sección III
el nodo destino. En este punto, el nodo destino responde presenta los criterios de diseño de nuestra implementación
con un mensaje de respuesta de ruta que recorre en sentido de AODVv2 en el espacio de usuario de Linux. La sección
inverso el camino previamente trazado por el mensaje de IV describe las pruebas y los casos que se han planteado
petición de ruta. con el fin de comprobar el correcto funcionamiento de la
Aunque el protocolo AODV version 2 (AODVv2) [5] implementación. Finalmente, en la Sección V se exponen
introduce algunas mejoras sobre AODV, el mecanismo las principales conclusiones del proyecto y se plantean
de encaminamiento es fundamentalmente el mismo en posibles mejoras futuras.
ambos casos. Algunas de las mejoras más relevantes
contempladas por AODVv2 son: inundación optimizada II. DESCRIPCI ÓN GENERAL DEL PROTOCOLO
de los mensajes de petición de ruta con el fin de re- El protocolo AODVv2 se ocupa de la gestión dinámica
ducir la sobrecarga (overhead) debida al encaminamiento; de una red inalámbrica ad hoc con el objeto de garantizar,
ampliación del número de métricas que pueden conside- cuando es fı́sicamente posible, la disponibilidad de una
rarse; empleo de una estructura Type-Length-Value (TLV) ruta entre cualquier par de dispositivos conectados a la red.
para la codificación de los campos de datos, que añade AODVv2 sustituye al protocolo AODV e incluye algunas
flexibilidad a la información que ha de enviarse, tal y mejoras, como una mayor fiabilidad de las pruebas de
como define el RFC Generalized MANET Packet/Message los enlaces inalámbricos, la transmisión y procesado de
Format [6]; secuenciación de los mensajes Route Request respuestas a las peticiones de ruta y un mayor rango de
(RREQ) y Route Reply (RREP); mecanismo que evita que búsqueda de rutas. Como su predecesor, AODVv2 es un
los nodos intermedios respondan a los mensajes RREQ protocolo de encaminamiento de vector distancia, en el que
cuando conocen una ruta al destino solicitado; y uso de los datos de ruta incluyen el siguiente nodo al que se debe
mensajes Route Error (RERR) para avisar de la caı́da de reenviar un paquete y el coste (métrica) de dicho salto. De
un enlace ası́ como de mensajes Route Reply Acknowl- forma predeterminada, la métrica considera el número de
edgment (RREP ACK) para comprobar el funcionamiento saltos de la ruta. De este modo, cuando existe más de un
de los enlaces bidireccionales de la red. camino entre el emisor y el receptor, el protocolo escoge
AODVv2 es un protocolo que se toma con frecuen- aquel que contiene un menor número de enlaces.
cia como referencia en la evaluación del rendimiento En Fig. 1 y Fig. 2 se describe la operativa básica
de nuevos protocolos de encaminamiento. Además, los del protocolo. La Fig. 1 muestra un escenario donde
investigadores suelen tomar AODVv2 como punto de el nodo emisor S pretende enviar un mensaje al nodo
partida para desarrollar sus propios protocolos [7]. Ac- destino D, que no está conectado directamente a S. En la
tualmente se encuentran disponibles en la literatura varias figura, las lı́neas discontinuas representan transmisiones
implementaciones del algoritmo; sin embargo, la mayorı́a broadcast. AODVv2 es un protocolo reactivo. De este
de dichas implementaciones están concebidas únicamente modo, cuando un nodo emisor no dispone de una ruta
con fines de simulación [8] [9], han quedado obsoletas al nodo destino, envı́a un mensaje broadcast RREQ con
[10] [11] o bien se restringen a ciertas configuraciones el objeto de descubrir una ruta que comunique el origen
antiguas de software. En [12], los autores presentan una con el destino. El mensaje RREQ será recibido, procesado
implementación de AODV en Python, mientras que en [13] y reenviado por los nodos intermedios (llamados también
se implementa AODV mediante Exata Emulator y Matlab. nodos retransmisores) a lo largo del camino entre el nodo
Con respecto a las implementaciones de AODVv2, los emisor y el receptor. En Fig. 1 el mensaje broadcast RREQ
autores de [9] detallan la implementación del protocolo en enviado por S es recibido por los nodos A y E. Dado que
el programa de simulación OMNeT++ dentro del marco ninguno de los dos es el nodo destino del mensaje RREQ,
INET. Sin embargo, dado que el protocolo AODVv2 ha A y E volverán a enviar el mensaje RREQ a sus nodos
evolucionado desde 2008, se ha hecho necesaria una actua- vecinos. Si un nodo recibe el mismo RREQ en más de una
lización para garantizar la fiabilidad de futuras pruebas. ocasión, solo lo reenviará la primera vez y lo descartará
Más recientemente, los autores en [14] presentan una en las ocasiones sucesivas. El mensaje RREQ incluye un
adaptación de la implementación de AODV-UU [10] a número de secuencia que permite identificar los mensajes
las versiones más recientes del kernel. En el presente RREQ duplicados.
trabajo, hemos adoptado el enfoque de [14], que usa una En Fig. 1, el nodo A descarta el mensaje RREQ reen-
implementación del protocolo en el espacio de usuario viado por el nodo E, puesto que se habrá identificado
para ganar independencia del kernel. Nuestro objetivo es como mensaje duplicado gracias al número de secuencia.
desarrollar una nueva implementación, de código abierto Cuando un nodo recibe un mensaje RREQ útil, i.e. que no
y fácil de mantener, del protocolo AODVv2 dirigido a debe ser descartado, el nodo almacena la ruta inversa que

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 32
lo comunica con el nodo que ha emitido inicialmente el
RREQ, en este caso el nodo S. En Fig. 1, el nodo A sabrá
que el nodo S es uno de sus nodos adyacentes, si es que no
lo sabı́a previamente, y que por tanto puede alcanzar dicho
nodo mediante un único salto. De modo análogo, el nodo
B reconocerá que puede llegar al nodo S a través del nodo
A. Asimismo, el nodo C descubrirá que puede llegar a S a
través del nodo B. Finalmente, el mensaje RREQ llegará
al nodo destino D, que sabrá que puede comunicarse con Fig. 2. Ejemplo de RREP.
el nodo S a través del nodo C. Todos los nodos implicados
almacenan localmente la correspondiente información en
sus respectivas tablas de encaminamiento. el correspondiente mensaje RREQ, i.e. una ruta al nodo
emisor. En este caso, el nodo envı́a un mensaje unicast
RERR al nodo que creó el mensaje RREP, i.e. al nodo
destino de la comunicación. Nótese que tanto el paquete
de información en el primer caso como el mensaje RREP
en el segundo, son descartados por el nodo intermedio
que crea el mensaje RERR. El tercer supuesto en que
se transmite un mensaje RERR ocurre cuando un nodo
Fig. 1. Ejemplo de inundación RREQ. detecta la caı́da de un enlace que puede desactivar distintas
rutas entre nodos. En este caso, el nodo envı́a un mensaje
Fig. 2 muestra el mensaje RREP enviado por el nodo multicast RERR a todos sus nodos adyacentes.
destino con el fin de completar el proceso de creación de la Con el fin de evitar congestiones, el tráfico de control
ruta. Tras recibir el mensaje RREQ creado por el nodo S, de AODVv2 solo puede consumir el 10% de la capacidad
el nodo D responde con un mensaje RREP. A diferencia de de cada enlace. Cuando supera este umbral, el protocolo
lo que sucede con RREQ, los mensajes RREP no se envı́an prioriza la detección y notificación de la caı́da de enlaces y
en modo broadcast sino en modo unicast, representado en también de la presencia de rutas incorrectas, con el objeto
la figura mediante flechas continuas. Esto es ası́ puesto de encontrar rápidamente nuevas rutas disponibles para la
que los nodos intermedios han almacenado localmente el transmisión de datos.
camino de vuelta al nodo emisor conforme el mensaje
III. IMPLEMENTACI ÓN DEL PROTOCOLO
RREQ recorrı́a el camino de S a D. De este modo, el
AODVV2
nodo receptor D enviará el mensaje RREP únicamente
al nodo C, el cual, a su vez, lo reenviará únicamente al Esta sección presenta las decisiones de diseño más
nodo B y ası́ sucesivamente hasta que el mensaje RREP relevantes en la implementación del protocolo AODVv2.
llegue al nodo emisor S que comenzó todo el proceso. Dicha implementación ha sido concebida para ser eje-
Finalmente, una vez el nodo S haya recibido el mensaje cutada en dispositivos con el sistema operativo Linux.
RREP, se considerará que la ruta ha sido correctamente Hay dos aproximaciones para implementar un protocolo
establecida y los paquetes almacenados en la cola del de encaminamiento para Linux según el tipo de espacio
emisor S empezarán a ser enviados a su destino D. de memoria donde se va a ejecutar la implementación: el
Complementariamente, AODVv2 permite comprobar el espacio del usuario y el espacio del kernel. En el espacio
funcionamiento de los enlaces cuando crea una ruta. Para de usuario el código tiene un acceso limitado a los recursos
ello, cuando un nodo envı́a o retransmite un mensaje del sistema y siempre a través de una Application Pro-
RREP, debe enviar también un mensaje RREP ACK al gramming Interface (API) del kernel que le proporciona
siguiente nodo, quien a su vez debe responderle con un acceso tanto a memoria como a hardware. El código que se
mensaje RREP ACK. Este mecanismo, que debe omitirse ejecuta en el espacio del kernel el acceso tanto a memoria
cuando se alcanza el lı́mite del ancho de banda del enlace como a hardware cerece de restricciones. El espacio del
reservado para mensajes de control, aparece en Fig. 2 en kernel está reservado para las funciones de más bajo nivel
el enlace que une los nodos D y C y se obvia en el resto y confiables dado que tiene un acceso ilimitado a los
por simplicidad. recursos del sistema. Si bien una implementación en el
AODVv2 emplea asimismo mensajes RERR para in- espacio de usuario tiene un menor rendimiento que una
formar sobre la caı́da de enlaces en la red. Existen tres en el espacio del kernel, se ha elegido la primera puesto
casos en los que el protocolo transmite un mensaje RERR. que simplifica el diseño, el desarrollo, las pruebas y la
En primer lugar, cuando un nodo recibe un paquete que portabilidad del código fuente.
ha de retransmitir pero no dispone de una ruta válida a El acceso a los paquetes que llegan a una interfaz del
la dirección de destino. En este caso, el nodo envı́a un dispositivo en el espacio de usuario se hace a través de
mensaje unicast RERR a la dirección origen del paquete. Netfilter [16], que proporciona un conjunto de puntos de
En segundo lugar, cuando un nodo recibe un mensaje enganche dentro del kernel que permiten registrar fun-
RREP pero no dispone de una ruta al nodo que creó ciones callback. Estas funciones callback serán requeridas

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 33
Machado, Martı́n-Escalona, Zola, Barceló-Arroyo, Ozón, 2021.

cuando un paquete llegue al punto donde la función ha sido destinados a la red MANET entrarán dentro del sistema
registrada. Hay cinco puntos de enganche: PREROUT- Netfilter para ser procesados (i.e., la FIB tiene una ruta y
ING, por donde pasan todos los paquetes que entran en el paquete IP atravesará el punto de enganche OUTPUT).
la pila de red de Linux; INPUT, por donde pasan todos En cualquier otro caso, el paquete se descartará.
los paquetes con dirección IP destino igual a cualquiera Se configura una ruta en OUTPUT de tal modo
de las configuradas en el dispositivo; FORWARD, por que se encolan los paquetes con dirección IP destino
donde pasan todos los paquetes que se reenvı́an a otro perteneciente a la red MANET. Hay una cola distinta para
dispositivo; OUTPUT, por donde pasan todos los paquetes cada uno de los destinos. Una cola se crea en el momento
localmente generados; y finalmente, POSTROUTING, por en que se detecta un destino sin cola asociada. Un hilo que
donde pasan todos los paquetes salientes, tanto si han se ejecuta en el espacio de usuario comprueba si existe en
sido generados localmente, como si son paquetes para la RIB de AODVv2 (denominada Local Route Set
reenviar. La configuración de Netfilter se realiza utilizando en el RFC [5]). Si existe, se acepta el paquete y se pasa
la herramienta iptables o la más reciente nftables. al punto de enganche POSTROUTING para finalmente
El procesado de paquetes dentro de Netfilter se realiza ser transmitido. En caso contrario, se inicia el proceso de
a través de reglas. Una regla incluye una condición de descubrimiento de ruta.
coincidencia que define a qué paquetes se le aplicará la
regla y una acción que define qué se debe hacer con
un paquete que cumple la condición de coincidencia. La
mayor parte de las acciones se pueden reducir a dos:
continuar con el procesado del paquete o bien descartarlo.
Cuando a un paquete que cumple la condición se le aplica
una de las dos acciones anteriores, no se siguen evaluando
más reglas.
Adicionalmente a las dos acciones básicas anteriores,
existe una tercera acción denominada NFQUEUE que
se ajusta al diseño en el espacio de usuario de la
implementación de AODVv2 propuesta en este trabajo.
Ası́ pues, cuando a un paquete se le aplica una acción
NFQUEUE, se almacena en una lista enlazada que es
accesible desde un código que se está ejecutando en el
espacio de usuario. La comunicación entre el kernel y el Fig. 3. Captura y procesado de un paquete IP en el espacio de usuario
espacio de usuario se realiza mediante un protocolo basado
en mensajes llamado netlink [17]. Cuando un paquete se
encola, el kernel notifica al software en el espacio de Las rutas almacenadas en la RIB incluyen una única
usuario este evento mediante un mensaje que contiene dirección destino, i.e., el tamaño del prefijo es igual al
el paquete y una información adicional de asistencia. número de bits de la dirección IP destino: 32 bits en
Es entonces cuando el software procesa el paquete y el caso de direcciones IPv4 y 128 bits en el caso de
determina un veredicto que notifica al kernel, que actúa direcciones IPv6. AODVv2 define también un Router
conforme la decisión tomada en el espacio de usuario. Client Set en cada router, i.e. un conjunto de nodos que
utilizan al router como relay. El objetivo de este conjunto
La implementación de AODVv2 propuesta en este tra-
es permitir a los routers AODVv2 descubrir rutas para
bajo modifica tanto la Forwarding Information Base (FIB)
aplicaciones que se ejecutan en los nodos que pertenecen
como la Routing Information Base (RIB). Como cualquier
al Router Client Set, además de las que descubre para
otro protocolo de encaminamiento, AODVv2 define su
sus propias aplicaciones. En este punto, nótese que no es
propia estructura para la RIB asociada al plano de control,
necesaria una ruta a la dirección destino en la FIB ya
que utiliza para determinar la mejor ruta para un destino
que la decisión de encaminamiento se tomará utilizando
y que es su candidata para instalarse en la FIB. En ese
las rutas almacenadas en la RIB AODVv2. Ası́ pues,
caso, esa será la ruta que se utilizará para encaminar los
la RIB pertenece tanto al plano de control como al de
paquetes hacia el destino.
encaminamiento.
La Fig. 3 muestra el procedimiento seguido por una
En el resto del artı́culo, el término nodo hace referencia
aplicación Linux que envı́a un paquete a un nodo MANET
a cualquier participante en la red AODVv2 y el término
para el que se necesita descubrir la ruta. En primer lugar,
router hace referencia a los nodos que participan en el
la aplicación abre un socket para enviar datos. Es entonces
encaminamiento de los paquetes de datos.
cuando se necesita tomar la decisión de encaminamiento.
La configuración de una dirección IP en una interfaz de
A. Estructuras de Datos
red instala una ruta que asume que todos los nodos de su
misma red son directamente alcanzables. Sin embargo, en La especificación del protocolo define varias estructuras
el caso de las redes MANET esto no es siempre cierto. De de datos que tienen que ser implementados. A conti-
todos modos, esta ruta instalada garantiza que los paquetes nuación se entra en los detalles de estas estructuras.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 34
Como se ha mencionado anteriormente, un router establecidos en los valores definidos por defecto en [5].
AODVv2 puede descubrir rutas tanto para sus aplicaciones
B. Mensajes del protocolo
locales como para aquellas que se ejecutan en los nodos
que pertenecen a su Router Client Set. Actualmente, la AODVv2 define cuatro tipos de mensajes: RREQ,
implementación sólo ha sido probada para aplicaciones RREP, RERR y RREP ACK. El primero se utiliza en el
locales, ası́ que el Router Client Set solo incluye la proceso de descubrimiento de rutas. Un mensaje RREP lo
dirección local de router y no hay una manera de añadir envı́a un router AODVv2 como respuesta a un mensaje
más nodos al conjunto. Sin embargo, la implementación RREQ destinado a cualquier dirección incluida en el
de la estructura facilita la futura implementación de esta Router Client Set. Como ya se ha dicho, en la imple-
caracterı́stica del protocolo. mentación actual el Router Client Set solo contiene la
El Neighbor Set es una estructura de datos que permite a dirección del propio router. Los mensajes RREP ACK se
los routers AODVv2 recopilar información de otros routers utilizan para comprobar la bidireccionalidad con un vecino
AODVv2 vecinos. Los enlaces con un router AODVv2 y pasar la ruta, en caso positivo, a estado ACTIVE. Cuando
vecino se clasifican de acuerdo a su estado: CONFIRMED, un router reenvı́a un mensaje RREP ACK, a su vez envı́a
HEARD y BLACKLISTED. Cuando un router AODVv2 un mensaje RREP ACK al candidato a siguiente salto.
es consciente de la presencia de un vecino, inicializa Los mensajes RERR se generan para notificar rutas que
su estado a HEARD y comprueba si el enlace permite han dejado de estar disponibles para un router.
una comunicación bidireccional. Si lo permite, el router C. Operación del protocolo
actualiza el estado a CONFIRMED. En caso contrario, el
La Fig. 4 muestra el diseño del diagrama de flujo de
estado del router cambia a BLACKLISTED. Esto tiene
nuestra implementación. El hilo decisor_thread es
su importancia ya que solo los vecinos con estado CON-
el responsable de interceptar los paquetes que pasan por
FIRMED pueden ser seleccionados como siguiente salto
el punto de enganche OUTPUT. Para ello se crea una
para un determinado destino.
regla iptables que almacena en una cola NFQUEUE todos
Todas las rutas descubiertas por el protocolo se alma- los paquetes cuya dirección destino pertenece a la red
cenan en la estructura de datos Local Route Set. Todas las MANET. Una vez encolados, en el espacio de usuario,
rutas tienen una propiedad de estado con cuatro valores el hilo utiliza la librerı́a libnetfilter_queue para
posibles: UNCONFIRMED, IDLE, ACTIVE e INVALID. conectarse a la cola, la cual se caracteriza por un iden-
Sólo se pueden utilizar para encaminar rutas activas. Una tificador de 16 bits (el identificador por defecto es 0), y
ruta UNCONFIRMED no se considera activa porque el para obtener los mensajes del kernel tan pronto como un
enlace aún no ha sido confirmado como bidireccional. paquete sea encolado. Esto se hace a través de una función
Una ruta INVALID es aquella que ha expirado o que ha de callback definida por el hilo decisor_thread. Esta
detectado la caı́da de un enlace y, por tanto, no es una función se llama cada vez que el kernel encola un paquete.
ruta válida. Las rutas con estado IDLE o ACTIVE son La función de callback comprueba si existe una ruta activa
activas y se pueden utilizar para encaminar paquetes. Una en el Local Route Set. Si ası́ ocurre, el veredicto será
ruta IDLE es aquella que no se ha utilizado durante un aceptar el paquete y este será reinyectado para continuar
determinado tiempo configurable. Si se utiliza una ruta su camino en Netfilter pasando al punto de enganche
IDLE para encaminar un paquete, inmediantamente su POSTROUTING. En caso contrario, la implementación
estado pasa a ACTIVE. utiliza un mapa múltiple (multimap) en que cada clave
Existen tres estructuras de datos más para completar corresponde a una dirección destino y tiene como valor
la implementación del protocolo AODVv2. The Multicast asociado una cola en la que todos los paquetes con dicha
Message Set se utiliza para evitar el procesado y reenvı́o dirección destino serán encolados y esperarán a que acabe
innecesario de mensajes de control. Un mensaje RREQ se el proceso de descubrimiento de ruta. Si no se encontrase
almacena en el Multicast Message Set y tiene asociado un una ruta dentro de un determinado perı́odo de expiración,
temporizador de expiración (RREQ WAIT TIME), cuyo todos los paquetes de la cola serı́an descartados y la cola,
valor por defecto es 2. Sólo se generará un nuevo RREQ borrada.
si este temporizador ha expirado. Otro hilo, llamado msg_thread, es el responsable
La estructura Route Error Set almacena datos rela- del procesado de los mensajes de control de AODVv2.
cionados con direcciones inalcanzables. Finalmente, la Tiene un socket escuchando en la dirección multicast
estructura Interface Set almacena los detalles de todas de enlace local 224.0.0.109, puerto 269, es decir, en
las interfaces de red configuradas para enviar y recibir la dirección multicast y puerto estándar asignada a los
mensajes AODVv2. protocolos MANET [18]. A través de este socket se
La implementación se ejecuta como un demonio reciben y procesan los mensajes de control de AODVv2
systemd, cuyo rendimiento se puede ajustar a través de según las especificaciones del protocolo. Ası́ pues, el hilo
los valores de un fichero de configuración. Este fichero msg_thread es el responsable del procesado de los men-
incluye los valores de varios parámetros de AODVv2 sajes de control de AODVv2 y el hilo decisor_thread
que están agrupados en tres categorı́as: temporizadores, es el responsable de iniciar el proceso de descubrimiento
constantes del protocolo y parámetros de administración y de rutas en caso de que no exista una ruta al prefijo
control. Los valores de estos parámetros están inicialmente destino. Cuando el hilo msg_thread descubre una ruta

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 35
Machado, Martı́n-Escalona, Zola, Barceló-Arroyo, Ozón, 2021.

Fig. 4. Diagrama de flujo del diseño de la implementación de AODVv2. LRS se refiere a Local Route Set.

válida, i.e. recibe el mensaje RREP que corresponde al


prefijo destino, la instala en la Local Route Set con estado
UNCONFIRMED y envı́a un mensaje RREP ACK. Al
recibirse el correspondiente mensaje RREP ACK desde
el siguiente salto, la ruta pasa a tener estado VALID y
el hilo msg_thread señaliza este evento a través de una
cola de mensajes al hilo decisor_thread que aceptará
el paquete para que continúe atravesando Netfilter.
Tanto la recepción como el procesado de los mensajes
de control AODVv2 se realizan en el hilo msg_thread.
Estas operaciones incluyen la monitorización de la
disponibilidad de los siguientes saltos de una ruta, el man-
tenimiento del Neighbor Set, la transmisión de mensajes de
control del protocolo en respuesta a los enviados por otros
routers y el mantenimiento actualizado del Local Route
Set.

IV. VALIDACI ÓN Y PRUEBAS DE LA


IMPLEMENTACI ÓN Fig. 5. Diagrama de flujo de una generación de RREQ.

En última instancia la implementación debe ser validada


y probada. En primer lugar, se ha definido una suite
de pruebas completa a fin de verificar que la imple- Considérese, por ejemplo, el caso de uso de la gene-
mentación del protocolo AODVv2 satisface el compor- ración de una RREQ mostrado en el diagrama de flujo de
tamiento definido en las especificaciones [5]. Finalmente, la Fig. 5. Una RREQ se genera solo si la tasa de mensajes
se ha ejecutado la implementación en una red sencilla de control no supera un cierto umbral y aplica una de
con el objeto de verificar su correcto funcionamiento en las siguientes condiciones: a) el Multicast Message Set no
dispositivos reales. contiene una RREQ compatible; o b) la contiene pero el
El propósito de la suite de pruebas es validar que temporizador ha expirado. Al verificar la implementación,
la implementación cumple con las especificaciones del la herramienta de pruebas prepara un estado para cada
protocolo. Para ello, es preciso verificar que la generación, una de las posibles ramas del diagrama de flujo. En el
recepción y reenvı́o de cada mensaje de control AODVv2 caso que queramos comprobar si un paquete IP se envı́a
satisface las acciones que se indican en la especificación. solo si existe una ruta en la Local Route Set (como se
Para cada uno de los casos de uso (e.g., generación de una explicó en la Sección III, ver Fig. 3), la herramienta instala
RREQ, reenvı́o de una RREQ, recepción de una RREP, esa ruta antes de intentar enviar un paquete. Con la ruta
etc.), se ejecuta tanto la implementación como la suite de instalada, la herramienta envı́a un ICMP Request a través
pruebas que fuerza el caso de uso que queremos verificar. del sistema Linux y con la ayuda de una herramienta

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 36
de monitorización de tráfico de red verifica su envı́o.
Similarmente, en el caso que queramos verificar si un
paquete IP se encola cuando ya hay una RREQ compatible
en curso (ver Fig. 4), la herramienta añade esta RREQ en
el Multicast Message Set con un temporizador que aún
no ha expirado y traza los elementos que hay en la cola
para comprobar que el paquete está allı́. Después espera
hasta que el temporizador expira y vuelve a intentar enviar
un ICMP Request para verificar que en esta ocasión sı́ se
envı́a una RREQ.
Resumiendo, para cada caso de uso la herramienta ge-
nera un mensaje que satisface los requisitos y, con la ayuda Fig. 6. RREQ Ejemplo de escenario de pruebas.
de trazas y captura de los posibles mensajes generados por
el router AODVv2, se verifica que la implementación es
correcta. para la dirección MAX del dispositivo D. A su vez, los
Con la implementación comprobada localmente me- dispositivos C y D configuran sus reglas iptables con la
diante la herramienta de verificación, se ha procedido a dirección MAC del dispositivo A para descartar las tramas
probar la implementación bajo condiciones más realistas. destinadas a este dispositivo.
Para ello, se ha configurado una red de portátiles con Nótese que aunque la implementación se ha probado
arquitectura Intel x86 sobre el kernel Linux 4.4; además, para las arquitecturas x86 y ARM, podrı́a ejecutarse sin
para verificar su portabilidad, la implementación también dificultades sobre otros dispositivos con sistema operativo
ha sido probada en Raspberry Pi bajo arquitectura ARM Linux.
con un kernel 4.15. En este escenario, las pruebas se V. CONCLUSIONES Y TRABAJO FUTURO
han realizado sobre una sencilla red donde uno de los
El presente artı́culo describe una implementación del
dispositivos, que actúa de emisor, genera tráfico ICMP
protocolo de encaminamiento AODVv2 para redes ad hoc,
destinado a otro dispositivo situado en el extremo opuesto
programado sobre el espacio de usuario del sistema ope-
de la red. Este escenario sirve como prueba de concepto
rativo Linux, que aumenta la independencia del kernel y
para verificar el establecimiento de una ruta multisalto
permite una fácil portabilidad sobre diferentes dispositivos.
entre emisor y receptor. Todos los dispositivos tienen una
A lo largo del artı́culo se han discutido las decisiones
interfaz de red IEEE 802.11 Wireless Network Interface
de diseño de implementación y se han presentado los
Card (WNIC) que funciona en la banda de 2.4Ghz. Debido
escenarios sobre los que se ha verificado el funcionamiento
al limitado espacio fı́sico del laboratorio donde se reali-
del programa. Para ello se ha creado un banco de pruebas
zaron las pruebas, de unos 30 metros de largo, ası́ como
sobre tráfico ICMP. A pesar de que existen otras imple-
a la amplia cobertura de la tecnologı́a radio utilizada, se
mentaciones del algoritmo en la literatura sobre AODVv2,
redujo artificialmente la cobertura mediante las siguientes
la mayorı́a de dichas versiones están diseñadas únicamente
restricciones: primero, se configuró la tarjeta para que
con fines de simulación, han quedado obsoletas o bien
transmitiese a la mı́nima potencia posible; y, segundo, se
se circunscriben a ciertas versiones antiguas de software.
incluyó una regla iptables en la cadena PREROUTING de
La implementación propuesta en el presente artı́culo, que
cada dispositivo (ver Listado 1) para forzar la eliminación
es de código abierto y mantenimiento simple, se dirige
de todos los paquetes con dirección MAC origen igual
a todos los investigadores que trabajan en protocolos de
a la de cada dispositivo que se desea “situar” fuera de
encaminamiento MANET.
cobertura.
Actualmente, la implementación se encuentra en una
Listing 1. Regla utilizada para eliminar paquetes según la dirección
etapa inicial de desarrollo, ya que precisa ser probada
MAC origen en escenarios más amplios y complejos para ser correcta-
iptables \ mente perfilada y, por tanto, optimizada. También contiene
-A PREROUTING \ trazas de desarrollo con el fin de facilitar el trabajo de
-m mac --mac-source [MAC_ADDRESS] \ depuración y ajuste. Estos fragmentos de código, que
-j DROP se pueden desactivar en términos de funcionalidad, se
eliminarán cuando se considere que el código está listo
La Fig. 6 muestra un escenario de pruebas con cuatro para su libre distribución.
dispositivos, tanto portátiles como Raspberry Pi, etiqueta- Como se señala en la Sección III, la funcionali-
dos como A, B, C y D. Las flechas dobles que conectan un dad Router Client Set queda pendiente de implementar.
par de nodos representan el intercambio mutuo de datos Además, aunque no resulta necesario para el proceso ac-
entre dicho par de nodos. Los nodos que no están conec- tual de prueba y validación, está previsto ampliar la confi-
tados por una flecha doble, no intercambian datos. En el guración de la aplicación para permitir múltiples interfaces
ejemplo, el dispositivo A configura dos reglas iptables: una inalámbricas en cada dispositivo. Una vez haya concluido
para eliminar los paquetes con dirección MAC origen igual esta labor de creación de perfiles, se llevará a cabo una
a la dirección MAX de la interfaz del dispositivo C y otra prueba más ambiciosa, con varios dispositivos Raspberry

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 37
Machado, Martı́n-Escalona, Zola, Barceló-Arroyo, Ozón, 2021.

Pi distribuidos a lo largo de un mismo edificio, con el [18] Chakeres, I., “IANA Allocations for Mobile Ad Hoc Network
fin de evaluar el funcionamiento de la implementación del (MANET) Protocols”, RFC 5498, DOI 10.17487/RFC5498, March
2009.
protocolo en condiciones más realistas. Esto supondrá el
diseño de encaminamientos más complejos ası́ como el
empleo de patrones de tráfico más realistas que el tráfico
ICMP empleado en el presente trabajo.

R EFERENCIAS
[1] A. Mishra, S. Singh, A. Tripathi, “Comparison of Manet Routing
Protocol,” International Journal of Computer Science and Mobile
Computing, vol. 8, pp. 67-74, 2019.
[2] P. Shailaja, C.V. Guru Rao, A.Nagaraju, “A Parametric Oriented
Research on Routing Algorithms in Mobile Adhoc Networks,”
International Journal of Innovative Technology and Exploring En-
gineering (IJITEE), vol. 9, no. 1, November 2019.
[3] I. Snigdh, D. Gosain, (2015). Analysis of scalability for Routing
Protocols in Wireless Sensor Networks. Optik - International Jour-
nal for Light and Electron Optics. 127. 10.1016/j.ijleo.2015.11.077.
[4] Perkins, C., Belding-Royer, E., and S. Das, “Ad hoc On-
Demand Distance Vector (AODV) Routing,” RFC 3561,
DOI 10.17487/RFC3561, July 2003, https://www.rfc-
editor.org/info/rfc3561.
[5] C. Perkins, S. Ratliff, J. Dowdell, L. Steenbrink, and V. Mercieca,
“Ad Hoc On-demand Distance Vector Version 2 (AODVv2) Rout-
ing,” Work in Progress, draft-perkins-manet-aodvv2, May 2016.
[6] T. Clausen, C. Dearlove, J. Dean, and C. Adjih, “Generalized
Mobile Ad Hoc Network (MANET) Packet/Message Format”, RFC
5444, DOI 10.17487/RFC5444, February 2009.
[7] T. Kumar-Saini and S.C. Sharma, “Recent advancements, re-
view analysis, and extensions of the AODV with the illustra-
tion of the applied concept,” Ad Hoc Networks, 103, 2020,
https://doi.org/10.1016/j.adhoc.2020.102148.
[8] P. Rajankumar, P. Nimisha and P. Kamboj, ”A comparative study
and simulation of AODV MANET routing protocol in NS2 &
NS3,” 2014 International Conference on Computing for Sustainable
Global Development (INDIACom), New Delhi, India, 2014, pp.
889-894, doi: 10.1109/IndiaCom.2014.6828091.
[9] C. Sommer, I. Wagner, F. Dressler, “A simulation model of DYMO
for ad hoc routing in OMNeT++,” Proceedings of the 1st In-
ternational Conference on Simulation Tools and Techniques for
Communications, Networks and Systems & Workshops, SimuTools
2008, Marseille, France, March 3-7, 2008.
[10] AODV-UU source from GitHub, April 13, 2011.
https://github.com/erimatnor/aodv-uu (last accessed on March
2021)
[11] W. Backes and J. Cordasco, “MoteAODV – An AODV Implemen-
tation for TinyOS 2.0.,” Information Security Theory and Practices.
Security and Privacy of Pervasive Systems and Smart Devices.
WISTP 2010. Lecture Notes in Computer Science, 6033. Springer,
doi: 10.1007/978-3-642-12368-9 11.
[12] E. Gaona-Garcı́a, S. Palechor-Mopán, L. Murcia-Sierra, P. Gaona-
Garcı́a, “Implementation of the AODV Routing Protocol for Mes-
sage Notification in a Wireless Sensor Microgrid,” 5th Workshop
on Engineering Applications, WEA 2018, Medellı́n, Colombia,
October 17-19, 2018, Proceedings, Part II. 10.1007/978-3-030-
00353-1 32.
[13] J. S. Awati, S. A. Patil and M. R. Patil, “Implementation of AODV
Routing Protocol of Wireless Sensor Network in Agriculture,”
2018 2nd International Conference on Trends in Electronics and
Informatics (ICOEI), Tirunelveli, 2018, pp. 1-9, doi: 10.1109/I-
COEI.2018.8553730.
[14] S. Jung, B. Kim, K. Kim, B. Roh and J. Ham, “Implemen-
tation of AODV-UU on Linux 4.15 Kernel,” 2019 IEEE 16th
International Conference on Mobile Ad Hoc and Sensor Systems
Workshops (MASSW), Monterey, CA, USA, 2019, pp. 160-161,
doi: 10.1109/MASSW.2019.00039.
[15] P. Garcı́a López, R. Garcı́a Tinedo, and J. M. Banús Alsina, “Mov-
ing routing protocols to the user space in MANET middleware,”
2010 Journal of Network and Computer Applications, pp. 588-602.
[16] http://netfilter.org. Visited the 21th December 2020.
[17] Salim, J., Khosravi, H., Kleen, A., and A. Kuznetsov,
“Linux Netlink as an IP Services Protocol”, RFC 3549,
DOI 10.17487/RFC3549, July 2003, ¡https://www.rfc-
editor.org/info/rfc3549¿.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 38
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Análisis teórico para la mejora del rendimiento


en redes LoRa
Jose M. Jimenez, Laura García, Sandra Sendra, Jaime Lloret.
Instituto de Investigación para la Gestión Integrada de Zonas Costeras,
Universitat Politècnica de València
46730 Grau de Gandia, Valencia, Spain.
jojiher@dcom.upv.es, laugarg2@teleco.upv.es, sansenco@upv.es, jlloret@dcom.upv.es

Las tecnologías Low Power Wide Area Network conocidas, que nos permiten un alcance medio–largo, son
(LPWAN) no celulares están siendo cada día más estudiadas LoRa, SigFox, LTE-M (Long Term Evolution-M) o NB-
y aplicadas en múltiples entornos. LoRa (Long Range) es IOT (Narrow Band Internet of Things). Las dos últimas
una de las tecnologías de comunicación LPWAN que se está
implementando con mayor frecuencia, debido tecnologías LTE-M y NB-IOT son utilizadas en redes
principalmente a sus características, entre las que podemos celulares, por operadores de red móvil. La tecnología
destacar su uso de bandas ISM, el bajo consumo de energía SigFox está controlada por la propia empresa SigFox y es
y largo alcance. Por contra, su uso presenta una serie de necesario tener un plan de subscripción para cada
desventajas que deben ser solucionadas; de entre ellas dispositivo que se quiera conectar. Por lo tanto, desde el
podemos destacar una capacidad de cobertura global punto de vista económico, la conexión a través de la
limitada (frecuencias de trabajo diferentes por continentes), tecnología LoRa, es la más rentable para el usuario, pues
una tasa de transmisión lenta, una capacidad de carga útil
baja, problemas seguridad, etc. Nuestro trabajo presenta un solamente necesita adquirir los dispositivos y conectarlos.
estudio de LoRa, con el fin de determinar si es posible Aunque también hay operadores, como Orange, que
enviar otro tipo de información como imágenes y vídeo, ofrece redes LoRa en algunas áreas.
calculando el porcentaje de carga útil máxima. Para ello, Lora opera en el espectro de frecuencias industrial,
partiendo de diferentes imágenes estándares, calcularemos científico y médico (ISM). Por lo cual, podemos crear
de forma teórica la distancia, número de paquetes, Time on redes e interconectar los equipos, respetando las bandas
Air (ToA) y energía, empleados para la transmisión, y
definidos por la propia tecnología, que nos sirven de base
permitidas sin necesidad de pedir licencias de instalación.
para un realizar en el futuro una adecuada selección de En muchos de los ámbitos donde se aplica IoT, la
dispositivos y tipos de archivos para la transmisión de cantidad de datos que es necesario transmitir es pequeña,
imágenes. Con ello ampliaríamos las posibilidades de uso de y a la vez, aunque se pueden hacer observaciones en
esta tecnología en otros ámbitos. tiempo real, no es necesario un envío continuo de los
datos observados. Sería el caso de aplicaciones en el
Palabras Clave- LoRa, Internet de las Cosas (IoT), Redes entorno de Smart Agriculture, o en entornos donde se
de sensores.
observa un estado y solo nos interesa conocer su cambio
de estado, entre otros muchos casos.
I. INTRODUCCIÓN
Existen otros ámbitos donde la cantidad de datos a
El Internet de las Cosas (IoT) forma en actualidad transmitir es mucho mayor, por ejemplo, cuando se
parte de nuestra vida corriente. Cada vez estamos más intenta transmitir imágenes, en entornos como puede ser
rodeados de dispositivos y máquinas, que están el de la vídeo vigilancia, en el que se suelen enviar
conectadas mediante diferentes tipos de redes de imágenes fijas o en movimiento.
comunicación. Las tres características principales que En nuestro trabajo estudiaremos la capacidad de
caracterizan a las redes inalámbricas son su tasa de transmisión de imágenes o vídeos, empleando la
transmisión o data rate, su alcance y su consumo tecnología LoRa. Partiendo de diferentes imágenes
energético. En los últimos años se ha producido un gran estándares, calcularemos de forma teórica la distancia,
despliegue de redes basadas en tecnologías Low Power número de paquetes, Time on Air (ToA) y energía,
Wide Area Network (LPWAN). Generalmente, estas empleados para la transmisión, según los define el
tecnologías, permiten la transmisión de datos a grandes fabricante. De esta forma, obtendremos unos datos
distancias con un reducido consumo energético. Por estas iniciales que emplearemos para continuar nuestras
características, se hace muy atractivo su aplicación en los investigaciones, y que permitan seleccionar los formatos
dispositivos que se emplean en IoT. Las tecnologías más de compresión de imágenes y los nodos más adecuados,

39
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Jimenez, García, Sendra, Lloret, 2021.

para ser empleados en entornos reales. cuando sea • Bajo consumo de energía para la conservación de la
necesaria la transmisión de imágenes. batería.
El resto del documento se estructura de la siguiente • Alta capacidad de penetración de señales de radio.
forma. En la sección 2 hacemos una descripción de la • Funcionamiento en las bandas sin licencia.
tecnología LoRa. En la sección 3 presentamos el estudio
para la realización de la transmisión, con las capacidades B. Modulación LoRa
de carga óptima. En la sección 4 presentaremos la La modulación es la forma en que se codifica la
discusión sobre los resultados observados. En la sección 5 información (digital o analógica) en la señal portadora
presentaremos las conclusiones y trabajos futuros. que será la encargada de transmitirla. La modulación
LoRa se basa en CSS (Chirp Spread Spectrum), que es
II. DESCRIPCIÓN LORA una técnica de espectro ensanchado que utiliza pulsos de
chirp de modulación de frecuencia lineal, con gran ancho
En este apartado se presenta una visión general de la
de banda, para codificar la información. Un pulso de
tecnología LoRa y sus principales características.
chirp no es más que una señal sinusoidal en la que la
Long Range (LoRa) es una tecnología inalámbrica en
frecuencia aumenta (up-chirp) o disminuye (down-chirp)
la que un transmisor de baja potencia envía pequeños
con el tiempo. Un chirp determina un símbolo.
paquetes de datos (entre 0,3 kbps y 5,5 kbps) a un
Los chirps cambian de frecuencia durante un cierto
receptor, generalmente a larga distancia. Estas
período de tiempo, llamado tiempo de símbolo (Ts). Estos
características hacen que LoRa se encuentre en la
"saltos" de frecuencia determinan cómo se codifica la
categoría de redes LPWAN [1]. Aunque el rango de
información. El número de bits que se pueden codificar
cobertura de LoRa es amplio, depende en gran medida del
en cada símbolo viene dado por el factor de expansión
medio ambiente y de los materiales de construcción que
(SF), por lo que un símbolo puede tener valores 2SF para
lo componen. El rango de los alrededores rurales es de
saltar. Estos valores se denominan chirps (por ejemplo, si
aproximadamente 20 km. Sin embargo, en entornos
SF es 7, el número de bits que el símbolo puede codificar
urbanos, se reduce a 5 km. No obstante, algunas pruebas
también es 7 y tiene 27 chirps). LoRa admite un rango de
confirman que los datos se recibieron desde una distancia
valores enteros de SF entre 7 y 12 [5].
de cientos de kilómetros con una visión directa adecuada
La velocidad de símbolo Rs se define, como se indica
y sin obstáculos en el área de Fresnel entre los
en [6], como:
dispositivos [2] [3].
𝐵𝐵𝐵𝐵
La tecnología LoRa Wireless fue desarrollada por la 𝑅𝑅𝑠𝑠 (𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠 ⁄𝑠𝑠 ) = (1)
2𝑆𝑆𝑆𝑆
empresa francesa Cycleo. En 2012 la empresa
estadounidense Semtech adquirió Cycleo, que ahora Dado que la tasa de chirp es constante para un ancho
posee la patente de la parte de radio y la modulación de banda dado (Rc = BW), (1) se puede reescribir como
LoRa y cuyos códigos están cerrados. Semtech (2):
proporciona licencias de propiedad intelectual a otras 𝑅𝑅𝑐𝑐
empresas, especialmente a fabricantes de componentes 𝑅𝑅𝑠𝑠 = (2)
2𝑆𝑆𝑆𝑆
como HopeRF, Microchip, etc.
La tasa de bits (Rb) se define como:
Por otro lado, los protocolos LoRaWAN son abiertos
𝑆𝑆𝑆𝑆 𝐵𝐵𝐵𝐵 4
y definidos por LoRa Alliance, una organización sin fines 𝑅𝑅𝑏𝑏 (𝑏𝑏𝑏𝑏𝑏𝑏) = (3)
2𝑆𝑆𝑆𝑆 4+𝐶𝐶𝐶𝐶
de lucro fundada en 2015 con más de 500 empresas
colaboradoras (IBM, Microchip, Orange, Cisco, etc.) donde CR (Tasa de codificación) es la proporción de bits
creadas con el compromiso de permitir e incentivar no redundantes para la corrección de errores hacia
implementaciones a gran escala de dispositivos LPWAN adelante (FEC). La modulación LoRa permite diferentes
IoT que implementan sus estándares. valores para esto:
4
A. Resumen de las ventajas de LoRa 𝐶𝐶𝐶𝐶 = (4)
4+𝑛𝑛

Las características más importantes de LoRa con donde n = 1, 2, 3 y 4, por lo que los valores permitidos
respecto a su implementación son [4]: son 4/5, 4/6, 4/7 y 4/8.
• Transmisión ortogonal de paquetes, utilizando La duración (en segundos) se puede calcular como
diferentes SF (de 6 a 12) simultáneamente, sin 1
Tc (s) = (5)
colisiones de datos ni relegación en la funcionalidad, 𝐵𝐵𝐵𝐵

disminuyendo el tiempo en el aire (TOA). ya que, como dijimos anteriormente, Rc = BW. La


• Transmisión de largo alcance, donde la cobertura al duración de los símbolos se define entonces por:
aire libre puede extenderse a decenas de kilómetros,
2𝑆𝑆𝑆𝑆
mientras que la cobertura en interior se acerca al 𝑇𝑇𝑠𝑠 (𝑠𝑠) = (6)
𝐵𝐵𝐵𝐵
kilómetro y la cobertura en el uso con múltiples saltos
se acerca a varios kilómetros. Como muestran las ecuaciones, cuanto mayor es el
• Bajo precio del desarrollo de la red, porque los nodos valor SF, menor es la tasa de bits y mayor es el tiempo
pueden conectarse directamente al sumidero sin rutas del símbolo. Por lo tanto, aumentará el tiempo de
mediadoras. transmisión del mensaje o Time on Air (ToA) y el
• Utiliza una variedad de tasas de datos y es multicanal, consumo de energía en el transmisor del dispositivo. Por
para recibir datos de una gran cantidad de nodos de red. otro lado, el rango de cobertura será mayor a un valor SF
más alto debido a la mayor robustez resultante frente al
ruido [7].

40
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

El Time on Air (ToA) es la cantidad de tiempo antes vídeo, desde los más pequeños (CGA 320X200) hasta los
de que un receptor reciba una señal de un remitente. mayores (HD 1080 o QXGA), con diferentes relaciones
Con respecto al uso de diferentes canales, las señales de aspecto (8:5, 4:3, 16:9). Consideramos que serán los
recibidas con diferentes SF generalmente se consideran formatos más empleados por los dispositivos de captura
puramente ortogonales. Sin embargo, no es cierto en de imagen, y empleados posteriormente en la transmisión.
determinadas condiciones de nivel de potencia. Los Se ha realizado un estudio teórico para cada uno de los
parámetros del nodo final (SF y potencia de transmisión) formatos y sus dos profundidades de color empleando las
se pueden ajustar en función de la distancia desde la fórmulas detalladas en [12].
puerta de enlace y ofrece la posibilidad de ejecutar redes
con múltiples puertas de enlace [8] [9] [10]. Tabla I. FORMATOS DE IMAGEN
Además, otra característica de la modulación LoRa es Relación Alto Ancho Profundidad Tamaño
Estándar
Aspecto (Px) (pixel) de Color (bytes)
su inmunidad frente al efecto Doppler. El desplazamiento
8:5 320 200 1 8000
causado por el efecto Doppler provoca un pequeño CGA
8:5 320 200 24 192000
cambio de frecuencia a la señal modulada que apenas 8:5 1280 800 1 128000
WXGA
afecta a la señal de banda base en el dominio del tiempo. 8:5 1280 800 24 3072000
8:5 1920 1200 1 288000
WUXGA
C. Regulación 8:5 1920 1200 24 6912000
LoRa opera en la banda sin una licencia ISM que esté 4:3 320 240 1 9600
QVGA
4:3 320 240 24 230400
disponible en todo el mundo. En Europa, las bandas de 4:3 640 480 1 38400
frecuencia con licencia para este uso son las bandas VGA
4:3 640 480 24 921600
EU433 (433,05–434,79 MHz) y EU863-870 (863–870 4:3 800 600 1 60000
SVGA
MHz). En los EE. UU., Es la banda US902-928 (902–928 4:3 800 600 24 1440000
MHz). Esta banda tiene la principal ventaja de ser de uso 4:3 1024 768 1 98304
XGA
4:3 1024 768 24 2359296
gratuito, sin licencia, pero, debido a su gran uso, hay 4:3 2048 1536 1 393216
mucha interferencia y la tasa de transmisión es baja. Estas QXGA
4:3 2048 1536 24 9437184
bandas están reguladas por diferentes organizaciones. En 16:9 854 480 1 51240
FWVGA
Europa, está regulado por el Instituto Europeo de 16:9 854 480 24 1229760
Telecomunicaciones (ETSI). En EE. UU., Por la 16:9 1280 720 1 115200
HD720
16:9 1280 720 24 2764800
Comisión Federal de Comunicaciones (FCC). La mayoría
16:9 1920 1080 1 259200
de los países copian las reglas estandarizadas por estas HD1080
16:9 1920 1080 24 6220800
agencias a excepción de algunos países como Japón y
Corea del Sur que tienen sus propias agencias.
A. Distancia
D. Limitaciones de la transmisión de imágenes a través
de LoRa La distancia máxima teórica a la que pueden
transmitir los dispositivos LoRa depende de la
La tecnología LoRa restringe el ciclo de trabajo al 1% configuración del SF, el ancho de banda y de la
(es decir, 36 s / h) y aplica al tiempo total de transmisión, frecuencia a la que se esté transmitiendo. Para la
lo que significa que solo se pueden transmitir datos frecuencia 868MHz, la cual se corresponde con la
durante 36 s cada hora de tiempo de transmisión [11]. Por normativa europea, los resultados de la distancia máxima
ejemplo, si hay un ToA de 500 ms, se puede enviar un se muestran en la Figura 1. Como se puede apreciar, a
mensaje de nuevo en 99 × 500 = 49,500 ms, 49,5 s. mayor SF, mayor distancia. Asimismo, a mayor ancho de
Esta limitación hace que la transferencia de datos banda, menor distancia máxima. Se han realizado
desde dispositivos como sensores de imagen sea muy también los cálculos para las frecuencias de 250 y 500
compleja, ya que se requiere una gran velocidad de bits KHz, tal como se precia en la Figura 1.
para la comunicación de datos de imagen. Por lo tanto,
aunque LoRa tiene la capacidad de combinar las B. Número de paquetes enviados
características de las redes LPWA y las redes WSN, la Los diferentes estándares de imagen dan lugar a
transferencia de datos multimedia a través de LoRa es un ficheros de diversos tamaños. Esto influye en el número
desafío debido a la limitación de transmisión de datos. de paquetes que se han de enviar para transmitir la
imagen en su totalidad. En la Tabla 2 se muestran los
III. ESTUDIO TEÓRICO resultados. Como se puede apreciar en la Figura 2, el
En esta sección se muestran los resultados del estudio formato QXGA es el que mayor cantidad de paquetes
teórico de la capacidad de LoRa para enviar imágenes. necesita enviar, con 38997 paquetes para el formato con
Para ello, se han evaluado la distancia máxima, el número profundidad de color de 24 bits. Considerando la gran
de paquetes, el ToA y el consumo energético. diferencia entre enviar imágenes en blanco y negro y
Los formatos de imagen estudiados y sus enviar imágenes a color, se debería considerar la
características se detallan en la Tabla 1. Los formatos realización de un procesado previo de las imágenes antes
elegidos son usados para la transmisión de imágenes y de enviarlas inalámbricamente.

41
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Jimenez, García, Sendra, Lloret, 2021.

Fig. 1. Distancia máxima teórica. Fig. 2. Número de paquetes a enviar para cada uno de los formatos
de imagen.
Tabla II. NÚMERO DE PAQUETES ENVIADOS C. Time on Air
ESTÁNDAR PROFUNDIDAD DE NÚMERO DE
COLOR (BITS) PAQUETES El tamaño de la imagen también afecta al ToA. Tal
CGA 1 34 como puede verse en las Figuras 3 and 4, el ToA es mayor
24 794 para el ancho de banda de 125 KHz. Sin embargo, este
WXGA 1 529 ancho de banda es el que se debe usar en gran parte de las
24 12695
WUXGA 1 1191
áreas debido a restricciones locales. Asimismo, a mayor
24 28562 SF, mayor ToA. Es por ello por lo que se debe considerar
QVGA 1 40 las necesidades de la aplicación para determinar si se
24 953 prioriza la distancia o el ToA a la hora de seleccionar los
VGA 1 159 parámetros de LoRa. El formato de imagen QXGA es el
24 3809
que presenta mayor ToA. Con un tiempo de transmisión
SVGA 1 248
24 5951 de 10 minutos aproximadamente en el caso de la imagen
XGA 1 4062 de blanco y negro y 4 horas aproximadamente para la
24 9750 imagen a color. Por otra parte, el formato que menos
QXGA 1 1625 tiempo requiere para envía la imagen es CGA con 12.14
24 38997 segundos. En las Tablas 3, 4 y 5 se muestran los valores
FWVGA 1 212
24 5082
numéricos para cada imagen.
HD 720 1 477
D. Energía
24 11425
HD 1080 1 1072 Finalmente, en las Figuras 5 y 6 se muestra el
24 25706 consumo energético para las imágenes en blanco y negro
y las imágenes en color respectivamente. Como puede
apreciarse, el formato de imagen con mayor consumo
energético es el QXGA con 1052433 mJ para las
imágenes en blanco y negro y 25257726 mJ para las
imágenes a color. Los resultados de consumo energético
para cada uno de los formatos de imagen están disponibles
en las Tablas 3, 4 y 5.

Fig. 3. ToA para las imágenes en blanco y negro.

42
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Fig. 4. ToA para las figuras con una profundidad de color de 24 bits.

Fig. 5. Consumo energético para las imágenes en blanco y negro.

Fig. 6. Consumo energético para las figuras con una profundidad de color de 24 bits.

43
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Jimenez, García, Sendra, Lloret, 2021.

TABLA III. VALORES DE TOA (SEG) Y CONSUMO DE ENERGÍA (MJ) PARA CADA FORMATO DE IMAGEN Y EL ANCHO DE BANDA DE 125 KHZ

ToA Consumo energético en mJ


Profundidad
Estandar SF7 SF8 SF9 SF10 SF11 SF12 SF7 SF8 SF9 SF10 SF11 SF12
de Color
1 12.14 21.36 38.15 69.05 126.15 232.47 1122 1974 3525 6381 11656 21480
CGA
24 290.84 511.47 913.69 1652.65 3019.32 5561.86 26874 47260 84425 152705 278985 513916
1 193.89 340.98 609.13 1101.77 2012.83 3707.97 17916 31506 56284 101803 185985 342616
WXGA
24 4653.16 8182.84 14618.04 26439.9 48304.16 88982.22 429952 756094 1350707 2443047 4463304 8221957
1 436.26 767.19 1370.53 2478.92 4528.83 8342.66 40310 70888 126637 229052 418464 770862
WUXGA
24 10469.56 18411.31 32890.46 59489.46 108683.8 200208.96 967388 1701205 3039079 5496827 10042383 18499308
1 14.56 25.61 45.74 82.76 151.19 278.46 1345 2366 4227 7647 13970 25730
QVGA
24 349.01 613.76 1096.45 1983.18 3623.11 6674.26 32249 56711 101312 183246 334776 616702
1 58.18 102.32 182.79 330.64 604.01 1112.66 5376 9454 16890 30551 55810 102810
VGA
24 1395.96 2454.88 4385.48 7932.09 14491.46 26695.05 128987 226831 405218 732926 1339010 2466623
1 90.9 159.85 285.56 516.51 943.65 1738.21 8399 14770 26385 47726 87194 160611
SVGA
24 2181.18 3835.73 6852.25 12393.78 22642.73 41710.64 201541 354421 633148 1145185 2092189 3854063
1 148.92 261.9 467.86 846.22 1546.06 2847.99 13761 24199 43230 78191 142856 263154
XGA
24 3573.63 6284.43 11226.69 20305.88 37097.64 68338.5 330204 580682 1037346 1876264 3427822 6314477
1 595.61 1047.43 1871.15 3384.4 6183.06 11389.97 55035 96782 172894 312718 571315 1052433
QXGA
24 14294.44 25137.57 44906.44 81222.91 148389.58 273352.01 1320806 2322712 4149355 7504997 13711197 25257726
1 77.63 136.52 243.88 441.14 805.93 1484.55 7173 12614 22534 40761 74468 137173
FWVGA
24 1862.73 3275.71 5851.82 10584.29 19336.85 35620.86 172116 302676 540708 977988 1786725 3291368
1 174.52 306.91 548.28 6977.95 1811.76 3337.46 16125 28358 50661 477 167407 308381
HD720
24 4187.84 7364.55 13156.23 23795.87 43473.62 80083.82 386956 680484 1215635 2198738 4016963 7399745
1 392.63 690.47 1233.49 2231.05 4076.01 7508.46 36279 63800 113974 206149 376623 693782
HD1080
24 9422.61 16570.19 29601.43 53540.55 97815.45 180188.17 870649 1531085 2735172 4947147 9038148 16649387

TABLA IV. VALORES DE TOA (SEG) Y CONSUMO DE ENERGÍA (MJ) PARA CADA FORMATO DE IMAGEN Y EL ANCHO DE BANDA DE 250 KHZ

ToA Consumo energético en mJ


Profundidad
Estandar SF7 SF8 SF9 SF10 SF11 SF12 SF7 SF8 SF9 SF10 SF11 SF12
de Color
1 6.07 10.68 19.08 34.53 63.07 116.24 561 987 1763 3190 5828 10740
CGA
24 145.42 255.73 456.85 826.32 1509.66 2780.93 13437 23630 42213 76352 139492 256958
1 96.95 170.49 304.56 550.88 1006.41 1853.98 8958 15753 28142 50902 92993 171308
WXGA
24 2326.58 4091.42 7309.02 13219.95 24152.08 44491.11 214976 378047 675353 1221523 2231652 4110978
1 218.13 383.59 685.27 1239.46 2264.41 4171.33 20155 35444 63319 114526 209232 385431
WUXGA
24 5234.78 9205.66 16445.23 29744.73 54341.9 100104.48 483694 850603 1519539 2748413 5021191 9249654
1 7.28 12.8 22.87 41.38 75.6 139.23 673 1183 2113 3824 6985 12865
QVGA
24 174.51 306.88 548.22 991.59 1811.56 3337.13 16124 28356 50656 91623 167388 308351
1 29.09 51.16 91.39 165.32 302 556.33 2688 4727 8445 15275 27905 51405
VGA
24 697.98 1227.44 2192.74 3966.05 7245.73 13347.52 64493 113416 202609 366463 669505 1233311
1 45.45 79.92 142.78 258.26 471.83 869.11 4199 7385 13193 23863 43597 80305
SVGA
24 1090.59 1917.86 3426.13 6196.89 11321.37 20855.32 100770 177211 316574 572593 1046094 1927032
1 74.46 130.95 233.93 423.11 773.03 1423.99 6880 12100 21615 39096 71428 131577
XGA
24 1786.82 3142.22 5613.34 10152.94 18548.82 34169.25 165102 290341 518673 938132 1713911 3157239
1 297.81 523.71 935.58 1692.2 3091.53 5694.98 27517 48391 86447 156359 285658 526217
QXGA
24 7147.22 12568.79 22453.22 40611.46 74194.79 136676 660403 1161356 2074678 3752499 6855599 12628863
1 38.81 68.26 121.94 220.57 402.96 742.28 3586 6307 11267 20381 37234 68586
FWVGA
24 931.36 1637.85 2925.91 5292.14 9668.42 17810.43 86058 151338 270354 488994 893362 1645684
1 87.26 153.45 274.14 495.85 905.88 1668.73 8063 14179 25330 45816 83703 154191
HD720
24 2093.92 3682.27 6578.11 11897.93 21736.81 40041.91 193478 340242 607818 1099369 2008481 3699873
1 196.32 345.24 616.74 1115.53 2038.01 3754.23 18140 31900 56987 103075 188312 346891
HD1080
24 4711.3 8285.09 14800.71 26770.27 48907.73 90094.08 435325 765543 1367586 2473573 4519074 8324693

44
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

TABLA V. VALORES DE ToA (SEG) Y CONSUMO DE ENERGÍA (mJ) PARA CADA FORMATO DE IMAGEN Y EL ANCHO DE BANDA DE 500 KHZ

ToA Consumo energético en mJ


Profundidad
Estandar SF7 SF8 SF9 SF10 SF11 SF12 SF7 SF8 SF9 SF10 SF11 SF12
de Color
1 3.04 5.34 9.54 17.26 31.54 58.12 281 493 881 1595 2914 5370
CGA
24 72.71 127.87 228.42 413.16 754.83 1390.47 6718 11815 21106 38176 69746 128479
1 48.47 85.24 152.28 275.44 503.21 926.99 4479 7877 14071 25451 46496 85654
WXGA
24 1163.29 2045.71 3654.51 6609.97 12076.04 22245.55 107488 189024 337677 610762 1115826 2055489
1 109.06 191.8 342.63 619.73 1132.21 2085.66 10078 17722 31659 57263 104616 192715
WUXGA
24 2617.39 4602.83 8222.62 14872.37 27170.95 50052.24 241847 425301 759770 1374207 2510596 4624827
1 3.64 6.4 11.44 20.69 37.8 69.62 336 592 1057 1912 3493 6432
QVGA
24 87.25 153.44 274.11 495.79 905.78 1668.56 8062 14178 25328 45811 83694 154175
1 14.54 25.58 45.7 82.66 151 278.17 1344 2364 4222 7638 13953 25702
VGA
24 348.99 613.72 1096.37 1983.02 3622.86 6673.76 32247 56708 101305 183231 334753 616656
1 22.72 39.96 71.39 129.13 235.91 434.55 2100 3692 6596 11931 21798 40153
SVGA
24 545.29 958.93 1713.06 3098.45 5660.68 10427.66 50385 88605 158287 286296 523047 963516
1 37.23 65.47 116.97 211.56 386.51 712 3440 6050 10808 19548 35714 65789
XGA
24 893.41 1571.11 2806.67 5076.47 9274.41 17084.62 82551 145170 259336 469066 856956 1578619
1 148.9 261.86 467.79 846.1 1545.77 2847.49 13759 24196 43224 78180 142829 263108
QXGA
24 3573.61 6284.39 11226.61 20305.73 37097.4 68338 330202 580678 1037339 1876249 3427799 6314431
1 19.41 34.13 60.97 110.28 201.48 371.14 1793 3154 5634 10190 18617 34293
FWVGA
24 465.68 818.93 1462.96 2646.07 4834.21 8905.22 43029 75669 135177 244497 446681 822842
1 43.63 76.73 137.07 247.92 452.94 834.37 4031 7090 12665 22908 41852 77095
HD720
24 1046.96 1841.14 3289.06 5948.97 10868.41 20020.96 96739 170121 303909 549685 1004241 1849936
1 98.16 172.62 308.37 557.76 1019 1877.11 9070 15950 28494 51537 94156 173445
HD1080
24 2355.65 4142.55 7400.36 13385.14 24453.86 45047.04 217662 382771 683793 1236787 2259537 4162347

Se producen resultados similares al emplear la banda


IV. DISCUSIÓN de 250 KHz. En este caso, la distancia mínima alcanza es
En esta sección se discuten los resultados. de 2769 m., usando el SF7, y la máxima 8792 m., usando
Como se aprecia en la Figura 1, la mínima distancia un SF12. Respecto al ToA y el consumo de energía, los
teórica alcanzable cuando trabajamos en la banda de 125 resultados son similares a nivel proporcional a los
KHz es de 3489 m., usando el SF7 y una imagen de presentados al transmitir en la banda de 125 KHz.
tamaño CGA, y la máxima 11077 m., usando un SF12 y Los resultados observados en la banda de 500 KHz.,
una imagen QXGA. Según la Tabla III, se puede apreciar son similares a los anteriores. La diferencia más
que cada vez que aumentamos el SF en 1, aumentamos el apreciable está relacionada con la distancia de
ToA para poder realizar la transmisión entre un 175- transmisión. En este caso, la distancia mínima alcanzable
185%. Es decir, cada vez que necesitemos alcanzar una es de 2189 m., usando el SF7, y la máxima 6978 m.,
mayor distancia de transmisión, casi duplicamos el ToA. usando un SF12. Respecto al ToA y el consumo de
Según esto, en áreas donde ubiquemos nuestros nodos y energía, los resultados son similares a nivel proporcional
sean susceptibles de que se produzcan colisiones, cada a los presentados al transmitir en las bandas de 125 y 250
vez que queremos ampliar nuestra cobertura en 1 o 2 KHz.
Km., veremos mermada la capacidad de transmisión casi En relación, al número de paquetes enviados, es muy
a la mitad, según se empleen los diferentes SF. También importante considerar la necesidad de que las imágenes se
se puede apreciar en la Tabla III que el consumo de envíen en blanco y negro o color, pues aplicaremos un
energía necesario para transmitir con cada uno de los SF coeficiente multiplicador de 24 en el tamaño del archivo
sigue la misma regla que los de ToA. Es decir, a mayor generado, según se puede apreciar en la Tabla II.
ToA mayor necesidad de consumo de energía. Podemos Además, en el entorno real, se deberá tener en cuenta la
observar que, la mínima cantidad de energía necesaria capacidad de procesamiento del nodo, pues se podrían
para enviar una imagen en blanco y negro de tamaño aplicar técnicas de compresión del archivo, donde se
CGA con SF7 es de 1122 mJ, mientras que, si la puede llegar a comprimir con JPEG, logrando una
queremos enviar en color el consumo de energía aumenta compresión de 10: 1 con poca pérdida perceptible en la
a 8959 mJ. De la misma forma, la mínima cantidad de calidad de la imagen [13].
energía necesaria para enviar una imagen en blanco y
negro de tamaño QXGA con SF7 es de 55034 mJ,
mientras que, si la queremos enviar en color el consumo
de energía aumenta a 1320806 mJ.

45
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Jimenez, García, Sendra, Lloret, 2021.

V. CONCLUSIONES [6] Semtech Application Note AN1200.13. 2013. LoRa


Modem Designer’s Guide. Available online: https://www.rs-
LoRa es una tecnología de largo alcance que está online.com/designspark/rel-assets/ds-assets/uploads/knowledge-
creciendo en popularidad cada vez más. Asimismo, su items/application- notes-for-the-internet-of-
uso se extiende a diversos ámbitos como la agricultura de things/LoRa%20Design%20Guide.pdf (accessed on 24/06/2021)
[7] Waret, A.; Kaneko, M.; Guitton, A.; El Rachkidy, N. LoRa
precisión. Sin embargo, la transmisión de imágenes con throughput analysis with imperfect spreading factor orthogonality.
LoRa apenas se ha estudiado. En este estudio, hemos IEEE Wirel. Commun. Lett. 2018, 8, 408–411.
evaluado la distancia máxima que se puede alcanzar para [8] Croce, D.; Gucciardo, M.; Tinnirello, I.; Garlisi, D.; Mangione, S.
diversos anchos de banda y SF en la frecuencia de 868 Impact of spreading factor imperfect orthogonality in lora
communications. InInternational Tyrrhenian Workshop on Digital
MHz. Asimismo, se ha determinado el número de Communication; Springer: Cham, Switzerland, 2017; pp. 165–179.
paquetes necesarios para enviar distintos formatos de [9] Croce, D.; Gucciardo, M.; Mangione, S.; Santaromita, G.;
imagen. El tiempo necesario para enviar cada una de las Tinnirello, I. Impact of LoRa ImperfectOrthogonality: Analysis of
imágenes se ha evaluado también. Finalmente, se ha Link-Level Performance. IEEE Commun. Lett. 2018, 22, 796–799.
[10] Mikhaylov, K.; Petäjäjärvi, J.; Janhunen, J. On LoRaWAN
proporcionado la energía necesaria para transmitir scalability: Empirical evaluation of susceptibility tointer-network
completamente cada tipo de imagen. Los resultados interference. In Proceedings of the 2017 European Conference on
muestran que un ancho de banda mayor está relacionado Networks and Communications (EuCNC), Oulu, Finland, 12–15
con una menor distancia y un tiempo de transmisión y June 2017.
[11] Pham, C. Building Low-Cost Gateways and Devices for Open
consumo energético menor. A su vez, un SF mayor LoRa IoT Test-Beds. In Proceedings of the International
implica un mayor ToA y un mayor consumo energético. Conference on Testbeds and Research Infrastructures, Hangzhou,
Como trabajos futuros, se realizarán pruebas prácticas China, 14–15 June 2016; pp. 70–80; DOI: 10.1007/978-3-319-
en las que se evalúe el rendimiento de la transmisión e 49580-4_7
[12] Bouguera, T.; Diouris, J.; Chaillout, J.; Jaouadi, R.; Andrieux, G.
imágenes con LoRa para incluir la funcionalidad de la Energy Consumption Model for Sensor Nodes Based on LoRa and
transmisión de imágenes en aplicaciones de agricultura de LoRaWAN. Sensors 2018, 18, 2104.
precisión y monitorización de bosques como las [13] J. M. Jimenez, L. Parra, L. García, J. Lloret, P. V. Mauri and P.
propuestas en [14] y [15]. Lorenz, “New Protocol and Architecture for a Wastewater
Treatment System intended for Irrigation”, Applied Sciences, Vol.
11, No. 8, pp. 3648, 2021.
[5] Semtech Application Note AN1200.22. 2015. LoRa Modulation
AGRADECIMIENTOS Basics. Available online: http://wiki.lahoud.
fr/lib/exe/fetch.php?media=an1200.22.pdf (Last accessed on
Este trabajo ha sido parcialmente financiado por la 24/06/2021)
Unión Europea a través del proyecto ERANETMED [6] Semtech Application Note AN1200.13. 2013. LoRa
Modem Designer’s Guide. Available online: https://www.rs-
(Euromediterranean Cooperation through ERANET joint online.com/designspark/rel-assets/ds-assets/uploads/knowledge-
activities and beyond) ERANETMED3-227 items/application- notes-for-the-internet-of-
SMARTWATIR y a través del Programa Estatal de things/LoRa%20Design%20Guide.pdf (accessed on 24/06/2021)
Generación de Conocimiento y Fortalecimiento [7] Waret, A.; Kaneko, M.; Guitton, A.; El Rachkidy, N. LoRa
throughput analysis with imperfect spreading factor orthogonality.
Científico y Tecnológico del Sistema de I+D+i y del IEEE Wirel. Commun. Lett. 2018, 8, 408–411.
Programa Estatal de I+D+i Orientada a los Retos de la [8] Croce, D.; Gucciardo, M.; Tinnirello, I.; Garlisi, D.; Mangione, S.
Sociedad, en el marco del Plan Estatal de Investigación Impact of spreading factor imperfect orthogonality in lora
Científica y Técnica y de Innovación 2017-2020 (Cod. communications. InInternational Tyrrhenian Workshop on Digital
Communication; Springer: Cham, Switzerland, 2017; pp. 165–179.
Proyecto: PID2020-114467RR-C33). Este trabajo [9] Croce, D.; Gucciardo, M.; Mangione, S.; Santaromita, G.;
también ha sido parcialmente financiado por la Tinnirello, I. Impact of LoRa ImperfectOrthogonality: Analysis of
Universitat Politècnica de València a través del programa Link-Level Performance. IEEE Commun. Lett. 2018, 22, 796–799.
post-doctoral PAID-10-20. [10] Mikhaylov, K.; Petäjäjärvi, J.; Janhunen, J. On LoRaWAN
scalability: Empirical evaluation of susceptibility tointer-network
interference. In Proceedings of the 2017 European Conference on
REFERENCIAS Networks and Communications (EuCNC), Oulu, Finland, 12–15
June 2017.
[1] LoRa Documentation. Available online: [11] Pham, C. Building Low-Cost Gateways and Devices for Open
https://lora.readthedocs.io/en/latest/ (accessed on 24/06/2021). LoRa IoT Test-Beds. In Proceedings of the International
[2] Benites, B.; Chávez, E.; Medina, J.; Vidal, R.; Chauca, M. Conference on Testbeds and Research Infrastructures, Hangzhou,
LoRaWAN applied in Swarm Drones: A focus on the use of fog for China, 14–15 June 2016; pp. 70–80; DOI: 10.1007/978-3-319-
the management of water resources in Lima-Peru. In Proceedings 49580-4_7
of the 5th International Conference on Mechatronics and Robotics [12] Bouguera, T.; Diouris, J.; Chaillout, J.; Jaouadi, R.; Andrieux, G.
Engineering, Rome, Italy, 16–19 February 2019; pp. 171–176., 21. Energy Consumption Model for Sensor Nodes Based on LoRa and
[3] Sanchez-Iborra, R.; Sanchez-Gomez, J.; Ballesta-Viñas, J.; Cano, LoRaWAN. Sensors 2018, 18, 2104.
M.D.; Skarmeta, A.F. Performance evaluation of LoRa considering [13] Haines, Richard F.; Chuang, Sherry L. The effects of video
scenario conditions. Sensors 2018, 18, 772. compression on acceptability of images for monitoring life sciences
[4] Ochoa, M.N.; Guizar, A.; Maman, M.; Duda, A. Evaluating LoRa experiments (Technical report). NASA. NASA-TP-3239, A-92040,
energy efficiency for adaptive networks:From star to mesh NAS 1.60:3239. 1 July 1992.
topologies. In Proceedings of the IEEE 13th International [14] J. M. Jimenez, L. Parra, L. García, J. Lloret, P. V. Mauri and P.
Conference on Wireless and Mobile Computing, Networking and Lorenz, “New Protocol and Architecture for a Wastewater
Communications (WiMob), Rome, Italy, 9–11 October 2017. DOI: Treatment System intended for Irrigation”, Applied Sciences, Vol.
10.1109/WiMOB.2017.8115793 11, No. 8, pp. 3648, 2021.
[5] Semtech Application Note AN1200.22. 2015. LoRa Modulation [15] S. Sendra, L. García, J. Lloret, I. Bosch and R. Vega-Rodríguez,
Basics. Available online: http://wiki.lahoud. “LoRaWAN network for fire monitoring in rural environments”,
fr/lib/exe/fetch.php?media=an1200.22.pdf (Last accessed on Electronics, Vol. 9, No. 3, pp. 531, 2020.
24/06/2021)

46
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Mercado de datos IoT sustentado en


tecnologías Blockchain
Jorge Lanza, Iván González, Luis Sánchez, Juan Ramón Santana, Pablo Sotres
Departamento Ingeniería de Comunicaciones
Universidad de Cantabria
Avda. Los Castros S/N - Santander - 39005 Cantabria.
{jlanza, igonzalez, lsanchez, jrsantana, psotres}@tlmat.unican.es

El despliegue de infraestructuras de la Internet de las Cosas despliegue de soluciones de valor añadido en el ámbito de
ha supuesto una revolución en la adquisición de información la IoT. De hecho, la colaboración entre ellos, bajo un
del contexto alrededor de los servicios provistos para y por modelo de co--creación, podría suponer la creación de un
los usuarios. Sin embargo, las soluciones globales más
comunes se basan en metodologías propietarias que no nuevo ecosistema, basado en la confianza y la diversidad,
implementan mecanismos que acrediten y garanticen el donde se fomente y sea habitual la creación de nuevas
origen y futuro uso confiable de los datos generados y aplicaciones disruptivas. Monetizar o incentivar
compartidos. Estas, además, excluyen al usuario como fuente económicamente tanto la cesión de los datos como el uso
de los datos de contexto de la cadena de valor. Este artículo de los servicios jugará un papel determinante en la
describe y evalúa un ecosistema de gestión de datos IoT sostenibilidad, y, por tanto, en el éxito de este nuevo
basado en Blockchain, que garantiza al proveedor el control
modelo.
sobre quién, cómo y cuándo hace uso de los datos, al tiempo
que permite explotar nuevos modelos de negocio y La tecnología Blockchain habilita los mecanismos para
monetización de los mismos. desplegar soluciones totalmente descentralizadas que
proporcionen trazabilidad garantizada del ciclo de vida de
Palabras Clave- IoT, Blockchain, prosumer, mercado servicios y los datos subyacentes, es decir, que se habilitan
los mecanismos para gestionar de forma confiable las
I. INTRODUCCIÓN transacciones de datos y/o monetarios entre los distintos
El panorama de soluciones de la Internet de las Cosas actores implicados. Por tanto, Blockchain puede suponer
(IoT, Internet of Things), además de altamente una respuesta adecuada a los requerimientos de calidad de
fragmentado, está dominado por soluciones verticales la información, de confianza en la fuente de los datos y
propietarias. Las soluciones estándar se restringen al control del potencial uso de éstos, etc. Todo ello permitirá
entorno de la investigación y la experimentación [1-3]. hacer del ecosistema anteriormente descrito una realidad.
Resultado de los escasos esfuerzos de estandarización, los No obstante, ha de evitarse la generación de
usuarios, emprendedores y PyME se encuentran inmersos infraestructuras Blockchain independientes y de carácter
en un monopolio comercial que reduce sus expectativas a vertical que harían emerger nuevamente las problemáticas
la hora de afrontar soluciones innovadoras en la plétora de anteriormente señaladas. Es por esto que exportar la
potenciales escenarios ante la dificultad de poder aplicar solución como un servicio, bajo el concepto as a Service,
economías de escala. permitiría integrar cualquier ecosistema existente con
Las tradicionales infraestructuras IoT exportan necesidades confianza distribuida, de forma rápida y
información que, en la mayoría de los casos, no es sencilla.
considerada sensible. Sin embargo, el acercamiento de Este artículo presenta una plataforma, basada en
estas redes al entorno de la empresa o del usuario requieren Blockchain, que exporta un mercado de datos IoT, el cual
de políticas claras y robustas en términos de privacidad y habilita intercambios transparentes, seguros y confiables
protección de datos que garanticen la confianza, entre productores y consumidores de datos. Este mercado
extendiendo los actuales paradigmas centralizados basados (BIDM, Blockchain-based IoT Data Marketplace) genera
en entidades de confianza hacia soluciones un ecosistema a través del que no solo se implementa el
descentralizadas, federadas y transversales. tradicional contrato de compraventa que establece una
Lograr superar estas barreras permitirá, entre otras compensación (precio) por un servicio o bien, sino que lo
cosas, ampliar el abanico de actores interesados en el extiende para obligar a ambas partes a cumplir unas

47
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Lanza, González, Sánchez, Santana, Sotres, 2021.

condiciones y requerimientos previos y a futuro, desde el confianza más allá del dato, considerando también a los
punto de vista de reputación, usos del bien adquirido, propios productores y consumidores.
compensaciones en caso de incumplimiento, etc. Enfocándose en soluciones más recientes en las que el
En este sentido, el artículo describe la arquitectura soporte distribuido se sustenta en tecnologías Blockchain,
funcional de la plataforma que sustenta el BIDM y los se observa un creciente interés en las soluciones que
procedimientos para la provisión y consumo de exploran la integración de las mismas con la IoT [10][11].
información según las premisas anteriormente expuestas. La mayoría de ellas se centran en verticales específicos
Además, se incluye la implementación y despliegue de una (vehículos autónomos, salud, trazabilidad alimentaria,
instancia totalmente funcional del BIDM integrada en el etc.) [12]-[15], en lugar de buscar una solución transversal
ámbito de una plataforma IoT a gran escala [4], de forma como la que se trata en este artículo.
que se pueda evaluar su operativa en condiciones reales. No obstante, existen diversas arquitecturas para dar
soporte a mercados de datos con enfoques similares al
II. ESTADO DEL ARTE descrito aquí. La plataforma MARSA [16], si bien
El acceso a los flujos de datos generados por las comparte objetivo en tanto en cuanto categoriza los
infraestructuras IoT puede circunscribirse dentro de los productores y sus datos vinculados y establece los
modelos de computación en la nube que consideran que mecanismos para comerciar con ellos, considera el uso de
cualquier información está disponible remotamente a una entidad central que actúa como intermediario de
través de tecnologías web [5], y más específicamente al confianza entre las partes involucradas en una transacción.
modelo sensado como Servicio (SaaS, Sensing as a La propuesta descrita por Misura [17] también apuesta por
Service) mediante el cual las aplicaciones adquieren la un agente que monitoriza las transacciones, pero en este
información de contexto necesaria usando estas caso, el intercambio es directo entre las partes. Por tanto,
arquitecturas orientadas al servicio. se trata de una solución híbrida en línea con el BIDM,
Centrado en el ecosistema de las ciudades inteligentes, aunque hay que destacar que en el caso del BIDM el agente
Diaz et al. [6] plantean una arquitectura funcional para central actúa únicamente en el almacenaje de los datos,
estos escenarios sustentada en tres actores: generadores de basando el resto de las transacciones en un sistema
datos, proveedores de servicios y consumidores de datos y distribuido sobre Blockchain. Adicionalmente, el BIDM
servicios. El concepto de BIDM se puede extrapolar a este da soporte para la transmisión continua de datos a
planteamiento puesto que considera el comercio regulado diferencia de la solución de Misura basada en el modelo
de datos entre los dueños de la infraestructura IoT, aquellos petición-respuesta.
que exponen la información agregada de contexto Por último, destacar el trabajo de Ozyilmaz et al. [18]
haciendo uso de servicios, y los que hacen uso inteligente que describe un mercado como un conjunto de contratos
de la información disponible. inteligentes (smart-contract) ejecutándose en una red
Originalmente, la información en crudo, sin procesar, Blockchain Ethereum, que acceden a los datos
proveniente directamente de los sensores era accesible a almacenados en Swarm [19], un entorno distribuido de
través de sistemas centralizados en la nube. Este modelo almacenamiento de información. Si bien la solución
de mercado de datos, que podría llegar a despertar ciertas presenta grandes similitudes con el BIDM, es en el
reticencias en términos de privacidad para productores de almacenamiento donde difiere. El BIDM, en su objetivo de
datos que no fueran, a su vez, los propios gestores de esos lograr la interoperabilidad y la federación entre entornos
sistemas centralizados, evolucionó hacia soluciones Peer- IoT, se apoya en una solución estándar y de código abierto
to-Peer (P2P) [7], cuyo carácter distribuido minimiza la ampliamente adoptada por la comunidad IoT para el
probabilidad de fallo total del sistema al evitar el potencial desarrollo de ecosistemas inteligentes como es FIWARE
único punto de error de las anteriores soluciones. Sin [20].
embargo, aunque distribuidas, no daban respuesta a los
problemas de escalabilidad que supone proporcionar un III. ARQUITECTURA
registro globalmente compartido e interoperable entre La plataforma que se presenta en este artículo tiene
plataformas IoT, aspecto este considerado por la propuesta como uno de sus objetivos principales la integración de la
BIDM presentada en este artículo. tecnología Blockchain en el ámbito de cualquier
Adicionalmente, otro aspecto a considerar en el ecosistema IoT actual o futuro, y ofrecer a través de ella
despliegue de mercados de datos distribuidos es la los mecanismos para gestionar el comercio de datos de
necesidad de disponer de un modelo de gestión de la forma segura y confiable. Se explotan las propiedades
confianza, de forma que las transacciones sean validadas inherentes de Blockchain para permitir la trazabilidad de
sin necesidad de una entidad de confianza central. Yan et los datos y las operaciones, logrando así satisfacer las
al. [8] y Perera et al. [9] trazan las métricas y propiedades siguientes condiciones fundamentales de diseño:
(seguridad, confiabilidad, disponibilidad, precisión, etc.) • Las medidas o datos son generados y exportados
que los metadatos asociados a la información de contexto por entidades de confianza.
generada en el ámbito de la IoT deben incluir en aras de • El pago por el acceso a la información se realiza en
proporcionar confianza necesaria para su uso. Éstas un momento específico.
pueden ser fácilmente añadidas al modelo de datos que se • Los compradores reciben la información adquirida.
considera en el BIDM. Es más, el BIDM amplía la

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
48
Mercado de datos IoT sustentado en tecnologías Blockchain

Cliente
Cartera
GUI
Blockchain

Mostrador / Escaparate Mostrador / Escaparate


Interfaz I/O Interfaz I/O
Infraestructura
Infraestructura Red IoT
IoT Blockchain
(PoA)

Proveedor A Proveedor B

Control de Gestión de Gestión de


acceso datos pagos

Contratos inteligentes

Subsistema de gestión

Subsistema de
persistencia de datos

Orion Cygnus Base de datos Agente Orion


Valor más reciente Persistencia Interfaz I/O Valor más reciente

Fig. 1. Arquitectura funcional de la solución

• Sólo aquellas entidades y/o usuarios autorizados Proof-of-Work), se adapta mejor a la naturaleza asíncrona
podrán acceder de forma segura a la información. de la IoT puesto que permite fijar la periodicidad de los
Todo ello redunda en una total transparencia en la bloques minados en función de las tasas máximas y
operativa del sistema, tanto para los consumidores o mínimas de publicación de datos, minimizando así el
clientes como para los productores o infraestructuras IoT. número de bloques vacíos almacenados en la cadena de
bloques.
A. Arquitectura funcional Profundizando en los componentes funcionales
La Fig. 1 muestra la arquitectura funcional del BIDM principales, encontramos por un lado el mostrador o
y las relaciones entre los diferentes elementos que la escaparate como punto de interconexión con el exterior y
conforman. Se identifican varios grupos funcionales: por el subsistema de persistencia de datos:
un lado, el subsistema gestor de la plataforma y el de • Mostrador o escaparate, considerado como un
persistencia de datos y, por otro, las entidades externas que interfaz de I/O, es el elemento a través del cual se
estarán vinculadas a los proveedores o a los consumidores recolectan las medidas remitidas por los
de datos. Se ha optado por incluir los elementos que productores de datos, se publicitan a los potenciales
conforman la red Blockchain entre los componentes del consumidores y, finalmente, las sirve a solicitud de
subsistema gestor ya que toda la inteligencia de la estos últimos. Asimismo, redirige la información al
operativa del mercado tiene como núcleo central esta subsistema de persistencia, y la indexa y referencia
tecnología. La red Blockchain sobre la que se cimenta el dentro de la cadena de bloques para facilitar su
BIDM, ya sea pública o privada, se basa en el protocolo de posterior búsqueda y acceso. Este componente se
consenso de Prueba de Autoridad (PoA) y admite la puede dividir en un proxy de entrada o API que
definición de contratos inteligentes. Esta dupla reduce las procesa la información recibida y un nodo
posibles implementaciones a redes operando con Blockchain como punto de entrada a red y elemento
tecnología basada en Ethereum, ya sea la propia Ethereum habilitador de la interacción con los contratos
u otras como Quorum, etc. PoA hace uso de la identidad y inteligentes que se ejecutan en ella. Podrán existir
la reputación de los validadores como garantía de velar por instancias por cada proveedor y actuarán como
el buen funcionamiento, la transparencia y confiabilidad cartera de los mismos. La disponibilidad de
de las operaciones dentro de la red. Considerando el diferentes puntos de entrada a la red Blockchain
objetivo de sustentar el mercado de datos dentro de una reduce los potenciales problemas de escalabilidad.
federación de infraestructuras IoT, se estima que la opción La interfaz visual puede ser adaptada en cada
natural para dar soporte al BIDM es el empleo de este instancia, si bien habilitará el acceso a la
método de consenso unido al despliegue de una red información de forma global.
Blockchain permisionada, donde todos los entornos IoT • El Subsistema de persistencia de datos es el
federados tienen el mismo peso y, por tanto, el mismo almacén de la información, sustentado en
grado de confianza. Adicionalmente, PoA, frente a otros habilitadores genéricos del ecosistema FIWARE
protocolos de consenso como Prueba de Trabajo (PoW, como Orion y Cygnus. Incluye también una base de

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 49
Lanza, González, Sánchez, Santana, Sotres, 2021.

datos indexada por el hash del bloque y accesible a


través de un agente web. El uso de los modelos de
Gestión de
datos estándar e interoperables permitirá compartir pagos
infraestructura entre diferentes proveedores o
federar las propias. Apunte de
Comprabación de
transacción 3
recompra de medida X
B. Procedimientos 6 8

Obtención referencia
Además de estos elementos, se despliegan tres medida X

contratos inteligentes que son los que aportan la confianza 4


Red

en el BIDM durante las operaciones de control de acceso,


Blockchain
(PoA)
Gestión de Control de
almacenamiento de datos y pago por uso. El primero de datos acceso

ellos, limita el registro de medidas o datos en la plataforma Acceso a valor de Solicitud de compra
a sensores o productores de confianza, del mismo modo medida X
5 2
de medida X Registro y validación
1
que restringe el acceso a la información a clientes de credenciales

debidamente registrados y validados. El registro de estos 7

Envío claves y
usuarios, tanto productores como consumidores, se hace medida X cifrados
mediante un procedimiento de gestión de usuarios cuyas Subsistema de
credenciales, vinculadas a sus cuentas Ethereum y/o persistencia de datos
certificados digitales, se integran con la base de datos de
Fig. 2. Proceso de acceso a medidas
usuarios a la que accede el contrato de control de acceso.
El contrato vinculado al almacenamiento de datos permitan validar la identidad del proveedor. Para evitar
gestiona cómo se guarda la información en la cadena de comprometer la confidencialidad de las mismas, tanto el
bloques. El modelo de datos empleado incluye, además del identificador como la contraseña se cifran con la clave
hash de la medida, como parámetro de indexación y pública del BIDM.
garantía de integridad, una referencia absoluta a su A la recepción de la medida, y una vez comprobado
localización en el subsistema de persistencia de datos, de que proviene de un productor autorizado, se comprueba la
forma que se pueda recuperar de forma total o parcial integridad y validez de la información recibida y se adapta
según lo acordado en la transacción de compra. Además, el documento eliminando información no relevante o
se incorporan una serie de metadatos descriptivos de la redundante. Posteriormente, se calcula el hash del
medida, que ayudarán a publicitarla en el propio mercado. documento final y redirige para su almacenamiento.
En la implementación que se ha realizado, la información Una vez confirmado el almacenamiento de la medida
contenida en estos metadatos se refiere al fenómeno físico por parte del subsistema de persistencia de datos, que
medido en la observación, al sensor del que proviene y al incluye un enlace único y permanente al documento
precio asignado a la medida, pero desde el punto de vista almacenado, se procede a inyectar el hash, la referencia y
de diseño, se podría extender para incluir características de el conjunto de metadatos (descripción, etc.) en la cadena
calidad de la medida, reputación del productor, etc. Por de bloques.
último, el contrato de pagos gestiona la transacción de La información residente en la cadena de bloques
adquisición de una medida, evitando pagos duplicados y permite facilitar la búsqueda de datos apoyándose
garantizando la recepción de la misma según las únicamente en los datos disponibles en ella, al tiempo que
condiciones de compra. se reduce el tamaño de la mismo al externalizar el
A continuación, se detalla la interacción entre ellos almacenamiento de los datos de la medida. No obstante, se
para dar respuesta a las necesidades de autenticación y mantienen las garantías de integridad al incorporar de
acceso a la información. forma disjunta la referencia a la medida y el resumen de la
Para garantizar el origen de la información misma. La confianza en el conjunto de datos que
almacenada, únicamente sensores o proveedores de conforman el documento la otorga la propia plataforma y
confianza previamente autorizados pueden interactuar con operativa Blockchain.
la plataforma. El proceso de autorización consiste en El proceso de búsqueda se lleva a cabo por parte de los
asociar un identificador único a estas fuentes de potenciales clientes. Los clientes son entidades también
información. El proceso de asociación puede realizarse de registradas y validadas en la red Blockchain, pero a
múltiples formas, entre ellas delegando la confianza en el diferencia de los proveedores IoT, éstos tienen permisos
propio mercado de datos. En el caso que se describe en este restringidos a operaciones de lectura. La búsqueda se
artículo, se ha optado por generar las credenciales fuera de realiza directamente sobre la propia cadena de bloques, si
línea y grabarlas de forma segura en los dispositivos, es bien, como alternativa, se puede considerar la búsqueda
decir, el gestor particular del BIDM genera un directa en el entorno de persistencia a través de un API
identificador y una contraseña única para cada dispositivo. generada para tal efecto. El resultado de ambas búsquedas
Adicionalmente se provee la clave pública o el certificado será el hash del documento que permita referenciar a la
digital del BIDM. cadena de bloques.
Las solicitudes de registro de medidas enviadas por los Identificada la medida o conjunto de medidas que se
proveedores deben, por tanto, incluir, además de la propia quieren adquirir, se procede a continuación a la compra, la
medida en formato NGSIv2 [21], las credenciales que cual otorga el derecho de acceso a los valores de las

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
50
Mercado de datos IoT sustentado en tecnologías Blockchain

mismas. La Fig. 2 muestra el desarrollo del proceso que de disponibilidad compensan las necesidades adicionales
deben seguir los consumidores, en el que están de espacio de almacenaje.
involucrados todos los contratos inteligentes. Como proceso adicional, el cliente puede comprobar
El cliente comienza el proceso de compra iniciando una que la medida obtenida coincide con la solicitada gracias
transacción de compra con el contrato inteligente de pagos al resumen que se incluye de ésta en la Blockchain en el
(paso 2 en la Fig. 2), quien apoyado en el contrato de momento de publicar la medida.
control de acceso garantiza que se trata de un cliente Para concluir, señalar que los procesos descritos
autorizado. Entre los datos incluidos en la transacción de permiten la trazabilidad completa del ciclo de vida de un
compra se encuentra además de los identificadores de dato generado por cualquier proveedor IoT, tanto en el
cliente, el identificador único o hash de las medidas que se propio proceso de generación como en tantos procesos de
desean adquirir. A partir de éste, puesto que está adquisición como consumidores haya interesados en dicha
almacenado también en la cadena de bloques, el contrato observación.
obtiene la referencia única (i.e. URL) a la medida.
Teniendo en cuenta que el agente del subsistema de IV. PRUEBA DE CONCEPTO
persistencia ofrece una interfaz para acceso a la
información basada en servicios RESTful, tras la A. Entorno de desarrollo y despliegue
correspondiente petición HTTP se obtiene el valor de la Para la validación de la solución descrita en este
medida. artículo, se han desarrollado e integrado todos los
La última fase del proceso garantiza que el proceso de componentes funcionales del BIDM en una
pago finaliza únicamente cuando el comprador accede a implementación de prueba de concepto. El despliegue se
los datos. Para ello, antes de proceder a su entrega se ha realizado en un entorno virtual empleando contenedores
acondicionan los datos para garantizar que únicamente el Docker para facilitar la replicabilidad del sistema.
adquiriente puede acceder a ellos. Se ha tomado la decisión de emplear una red
De este modo, la medida se cifra empleando un Blockchain privada basada en Ethereum Clique [22],
algoritmo de cifrado simétrico (i.e. AES) utilizando una configurada para usar el protocolo de consenso PoA
clave suficientemente robusta generada de manera disponible. La red desplegada para la validación consta de
aleatoria. Esta clave se facilita al cliente cifrándola con la cuatro nodos, dos de ellos actuando como validadores y los
clave pública incluida en su propio certificado. De esta otros dos como puntos de entrada a la red (sin permisos de
forma se garantiza que únicamente dicho cliente es capaz validación) para un proveedor, y una cartera de
de descifrar la clave y, por tanto, la medida. consumidor de información de contexto respectivamente.
Adicionalmente, con objeto de que el administrador del Adicionalmente se despliega un quinto nodo como nodo
BIDM pueda acceder a la medida en caso de disputa, inicializador de apoyo al descubrimiento de la
también se cifra la clave con la clave pública vinculada al configuración de la red distribuida. Si bien puede no
BIDM. De esta forma, si el cliente reporta que la medida considerarse indispensable, la presencia de este nodo
no se ajusta a lo adquirido, el administrador podrá reduce y facilita significativamente el proceso de
comprobar qué valores se le remitieron. descubrimiento de nodos en redes de gran tamaño, motivo
Toda esta información, claves y medida cifrada, se por el cual se incluye como apoyo al soporte a la
incluye en una transacción entre el BIDM y el cliente, que escalabilidad.
se anota en la red Blockchain. Dada la naturaleza pública Los contratos inteligentes se han desarrollado en
de la información incluida en los bloques de la Blockchain, Solidity y desplegado directamente en la red Blockchain,
cualquier usuario con credenciales autorizadas tiene estando por tanto disponibles desde el inicio de la misma.
acceso a esta información vinculada a la compra. Sin Finalmente, para el almacenamiento persistente de la
embargo, únicamente el cliente que ha realizado la compra información de contexto recolectada de las infraestructuras
podrá acceder a la medida en sí ya que esta se almacena en IoT se han empleado los habilitadores de FIWARE Orion
el subsistema de persistencia de la información protegida Context Broker y Cygnus, ambos desplegados mediante
según el procedimiento anterior. sendos contenedores Docker.
En este momento, se da por concluida la transacción de La interfaz del mostrador o escaparate y la cartera de
pago reflejándolo con el apunte correspondiente en la los clientes se ha realizado empleando tecnologías web, la
cadena de bloques. lógica del servicio web en Nodejs y el interfaz de usuario
El proceso descrito implica el almacenaje de la medida en HTML y Javascript.
en la cadena de bloques de forma cifrada. Inicialmente
puede resultar incongruente con la premisa inicial que
B. Integración y validación en infraestructura IoT real
imponía almacenar las medidas fuera de la cadena de
bloques en el componente de persistencia de datos. Sin La validación de la implementación realizada se
enmarca dentro de la infraestructura IoT disponible en la
ciudad de Santander (España), gestionada en el ámbito del
embargo, el volumen de datos generados por los proyecto SmartSantander.
proveedores excede con mucho las compras que se
realicen. Es por ello que se ha optado por esta metodología
pues se considera que los beneficios en cuanto a garantía

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 51
Lanza, González, Sánchez, Santana, Sotres, 2021.

SmartSantander IoT

Orion
SmartSantander

Cliente
Cartera
GUI
BIDM Blockchain

Fig. 3. Integración del BIDM en la infraestructura de SmartSantander Fig. 4. Datos disponibles en la cadena de bloques
Tal como se muestra en la Fig. 3, el BIDM, para el que
únicamente se ha desplegado una instancia del escaparate para con ello ofrecer diferentes alternativas de viaje al
de datos, se suscribe a las medidas generadas por los usuario. De otra parte, el BIDM publica y permite el acceso
sensores disponibles en la ciudad de Santander y a la información toda vez se ha cumplimentado el pago por
exportadas a través de un Orion Context Broker dispuesto la misma y se satisfacen las condiciones de uso impuestas.
a tal efecto. Por tanto, la infraestructura de SmartSantander El BIDM garantiza, en cierto modo, la calidad de la
actúa como proveedor de confianza autorizado en el información y su procedencia. En esta situación, todos los
BIDM. La información recolectada por el BIDM, en participantes en la cadena del servicio obtienen un
formato NGSIv2, es tratada y almacenada tanto en la beneficio dentro de un ecosistema de confianza mutua. La
cadena de bloques asociada al BIDM como en el entorno remuneración obtenida por la venta de los datos permitirá
de persistencia según se ha descrito, para que cualquier al proveedor mejorar y/o ampliar su infraestructura, lo que
cliente pueda solicitar su adquisición. En la Fig. 4, se redunda en el beneficio del desarrollador de la aplicación
muestra un ejemplo de cómo se almacenan las medidas en que podrá ofrecerla en mejores condiciones a un mayor
la cadena de bloques. A través de la lectura de la cadena de número de usuarios.
bloques, el consumidor de información de contexto, La Fig. 6 muestra una captura de la aplicación de
además de al hash, tiene acceso a la información cartera desarrollada en la que se muestra la información
descriptiva de dicha medida (en el caso de la disponible a la finalización de una compra en la que se
implementación realizada, esta información era el incluye el hash de la transacción que incorpora la clave
identificador del sensor que generó la medida, una marca simétrica de cifrado a la cadena de bloques (KeyTxHash)
temporal y el precio fijado para su adquisición. y el hash de la transacción vinculada a la transferencia de
Un cliente interesado y autorizado puede realizar la la medida solicitada cifrada (DataTxHash), además del
compra a través de su cartera virtual. propio hash del evento informativo del final de la compra
La Fig. 5 muestra el interfaz de una sencilla cartera, (EventTxHash). Si bien mediante estas referencias el
implementada como una página web desde la cual se puede usuario podría acceder al valor de la medida, la aplicación,
explorar la Blockchain y ver la información incluida en el con el objetivo de facilitar la operativa al cliente, muestra
Mostrador/Escaparate (i.e. la información incluida en los directamente la medida en claro. En el ejemplo, se
bloques de publicación de medidas). A través de ella, era proporciona una medida de un sensor que monitoriza el
posible obtener el resumen de la medida deseada y, con él, flujo de tráfico en una posición específica.
lanzar una petición de compra, resultado de la cual
obtendrá la medida cifrada y la correspondiente clave para
descifrarla. Lo que en esta prueba de concepto se
implementa como una web desde la cual se seleccionan
medidas y se ejecutan compras, en un caso de uso
característico podría ser una aplicación móvil que ofrezca
un servicio de guía turística en la ciudad y entre sus
servicios esté el de recomendación de rutas para ir de un
lugar a otro de la misma. La aplicación actuará como
cliente y dispondrá de su propia cartera virtual. Cuando el
usuario solicite una recomendación para un
desplazamiento, la aplicación comprará en el BIDM la
información relativa a los tiempos de llegada de los
autobuses urbanos a la parada más próxima, las bicicletas
disponibles en las estaciones del servicio público de
alquiler más cercanas al origen y destino, y el número de
plazas de aparcamiento en las inmediaciones del destino, Fig. 5. Interfaz de usuario de la cartera de usuario

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
52
Mercado de datos IoT sustentado en tecnologías Blockchain

Fig. 6. Ejemplo de medida adquirida por un cliente

Santander, aún existen diversas mejoras que aplicar. En


este sentido, como trabajo futuro se plantea un exhaustivo
V. CONCLUSIONES análisis de rendimiento y estudio de la escalabilidad del
Este articulo presenta una plataforma que habilita un sistema, haciendo hincapié no solo en aspectos vinculados
mercado de datos IoT descentralizado mediante el uso de a la seguridad y capacidad de almacenaje de datos, sino
tecnología Blockchain. A través del BIDM las también a calidad de servicio y de experiencia de usuario
infraestructuras IoT y las aplicaciones consumidoras de a medida que el volumen de datos aumenta. Además, se
datos de contexto pueden intercambiar información de plantea la búsqueda de nuevos mecanismos más robustos
forma confiable y transparente. y amigables de gestionar el ciclo de vida de la información
La solución propuesta y descrita en el artículo combina almacenada desde su generación hasta su adquisición y uso
ecosistemas IoT basados en los bloques definidos en el por parte del cliente final. Por último, se plantea la
ámbito de Conecting Europe’s Facilities (CEF), como es extensión del BIDM para dar soporte a consumidores de
el Orion Context Broker, con la tecnología Blockchain información con necesidades de tiempo real para lo cual es
para crear un novedoso entorno que permita la necesario habilitar un acceso asíncrono (i.e. basado en
monetización de los flujos de datos con garantías de subscripciones) a las medidas.
trazabilidad en todo el ciclo de vida del dato. Gracias a los
mecanismos de autenticación y autorización, como a las AGRADECIMIENTOS
inherentes propiedades de la tecnología Blockchain se Este trabajo ha sido realizado en el marco del proyecto
puede garantizar la veracidad, fiabilidad y calidad de los FIERCE "Future Internet Enabled Resilient CitiEs"
datos. perteneciente al Programa Estatal de I+D+i Orientada a los
La solución aborda los potenciales problemas de Retos de la Sociedad (RTI2018-093475-A-I00).
escalabilidad que podrían resultar del elevado e
insostenible crecimiento del tamaño de la cadena bloques. REFERENCIAS
Para ello, se aplica una estrategia de almacenamiento de
[1] H. Hejazi, H. Rajab, T. Cinkler, and L. Lengyel, “Survey of
datos denominada off-chain. En lugar de almacenar todos platforms for massive IoT”, 2018 IEEE International Conference on
los datos IoT en la propia Blockchain, estos se almacenan Future IoT Technologies, Future IoT 2018, Mar. 2018, vol. 2018-
en un entorno especializado e integrado en las January, pp. 1–8, doi: 10.1109/FIOT.2018.8325598.
infraestructuras IoT, manteniendo en la cadena de bloques [2] K. J. Singh and D. S. Kapoor, “Create Your Own Internet of Things:
A survey of IoT platforms”, IEEE Consumer Electronics Magazine,
únicamente una referencia inmutable a las transacciones vol. 6, no. 2. Institute of Electrical and Electronics Engineers Inc.,
realizadas con dichos datos (i.e. registro y compra-venta). pp. 57–68, Apr. 01, 2017, doi: 10.1109/MCE.2016.2640718.
Adicionalmente la solución diseñada da soporte al [3] J. Kim et al., “Standard-based IoT platforms interworking:
acceso seguro y garantizado a la información únicamente Implementation, experiences, and lessons learned,” IEEE
Communications Magazine, vol. 54, no. 7, pp. 48–54, Jul. 2016, doi:
a aquellos usuarios que, previo pago de la misma, la han 10.1109/MCOM.2016.7514163.
adquirido. La combinación de la cadena de bloques, la [4] L. Sanchez et al., “SmartSantander: IoT experimentation over a
ejecución de contratos inteligentes en ella y mecanismos smart city testbed,” Computer Networks, vol. 61, pp. 217–238, 2014.
de cifrado adicionales lo hacen posible. [5] P. Banerjee et al., “Everything as a service: Powering the new
information economy,” Computer, vol. 44, no. 3, pp. 36–43, Mar.
Si bien la solución desplegada ha demostrado la 2011, doi: 10.1109/MC.2011.67.
viabilidad de un mercado de datos confiable y trazable que [6] R. Díaz-Díaz, L. Muñoz, and D. Pérez-González, “Business model
combina soluciones estándar de plataformas IoT (i.e. analysis of public services operating in the smart city ecosystem:
habilitadores funcionales abiertos del ecosistema The case of SmartSantander,” Future Generation Computer
Systems, vol. 76, pp. 198–214, Nov. 2017, doi:
FIWARE) y las redes Blockchain, capaz de integrarse en 10.1016/j.future.2017.01.032.
un entorno real como es el ecosistema de la ciudad de

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 53
Lanza, González, Sánchez, Santana, Sotres, 2021.

[7] Z. Huang, X. Su, Y. Zhang, C. Shi, H. Zhang, and L. Xie, “A


decentralized solution for IoT data trusted exchange based-on
blockchain,” in 2017 3rd IEEE International Conference on
Computer and Communications, ICCC 2017, Mar. 2018, vol. 2018-
January, pp. 1180–1184, doi: 10.1109/CompComm.2017.8322729.
[8] Z. Yan, P. Zhang, and A. Vasilakos, “A survey on trust management
for Internet of Things,” Journal of Network and Computer
Applications, vol. 42, pp. 120–134, Jun. 2014, doi:
10.1016/j.jnca.2014.01.014.
[9] C. Perera et al., “Context-aware sensor search, selection and ranking
model for internet of things middleware,” 2013 IEEE 14th
international conference on mobile data management, vol. 1, pp.
314-322.
[10] S. K. Lo et al., “Analysis of Blockchain Solutions for IoT: A
Systematic Literature Review,” IEEE Access, vol. 7, pp. 58822–
58835, 2019, doi: 10.1109/ACCESS.2019.2914675.
[11] A. Panarello, N. Tapas, G. Merlino, F. Longo, and A. Puliafito,
“Blockchain and IoT Integration: A Systematic Survey,” Sensors,
vol. 18, no. 8, p. 2575, Aug. 2018, doi: 10.3390/s18082575.
[12] A. Dwivedi, G. Srivastava, S. Dhar, and R. Singh, “A Decentralized
Privacy-Preserving Healthcare Blockchain for IoT,” Sensors, vol.
19, no. 2, p. 326, Jan. 2019, doi: 475 10.3390/s19020326.
[13] Rathee, Sharma, Iqbal, Aloqaily, Jaglan, and Kumar, “A Blockchain
Framework for Securing Connected and Autonomous Vehicles,”
Sensors, vol. 19, no. 14, p. 3165, Jul. 2019, doi: 10.3390/s19143165.
[14] L. Bai, M. Hu, M. Liu, and J. Wang, “BPIIoT: A Light-Weighted
Blockchain-Based Platform for Industrial IoT,” IEEE Access, vol. 7,
pp. 58381–58393, 2019, doi: 10.1109/ACCESS.2019.2914223.
[15] Y. P. Tsang, K. L. Choy, C. H. Wu, G. T. S. Ho, and H. Y. Lam,
“Blockchain-Driven IoT for Food Traceability with an Integrated
Consensus Mechanism,” IEEE Access, vol. 7, pp. 129000–129017,
2019, doi: 10.1109/ACCESS.2019.2940227.
[16] T. D. Cao, T. V. Pham, Q. H. Vu, H. L. Truong, D. H. Le, and S.
Dustdar, “MARSA: A marketplace for real-time human sensing
data,” ACM Transactions on Internet Technology, vol. 16, no. 3, pp.
1–21, May 2016, doi: 10.1145/2883611.
[17] K. Mišura and M. Žagar, “Data marketplace for Internet of Things,”
Proceedings of 2016 International Conference on Smart Systems
and Technologies, SST 2016, Dec. 2016, pp. 255–260, doi:
10.1109/SST.2016.7765669.
[18] K. R. Ozyilmaz, M. Dogan, and A. Yurdakul, “IDMoB: IoT data
marketplace on blockchain,” Proceedings - 2018 Crypto Valley
Conference on Blockchain Technology, CVCBT 2018, Nov. 2018,
pp. 11–19, doi: 10.1109/CVCBT.2018.00007.
[19] V. Tron, “Swarm alpha public pilot and the basics of Swarm,”
Ethereum Blog, 2016. https://blog.ethereum.org/2016/12/15/swarm-
alpha-public-pilot-basics-swarm/ (accessed Sep. 21, 2020).
[20] F. Cirillo, G. Solmaz, E. L. Berz, M. Bauer, B. Cheng, and E.
Kovacs, “A Standard-Based Open Source IoT Platform: FIWARE,”
IEEE Internet of Things Magazine, vol. 2, no. 3, pp. 12–18, Jan.
2020, doi: 10.1109/iotm.0001.1800022.
[21] FIWARE Data Models, https://www.fiware.org/developers/data-
models/
[22] Péter Szilágyi, “Clique proof-of-authority consensus protocol”,
Ethereum Improvement Proposal – 225, March 2017
https://eips.ethereum.org/EIPS/eip-225

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
54
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Evolución del Stack IoT: MQTT sobre QUIC


Fátima Fernández1 , Mihail Zverev1 , Pablo Garrido1 , José R. Juárez1 , Josu Bilbao1 , Ramón Agüero2
1
Ikerlan Technology Research Centre, Basque Research Technology Alliance (BRTA), Arrasate/Mondragon, España;
{ffernandez, mzverev, pgarrido, jrjuarez, jbilbao}@ikerlan.es
2
Dpto. de Ingenierı́a de Comunicaciones, Universidad de Cantabria, Santander, España;
ramon@tlmat.unican.es

En este trabajo se analiza el rendimiento de QUIC en las redes ası́ como reducción en los costes además
como solución de transporte para dar soporte a ser- de ser eficientes energeticamente, canales seguros y la
vicios IoT industriales basados en Message Queu- conservación de la privacidad de los datos [3].
ing Telemetry Transport (MQTT). QUIC fue desar-
rollado por Google para solucionar las limitaciones Para monitorizar el entorno industrial, se necesita un
que presenta el protocolo de transporte dominante, gran despliegue de sensores y dispositivos conectados
Transmission Control Protocol (TCP). Para estu- entre sı́, lo que podrı́a conllevar costes elevados. Además
diar su comportamiento, se han emulado escenarios su ubicación en localizaciones diversas y áreas aisladas
con caracterı́sticas propias a estos entornos indus- implica la necesidad de baterı́as con una vida útil elevada.
triales, incluyendo QUIC como protocolo de trans-
porte para MQTT y comparándose esta combinación Las comunicaciones con baja latencia son esenciales para
frente a la solución tradicional basada en la pila muchas aplicaciones industriales, ya que pueden nece-
TCP/TLS/MQTT. Para emular distintas tecnologı́as sitar de respuestas rápidas para habilitar un proceso de
y condiciones de red se han empleado contenedores fabricación determinado o garantizar la seguridad de los
LXC de Linux a modo de dispositivos IoT mediante el elementos involucrados. Además, una baja latencia resulta
simulador de eventos ns-3. Los resultados obtenidos
ponen de manifiesto que QUIC podrı́a ser una al- indispensable para habilitar funciones de control remoto
ternativa interesante como protocolo de transporte en en escenarios industriales reales.
escenarios IoT. MQTT está ganando popularidad en el mundo IoT,
Palabras Clave—QUIC; Message Queuing Telemetry y se está convirtiendo en el protocolo de aplicación de
Transport (MQTT); Industria 4.0; IoT Industrial (IIoT); facto [4], [5]. Esto se debe principalmente a su fácil
Redes Inalámbricas; Entorno de Simulación. integración en los dispositivos y al buen comportamiento
que ofrece. Tradicionalmente, funciona sobre el protocolo
I. INTRODUCCI ÓN de transporte TCP [6], que como es sabido ofrece un
Actualmente, la industria y las empresas están inmersas servicio orientado a la conexión. Sin embargo, TCP no
en la cuarta revolución industrial, denominada Industria es capaz de adaptarse a la velocidad a la que evolu-
4.0. Este término fue introducido en 2011 por el gobierno ciona la tecnologı́a, dejando en evidencia la cantidad de
alemán, y surgió como una alternativa novedosa hacia la desventajas que sufre [7], especialmente las relacionadas
digitalización de la industria en base a cuatro principios: con la osificación de los protocolos de internet. Por otro
interconexión, transparencia de la información, decisiones lado, en redes donde la probabilidad de pérdida es alta, el
descentralizadas y mantenimiento predictivo [1]. Esta rev- comportamiento de TCP se ve perjudicado aumentando
olución trae consigo un aumento de la productividad ası́ el retardo de las comunicaciones [8]. Por lo tanto,
gracias, entre otras cosas, a la recogida y análisis de datos TCP no es capaz de garantizar el bajo retardo que re-
en tiempo real [2]. quieren algunas aplicaciones IIoT [9]. Para mejorar el
Una de las tecnologı́as clave detrás de esta transfor- comportamiento ofrecido por la capa de transporte, se han
mación digital de la industria es el paradigma basado desarrollado varias alternativas, muchas de ellas pequeñas
en el Internet de las cosas (Internet of Things, IoT), el modificaciones o actualizaciones de TCP, como pueden
cual habilita la conexión de dispositivos industriales para ser STCP [10], Real-Time TCP [11] o Network Coded
recolectar y analizar datos en tiempo real, monitorizar TCP [12], entre otras. QUIC aparece como una alternativa
sistemas, intercambiar información, y analizar el entorno más disruptiva, siendo un protocolo de transporte que
industrial [2]. Sin embargo, esta revolución industrial tiene como objetivos principales reducir la latencia en
ha desembocado en la necesidad de disponer de nuevos el establecimiento de la conexión, desarrollo de nuevas
servicios y aplicaciones con estrictos requisitos, como co- caracterı́sticas y dotar de seguridad a las comunicaciones
municaciones de baja latencia, disponibilidad y fiabilidad habituales en aplicaciones HTTP [13].

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
55
Fernández, Zverev, Garrido, Juárez, Bilbao, Agüero, 2021.

En este trabajo se propone la utilización de QUIC como generan (perciben/miden) información y la publican en
protocolo de transporte para tráfico MQTT, analizando los un broker común con topics especı́ficos. El subscriber
beneficios temporales de esta combinación en entornos IoT consume los datos producidos por los publisher, de manera
reales, comparándola con las soluciones más empleadas que recibe todos los mensajes que haya enviado cualquier
actualmente. Por lo tanto, las principales contribuciones publisher sobre el topic concreto al que está suscrito. Tanto
de este trabajo son las siguientes: los publisher como los subscribers pueden considerarse
• Integración y optimización del socket de QUIC en las clientes en la topologı́a de red correspondiente. El ele-
implementaciones del broker y cliente de MQTT en mento clave de MQTT es el servidor broker, que gestiona
el lenguaje de programación GO. las suscripciones. Todos los mensajes publicados en la
• Código open-source en un repositorio público de red se envı́an al broker, que se encarga de distribuir la
github. información a los subscribers correspondientes. El broker
• Análisis del comportamiento de MQTT sobre QUIC, también tiene en cuenta los distintos niveles de calidad
utilizando contenedores de Linux y el simulador de servicio (QoS de sus siglas en inglés) para los clientes,
de eventos ns-3 para emular distintas tecnologı́as ası́ como las posibles retransmisiones. Aunque los clientes
inalámbricas. sólo interactúan con un broker, el sistema puede contener
La estructura del artı́culo es la siguiente: la Sección II varios servidores que intercambian datos sobre los topics
describe los antecedentes y el trabajo relacionado. La de sus subscribers actuales.
Sección III ilustra el proceso de implementación de MQTT Una de las principales ventajas de MQTT es el ais-
y QUIC en GO, mientras que la Sección IV explica la lamiento que consigue entre publishers y subscribers. Esto
configuración de las redes y las conexiones que se utilizan facilita la implementación de los distintos roles de cliente
para llevar acabo los experimentos. La Sección V muestra en dispositivos de baja capacidad computacional, pudiendo
los escenarios y experimentos, comenta los resultados interactuar entre sı́ mediante MQTT. Otro elemento pos-
obtenidos y compara el esquema propuesto con la solución itivo es que el publisher puede enviar nuevo contenido
tradicional TCP/TLS/MQTT. Por último, la Sección VI siempre que esté disponible, desvinculando ası́ la relación
recoge las conclusiones finales, ası́ como lı́neas futuras de temporal entre el interés de un nodo y la publicación de
investigación. la información.
B. QUIC
II. ESTADO DEL ARTE
Los dos retos que pretende abordar QUIC, y que afectan
QUIC es un protocolo de transporte desarrollado orig-
principalmente al tráfico web, son la minimización de
inalmente por Google Inc. [13] y recientemente es-
la latencia para una mejor experiencia de usuario, y
tandarizado por el IETF [14]1 . Además de abordar algunas
proporcionar comunicaciones seguras [15], [16]. En la
de las limitaciones de TCP, QUIC proporciona algunos
Figura 1 se muestra la pila de protocolos propuesta con
beneficios adicionales que pueden ser relevantes para los
QUIC, comparándola con la solución tradicional TCP/TLS
escenarios de IIoT, ya que es capaz de asegurar laten-
transportando tráfico HTTP.
cias más bajas y, a su vez, ofrecer un servicio fiable y
seguro. Por su parte, MQTT es uno de los protocolos HTTP/2
de aplicación más populares en el ámbito de las redes HTTP/2 sobre QUIC

IIoT. Esta sección describe el funcionamiento básico de los Multi-streaming


protocolos MQTT y QUIC, para ası́ entender la motivación QUIC

de combinar ambos y el impacto que dicha combinación Multi-streaming


puede llegar a tener en el entorno IoT industrial. TLS TLS 1.3

A. MQTT Control de congestión


TCP Recuperación de pérdidas
MQTT [4] es un protocolo basado en el modelo de
Control de conestión
publicación-suscripción. Gracias a su programación y al Recuperación de pérdidas
bajo ancho de banda de red requerido, ha sido ampli- UDP

amente utilizado para conectar pequeños dispositivos en


una variedad de industrias desde 1999. La versión 3.1.1 IP
fue presentada en 2014 por IBM, y fue estandarizada por
ISO y OASIS. Además, la versión 5.0 se ha estandarizado, Fig. 1. Arquitectura tradicional de la capa de transporte con TCP/TLS
aunque la versión 3.1.1 sigue siendo la más ampliamente frente a la propuesta con QUIC.
usada [5].
En MQTT existen tres roles: subscriber, publisher y QUIC reduce la latencia en el handshake, estableciendo
broker. Los publisher suelen ser pequeños sensores que una conexión segura con el protocolo Transport Layer
Security (TLS), versión 1.3, en solo un Round Trip Time
1 Los RFC de QUIC han sido publicados después de finalizar los
(RTT), o incluso con cero RTT, si los extremos de la
experimentos descritos en este trabajo. Por tanto, la versión de QUIC
a la que se refiere el artı́culo es el draft 27, que es la que se empleó a comunicación se han conectado previamente [16]. Por su
lo largo de todo el trabajo. parte, TCP implementa un intercambio de mensajes inicial

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 56
Evolución del Stack IoT: MQTT sobre QUIC

denominado 3-way handshake lo que hace que siempre QUIC incluye un intercambio de mensajes donde se
aparezca un retardo inicial (en el primer segmento de negocia la versión a utilizar, habilitando la coexistencia
datos) de un RTT [6]. Además, TCP necesita el protocolo de diferentes modificaciones del mismo. Esto simplifica
TLS para encriptar los datos y poder garantizar ası́ co- la actualización del protocolo, y habilita su ampliación y
municaciones seguras. El establecimiento de la conexión optimización. Por ejemplo, QUIC podrı́a ser ampliado para
de TLS 1.2 acarrea 2 RTT [17] y la versión 1.3 1 o 0 incluir las demás extensiones como plugins permitiendo
RTT [18]. Ası́, al utilizar TLS sobre TCP darı́a lugar a un ası́ que un endpoint de la red comparta la funcionalidad
handshake global de 3 o 2 RTT, respectivamente. que otro no tenga [22].
En una conexión QUIC la información está organizada
en streams, evitando ası́ el retardo causado por la pérdida C. QUIC en entornos IoT
de paquetes iniciales que bloqueen el resto. Cuando un QUIC se está empezando a incluir en las pilas de proto-
paquete se pierde, solo los streams con datos en dicho pa- colos para soluciones IoT [23], [24] aunque todavı́a no ex-
quete se bloquean esperando a la retransmisión del mismo isten muchos trabajos que aborden su evaluación en estos
mientras el resto continua [19]. También cabe destacar escenarios. Liri et al. valoraron QUIC como protocolo IoT
que QUIC reduce la latencia mediante sus mecanismos en [25], revelando que QUIC, como sustituto de protocolos
de detección de pérdida, incluyendo early retransmits y IoT más tradicionales, no proporciona el rendimiento del
tail loss probes [19]. protocolo Constrained Application Protocol (CoAP) [26].
La principal diferencia con los mecanismos de de- Sin embargo, el comportamiento de QUIC en entornos
tección de pérdidas utilizados por TCP es que QUIC no con cierta inestabilidad es comparable al de MQTT-Sensor
retransmite todos los paquetes con el mismo número de Networks, variante de MQTT para dispositivos con baja
secuencia. QUIC, además de utilizar reconocimientos para capacidad. Los autores sugieren que una implementación
confirmar la correcta recepción de los paquetes, usa un de QUIC más simplificada y optimizada podrı́a ser una
margen temporal para detectar pérdidas de cola (probe alternativa frente a CoAP.
timeout). Para aplicar los mecanismos de recuperación que Kumar y Dezfouli estudiaron el comportamiento de la
implementa QUIC se distinguen los siguientes supuestos implementación de QUIC creada por Google en escenarios
de pérdida de paquete [19]: IoT [27]. Compararon el comportamiento de MQTT sobre
• Si no ha llegado su ACK y fue enviado antes de otro QUIC y TCP en entornos de simulación acotados, usando
paquete posterior ya reconocido. dispositivos de baja capacidad computacional, Raspberry
• Si se mandó previamente con un margen temporal de Pi 3B. El análisis se basó en el estudio de la sobrecarga
9/8·RTT o su número de secuencia es 3 veces más de paquetes en el establecimiento de la conexión, el efecto
pequeño que el del último paquete confirmado. en la latencia al introducir pérdidas aleatorias de paquetes,
• Si se alcanza el probe timeout desde su envı́o y no el uso de la memoria y procesador cuando uno de los
hay ningún paquete posterior reconocido. endpoints rompe la conexión, y el rendimiento durante la
El tráfico TCP en Internet se supervisa y, en su caso, migración de la conexión. Sus resultados muestran que
se mejora a través de middleboxes. Estos dispositivos QUIC supera a TCP en varios aspectos, e identifican
analizan el contenido de los paquetes a nivel de transporte, algunas caracterı́sticas que deberı́an mejorarse para un
y los modifican para conseguir un comportamiento óptimo mejor rendimiento en escenarios IoT.
de la red, por ejemplo adecuando la retransmisión de Lars Eggert ha analizado recientemente la viabilidad
paquetes [20]. Es importante resaltar que cualquier mejora de integrar QUIC en equipos IoT [28]. En un primer
que se quiera hacer en TCP conlleva una actualización estudio, usó dispositivos más optimizados que los que se
de los middleboxes correspondientes ya que, en caso utilizaron en [27]: Particle Argon y ESP32-DevKitC V4.
contrario, estos descartarı́an los segmentos TCP que no Para disminuir el uso de memoria de estos dispositivos
puedan procesar. Esto dificulta la actualización de TCP, de baja capacidad, eliminó algunas de las funcionalidades
ya que se implementa en el kernel de estos equipos. de QUIC que podı́an considerarse poco prácticas para
QUIC fue diseñado para suplir la rigidez que presenta entornos IoT. Después de evaluar el uso de memoria y el
TCP a la hora de introducir mejoras [13], [20]. Al estar consumo de energı́a de estos dispositivos, utilizando esta
implementado sobre UDP, los middleboxes consideran los implementación optimizada de QUIC, se concluye [28]
paquetes QUIC como parte del payload de los datagra- que es una buena opción para dispositivos edge.
mas UDP. La encriptación de la cabecera y payload de En este trabajo se analiza el comportamiento de QUIC
QUIC previene la interferencia de los middleboxes en tal y como se define en [15] sobre escenarios IoT. En
el tráfico QUIC en el futuro. La decisión de diseñar e lugar de estudiar la capacidad de adaptación de QUIC en
implementar QUIC a nivel de usuario le confiere una dispositivos edge, como en el caso de [28], se evalúa la
mayor flexibilidad, con mayor libertad en términos de reducción de latencia que se consigue al emplear QUIC.
capacidad computacional, más interacción con servidores Se consideran diferentes escenarios IoT donde los equipos
y facilita considerablemente la actualización del protocolo se envı́an mensajes MQTT sobre QUIC y TCP. Se mide
[13]. Sin embargo, este último punto no es de obligado el tiempo que tardan dichas comunicaciones y se compara
cumplimiento, por lo que QUIC también podrı́a integrarse el comportamiento de MQTT con ambos protocolos de
en el kernel para mejorar todavı́a más su rendimiento [21]. transporte. Se contemplan canales libres de errores y otros

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 57
Fernández, Zverev, Garrido, Juárez, Bilbao, Agüero, 2021.

en los que se inyectan pérdidas con valores de Frame para habilitar en el lado del servidor el 0-RTT es Lis-
Error Rate (FER) realistas, sobre distintas tecnologı́as tenAddrEarly. Esta función habilita que un cliente que
inalámbricas como WiFi, 4G/LTE y enlaces satelitales. se haya conectado al broker previamente pueda utilizar
la información almacenada en la caché de esa sesión, y
III. IMPLEMENTACI ÓN ası́ en el restablecimiento de la conexión no tengan que
negociar nuevamente todos los parámetros. De esta forma,
La implementación de QUIC que se ha utilizado en
el intercambio de datos sucede antes de que finalice el
este trabajo se basa en la versión draft del IETF, y está
handshake.
desarrollada en el lenguaje de programación GO, quic-
La Figura 2 muestra un esquema de la comunicación
go2 . El cliente y servidor de MQTT se basan en el código
entre cliente y broker. El broker estará escuchando en
open-source de Eclipse Paho3 y VolantMQ4 respectiva-
el socket que se le especifique. Se ejecutará la imple-
mente. Al igual que quic-go, estas aplicaciones también
mentación original si se requiere TCP/TLS o la modifi-
están desarrolladas en GO. Soportan la especificación al
cación realizada en el marco de este trabajo si se prefiere
completo de MQTT, concretamente las versiones 3.1 y
QUIC. En el caso de realizarse una conexión sobre QUIC,
3.1.1. Eclipse Paho implementa una librerı́a que permite
el servidor utilizará la función ListenAddrEarly() y el
conectar el cliente MQTT con el broker VolantMQ usando
cliente establecerá la sesión a partir de DialAddrEarly().
TCP, TLS o WebSocket. En base a estas implementaciones
De esta manera, ambos aceptarán utilizar el mecanismo de
del cliente y broker MQTT, se ha integrado QUIC en
0-RTT. Tras crearse la sesión, el cliente abrirá un stream
ambos proyectos. La Figura 2 muestra un resumen de los
a través de OpenStreamSync() y el broker la aceptará
cambios realizados sobre las implementaciones originales
mediante la función AcceptStream().
(net.go y quic udp.go), para habilitar el uso de MQTT
Por último, cabe destacar que se han identificado al-
sobre QUIC.
gunos aspectos que evidencian la falta de optimización de
En el caso del cliente, todas las funcionalidades que la implementación de QUIC. Los protocolos de transporte,
se utilizan en la capa de transporte, abrir o cerrar la TCP en particular, son capaces de combinar múltiples
conexión o enviar y recibir paquetes, están gestionadas paquetes de protocolos de nivel superior en un único
desde la interfaz net.go. Gracias a esto, la integración del paquete de capa de transporte (piggybacking). Uno de los
socket de QUIC se agiliza, ya que solo requiere cambios problemas que se han encontrado es la imposibilidad de
mı́nimos en el código original para integrar conexiones analizar aquellos escenarios que conllevan una transmisión
basadas en TCP, TCP+TLS y WebSocket. En lo que se de datos a ráfagas de los publishers. Esto se debe a que la
refiere a la integración de las conexiones QUIC para versión que se está utilizando en este trabajo de quic-go
MQTT, la interfaz net.go llama a la interfaz client.go, (v0.15.1) no es capaz de agrupar múltiples paquetes de
implementada en quic-go. En dicha implementación, se MQTT aunque pertenezcan al mismo stream de datos.
soporta la funcionalidad de 0-RTT para el establecimiento
de la conexión, a través de la función DialAddrEarly IV. ENTORNO DE SIMULACI ÓN
(client.go). Esta función, además de encargarse de abrir Como herramienta de evaluación, para estudiar el
una sesión con el servidor, permite mandar datos antes de rendimiento de MQTT sobre QUIC, se ha empleado el
que el handshake de QUIC finalice reduciendo la latencia simulador de redes basado en eventos discretos ns-3. En
en el inicio de la conexión. Esta implementación de MQTT concreto, entre todas las funcionalidades de ns-3 se hace
con QUIC es open-source y está disponible y accesible en uso de la posibilidad de conectar aplicaciones en tiempo
un repositorio público5 . real sobre contenedores LXC de Linux, mediante una red
La implementación open-source del broker con QUIC simulada. Se ha generado un entorno de simulación basado
también está disponible en un repositorio git6 . En este en el escenario propuesto en la Figura 3, que muestra
caso, las funciones de la capa de transporte están imple- dos contenedores Linux conectados mediante ns-3. Esto
mentadas usando la interfaz transport/conn.go. La imple- permite emular varias tecnologı́as inalámbricas modelando
mentación original presenta algunas restricciones y, debido dos parámetros principales: el ancho de banda y el retardo.
a la incompatibilidad entre las interfaces de conexión de Un contenedor ejecuta la aplicación del cliente, com-
TCP y QUIC, se ha decidido que esta implementación puesta por un publisher y un subscriber, mientras que el
solo soporte el socket de QUIC. Por lo tanto, se integra otro hace las veces de broker/servidor. ns-3 interpreta a
la interfaz quic udp.go, la cual llama al listener de la los contenedores Linux como nodos fantasma conectados
interfaz server.go de quic-go. La función que se utiliza mediante una red CSMA a otro nodo, considerado como
router. Para asegurar que el cuello de botella se encuentra
2 Implementación de QUIC https://github.com/lucas-clemente/quic-go
en el enlace inalámbrico, ya que es el elemento de interés
versión v0.15.1. en el estudio, se configura una capacidad alta (10Gbps) en
3 Cliente MQTT Eclipse Paho, https://github.com/eclipse/paho.mqtt.
golang versión v1.2.0. los enlaces entre los nodos y los contenedores. Los routers
4 Broker MQTT, https://github.com/VolantMQ/volantmq versión están conectados mediante un enlace punto a punto (P2P),
v0.4.0-rc6. que se ajusta en función del ancho de banda, retardo y la
5 Cliente Eclipse Paho MQTT con el socket de QUIC, https://github.
com/pgOrtiz90/paho.mqtt.golang
tasa de pérdidas.
6 Servidor/broker MQTT con soporte de QUIC, https://github.com/ La Tabla I muestra los parámetros empleados para
fatimafp95/volantmq 2 modelar las diferentes redes propuestas. Los buffers han

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 58
Evolución del Stack IoT: MQTT sobre QUIC

Cliente MQTT Broker MQTT


TCP

quic-go (client.go) quic-go (server.go) TCP/TLS


TCP/TLS
stream := OpenStreamSync() stream := AcceptStream()
QUIC (net.go)
QUIC (quic udp.go)
WebSocket

session := DialAddrEarly() listener := ListenAddrEarly()

ListenUDP() ListenUDP()

Fig. 2. Esquema de la integración de QUIC como protocolo de transporte para servicios basados en MQTT.

Contenedor Linux Contenedor Linux


Subscriber
Broker
/Publisher
Inicio Inicio
conexión TCP/QUIC conexión TCP/QUIC
Establecimiento Establecimiento
Conexión Conexión
Red ns-3 MQT MQT

Conexión MQTT

Conexión MQTT
T Con T Con

Establecimiento

Establecimiento
nect nect

CSMA p2p: {bw, rtt} CSMA nec tACK nectA


CK
T Con T Con
1 Gbps 1 Gbps MQT MQT
MQT MQT
T Pub T Pub
lish lish
Fig. 3. Escenario inicial con dos contenedores Linux conectados por Cierre MQT
e T Dis
una red P2P: el contenedor de la izquierda ejecuta el cliente MQTT y el bscrib conexión conne
T Su ct
MQT
de la derecha el broker.
MQT
T Pub Inicio
Tabla I lish
conexión TCP/QUIC
PAR ÁMETROS DE RED PARA EMULAR DISTINTAS TECNOLOG ÍAS . be
scri Establecimiento
T Sub
MQT Conexión
Tipo1 Tipo2 Tipo3
MQT MQT

Conexión MQTT
T Pub T Con

Establecimiento
WiFi 4G/LTE Satélite lish nect

be
Capacidad [Mbps] 20 10 1.5 T Sub
scri nectACK
MQT T Con
RTT [ms] 25 100 600 MQT
Tasa de pérdidas [%] [0, 1, 2, 3, 5, 10] MQT
T Pub
lish
MQT
sido configurados a un Bandwidth Delay Product (BDP), Cierre
conexión
T Dis
conne
ct
teniendo aunque hemos tenido en consideración el denom-
inado bufferbloat effect [29]. Este efecto se produce al
(a) Escenario con una única(b) Escenario con múltiples
tener tamaños de buffer superiores al BDP, algo carac- conexión MQTT. conexiones MQTT.
terı́stico en muchas redes móviles.
Fig. 4. Escenarios implementados en la fase de experimentación.
Por otro lado, ns-3 permite el uso de redes WiFi
para conectar contenedores Linux, permitiendo analizar el En el primer escenario, que se muestra en la Figura
rendimiento conjunto de MQTT y QUIC sobre un canal 4a, se mandan 100 mensajes MQTT desde el publisher
compartido. ns-3 proporciona herramientas para configurar hasta el broker, el cual reenvı́a el mensaje correspondiente
la capa MAC y fı́sica, permitiendo fijar ası́ el modelo de al subscriber. Se ejecuta cada experimento 50 veces para
tasa de error. La interfaz que nos permite controlar este garantizar la validez estadı́stica de los resultados. Se es-
modelo de tasa de error en Wi-Fi calcula la probabilidad de tablece una sola conexión MQTT y no se cierra hasta que
recibir correctamente los paquetes sobre la capa fı́sica. Sin termine la transmisión de todos los mensajes. En este caso,
embargo, para emular las mismas condiciones del primer el servicio que ofrece MQTT sigue un comportamiento
escenario, se ha modificado dicha interfaz, permitiendo stop&wait, donde el paquete i-ésimo solo se envı́a después
controlar la tasa de pérdidas mostrada en la Tabla I, inde- de recibir la suscripción del anterior. Se analiza el tiempo
pendientemente del modelo de interferencias empleado. necesario para transmitir todos los paquetes con TCP y
La configuración realizada está basada en una red QUIC, TTCP y TQUIC respectivamente. Para evaluar la
inalámbrica ad-hoc. Dicha red conecta varios contenedores reducción de TQUIC frente a TTCP , se define el parámetro
Linux como publishers MQTT al broker, el cual a su vez ratio de finalización ξ como se muestra en la ec. 1
está conectado a un subscriber a través de una red similar.
TQUIC
ξ= (1)
V. RESULTADOS TTCP
En este trabajo se ha extendido la experimentación Ası́, cuando ξ < 1, se puede decir que QUIC supera a
descrita en [30] para obtener un análisis más completo TCP, ya que el tiempo que se alcanza para transmitir toda
del comportamiento de MQTT sobre QUIC. la información entre los endpoints es menor que el que se

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 59
Fernández, Zverev, Garrido, Juárez, Bilbao, Agüero, 2021.

obtiene con TCP. Este parámetro se mide sobre las tres través de un enlace cableado con bajo RTT (25 ms) y un
redes que se configuran con los parámetros descritos en la elevado ancho de banda.
Tabla I, con distintas tasas de pérdida de paquetes. La Figura 7 representa el parámetro ξ en el escenario
Para realizar un análisis más extenso, se profundiza descrito en 4a, al modificar la tasa de error y el número de
en la metodologı́a y configuración de [30] para generar retransmisiones que realiza la capa MAC. El experimento
escenarios más complejos. Considerando una arquitectura se ha realizado 50 veces para cada tasa de error y número
fog/cloud para IIoT y la configuración de la Figura 3, se de retransmisiones MAC. Con el objetivo de reducir el
añade otro nodo para separar los roles de los clientes de tiempo de simulación, se transmiten 100 paquetes MQTT
MQTT, donde el publisher y el subscriber se conectan al desde el publisher al subscriber. La Figura 7 muestra
broker a través de distintas redes. que QUIC mejora el comportamiento de TCP, por lo que
La Figura 5 muestra el ratio de finalización separando podrı́a ayudar la latencia en redes WiFi y, en general,
los clientes en distintos contenedores LXC. QUIC, en inalámbricas.
lı́nea a lo analizado en [30], sigue presentando una menor Por otro lado, se ha ejecutado un subscriber suscrito a
latencia que TCP durante el intercambio de datos, es- un topic especifico variando el número de publishers en
pecialmente sobre redes con RTT pequeños y tasa de tres, cinco y ocho, donde uno de ellos publica información
pérdida alta gracias a sus mecanismos de recuperación en dicho topic. La Figura 8 muestra el rendimiento en
de paquetes. Además, se deduce que cuando existen RTT canales compartidos sobre el escenario descrito en la
elevados, la mejora de QUIC puede ser menos notable, Figura 4a. QUIC mejora el rendimiento de TCP/TLS para
como se puede ver en los enlaces satelitales. Sin embargo, todos los casos, mostrando un comportamiento más estable
QUIC sigue presentando una reducción de la latencia de (con menor variabilidad) a medida que se incluyen más
aproximadamente 35% sobre redes Wi-Fi y un 5% de publishers generando datos.
pérdidas.
Uno de los puntos fuertes del diseño de QUIC es la VI. CONCLUSIONES Y L ÍNEAS FUTURAS
reducción temporal en el restablecimiento de la conexión. En este paper se ha discutido y evaluado la alternativa
Para analizar esta mejora, y compararla con el esquema de emplear QUIC como protocolo de transporte frente a la
tı́pico de TCP/TLS, se ejecuta el escenario 4b. Se cierra combinación TCP/TLS en aplicaciones industriales IIoT
la conexión después de que el publisher mande un mensaje para reducir el retardo en estos entornos. En este tipo
a un topic especı́fico. de escenarios la latencia es uno de los parámetros más
En [30] se muestra que aunque QUIC consiga mejorar crı́ticos y, por tanto, este trabajo la analiza para comparar
las prestaciones de TCP, no aprovecha el 0-RTT. Después ambos protocolos. Las dos principales contribuciones de
de analizar la implementación de quic-go se comprobó este paper son: en primer lugar la implementación basada
que habı́a un problema con la gestión de los paquetes en GO de MQTT sobre QUIC, y en segundo lugar, el
0-RTT, que perjudicaba a QUIC. Esto se debı́a a que análisis del rendimiento de dicha implementación en los
la implementación del servidor de QUIC no procesaba escenarios IIoT emulados.
los paquetes 0-RTT antes de que el cliente retransmitiera Por un lado, se han configurado tres tipos de redes
datos 0-RTT en los paquetes 1-RTT. Después de detectar en el simulador ns-3: Wi-Fi, 4G y satelital. Para ello se
este inconveniente, los resultados mostrados en la Figura ha ajustado el ancho de banda y el retardo para emular
6 avalan que QUIC maneja tiempos más cortos en el diferentes tecnologı́as. Por otro lado, ns-3 permite también
establecimiento de la conexión que el esquema tradicional emular un escenario más realista, en el que clientes MQTT
TCP/TLS, concretamente cuando los nodos vuelven a (things) publican mensajes a un broker (fog) haciendo
comunicarse. Se ha ejecutado 50 veces la configuración uso de una red Wi-Fi. El broker a su vez transmite la
de la Figura 3, separando los roles del cliente MQTT. Se información a un subscriber (cloud) conectado a través de
han establecido dos conexiones para probar el impacto una red P2P que emuları́a la conexión entre fog y cloud.
en la reconexión y se mide el tiempo desde que se Gracias a este simulador, y los contenedores Linux, se ha
establece la conexión inicial del publisher hasta que el evaluado la combinación de QUIC y MQTT, comparando
subscriber recibe el segundo mensaje. En todos los casos su comportamiento frente al ofrecido por la solución
QUIC supera en rendimiento a TCP/TLS, especialmente tradicional de MQTT/TLS/TCP.
en enlaces con un RTT alto como los habituales en redes A pesar de las restricciones derivadas de las imple-
satelitales. mentaciones, se han diseñado dos escenarios complemen-
Teniendo en cuenta que el simulador ns-3 permite uti- tarios que permiten analizar MQTT con QUIC y TCP. Por
lizar redes WiFi, ası́ como los diferentes intercambios de un lado, con el primer escenario se ha comprobado que
tramas identificados en la Figura 4, se han utilizado varios QUIC excede en rendimiento a TCP en el intercambio de
clientes MQTT conectados a un broker mediante una red mensajes entre los nodos, especialmente sobre conexiones
WiFi. Este escenario podrı́a emular una red inalámbrica con un bajo RTT, volviéndose más evidente a medida que
de sensores que se conectan a una arquitectura fog/cloud, incrementa el número de paquetes que se pierden en la red.
en la que varios dispositivos edge generan datos que serán Se ha comprobado que el impacto del ancho de banda
procesados por la capa fog. Finalmente, en el caso de ser es casi insignificante, ya que se consideran paquetes de
necesario, serán enviados al cloud (rol del subscriber) a pequeño tamaño, tı́picos en IoT. Por otro lado, el segundo

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 60
Evolución del Stack IoT: MQTT sobre QUIC

1.05
1.05
1.05
1.0
1.0
1.0 1.00
1.00
1.00
1.00
1.00
1.00
ξ
Finalización, ξξ

ξ
Finalización, ξξ

ξ
Finalización, ξξ
de Finalización,
de Finalización,

de Finalización,
de Finalización,

de Finalización,
de Finalización,
0.9
0.9
0.9
0.95
0.95
0.95 0.95
0.95
0.95
0.8
0.8
0.8 0.90
0.90
0.90
0.90
0.90
0.90
Ratio de

Ratio de

Ratio de
0.85
0.85
0.85
Ratio
Ratio

Ratio
Ratio

Ratio
Ratio
0.7
0.7
0.7
0.80
0.80
0.80 0.85
0.85
0.85
0.6
0.6
0.6
0%
0%
0% 1%
1%
1% 2%2%2% 3% 3%3% 5%
5%
5% 0%
0%
0% 1%
1%
1% 2%2%2% 3% 3%3% 5%
5%
5% 0%
0%
0% 1%
1%
1% 2%2%2% 3% 3%3% 5%
5%
5%
Tasa
Tasa
Tasa
dedede
Error
Error
Error Tasa
Tasa
Tasa
dedede
Error
Error
Error Tasa
Tasa
Tasa
dedede
Error
Error
Error
(a) WiFi (b) 4G/LTE (c) Satélite
Fig. 5. Comportamiento de MQTT sobre QUIC y TCP para el escenario 4a.

1.32
1.32
1.32
1.32
5555 QUIC
QUIC
QUIC
QUIC 1.775
1.775
1.775
1.775
TCP/TLS
TCP/TLS
TCP/TLS
TCP/TLS 1.30
1.30
1.30
1.30 5.2
5.25.2
5.2
4444 1.750
1.750
1.750
1.750
1.28
1.28
1.28
1.28
(s)
Tiempo (s)
Tiempo (s)
(s)

(s)
Tiempo (s)
Tiempo (s)
(s)

(s)
Tiempo (s)
Tiempo (s)
(s)

(s)
Tiempo (s)
Tiempo (s)
(s)
1.725
1.725
1.725
1.725 5.0
5.0
5.0
5.0
Tiempo
Tiempo

Tiempo
Tiempo

Tiempo
Tiempo

Tiempo
Tiempo
3333 1.26
1.26
1.26
1.26
1.700
1.700
1.700
1.700
2222 1.24
1.24
1.24
1.24 4.8
4.8
4.8
4.8
1.675
1.675
1.675
1.675
1.22
1.22
1.22
1.22
1.650
1.650
1.650
1.650
WiFi
WiFi
WiFi
WiFi 4G/LTE
4G/LTE
4G/LTE
4G/LTE Satélite
Satélite
Satélite
Satélite WiFi
WiFi
WiFi
WiFi 4G/LTE
4G/LTE
4G/LTE
4G/LTE Satélite
Satélite
Satélite
Satélite
Tecnología
Tecnología
Tecnología
Tecnología
(a) (b) (c) (d)
Fig. 6. 0-RTT con tres nodos: publisher-broker-subscriber. 6a muestra las tres configuraciones, y 6b, 6c y 6d el tiempo de transmisión para cada
red.

1.00 ofrece tiempos más cortos, debido a los mecanismos de


recuperación de pérdidas y a la funcionalidad 0-RTT.
0.98 Gracias al prematuro estado de desarrollo de QUIC
Ratio de Finalización,

se han encontrado aspectos interesantes que pueden ser


0.96 aplicados, como añadir técnicas multipath en la imple-
mentación de quic-go o estudiar mecanismos de control
para la congestión en IoT. Para garantizar la estabilidad y
0.94
0 Retransmisiones la disponibilidad de la red, es esencial evaluar los eventos
1 Retransmisiones de congestión e intentar evitarlos. Combinar multipath en
0.92 2 Retransmisiones
3 Retransmisiones QUIC junto con el algoritmo de control de congestión
podrı́a ser interesante, ya que los eventos de congestión
0% 1% 2% 3% 5% 10% se reducirı́an significativamente. La conexión multipath
Tasa de Error
podrı́a aliviar los cuellos de botella que se generan,
redirigiendo el tráfico por rutas con menos carga. En
Fig. 7. Boxplot con el número de retransmisiones WiFi. este trabajo se considera que estas propuestas constituyen
interesantes puntos de estudio para su uso en el entorno
escenario fue concebido para conocer los beneficios del
IIoT en los que la fiabilidad, la latencia y la capacidad son
esquema 0-RTT que QUIC promueve. Los resultados
de vital importancia.
muestran una clara reducción en la latencia durante el
establecimiento de la conexión. Este logro podrı́a ayudar a
AGRADECIMIENTOS
alcanzar comunicaciones más fiables en redes inalámbricas
de entornos industriales. Por último, se ha evaluado QUIC Los autores agradecen la financiación del Programa de
en canales compartidos, configurando una red Wi-Fi en Doctorados Industriales de la Universidad de Cantabria
el simulador ns-3. Además, se ha concluido que QUIC (convocatoria 2020). El trabajo ha sido financiado por
presenta un comportamiento aceptable sobre entornos el Gobierno Vasco a través del programa Elkartek, y el
compartidos, como son las redes de sensores. Todos estos proyecto DIGITAL (KK-2019/0009), y por la Agencia
resultados se llevan a cabo para evaluar el rendimiento Estatal de Investigación, proyecto FIERCE: Future Internet
de QUIC frente a TCP en términos de latencia. QUIC Enabled Resilient smart CitiEs (RTI2018-093475-AI00).

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 61
Fernández, Zverev, Garrido, Juárez, Bilbao, Agüero, 2021.

58 QUIC 58 58
TCP/TLS

56 56 56
Tiempo (s)

Tiempo (s)

Tiempo (s)
54 54 54

52 52 52

50 50 50

0% 1% 2% 3% 5% 10% 0% 1% 2% 3% 5% 10% 0% 1% 2% 3% 5% 10%


Tasa de Error Tasa de Error Tasa de Error

(a) 3 publishers (b) 5 publishers (c) 8 publishers


Fig. 8. Comportamiento de MQTT sobre QUIC y TCP/TLS en canales compartidos con el escenario 4a.

R EFERENCIAS [16] M. Thomson and S. Turner, “Using tls to secure quic,”


Working Draft, IETF Secretariat, Internet-Draft draft-ietf-
quic-tls-27, February 2020, http://www.ietf.org/internet-drafts/
[1] M. Hermann, T. Pentek, and B. Otto, “Design Principles for Indus- draft-ietf-quic-tls-27.txt. [Online]. Available: http://www.ietf.org/
trie 4.0 Scenarios,” in 2016 49th Hawaii International Conference internet-drafts/draft-ietf-quic-tls-27.txt
on System Sciences (HICSS), 2016, pp. 3928–3937. [17] T. Dierks and E. Rescorla, “The transport layer security (tls)
[2] G. Aceto, V. Persico, and A. Pescapé, “A Survey on Information protocol version 1.2,” Internet Requests for Comments, RFC Editor,
and Communication Technologies for Industry 4.0: State-of-the- RFC 5246, August 2008, http://www.rfc-editor.org/rfc/rfc5246.txt.
Art, Taxonomies, Perspectives, and Challenges,” IEEE Communi- [Online]. Available: http://www.rfc-editor.org/rfc/rfc5246.txt
cations Surveys Tutorials, vol. 21, no. 4, pp. 3467–3501, 2019. [18] E. Rescorla, “The transport layer security (tls) protocol version 1.3,”
[3] A. Varghese and D. Tandur, “Wireless requirements and challenges Internet Requests for Comments, RFC Editor, RFC 8446, August
in Industry 4.0,” in 2014 International Conference on Contempo- 2018.
rary Computing and Informatics (IC3I), nov 2014, pp. 634–638. [19] J. Iyengar and I. Swett, “Quic loss detection and congestion
[4] A. Banks and R. Gupta, “MQTT version 3.1.1,” International control,” Working Draft, IETF Secretariat, Internet-Draft draft-ietf-
Organization for Standardization (ISO), Standard, 2014. quic-recovery-27, March 2020, http://www.ietf.org/internet-drafts/
[5] A. Banks, E. Briggs, K. Borgendale, and R. Gupta, “MQTT version draft-ietf-quic-recovery-27.txt. [Online]. Available: http://www.
5.0,” Organization for the Advancement of Structured Information ietf.org/internet-drafts/draft-ietf-quic-recovery-27.txt
Standards (OASIS), Standard, 2019. [20] M. Honda, Y. Nishida, C. Raiciu, A. Greenhalgh, M. Handley, and
[6] J. Postel, “Transmission control protocol,” Internet Requests H. Tokuda, “Is it still possible to extend TCP?” Proceedings of
for Comments, RFC Editor, STD 7, September 1981, http:// the ACM SIGCOMM Internet Measurement Conference, IMC, pp.
www.rfc-editor.org/rfc/rfc793.txt. [Online]. Available: http://www. 181–194, 2011.
rfc-editor.org/rfc/rfc793.txt [21] P. Wang, C. Bianco, J. Riihijärvi, and M. Petrova, “Implementation
[7] W. Shang, Y. Yu, R. Droms, and L. Zhang, “Challenges in iot and performance evaluation of the quic protocol in linux kernel,” in
networking via tcp/ip architecture,” NDN Project, 2016. Proceedings of the 21st ACM International Conference on Model-
[8] Chonggang Wang, K. Sohraby, Bo Li, M. Daneshmand, and ing, Analysis and Simulation of Wireless and Mobile Systems, ser.
Yueming Hu, “A survey of transport protocols for wireless sensor MSWIM ’18. New York, NY, USA: Association for Computing
networks,” IEEE Network, vol. 20, no. 3, pp. 34–40, may 2006. Machinery, 2018, p. 227–234.
[22] Q. De Coninck, F. Michel, M. Piraux, F. Rochet, T. Given-
[9] J. Luo, J. Jin, and F. Shan, “Standardization of Low-Latency TCP
Wilson, A. Legay, O. Pereira, and O. Bonaventure, “Pluginizing
with Explicit Congestion Notification: A Survey,” IEEE Internet
quic,” in Proceedings of the ACM Special Interest Group on Data
Computing, vol. 21, no. 1, pp. 48–55, 2017.
Communication, ser. SIGCOMM ’19. New York, NY, USA:
[10] R. Stewart, “Stream control transmission protocol,” Internet
Association for Computing Machinery, 2019, p. 59–74.
Requests for Comments, RFC Editor, RFC 4960, September
[23] A. Čolaković and M. Hadžialić, “Internet of Things (IoT): A review
2007, http://www.rfc-editor.org/rfc/rfc4960.txt. [Online]. Available:
of enabling technologies, challenges, and open research issues,”
http://www.rfc-editor.org/rfc/rfc4960.txt
Computer Networks, vol. 144, pp. 17–39, oct 2018.
[11] C. Zhang and V. Tsaoussidis, “Tcp-real: Improving real-time capa- [24] Nikshepa and V. Pai, “Survey on iot security issues and security
bilities of tcp over heterogeneous networks,” in Proceedings of the protocols,” International Journal of Computer Applications, vol.
11th International Workshop on Network and Operating Systems 180, no. 42, pp. 16–21, May 2018.
Support for Digital Audio and Video, ser. NOSSDAV ’01. New [25] E. Liri, P. K. Singh, A. B. Rabiah, K. Kar, K. Makhijani, and
York, NY, USA: Association for Computing Machinery, 2001, p. K. Ramakrishnan, “Robustness of IoT Application Protocols to
189–198. Network Impairments,” in 2018 IEEE International Symposium on
[12] M. Kim, J. Cloud, A. ParandehGheibi, L. Urbina, K. Fouli, Local and Metropolitan Area Networks (LANMAN). IEEE, jun
D. Leith, and M. Medard, “Network Coded TCP (CTCP),” arXiv 2018, pp. 97–103.
e-prints, p. arXiv:1212.2291, 2012. [26] Z. Shelby, K. Hartke, and C. Bormann, “The constrained
[13] A. Langley, J. Iyengar, J. Bailey, J. Dorfman, J. Roskind, J. Ku- application protocol (coap),” Internet Requests for Comments,
lik, P. Westin, R. Tenneti, R. Shade, R. Hamilton, V. Vasiliev, RFC Editor, RFC 7252, June 2014, http://www.rfc-editor.org/
A. Riddoch, W.-t. Chang, Z. Shi, A. Wilk, A. Vicente, C. Krasic, rfc/rfc7252.txt. [Online]. Available: http://www.rfc-editor.org/rfc/
D. Zhang, F. Yang, F. Kouranov, and I. Swett, “The QUIC Transport rfc7252.txt
Protocol,” in Proceedings of the Conference of the ACM Special [27] P. Kumar and B. Dezfouli, “Implementation and analysis of QUIC
Interest Group on Data Communication - SIGCOMM ’17. New for MQTT,” Computer Networks, vol. 150, pp. 28–45, feb 2019.
York, New York, USA: ACM Press, 2017, pp. 183–196. [28] L. Eggert, “Towards securing the internet of things with quic,”
[14] J. Iyengar and M. Thomson, “QUIC: A UDP-Based Multiplexed EasyChair Preprint no. 2434, EasyChair, 2020.
and Secure Transport,” RFC 9000, IETF, Tech. Rep. 9000, May [29] H. Jiang, Y. Wang, K. Lee, and I. Rhee, “Tackling bufferbloat in
2021, https://rfc-editor.org/rfc/rfc9000.txt. [Online]. Available: 3G/4G networks,” in Proc. of the 2012 ACM conference on Internet
https://rfc-editor.org/rfc/rfc9000.txt Measurement Conference (IMC), 2012, pp. 329–342.
[15] ——, “Quic: A udp-based multiplexed and secure transport,” [30] F. Fernández, M. Zverev, P. Garrido, J. R. Juárez, J. Bilbao, and
Working Draft, IETF Secretariat, Internet-Draft draft-ietf-quic- R. Agüero, “And quic meets iot: performance assessment of mqtt
transport-27, February 2020, http://www.ietf.org/internet-drafts/ over quic,” in 2020 16th International Conference on Wireless
draft-ietf-quic-transport-27.txt. [Online]. Available: http://www. and Mobile Computing, Networking and Communications (WiMob),
ietf.org/internet-drafts/draft-ietf-quic-transport-27.txt 2020, pp. 1–6.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 62
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Confiabilidad en la capa de transporte para la


red de sensores antártica
Adrià Mallorquí, Agustín Zaballos, Alan Briones, Guiomar Corral
Grupo de Investigación en Internet Technologies and Storage (GRITS)
La Salle – Universitat Ramon Llull
Quatre Camins 30, Barcelona 08022
adria.mallorqui@salle.url.edu, agustin.zaballos@salle.url.edu, alan.briones@salle.url.edu, guiomar.corral@salle.url.edu

El proyecto de investigación SHETLAND-NET aspira a kbps [2], [3]. Las redes con este tipo de enlaces se pueden
desarrollar un servicio de telemetría de Internet of Things clasificar como Long Fat Networks (LFN), caracterizadas
(IoT) en la Antártida mediante la interconexión de Wireless por contener enlaces con un Bandwidth Delay Product
Sensor Networks (WSN) a través de radioenlaces Near
Vertical Incidence Skywave (NVIS) que conforman una Long (BDP) mayor a 12.500 bytes [4].
Fat Network (LFN). Esta arquitectura presenta algunas La tecnología NVIS se puede utilizar para
propiedades típicas de las denominadas challenging networks, interconectar bases científicas remotas, y nuestro objetivo
requiriendo una evaluación de la viabilidad de la solución es acabar desplegando una red Internet of Things (IoT) que
propuesta y un análisis de qué protocolo de transporte puede interconecte WSN remotas [2]. Este despliegue en el
aportar una mayor confiabilidad para este caso de uso. Para campo lo llevaremos a cabo durante la siguiente campaña
este propósito, se define y presenta un modelo de
antártica. Sin embargo, las comunicaciones NVIS pueden
confiabilidad heterogéneo basado en capas. A través de
extensivas simulaciones se valida el modelo, se comparan ser propensas a errores según el estado de la ionosfera. Se
distintos protocolos de transporte y se evalúa la confiabilidad pueden presentar situaciones típicas de las challenging
del sistema. networks [5], como por ejemplo conectividad intermitente,
desconexiones puntuales extremo a extremo y tasas de
Palabras Clave- Protocolo de transporte, confiabilidad, error variables, que pueden degradar el rendimiento del
Antártida, Long Fat Network, IoT, NVIS servicio IoT en caso de emplearse una arquitectura de
protocolo TCP/IP estándar.
I. INTRODUCCIÓN Es necesario que, antes de la fase de despliegue,
Es bien sabido que en la Antártida se llevan a cabo podamos estudiar e intentar anticipar la confiabilidad
múltiples estudios científicos de distintos ámbitos de esperada del sistema de telemetría IoT que queremos
investigación [1]. Durante las campañas de investigación, desarrollar. De esta forma podríamos prever los posibles
los investigadores se establecen temporalmente en bases problemas de confiabilidad que podrían surgir y escoger
antárticas, normalmente ubicadas en las zonas periféricas qué contramedidas aplicar respectivamente.
del continente antártico. Uno de los mayores retos de la Para este trabajo, nos centraremos en el caso de uso de
Antártida es la falta de sistemas de telecomunicaciones la automatización de las estaciones Ground Terrestrial
convencionales [1], hecho que dificulta el despliegue de Network-Permafrost (GTN-P) [6]. Cada una de estas
Wireless Sensor Networks (WSN), reduciendo las estaciones GTN-P se equipa con una placa Arduino que
posibilidades de añadir mejoras a los estudios actuales (p. recoge 32 valores de distintos sensores cada hora. Estos
ej. mediante la comunicación entre dos bases remotas o valores deben ser enviados hasta el centro de control
automatización en la recolección de datos). situado en una base científica. El Arduino de cada estación
Para superar estas dificultades, el proyecto de mandará estos valores hacia un concentrador Raspberry Pi
investigación SHETLAND-NET continúa nuestro estudio 3B+ a través de comunicaciones Long Range (LoRa) en la
del uso de radioenlaces de Alta Frecuencia (HF) usando la red de acceso. Esta Raspberry actuará como gateway,
técnica Near Vertical Incidence Skywave (NVIS), reenviando los datos recibidos hacia el centro de control a
proporcionando comunicaciones de bajo consumo en la través de los enlaces NVIS (red backbone) [2].
Antártida. La señal transmitida rebota en la ionosfera, La fiabilidad de los enlaces NVIS depende mucho del
consiguiendo un long backhaul link con un área de estado de la ionosfera y de la actividad solar de forma que,
cobertura de 250 km de radio y un ancho de banda de pocos durante la noche, no es posible mandar datos empleando la

63
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Mallorquí, Zaballos, Briones, Corral, 2021.

misma frecuencia de transmisión que durante el día TCP CUBIC (RFC 8312) [7] es el protocolo de
(prácticamente todos se perderían). Por esta razón, transporte más utilizado actualmente, ya que es la variante
aplicamos una técnica de envío oportunista propio de las de TCP utilizada por defecto en la mayoría de sistemas
Delay Tolerant Networks (DTN) para enviar todos los operativos. Además, otros protocolos modernos como
datos recolectados durante la noche cuando el enlace NVIS TCP BBR, Copa, Indigo y Verus [10] son capaces de
pasa a estar disponible por la mañana. Cada concentrador conseguir un buen rendimiento, tal y como se ha
debería haber recolectado 13 sets distintos de valores por demostrado en los extensivos test realizados por la
cada estación GTN-P durante la noche. Se espera que plataforma Pantheon [8] de la Universidad de Standford.
durante este momento de envío oportunista la red se En el presente artículo nos apoyaremos en nuestro trabajo
congestione debido a la cantidad de datos trasmitidos. previo: el Adaptive and Aggresive Transport Protocol
Nuestro proyecto requiere que, de media, un mínimo de 9 (AATP) y su evolución, el Enhanced AATP (EAATP), el
de los 13 sets de datos de cada estación (aproximadamente cual incorpora un mecanismo para diferenciar el motivo de
un 70%) lleguen al centro de control correctamente. una pérdida de paquetes y otro mecanismo de fairness para
Creemos que es necesario evaluar qué protocolo de adaptar la tasa de envío según las circunstancias estimadas
transporte se utilizará para este envío de una gran cantidad de la red [4], [10].
de datos [4], ya que puede influir en el rendimiento y la
confiabilidad del servicio, especialmente en situaciones de B. Confiabilidad en Cyber Physical Systems
congestión. Por este motivo, queremos estudiar y comparar Un Cyber Physical System (CPS) se define como un
el uso de distintos protocolos de transporte sobre la LFN sistema con capacidades físicas y computacionales
modelando el escenario y el caso de uso en el simulador integradas. Algunos ejemplos de CPS son los sistemas de
Riverbed Modeler. control industrial, las redes eléctricas inteligentes y las
El resto del artículo se estructura de la siguiente forma. WSNs, así como la mayoría de dispositivos que abarcan el
En la sección II se describe el trabajo relacionado en IoT [11]. En la literatura se define la confiabilidad de un
protocolos de transporte y confiabilidad de los sistemas. CPS, en términos generales, como la propiedad de un
En la sección III se presenta nuestra propuesta de modelo sistema para comportarse como se espera ante situaciones
para medir y evaluar la confiabilidad de un sistema. En la adversas [11]. Estas adversidades pueden venir derivadas
sección IV se detallan los test y simulaciones ejecutados. de distintos motivos, como por ejemplo nodos defectuosos,
En la sección V se discuten los resultados obtenidos. errores bizantinos, comportamientos maliciosos y errores
Finalmente, en la sección VI se comentan las conclusiones. de red, entre otros. Por esta razón, se pueden encontrar
distintos enfoques para medir y proporcionar confiabilidad
II. TRABAJO RELACIONADO que se basan en elementos dispares. Proponemos clasificar
estos enfoques en las siguientes cuatro categorías, que
A. Protocolos de transporte serán la base para definir nuestro modelo a continuación:
El rendimiento de los protocolos de transporte ha sido 1) Confiabilidad de los datos: se define como la
un tema de discusión y desarrollo desde que Internet fue posibilidad de poder confirmar la exactitud de un dato
concebido [7]. Los protocolos de transporte tradicionales proporcionado por una fuente [12]. Existen varios métodos
como Transmission Control Protocol (TCP) sufren un bajo que pretenden detectar nodos defectuosos o fallos de
rendimiento en ciertos tipos de redes, entre las cuales se lectura de valores. Por ejemplo, en [13] se utiliza una
encuentran las LFNs. El concepto de LFN y sus efectos arquitectura de fog computing para detectar, filtrar y
sobre el rendimiento de TCP fueron definidos en la corregir datos anormales. En [14] se utiliza un sistema de
Request for Comments (RFC) 1072, que fue detección de intrusión de datos para notificar datos
posteriormente actualizada por la RFC 1323 y finalmente erróneos provenientes de ataques maliciosos.
la RFC 7323. Algunas variantes de TCP y otros protocolos 2) Confiabilidad de la red: se define como la
de transporte desarrollados durante los últimos años han probabilidad de que un paquete llegue a su destino a
mejorado el rendimiento de la transmisión para LFN [8]. tiempo y sin ser alterado a pesar de las adversidades (p. ej.
Sin embargo, estos interpretan que las pérdidas de un error de enlace, la saturación del canal o ataques
paquetes siempre son originadas por una congestión en la maliciosos, entre otros) [15]. La mejora de la confiabilidad
red, reduciendo así la tasa de transmisión o ventana de de la red es un tema que se ha enfocado desde diferentes
congestión. Esta asunción no es cierta para redes perspectivas como los protocolos de transporte, los
inalámbricas, donde los paquetes también se pueden protocolos de direccionamiento y control topológico [16]
perder debido a la propia naturaleza del medio (p. ej. el o las arquitecturas DTN [5].
fading, la movilidad o las interferencias) [9]. Reducir la 3) Confiabilidad social: esta tendencia ha ganado
ventana de congestión en estas situaciones también atención desde la irrupción del concepto Social Internet of
degrada el rendimiento de la transmisión, consiguiendo un Things (SIoT) [17], [18]. Para la confiabilidad en SIoT, se
throughput menor. Por este motivo, existen protocolos de utiliza la capacidad social de los nodos u objetos a la hora
transporte que implementan mecanismos para discernir de establecer relaciones autónomamente para poder definir
entre pérdidas originadas por congestión y pérdidas por modelos de confianza y reputación que tengan en cuenta
canal, para así solo reducir la ventana de congestión en el distintos factores evaluados por los propios nodos. En [19]
primer caso y aumentar el rendimiento del envío [10]. se define un modelo subjetivo que considera factores como
la capacidad computacional de los nodos, el tipo de

64
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

relación entre ellos, el número total de transacciones, la Confiabilidad de la Red), 2) dos capas de extensión
credibilidad de un nodo o el feedback recibido de otros (Capa de Confiabilidad Social y Capa de Consenso) que
nodos, entre otros. En [20] se propone otro modelo que incluye funcionalidades opcionales, y 3) las
define unos parámetros de entrada como el beneficio interacciones entre ellas. Postulamos que cada capa se
esperado ante un éxito, las pérdidas esperadas ante un caracteriza por su definición (alcance), cómo se mide la
fallo, el coste esperado y la importancia del objetivo, entre confiabilidad de esa capa (métrica), y cómo se puede
otros. En [21] se define un sistema descentralizado de mejorar el valor de esta métrica (contramedidas).
autogestión de la confianza basado en un sistema de
feedback reputacional donde se preserva la privacidad de A. Capa de Confiabilidad del Dato
las partes participantes. Esta capa tiene como objetivo confirmar la exactitud de
4) Consenso: representa el estado en el que todos los los datos obtenidos por la fuente. Proponemos medir la
participantes de un mismo sistema distribuido acuerdan un confiabilidad de esta capa con la métrica Faulty Sensing
mismo valor o respuesta [22]. Los protocolos de consenso Ratio (𝐹𝐹𝐹𝐹𝐹𝐹), definida en la Ec. 1 como la proporción entre
se pueden dividir en dos grandes bloques: los consensos el número de valores sensados erróneamente (𝐹𝐹𝐹𝐹𝐹𝐹) y el
proof-based y los consensos bizantinos. Los primeros número total de valores sensados (𝑇𝑇𝑇𝑇𝑇𝑇) en mismo periodo
están más orientados a tecnologías blockchain, donde de tiempo. Cuánto más bajo sea el 𝐹𝐹𝐹𝐹𝐹𝐹, mejor será la
todos los participantes compiten por minar un bloque, y los confiabilidad de los datos.
más utilizados son Proof-of-Work, Proof-of-Stake y sus 𝐹𝐹𝐹𝐹𝐹𝐹
variantes [22]. El principal inconveniente de estos 𝐹𝐹𝐹𝐹𝐹𝐹 = 𝑇𝑇𝑇𝑇𝑇𝑇 (1)
protocolos para IoT es que la mayoría de dispositivos
Se pueden aplicar métodos autocorrectivos que
tienen un hardware sencillo y una capacidad
intenten mitigar el efecto de datos anormales (𝐹𝐹𝐹𝐹𝐹𝐹) en el
computacional reducida, dificultando así las tareas de
nodo origen [13], [14]. Otros ejemplos son los hashes,
minado [22]. El segundo bloque de protocolos de consenso
checksums, y bits de paridad, entre otros (ver Fig. 1).
es el más clásico, orientado a la detección de errores
bizantinos. Estos suelen implementar mecanismos B. Capa de Confiabilidad de la Red
cooperativos de votación para llegar a un acuerdo en vez Esta capa es la responsable de asegurar que los
de hacerlo de forma competitiva, consiguiendo un menor paquetes lleguen a su destino a tiempo y sin ser alterados a
consumo de recursos. El principal problema de estos pesar de las adversidades (p. ej. error de enlace o
mecanismos es la baja escalabilidad debido a la gran saturación del canal). Medimos la confiabilidad de esta
cantidad de mensajes que deben intercambiar los nodos capa con el Packet Delivery Ratio (𝑃𝑃𝑃𝑃𝑃𝑃), definido en la
participantes. Los protocolos más utilizados en este ámbito Ec. 2 como el cociente entre el número total de paquetes
son Practical Byzantine Fault Tolerance (PBFT), RAFT, correctamente recibidos por todos los nodos (𝑃𝑃𝑃𝑃) y el
PaXoS y Ripple, aunque más variantes han surgido a lo número total de paquetes enviados por todos los nodos
largo de estos últimos años [22]. (𝑃𝑃𝑃𝑃), durante el mismo periodo de tiempo. Cuanto más alto
sea el 𝑃𝑃𝑃𝑃𝑃𝑃, mejor será la confiabilidad de la red.
III. MODELO DE CONFIABILIDAD
𝑃𝑃𝑃𝑃
Después de nuestra revisión bibliográfica, todos los 𝑃𝑃𝑃𝑃𝑃𝑃 = (2)
𝑃𝑃𝑠𝑠
trabajos que se pueden encontrar en la literatura se centran
En esta capa se pueden utilizar técnicas de codificación
en áreas específicas de la confiabilidad, pero ninguno de
de la transmisión [23] para incrementar la robustez de la
ellos incluye las cuatro categorías. Este hecho puede llevar
señal transmitida. También se utilizan habitualmente
a no interpretar correctamente las causas subyacentes del
protocolos de encaminamiento y Quality of Service (QoS)
nivel de confiabilidad, de forma que unas contramedidas
para encontrar el mejor camino hacia un destino mediante
no idóneas, o incluso contraproducentes, se podrían aplicar
los cuales se cuantifica la calidad o el rendimiento de los
si las interdependencias entre las distintas categorías de
enlaces de la red [16]. Los protocolos de transporte y
confiabilidad no se consideran. Por este motivo,
mecanismos de control de congestión también pueden
encontramos la necesidad de diseñar un modelo propio que
mejorar la confiabilidad de la red [10]. En el caso de las
exprese y permita trabajar adecuadamente el nivel de
challenging networks se utilizan arquitecturas y protocolos
confiabilidad de un sistema e incluya las cuatro categorías
overlay DTN, como por ejemplo el Bundle Protocol [5].
mencionadas anteriormente. Este modelo debe ayudarnos
a anticipar e identificar los posibles puntos débiles de C. Capa de Confiabilidad Social
nuestro sistema de telemetría IoT. Esta capa es la responsable de beneficiarse de la
Nuestro modelo propuesto para medir la confiabilidad capacidad de los nodos de establecer relaciones sociales
y evaluar el rendimiento de un CPS (en nuestro caso, un autónomamente para mejorar la confianza entre ellos y
grupo de WSN remotas interconectadas para proporcionar escoger con más probabilidad los valores correctos.
un servicio de telemetría IoT en la Antártida) se basa en Medimos la confiabilidad de esta capa con la métrica
cuatro capas. El modelo está caracterizado por 1) dos capas Successful Transaction Rate (𝑆𝑆𝑆𝑆𝑆𝑆), calculada como la
base (Capa de Confiabilidad del Dato y Capa de
proporción entre el número de transacciones satisfactorias

65
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Mallorquí, Zaballos, Briones, Corral, 2021.

(𝑆𝑆𝑆𝑆𝑆𝑆) y el número total de transacciones (𝑇𝑇𝑇𝑇) en un mismo Objetivo


Confiabilidad
período de tiempo, tal y como se muestra en la Ec. 3. Una
transacción l se considera satisfactoria cuando un nodo j
espera recibir alguna información o dato v del nodo i antes Aumentar STR
de un tiempo máximo de recepción (Trxmax) y el valor
recibido entra dentro de un intervalo esperado, de forma
que el nodo j proporciona un feedback positivo sobre el
nodo i (fijl = 1). Cuanto mayor sea la 𝑆𝑆𝑆𝑆𝑆𝑆, mejor será la Subobjetivo Subobjetivo
Subobjetivo
Tolerancia a
confiabilidad social. Aumentar PDR Reducir FSR nodos
Contramedidas Contramedidas bizantinos
𝑆𝑆𝑆𝑆 • Congestión • Ostracismo
𝑆𝑆𝑆𝑆𝑆𝑆 = (3) Confiabilidad
• DTN • Robustez nodo
Contramedidas
• Redundancia
𝑇𝑇𝑇𝑇 • Routing • Método Confiabilidad
• Detección de
Red • Balanceo carga autocorrectivo Dato nodos
Las contramedidas en esta capa suelen utilizar • MAC
• Codificación
• Alimentación
• Capacidad
bizantinos

mecanismos de reputación para determinar en qué nodos • QoS


• ...
computacional
• ...
• ...

confiar como proveedores y/o receptores de datos. Esta


reputación se puede basar en experiencias previas, tanto
por parte del nodo evaluador como de los nodos vecinos, Ostracismo Acuerdo general (General agreement)

que ayudan a construir una opinión sobre la confianza Congestión

hacia otro nodo concreto [19], [21].


Reputación
Congestión

Confiabilidad Ostracismo
D. Capa de Consenso Social Votación ponderada
Consenso

Esta capa persigue alcanzar un estado donde todos los


participantes de un grupo acuerden una misma respuesta o Fig. 1. Diagrama de relaciones del modelo de confiabilidad.
resultado conjunto (General Agreement o GA). Medimos
la confiabilidad de esta capa con la métrica Byzantine Node normalmente solo afectan a uno de los subobjetivos. Sin
Tolerance (𝐵𝐵𝐵𝐵𝐵𝐵), definida como el cociente entre el embargo, también detectamos dos acciones transversales
número de nodos bizantinos (𝑁𝑁𝑁𝑁) que se toleran en un que pueden afectar a más de un subobjetivo. Estas acciones
grupo sin afectar al acuerdo llegado y el número total de transversales consisten en implementar las capas de
nodos participantes en ese grupo (𝑁𝑁𝑁𝑁), tal y como se extensión de nuestro modelo: la Capa de Confiabilidad
Social y la Capa de Consenso.
muestra en la Ec. 4. Un nodo se considera bizantino si
experimenta un fallo que le incapacite para comportarse En la Fig. 1, las flechas con línea continua indican una
como se espera o si no sigue el comportamiento esperado afectación positiva, las flechas con línea discontinua
indican una afectación negativa, y las flechas con línea
a propósito (malicioso). Cuanto mayor es la 𝐵𝐵𝐵𝐵𝐵𝐵, más
punteada indican una afectación incierta. Por ejemplo: el
probable es conseguir un GA correcto.
uso de la confiabilidad social puede reducir la congestión
𝐵𝐵𝐵𝐵𝐵𝐵 =
𝑁𝑁𝑁𝑁
(4) de la red, gracias al ostracismo de los nodos con peor
𝑁𝑁𝑁𝑁
reputación, que pueden dejar de generar tráfico, e
Se pueden utilizar multitud de mecanismos para intercambiar solo los datos de los nodos con más
obtener un GA descentralizado. Teóricamente, si el reputación. Este hecho también ayuda a mitigar los errores
número de nodos bizantinos supera la mitad de los nodos bizantinos, ya que se priorizará el uso los nodos de más
totales participantes, cualquier mecanismo de consenso confianza (que tendrán menos probabilidades de
fallará al intentar conseguir un GA correcto [22]. El experimentar un error bizantino). Pero, por otro lado, la
principal inconveniente de estos mecanismos es que los implementación de un mecanismo de consenso ayuda a
nodos participantes necesitan intercambiar un gran número tolerar los errores bizantinos gracias al GA al que llegan
de mensajes para conseguir el consenso, hecho que puede los nodos participantes de un mismo grupo. Sin embargo,
degradar el rendimiento de redes con poco ancho de banda. la Capa de Consenso puede afectar negativamente al 𝑃𝑃𝑃𝑃𝑃𝑃,
ya que introduce una cantidad considerable de tráfico extra
E. Relaciones entre las capas de consenso
que puede llegar a congestionar la red.
La Fig. 1 sintetiza los actores de nuestro modelo de
confiabilidad. Los elementos azules forman parte de las IV. TEST Y SIMULACIONES
capas base de nuestro modelo, mientras que los elementos
Con el objetivo de 1) anticipar qué problemas pueden
naranjas forman parte de las capas de extensión. El
ocurrir durante la campaña antártica, 2) decidir qué
objetivo fundamental es incrementar el 𝑆𝑆𝑆𝑆𝑆𝑆 para
protocolo de transporte utilizar para nuestro servicio, y 3)
conseguir una mayor confiabilidad, de forma que esta es
tener unas expectativas sobre los resultados del despliegue
la métrica principal que utilizaremos en nuestras
más precisas, aplicamos nuestro modelo de confiabilidad
simulaciones. Hay tres factores que directamente ayudan a
para medir y evaluar el caso de uso propuesto. Con esta
aumentar el 𝑆𝑆𝑆𝑆𝑆𝑆: 1) Mitigar/tolerar errores bizantinos; 2)
finalidad, el escenario del caso de uso se ha modelado y
reducir el 𝐹𝐹𝐹𝐹𝐹𝐹; y 3) aumentar el 𝑃𝑃𝑃𝑃𝑃𝑃. Estos factores los
testeado en el simulador Riverbed Modeler. A
consideramos subobjetivos de nuestro modelo. Cada uno
continuación, se detalla cómo se han modelado cada uno
de estos subobjetivos se pueden conseguir mediante la
de los actores de nuestro caso de uso.
implementación de sus respectivas contramedidas, que

66
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Tabla I Tabla II
MODELO DE RED PARA LAS SIMULACIONES PARÁMETROS DE LAS SIMULACIONES

Parámetro NVIS LoRa Parámetro Valor


Banda de transmisión 4.3 MHz 868 MHz Número de rondas por test 30
Ancho de banda 2.3 kHz 125 kHz Duración 120 horas (5 días)
Bitrate 20 kbps 5,47 kbps [1×10-3, 2×10-3, 4×10-3, 8×10-3,
Hasta 250 𝑃𝑃𝑃𝑃0 1×10-2, 2×10-2, 4×10-2, 8×10-2,
Rango de cobertura Hasta 30 km
km 1×10-1]
Disponibilidad diurna 70%- 100% (LoS), 2%- k 5.7×10-5
(6am-5pm) 100% 100% (No LoS) [BBR, Copa, CUBIC, EAATP,
Protocolo de transporte
Disponibilidad nocturna 100% (LoS), 2%- Indigo, Verus]
0%
(5pm-6am) 100% (No LoS) Modo de redundancia [Ninguno, Social, Consenso]
Tamaño máximo de Número de gateways NVIS 5
242 bytes 140 bytes
payload Número de clusters GTN-P [8, 16, 32, 64, 128, 256, 512, 1024,
por gateway 2048, 4096]
En primer lugar, para el modelo de la red se han hecho Número de estaciones GTN-
[1-10]
dos modelos independientes para la red backbone (NVIS) P redundantes por cluster
y la red de acceso (LoRa), ya que usan tecnologías con participan en el mismo grupo de consenso (𝑁𝑁𝑁𝑁) aumenta.
características distintas. Estas redes se han caracterizado
Además, el número de nodos tolerados (𝑁𝑁𝑁𝑁) se puede
por separado tal y como muestra la Tabla I, partiendo de
calcular según la Ec. 6:
los resultados de [3] y [24] respectivamente. En segundo
lugar, se han modelado los siguientes protocolos de 𝑁𝑁𝑁𝑁 = �
𝑁𝑁𝑁𝑁−1
� (6)
3
transporte tal y como hicimos en nuestro trabajo previo
[10]: BBR, Copa, CUBIC, EAATP, Indigo y Verus. Su La Tabla II sintetiza los parámetros de nuestras
rendimiento esperado se ha caracterizado según los simulaciones.
resultados obtenidos en nuestro trabajo previo [10] y los
test de la plataforma Pantheon [8]. V. DISCUSIÓN DE LOS RESULTADOS
En tercer lugar, es necesario modelar el Tras ejecutar todas las simulaciones, se ha calculado la
comportamiento bizantino de los nodos. Según [25], la
media del valor de 𝑆𝑆𝑆𝑆𝑆𝑆 obtenido por cada grupo de 30 test.
probabilidad que un nodo experimente un error bizantino,
Los resultados obtenidos tienen una desviación máxima
𝑃𝑃𝑃𝑃0 , no es constante en el tiempo. De hecho, el incremento
del 0,68% con un intervalo de confianza del 99%. En
de esta probabilidad se puede asociar al desgaste del nodo, nuestro caso de uso se pueden diferenciar tres modos de
que también está relacionado con la descarga de la batería funcionamiento principales: el modo estándar, el modo de
que lo alimenta. Siguiendo el modelo de [25], podemos redundancia con la aplicación de la Capa de Confiabilidad
asumir que el impacto del desgaste es lineal, como se Social, y el modo de redundancia con la aplicación de la
define en la Ec. 5: Capa de Consenso. Por cada modo, se construye una
𝑃𝑃𝑃𝑃(𝑡𝑡) = 𝑃𝑃𝑃𝑃0 + 𝑘𝑘 × 𝑡𝑡, (5) matriz de N×M dimensiones con todas las combinaciones
posibles de los parámetros de la simulación, donde N es el
donde 𝑃𝑃𝑃𝑃0 es la probabilidad de que un nodo número de posibles combinaciones de clusters por
experimente un error bizantino en el instante 𝑡𝑡 = 0 y 𝑘𝑘 es gateway y estaciones GTN-P por cluster (100 en nuestro
el factor de desgaste. La probabilidad de que un nodo caso), y M es el número de distintos valores de 𝑃𝑃𝑃𝑃0
experimente un error bizantino incrementa a lo largo del posibles (9 en nuestro caso). Por cada punto de esta matriz
tiempo hasta que la batería se vacía completamente en 𝑡𝑡 = y por cada protocolo de transporte se calcula el valor medio
𝑡𝑡𝑑𝑑 . En este momento el nodo deja de responder y 𝑃𝑃𝑃𝑃(𝑡𝑡𝑑𝑑 ) = de 𝑆𝑆𝑆𝑆𝑆𝑆 obtenido. Si se unen todos los valores de 𝑆𝑆𝑆𝑆𝑆𝑆
1. En las simulaciones se utilizan varios valores de 𝑃𝑃𝑃𝑃0 calculados, podemos obtener una malla por cada protocolo
para modelar el uso de distintos métodos correctivos. de transporte. A esta malla la llamamos Malla de
A continuación, para el modelo de la confiabilidad Confiabilidad. Las Fig. 2, 3 y 4 muestran la Malla de
social se ha utilizado una versión simplificada del modelo Confiabilidad para el modo estándar, el modo de
de confiabilidad objetiva de [19]. La simplificación para redundancia con confiabilidad social y el modo de
nuestro caso de uso sirve al escenario que se desplegará en redundancia con consenso, respectivamente.
la base antártica en el que todas las transacciones tienen la El eje “Probabilidad de error bizantino” tiene 9 puntos
misma importancia, todos los nodos tienen la misma discretos, correspondientes a los valores 𝑃𝑃𝑃𝑃0 de la Tabla
capacidad computacional, y el tipo de relación social entre II. El eje “Sensores redundantes × Número de clusters”
todos los nodos es equivalente. tiene 100 puntos discretos, que son [1×2N, 2×2N, …,
Finalmente, el protocolo de consenso se puede modelar 10×2N], donde N = [3, 4, …, 12]. Estos valores
sabiendo el tráfico extra que este añade a la red y el número corresponden a los que se muestran en la Tabla II, filas 9 y
de nodos bizantinos que este tolera (𝑁𝑁𝑁𝑁). En nuestro caso, 10. Aunque en las etiquetas del eje solo se muestran los
se ha escogido el protocolo PBFT [26] para implementar valores iniciales de cada intervalo [1×8, 2×8, …, 10×8],
el consenso. El tráfico que este protocolo añade crece dentro de cada intervalo se incrementa el número de
exponencialmente a medida que el número de nodos que clusters por gateway (p.ej. [1×8, 1×16, …, 1×4096].

67
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Mallorquí, Zaballos, Briones, Corral, 2021.

Fig. 2. Malla de confiabilidad (Estándar).

Fig. 3. Malla de confiabilidad (Social).

Fig. 4. Malla de confiabilidad (Consenso).

68
Fig. 5. Dominio de trabajo confiable para un 𝑆𝑆𝑆𝑆𝑆𝑆 mínimo de 0,7. Se muestra la mejor opción para cada caso.

En las Fig. 2, 3 y 4 podemos ver, por un lado, que los hasta un 7% sus competidores (p.ej. en el caso “7×8” con
niveles de confiabilidad obtenidos son similares por todos 𝑃𝑃𝑃𝑃0 =10-1, EAATP logra una 𝑆𝑆𝑆𝑆𝑆𝑆 de 0,78 mientras que
los protocolos de transporte estudiados cuando hay pocos Verus obtiene 0,71), mientras que como máximo está un
nodos en la red y, por lo tanto, esta se encuentra poco 0,5% por debajo cuando es superado por otro protocolo
cargada. Sin embargo, 1) los niveles de 𝑆𝑆𝑆𝑆𝑆𝑆 obtenidos por (p.ej., en el mismo caso que en el anterior, Copa logra una
BBR y Verus son ligeramente inferiores a los de sus 𝑆𝑆𝑆𝑆𝑆𝑆 de 0,785).
competidores, y 2) Copa, Indigo y EAATP consiguen los Concluimos que el dominio del EAATP se debe a sus
valores de 𝑆𝑆𝑆𝑆𝑆𝑆 más altos para una baja carga de la red, mecanismos de fairness y diferenciación de pérdidas. Por
aunque el dominio del EAATP como el protocolo con más un lado, el mecanismo de fairness es capaz de repartir el
confiabilidad crece a medida que la sobrecarga de la red ancho de banda del enlace entre varios flujos EAATP sin
aumenta, cuando se generan más pérdidas por congestión. que se generen pérdidas por congestión. Por otro lado, el
Por otro lado, también observamos que el modo de mecanismo de diferenciación de pérdidas es capaz de
redundancia con confiabilidad social (Fig. 3) es el más detectar si un paquete se ha perdido debido a una
robusto, ya que los valores de 𝑆𝑆𝑆𝑆𝑆𝑆 decrecen de una forma congestión de la red o a un error de canal, de forma que no
menos acentuada a media que la congestión y el número reduce la tasa de envío en el segundo caso y consigue un
de nodos aumenta si lo comparamos con los otros casos mayor rendimiento. Estos factores le dan una ventaja
(Fig. 2 y 4), manteniendo siempre unos valores superiores competitiva al EAATP, ya que en este caso de uso se
a 0,5. Además, se puede confirmar que en general tenemos utiliza una mecánica propia de las DTN para almacenar
más confiabilidad (mayores valores de 𝑆𝑆𝑆𝑆𝑆𝑆) a medida que todos los valores en un nodo intermedio durante la noche
la 𝑃𝑃𝑃𝑃0 decrece. y mandarlos en bloque cuando el canal se encuentra
Nuestro modelo también se puede utilizar para disponible, hecho que congestiona la red. Además, el
visualizar el posible dominio de trabajo utilizable para protocolo EAATP está concebido para utilizar la máxima
implementar el servicio requerido, dado un valor mínimo capacidad posible de un enlace, hecho que puede ser muy
de confiabilidad exigible. Nuestro caso de uso requiere un relevante en nuestro caso de uso ya que las redes
𝑆𝑆𝑆𝑆𝑆𝑆 mínimo de 0,7, de forma que un promedio de 9 de los disponibles tienen un ancho de banda reducido y es crucial
13 valores leídos por cada sensor lleguen correctamente al poder utilizarlo al máximo.
centro de control, y así cumplir con el objetivo de [6]. La
Fig. 5 muestra el dominio de trabajo para nuestro servicio VI. CONCLUSIONES
de telemetría y un 𝑆𝑆𝑆𝑆𝑆𝑆 mínimo de 0,7. Por cada punto de Este artículo continúa el trabajo del proyecto de
la matriz, si no hay ninguna solución que consiga un 𝑆𝑆𝑆𝑆𝑆𝑆 investigación SHETLAND, el cual persigue el objetivo de
igual o superior al mínimo deseado, este se deja en blanco, diseñar e implementar un conjunto de WSN remotas en la
significando que la red no puede satisfacer los Antártida que se interconectan mediante el uso de enlaces
requerimientos del servicio bajo esas condiciones. NVIS. Nuestro trabajo se ha centrado en analizar y
Contrariamente, si una o más soluciones consiguen un 𝑆𝑆𝑆𝑆𝑆𝑆 comparar la confiabilidad de diferentes protocolos de
igual o superior al mínimo deseado, ese punto se rellena transporte para nuestro caso de uso, el cual ofrece un
con el color de la solución con un 𝑆𝑆𝑆𝑆𝑆𝑆 mayor. Desde esta servicio de telemetría IoT. Debido a las características de
perspectiva se puede apreciar un claro dominio del EAATP la ionosfera, los enlaces NVIS no funcionan de la misma
como la solución más confiable para la mayoría de los forma durante la noche, motivo por el cual los valores
casos. Concretamente, el EAATP puede llegar a mejorar adquiridos durante este periodo se almacenan

69
Mallorquí, Zaballos, Briones, Corral, 2021.

temporalmente en un nodo concentrador y se mandan en Proceedings, vol. 31, no. 1, p. 24, 2019, doi:
10.3390/proceedings2019031024.
bloque cuando el canal se encuentra disponible, pudiendo
[6] M. Á. de Pablo Hernández et al., “Frozen ground and snow cover
congestionar la red. Para poder estudiar la viabilidad de monitoring in livingston and deception islands, antarctica:
esta arquitectura antes de implementar el servicio en la Preliminary results of the 2015-2019 PERMASNOW project,”
campaña antártica, y con el objetivo de comparar el Geogr. Res. Lett., vol. 46, no. 1, pp. 187–222, 2020, doi:
10.18172/cig.4381.
rendimiento de varios protocolos de transporte, se ha [7] S. Ha, I. Rhee, and L. Xu, “Cubic: a new TCP-friendly high-speed
definido un modelo para medir y evaluar la confiabilidad TCP variant,” ACM SIGOPS Oper. Syst. Rev., vol. 42, no. 5, pp. 64–
del sistema propuesto. Este modelo se compone de cuatro 74, 2008, doi: 10.1145/1400097.1400105.
capas que pueden afectar a la principal métrica de [8] F. Y. Yan et al., “Pantheon: The training ground for internet
congestion-control research,” in Proceedings of the 2018 USENIX
confiabilidad, la 𝑆𝑆𝑆𝑆𝑆𝑆, que mide el número de Annual Technical Conference, USENIX ATC 2018, 2020, pp. 731–
transacciones satisfactorias que llegan correctamente al 743.
centro del control y cuyo valor puede ser mejorado [9] J. M. Chen, C. H. Chu, E. H. K. Wu, M. F. Tsai, and J. R. Wang,
mediante la aplicación de contramedidas. “Improving SCTP performance by jitter-based congestion control
over wired-wireless networks,” Eurasip J. Wirel. Commun. Netw.,
Se han analizado tres modos de funcionamiento y seis vol. 2011, pp. 1–13, 2011, doi: 10.1155/2011/103027.
protocolos de transporte bajo distintas circunstancias con [10] A. Briones, A. Mallorquí, A. Zaballos, and R. M. de Pozuelo,
el simulador Riverbed Modeler. Los resultados muestran “Wireless loss detection over fairly shared heterogeneous long fat
el dominio del protocolo EAATP como el más confiable networks,” Electronics, vol. 10, no. 9, 2021, doi:
10.3390/electronics10090987.
para la mayoría de los casos (llegando a mejorar a sus [11] M. Crawford and E. Liongosary, IIC Journal of Innovation, vol. 9.
competidores hasta un 7%), mientras que BBR y Verus son The Industrial Internet of Things Consortium, 2018.
los menos confiables. Añadir redundancia de sensores y [12] N. Haron, J. Jaafar, I. A. Aziz, M. H. Hassan, and M. I. Shapiai,
aplicar un método de confiabilidad social mejora la “Data trustworthiness in Internet of Things: A taxonomy and future
directions,” in 2017 IEEE Conference on Big Data and Analytics
robusteza del servicio, consiguiendo valores de 𝑆𝑆𝑆𝑆𝑆𝑆 más (ICBDA), 2017, pp. 25–30, doi: 10.1109/ICBDAA.2017.8284102.
altos y que en ningún caso son inferiores a 0,5 incluso en [13] G. Zhang and R. Li, “Fog computing architecture-based data
situaciones de carga elevada. Contrariamente, aplicar un acquisition for WSN applications,” China Commun., vol. 14, no. 11,
mecanismo de consenso mejora la confiabilidad del pp. 69–81, 2017, doi: 10.1109/CC.2017.8233652.
[14] R. Fantacci, F. Nizzi, T. Pecorella, L. Pierucci, and M. Roveri,
sistema en situaciones de pocos nodos, pero parece “False Data Detection for Fog and Internet of Things Networks,”
contraindicado cuando estos aumentan dada la sobrecarga Sensors, vol. 19, no. 19, p. 4235, 2019, doi: 10.3390/s19194235.
de tráfico que introduce. En un futuro, se pretende evaluar [15] M. M. Hassan, A. Gumaei, S. Huda, and A. Almogren, “Increasing
el uso de distintas técnicas DTN para mejorar la the Trustworthiness in the Industrial IoT Networks through a
Reliable Cyberattack Detection Model,” IEEE Trans. Ind.
confiabilidad del sistema ante situaciones donde la caída Informatics, vol. 16, no. 9, pp. 6154–6162, 2020, doi:
de los enlaces NVIS no sea predecible. 10.1109/TII.2020.2970074.
[16] H. P. Alahari and S. B. Yalavarthi, “A Survey on Network Routing
AGRADECIMIENTOS Protocols in Internet of Things (IOT),” Int. J. Comput. Appl., vol.
160, no. 2, pp. 18–22, 2017, doi: 10.5120/ijca2017912973.
Este trabajo ha sido subvencionado por la “Secretaria [17] L. Atzori, A. Iera, and G. Morabito, “SIoT: Giving a Social Structure
to the Internet of Things,” IEEE Commun. Lett., vol. 15, no. 11, pp.
d’Universitats i Recerca del Departament d’Empresa i 1193–1195, 2011, doi: 10.1109/LCOMM.2011.090911.111340.
Coneixement de la Generalitat de Catalunya”, la Unión [18] V. Caballero, D. Vernet, and A. Zaballos, “Social Internet of Energy
Europea y el Fondo Social Europeo [2021 FI_B1 00175], - A New Paradigm for Demand Side Management,” IEEE Internet
así como por la “Agència de Gestió d’Ajuts Universitaris i Things J., vol. 6, no. 6, pp. 9853–9867, 2019, doi:
10.1109/JIOT.2019.2932508.
de Recerca (AGAUR) de la Generalitat de Catalunya” [19] M. Nitti, R. Girau, and L. Atzori, “Trustworthiness Management in
(“2017 SGR 977”). También se han recibido fondos del the Social Internet of Things,” IEEE Trans. Knowl. Data Eng., vol.
Ministerio de Ciencia, Innovación y Universidades del 26, no. 5, pp. 1253–1266, 2013, doi: 10.1007/s11277-017-4319-8.
Gobierno de España, la Agencia Estatal de Investigación y [20] Z. Lin and L. Dong, “Clarifying Trust in Social Internet of Things,”
IEEE Trans. Knowl. Data Eng., vol. 30, no. 2, pp. 234–248, 2018,
el Fondo Europeo de Desarrollo Regional [RTI2018‐ doi: 10.1109/TKDE.2017.2762678.
097066‐B‐I00 (MCIU/AEI/FEDER, UE)]. Los autores [21] M. A. Azad, S. Bag, F. Hao, and A. Shalaginov, “Decentralized
quieren agradecer a La Salle Universitat Ramon Llull por Self-Enforcing Trust Management System for Social Internet of
el apoyo recibido durante la realización del proyecto. Things,” IEEE Internet Things J., vol. 7, no. 4, pp. 2690–2703,
2020, doi: 10.1109/JIOT.2019.2962282.
[22] U. Bodkhe, D. Mehta, S. Tanwar, P. Bhattacharya, P. K. Singh, and
REFERENCIAS W. C. Hong, “A survey on decentralized consensus mechanisms for
cyber physical systems,” IEEE Access, vol. 8, pp. 54371–54401,
[1] M. C. Kennicutt et al., “Delivering 21st century Antarctic and
2020, doi: 10.1109/ACCESS.2020.2981415.
Southern Ocean science,” Antarct. Sci., vol. 28, no. 6, pp. 407–423,
[23] Y. Fang, P. Chen, G. Cai, F. C. M. Lau, S. C. Liew, and G. Han,
2016, doi: 10.1017/S0954102016000481.
“Outage-limit-approaching channel coding for future wireless
[2] J. Porte, J. M. Maso, J. L. Pijoan, and D. Badia, “Sensing System
communications: Root-protograph low-density parity-check codes,”
for Remote Areas in Antarctica,” Radio Sci., vol. 55, no. 3, pp. 1–
IEEE Veh. Technol. Mag., vol. 14, no. 2, pp. 85–93, 2019, doi:
12, 2020, doi: 10.1029/2019RS006920.
10.1109/MVT.2019.2903343.
[3] J. Male, J. Porte, T. Gonzalez, J. M. Maso, J. L. Pijoan, and D.
[24] J. Gaelens, P. Van Torre, J. Verhaevert, and H. Rogier, “Lora
Badia, “Analysis of the Ordinary and Extraordinary Ionospheric
mobile-to-base-station channel characterization in the Antarctic,”
Modes for NVIS Digital Communications Channels,” Sensors, vol.
Sensors, vol. 17, no. 8, p. 1903, 2017, doi: 10.3390/s17081903.
21, no. 6, p. 2210, 2021, doi: 10.3390/s21062210.
[25] X. Pan, F. Di Maio, and E. Zio, “A benchmark of dynamic reliability
[4] A. Briones, A. Mallorquí, A. Zaballos, and R. M. de Pozuelo,
methods for probabilistic safety assessment,” in 2017 2nd
“Adaptive and aggressive transport protocol to provide QoS in cloud
International Conference on System Reliability and Safety (ICSRS),
data exchange over Long Fat Networks,” Futur. Gener. Comput.
2017, pp. 82–90, doi: 10.1109/ICSRS.2017.8272801.
Syst., vol. 115, pp. 34–44, 2021, doi: 10.1016/j.future.2020.08.043.
[26] M. Castro and B. Liskov, “Practical Byzantine Fault Tolerance and
[5] S. Bounsiar, F. Z. Benhamida, A. Henni, D. L. de Ipiña, and D. C.
Proactive Recovery,” ACM Trans. Comput. Syst., vol. 20, no. 4, pp.
Mansilla, “How to Enable Delay Tolerant Network Solutions for
398–461, 2002, doi: 10.1145/571637.571640.
Internet of Things: From Taxonomy to Open Challenges,”

70
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27‐29 de octubre de 2021.

SISCOM: Smart Services for Information


Systems and Communication Networks
Mónica Aguilar Igartua, Luis Javier de la Cruz Llopis, Jordi Forné Muñoz, Esteve Pallarès Segarra,
Francisco José Rico Novella
Departmento de Ingeniería Telemática. Universitat Politècnica de Catalunya (UPC)
monica.aguilar@upc.edu, luis.delacruz@upc.edu, jordi.forne@upc.edu, esteve.pallares@upc.edu,
francisco.jose.rico@upc.edu

(autonomous vehicles, routing protocols, quality of


The SISCOM (Smart Services for Information Systems and service).
Communication Networks) research group focuses on Social impact: Health sector, administration, electric
technologies that make it possible to provide intelligent
services for information services and communication operators, smart grid, telecommunications service
networks. We teach and do research in topics related to operators, smart city services, electrical vehicle,
privacy, performance evaluation of networks, wireless adhoc autonomous vehicle.
and mesh networks, design of routing protocols, among
others. Our research activities are funded by public research II. RESEARCH PROJECTS
projects granted by the Spanish Government and the
European Commission. A. The UPC team has a deep expertise in data privacy,
Keywords- Communication networks, security and privacy covering areas such as design of privacy mechanisms and
of the information metrics, anonymization algorithms and differential privacy.
The members have participated in several national and
I. INTRODUCTION European projects, and carried out contracts with
companies such as NEC Labs and Microsoft. The team has
The SISCOM (Smart Services for Information Systems a large experience in the field of multihop wireless
and Communication Networks) research group [1] focuses networks, including congestion control mechanisms for
on technologies that make it possible to provide intelligent smart grid neighborhood area networks, some of them
services for information services and communication based on machine learning techniques. Also, the team has
networks. More specifically, the interests of the group are a long experience on the design of QoS-aware multimetric
mainly focused on two areas: routing protocols for vehicular networks in urban
1. Communication networks: We work mostly on scenarios, some of them using ML-based models.
wireless networks, either with infrastructure or adhoc and
mesh. With the aim of improving their performance, We also highlight our most recent projects:
telematics engineering techniques are used. Also, routing MAGOS (2018-2020): Secure sMArt Grid using Open
protocols are designed and evaluated to guarantee the Source Intelligence. TEC2017-84197-C4-1/2/3-R
quality of service required to support intelligent services. INRISCO (2015-2019): INcident monitoRing In Smart
2. Security and privacy of the information: We work on COmmunities. TEC2014-54335-C4-1/2/3/4-R.
the development of information protection techniques,
especially on anonymization of databases to protect users'
ACKNOWLEDGEMENTS
privacy when these data are being analysed by third
parties. These techniques allow us to protect
This work was supported by the Spanish Government un-
communications and personal information in data analysis
der research projects “sMArt Grid using Open Source in-
processes.
telligence (MAGOS)" TEC 2017-84197-C4-3-R and “En-
Application examples: Anonymization of medical
hancing Communication Protocols with Machine Learning
databases, protection of user privacy in Web browsing,
while Protecting Sensitive Data (COMPROMISE)”
electronic voting, communication in wireless networks
PID2020-113795RB-C31/AEI/10.13039/501100011033.
with/without infrastructure (vehicular networks, mesh
networks, mobile adhoc networks), design of efficient
REFERENCES
routing protocols for wireless infrastructureless networks,
personal networks, machile learning algorithms [1] Grupo de Investigación “Smart Services for Information Systems
and Communication Networks (SISCOM)”, https://siscom.upc.edu

71
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Optimizing the Response Time in SDN-Fog


Environments for Time-Strict IoT Applications
Juan Luis Herrera, Jaime Galán-Jiménez, Javier Berrocal, Juan M. Murillo
Departamento de Ingenierı́a de Sistenas Informáticos y Telemáticos
Universidad de Extremadura
Avda. de la Universidad, S/N, Cáceres, España
{jlherrerag, jaime, jberolm, juanmamu}@unex.es

The Internet of Things (IoT) paradigm has brought network edge, hence enhancing the QoS. Nonetheless, to
to applications the potential of automating real-world properly make use of fog paradigms, it is important to
processes. Applying IoT to intensive domains comes optimally distribute the application’s microservices among
with strict Quality of Service (QoS) requirements. To
achieve such goals, a first option is to distribute the the available resources. This distribution problem is known
computational workload throughout the infrastructure as the Decentralized Computation Distribution Problem
(edge, fog, cloud). In addition, its integration with (DCDP). It is also important to note that the QoS of
Software-Defined Networks (SDN) can even further the application is determined not only by the comput-
improve the QoS experienced, thanks to the global ing QoS, but also by the networking QoS. Within the
network view of the SDN controller. Therefore, the
best placement for both the computation elements and networking dimension, SDNs are also key enablers for
the SDN controllers must be identified to optimize fog paradigms because of the flexibility, scalability, and
QoS. To obtain a truly optimal result, it is crucial network programmability provided by the SDN paradigm,
to solve the problem in a single effort. In this work, that allow for common tasks in IoT applications, such
a framework to identify the optimal deployment for as service discovery, to be performed transparently. The
distributed applications, DADO, is proposed, imple-
mented and evaluated over an IIoT case study. DADO QoS of SDNs, however, heavily depends on the QoS
achieves response times up to 15.42% shorter than between the network’s switches and the SDN controller
state-of-the-art benchmarks. they are assigned to. The problem in which controllers
Palabras Clave—Fog computing, Internet of Things, are placed and assigned optimally to SDN switches is the
Software-Defined Network SDN Controller Placement Problem (CPP).
Both problems are deeply related, as the decisions
I. SUMMARY on microservice placement are related to the networking
We live surrounded by everyday things that are con- QoS, and the CPP is heavily affected by the steering
nected to the Internet and run IoT applications – programs of application traffic flows. Thus, both problems require
that interact with the real world. This interaction has to be solved jointly in order to obtain optimal QoS. In
generated interest in intensive domains such as industry this paper, we present Distributed Application Deployment
or healthcare. However, integrating IoT applications into Optimization (DADO), a framework based on mixed in-
these domains is complex, as they have very strict QoS teger linear programming that jointly solves the DCDP
requirements. For this reason, cloud computing is very and the CPP to minimize the response time in SDN-Fog
complicated to leverage, because it imposes a large latency environments. An evaluation of DADO over an industrial
penalty. New paradigms, such as fog computing, propose case study shows that this framework provides scalable
bringing some of the computing resources closer to the solutions with response times up to 37.89% lower than
alternative solutions, and up to 15.42% shorter than state-
This work has been published in IEEE Internet of Things Journal, Vol of-the-art benchmarks.
8, Issue 11, 2021. Impact Factor: 9.936. DOI: https://doi.org/10.1109/ In the future, we expect to extend DADO, developing
JIOT.2021.3077992. This work has been partially funded by the project
RTI2018-094591-B-I00 (MCI/AEI/FEDER,UE), the 4IE+ Project (0499- heuristics that will allow DADO to be applied to infras-
4IE-PLUS-4-E) funded by the Interreg V-A España-Portugal (POCTEP) tructures larger than 300 nodes and while finding near-
2014-2020 program, by the Department of Economy, Science and Digital optimal solutions, as well as to add mobility considerations
Agenda of the Government of Extremadura (GR18112, IB18030), by the
Valhondo Calaff institution and by the European Regional Development to DADO. Finally, we intend to expand DADO to consider
Fund. multiple QoS features, such as reliability.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
72
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Teoría de grafos e inteligencia colectiva para


análisis de opinión a gran escala
Marino Tejedor Romero12, David Orden Martín2, Encarnación Fernández Fernández3, Iván Marsá Maestre1,
José Manuel Giménez Guzmán1, Luis Cruz Piris1
1
Departamento de Automática, Universidad de Alcalá
2
Departamento de Física y Matemáticas, Universidad de Alcalá
3
Departamento de Ingeniería Agrícola y Forestal, Universidad de Valladolid
{marino.tejedor,david.orden,ivan.marsa,josem.gimenez,luis.cruz}@uah.es; encarnacion.fernandez@uva.es

diversos, desde la tecnología de alimentos [2] al análisis sobre


Que las redes telemáticas han proporcionado un entorno el fraude académico. También estamos trabajando en
fértil para el análisis masivo de la opinión colectiva y de las análisis de opinión sobre productos a través de Internet,
preferencias individuales es algo fuera de toda duda. basadas en imágenes de productos y sus empaquetados.
Compañías de todo el mundo recopilan datos sobre los
usuarios para monetizarlos en forma de perfiles publicitarios, Palabras Clave- teoría de grafos, inteligencia colectiva
estudios de mercado, sociológicos, o políticos. Entre las
herramientas de análisis de grandes cantidades de datos que AGRADECIMIENTOS
hoy resultan más prometedoras está la teoría de grafos, por
su potencial para inferir relaciones sutiles entre conceptos. Project UCeNet (CM/JIN/2019-031) of the
Este potencial se está intentando explotar tanto desde el Comunidad de Madrid and University of Alcalá
ámbito académico [1] como empresarial (e.g. Graphext en
España o HiveWise Inc. en USA). En general, los grafos se
emplean para modelar el conocimiento a partir de los datos.

En este caso, lo que proponemos es usar grafos también para


obtener las opiniones de los usuarios. Para ello pretendemos
evolucionar SensoGraph, una herramienta basada en grafos
que se ha demostrado muy útil para el análisis sensorial en
tecnología de alimentos. Se basa en el mapeo proyectivo, que
consiste en que el usuario posicione los elementos sobre los
que manifiesta su opinión en un plano de forma que más
cercanía implique más similaridad, y viceversa. Una vez
recabada la información de diferentes usuarios, se emplean
grafos de proximidad para la agregación y la extracción de
conclusiones [2]. Con esto se consigue una mejora importante
en la eficiencia computacional con el número de
participantes. Esto abre la puerta a la realización de análisis
con una participación masiva, como puede verse en la figura.

En esta contribución discutimos la aplicación de SensoGraph


a análisis sensorial con un número elevado de participantes.
Se ha utilizado una aplicación Web desarrollada por los
autores que automatiza la entrada de datos y el
procesamiento para recoger la opinión de 349 participantes,
REFERENCIAS
un número hasta entonces nunca visto en análisis sensorial,
gracias a la optimización de las técnicas de análisis [1] Klein, Mark. "Crowd-Scale Deliberation for Group Decision-
empleadas, así como a la eficiencia en su implementación. Making." Handbook of Group Decision and Negotiation (2021):
355.
Ahora estamos trabajando en extender estos métodos de [2] Orden, D., Fernández-Fernández, E., Tejedor-Romero, M., &
recolección y agregación a escenarios de análisis masivo de Martínez-Moraian, A. (2021). Geometric and statistical techniques
opinión. Estamos haciendo experimentos en entornos for projective mapping of chocolate chip cookies with a large
number of consumers. Food Quality and Preference, 87, 104068

73
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Presentación de “Attention to Wi-Fi Diversity:


Resource Management in WLANs with
Heterogeneous APs”.
José Saldana, José Ruiz-Mas, Julián Fernández-Navajas, José Luis Salazar.
Departamento de Ingeniería Electrónica y Comunicaciones.
Universidad de Zaragoza - Calle María de Luna, 3, 50018 Zaragoza (Spain).
jmsaldana@fcirce.es, jruiz@unizar.es, navajas@unizar.es, jsalazar@unizar.es

beneficios significativos si se consideran las características


I. RESUMEN DEL TRABAJO YA PUBLICADO específicas de cada AP.
El presente trabajo se ha centrado en escenarios de Wi- Como trabajo futuro, se pueden utilizar herramientas
Fi que integran una pequeña cantidad de AP (normalmente de simulación para explorar y medir los beneficios
de 2 a 4) con características heterogéneas, incluidos los alcanzables mediante la consideración de las
últimos avances de 802.11n y 11ac, y opciones de características heterogéneas de los AP (derivadas, en
seguridad. En él, se ha propuesto considerar las muchos casos, de la configuración particular del AP), con
capacidades específicas y otras características para el fin de asignar cada STA conectado al AP que mejor se
mejorar la gestión de los recursos radioeléctricos en la red. adapte a sus características. En estos entornos se pueden
Además, se ha construido una nueva aplicación de probar algoritmos inteligentes para la optimización de
espacio de usuario, que trabaja en coordinación con un recursos. Además, la solución propuesta podría
controlador existente, para construir una solución de compararse (cualitativa y cuantitativamente, y también en
Software Defined Wireless Network (SDWN) basada en términos de seguridad) con EasyMesh de Wi-Fi Alliance.
LVAP. Esto permite transferencias fluidas y permite una
gestión inteligente de las estaciones terminales (STA). La Palabras Clave- 802.11, seamless handoff, Software
aplicación también gestiona la seguridad, evitando la Defined Wireless Network (SDWN), Wireless LAN.
necesidad de agregar elementos específicos para la
autenticación, y el cifrado y descifrado. II. REFERENCIA DE LA PUBLICACIÓN ORIGINAL
Mediante tres casos de uso, se ha demostrado que la
consideración de las diferentes características de los J. Saldana, J. Ruiz-Mas, J. Fernandez-Navajas, J.
Access Point (AP) es relevante y puede aportar Salazar, J. Javaudin, J. Bonnamy and M. Le Dizes,
importantes beneficios para este tipo de soluciones, como "Attention to Wi-Fi Diversity: Resource Management in
también en cualquier WLAN coordinada con AP WLANs With Heterogeneous APs," in IEEE Access, vol.
heterogéneos. 9, pp. 6961-6980, 2021,
Se ha ampliado el protocolo existente para la doi: 10.1109/ACCESS.2021.3049180.
comunicación entre el AP y el controlador SDWN, con el
fin de comunicar y almacenar las características This original work has been financed by ORANGE as
específicas de cada AP y STA, incluidas las capacidades, an External Research Contract “Wireless LAN based on
las características de seguridad y el estado. Esto permite el use of Light Virtual WiFi Access Points,” and partially
uso de estos parámetros mediante nuevos algoritmos de financed by European Social Fund and Government of
gestión de recursos que se pueden desarrollar en el futuro. Aragon, CeNIT Research Group T31_20R.
Se ha realizado una batería de pruebas utilizando diferentes
equipos, mostrando que los traspasos entre bandas de
frecuencia son posibles, a la vez que se ha estimado los AGRADECIMIENTOS
retrasos de procesamiento, el RTT y el retraso de traspaso, Este presentación de trabajo ha sido parcialmente
que es lo suficientemente pequeño para no producir financiado por el proyecto T31_20R del Gobierno de
ninguna interrupción significativa al usuario. Aragón y RED2018- 102383-T del Ministerio de Ciencia,
Finalmente, los escenarios considerados se han Innovación y Universidades – Agencia Estatal de
replicado en un entorno de simulación. Los resultados Investigación.
cuantitativos obtenidos muestran que se pueden lograr

74
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Grupo SMIoT: Sistemas Multimedia e IoT

Xabiel G. Pañeda, Roberto García, David Melendi, Laura Pozueco, Victor Corcoba, Sara Paiva, Dan García,
Próspero Morán.
Departamento de Informática,
Universidad de Oviedo
Campus de Viesques, Gijón, Asturias
{xabiel, garciaroberto, melendi, pozuecolaura, corcobavictor, garciadan, moranprospero}@uniovi.es

El grupo de investigación SMIoT (Sistemas Multimedia e


Internet de las Cosas) es un equipo multidisciplinar cuyos II. ASISTENCIA A LA CONDUCCIÓN DE VEHÍCULOS
integrantes pertenecen, mayoritariamente, al área de La línea de investigación en asistencia a la conducción
Ingeniería Telemática de la Universidad de Oviedo, además de vehículos está centrada en asistir a los conductores de
de contar con médicos y especialistas en comunicación. La
actividad del grupo en los próximos años se centrará en las
diferentes tipos de vehículos de mejorar su eficiencia y
líneas de investigación en envejecimiento activo y necesidades seguridad. Para ello se monitorizarán diferentes tipos de
especiales y la línea de asistencia a la conducción de vehículos. elementos, se conectará con servicios de Internet,
utilizando arquitecturas de software complejas como
I. ENVEJECIMIENTO ACTIVO Y NECESIDADES ESPECIALES Edge-Computing se analizará la información, y se
generarán diferentes tipos de avisos a los conductores.
Esta línea está centrada en la creación de un sistema
Todo ello se realizará buscando la mayor eficiencia y el
cuyo interfaz de usuario sea un asistente de voz con
mínimo impacto cognitivo sobre el conductor.
pantalla con el objetivo de ayudar a personas con
Se evaluarán diferentes métodos de interacción con el
necesidades especiales (mayores y con enfermedades de
conductor ante la presencia de peatones en la zona de
diferentes tipos) a tener una vida más confortable.
muerte para los sistemas de apoyo a vehículos industriales.
Se creará un sistema de gestión para una red de
En esta actividad se realizarán test con usuarios reales para
dispositivos AMAZON ALEXA capaz de registrar
evaluar la efectividad de diferentes tipos de avisos.
usuarios indicando sus necesidades y patologías.
Se definirá un entorno de interacción mediante voces e
imágenes de familiares. Para aumentar la cercanía y
personalizar el método de interacción con el dispositivo
asistente, se producirán avatares generados de familiares
del receptor y fotos simplificadas.
Se creará un motor basado en IA capaz de tomar
decisiones para recomendar actividades, estudiar el estado
emocional de la persona, etc. Debe proponer actividades a Fig. 2. Prototipo de asistencia a la conducción en vehículo industrial
sus usuarios y tomar decisiones sobre las actividades a
proponer en base al contexto, las patologías del usuario y Se evaluarán diferentes métodos de triangulación
el historial de propuestas anteriores. basados en bluetooth para la determinación de la
localización del peatón en zona de riesgo.
Se construirá un simulador de conducción de carretillas
elevadoras basado en el motor UNITY. Para llevar a cabo
evaluaciones con usuarios es relevante que estos realicen
una tarea lo más cercana al contexto en el que se
desarrollaría la actividad real. Se creará un simulador
capaz de interaccionar con el sistema de asistencia a la
conducción con algunas características especiales:
• Aviso de obstáculos ocultos.
Fig. 1. Envejecimiento activo y necesidades especiales • Referencia al destino al que debe dirigirse el vehículo.
• Control de las señales a activar en el asistente

75
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Línea de Investigación en Ciberseguridad. Grupo


TIC154 - Ingeniería Telemática
Rafael Estepa Alonso, Jesús Esteban Díaz Verdejo
Grupo TIC154-Ingeniería Telemática - Junta de Andalucía
Universidad de Granada, Universidad de Sevilla
rafaestepa@us.es, jedv@ugr.es

Presentamos las principales líneas de investigación del - la detección de intrusiones en el servicio web en base
grupo TIC154-Ingeniería Telemática (del catálogo de grupos a anomalías y la generación automatizada de firmas
de investigación de Andalucía) relacionadas con la para SIDS, para lo que aplicamos técnicas basadas en
ciberseguridad, compuesto por investigadores de las
Universidades de Sevilla y Granada. modelado de Markov;
- la detección de anomalías en entornos industriales e
Palabras Clave- grupo de investigación, ciberseguridad IoT, en base la monitorización y clasificación de
flujos a partir del análisis de una matriz de tráfico así
I. INTRODUCCIÓN como de anomalías del servicio o aplicación.
El grupo TIC154–Ingeniería Telemática está Modelado y clasificación de tráfico. Se desarrollan
compuesto por 13 investigadores [1], de los cuales 10 son modelos de tráfico/comportamiento a nivel de flujos que,
doctores. El grupo es multidisciplinar, abarcando campos junto con clasificadores de flujos, se incorporan en el
como el diseño de redes (NGN, VoIP, UAV), IoT (gestión proceso de detección de anomalías.
flotas, optimización en WSN) o diseño de aplicaciones
distribuidas en el contexto de la docencia o salud. En el Gestión de riesgos. Sistemas automatizados de análisis y
seno de este grupo existe una activa línea de investigación priorización de riesgos en base a detectores de eventos
en ciberseguridad, donde trabajan 6 miembros del grupo: basados en el análisis del tráfico y vulnerabilidades.
5 procedentes del Dpto. de Ingeniería Telemática de la Acceso y Autenticación. Esta línea se centra actualmente en
Universidad de Sevilla y 1 del Dpto. de Teoría de la Señal, el control de acceso normalizado a datos sanitarios con
Telemática y Comunicaciones de la Univ. de Granada. monitorización de actividad por Blockchain.
Esta línea se encuentra actualmente en expansión,
contando con proyectos activos y resultados de III. TÉCNICAS Y MÉTODOS
investigación y transferencia que serán descritos a
continuación [2]. Las líneas de trabajo anteriores se apoyan en el análisis y
modelado de protocolos de comunicaciones, técnicas de
II. LÍNEAS DE TRABAJO aprendizaje automático y minería de datos, modelado de
El objeto de investigación es el desarrollo de sistemas procesos mediante modelos de Markov, análisis de grandes
y técnicas para proporcionar seguridad a servidores web y volúmenes de datos, despliegue y modelado de servicios.
a los entornos industriales (ICS -tanto Industria 4.0 como
IoT-). Para ello incorporamos los 4 elementos indicados en IV. RESULTADOS
la Fig. 1 y que se describen a continuación: Se han generado en los últimos años 22 publicaciones en
Detección de intrusiones y anomalías. Podemos establecer revista y 17 en congresos, habiendo desarrollado 9
dos bloques: proyectos/contratos de investigación, la mayoría en
estrecha colaboración con empresas del sector.

REFERENCIAS
[1] Disponible en: https://departamento.us.es/ingtelematica/#research .
Último acceso 21 jun 2021.
[2] Disponible en:
https://investigacion.us.es/sisius/sis_depgrupos.php?ct=&cs=&seltext=T
IC-154&selfield=Cod
Fig. 1. Líneas de investigación.

76
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Invirtiendo las Clases del Área de Ingeniería


Telemática… poco a poco
Miguel A. Martín-Tardío, Jaime Galán-Jiménez.
Departamento Ingeniería de Sistemas Informáticos y Telemáticos
Universidad de Extremadura (UEx)
Avda. de la Universidad, s/n, 10003 Cáceres.
matardio@unex.es, jaime@unex.es.

Este trabajo presenta los resultados de la experiencia de la JiTT permite al profesorado recibir retroalimentación de
aplicación de una metodología de clase invertida en dos los estudiantes antes de la clase, para que éste pueda
asignaturas impartidas por el Área de Ingeniería Telemática preparar estrategias y actividades para el aula centradas en
durante el curso 2020-21. Para ello, partimos de la base de
numerosos estudios que muestran los beneficios del uso de las deficiencias detectadas en la comprensión del
Flipped Classroom en la docencia universitaria, como una contenido [4]. Y otra metodología activa también
participación más dinámica y participativa por parte de los complementaria a FC es Team Based Learning (TBL). TBL
estudiantes y un mejor aprovechamiento del tiempo. El se ha mostrado efectiva para mejorar el aprendizaje con
análisis de los resultados académicos demuestra que se trabajo colaborativo en equipo empleando la evaluación
obtienen mejores resultados académicos. Además, los formativa [5]. Como los alumnos estudian cada tema o
estudiantes muestran una opinión favorable de esta
parte antes de la clase, la idea es proporcionar una
metodología respecto de la metodología tradicional, con
afirmaciones relevantes como que perciben un mayor grado estimulación para que realicen ese estudio previo ante la
de aprendizaje de los conocimientos y que las interacciones inminencia de una prueba de evaluación. Después en clase
con el profesorado son más frecuentes y positivas. se realiza un cuestionario breve de evaluación con
preguntas Multiple Choice Questionnaries (MCQ) que no
Palabras Clave- Clase invertida, flipped classroom, evalúan recuerdo sino comprensión, primero de forma
docencia en telemática, fundamentos de redes, redes de individual y más tarde en equipo, discutiendo con sus
ordenadores
compañeros y recibiendo feedback sobre los errores entre
ellos mismos y también del profesorado (evaluación
I. INTRODUCCIÓN formativa).
La idea general de la metodología Flipped Classroom El objetivo de este trabajo es presentar los resultados
[1] consiste en que lo que tradicionalmente se hacía dentro de la aplicación de una metodología de clase invertida
del aula (transmitir la información) ahora se hace fuera de híbrida (FC+JiTT+TBL) en dos asignaturas del Área de
clase a través de herramientas y recursos on-line. Así, los Ingeniería Telemática de la UEx; centrándonos en la
estudiantes dedican el tiempo en casa previo a la siguiente percepción de los estudiantes respecto al esfuerzo, la
sesión síncrona (presencial o virtual) a estudiar los satisfacción general y los resultados académicos.
contenidos mediante actividades de aprendizaje de orden Este artículo se ha organizado en cinco apartados.
inferior (leer, ver vídeos). Por el contrario, las “tareas para Después de la introducción, se revisan brevemente otros
casa” ahora se hacen en el tiempo de clase con la ayuda del trabajos previos sobre la clase invertida en la educación
profesorado y de los compañeros, realizando actividades superior. Seguidamente se explica el método empleado y
cognitivas de orden superior (resolver problemas, estudiar el contexto en el que se ha realizado la investigación. A
casos prácticos) [2]. continuación, se muestran los resultados del análisis
Cuando usamos el término Flipped Classroom (FC) realizado a partir de los datos obtenidos con las
debemos tener en cuenta que muchos modelos similares de herramientas del apartado anterior y una discusión de los
instrucción se han desarrollado bajo otras denominaciones. mismo, para terminar con las conclusiones.
Es el caso de Peer Instruction desarrollado por el profesor
Eric Mazur en Harvard [3], que incorpora una técnica II. ANTECEDENTES
denominada Just-in-Time Teaching (JiTT) como un
En el contexto de las enseñanzas universitarias en
elemento complementario al modelo de clase invertida.
general, y de las ingenierías en particular, encontramos

77
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
numerosas revisiones que evalúan la aplicación de estas rendimiento académico de los estudiantes, se ha
metodologías activas de forma general, pero no específicas decidido considerar las siguientes evidencias:
en al ámbito de las Telecomunicaciones o la Informática - Número de NO presentados.
[6]–[14]. En casi todas ellas, aparecen resultados - Calificaciones de la modalidad evaluación
consistentes sobre el efecto positivo en la percepción de continua.
los estudiantes sobre la satisfacción general con estas
metodologías y una mejora del rendimiento académico. IV. CONTEXTO
Sin embargo, la implantación de estas metodologías no Las dos asignaturas constan de 60 horas de clase y 90
está exenta de dificultades. Por un lado, requiere un de estudio no presencial y son impartidas por diferentes
cambio de dinámica importante a los estudiantes profesores (Tabla I). Con respecto a la evaluación, un 40-
acostumbrados a la clase magistral, lo que les supone un 50% de la nota final corresponde a la realización de dos
mayor esfuerzo. Y por otro, al profesorado por la exámenes de evaluación continua a lo largo del semestre,
necesidad de diseñar una tarea previa que proporcione y el otro % a otras actividades de evaluación.
contenido relevante y que debe percibirse como realizable; La idea es desarrollar y experimentar con un modelo de
y unos cuestionarios de evaluación que procuren la clase invertida híbrida similar a [19]–[21] que pueda
discusión de los conceptos. Además, debe mantenerse la implantarse de forma común en las asignaturas del Área de
motivación de los estudiantes para la realización de la tarea Ingeniería Telemática de la UEx. Y los puntos más
previa a lo largo del tiempo con una despenalización relevantes del mismo son:
evidente del error y la concesión de pequeñas recompensas - Los contenidos de los temas están dispuestos
con peso en la calificación final de la asignatura (p.e., semanalmente en una guía de estudio en la
insignias de cumplimiento) [2], [15], [16]. plataforma Moodle del campus virtual (para su
estudio previo), acompañada de vídeos
III. METODOLOGÍA explicativos realizados por los profesores que
Esta investigación se ha llevado a cabo para los últimos deben ser vistos previamente a la clase (FC). Los
cuatro cursos de la asignatura Fundamentos de Redes (FR) vídeos, con una duración no superior a los 8-10
del grado en Ingeniería Telemática en Telecomunicación min., incorporan preguntas intercaladas para
impartida en el Centro Universitario de Mérida. Y por evaluación formativa y seguimiento de la
primera vez, durante el curso 2020-21, para la asignatura visualización. Para ello se han empleado las
Redes de Ordenadores (RO) del grado en Ingeniería herramientas EdPuzzle y H5P [22], [23].
Informática en Ingeniería de Computadores impartida en - Después, los estudiantes deben completar un
la Escuela Politécnica de Cáceres. La estrategia para el cuestionario on-line de comprobación del estudio
seguimiento y mejora de la implantación de este modelo previo (CCE) [17] a través de la plataforma
de clase invertida se centra en recoger las opiniones y Moodle como feedback, que los profesores
resultados de los estudiantes en relación con: utilizamos para diseñar la siguiente clase (JiTT).
• El esfuerzo o carga de trabajo del estudio previo: - Ya en la clase, durante la primera parte, los
para investigar este asunto se ha decidido recoger estudiantes realizan un cuestionario MCQ de
como evidencia una declaración de las horas evaluación formativa sobre los contenidos
dedicadas al estudio previo de los contenidos antes revisados. Y después de obtener feedback a través
de la/s clase/s semanal/es. Esto se realiza a través las actividades programadas, vuelven a realizarlo
de la pregunta (CEE5) del cuestionario de estudio al final de la clase, pero respondiendo en equipo
previo [17]. (TBL). Ambos cuestionarios se realizan con la
• La satisfacción con el aprendizaje: para recoger la herramienta Socrative [24].
percepción que los estudiantes tienen sobre la - Durante la parte central de la clase se realizan
metodología y cómo influye en su aprendizaje de presentaciones cortas y; actividades prácticas,
los contenidos. Se utiliza un cuestionario de ejercicios, problemas y/o estudios de casos en
elaboración propia de 16 preguntas [18]. La grupo para trabajar las dificultades de aprendizaje
pregunta 1 (de respuesta Sí/No) y las preguntas 2- indicadas a través del CCE.
15 (con una escala Likert de 5 niveles “Muy en - También se entregan pequeñas recompensas
desacuerdo – Muy de acuerdo”) son obligatorias. (insignias) en forma de puntuación para la
La pregunta 16 es una pregunta abierta opcional. evaluación continua por el cumplimiento de las
Este cuestionario esta diseñado con preguntas que actividades del estudio previo.
invitan a una práctica de reflexión y pensamiento
crítico respecto a la formación recibida. Las Tabla I
ASIGNATURAS DEL AIT CON MODELO DE APRENDIZAJE INVERTIDO
encuestas de satisfacción han sido realizadas al
final del período lectivo, antes de realizar la Asignatura Acrónimo Semestre Estudiantes
segunda prueba de evaluación sumativa, de forma Redes de RO 5 48
Ordenadores
anónima, obligatoria y presencial (comentar que la Fundamentos FR 1 30
participación en las encuestas para la asignatura de Redes
RO se vio afectada por la coyuntura provocada por
la pandemia de COVID-19).
• Los resultados académicos: con la idea de
investigar cómo haya podido influir en el

78
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.


V. RESULTADOS sumativa. Por otro lado, según la pregunta 14 del
Una vez identificados los indicadores de seguimiento, cuestionario de satisfacción (Fig. 2), el 56,6% de los
se exponen los resultados obtenidos tras la aplicación de la estudiantes percibieron un esfuerzo medio en relación con
metodología de aprendizaje invertido seguida. el número de créditos, y entre un 38-40% percibieron que
el esfuerzo fue alto/muy alto. Sin embargo, el porcentaje
A. Experiencia previa medio de horas totales no presenciales de dedicación al
Aproximadamente el 70% de los alumnos participantes estudio previo y la preparación de los dos exámenes de
en estas asignaturas no han tenido una experiencia de esas asignaturas ha sido aproximadamente del 45% de las
aprendizaje anterior con este tipo de metodologías activas. horas no presenciales incluidas en los planes docentes.
Bien porque son estudiantes de nueva incorporación que
ponen de manifiesto la escasa penetración de estas
metodologías activas en los centros de secundaria de
origen; bien porque no es un tipo de metodología extendida
entre el profesorado de estas titulaciones.

Fig. 3. ¿Tu grado de aprendizaje de los contenidos es mayor que una


asignatura tradicional?

C. Satisfacción con el aprendizaje


En primer lugar, debe tenerse en cuenta que los datos
Fig. 1. Porcentaje de estudiantes y tiempo medio empleado en el estudio obtenidos tienen limitaciones en cuanto al número de
previo por semana. respuestas en las encuestas de satisfacción, con una
participación del 71% de los estudiantes matriculados en
ambas asignaturas (representan el 90% de FR y un 60,4%
de RO).
Según los resultados obtenidos en el cuestionario de
satisfacción, el 83,5% de los estudiantes de estas
asignaturas perciben un mayor grado de aprendizaje de los
contenidos (Fig. 3) y el 94% están satisfechos en general
(pregunta 15) con esta propuesta metodológica, teniendo
en cuenta que el 70% de ellos nunca había recibido
docencia de esta manera. En general, puede constatarse esa
satisfacción a partir de las reflexiones recogidas (pregunta
16) en el sentido de: está muy bien; se aprende muchísimo
mejor; permite seguir la asignatura de manera más fácil; y
a los estudiantes de primer año ayuda a entablar relaciones
Fig. 2. Valoración del volumen de trabajo relacionado con el estudio con personas nuevas, y a crear un clima de confianza con
previo en relación con el número de créditos.
la clase y el profesor. Y entre las reflexiones para la mejora
B. Esfuerzo de los estudiantes más destacables encontramos:
Como se muestra en la Fig. 1 los estudiantes comienzan • “Hay ocasiones que tenemos demasiada carga de
muy motivados y con una alta participación (90%) que va trabajo ya que se nos juntan exámenes de otras
decayendo según avanza el semestre. Sin embargo, esa asignaturas y no le podemos dedicar tanto tiempo
caída no está relacionada directamente con un incremento a preparar la clase de esta forma”.
en el tiempo medio de dedicación semanal. Un motivo • “La duración de los vídeos ya que si son
plausible es que seguramente la carga de trabajo del curso demasiado largos pierdes un poco el hilo (deberían
en general aumenta al final del semestre, en concreto durar entre 10-15 minutos)”.
durante las dos últimas semanas. También puede • “Al no estar acostumbrado a tener que trabajar el
observarse que en las semanas 10 y 15 no hubo estudio material antes de que el profesor lo explicase, me
previo porque se realizaron actividades de evaluación ha resultado algo pesado hacer los estudios

79
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
superado la asignatura, y de ellos más del 90% realizó
estudio previo de los contenidos en algún momento. Sin
embargo, es relevante entre los estudiantes suspensos, que
la mitad de ellos también completasen el mismo porcentaje
de estudio previo que los aprobados, pero no les valiese
para superar esta asignatura. Teniendo en cuenta que la
segunda coincide con la convocatoria de examen final,
podría deberse a un problema de carga de trabajo. Aunque
estos resultados son similares a los del curso anterior (no
Flipped Classroom), si se segregan las calificaciones
obtenidas se descubre que el número de Notables aumentó
de un 10% al 23%. Y esto podría relacionarse directamente
con una mejor satisfacción del estudiante con el
(a)
aprendizaje.
Según la Fig. 4.b, el 82,8% de los estudiantes de FR
han superado la asignatura de los cuales también más del
90% realizó estudio previo. Este porcentaje de aprobados
es mayor al 64,8% de media de aprobados desde el curso
2016-17, y no parece que exista una relación con un mayor
cumplimiento del estudio previo, que para el curso pasado
fue similar (96,4%). Lo que sí pone de manifiesto es que
realizar menos del 50% del estudio previo proporciona una
baja probabilidad de aprobar esta asignatura. Hay que
comentar que en esta asignatura también se realizan dos
pruebas de evaluación sumativa durante el semestre, pero
a diferencia de RO, el segundo examen se realiza antes de
(b)
la convocatoria del examen final. Además, durante el
Fig. 4. Resultados académicos comparados con el cumplimiento del
estudio previo realizado.
examen final existe la posibilidad de recuperar una de las
dos partes pendiente si fuese el caso. En este curso, de los
previos. Pero el planteamiento me parece 11 estudiantes presentados al examen final, los que tenían
correcto”. sólo una parte pendiente (4) consiguieron aprobarla.
• “Me parece interesantísimo incorporar más videos Por último, la incidencia de los No Presentados entre
y reducir la carga de lectura en la teoría, a mi me las dos asignaturas está en torno al 9% de los estudiantes
cuesta muchísimo sentarme a leer y estudiar, sin matriculados, porcentaje similar al de cursos anteriores.
embargo, esto me facilita muchísimo el Por tanto, no parece que podamos encontrar una relación
aprendizaje, me resulta mucho más interactivo”. directa, ni de mejora, ni empeoramiento de este porcentaje
De forma complementaria, también se realizó un con el tipo de metodología docente aplicada.
análisis de correlación lineal a partir de los resultados del
cuestionario de satisfacción [18]. Considerando como VI. CONCLUSIONES
variable dependiente (Y) la pregunta 15 (En general, estás
satisfecho con la experiencia educativa planteada en esta Los resultados anteriores vienen a confirmar lo que la
asignatura), como variables independientes X1 (pregunta literatura sobre la clase invertida en el entorno
2) hasta X13 (pregunta 14) y un intervalo de confianza del universitario dice, que los estudiantes valoran muy
95%, se obtuvo un coeficiente de determinación R2 = 0,65 favorablemente la utilización de esta metodología como
con un p-valor < 0,001. Así, puede afirmarse que el 65% una forma más ágil, dinámica e interactiva de adquirir los
de la satisfacción general del estudiante podría explicarse conocimientos. También que trabajan más los contenidos
a partir de estas variables independientes, pero sólo X4 de las asignaturas, pero en su mayoría no lo asumen como
(pregunta 5: Tu grado de aprendizaje de los contenidos de una carga de trabajo excesiva respecto al número de
los temas es mayor que en una asignatura tradicional) con créditos, y en general, obtienen mejores resultados
p-valor < 0,001 y X6 (pregunta 7: Hace que las académicos. Sin embargo, ¿qué ocurriría si esta
interacciones con el/la profesora sean más frecuentes y metodología se aplicase de forma generalizada en una
positivas) con un p-valor = 0,006 se mostraron como titulación donde no existe una masa crítica de profesores
significativas en este análisis. aplicándola con antelación?
Además, se mantienen motivados prácticamente a lo
D. Resultados académicos largo del semestre con un grado de participación y
El análisis de los resultados académicos se ha realizado cumplimiento elevado del estudio previo a. En general, la
comparando las calificaciones obtenidas con el satisfacción del estudiante aumenta frente a una asignatura
cumplimiento del estudio previo. La Fig. 4 muestra la con una metodología de clase magistral, y en particular, en
relación entre las calificaciones obtenidas por los el grado de aprendizaje de los contenidos que perciben. Por
estudiantes (eje X) durante la convocatoria de enero y, para tanto, un adecuado diseño, planificación e implementación
cada calificación, el nº de estudiantes (eje Y) según el de las actividades de clase y los materiales de estudio
porcentaje de realización del estudio previo (colores). semanales es fundamental para lograr ese éxito entre los
Según la Fig. 4.a, el 50% de los estudiantes de RO han estudiantes [25]. Y también destaca en esa satisfacción que

80
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

las interacciones profesorado-estudiantes sean más • Revisar la encuesta de satisfacción.


frecuentes y positivas. El desarrollo de una mayor cantidad Concretamente, revisar los enunciados de las
de actividades de carácter práctico para el aula en preguntas para facilitar responder con asertividad.
detrimento de la actividad expositiva, aumenta la Por otro lado, las preguntas 3 y 14 pueden
comunicación con los estudiantes por el propio proceso de provocar confusión y deberían resumirse en una
aprendizaje y fomenta la discusión en el aula por la sola. Además, deberían incluirse nuevos ítems
naturaleza de esas actividades. Así, los estudiantes estarían significativos para obtener la opinión del
dispuestos a que otras asignaturas incorporasen este tipo estudiante sobre aspectos como el uso del material
de metodología a sus clases. en formato de vídeo o la motivación, e investigar
Por parte de los profesores, estos manifiestan que la cómo pueden influir en la percepción de la
preparación de los vídeos, la elaboración de más satisfacción general.
actividades para el aula y el seguimiento del estudio previo • Relacionado con lo anterior respecto al material en
semanal para las asignaturas supone un incremento formato de vídeo, revisar las respuestas
importante de trabajo. Este aumento de la carga de trabajo correspondientes a la pregunta CCE4 del
es innato a la adopción de esta metodología. No obstante, cuestionario de comprobación del estudio previo
la carga de trabajo se estabiliza según avanzan los cursos (CCE) referida a la mejora de los materiales
por la reutilización de los materiales de cursos anteriores, docentes, para incorporarla al análisis de los
la experiencia en el diseño semanal de las clases y el resultados.
desarrollo de la habilidad de “automatizar” las actividades • Finalmente, incorporar al proceso de evaluación
de seguimiento con apoyo de herramientas software como de la docencia de final del semestre una encuesta
el campus virtual. Este profesorado en Flipped Classroom SEEQ (Student´s Evaluation of Educational
manifiesta una satisfacción muy alta con su propio Quality) para disponer de evidencias que nos
desempeño docente relativa a aspectos como el permitan revisar de forma permanente del
aprovechamiento del tiempo de clase, la interacción con cometido docente.
sus estudiantes, la participación y motivación de los
estudiantes en el aula, y los resultados académicos. REFERENCIAS
Finalmente, vamos a resumir una serie de lecciones
[1] A. Sams and J. Bergmann, “Flip your students’ learning,” Educ.
aprendidas y propuestas de mejora, tanto para el proceso Leadersh., vol. 70, no. 6, pp. 16–20, Mar. 2013.
enseñanza-aprendizaje, como para el proceso de [2] M. Marqués Andrés, “Qué hay detrás de la clase al revés
evaluación de la docencia a partir de la experiencia (flipped classroom),” in JENUI 2016, 2016, pp. 77–84,
acumulada: Accessed: Feb. 08, 2020. [Online]. Available:
http://schools.khanacademy.org/.
• Trasladar la instrucción a casa a través de vídeos [3] E. Mazur, “Peer instruction: Getting students to think in class,”
cortos no superiores a 8-10 minutos facilita el in AIP Conference Proceedings, 1997, vol. 399, pp. 981–988,
aprendizaje de los contenidos. doi: 10.1063/1.53199.
• Repensar los procedimientos de evaluación [4] E. Mazur and J. Watkins, “Just-in-Time Teaching and Peer
Instruction,” Just Time Teach. Across Discip. Across Acad., pp.
continua. La programación de actividades de 39–62, 2009.
evaluación sumativa a lo largo del curso, con la [5] L. K. Michaelsen, A. B. Knight, and L. D. Fink, Team-based
posibilidad de recuperar una parte durante el learning: A transformative use of small groups. Westport,
examen final, puede ayudar a los estudiantes a Conn: Praeger, 2002.
[6] B. Kerr, “The flipped classroom in engineering education: A
superar la asignatura reduciendo la "sobrecarga" survey of the research,” in Proceedings of 2015 International
del final de curso. Conference on Interactive Collaborative Learning, ICL 2015,
• Concentrar, si es posible, las sesiones de grupo 2015, pp. 815–818, doi: 10.1109/ICL.2015.7318133.
[7] A. Prieto, J. Barbarroja Escudero, A. Corell, and S. Álvarez
grande (en nuestro caso 2 sesiones de 50 min.) en Álvarez, “Eficacia del modelo de aula invertida (flipped
un sólo día para disponer de 100 minutos de clase classroom) en la enseñanza universitaria : una síntesis de las
continuada. Esto permite al profesor concentrar el mejores evidencias,” Rev. Educ., 2021, doi: 10.4438/1988-
estudio previo a lo largo de la semana para una 592X-RE-2021-391-476.
[8] J. L. Bishop and M. A. Verleger, “The flipped classroom: A
única sesión y diseñar sesiones presenciales más survey of the research,” 2013, doi: 10.18260/1-2--22585.
completas. Esto permitiría incluir en todas las [9] J. Polastre, R. Szewczyk, A. Mainwaring, D. Culler, and J.
sesiones actividades TBL de evaluación formativa. Anderson, “Anaysis of Wireless sensor Networks for Habitat
• Conceder pequeñas recompensas por el Monitoring,” in Wireless Sensor Networks, C. S. Raghavendra,
K. M. Sivalingam, and T. Znati, Eds. Norwell, MA, USA:
cumplimiento, tanto de las actividades de estudio Kluwer Academic Publishers, 2004, pp. 399–423.
previo, como las realizadas en el aula, mejora la [10] J. O’Flaherty and C. Phillips, “The use of flipped classrooms in
motivación de los estudiantes. Esta puede ser una higher education: A scoping review,” Internet High. Educ., vol.
excelente manera de medir realmente el criterio 25, pp. 85–95, Apr. 2015, doi: 10.1016/j.iheduc.2015.02.002.
[11] F. J. Hinojo-Lucena, I. Aznar, J. M. Romero, and J. A. Marín,
“Participación en la asignatura”, asignándole una “Influencia del aula invertida en el rendimiento académico. Una
puntuación de la nota final. revisión sistemática,” Campus Virtuales, vol. 8, no. 1, pp. 9–18,
2019.
[12] M. A. Al Mamun, M. A. K. Azad, M. A. Al Mamun, and M.

81
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Apellido1, Apellido2, Apellido3, …, 2021.

Boyle, “Review of flipped learning in engineering education: http://bit.ly/2N7IJqS.


Scientific mapping and research horizon,” Educ. Inf. Technol., [19] A. Prieto Martín et al., “Nuevas combinaciones de aula inversa
no. 0123456789, 2021, doi: 10.1007/s10639-021-10630-z. con just in time teaching y análisis de respuestas de los
[13] B. Prevalla and H. Uzunboylu, “Flipped learning in engineering alumnos,” RIED. Rev. Iberoam. Educ. a Distancia, vol. 21, no.
education,” TEM J., vol. 8, no. 2, pp. 656–661, 2019, doi: 1, p. 175, Sep. 2017, doi: 10.5944/ried.21.1.18836.
10.18421/TEM82-46. [20] N. Lasry, M. Dugdale, and E. Charles, “Just in Time to Flip
[14] H. Al-Samarraie, A. Shamsuddin, and A. I. Alzahrani, A flipped Your Classroom,” Phys. Teach., vol. 52, no. 1, pp. 34–37, Jan.
classroom model in higher education: a review of the evidence 2014, doi: 10.1119/1.4849151.
across disciplines, vol. 68, no. 3. Springer US, 2020. [21] N. Rowley and J. Green, “Just-in-time Teaching and Peer
[15] A. Prieto Martín, “Flipped Learning. Aplicar el modelo de Instruction in the Flipped Classroom to Enhance Student
Aprendizaje Inverso,” in Narcea, vol. 1, no. 1, 2017, pp. 109– Learning,” Educ. Pract., vol. 2, no. 1, pp. 14–17, 2015.
125. [22] “EdPuzzle,” 2021. https://edpuzzle.com (accessed Jun. 01,
[16] S. Catalán and M. Marqués, “Aprendiendo bases de datos... al 2021).
revés,” in JENUI 2018, 2018, pp. 13–19. [23] “H5P,” 2021. https://h5p.org (accessed Jun. 01, 2021).
[17] J. Galán-Jiménez and M. A. Martín-Tardío, “Cuestionario de [24] “Socrative,” 2021. https://www.socrative.com (accessed Jun.
comprobación del estudio previo (CCE),” Google Drive, 2020. 01, 2021).
http://bit.ly/3oYZd1X. [25] M. Marqués and J. M. Badía, “¿Qué nos dicen los estudiantes
[18] J. Galán-Jiménez and M. A. Martín-Tardío, “Encuesta de sobre lo que hace que funcione la clase invertida?,” JENUI
satisfacción de la metodología invertida,” Google Drive, 2020. 2021, vol. 6, pp. 51–58, 2021.

82
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Estrategias de fomento del trabajo continuo en


modalidades semipresenciales
Guillermo Azuara, Julián Fernández-Navajas, José María Saldaña, José Luis Salazar, José Ruiz-Mas,
Antonio Valdovinos, José García, María Ángela Hernández, María Canales, José Ramón Gállego, Álvaro
Alesanco, Ignacio Martínez.
Departamento de Ingeniería Electrónica y Comunicaciones
Instituto de Investigación en Ingeniería de Aragón (I3A)
Universidad de Zaragoza
{gazuara, navajas, jsaldana, jsalazar, jruiz, toni, jogarmo, anhersol, mcanales, jrgalleg, alesanco, imr}@unizar.es

Resumen.- En este artículo se presenta el conjunto de asignaturas; y conocer y aprender de las experiencias del
estrategias utilizadas durante los dos últimos cursos resto de integrantes del proyecto.
académicos en las asignaturas del área de Ingeniería Los docentes participantes imparten clase en dos
Telemática, así como su valoración cualitativa y su aplicación
a las clases no presenciales impuesta por la situación centros: la Escuela de Ingeniería y Arquitectura (EINA) y
sanitaria. En el curso 2019-2020 los profesores del área de la Escuela Universitaria Politécnica de Teruel (EUPT). Se
Ingeniería Telemática de la Universidad de Zaragoza plantearon diferentes actividades previas a las actividades
participaron en un proyecto de innovación docente para docentes evaluables (ya sea una prueba de evaluación de
medir el impacto de las diferentes estrategias de fomento del contenidos o una práctica). La valoración de las
trabajo continuo en diferentes asignaturas y titulaciones, actividades podía ser: no cuenta para la nota de la
aunque debido a la situación derivada por la pandemia esta
asignatura, no cuenta para la nota de la asignatura pero está
comparación y evaluación de dicho impacto ya no tiene
sentido por la gran cantidad de factores externos que han gamificada o sí que contará para la nota final. El
afectado estos dos últimos cursos a los alumnos, se presentan planteamiento inicial era estimar el grado de implicación
los resultados obtenidos de la aplicación de estas estrategias de los alumnos en la estrategia mediante la nota obtenida
durante los mismos. No se han detectado especiales en la actividad (aunque no cuente para la evaluación final,
diferencias en la aplicación de las estrategias entre sí se valorará lo que los alumnos hayan entregado) y
asignaturas. Además, los alumnos se adaptaron en general comparar la calificación final media de la actividad
muy bien a la nueva situación y nuevas metodologías. El
proyecto ha permitido conocer distintas experiencias y
evaluable (realizada después) con la calificación media de
actividades, así como sus ventajas e inconveniente, lo que cursos pasados, para poder comparar la eficacia de las
permitirá ampliar el abanico de herramientas disponibles diferentes estrategias, siendo conscientes de las diferencias
para mejorar la docencia en el futuro. intrínsecas que puede haber entre los grupos de alumnos
de cursos distintos. También se diseñó un cuestionario a
Palabras Clave- docencia online, telemática, trabajo los alumnos y otro al profesor para que valoren el esfuerzo
continuo, vídeos. en la actividad y sus percepciones.
Se creó un repositorio común donde se iban subiendo
I. INTRODUCCIÓN los diferentes informes de las actividades, para que todos
Durante los cursos 2019-2020 y 2020-2021 todos los los integrantes del proyecto pudieran conocer el trabajo y
profesores del área de Ingeniería Telemática participaron las reflexiones de los demás compañeros.
en el proyecto de innovación docente de la Universidad de Con la irrupción de la pandemia en marzo de 2020 y
Zaragoza “Estudio del impacto de diferentes estrategias sus posteriores consecuencias a nivel docente
para fomentar el estudio continuo de los estudiantes en la (reorganización de actividades, preparación de entornos de
adquisición de competencias”, cuyos objetivos eran: trabajo, clases on-line, etc…) no se pudieron realizar las
presentar diferentes estrategias para fomentar el trabajo tareas conforme estaba previsto (sólo había datos de una
diario en las asignaturas y la motivación; estudiar el asignatura del primer semestre). El curso 2020-2021
impacto de las diferentes estrategias en los resultados también estuvo salpicado de limitaciones y alteraciones en
académicos (que deberían medir el logro de las el normal desarrollo de la docencia, por lo que se decidió
competencias previstas); comparar las peculiaridades de seguir con la parte del proyecto de contar las diferentes
utilización de las mismas estrategias en diferentes acciones que se iban llevando en las asignaturas, pero sin

83
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Azuara, Fernández-Navajas, Saldaña, Salazar, Ruiz-Mas, Valdovinos, García, Hernández, Canales, Gállego, Alesanco, Martínez., 2021.

tener en cuenta los resultados cuantitativos. guardar cuarentena por contacto estrecho, pero muchos
Adicionalmente, en muchas asignaturas se hicieron otros han sufrido pérdidas familiares u hospitalizaciones
reflexiones relativas a buenas prácticas para la docencia de familiares con el estrés físico y sicológico que esto
virtual, problemas detectados y posibles soluciones. acarrea, y estos datos no los tenemos disponibles, pero
En la sección II se presentará el contexto del proyecto: dados los porcentajes de afectados en las diversas olas en
las asignaturas que finalmente se han analizado y una Aragón, es muy probable que tuviéramos un número
justificación (más allá de la intuición) de por qué creemos importante de estudiantes afectados por estas
que los datos no son comparables con otros cursos. En la circunstancias, por ello se decidió no comparar las
sección III se presentará la metodología de recogida de calificaciones con los cursos previos y quedarnos en
información que se planteó para la toma de datos y valoraciones cualitativas, ya sea a partir de encuestas
compartición de resultados y reflexiones. En la parte IV se normalizadas o a partir de otras formas de recibir
presentarán las actividades realizadas y su valoración información (conversaciones informales con estudiantes
cuantitativa. En la sección V se presentarán los resultados principalmente).
obtenidos y finalmente en la VI se presentarán las La elección de las asignaturas que se han analizado
conclusiones. finalmente en el proyecto obedece a la decisión de los
docentes participantes, teniendo en cuenta las
II. CONTEXTO DEL PROYECTO circunstancias excepcionales de impartición de la docencia
A lo largo de diversas experiencias docentes realizadas en estos dos últimos cursos, el desarrollo concreto de las
en cursos previos, una carencia de cara a plasmar los asignaturas y la información que se ha podido obtener de
resultados en publicaciones académicas es la necesidad de cada una. En la elección no se han tenido en cuenta otros
resultados objetivos que orienten sobre las mejoras (o no) factores más allá de intentar tener asignaturas de dos
alcanzadas con diversas estrategias. En este proyecto se centros y diferentes cursos y titulaciones. Las asignaturas
pretendía comparar los resultados obtenidos tras la estudiadas son sólo una pequeña parte de las que imparte
aplicación de diferentes estrategias y metodologías, con el área, y han sido las siguientes:
los obtenidos en cursos previos sin realizar estas  Redes de Computadores (EUPT): Grado de
actividades, para poder comparar los resultados. Como ya Ingeniería Informática, 2º curso primer semestre.
se ha comentado, dada la situación sanitaria de los últimos  Diseño y Administración de Redes (EINA y
cursos, se ha centrado en resultados cualitativos ya que, Escuela Universitaria Politécnica de Teruel):
como se verá a continuación, no es posible comparar con Grado de Ingeniería Informática, 4º curso primer
cursos anteriores por las condiciones de contorno semestre.
radicalmente distintas. Para más información sobre  Fundamentos de Redes (EINA): Grado en
análisis a nivel mundial de impactos, respuestas políticas y Ingeniería de Tecnologías y Servicios de
recomendaciones ver [1], y para tener una visión de Telecomunicación, 1er curso, segundo semestre.
medidas adoptadas a nivel general en la universidad  Interconexión de redes (EINA): Grado en
española ver [2]. Ingeniería de Tecnologías y Servicios de
Realizando una búsqueda en cualquier base de datos Telecomunicación, 2º curso, segundo semestre.
bibliográfica de los términos “COVID teach university  Programación de redes y servicios (EINA): Grado
engineering” nos sorprenderemos (o no) de la gran en Ingeniería de Tecnologías y Servicios de
cantidad de artículos que se han publicado desde 2020 Telecomunicación, 2º curso, primer semestre.
(más de 22.000 aparecen en Google Scholar, habría que  Análisis y Dimensionado de Redes (EINA): Grado
ver en detalle los que realmente versen sobre estos temas, en Ingeniería de Tecnologías y Servicios de
o en cualquier caso siendo algo más rigurosos más de 130 Telecomunicación, 3er curso, primer semestre.
en Scopus sin incluir en la búsqueda el término
“engineering”, en cuyo caso sólo aparecen 13 pero
podríamos localizar más utilizando en la búsqueda otros III. METODOLOGÍA DE RECOPILACIÓN DE INFORMACIÓN
términos relacionados como communications, networks, Al comenzar el proyecto se creó una carpeta
etc… ). Realizando una revisión rápida y no exhaustiva de compartida con Google Drive a la que tenían acceso todos
los artículos de la rama de ingeniería, podemos comprobar los miembros del proyecto.
que a lo largo y ancho del mundo la respuesta de la Se preparó un texto con las instrucciones para la
educación superior ha sido bastante similar (un poco recogida de datos y se creó una hoja de cálculo con Google
improvisada al principio y ya más elaborada en el último Sheets para homogeneizar la recogida de datos en todas las
curso): clases on-line síncronas, vídeos grabados con asignaturas. Los datos que se solicitaban eran los
explicaciones, uso de simuladores para la realización de siguientes (se creó una hoja para cada asignatura):
prácticas siempre que ha sido posible (o grupos reducidos Asignatura, actividad realizada, número total de alumnos
si no era posible simularlas) y plataformas de formación en la asignatura y número de alumnos participantes en la
(como Moodle) como eje de la comunicación docente- actividad (relevante si ésta es voluntaria). Además, tras la
estudiantes. Algo que también hemos visto en el análisis realización evaluable que se realizaba tras la actividad
de las asignaturas que hemos trabajado en el proyecto. había que completar una pequeña tabla con dos filas, una
Hay muchos artículos que señalan el importante para los alumnos que habían realizado la actividad y otra
impacto sicológico de la situación vivida en los estudiantes para los que no, en la que había que indicar para cada
[3 - 8]. En nuestro caso, podemos tener identificados a los conjunto la calificación mínima del grupo, el cuartil 1, el
estudiantes que han estado infectados o han tenido que cuartil 3, la calificación máxima, la mediana y la media. A

84
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

partir de estos datos se creaba un gráfico de velas que Como ya se comentando, esta planificación inicial se
permitía una comparación rápida visual entre los vio alterada por la necesidad imperiosa de reorganizar la
resultados de ambos grupos. Notar que, con este sistema, docencia a los nuevos escenarios impuestos, y al final no
al proporcionar sólo estos valores y al no estar fue posible obtener los informes de todas las asignaturas,
identificados los estudiantes, no existen problemas de no obstante, sí que se pudieron recabar opiniones valiosas
protección de datos. de docentes y alumnos, aunque en un número mucho menor
Además de estos datos esquemáticos, para cada al inicialmente planteado.
asignatura se debía rellenar un pequeño informe con los
siguientes campos: IV. ACTIVIDADES REALIZADAS Y VALORACIÓN.
 Datos de la asignatura: nombre, código, curso, A continuación, se van a describir brevemente las
semestre, titulación, centro, número de alumnos principales actividades que se propusieron:
matriculados y profesores que han participado en Prácticas 365 (novedoso): es una experiencia
la actividad: integrada de enseñanza-aprendizaje diseñada para las
 Datos de la actividad: número de alumnos que han sesiones prácticas de laboratorio con un enfoque
realizado la actividad, tipo de actividad (Test / innovador, sostenible a lo largo de otros cursos y
Preguntas abiertas / Vídeo / Otras) y descripción transferible a otras materias o disciplinas. Todo esto es
detallada de la actividad (siendo este campo donde posible gracias a que las innovaciones propuestas se han
se realiza la explicación más detallada de la creado con Moodle y PowerPoint, estos recursos
actividad propuesta, obligatoria para los alumnos interactivos y audiovisuales “conectan” con los estudiantes
(sí/no) y si cuenta para nota detallar el peso. y se han generado más de 25 indicadores para cuantificar
Finalmente, para la valoración se diseñaron dos las mejoras obtenidas “antes, durante y después”. Esta
cuestionarios de satisfacción de la actividad, uno para experiencia se denomina Prácticas 365 porque incluye:
los alumnos y otro para los docentes. Las preguntas un aprendizaje previo a cada sesión de prácticas para
para los alumnos eran preguntas típicas de escala Likert responder a “3” cuestiones Moodle sin límite de intentos y
de cinco niveles junto a otras de texto libre o respuesta con realimentación, en las que los estudiantes desarrollan
numérica: el autoaprendizaje (cada cuestionario previo proporciona
 ¿Le ha parecido interesante la actividad? el resultado de cada una de las 3 cuestiones Moodle
(elegir valor de 1-5). planteadas, con estos resultados, al empezar cada sesión,
 ¿Cuánto tiempo ha dedicado el profesorado conoce la preparación que cada estudiante
aproximadamente a preparar cada actividad ha realizado de la sesión confirmando si ha relacionado
(en minutos)? (introducir valor). correctamente los fundamentos teóricos con los conceptos
 ¿Cree que gracias a la actividad ha obtenido prácticos que va a ser necesario aplicar en el laboratorio);
un mejor resultado? (elegir valor de 1-5). un trabajo práctico de laboratorio, impartido durante 10
 ¿Le gustaría tener más actividades de este sesiones de 2 horas cada una, y distribuido
tipo? (elegir valor de 1-5). académicamente en “6” bloques didácticos en un entorno
 Si desea hacer algún comentario positivo use semipresencial, personalizado y gamificado (gracias a los
este campo (texto libre). cuestionarios previos, el profesorado puede dar feedback
 Si desea hacer alguna crítica use este campo al estudiante durante la sesión práctica de forma
(texto libre). personalizada, además, durante cada una de las sesiones
 Si desea hacer alguna sugerencia use este prácticas, se realiza un seguimiento proactivo de cada
campo (texto libre). estudiante mediante una secuencia de preguntas y
respuestas que se puntúan con tarjetas de colores y estas
Las preguntas para los profesores eran: valoraciones complementan la evaluación global como
 ¿Cuánto tiempo ha dedicado a preparar la indicadores); y una evaluación final de “5” cuestiones
actividad (en minutos)? (introducir valor). Moodle para valorar todo el aprendizaje en progresión
 ¿Cree que ha merecido la pena el trabajo continua (con estos resultados, el profesorado evalúa
invertido en la actividad? (elegir valor de 1-5). progresivamente el nivel de aprendizaje intermedio de
 ¿Cree que gracias a la actividad los alumnos cada estudiante pudiendo detectar en tiempo real el
han aprendido más o mejor? (elegir valor de 1- aprendizaje a reforzar en las siguientes sesiones y los
5). aspectos concretos que se recomiendan trabajar durante el
 Si desea hacer algún comentario positivo use curso, además todos estos indicadores de progresión
este campo (texto libre). continua se complementan con metodologías
 Si desea hacer alguna crítica use este campo semipresenciales de seguimiento y aprendizaje como
(texto libre). tutorías personalizadas, foros online, videollamadas, etc.).
 Si desea hacer alguna sugerencia use este Vídeos explicaciones docentes (tradicional): los
campo (texto libre). docentes dejan accesibles videos (fueron creados el curso
2019-2020) con explicaciones sobre los temas a tratar en

85
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Azuara, Fernández-Navajas, Saldaña, Salazar, Ruiz-Mas, Valdovinos, García, Hernández, Canales, Gállego, Alesanco, Martínez., 2021.

la clase teórica, para ser visualizados antes de asistir a clase Asignatura P365 VED TPL CCFT CCAP VCA
Redes de Computadores X X X X
para mejorar el aprovechamiento. Este aprovechamiento se Diseño y Administración de Redes X X
notó sobre todo en las sesiones de dudas de prácticas, que Fundamentos de Redes X
se aprovecharon mucho mejor. Por el contrario, parece que Interconexión de redes X
Programación de redes y servicios X
disponer de este material desincentiva la presencia física Análisis y Dimensionado de Redes X
posterior en el aula, por lo que se trabajará en este sentido. Tabla 1. Metodologías por asignatura
Trabajos prácticos ligados a las prácticas de
laboratorio (se venía realizando en algunas de las A partir de las calificaciones (que no se han podido
asignaturas): el objetivo no es incrementar el trabajo que comparar con otros cursos anteriores por los motivos
debe realizar el alumno sino animar a que éste se desarrolle expuestos anteriormente), los informes de las actividades
de forma sostenida a lo largo de todo el tiempo. Con esta y las encuestas de satisfacción de estudiantes y profesores
motivación, el trabajo práctico, por ejemplo desarrollado se presentan los resultados de las asignaturas analizadas.
alrededor de los despliegues de red que se simulan en el
laboratorio, se introducen cuestiones teóricas y prácticas, Redes de Computadores: Grado de Ingeniería
planteadas de distintas formas, para verificar de forma Informática (GII), 2º curso primer semestre. Docencia 100
progresiva la asimilación de los contenidos que se van % presencial. Se realizaron 11 cuestionarios, 5 tipo test o
desarrollando en las clases de teoría. Todo ello, haciendo preguntas cortas al finalizar un tema (en clase con móvil,
un énfasis especial en la asimilación de los conceptos voluntario) y 6 obligatorios en las prácticas de laboratorio
teóricos más relevantes. Estas cuestiones se suman a (2 tipo test previos, en clase, con el móvil y un peso del 25
aquellas que constituyen el núcleo de las prácticas de % de cada práctica y 4 más extensos de seguimiento de
laboratorio, pero permiten profundizar en aquellos prácticas a entregar a posteriori (75 % de cada práctica).
aspectos que los alumnos deberían trabajar de forma La participación en los cuestionarios de tema fue
autónoma como parte del estudio continuo de la descendiendo: porcentaje de participación: 69, 54, 58, 38
asignatura. Con esta metodología se ha constatado que los y 46). Las notas obtenidas en los cuestionarios han sido
alumnos más implicados consiguen un seguimiento más satisfactorias: media de cada cuestionario sobre 10: 5,33 –
adecuado y una mejor realimentación sobre la asimilación 7,88 – 6,85 – 7,13 – 8,56.
de los conceptos que utilizan en el desarrollo de los Se continuará trabajando la motivación y el diseño de
modelos matemáticos. los cuestionarios para que sean más motivadores y se
Cuestiones cortas al final de cada tema: los alumnos mejore la participación.
contestan a las preguntas desde su móvil a un cuestionario Debido a las medidas sanitarias excepcionales
de Moodle sobre el tema. No es obligatorio, pero la motivadas por la pandemia no se pudo utilizar el
participación suele ser alta. Intenta que los alumnos lleven laboratorio habitual, se tuvieron que rehacer los guiones de
más al día el estudio de la asignatura. Más información en prácticas, y por tanto los resultados no son comparables
[9]. con el año anterior.
Cuestiones cortas antes de la práctica: tras haber En las encuestas específicas relacionadas con el
contestado un guion de prácticas previo a la práctica (es proyecto los alumnos han valorado muy positivamente los
obligado entregar pero no se evalúa) contestan a unas cuestionarios (aunque se quejaron de la dificultad y el
cuestiones cortas sobre el estudio previo y sí que cuentan escaso tiempo, aspectos que ya se están trabajando). En
para nota (ver [9]). una escala Linker (1 peor valor y 5 mejor valor): ¿Le ha
Videos cortos realizados por los alumnos: los parecido interesante la actividad? Media 4,5, mínimo 3 y
alumnos en grupo trabajan un tema y deben tratar unos máximo 5.
puntos que se les ha indicado en un vídeo de máximo 3
minutos. La actividad es voluntaria y en general la Los docentes valoran positivamente la actividad y
participación alta (este último año, debido a la pandemia la aunque cuesta un esfuerzo extra creen que merece la pena.
participación bajó). Se esfuerzan por hacer el video
atractivo ya que luego es mostrado a los compañeros. En Diseño y Administración de Redes: GII, 4º curso
general da buenos resultados. Ver [10]. primer semestre. EINA on-line (incluye sesiones
Para el desarrollo de estas metodologías se han síncronas), EUPT 100 % presencial. Previo a cada práctica
utilizado principalmente herramientas de uso habitual: deben completar un cuestionario similar al que
Moodle, Google Forms, MS-powerpoint, OBS Studio, completarán después para anticipar los resultados.
MS-Excel, Google drive y Google Meet. Obligatorio y no cuenta para nota. Al finalizar la práctica
deben completar un cuestionario con los resultados
obtenidos en la práctica. Obligatorio y que sí cuenta para
V. RESULTADOS. nota.
Se considera que los cuestionarios son un estímulo
En la Tabla 1 podemos ver un resumen de las
importante al trabajo continuo del estudiante y a la
metodologías utilizadas en cada una de las asignaturas. Se
preparación adecuada de las prácticas. Suponen un mejor
utilizan las siguientes siglas: P365 (Prácticas 365), VED
aprovechamiento de las prácticas, lo que se puede medir
(Vídeos explicaciones docentes), TPL (Trabajos prácticos
con la reducción de tiempo en la realización de las mismas,
ligados a las prácticas de laboratorio), CCFT (Cuestiones
lo que ha permitido realizar prácticas adicionales y
cortas al final de cada tema), CCAP (Cuestiones cortas
resolución de problemas grupales.
antes de la práctica), VCA (Videos cortos realizados por
Se sigue trabajando en la mejora de los cuestionarios.
los alumnos).

86
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Debido a las medidas sanitarias excepcionales verificado la realización de la actividad, por lo que no se
motivadas por la pandemia no se pudo utilizar el puede valorar el impacto real. En el caso de las prácticas,
laboratorio habitual, se tuvieron que rehacer los guiones de ha permitido al profesorado reducir el tiempo de
prácticas, y se trabajó con un entorno gráfico de simulación explicaciones previas maximizando el aprovechamiento de
de redes (GNS3) (aprender su manejo también consume las sesiones para la resolución de dudas, pero no hay una
horas) por tanto los resultados no son comparables con el cuantificación del aprovechamiento real que hayan podido
año anterior. tener los alumnos.
Resultados: aun teniendo en cuenta las excepcionales Como mejora, se planteará un seguimiento del
circunstancias, similares a los del curso anterior, lo que se visionado del material audiovisual (mediante
considera positivo. cuestionarios, debates relacionados, etc. siguiendo
Los docentes valoran positivamente la actividad y modalidades de docencia inversa) que fomentará una
aunque supone un extra de trabajo creen que da buenos utilización más productiva de los mismos.
resultados.
Análisis y Dimensionado de Redes: GITST, 3er
Fundamentos de Redes: Grado en Ingeniería de curso, primer semestre. La asignatura, con una fuerte
Tecnologías y Servicios de Telecomunicación (GITST), componente matemática, incluye la realización de 15 horas
1er curso. La actuación se ha enfocado a las prácticas de de prácticas de laboratorio, correspondientes a tres
laboratorio que se imparten en 10 sesiones (de 2 horas cada prácticas, donde los alumnos utilizan el software de
sesión) en 8 grupos (de unos 14 estudiantes/grupo). Para simulación de redes OPNET para crear distintos
esta experiencia se ha desarrollado una metodología propia despliegues de red, configurando distintos escenarios de
denominada prácticas 3-6-5: que consta de un aprendizaje generación de tráfico, de tal forma que el objetivo es
previo a cada sesión de prácticas para responder a 3 obtener estadísticas de los parámetros de comportamiento
cuestiones Moodle sin límite de intentos y con más relevantes (retardo, utilización de recursos,
realimentación, en las que los estudiantes desarrollan el throughput) y comparar los resultados con los obtenidos
autoaprendizaje; Un trabajo práctico de laboratorio, en modelos matemáticos que deben desarrollar a tal efecto,
impartido durante 10 sesiones de 2 horas cada una; Y una usando las herramientas aprendidas en la asignatura. El
evaluación final de 5 cuestiones Moodle para valorar todo seguimiento de las clases está fuertemente condicionado
el aprendizaje en progresión continua por la asimilación de los conceptos introducidos en clases
En las encuestas específicas del proyecto los alumnos previas. La experiencia docente indicaba que se producía
han valorado muy positivamente la actividad. En una una postergación en el estudio de la asignatura que
escala Linker (1 peor valor y 5 mejor valor): ¿Le ha hipotecaba el aprendizaje. A pesar de programarse las
parecido interesante la actividad? Media 4,55, mínimo 3 y clases prácticas y de requerir éstas el desarrollo de un
máximo 5. estudio teórico, los alumnos no abordaban la asignatura
Los profesores también creen que del trabajo invertido hasta la fecha en la que estaba programada la práctica.
para preparar las actividades se nota una mejora en la Como consecuencia el aprovechamiento real era
asimilación de conceptos por parte de los alumnos. deficiente. Como medida correctora se ha planteado el
desarrollo de trabajos prácticos ligados a las prácticas de
Interconexión de redes: GITST, 2º curso, segundo laboratorio.
semestre. En este caso y debido a la pandemia además de El objetivo era incentivar al alumno para que el estudio
impartición de clase tele-presenciales se prepararon vídeos se desarrolle de forma sostenida a lo largo de todo el
explicativos docentes. Estos vídeos son una demanda tiempo. Con esta motivación, el trabajo práctico,
generalizada por parte de los alumnos, pero desmotiva la desarrollado alrededor de los despliegues de red que se
participación en clase, por lo que a raíz de lo analizado en simulan en el laboratorio, introduce cuestiones teóricas y
el proyecto se planteará un seguimiento de su visionado prácticas, planteadas de distintas formas, para verificar de
(mediante cuestionarios, debates relacionados, etc. forma progresiva la asimilación de los contenidos que se
siguiendo modalidades de docencia inversa) que van desarrollando en las clases de teoría. Todo ello,
fomentará una utilización más productiva de los mismos, haciendo un énfasis especial en la asimilación de los
ya que en la actualidad no se ha observado un mayor conceptos teóricos más relevantes. Estas cuestiones se
aprendizaje con su disponibilidad. suman a aquellas que constituyen el núcleo de las prácticas
de laboratorio, pero permiten profundizar en aquellos
Programación de redes y servicios: GITST, 2º curso, aspectos que los alumnos deberían trabajar de forma
primer semestre. Teoría tele-presencial, prácticas on-line. autónoma como parte del estudio continuo de la
Como incentivo para una mejor preparación de la asignatura. Los trabajos prácticos se empiezan a
asignatura se ha aprovechado el material grabado del curso desarrollar desde la segunda semana de impartición de la
2019-2020 (del periodo de confinamiento domiciliario), asignatura y la entrega definitiva se planifica con
poniéndolo a disposición de los alumnos antes de las antelación al desarrollo de las prácticas.
sesiones de teoría. En cualquier caso, si bien se les ha Con esta metodología se ha constatado que los alumnos
instado a los alumnos a su visionado previo, no se ha más implicados consiguen un seguimiento más adecuado

87
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Azuara, Fernández-Navajas, Saldaña, Salazar, Ruiz-Mas, Valdovinos, García, Hernández, Canales, Gállego, Alesanco, Martínez., 2021.

y una mejor realimentación sobre la asimilación de los distorsión importante de las condiciones de docencia
conceptos que utilizan en el desarrollo de los modelos habituales: tamaño de grupos, imposibilidad de prácticas
matemáticos. Mencionar que la valoración por parte de los en grupos, limitaciones de aforos y acceso a laboratorios,
alumnos de la asignatura (encuestas oficiales de la etc. Aún a pesar de todo, se cree que sí se han podido sacar
Universidad de Zaragoza) en su conjunto y de las conclusiones interesantes del proyecto, al menos para
preguntas 9 (“Metodología adecuada en relación con los poder hacer una valoración global. Como se ha indicado,
objetivos de formación”) y 10 (“Utilización de recursos los alumnos se adaptaron en general muy bien a la nueva
didácticos (audiovisuales, de laboratorio, de campo, etc.)” situación y nuevas metodologías.
en particular ha sido alta. No se han detectado especiales diferencias en la
aplicación de las estrategias entre asignaturas. El
A nivel general se puede destacar que los alumnos se planteamiento en general ha sido muy similar, y en general
adaptaron en general muy bien a las condiciones, y aunque las actividades propuestas funcionan de forma similar.
las relaciones con los docentes en la mayoría de las Cuando no son obligatorias, son seguidas por los alumnos
ocasiones eran por videoconferencia o correo electrónico, más implicados en las asignaturas.
terminaron el curso satisfechos con la formación recibida El proyecto ha permitido conocer a todos los
y valorando el esfuerzo de los docentes. De las encuestas participantes distintas experiencias y actividades, sus
de satisfacción respecto a las actividades indicadas en este ventajas e inconvenientes y, por tanto, de la experiencia se
trabajo de alumnos y docentes se desprende que: puede ampliar el abanico de herramientas disponibles para
 Los alumnos valoran positivamente que "se les mejorar tanto la docencia en general como resolver
fuerce" (sic) a trabajar el material a lo largo de la algunos de los problemas concretos detectados.
asignatura (especialmente antes de una práctica). Se considera que las diferentes actividades presentadas
 Notar que algunas de estas tareas, aunque no contaban son fácilmente replicables en otras áreas y asignaturas, ya
para nota, eran obligatorias. Se entendía que era el que se han utilizado herramientas de uso habitual (y
trabajo normal de preparación que debía hacer el muchas de ellas gratuitas) que se disponen en la mayoría
alumno para aprovechar correctamente la práctica y se de las universidades.
solicitaba su entrega como motivación (muchos no lo En el futuro se intentará dar solución a las carencias
hacían). No obstante, cuando la documentación que detectadas y llevar a cabo una recogida de datos amplia
deben "cuenta para la nota" el trabajo es más completo siguiendo las metodologías planteadas, para poder tener
y por lo general el resultado de la práctica más una valoración cuantitativa de los resultados.
satisfactorio.
 En el caso de la experiencia de cuestionarios breves al
final de cada tema de teoría, sorpresivamente se ha AGRADECIMIENTOS
visto en los resultados finales no hay una correlación
estrecha entre las calificaciones de los cuestionarios y Este trabajo ha sido financiado durante el curso 2019-
2020 y 2020-2021 por el Programa de Incentivación de la
los resultados finales. Probablemente pueda deberse a
un tamaño demasiado reducido de la muestra. Innovación Docente en la Universidad de Zaragoza
 En general los alumnos más implicados con la (PIIDUZ_19_154).
asignatura valoran más este tipo de actividades. A la
pregunta si les han parecido interesantes las
actividades un 56,7 % otorgó la máxima puntuación REFERENCIAS
de la escala (5) y un 40,3 % otorgó un 4. Sólo el 3 % [1] Giannini, S., “Covid-19 y educación superior: De los efectos
otorgó un 3. inmediatos al día después”, Revista Latinoamericana de Educación
Comparada, vol. 11, no 17, 2020, p. 1-57.
 El 92,5 % de los encuestados respondieron que creían [2] “La Universidad frente a la pandemia. Actuaciones de Crue
que gracias a las actividades obtenían un mejor Universidades Españolas ante la COVID19”. [Online]. Available:
resultado (valoraciones de 4 o 5). https://www.crue.org/wp-content/uploads/2020/12/La-Universidad-
 Se ha valorado muy positivamente el potencial de este frente-a-la-Pandemia.pdf. [Accessed: 18-Jun-2021].
[3] Revilla-Cuesta, V., et al., "The Outbreak of the COVID-19
tipo de actividades para incorporarlas a nuevas partes Pandemic and its Social Impact on Education: Were Engineering
de las asignaturas. Teachers Ready to Teach Online?.", International Journal of
Environmental Research and Public Health, 18.4,2127, 2021.
[4] de Oliveira Araújo, Francisco Jonathan, et al., "Impact of Sars-Cov-
2 and its reverberation in global higher education and mental
VI. CONCLUSIONES. health.", Psychiatry Research ,288, 112977, 2020.
La pandemia que nos ha asolado durante el último año [5] Velázquez, Lilia González, "Estrés académico en estudiantes
universitarios asociado a la pandemia por COVID-19.", Espacio I+
y medio ha afectado de forma muy importante al proyecto D, Innovación Más Desarrollo, 9.25, 2020.
de innovación docente inicialmente planteado, ya que uno [6] Odriozola-González, P., Planchuelo-Gómez, A., Irurtia, M.J., de
de sus objetivos principales era cuantificar el impacto de Luis-García, R., “Psychological effects of the COVID-19 outbreak
diferentes estrategias para fomentar el aprendizaje and lockdown among students and workers of a Spanish university”,
Psychiatry Research, Volume 290,113108, 2020.
continuo en la adquisición de competencias. El segundo [7] Browning MHEM, Larson LR, Sharaievska I, Rigolon A, McAnirlin
cuatrimestre del curso 19-20 fue complicado y hubo que O, et al., “Psychological impacts from COVID-19 among university
adaptar las metodologías docentes (especialmente las students: Risk factors across seven states in the United States”,
prácticas de laboratorio) para impartir las clases de forma PLOS ONE 16(1): e0245327, 2021.
[8] Padrón, I., Fraga I. Vieitez L., Montes C., Romero E., “A Study on
remota. En el curso 20-21 se recuperó la presencialidad de the Psychological Wound of COVID-19 in University Students”,
forma parcial (EINA) o total (EUPT), aunque con una Frontiers in Psychology, 12, 2021.

88
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

[9] Azuara G., Fernández Navajas, J., Saldaña, J.M., Ayuso, N., Fernández-Navajas, J., “Vídeos cortos realizados por los alumnos
Alastruey, J., “El Cuestionario como Recurso para la Mejora como recurso docente. Diferentes enfoques.”, en XIII Jornadas de
Docente”, XIV Jornadas de Ingeniería telemática (JITEL 2019), Ingeniería telemática (JITEL 2017), Libro de actas, Editorial
Libro de actas, 2019, pp.: 204-208. Universitat Politècnica de València, 2018, pp.: 348-355.
[10] Azuara Guillén, G., Fernández Iglesias, D., López Torres, AM., https://doi.org/10.4995/JITEL2017.2017.6566
Salinas Baldellou, AM., Aguilar Martín, MC., Salazar Riaño, JL.,

89
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Sistema telemático de citas para la docencia


Antonio Estepa, Antonio L. Delgado, Rafael Estepa
Departamento Ingeniería Telemática,
Universidad de Sevilla
C/Camino de los descubrimientos s/n.
{aestepa,aldelgado,rafaestepa}@us.es

En este trabajo presentamos un sistema de gestión de citas aprovecha dichas horas para realizar otras actividades ante
diseñado por el Dpto. de Ingeniería Telemática de la la falta de asistencia. Los departamentos y la universidad
Universidad de Sevilla para satisfacer las necesidades de no disponen de indicadores de uso de tutorías por parte de
profesores y alumnos. Este servicio puede ser utilizado para
concertar tutorías, seguimientos de proyectos o revisiones de los alumnos u otro tipo de mecanismo de seguimiento, y
exámenes. Durante un año de operación del sistema hemos delegan la gestión del servicio en cada profesor que,
podido probar sus efectos positivos en el desempeño docente tampoco suele disponer de indicadores (p.ej., de
y el aprendizaje de los alumnos. A los alumnos, les permite asistencia) con lo que podríamos decir que su nivel de
solicitar una cita en un horario que a ellos les sea más gestión actual es muy pobre. Sospechamos que esta
conveniente y tener la certeza de que el profesor estará situación no es exclusiva de la Escuela de Ingenieros, o de
esperándoles (presencialmente, o telemáticamente). También
la Universidad de Sevilla, y que puede ser algo endémico
les permite reducir el tiempo de espera en las revisiones de
exámenes. El profesorado puede saber con antelación cuándo en muchas otras universidades públicas españolas.
vendrán los alumnos y qué tema desean tratar y así tener Una de las posibles causas del poco éxito de las tutorías
preparada la reunión, gestionando el tiempo de forma más podría ser la rigidez horaria del servicio. Siguiendo un
eficaz. Además, le permite establecer los horarios disponibles paradigma quizás ya anacrónico, el profesorado de la
para citas de forma flexible de manera que se adecúe a su Universidad de Sevilla tiene la obligación de publicar un
disponibilidad dinámicamente (p.ej., semanalmente). horario fijo de tutoría que debe mantener a lo largo de todo
También permite evitar aglomeraciones en las revisiones de
exámenes. Finalmente, el sistema genera numerosos
el semestre. Cada profesor puede basar su horario en sus
indicadores con los que el profesor puede gestionar el proceso propias preferencias y no existe ninguna comprobación a
de tutorías e integrarlo en una estrategia de mejora continua. posteriori sobre la compatibilidad o idoneidad de dicho
horario con el horario de los alumnos a los que se pretende
Palabras Clave- tutorías, cita previa, telemática servir. Otra posible explicación del poco éxito de las
tutorías es la exigencia de presencialidad para el alumnado.
I. INTRODUCCIÓN Tradicionalmente se ha exigido que las tutorías sean
Las sesiones de tutorías tienen una gran importancia presenciales lo que dificulta que los alumnos, que ya han
para el aprendizaje del alumnado y existen estudios que así terminado las clases, vengan de nuevo al campus para una
lo demuestran [1][2]. Quizás por ello, las universidades reunión (generalmente corta). Afortunadamente, desde el
públicas españolas exigen a su profesorado una dedicación inicio de la actual pandemia, la necesidad de
de 6 horas semanales (casi similar al encargo docente de presencialidad se ha eliminado y el profesorado se ha
un profesor) a la actividad tutorial. Además, fuera de estas adaptado mayoritariamente al uso de sistemas de
horas regladas, el profesorado suele entrevistarse con los teleconferencia (p.ej. Microsoft teams, Google meet, o los
alumnos en reuniones de seguimiento de proyectos en las propios de los sistemas de enseñanza virtual de cada
(cada vez más frecuentes) asignaturas de aprendizaje universidad como Blackboard o Moodle) para realizar
basado en proyectos [3], o revisiones de exámenes. tutorías telemáticas. En general estos sistemas se han
Lamentablemente, la experiencia docente de los probado exitosos y han sido bien acogidos por los alumnos,
autores muestra que el alumnado de su Escuela Superior aunque es previsible que tras el fin de la pandemia una
de Ingeniería no suele aprovechar esta oportunidad de parte del profesorado vuelva a la exigencia de
aprendizaje, siendo evidente que el sistema de tutorías presencialidad. No obstante, aún con horarios más
actual no resulta atractivo para muchos estudiantes. El flexibles y tutorías telemáticas, el número de tutorías
profesorado, mayoritariamente, suele ver con normalidad usadas por los alumnos durante la pandemia no parece
o indiferencia la falta de alumnos en tutoría y, en general, haber subido notablemente, por lo que es necesaria una

90
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Estepa, Delgado, Estepa, jitel 2021.

investigación mas profunda sobre las causas de la falta de El resto del artículo se estructura de la siguiente forma.
atractivo de las tutorías. En la sección II, ofrecemos un breve estado del arte sobre
Aún con el sistema telemático, hay aspectos de gestión los sistemas de gestión de citas actualmente disponibles en
que afectan a la entrega del servicio y que podrían ser el mercado. En la sección III se exponen los requisitos de
mejorados con la ayuda de sistemas de información. Dado diseño del aplicativo y su propuesta de valor. En las
que se presupone que el profesor esta disponible y en secciones IV y V se expone el diseño y la implementación
espera durante el horario oficial de tutoría, no existe un de la aplicación. En la sección VI se muestra la operación
mecanismo de concertación de cita. Los beneficios de los de la aplicación y en la VII se describen algunos de los
sistemas de cita previa han sido estudiados ampliamente indicadores de gestión que genera la aplicación y que
en el mundo de la sanidad [4], pero existen pocos estudios permiten la mejora del servicio. Finalmente, las secciones
en el ámbito de la docencia universitaria. Parece VIII y IX muestran algunas opiniones de los usuarios y
conveniente disponer de un sistema de concertación de cita conclusiones.
previa ya que evitaría al profesor el engorro de coordinarse
por email con numerosos alumnos. Además, un sistema de II. SISTEMAS DE GESTIÓN DE CITAS
cita previa evitaría al profesorado mantener una sesión Existen numerosos sistemas informáticos para la
abierta durante todo el horario oficial de tutoría (en el caso gestión de citas. En [5] y [6] podemos encontrar sendas
de las tutorías telemáticas). También permitiría al profesor comparativa entre sistemas de gestión de citas existentes.
conseguir información antes de la reunión (haciéndola más En la mayoría de los casos, los sistemas comparados son
productiva). Además, un sistema de cita previa también comerciales y están diseñados para satisfacer los objetivos
sería útil para atender otros temas tales como reuniones de de los procesos del negocio donde se aplican. Podemos
seguimiento de un proyecto, o revisiones de exámenes clasificarlos en tres grandes grupos en función del ámbito
fuera del horario de tutoría “oficial”. Otro problema no de aplicación:
resuelto es el problema de la necesidad de establecer un
• Sistemas de gestión de citas en el ámbito sanitario.
horario predeterminado e inflexible para todo el semestre.
Estos sistemas, propuestos tanto académicamente [7]
Esto no sólo puede afectar negativamente al alumnado,
como comercialmente [8], tienen por objetivo la
sino que también puede resultar inconveniente para el
optimización del flujo de trabajo de las citas los
profesorado cuando le surgen otras citas ineludibles que se
sistemas sanitarios, mejorar la productividad de los
desconocen en el momento de poner el horario (p.ej., un
trabajadores, gestionar los recursos de forma óptima y
congreso, reunión de un proyecto, etc..). Sería ideal que el
reducir el tiempo de espera de los usuarios. Estos
profesor supiera con antelación cuándo va a venir un
sistemas suelen ofrecer funcionalidades propias del
alumno y qué desea tratar. También parece lógico que
ámbito sanitario tales como reserva de múltiples citas
exista cierta flexibilidad en los horarios para poder así
relacionadas y con uso de múltiples recursos (i.e.,
acomodar eventos inesperados o ineludibles y poder
pruebas, edificios, etc..). También suelen estar
también adaptarse dinámicamente a las necesidades de los
integrados en sistemas de información más complejos
alumnos.
EHR (Electronic Health Record) que gestionan
procesos, personas y recursos en este ámbito. Otros
En este trabajo presentamos un sistema de gestión de
sistemas comerciales más modestos (p.ej., doctoralia,
citas que puede ser utilizado para tutorías, seguimientos o
Appointment Plus, etc.) ofrecen el servicio de citas
revisiones de exámenes. El sistema ha sido creado por el
integrado con otros servicios (p.ej., video consulta)
Dpto. de Ing. Telemática de la Universidad de Sevilla
para clientes y consultas particulares, y suelen incluir
específicamente para satisfacer las necesidades de
recordatorios y gestión de otros aspectos útiles para
profesores y alumnos, y lleva en operación dos años.
las clínicas como el cobro por servicio.
Durante este tiempo hemos podido probar sus efectos tanto
• Sistemas de gestión de citas en el ámbito de la
antes de la pandemia como durante. La contribución del
actividad empresarial. Estos sistemas comerciales
sistema desarrollado es notable para profesores y alumnos.
tienen por objetivo mejorar la productividad y el
Para los alumnos, les permite solicitar una cita en un
servicio a los clientes. Suelen ser usados por negocios
horario que a ellos les sea más conveniente y tener la
como salones de belleza, gimnasios, spam etc. Los
certeza de que el profesor estará esperándoles
más simples ofrecen sincronización con calendarios,
(presencialmente, o telemáticamente). También les
citas automáticas, y gestión de pagos, los más
permite recudir el tiempo de espera en las revisiones de
complejos incluyen: citas de grupos, aplicaciones
exámenes. El profesorado puede saber con antelación
móviles, citas recurrentes, base de datos de clientes, e
cuándo vendrán los alumnos y qué tema desean tratar y así
integración con los sistemas CRM de las empresas [9].
tener preparada la reunión y poder gestionar mejor su
Estos sistemas ofrecen múltiples canales de
tiempo. Además, le permite la disposición de los turnos de
interactuación (email, web, redes sociales, chats) y
cita de forma flexible de manera que se adecúe a su
cuidan la imagen que ofrecen a los clientes. Todos
disponibilidad dinámicamente (p.ej., semanalmente).
cobran dinero en base a una suscripción mensual cuyo
También permite evitar aglomeraciones en las revisiones
importe varía en base a las funcionalidades incluidas.
de exámenes. Finalmente, el sistema genera numerosos
Suelen incluir la gestión de recursos y localizaciones
indicadores con los que el profesor puede gestionar el
de la cita y gestionan los pagos por las citas. Dos
proceso de tutorías e integrarlo en una estrategia de mejora
ejemplos de este tipo de sistemas son Wix o Timify.
continua.
• Sistemas de propósito genérico usables en la docencia.
Algunos sistemas de calendario como Google Drive

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
91
Sistema telemático de citas para la docencia

Calendar o Microsoft One profesional pueden ser principios de buenas prácticas en gestión de servicios [12],
usados para la concertación de citas entre profesores y para ofrecer valor al estudiante, se requiere que el servicio
alumnos, pero el uso puede ser tedioso para la acción cumpla su propósito (utilidad) y que sea usable (garantías).
tutorial y obligan a la creación de usuarios “cautivos” Respecto al componente de utilidad, no nos cabe duda de
en el sistema de Google o Microsoft, lo cual es que durante una sesión de tutoría (sea presencial o
intrusivo para los alumnos. Un sistema para concertar telemática) el alumno suele encontrar la aclaración o
citas a veces empleado en la docencia es Doodle, cuyo consejo que buscaba. Por ello, nuestro servicio TIC
uso no se adapta totalmente a las necesidades del centrará su aportación de valor en mejorar el proceso de
profesorado en su acción tutorial. No resulta cómodo negocio en todo lo relacionado con la entrega del servicio.
de operar por parte del profesor ya que esta diseñado A este respecto, al alumno le gustaría tener la tutoría con
para concertar una cita con un grupo, pero no para ser un profesor concreto en un horario que le fuese
usados como una agenda. No genera indicadores conveniente, poder elegir entre un formato tutorial
adecuados para la gestión del sistema. Otro sistema presencial o telemático que se adapte a su necesidad en
más adecuado para la docencia sería Appointy. Este cada ocasión, y no tener que esperar para ser atendido. Al
sistema esta orientado a la educación y es usado por profesor a su vez, le gustaría tener flexibilidad para
colegios, universidades, bibliotecas y demás modificar el horario, y conocimiento previo sobre qué
instituciones educativas que necesitan concertar citas alumno desea venir, a qué hora vendrá, qué formato de
con usuarios. Es sistema abarca otras funcionalidades tutoría quiere y qué tema desea tratar.
adicionales a la mera gestión de citas 1 a 1 (no tiene
citas de grupo) e incluye la organización, personal, A. Propuesta de Valor del Servicio TIC de cita previa
eventos, pagos, etc. El servicio ofrece un plan gratuito Podemos identificar dos usuarios del servicio TIC de
con funcionalidades muy reducidas (máximo 1 concertación de citas: alumnos y profesores. Para cada uno
usuario y 100 citas). La información del alumnado que de estos usuarios, planteamos la siguiente propuesta de
maneja el sistema, al igual que con Doodle, recaería valor:
en servidores alojados fuera del dominio de la • El alumnado encuentra valor en el servicio TIC
universidad. Finalmente, en Moodle se dispone de un cuando consigue solicitar una cita de forma simple y
plugin citas asociado a asignaturas (ver vídeo en [10]) rápida para el profesor que desea en un horario que le
con funcionalidades parecidas al sistema propuesto en conviene sin necesidad de saber de antemano el
este artículo. Desde nuestro punto de vista, la horario de tutorías o la ubicación del despacho del
operativa de este plugin es excesivamente compleja profesor, de intercambiar emails con el profesor, y con
para el profesorado y no reporta indicadores de la tranquilidad de que va a ser atendido sin espera.
gestión. Además, está ligado a un sistema concreto de • El profesor encuentra valor en el servicio TIC
enseñanza virtual que no es usado en todas las cuando puede gestionar su tiempo de forma flexible,
universidades. Nuestro sistema es independiente de la cómoda y eficiente, tiene conocimiento con suficiente
plataforma de e-learning usada (aunque se puede antelación sobre cuándo es la cita y qué quiere tratar
integrar en cualquier plataforma con sólo poner un el alumno sin necesidad de intercambiar emails.
enlace) y es muy simple en su operación. Finalmente, También encuentra valor cuando tiene indicadores
en [11] se presenta un sistema de gestión y que le permiten gestionar y mejorar el servicio que
seguimiento de citas desarrollado en el año 2013 por ofrece.
la Universidad Politécnica de Madrid con un propósito
similar al nuestro “para facilitar y potenciar la Aunque no es un usuario del servicio, podemos
asistencia a tutorías”. El sistema desarrollado, no considerar a una unidad organizacional como cliente (p.ej.,
obstante, sólo contempla el uso de citas presenciales y departamento, Escuela o Universidad). Este cliente
parece enfocado a la reserva de turnos individuales encuentra valor cuando tiene indicadores que le permiten
preestablecidos (15min) y a la creación de un registro conocer la disponibilidad de los profesores, hacer un
o bitácora por parte del profesorado para facilitar la seguimiento de uso de las tutorías e indicadores que le
evaluación del alumno. Nuestro sistema es mas permitan conocer el estado real del servicio que ofrecen.
flexible (p.ej, el profesor puede crear tutorías de
grupo, establecer la duración de las tutorías, o crear B. Requisitos de la solución
tutorías con un propósito específico visto por lo Basándonos en nuestra experiencia y en los valores
alumnos). La aplicación desarrollada en [11] tampoco generales que deben guiar la gestión de los servicios según
parece generar indicadores de gestión que permitan la itilv4 [13] (Information Technology Infrastructure
mejora de la acción tutorial. Library), planteamos los siguientes principios de diseño:
• Simple y práctico. Tanto el interfaz de usuario y la
III. PROPUESTA DE VALOR Y REQUISITOS operativa de los alumnos como el del profesor
deben ser lo mas simples posible.
Uno de los elementos clave para el éxito de un servicio
TIC es la correcta identificación del valor que ofrece para • Integración frente a aplicación monolítica. No
los usuarios. En nuestro caso, los usuarios del servicio TIC deseamos incluir funcionalidades que obliguen a
que proponemos son tanto profesores como alumnos, cambiar las prácticas o herramientas que ya
ambos involucrados en el servicio de tutorías (proceso de utilizan los usuarios.
negocio al que sirve nuestro servicio TIC) como cliente y • Flexibilidad operativa frente a rigidez. Adaptarse
prestador del servicio respectivamente. Según los a las necesidades y preferencias de los profesores
en la medida de lo posible.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 92
Estepa, Delgado, Estepa, jitel 2021.

• Poner el valor como principal elemento del diseño B. Usuario profesor


Los profesores son lo únicos usuarios que requieren
Además de los principios anteriores, nos marcamos una registro en la aplicación. Una vez registrado, el profesor
serie de requisitos de diseño: puede realizar las siguientes tareas relacionadas con su
• La solución no debe tener coste económico. horario de tutorías.
• El software (servidor) y los datos deben ser 1) Definición de horarios de tutoría durante un
gestionados y estar bajo el control del periodo.
departamento o profesor. 2) Consulta de tutorías pendientes de realizar.
• Se debe poder acceder al servicio desde cualquier 3) Borrado de hueco o cancelación de tutoría.
dispositivo móvil o fijo con un navegador.
• El desarrollo, despliegue y mantenimiento deben Además, el profesor puede realizar las siguientes tareas
tener un coste reducido en horas de trabajo. relacionadas con la administración del servicio.
• Debe generar informes e indicadores de interés 1) Cargar listado de alumnos de una asignatura. Si
para el profesor que le permitan gestionar y desea que los alumnos de una asignatura reciban
mejorar el servicio de tutoría. notificaciones y puedan cancelar tutorías, se debe
• Debe ser no intrusiva con respecto a los sistemas cargar la lista de alumnos como un fichero en
preexistentes usados por el profesorado (p.ej., formato csv.
calendario, BlackBoard, Moodle, etc.). Por ello, la 2) Seleccionar las siguientes preferencias:
solución notificará las citas por email para que el • Citas autenticadas o no.
profesor y alumno elijan la integración de la cita • Número de días a mostrar al alumno (p.ej,
en el sistema de agenda que deseen. mostrar los huecos disponibles en los
próximos 7 o 14 días).
No consideramos que dotar al servicio de mecanismos • Tiempo de antelación para reserva de
de seguridad sea necesario, ya que, en el peor de los casos, citas (p.ej., no se permite que un alumno
nos encontraremos citas que no se cumplen, o que se reserve una cita 1 hora antes de la propia
expongan las citas que tiene un profesor. Pensamos que cita).
tanto la probabilidad como el impacto de tales cosas son 3) Consulta de estadísticas por curso académico
muy bajas. • Número de citas solicitadas por hora del
día, día de la semana, mes del año.
IV. DISEÑO DE LA APLICACIÓN • Número de reservas por tipo (telemática
En esta sección explicamos el diseño del servicio TIC. o presencial).
Hay dos tipos de usuarios diferenciados: profesores y • Número de alumnos por etiqueta (huecos
alumnos. A continuación, describimos las funcionalidades con propósito específico).
por cada tipo de usuario del servicio. • Número de alumnos por asignatura.
• Número de tutorías por alumno (uvus).
A. Usuario alumno
Los alumnos solicitan la tutoría con un profesor. Para El profesor recibe un email con cada solicitud de cita.
ello, tienen que realizar 3 simples pasos: En dicho email se indican los datos de la cita que se hayan
1) Elegir al profesor deseado dentro de una lista. rellenado por parte del alumno (como mínimo uvus y
2) Seleccionar, de entre los huecos libres ofrecidos por el asignatura), además de fecha y hora. El email recibido
profesor, el que mejor le convenga. también incluye un adjunto en formato .ics para que el
3) Rellenar el campo uvus (usuario virtual de la profesor pueda importar el evento a su calendario si así lo
universidad de Sevilla), la asignatura o asunto a tratar, desea.
y pulsar el botón de solicitar.
V. IMPLEMENTACIÓN DEL SERVICIO
Cualquier persona puede solicitar una cita con un
profesor. Por ello, el solicitante no se registrará en la El servicio se ha implementado usando un motor de
aplicación (i.e., no es un usuario de la aplicación) y no aplicaciones y se opera en un servidor del propio
tienen que hacer ningún tipo de login. No obstante, en cada departamento.
solicitud de cita el alumno debe escribir su identificador A. WAINE: Motor de Aplicaciones
(uvus) que será parte de la información de la cita. El
En una investigación previa de los autores en el
profesor puede configurar (según sus preferencias) que se
contexto del desarrollo de interfaces de usuario (UI)
exija autenticación del solicitante o no. En caso afirmativo,
basados en modelos, se desarrolló un motor de
se valida el uvus del solicitante solicitándole su DNI.
aplicaciones denominado WAINE [4]. La arquitectura de
Una vez que el alumno ha solicitado la cita, recibe un
tiempo real de WAINE se muestra en el Figura 1, donde se
email de confirmación1 con un enlace donde puede pinchar
puede apreciar cómo el motor de aplicaciones recibe
para cancelar la cita.
peticiones de navegadores (clientes) y genera en tiempo
real el interfaz de usuario de una aplicación concreta en
función de la URI recibida en la petición. Para ello,
consulta un repositorio (UI models) con el comportamiento
1 Sólo si el profesor ha cargado la lista de alumnos en el sistema.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
93
Sistema telemático de citas para la docencia

e interfaces de la aplicación accedida, y una base de datos Tras la solicitud de tutoría, el alumno recibe un email
con los datos que usa la aplicación (repositorio UI Data). de confirmación con un enlace que le da la posibilidad de
cancelar la tutoría.

La única tarea que obligatoriamente debe realizar un


profesor es crear huecos horarios para que los alumnos
puedan solicitar tutorías. Esto se realiza de forma sencilla
a través de un formulario donde se selecciona el día y hora
de inicio y final del periodo de tutoría, la duración de un
turno de tutoría (en minutos) así como el número de
alumnos que podrían reservar el mismo turno (p.ej. más de
1 si se desea una tutoría de grupo). En la figura 3 se puede
apreciar la creación de dos huecos de tutoría individual de
Fig. 1. Arquitectura del motor de aplicaciones
15 minutos todos los martes desde el 1 hasta el 22 de junio.
El proceso de desarrollo de aplicaciones en WAINE es Si se desean crear huecos con un propósito específico
sencillo. Los desarrolladores sólo tienen que especificar (p.ej., seguimiento de un proyecto, revisión de exámenes)
los modelos de una aplicación en un lenguaje XML se puede indicar una etiqueta que aparecerá asociada a
diseñado a tal efecto, así como el esquema de la BD que cada hueco en la vista de los alumnos. El profesor puede
usará la aplicación. Para más información se invita al lector crear tantos periodos de tutoría como desee. De esta
a examinar [4]. manera un profesor puede definir su propio horario de
Para nosotros, la principal ventaja de este sistema es la tutoría de manera flexible.
alta reutilización de componentes ya desarrollados en
proyectos previos. WAINE incorpora varios mecanismos
de reutilización que pueden acortar significativamente el
tiempo de desarrollo. Otra ventaja es el bajo consumo de
recursos computacionales y la facilidad de instalación
(para ponerlo en ejecución sólo se requiere un servidor
web + php + sqlite/mysql). Finalmente, WAINE lleva en
operación en nuestra Escuela de Ingeniería (p.ej.,
aplicación de reserva de aulas) desde hace más de 10 años
y ha demostrado una fiabilidad superior. Debido a estas
características, y a nuestra experiencia previa, hemos
usado este motor para desarrollar nuestra aplicación de
citas ya que cumple los requisitos de diseño (pocos
recursos, fiable, bajo coste en desarrollo). En cualquier Fig. 3. Formulario usado por el profesor para crear huecos
caso, este servicio de citas de tutorías podría haberse Otra operación que el profesor puede realizar es la
realizado con cualquier otra tecnología. consulta de las citas que tiene pendientes. Esta opción es
interesante si no está utilizando un sistema de calendario
VI. OPERACIÓN DE LA APLICACIÓN alternativo. En la figura 4 se puede ver un ejemplo de esta
Para el acceso al servicio basta escribir en un consulta de citas pendientes.
navegador la URL http://waine.us.es/apps/tutoria/. En
dicho enlace, el alumno puede solicitar la tutoría con uno
de los 8 profesores del Departamento que utilizan este
sistema. Se invita a lector a solicitar una tutoría. En la
figura 2 se muestra el interfaz que vería un alumno desde
un teléfono móvil Android. El alumno visualiza todas las
citas disponibles para un profesor, después sólo necesita
escribir su uvus, el asunto y hacer click en el hueco que
mejor le venga. También puede elegir si solicita la tutoría
presencial o telemática (por defecto). La simplicidad es un
valor de diseño.

Fig. 4. Ejemplo del interfaz de citas pendientes visto por el profesor

VII. INDICADORES DE GESTIÓN


El servicio de cita permite la gestión y mejora continua
del servicio de tutorías a través de diversos indicadores.
Los indicadores son estadísticas de uso que pueden ser
consultadas a lo largo de un periodo de tiempo o durante
un año académico. La figura 5 muestra un ejemplo del
Fig. 2. Ejemplo del interfaz visto por un alumno

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 94
Estepa, Delgado, Estepa, jitel 2021.

interfaz de consulta del indicador de número de citas


tenidas durante cada mes del año 2021.

Fig. 6. Ejemplo de resultado de consulta sobre alumnos

Además, el sistema genera un log del servicio donde


quedan grabadas todas las operaciones.

VIII. OPINIONES DE USUARIOS Y PROFESORES


En la actualidad estamos aún completando un estudio
estadístico sobre las opiniones de profesores y alumnos
durante este curso académico. Como información
preliminar, resumimos las opiniones más frecuentes en los
sondeos que hemos realizado.
• Usuario Alumno. Todos los alumnos encuestados
tienen una opinión muy positiva del servicio (nota
Fig. 5. Ejemplo de la interfaz de estadísticas visto por el profesor media 4.4/5), creen que fomenta y facilita el uso de las
tutorías. Valoran el hecho de no tener que saber el
horario del profesor, la flexibilidad de elegir entre
Se han definido los siguientes indicadores. presencial o telemática y el hueco que mejor les
• Número de citas por mes del año. Puede ser útil conviene. Además, valoran el hecho de no esperar en
para calcular la carga de trabajo empleada a lo cola en revisiones o seguimiento de proyectos. Como
largo de un curso. aspectos mejorables destacan el aspecto gráfico de la
• Número de citas por día de la semana. Puede ser aplicación, y que a veces ninguno de los huecos libres
útil para averiguar cuáles son las preferencias de se adapta totalmente a sus preferencias.
los alumnos (de entre los días ofrecidos por el • Usuario Profesor. El servicio tiene algunos aspectos
profesor). de configuración para adaptarse a las preferencias del
• Número de citas por hora. Al igual que el caso profesorado (p.ej., tutorías de grupo o la exigencia de
anterior, puede ser útil para averiguar qué horas autenticación de alumnos). En general, todos se
del día les resultan más convenientes a la mayoría muestran muy satisfechos del sistema (4.2/5) y
de los alumnos. Por ejemplo, en el caso del primer reconocen su influencia positiva en el servicio de
autor, el máximo de alumnos se produce en el tutoría. Algunos aspectos positivos comunes son la
horario 12-13h (84 de 155 tutorías atendidas, el creación de un horario dinámico y adaptado a las
55%), mientras que 9-10 o > 16h apenas tuvo necesidades del profesorado, así como la eliminación
alumnos. Esto puede conducir a poner más turnos del email como medio para “negociar” el día y hora de
en dicho horario otros días y quitarlos de horarios una cita fuera del horario de tutoría. Algunos
menos concurridos. profesores sólo han usado el sistema para citas fuera
• Número de citas por cada etiqueta. Una etiqueta del horario oficial de tutoría (revisiones de exámenes
indica un propósito específico. Esta consulta nos y seguimiento de proyectos). Otros, lo han usado para
permitiría conocer aspectos tales como cuántos cualquier tipo de cita. Los profesores más implicados
alumnos han acudido a las revisiones de exámenes en la mejora del servicio han encontrado muy útil los
o a las revisiones de los proyectos. En nuestro indicadores de gestión. Otro efecto interesante es que
caso, en el periodo 2021 tuvimos 119 alumnos en los alumnos apenas han cancelado citas una vez
tutorías sin etiquetar (ordinarias), 24 en revisión de solicitadas (menos del 1%) lo cual puede reflejar un
un examen, y 13 turnos para la defensa telemática mayor compromiso del alumno toda vez que sabe que
de un trabajo de una asignatura. alguien ya ha bloqueado su tiempo por él. Algunos
• Conocer individualmente las tutorías a las que ha profesores destacan la utilidad de conocer de
asistido cada alumno. Esto puede ser un indicador antemano lo que cada alumno quiere tratar de cara a
del interés o la proactividad del alumno y podría preparar la tutoría y hacerla mas eficiente. Por
ser un factor más a tener en cuenta para incentivar ejemplo, ha permitido saber qué alumnos acudirían a
a los alumnos a usar las tutorías. A continuación, la revisión de un examen de antemano. Como aspectos
se muestra el resultado del 2021 sobre los 10 mejorables destacan la necesidad de cargar las listas
alumnos que más han asistido a tutoría con el de alumnos (i.e., no esta conectado con el servicio
profesor Antonio Estepa.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
95
Sistema telemático de citas para la docencia

LDAP de la universidad), y la escasez de la


documentación de ayuda de la aplicación.

En un año, ha habido 2 incidentes durante la operación del


servicio debido a cortes del suministro eléctrico, y se han
realizado 2 cambios en la aplicación debido a peticiones
del profesorado, por lo que los costes en el mantenimiento
y mejora del servicio han sido reducidos.

IX. CONCLUSIONES
En este artículo hemos presentado un servicio TIC que
facilita el proceso tutorial a profesores y alumnos. El
servicio ofrece la concertación de cita previa a los alumnos
y permite al profesorado una mejor gestión del tiempo. El
sistema de citas es no intrusivo y puede integrarse con los
sistemas de calendario o enseñanza virtual existentes. La
opinión de los profesores y alumnos es muy positiva tras
un año de uso, permitiendo un mejor aprovechamiento de
la tutoría y mayor flexibilidad tanto para alumnos como
para profesores. Los indicadores que genera la aplicación
permiten a los profesores o gestores conocer el uso de las
tutorías y mejorar la gestión del servicio tutorial.

REFERENCIAS
[1] Vick, Nicholas, et al. "The effectiveness of tutoring on developmental
English grades." Community College Enterprise 21.1 (2015): 11-26.
[2] Vance, Lara Kristin. Best practices in tutoring services and the impact
of required tutoring on high-risk students. Diss. Eastern Kentucky
University, 2016.
[3] Kaufman, David M., and D. Bruce Holmes. "Tutoring in problem‐
based learning: perceptions of teachers and students." Medical
education 30.5 (1996): 371-377.
[4] Zhao, Peng, et al. "Web-based medical appointment systems: A
systematic review." Journal of medical Internet research 19.4
(2017): e134.
[5] https://www.softwareworld.co/top-appointment-scheduling-software/
[6] https://www.g2.com/categories/online-appointment-scheduling
[7]. Srinivas, S., & Ravindran, A. R. (2020). Designing schedule
configuration of a hybrid appointment system for a two-stage
outpatient clinic with multiple servers. Health care management
science, 1-27.
[8] https://www.capterra.es/directory/30027/medical-
scheduling/software
[9] https://www.capterra.com/appointment-scheduling-software/
[10] https://www.youtube.com/watch?v=a22Chh01zpM
[11] Cavero, Pedro Alarcón, et al. "Gestión automatizada de tutorías."
REDU: Revista de docencia universitaria 12.2 (2014): 351.
[12] Van Bon, J., De Jong, A., Kolthof, A., Pieper, M., Tjassing, R.,
Van Der Veen, A., & Verheijen, T. (2008). Foundations of IT
Service Management Based on ITIL® (Vol. 3). Van Har
[13] Agutter, Claire. ITIL® 4 Essentials: Your essential guide for the
ITIL 4 Foundation exam and beyond. IT Governance Ltd, 2020.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 96
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Teorı́a de colas y simulación por eventos:


una actividad basada en aprendizaje por
proyectos
Ramón Agüero, Luis Diez
Departamento de Ingenierı́a de Comunicaciones. Universidad de Cantabria.
{ramon, ldiez}@tlmat.unican.es

Se describe una actividad de Aprendizaje Basado simulador por eventos, a fin de que puedan entender en
en Proyectos, que se enmarca en la asignatura de profundidad el funcionamiento de esta metodologı́a. El
“Diseño y Operación de Redes Telemáticas”, en el fin último es colocarse en una posición en la que se
primer curso del Máster Universitario en Ingenierı́a
de Telecomunicación. Los estudiantes tienen que de- pueda entender mejor la operación y funcionamiento de
sarrollar un simulador por eventos, y utilizarlo poste- herramientas más complejas, y cómo utilizarlas de manera
riormente para analizar el rendimiento de diferentes adecuada para el análisis de sistemas.
sistemas, cuyo comportamiento se puede estudiar en Una vez implementado, el simulador se utilizará para
base a modelos teóricos. La actividad permite a los analizar el funcionamiento de varios sistemas que pueden
estudiantes adquirir un mayor conocimiento acerca de
las técnicas de simulación por eventos y de teorı́a de a su vez modelarse con cadenas de Markov, y cuyo
colas, fundamentales en el ámbito de la ingenierı́a rendimiento se puede por tanto estudiar mediante teorı́a
telemática. En el artı́culo se describen los objetivos de colas. De este modo, la actividad propuesta permite
formativos de la actividad, ası́ como el diseño de consolidar el conocimiento que se haya adquirido en el
la práctica correspondiente. La experiencia hasta el campo de dicha teorı́a. Además, la práctica está diseñada
curso 2020/2021 ha sido buena, lo que se refuerza
por las opiniones de los estudiantes, que valoran de para incluir una serie de competencias transversales, tales
manera positiva la actividad docente. como el trabajo colaborativo y la escritura de informes
Palabras Clave—aprendizaje basado en proyectos (ABP), técnicos en lengua inglesa. La actividad se lleva a cabo en
simulador por eventos, modelado, programación la asignatura Diseño y Operación de Redes Telemáticas,
que se imparte en el primer curso del Máster Universitario
I. INTRODUCCI ÓN en Ingenierı́a de Telecomunicaciones de la Universidad de
La simulación basada en eventos es una herramienta Cantabria. Como se pondrá de manifiesto a continuación,
cada vez más usada en varios campos de la ingenierı́a. Por la experiencia hasta ahora es positiva, ya que se consiguen
ejemplo, en el área de las redes, existen varias plataformas cubrir los objetivos formativos, y los estudiantes tienen
y herramientas ampliamente utilizadas por la comunidad opiniones relativamente buenas acerca de la actividad
para evaluar el rendimiento de protocolos, algoritmos, etc. docente.
En el ámbito docente, estas herramientas (por ejemplo ns- El resto del artı́culo tiene la siguiente estructura. En
31 , o OMNET++2 ) se usan con frecuencia para plantear la Sección II se mencionan algunas de las experiencias
prácticas de laboratorio, tanto en programas de grado como de ABP en áreas relacionadas con las redes, y se enu-
de máster. meran los aspectos innovadores de la actividad, cuyos
Sin embargo, el uso de estas herramientas no permite objetivos de aprendizaje se identifican en la Sección III.
habitualmente entender los detalles de la simulación por La Sección IV describe el diseño de la práctica y detalla
eventos, que se ocultan tras la complejidad de las im- las modificaciones que se han ido introduciendo desde que
plementaciones empleadas. En este artı́culo se describe se inició. Seguidamente, en la Sección V se comentan los
una práctica de laboratorio planteada como actividad de resultados de las encuestas que se han llevado a cabo en
Aprendizaje Basado en Proyectos (ABP), en la que los los últimos tres años, las cuales muestran que, a pesar
estudiantes deben diseñar y desarrollar el núcleo de un de su complejidad, los estudiantes tienen una opinión
relativamente buena acerca de la práctica. Finalmente, en
1 https://www.nsnam.org/ la Sección VI se comentan las conclusiones más relevantes
2 https://omnetpp.org/ que se han obtenido y se enumeran posibles modifica-

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
97
Agüero, Diez, 2021.

ciones que se puedan implementar en el futuro. 4 años, y se establecen 3 menciones, por lo que no
todo el alumnado parte con los mismos conocimientos
II. ABP EN CURSOS DE INGENIER ÍA y competencias. En concreto, una de estas menciones
A lo largo de los años, la eficacia del Aprendizaje es la de telemática, en la que se cubren aspectos rela-
Basado en Proyectos se ha probado en varios campos [1] cionados con el modelado de redes, mientras que los
y especialmente en ingenierı́a. Una de las áreas con alumnos provenientes de las otras opciones poseen un
mayor implantación es computer science, tal como se menor conocimiento en este área. A pesar de ello, todo
describe [2] donde se resumen diversas experiencias de el alumnado ha cursado una asignatura de introducción a
ABP en el área. Por ejemplo, en [3] McManus y Costello la teorı́a de colas en el segundo curso del grado.
analizan la efectividad de una iniciativa similar, basada
en ABP en computer science, tanto desde el lado de los B. Objetivos de aprendizaje
instructores como del alumnado. Un ejemplo más concreto El primer objetivo de la actividad está relacionado
es el descrito por Fernandez y Williamson in [4], donde con la programación. En concreto los estudiantes han de
se discute cómo la metodologı́a de ABP se usa en una implementar el simulador por eventos usando el lenguaje
asignatura de programación orientada a objetos. De forma de programación C, ya que es el lenguaje que, de manera
similar, en [5] se identifican las ventajas del ABP como común, todos han utilizado durante el grado. Sin em-
herramienta de aprendizaje para la implementación de bargo, la adaptación de la actividad a otros lenguajes no
servicios distribuidos. supondrı́a cambios en su diseño y algunos de los lenguajes
Sin embargo, no se han encontrado trabajos previos alternativos simplificarı́an la implementación del simu-
de experiencias de ABP que cubran los elementos que lador, al contar con librerı́as especializadas. En cualquier
se contemplan en la actividad descrita en este artı́culo. caso, la competencia en la programación de software es
Como se discutirá en la Sección IV, la práctica abarca un aspecto clave en la ingenierı́a de telecomunicación y
un gran número de objetivos de aprendizaje, que incluyen con esta actividad los estudiantes la refuerzan de manera
competencias transversales. En este sentido, mientras que notable.
la mayorı́a de los trabajos encontrados en la literatura El aspecto principal de la actividad es la metodologı́a de
se centran en el desarrollo software, existen muy pocos análisis basada en la simulación por eventos, que es una
que apliquen el ABP para consolidar el aprendizaje de de las piezas clave de muchas herramientas de simulación
modelado de sistemas de comunicaciones (teorı́a de co- usadas en redes, ası́ como en otros campos de la ingenierı́a.
las, teletráfico, etc.). Por ejemplo, Garcia y Hernandez Dado que los estudiantes han de implementar comple-
describen en [6] los resultados obtenidos de una actividad tamente el simulador, deben abordar muchos aspectos,
de ABP en una asignatura de teorı́a de colas. Sin embargo, que al utilizar entornos de simulación existentes se dan
el estudio se centra en consejos para animar al alumnado por supuestos: (1) generación de variables aleatorias; (2)
a tomar un papel más activo a la hora de resolver ejerci- gestión dinámica de memoria; (3) generación de resulta-
cios propuestos. Por el contrario, en la actividad que se dos. Con todos estos elementos, los alumnos deben realizar
describe en este artı́culo el enfoque es diferente, ya que un análisis tipo Montecarlo, entendiendo los conceptos
el alumnado precisa asimilar el comportamiento de los de precisión estadı́stica, nivel de confianza. Con todo
sistemas para implementarlos en el simulador, de forma ello, la actividad abarca un número relativamente alto de
que posteriormente puedan comparar el comportamiento conceptos fundamentales en la ingenierı́a.
de la implementación con el análisis teórico. Este enfoque
Por otro lado, merece la pena destacar que la actividad
permite asimilar y profundizar los modelos teóricos sub-
que se describe no aborda únicamente elementos técnicos,
yacentes.
sino que también involucra competencias transversales.
III. CONTEXTO Y OBJETIVOS DE LA En primer lugar, la práctica se realiza en grupos de 3/4
ACTIVIDAD DE ABP estudiantes, por lo que el trabajo colaborativo es relevante.
Además, uno de las caracterı́sticas mas distintivas del ABP
A. Contexto es el auto-aprendizaje, ya que es muy frecuente que los
Esta actividad se realiza en el primer curso del estudiantes no finalicen la práctica durante las sesiones
Máster Universitario en Ingenierı́a de Telecomunicación, planificadas en el laboratorio. En este sentido, el uso de
en la asignatura llamada Diseño y Operación de Redes vı́deos complementarios ha resultado ser un mecanismo
Telemáticas. En esta asignatura se tratan conceptos rela- eficiente para fomentar el auto-aprendizaje, como se ha
cionados con el modelado analı́tico de varias técnicas mostrado en otras asignaturas [7]. Finalmente, al finalizar
aplicadas en redes, incluyendo algoritmos de selección la práctica, los estudiantes tienen que escribir un informe
de acceso, esquemas de scheduling y protocolos de trans- técnico en el que discuten los resultados obtenidos y la
porte. estructura del simulador, lo que refuerza esta competencia,
La asignatura se ha impartido durante 7 años, y el ası́ como la lingüı́stica, ya que el informe debe ser escrito
número medio de estudiantes es de 18. Merece la pena en inglés. Por otro lado, se ha incluido recientemente el
resaltar que todos los estudiantes de esta asignatura requisito de escribir el informe en LATEXque, aunque es
provienen del Grado en Ingenierı́a de Tecnologı́as de popular en el ámbito de la investigación, resulta descono-
Telecomunicación. Este programa tiene una duración de cido para muchos estudiantes. El uso de este sistema de

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 98
edición de textos también refuerza el auto-aprendizaje, ser capaces de caracterizar su comportamiento de forma
ya que se dispone de gran cantidad de información para teórica.
resolver dudas. En este sistema existen dos tipos de eventos que se
A modo de resumen, a continuación se enumeran los han de considerar: (1) llegada de un nuevo paquete o
objetivos formativos cubiertos por la práctica: petición; (2) salida de un paquete o petición del sistema.
• Profundizar en la programación en C, que ha sido Al procesar un evento de llegada, lo primero que se debe
el lenguaje vehicular en el Grado en Ingenierı́a de implementar es el siguiente evento de llegada, usando
Tecnologı́as de Telecomunicación. una instancia de una variable aleatoria. Posteriormente,
• Metodologı́a de análisis basada en la simulación por se debe comprobar si hay recursos libres para procesar la
eventos, utilizada en numerosas plataformas y her- petición. En caso de que ası́ sea, se debe ocupar el recurso
ramientas de simulación en el ámbito de la ingenierı́a e iniciar el procesado, por lo que se debe generar un evento
de telecomunicación. (nuevamente con un instancia de una variable aleatoria)
• Modelado de sistemas de telecomunicación vistos de salida del sistema en el instante en el que termina el
anteriormente en la titulación de grado procesado. Por otro lado, si el recurso está ocupado, la
• Redacción de documentos cientı́ficos mediante La- petición se guardará en una cola, a la espera de que pueda
TeX, incluyendo elementos matemáticos. ser procesada.
Asimismo, durante la realización de la práctica se poten- Por otro lado, ante un evento de salida, el sistema debe
cia un número importante de competencias transversales, comprobar si hay elementos esperando en la cola. En ese
que que se indican a continuación caso, se inicia un nuevo procesado, creando el evento
de salida, mediante la realización de la variable aleatoria
• Trabajo colaborativo al realizarse en grupos de tres
correspondiente.
personas.
Asimismo, los estudiantes también necesitan almacenar
• Competencia lingüı́stica, dado que la memoria se
información durante la simulación para caracterizar el sis-
tendrá que escribir en inglés y en algunos casos será
tema, de modo que se pueda comprobar el funcionamiento
necesario además acudir a fuentes bibliográficas en
simulado con el rendimiento teórico esperado. A partir de
inglés.
la información almacenada pueden hacer uso de cualquier
• Autoaprendizaje, ya que la actividad docente está
herramienta matemática (Matlab, R, Octave) para proce-
planteada para que se pueda desarrollar de manera
sar la información, y representar de manera gráfica el
completa en modalidad no-presencial aunque se con-
rendimiento del sistema.
templan sesiones de tutorı́a.
• Redacción de informes cientı́ficos, al evaluarse a
B. Sistema complejo
partir de un informe generado por los grupos informe.
Una vez que los alumnos han validado el correcto
IV. DISE ÑO DE LA ACTIVIDAD DE ABP funcionamiento del simulador mediante el análisis del
La práctica empieza con un seminario, donde el profe- sistema M/M/1, se les pide estudiar el comportamiento
sorado presenta las técnicas de programación necesarias de otro sistema, que es diferente para cada grupo. En
para implementar el simulador por eventos, y que son los últimos años este sistema se ha tomado de problemas
desconocidas para una parte del alumnado: (1) gestión de cursos anteriores, lo cual tiene varios beneficios. En
dinámica de memoria; (2) listas enlazadas. A partir de primer lugar, los alumnos refuerzan su conocimiento sobre
estos conceptos se presenta la estructura básica del simu- el modelado de sistemas y teorı́a de colas, siendo este
lador, incluyendo aspectos clave como son: significado de uno de los principales objetivos de la actividad. Por otro
un evento, u ordenación temporal. A modo de resumen, se lado, para todos los sistemas propuestos [9] se cuenta con
plantea la utilización de un bucle infinito, de forma que en las soluciones numéricas de los mismos, de modo que
cada iteración se gestiona el primer elemento de una lista los diferentes grupos pueden comprobar la validez de los
de eventos, que se encuentra siempre ordenada en función resultados obtenidos mediante el simulador. En algunos
del tiempo de ocurrencia en orden ascendente. Cada uno casos también hay disponibles vı́deos que describen de
de los eventos puede dar lugar a nuevos eventos, que forma detallada el modelo a implementar, lo cual ha sido
se introducen ordenadamente en la lista, y el procesado muy bien valorado por parte de los estudiantes [7].
continua hasta que se cumple algún criterio de parada, Como ejemplo ilustrativo se va a presentar uno de los
tal como tiempo de simulación o número de eventos sistemas que ha sido asignado en el último curso y que
procesados. se corresponde con el Problema 52 de [9], cuya cadena
de Markov se muestra en la Figura 1. Se trata de un
A. Tarea inicial: M/M/1 sistema de cómputo que recibe peticiones de dos tipos:
La primera tarea de la práctica consiste en usar el sim- α y β. El primer tipo de peticiones pueden ser procesadas
ulador para estudiar el rendimiento de un sistema M/M/1, de forma individual, mientras que las pertenecientes al
lo que permite validar el funcionamiento del propio sim- segundo tipo tienen que procesarse junto con una de tipo
ulador. Todos los estudiantes han estudiado previamente α. Por lo tanto, si llega una petición de tipo β cuando
este sistema, ya que forma parte de la asignatura comunes el sistema está vacı́o (no hay ninguna petición siendo
del segundo curso del grado [8], por lo que deberı́an procesada), esta esperará hasta la llegada de una de tipo

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 99
Agüero, Diez, 2021.

1α 2014/2015 2015/2016 2016/2017 2017/2018


λα λβ Inicio Sistema Sistemas de
Actividad M/M/∞ cursos
µα
anteriores
µ2
0 2 2018/2019 2019/2020 2020/2021
4 sesiones Sistema Inglés
λβ λα laboratorio M/M/1 LATEX
on-line

Fig. 1: Cadena de Markov del ejemplo de sistema complejo Fig. 2: Modificaciones de la práctica de laboratorio desde
su inicio

α y ambas se procesarán juntas. Por otro lado, si una


petición de tipo β llegara cuando se está procesando sido bien recibidos por el alumnado.
una de tipo α, el procesado se detendrá y ambas serán Uno de los aspectos clave de la práctica es el
procesadas conjuntamente. Cuando el sistema se encuentra seguimiento continuo que se debe llevar a cabo. Debido
procesando dos peticiones conjuntas (una de cada tipo), las a la complejidad del conjunto de tareas que tienen que
peticiones que lleguen no se podrán almacenar. Además, afrontar, algunos grupos necesitan varias sesiones de tu-
si llegara una petición de tipo α cuando otra del mismo torı́a, tras completar las sesiones de laboratorio progra-
tipo se está procesando, la nueva se descartará. En todos madas, en las que se resuelven dudas o se solucionan
los casos los tiempos de procesado tienen una distribución problemas concretos relacionados con la programación.
exponencial con diferente valor medio para el procesado Esto supone una carga de trabajo adicional para el pro-
−1
individual, µ−1 α , y conjunto, µ2 . fesorado, lo que precisa una correcta planificación, pero
En este sistema, los estudiantes pueden analizar la que en base a las experiencias previas es difı́cil de evitar
probabilidad de pérdida de cada uno de los tipos de sin modificar el enfoque de la práctica.
petición, ası́ como el tiempo medio de permanencia en el
sistema, diferenciado por tipo. También se podrı́a analizar D. Evolución del diseño de la práctica
el porcentaje de peticiones de tipo α cuyo procesado se Desde que se inició la tarea se han ido realizando
reinicia ante la llegada de una de tipo β. Como se puede modificaciones en su diseño, basadas en la experiencia
observar, hay varios aspectos que pueden ser analizados y la percepción y opinión del alumnado. A modo de
con el simulador y a partir del modelo del sistema, resumen la Figura 2 muestra los cambios que se han ido
indicado en la Figura 1, y muchos de ellos pueden ser introduciendo durante los 7 años en los que se ha llevado
validados con los resultados teóricos. Si los estudiantes a cabo la actividad docente. Durante los primeros 2 años
quieren profundizar más en el modelado del sistema, no se pedı́a evaluar un sistema inicial sencillo, sino que el
tienen disponible un vı́deo explicativo [10]. Cabe destacar simulador se utilizaba para analizar técnicas acceso a un
que los enunciados de los sistemas complejos establecen medio compartido (CSMA, CSMA/CD, etc). En la tercera
un análisis mı́nimo que cada grupo tiene que realizar, pero edición, antes de abordar un sistema de mayor compleji-
se deja a su elección extender el estudio del sistema con dad, se pidió analizar un sistema M/M/∞, para que los
el simulador. grupos se familiarizaran con la generación de variables
aleatorias exponenciales que necesitarı́an posteriormente.
C. Seguimiento de la práctica Sin embargo, el análisis del rendimiento de este sistema,
Como se ha comentado anteriormente, para completar la que asume recursos infinitos, no permite muchas opciones,
práctica cada grupo tiene que redactar un informe técnico. y el procesado de los eventos resulta muy sencillo. Esto
La estructura se deja a elección de cada grupo, aunque en daba lugar a un salto de complejidad notable con el sistema
el guion se les indica un conjunto de resultados mı́nimos avanzado.
que deben obtener para los dos sistemas (M/M/1 y com- En el cuarto año se plantearon como sistemas avanzados
plejo), y que deberán comparar con los teóricos. Por otro ejercicios de cursos anteriores, lo que ha permitido poder
lado, el informe se tiene que escribir en inglés. Aunque profundizar en los aspectos de modelado. En este sentido,
este aspecto podrı́a no ser relevante, el máster en el que se habı́a comprobado que los cambios introducidos hasta
está enmarcada la asignatura se imparte completamente el cuarto año aumentaron la complejidad de la práctica,
en castellano, con pocas tareas en inglés más allá de la por lo que se decidió añadir una sesión adicional de
búsqueda bibliográfica. Además, se ha incluido el uso de laboratorio para compensar este aspecto, al menos par-
LATEXcomo requisito, de modo que los estudiantes que no cialmente. Por otro lado, tras observar las limitaciones del
lo han utilizado antes deben familiarizarse con un entorno sistema M/M/∞ como implementación inicial, se decidió
de procesado de textos diferente. A fin de simplificar la cambiarlo por un sistema M/M/1, que además de ser más
edición del informe, el profesorado proporciona una plan- completo en tipos y lógica de eventos, también era cono-
tilla y un proyecto en Overleaf a cada uno de los grupos. cido por todos los estudiantes. Finalmente, en el último
Como se comentará en la Sección V, estos cambios han curso (primer semestre del año académico 2020/2021) se

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 100
Tabla I: Resultados académicos de la actividad docente Tabla II: Cuestiones incluidas en la encuesta
desde que se puso en marcha
# Cuestión
Nota Opinión general
Año # Estudiantes # Grupos
min avg max
2014/2015 9 3 7 8.2 9.5
Q1 Los objetivos de la práctica están claros.
2015/2016 21 6 5.5 8.1 10 Q2 Considero que se han cumplido los objetivos forma-
2016/2017 19 6 7.5 8.6 10 tivos de la práctica.
2017/2018 16 5 6 8.3 10 Q3 Considero que el esfuerzo invertido en el desarrollo de
2018/2019 22 7 6.5 8.4 10 la práctica está adecuadamente recompensado.
2019/2020 23 8 7 8.4 10 Q4 La práctica me ha gustado
2020/2021 17 5 6.5 8.5 10
Planificación y metodologı́a
Q5 Considero que el seminario de formación es suficiente
ha puesto más énfasis en el informe que debe ser entregado para afrontar el desarrollo de la práctica.
Q6 Considero que las horas programadas de Prácticas en
al finalizar la práctica, que tiene que estar escrito en Laboratorio (4 sesiones) son adecuadas para encauzar
lengua inglesa y utilizando LATEX. Además, debido a las el desarrollo de la práctica.
restricciones impuestas por la situación de pandemia, se Q7 La carga de trabajo se ha repartido de manera ecuánime
adaptaron las sesiones de laboratorio a modalidad on-line, entre los/las integrantes del grupo.
lo que ha tenido una buena acogida tanto por parte del Q8 El profesorado de la asignatura ha facilitado el desar-
rollo de la práctica, resolviendo las dudas que han ido
alumnado como de los profesores. surgiendo, y orientando el desarrollo adecuadamente.
V. OPINI ÓN DEL ALUMNADO Informe técnico
La actividad se ha llevado a cabo durante 7 ediciones Q9 Considero que la elaboración de la memoria final es
de la misma asignatura, cuya información más relevante, adecuada en el planteamiento general de la práctica
en cuanto a calificaciones y alumnado, se resume en la como complemento a la evaluación de la misma.
Q10 Considero que la redacción del informe técnico de la
Tabla I. Tras las 3 últimas ediciones se ha realizado una práctica en inglés ha supuesto un esfuerzo adicional
encuesta para recoger la opción de los estudiantes sobre respecto al uso del castellano.
la práctica, a fin de conocer su punto de vista e identificar Q11 Cuál es tu opinión respecto a la utilización de la
mejoras potenciales para adaptar el diseño o ejecución plataforma Overleaf y de LATEXpara la redacción del
de la práctica. El número total de estudiantes durante los informe técnico de la práctica. [Como plataforma co-
laborativa para facilitar la redacción entre todos los
últimos 3 años ha sido 62 y casi el 90% ha completado la miembros del grupo]
encuesta de manera anónima, y tras finalizar la actividad Q12 Cuál es tu opinión respecto a la utilización de la
docente. plataforma Overleaf y de LATEXpara la redacción del
En la Tabla II se enumeran las cuestiones que se han informe técnico de la práctica. [Desde el punto de vista
incluido en la encuesta. Como se puede ver el conjunto de del uso de Latex para redactar el informe técnico]
cuestiones se han divido en 4 grupos diferentes. El primero Conocimiento previo y esfuerzo
busca conocer la opinión general del alumnado acerca de Q13 Mis conocimientos previos a la realización de la
la práctica. El segundo grupo se centra en la metodologı́a práctica han sido suficientes para afrontar su desarrollo.
y la planificación de las sesiones de laboratorio. A con- [Modelado, Teorı́a de Colas]
tinuación se ha preguntado acerca del informe técnico Q14 Mis conocimientos previos a la realización de la
práctica han sido suficientes para afrontar su desarrollo.
que deben realizar al completar la práctica. Finalmente, el [Programación C]
último grupo de cuestiones trata de conocer la percepción Q15 El trabajo que he dedicado a la práctica fuera del
de los estudiantes relativa al esfuerzo, relacionando las horario de Prácticas de Laboratorio ha sido, en relación
respuestas con su conocimiento previos en los aspectos a dichas horas.
que forman la base de la práctica: modelado de sistemas
y programación. En todas las preguntas las respuestas
se han numerado entre 1 (muy poco/completamente en negativas (1 y 2) es muy bajo (2% y 0%), mientras que el
desacuerdo) y 5 (mucho/completamente de acuerdo). A de respuestas positivas (4 y 5) es casi el 90% en ambas. A
continuación se analizarán los resultados obtenidos por continuación la cuestión Q3 busca conocer si se percibe
medio de las encuestas. Este análisis se llevará a cabo que el esfuerzo está recompensado. El resultado medio a
agregando todas las respuestas obtenidas a cada una de las esta cuestión es 3.78%, siendo el 11% de las respuestas
cuestiones. En este sentido no se ha estudiado la evolución negativas, por un 60% positivas. Finalmente, la última
temporal de las respuestas a las preguntas, dado el limitado cuestión del primer grupo, Q4, evidencia que la opinión
número de cursos (3 años) en los que se han realizado general de la práctica es buena, con un resultado medio
encuestas, este aspecto se abordará en el futuro. de 3.84. Como se puede ver en la Figura 3 solo el 13%
La Figura 3 muestra la distribución de las respuestas rel- de las respuestas han sido negativas, mientras en 73% son
ativas a la opinión general. Se puede observar que se tiene positivas.
una opinión positiva, ya que los resultados a las preguntas Las respuestas del segundo grupo, centrado en la
Q1 y Q2 son muy altos, 4.25 y 4.26 respectivamente. metodologı́a, se muestran en la Figura 4. La primera
También se puede ver que el porcentaje de respuestas cuestión, Q5, se refiere al seminario inicial sobre la

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 101
Agüero, Diez, 2021.

50 80
Q1 Q9
40 Q2 Q10
60
% Respuestas

% Respuestas
30 Q3 Q11
Q4 40 Q12
20
20
10

0 0
1 2 3 4 5 1 2 3 4 5
Puntuación Puntuación
Fig. 3: Opinión general Fig. 5: Informe técnico

80 Conocimiento modelado
Q5 Completamente en desacuerdo Completamente de acuerdo

60 Q6 1 2 3 4 5
% Respuetas

10

Muy bajo
Q7 1 0 0 1 0

40 Q8 1

8
0 0 0 2 2
20
Esfuerzo requerido 2

0 6
0 1 2 9 4
1 2 3 4 5 3
Puntuación
4
2 4 4 4 5
Fig. 4: Planificación y metodologı́a
4

2
1 4 5 3 1
Muy alto

implementación del simulador. Como se puede ver, la 5


percepción es positiva, con un resultado medio de 3.66
0
y siendo el número de respuestas negativas del 6%. Sin
embargo, las respuestas positivas (4 y 5) solo llegan al Fig. 6: Conocimiento de modelado Vs. esfuerzo
53%, lo que lleva a pensar (junto con comentarios en
respuestas de texto libre no incluidas) que los estudiantes
agradecerı́an un tratamiento más en profundidad de ciertos Para representar las respuestas relativas al último grupo
aspectos. Aunque la extensión del seminario (2 horas) no de cuestiones se ha usado una representación diferente.
se puede extender por limitación de tiempo en la asig- En la Figura 6 se muestra la distribución de las respues-
natura, se generará material adicional que complemente lo tas asociando el esfuerzo percibido con el conocimiento
explicado en el seminario. A continuación, la cuestión Q6, previo referido a modelado de sistemas. En cada casilla
que pregunta sobre el número de sesiones de laboratorio, se indica el número de respuestas, que recibieron las pun-
obtiene una puntuación más baja (3.16) y muestra que tuaciones correspondientes de ambos aspectos, tanto con
casi un tercio de los estudiantes considera que no son un cı́rculo de diferente tamaño como de forma numérica.
suficientes. Como se puede apreciar, el mayor número de respues-
Respecto al reparto de la tarea entre los integrantes de tas corresponde a la combinación: esfuerzo requerido 3;
los grupos (Q7) la puntuación obtenida es relativamente conocimiento de modelado 4. Por otro lado, los estudi-
alta (3.95), aunque el 20% de las respuestas son negativas. antes perciben que han de realizar un gran esfuerzo para
Para solventar esta situación, en el futuro se pedirá incluir completar la práctica, con un resultado de 3.71 y un 60%
en el informe la contribución de cada miembro del grupo, de las respuestas indicando que el esfuerzo es alto o muy
para resaltar la importancia del trabajo en equipo. La alto. Finalmente, no se aprecia una clara relación entre el
última pregunta de este grupo, Q8, es relativa al apoyo esfuerzo requerido y el conocimiento previo de modelado
y seguimiento por parte del profesorado. Como se puede de sistemas.
ver, los estudiantes tienen muy buena percepción, con un En la Figura 7 se usa la misma representación para
resultado medio de 4.75, sin que haya ninguna respuesta analizar la relación entre esfuerzo requerido y conocimien-
negativa de las más de 60. La respuestas a las cuestiones tos de programación. En este caso se puede ver la relación
Q9-Q12 ha sido también positiva, como se puede ver entre ambos aspectos, de modo que aquellas respuestas
en la Figura 5. En concreto, la escritura del informe se que indican una menor destreza en programación también
ve adecuada, aunque la imposición de hacerlo en lengua perciben que necesitan realizar un mayor esfuerzo. Se
inglesa aumenta la complejidad. Por otro lado, el uso de puede observar que los estudiantes consideran que ini-
LATEXy Overleaf ha tenido una buena acogida. ciaron la actividad con conocimientos medios o altos de

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 102
Conocimiento programación encia adquirida, los aspectos más importantes a considerar
Completamente en desacuerdo Completamente de acuerdo
serı́an:
1 2 3 4 5
10 • Los estudiantes deben percibir que el esfuerzo se ve
Muy bajo

1 0 0 0 1
1 recompensado por medio de (1) las calificaciones y
(2) la implicación del profesorado durante la activi-
8
0 0 0 1 3 dad.
2 • Usar elementos vistos en cursos anteriores se percibe
Esfuerzo requerido

6
de manera muy positiva, y ayuda a consolidar
0 2 4 6 4 conocimientos.
3 • El uso de recursos adicionales, tales como videos, ha

0 9 7
4 sido muy bien recibido por los estudiantes y fomenta
1 2
4
el auto-aprendizaje.
A fin de extender los objetivos de la actividad, se están
2
0 4 2 6 2 estudiando diferentes extensiones: (1) uso de artı́culos
Muy alto

5 cientı́ficos para plantear los sistemas a analizar; (2) incluir


0 presentaciones orales para presentar los resultados de los
análisis. La primera permitirı́a aplicar de forma directa el
Fig. 7: Conocimiento de programación Vs. esfuerzo diseño de la actividad a otras asignaturas que abordaran
otro tipo de sistemas, mientras que la segundo añadirı́a
otro competencia transversal a la actividad.
programación (3.64) y que el 58% considera que sus
conocimientos en este sentido eran adecuados al iniciar la AGRADECIMIENTOS
práctica, mientras que el 15% creen que eran insuficientes. Los autores agradecen la financiación de Gobierno de
Junto con las respuestas relativas al seminario, estos España (Ministerio de Economı́a y Competitividad, Fondo
resultados llevan a considerar la generación de material Europeo de Desarrollo Regional, MINECO-FEDER) por
adicional relacionado con la programación del simulador, medio del proyecto FIERCE: Future Internet Enabled
tales como un documento de ayuda o vı́deos. Resilient smart CitiEs (RTI2018-093475-AI00), y de la
Universidad de Cantabria mediante el Programa de Inno-
VI. CONCLUSIONES vación Educativa.
Este artı́culo describe una actividad de ABPs que com-
R EFERENCIAS
bina la implementación de un simulador por eventos con su
utilización para el análisis de sistemas de comunicaciones, [1] G. E. Veselov, A. P. Pljonkin, and A. Y. Fedotova, “Project-based
learning as an effective method in education,” in Proceedings
cuyo rendimiento se puede analizar mediante teorı́a de of the 2019 International Conference on Modern Educational
colas. La actividad se realiza como una práctica de labo- Technology, ser. ICMET 2019. New York, NY, USA: Association
ratorio perteneciente a la asignatura Diseño y Operación for Computing Machinery, 2019, p. 54–57.
[2] S. C. dos Santos, P. B. S. Reis, J. F. S. Reis, and F. Tavares,
de Redes Telemáticas, perteneciente al primer curso del “Two decades of pbl in teaching computing: A systematic mapping
Máster Universitario en Ingenierı́a de Telecomunicación. study,” IEEE Transactions on Education, pp. 1–12, 2020.
Los objetivos de la actividad descrita cubren tanto [3] J. W. McManus and P. J. Costello, “Project based learning in
computer science: A student and research advisor’s perspective,”
aspectos técnicos como transversales, tales como: tra- J. Comput. Sci. Coll., vol. 34, no. 3, p. 38–46, Jan. 2019.
bajo colaborativo, escritura de informes técnicos y auto- [4] E. Fernandez and D. M. Williamson, “Using project-based learning
aprendizaje. Se ha descrito el diseño de la actividad y se to teach object oriented application development,” in Proceedings
of the 4th Conference on Information Technology Curriculum, ser.
han enumerado los cambios que ha sufrido a lo largo de CITC4 ’03. New York, NY, USA: Association for Computing
los 7 años en los que se ha llevado a cabo. Entre otros Machinery, 2003, p. 37–40.
aspectos, los sistemas que se proponen para evaluar con el [5] S. Machado, R. Meseguer, A. Oller, M. Reyes, D. Rincon, and
J. Yufera, “On the impact of pbl-based teaching techniques in
simulador han incrementado su complejidad, para permitir an optional course on distributed applications,” in International
un análisis más completo. Además, la escritura del informe Conference on Engineering and Computer Education, Nov 2005,
técnico ha ido ganado importancia de forma paulatina. pp. 1–6.
[6] J. Garcia and A. Hernandez, “Active methodologies in a queueing
A partir de los resultados de encuestas realizadas a más systems course for telecommunication engineering studies,” IEEE
de 60 estudiantes se ha visto que, a pesar de la dificultad Transactions on Education, vol. 53, no. 3, pp. 405–412, 2010.
de la actividad, la percepción es positiva. En este sentido, [7] R. Aguero and L. Diez, “An on-line project based learning
assignment: programming an event-driven simluator to analyze
cabe destacar que casi la unanimidad de las respuestas queuing-based systems,” in Proceedings of the SIGCOMM
indican que, tras completar la actividad, los estudiantes Education Workshop. Association for Computing Machinery,
consideran que sus objetivos formativos se han cumplido. 2020. [Online]. Available: http://gaia.cs.umass.edu/sigcomm
education workshop 2020/papers/sigcommedu20-final19.pdf
Por otro lado, el resultado de la encuesta ha permitido [8] R. Agüero. Tema 3. teletráfico. dimensionado de sistemas. redes
identificar extensiones y mejoras que se irán incorporando de comunicaciones. [Online]. Available: https://ocw.unican.es/
en próximos cursos. pluginfile.php/301/course/section/239/tema 03.pdf
[9] ——. Ejercicios tema 3. teletráfico. dimensionado de sistemas.
La actividad puede ser fácilmente adaptada a otras redes de comunicaciones. [Online]. Available: https://ocw.unican.
asignaturas o áreas de la ingenierı́a. En base a la experi- es/pluginfile.php/301/course/section/240/ejercicios tema3.pdf

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 103
Agüero, Diez, 2021.

[10] ——. Problema 52 del tema 3 de redes de comunicaciones. [On-


line]. Available: https://www.youtube.com/watch?v=5d7 oGJ-wbU

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 104
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Creating Digital Awareness


Rafael Vidal Ferré, Jesús Alcober Segura, Cristina Cervelló-Pastor,
Mª Teresa Fernández Mateos, Eduard Garcia-Villegas, José M. Yúfera Gómez
Network Engineering Department
Universitat Politècnica de Catalunya (UPC)
Esteve Terradas, 7, 08860, Castelldefels.
rafael.vidal@entel.upc.edu, alcober@entel.upc.edu, cristina@entel.upc.edu,
m.teresa.fernandez@estudiantat.upc.edu, eduardg@entel.upc.edu, yufera@entel.upc.edu

As a result of the world’s population being much (ICT) professionals, have digital skills. Spain’s Digital
more digitally connected, it is increasingly relevant to Agenda 2025 [1] establishes digital capabilities as one of
acquire an adequate level of digital awareness. For this the ten priority axes, and the National Digital Competence
reason, the objective of this work is to introduce the Plan [2] seeks to respond to this challenge. This situation
competence of digital awareness in higher education is what motivates the present proposal, which arises from
programs. Specifically, this work is focused on the the project “Citizen Digital Awareness” (brand “Click &
deployment of such competence within the Degree in Safe”, https://clickandsafe.upc.edu/). This initiative aims
Network Engineering of the Castelldefels School of to position the Degree in Network Engineering (Grado
Telecommunications and Aerospace Engineering of the en Ingenierı́a Telemática, in Spanish), the Castelldefels
Universitat Politècnica de Catalunya. To do this, we School of Telecommunications and Aerospace Engineer-
have planned a project structured in four phases in ing (EETAC) and the UPC, as academic references in
which the tasks to be carried out by the different this field, carrying out teaching, research, innovation and
participants have been defined in detail. Thus, the roles dissemination of this subject. It should be noted that this
involved are: project coordinator, academic content proposal has the support of the UPC management board,
designers, support companies for this implementation, as well as the dean of the EETAC and the Department of
students, as well as the Degree Coordinator and the Network Engineering.
Deputy Director of Master’s Studies and Head of In this context, our proposal aims to introduce digital
Quality. This is the first initiative we plan to extend to awareness as a transversal competence in the Degree in
other grades or levels of study in the future. Network Engineering [3]. This competence seeks to train
Keywords—Digital awareness, Digital Identity, Digital Cit- future engineers to gain awareness of the implications
izenship, Degree Competences. of using ICT. For example, in terms of privacy, students
should be aware of the consequences of using one solution
I. I NTRODUCTION or another to solve problems that arise during their pro-
Our lives have an increasingly accentuated digital com- fessional life and apply this awareness in their processes,
ponent, with a very high technological dependence that thus becoming social referents of digital awareness. Fur-
has recently been increased by the COVID-19 pandemic. thermore, by creating a transversal competence, we claim
Thus, the telematics1 channel is becoming more and more to implement it in other degrees of our university, whether
relevant to social life, work, leisure activities, virtual shop- or not they are related to ICT.
ping, or administrative procedures. In this digital scenario, Currently, this competence is neither part of the
we do not always act appropriately due to the lack of transversal competences recognized by the UPC [4] nor
knowledge or skills in some cases and to unconsciousness part of the specific set stemming from the degree [3]. If
in others. we look at the rest of the Spanish Polytechnic universities,
This digital society requires that the general population, the situation is not very different. To the best of our
not only Information and communications technologies knowledge, only the UPM has a transversal competence
related to ICTs, but it is focused on acquiring technical
1 Note that the term “telematics” refers to the broader concept stem-
knowledge and skills and following good practices [5].
ming from the integration of computer science and communications, as
used in France and Spain, and is not limited to the communications of This approach to what is known as digital competence
a vehicular system. (or skill) is predominant in the academic world [6]. We

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
105
Vidal, Alcober, Cervelló-Pastor, Fernández, Garcı́a-Villegas, Yúfera

have also found it in the curriculum of our future students, appeared to ensure that all individuals and disadvantaged
which is defined in [8] and [9] for compulsory secondary groups have access to, and skills to use ICTs, and are
studies (in Spanish Enseñanza Secundaria Obligatoria, therefore able to participate in and benefit from today’s
ESO) and high school, respectively. However, if we look at growing knowledge and information society [12]. From
the European Digital Competence Framework for citizens that moment on, solutions were formulated in different
(DigComp) [2], used as a reference in the previously fields such as public policy, technology design, finance,
mentioned National Digital Competence Plan, we find that and management, which would allow all connected cit-
it introduces some competences dimensions aligned with izens to benefit equitably as part of a global digital
our proposal. For example, related to the environmental economy [13].
impact of digital technologies and their use or digital Digital awareness is thus understood as an evolution
technologies for social well-being and social inclusion. of digital inclusion which aims not only at empowering
Therefore, our contribution is the definition of this new citizens in the use of technology, but also focuses on
competence, as a result of the UPC’s “Citizen Digital its proper use, minding the risks and following safe and
Awareness” initiative. sensible ways to use it. This term is gaining notoriety
Its introduction into the Network Engineering curricu- in the late years, as research on digital awareness in
lum is not a coincidence. Several contents associated education has been led by the increase of internet usage by
with this competence, which are already being taught in young people during the COVID-19 pandemic [14] [15].
different subjects, have been detected. The aim is to give a Nonetheless, no formal definitions of the term have been
structure to these contents, which naturally allows a global given to this date. Hence, in the following, we elaborate
view of the competence and work on it systematically. To on a definition based on the evolution and usage of the
this end, a series of teaching materials will be developed, term in academic research as well as in public and private
which will be integrated into the subjects whose concepts initiatives with a similar goal.
related to the competence are already being worked on. In
III. TYPES OF DIGITAL AWARENESS
addition, new possible contents related to this competence
will be identified, determining the subjects in which they Digital awareness connects several topics related to the
could be taught. safe and sensible use of technology. Those topics can be
The realization of this initiative will open new lines classified into the following types of digital awareness,
of future work (see Section IV). From the EETAC’s as shown in Fig. 1. Nonetheless, the proposed taxonomy
point of view, once the materials developed during the is subject to constant evolution as ICT’s new challenges,
first-generation of the degree studies have been applied, risks and opportunities arise.
the possibility of introducing the perspective of digital
awareness in the final degree projects is considered. In
UPC’s terms, the material is proposed to be used in other
degrees inside the ICT area. In addition, we intend to give
an international dimension to this project. In this sense,
work is being done towards the participation in European
projects aligned with this topic, with the aim to introduce
digital awareness competence at all levels of education,
whether compulsory or not.
The remainder of the document is structured as follows.
In Section II, we provide the main definition and focus of
the digital awareness term. Section III comprises back-
ground concepts on digital awareness, classifying them on
different types. In Section IV we detail the proposal of
our digital-awareness project. Finally, in Section V, we
Fig. 1. Types of Digital Awareness.
give a short conclusion of this project.

II. DIGITAL AWARENESS A. Digital Wellness


Digital awareness relates to people’s individual aware- Digital wellness (also known as digital wellbeing) is
ness of the opportunities and risks associated with the the pursuit of an intentional and healthy relationship with
ICT and the sensible ways of using them. This term technology in the workplace and personal life [16].
applies to different aspects: from being aware of one’s The main issues related to the unsensible use of tech-
online identity, digital footprint and data protection rights nology include:
to healthy habits in the use of technology [10]. • Eye strain. Too much screen time can force the
Since the 1990s, it was clear that information tech- muscles involved in eye focus and cause eye strain.
nologies would trigger an industrial revolution now called Also, when looking at digital screens, the eye does
Industry 4.0, transforming both the economy and the so- not blink so frequently and this leads to dry eyes and
ciety [11]. It is then when the concept of digital inclusion minor eye irritations [15].

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 106
Creating Digital Awareness

• Insomnia. Especially among the youngest. 77% of • Check the identity. It is important to check the
teenagers surveyed reported sleep problems, includ- officiality of corporate accounts and veracity of indi-
ing night waking and difficulties falling asleep. Long vidual profiles online to avoid impersonation attacks
gaming sessions or frequent notifications received on of social engineering.
the phone during the night can disrupt our sleep It is important to raise awareness on how to identify
patterns [16]. and prevent any harmful cybersecurity threats.
• Diminished attention span. Having digital devices
around, especially if notifications are turned on,
affects our capacity to stay focused. Also, some C. Reliable Information
attention-demanding apps such as social media ap- Reliable information is the information extracted from
plications, try to build a habit on the user to check official and cross-checked sources, which contrasts with
the application constantly. the online phenomena of fake-news and misinformation.
• Cyberbullying. A group of researchers found that The ability to check the veracity of online information is
teenagers who spent five hours or more online each key to counteract the increasing viral spread of fake-news
day were 71% more likely to commit suicide than in social media [22].
those online for just one hour a day. This is related The spread of fake-news can even threaten the indi-
to the phenomena of cyberbullying and cyberstalk- vidual safety of people, often involving health issues or
ing, which is especially invasive since the abuse is economic loss. It can also affect governments degrading
received via devices that accompany the victims all democracy with the phenomenon of high political polar-
day [17]. ization and sensitivity to manipulation.
Digital wellness aims to tackle these issues and promote
a healthy relationship with technology. The idea is not
D. Digital Identity
only to learn sensible ways to use technology, but also
to become aware of its use as a tool to monitor or even Digital identity is the set of information that identifies a
improve your health. person online, and it is closely related to digital footprint
as it is the trace of information that a person leaves after
B. Cybersecurity any online activity.
Cybersecurity, also referred to as information security, It is important to understand how our actions affect
is the practice of ensuring the integrity, confidentiality, and our digital identity and how other people, entities, and
availability of information. It involves a set of tools, risk enterprises perceive us based on our digital footprint.
management approaches, technologies, training, and best This can potentially affect our daily lives in unexpected
practices designed to protect networks, devices, programs ways. For instance, more than 75% of employers actively
and data from attacks or unauthorized access [20]. research candidates online and, what is more, around 70%
Most of the cyberattacks usually involve social engi- have decided not to hire a candidate based on what they’ve
neering, which seeks to manipulate individuals to obtain found in social media; hence, online activity can even
confidential information or induces users to download affect a person’s employability [21].
malicious software [21]. Digital awareness promotes the acknowledgement of
At the individual level, cybersecurity-related digital one’s digital identity and digital footprint. It helps to find
awareness holds a set of good practices such as: ways to build a solid profile, minding that the image left
• Setting strong passwords. Using strong passwords online will have an effect on the future.
combining letters, numbers and special characters is
key to prevent unwanted access to our accounts and E. Online Education
personal information. The length of the password is
also key and it is advisable to use a different password Online education regarding digital awareness relates
in each account and pay attention to anything that to making use of digital resources to promote life-long
may hint an unwanted external access. Changing learning, self-learning, and access to quality education in
the passwords periodically is also a recommended remote areas or during exceptional conditions.
practice. COVID-19 pandemic crisis stimulated an unprecedented
• Careful use of open Wi-Fi networks. Wi-Fi con- advance of the resources for online education [23]. As
nections in public places are prone to attacks, so it a consequence, education institutions foresee a hybrid
is advisable not to use them, especially those not im- education model for the near future, in which traditional
plementing security features. Check the authenticity and online education coexist, and adapt their programs to
of the pages you visit while connected to an open the digital age.
Wi-Fi network. Nonetheless, there are unofficial education academias
• Do not share personal information. Being cautious online that offer non-valid certificates and often offer
about sharing any type of personal information online misleading information and scam their clients. It is then a
is a good practice, taking special attention to social part of digital awareness to know how to access and take
media, the enterprises and individuals that contact us. part in quality online education.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 107
Vidal, Alcober, Cervelló-Pastor, Fernández, Garcı́a-Villegas, Yúfera

F. Digital Parenting protection against unlawful or unauthorised processing,


Digital parenting describes parental efforts and practices access, loss, destruction or damage [30].
for comprehending, supporting, and guiding children’s J. Digital Citizenship
activities in digital environments [25].
A digital citizen is a person using ICT in order to engage
The advisable steps to pursue good digital parenting are
in society, politics, and government. It is part of digital
[23]:
awareness to realize how information technologies provide
• Conversation. Have conversations with the children
a medium for easier communication with governments and
on the key aspects of digital awareness such as digital a way to pursue activism to achieve a digital society that
footprint, cyberbullying and digital wellness. warranties safety [31].
• Parental controls. Use parental controls in applica-
This concept involves a full integration of digital tech-
tions to restrict inappropriate content for children and nologies in society and has, as a political priority, the
limit screen hours. regulation of new technologies so that no legal voids are
• Becoming a role model. Manifest digital aware
generated and new economic models do not oppress or
habits of cybersecurity and digital wellness. abuse the existing ones.
• Celebrate. Incentivize the good behaviours online
This relationship between the concepts of digital citi-
and keep active conversation about the opportunities zenship and digital awareness sometimes allows the use
and advantages of the digital responsible life. of both terms interchangeably.
Even though academic education plays a big role in this
regard, with different programmes of digital inclusion and IV. D ETAILED PROPOSAL
awareness, parents should also be educated on the matter As it was explained in the introductory section, the aim
and serve as role models for their children on how to use of the proposal focuses on the inclusion of the digital
technology safely. awareness competence in the bachelor’s degree in Network
Engineering of the EETAC.
G. Digital Inclusion Similarly to what we did with the rest of the com-
Digital inclusion refers to the activities necessary to petences of these degree studies, the starting point will
ensure that all individuals and communities, including the be to define clearly and accurately the digital awareness
most disadvantaged, have access to and use of Information competence, listing the different associated concepts, and
and ICTs [27]. mapping it in the most appropriate subjects of the degree.
It must be a shared responsibility for all societies and The introduction of these concepts comprises two parts:
governments to work towards digital inclusion. Both fam- (i) the creation of contents, whether theoretical or practi-
ilies and educational institutions must guide the youngest, cal, and (ii) the definition of associated evaluation activi-
the elderly and the disabled in their learning process to be ties that allow assessing their level of achievement through
digital citizens. structured grading rubrics with different criteria, levels of
performance and scores.
H. Digital Development Figure 2 shows the details of the tasks to be performed
Digital development is the development and economic in the project, which has been structured in four phases.
growth that comes from the use of new technologies. The focus will be the generation of contents and as-
The ICT sector generates value and has become a new sessment activities that the student can use autonomously,
industrial revolution, Industry 4.0. usually outside the classroom, but under the supervision of
This type of digital awareness is needed so the digi- the corresponding faculty. This is the reason why we opt
tal transformations can be understood and supported by for audiovisual content, the so-called educational pills, and
society. It involves acknowledging the impact of such self-assessment tasks that can be performed on the Moodle
digital transformation on all business sectors, regulating platform.
the transition, and enabling a smooth coexistence [29]. To facilitate the incorporation of contents and evaluation
activities and the subsequent use in specific subjects, the
I. Data Protection tool of the professor’s “Courses Luggage” will be used.
Data protection, also known as information privacy, is By default, we will opt for creating H5P-based interactive
related to the proper handling of personal and confidential video allowing us to integrate audiovisual content along
data that online entities must follow to protect it from with its evaluation in the form of an interactive activity.
being wrongfully shared or filtered. All of these contents and activities will be validated and
It is necessary, in order to be digitally aware, to improved, if needed, according to the results of surveys
understand data protection rights and carefully read the conducted using Google Forms to collect feedback from
terms and conditions agreement of every online service. the students.
Sharing one’s personal data to third parties can affect There are different types of participants or roles in the
online privacy and digital footprint and can even be used project as it is shown in Fig. 3. First, there is a project
to manipulate or mislead users in the future. coordinator. On the other hand, a working team has been
Additionally, personal information must be used in defined, made up of faculty. These are academic designers
a way that ensures the appropriate security, including of the contents. In addition, the faculty who teach the

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 108
Creating Digital Awareness

ow
PHASE I +3 PHASE II +3 PHASE III +3 PHASE IV
Creation Testing Validation Adjustments

   
1.1 Content Design j 2.1 Moodle Integration 3.1 Design of Surveys 4.1 Adjustments
M
  
1.2 Conceptual Validation 2.2 Use of Contents 3.2 Collection of Evidences

 
1.3 Content Production 3.3 Drafting a Report


1.4 Courses Luggage Integration
i

1.5 Functional Validation
Fig. 2. Development of the project structured in four phases and several tasks. Read lines are interactions betwen them.

subjects in which the new digital awareness competence it will be tested at least by the academics who
will be introduced, must also take part. Moreover, the designed it and by the coordinator of the proposal.
degree coordinator and the deputy director of quality of the As a result, we will obtain the functional validation
school also participate in the validation phase. Of course, or a report of corrections to be made, which may
students also participate by testing the content and answer- involve revising task 1.4.
ing surveys. Finally, both an external company specialized 2) PHASE II: Testing
in communication strategy and UPC’s production services In the second phase, we will test the different contents
participate in the design and production of audiovisual and the assessment activities. It is divided into two tasks.
contents. • Task 2.1. Integration in the Moodle course of the
1) PHASE I: Creation selected subject: this is a task carried out by the
In the first phase, comprising several tasks, we will cre- faculty of the subject associated with the content. As
ate different contents and the related assessment activities. a result, the content and the associated assessment
• Task 1.1. Content design: carried out by the work activity will be prepared to be used by students of a
team in collaboration with the external company. As subject in their course at Moodle.
a result, we will obtain the video scripts and other • Task 2.2. Use of the contents: the coordinator of the
necessary material, e.g. graphic resources, to carry subject or the delegate will ask the students to make
out the production of the content and the definition use of the contents that will remain available for a
of the associated assessment activity. specific and limited period of time. As a result, we
• Task 1.2. Conceptual validation: before its produc- will get some positive or negative messages in the
tion, the contents and evaluation activities will be forum of the virtual campus and reports of activity
validated by the coordinator of the proposal. After and evaluation of Moddle.
production, it will also be validated by the coordi- 3) PHASE III: Validation
nator, the academics who designed them, and by the In the third phase, we will test the different contents
aforementioned company. If necessary, it may involve and the assessment activities. It is also divided into three
revising task 1.1. tasks.
• Task 1.3. Content production: carried out by the au- • Task 3.1. Design (or redesign) of surveys: task man-
diovisual production services of the UPC and with the aged by the coordinator of the proposal, and with the
advice of the external company. As a result, Moodle- validation of, at least, the coordinator of the degree
compatible audiovisual content will be obtained. and the deputy director of quality of the school. The
• Task 1.4. Incorporation of the contents into Moodle: result of this task will be a set of surveys for students
the academics who carried out the design will be re- and for the faculty.
sponsible for introducing the content and for creating • Task 3.2. Collection of evidences: surveys will be
the associated self-assessment task using the profes- provided, through Google Forms, to the students and
sor’s “Courses Luggage” tool in the Moodle. As a teachers involved in the design of the contents and the
result, we will get H5P-based interactive audiovisual teaching of the subject. They will value the contents
content integrated with its evaluation. and, in the case of faculty, also the suitability of its
• Task 1.5. Functional validation: to ensure that the evaluation.
content can be displayed correctly and that the evalu- • Task 3.3. Drafting a report: the coordinator of the
ation activity is consistent with the expected answers, proposal will write a report showing all the indicators

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 109
Vidal, Alcober, Cervelló-Pastor, Fernández, Garcı́a-Villegas, Yúfera

PHASE I PHASE II PHASE III

CREATION TESTING VALIDATION

1.1 Content Design 2.1 Moodle Integration 3.1 Design of Surveys

1.2 Conceptual Validation 2.2 Use of Contents 3.2 Collect. of Evidences

1.3 Content Production 3.3 Drafting a Report

1.4 Luggage Integration

1.5 Functional Validation

Participants

Project Coordinator Degree Coordinator & Deputy Director of Quality

Academic Working Team External Company specialized in Communication Strategy

Subject Coordinator/Faculty Production Services (UPC + External Company)

Students

Fig. 3. Participants of the project.

collected, both in Moodle (participation in activities, fels School of Telecommunications and Aerospace Engi-
evaluation results) in the form of metrics (e.g., % neering (EETAC) of the UPC.
of participation or % of content achievement) and in The work team is basically composed of faculty that
the surveys. The report includes an analysis of the teach in a Degree in Network Engineering. This group is
results, proposing, where appropriate, improvement based on the experience of the faculty participating in the
actions and collecting feedback from the rest of the coordination of subjects and the preparation of teaching
work team. material, apart from extensive experience in university
This process involves two iterations. In this way, academic management as department directors, heads of
the feedback received in the first iteration will be studies, department or school secretary, or section heads.
introduced in the second to improve the contents. The group also has experience in teaching innovation and
4) PHASE IV: Adjustments The fourth phase is used to outreach projects and in the development of the map of
adjust the contents and the assessment activities. As a competencies in the EETAC degrees.
result of the feedback of Task 3.3, the associated contents The project has been structured in four phases and sev-
and assessment tasks will be adjusted, if necessary, and eral tasks planned in nine months, during which contents
re-entered in Moodle. will be designed, developed, integrated into Moodle, and
On the other hand, in this last task, future proposals tested, evaluation included.
will be initiated that will take advantage of the results There are different types of participants or roles in the
of this project. For example, we propose to introduce project, including the project coordinator, a faculty work
the perspective of digital awareness in the final degree team who will design the contents, coordinators and pro-
projects, use it in other ICT degrees of the UPC, or fessors of different subjects at which this competence will
participate in European projects in this field (for example be introduced, and students. It is important to highlight the
with the Unite! alliance), and introduce digital awareness roles of the Degree Coordinator and the Deputy Director of
competence at all levels of education, whenever possible. Master’s Studies and Head of Quality, who will provide the
project with a global perspective, both in terms of content
V. C ONCLUSIONS and structure, style, and form.
The objective of this work is to present an initiative In the first experiments carried out, great interest from
related to the introduction of the digital awareness compe- the students has been observed, so that we expect to
tence in the Network Engineering Degree of the Castellde- obtain important and remarkable results from this project.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 110
Creating Digital Awareness

Initially, this competence is planned to be added to under- [14] I. Corradini, E. Nardelli, “Developing Digital Awareness at School:
graduate studies, but as future work, we propose to extend A Fundamental Step for Cybersecurity Education”. In: Corradini I.,
Nardelli E., Ahram T. (eds) Advances in Human Factors in Cyber-
its application to other ICT degrees, as well as in other security (AHFE). Advances in Intelligent Systems and Computing,
higher and lower study levels. vol 1219, 2020.
[15] J.S. Chibbaro, L. Ricks, B. Lanier, “Digital Awareness: A Model
R EFERENCES for School Counselors,” Journal of school counseling, 17, 2019.
[1] España Digital 2025. Portal Ministerio de Asuntos Económicos y [16] BetterTime, Co, 2018. “What is Digital Wellness and Why Does It
Transformación Digital link [last accessed on Sep. 28th 2021]. Matter?” [last accessed on June 24th 2021].
[2] Plan Nacional de Competencias Digitales. Portal Ministerio de [17] UAB Medicine Marketing Communications. “Eye Health in the
Asuntos Económicos y Transformación Digital link [last accessed Digital Age: Does Too Much Screen Time Hurt Your Vision?”
on Sep. 28th 2021]. [last accessed on June 24th 2021].
[3] Bachelor’s degree in Network Engineering. EETAC-UPC, https:// [18] C. Knight. “Screen Time and Insomnia”, Feb. 1st, 2021 [last
eetac.upc.edu/en/study/bachelors-deegrees/telematics-engineering- accessed on June 24th 2021].
1 [last accessed on June 24th 2021]. [19] J. Byars, E. Graybill, Q. Wellons and L. Harper, “Monitoring Social
[4] Transversal competences, UPC.https : / / www.upc.edu / sga / es / Media and Technology Use to Prevent Youth Suicide and School
TitulosySET / CompetenciasTransversales [last accessed on June Violence,” Contemp School Psychol, vol. 24, pp. 318–326, 2020.
24th 2021]. [20] J. Kaur and K.R. Ramkumar, “The recent trends in cyber security:
[5] Competencias Genéricas. Recursos de apoyo al profesorado. Uso A review,” Journal of King Saud University - Computer and Infor-
de las TIC. https : / / innovacioneducativa.upm.es / competencias - mation Sciences, pp. 1–16, 2021. Available at: link [last accessed
genericas/formacion-evaluacion/uso-tic [last accessed on Septem- on June 24th 2021].
ber 28th 2021]. [21] Social Engineering Statistics, 2021 Cyber Security Statistics. The
[6] A. Sánchez-Caballé, M. Gisbert-Cervera, F.M. Esteve-Mon, (2020). Ultimate List Of Stats, Data & Trends, PurpleSec LLC.
“The digital competence of university students: a systematic litera- https://purplesec.us/resources/cyber- security- statistics/ [last ac-
ture review”. https://raco.cat/index.php/Aloma/article/view/372039/ cessed on June 24th 2021].
465595 [last accessed on September 28th 2021 [22] Austin Community College District, “What Makes Information
[7] Basic competences in the digital field. Identification and Reliable?” [last accessed on June 24th 2021].
deployment in primary education. Generalitat de Catalunya, [23] L. Benedetto and M. Ingrassia, “Digital Parenting: Raising and
Departament d’Ensenyament, Nov. 2013. Protecting Children in Media World,” IntechOpen chapter book, pp.
http : / / educacio.gencat.cat / web / .content / home / departament / 1–21, 2020. Available at: link [last accessed on June 24th 2021].
publicacions / colleccions / competencies - basiques / primaria / ambit - [24] M. Fertik (April 03, 2012). “Your Future Employer Is Watching You
digital.pdf [last accessed on June 24th 2021]. Online. You Should Be, Too,” https://hbr.org/2012/04/your-future-
[8] Core competences in the digital field. Identification and employer- is- watchi. Harvard Business Review. [last accessed on
implementation in compulsory secondary education. Generalitat Sep. 29th 2021].
de Catalunya, Departament d’Ensenyament, Nov. 2015. [25] National Digital Inclusion Alliance. Definitions, “Digital Inclusion”
http : / / educacio.gencat.cat / web / .content / home / departament / [last accessed on June 24th 2021].
publicacions/colleccions/competencies-basiques/eso/ambit-digital- [26] “The 7 secrets of great digital parenting”. https :
angles.pdf [last accessed on June 24th 2021]. / / www.familyzone.com / anz / families / blog / seven - secrets - of -
[9] High school curriculum. Generalitat de Catalunya, Departament great- digital- parenting. The Family Online Safety Institute [last
d’Ensenyament. accessed on Sep 29th 2021].
http : / / xtec.gencat.cat / web / .content / alfresco / d / d / workspace / [27] UNESCO, “Distance learning solutions” [last accessed on June
SpacesStore / 0028 / f2989dc7 - 8a2c - 4b2f - 86e8 - 4d5929f43fd7 / 24th 2021].
PUBL - curriculum batxillerat.pdf [last accessed on June 24th
[28] A. Seifert, PhD, S. R. Cotten, PhD, B. Xie, PhD, “A Double Burden
2021].
of Exclusion? Digital and Social Exclusion of Older Adults in
[10] International Telecommunication Union. Times of COVID-19,” The Journals of Gerontology: Series B, vol.
“Overview of ITU’s History (8)” [last accessed on June 24th 2021]. 76, no. 3, pp. e99-e103, March 2021.
[11] R. Bukht, R. Heeks, “Defining, Conceptualising and Measuring the [29] Citrix Systems, Inc., “What is Digital Transformation?” [last ac-
Digital Economy,” SSRN Electronic Journal, 2017. cessed on June 24th 2021].
[12] Communications Trust, 2020. “Digital Inclusion definition”[last [30] GOV.UK,, “Data protection” [last accessed on June 24th 2021].
accessed on June 24th 2021].
[31] M.S. Ribble, G.D. Bailey and T.W. Ross, “Digital Citizenship: Ad-
[13] Citrix Systems, Inc. “What is digital wellness?” [last accessed on dressing Appropriate Technology Behavior,” Learning and Leading
June 24th 2021]. with Technology, vol. 32, no. 1, pp. 6–11, 2004.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 111
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Sustainable Online Assessment using


Interactive Multimedia Objects
Miguel García-Pineda1, Miguel Arevalillo-Herráez1, Esther De Ves1, Xaro Benavent1, Ariadna Fuertes1,
Sandra Roger1, Máximo Cobos2 and Diana Bri2
1 2
Departamento de Informática, Conselleria d'Educació, Cultura i Esport
Universidad de València. Generalitat Valenciana
Av. de la Universitat, s/n. 46100 Burjassot, València. Av. de Campanar, 34, 46015 València
miguel.garcia-pineda@uv.es, miguel.arevalillo@uv.es, esther.deves@uv.es, xaro.benavent@uv.es,
ariadna.fuertes@uv.es, sandra.roger@uv.es, máximo.cobos@uv.es, bri_dia@gva.es

In recent years, and more specifically in 2020 and 2021, evaluation process, with the intention to develop their
multimedia elements have been the main source for students long-term learning abilities. In particular, an online
to acquire knowledge and complement their training. The assessment strategy based on the use of interactive
aim of this work is to address the active participation of
students in their evaluation process, to develop their capacity multimedia elements has been designed, implemented and
for lifelong learning. An online assessment strategy has been tested, with a special emphasis on ensuring sustainability
designed based on the use of interactive multimedia objects over time by make it possible to reuse materials.
distributed continuously throughout the course, which Regarding the paper structure, Section II describes
ensures sustainability through the reuse of materials. The other related works in the same direction. Next, the
addition of interactive elements (questions, links, etc.) in a suggested assessment strategy is contextualized and
training video makes them more attractive and effective,
described in Section III. Then, the results of a student
while optimizing the teaching and learning process. In this
first experience we have observed that the activity has been survey are presented in Section IV. Finally, section V
positively valued by the students and it has been an effective summarizes the major findings and conclusions drawn
aid to learn and consolidate contents according to a high from this work.
percentage of students.
II. RELATED WORK
Palabras Clave online assessment, interactive video,
sustainable evaluation, multimedia objects Learning-oriented assessment is based on three basic
pillars: a) a series of activities that are carried out by the
I. INTRODUCTION students and are both meaningful and profession-oriented;
b) feedback to students; and c) participation of all agents
in the evaluation process through self-evaluation, hetero-
Before the COVID-19 pandemic, 85% of youth used
evaluation and peer assessment [4]. In the context of online
multimedia elements as the major source of information
or blended teaching, the closer the faculty is to following a
for knowledge acquisition [1]. During the health crisis, and
learning-oriented approach, the easier it is to plan and
still now because of uncertainty, the use of digital elements
implement the assessment process. Along with learning-
has been essential in teaching. Therefore, lecturers have
oriented assessment, other concepts such as sustainable
had the need to design and develop new online multimedia
evaluation and evaluation for empowerment shall also be
objects that support their teaching methodologies. In this
considered. Sustainable evaluation is based on the
context, interactive elements (questions, clarifications,
application of collaborative strategies, such as self-
links, etc.) have gained importance, as they permit a more
evaluation and co-evaluation, where team members are
active participation of the student and make multimedia
also involved in assessment tasks. In addition, it offers
content more efficient than other more classical materials
students the necessary confidence to develop their learning
such as videos [2]. In addition, the effectiveness and wide
skills throughout their lives, without increasing the
acceptation of interactive multimedia elements have been
workload of lecturers. In the evaluation for empowerment,
shown in several previous experiences, e.g. [3].
the evaluation agent is no longer the lecturer. On the
In the present work, we describe an experience in
contrary, the student takes an active role in this process.
which we address the participation of students in the

112
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
García-Pineda, Arevalillo-Herráez, De Ves, Benavent, Fuertes, Roger, Cobos y Bri, 2021.

This implies that the students themselves must learn to presentations, e.g. images, text elaboration, links and
evaluate and improve their performance by themselves. As questions. These interactive elements appear while the
a consequence, the evaluation process entails a greater student is visualizing the video. H5P has been integrated
complexity, which becomes even greater in the online into the Moodle2 platform, allowing the creation of
case, when evaluation activities need to be programmed so different types of interactive resources. To carry out the
that they appear adequately distributed throughout the proposed activity, students were grouped in teams of n
course. people, each group had to choose one of the supporting
The design of such evaluation strategies needs to videos por the course (prepared by the lecturer), and they
consider several factors: a) the learning outcomes; b) the had to include questions, exercises and other interactive
knowledge and level of competence acquired; and c) the elements to produce an interactive video. Videos were
evidence, evaluation tasks, criteria, techniques, and divided by themes, which were related to specific concepts
instruments used to evaluate. In our case, our assessment presented in lectures. To automate this process, lecturers
will rely on videos and/or short presentations that will used the Moodle's "group self-selection" tool, which
include interactive questions when they are played. These allowed them to create as many groups as videos were
interactive multimedia objects will allow the system to available and assign students to each of these groups. For
store the answers to the questions, so that both students can this activity, each group had to perform two different tasks:
use them as feedback to supervise knowledge acquisition • Proposal and creation of questions: After
and contribute to the continuous improvement of learning visualizing the video, the group members
[5]. should propose a minimum of 5 questions and
embed them at the appropriate point within
III. SUSTAINABLE INTERACTIVE ASSESSMENT the video timeline.
In this section, we present the interactive evaluation • Evaluation of questions from other groups:
activity carried out in the following modules: each group, using a rubric (see Table I)
• Multimedia Information (MI-UV) in the provided by the lecturer, should evaluate the
Multimedia Engineering degree. questions proposed by their peers from other
• Fundamentals of Computer Networks (FCN- groups. Each group will need to evaluate the
UV) in the Computer Science degree. questions asked by two other groups, in a peer
review fashion.
• Databases and Information Systems (DIS-
This is an optional but evaluable activity. The mark for
UV) in the Multimedia Engineering degree.
this activity is determined as a weighted average of the two
• Next Generation Information Systems (NGIS-
activities above. The grade is a combination of the
UV) in the Computer Science degree.
lecturer’s and classmates’ evaluation results, with weights
• Image Processing (IM-UV) in the Data 25% and 75%, respectively, and represents a percentage
Science degree. (between 5 and 10%) of the final grade for the module. The
All these modules are delivered at ETSE-UV, delivery of the activity is done through Moodle by means
Universitat de València (Spain). To generate the of a "WORKSHOP". In this workshop the interactive
interactive multimedia objects, we have used the open- video in .h5p format must be submitted, that can be
source platform H5P1, which allows the content designer
downloaded from the account created in the H5P platform.
to superimpose interactions on the videos and/or
Table I. Rubric for peer review process.

Excellent (4) Satisfactory (3) Improvable (2) Inadequate (1) Score


Number of Fewer than those indicated
More than those indicated by the Equal to or less than 2
interactive Those indicated by the lecturer. by the lecturer and more
lecturer. interactive elements.
elements than 2 elements.
The elements introduced are
The elements introduced allow to The elements introduced allow a The elements introduced
Content of the very complicated and
think and reflect on what is explained small reflection on what is are trivial and very easy to
elements difficult to answer with the
in the video. explained in the video. answer.
information of the video.
The interactive elements introduced Interactive elements introduced Interactive elements
The interactive elements
demonstrate great originality (a wide demonstrate some originality. introduced are unoriginal,
introduced are always the
Originality variety of types of interactive New ideas and more than 2 types at least 2 types of
same and they are not
elements). The ideas are creative and of interactive elements are interactive elements are
original at all.
ingenious. introduced. used.
Between 3 and 4
Use of No spelling mistakes or grammatical Two or less grammatical and/or More than 4 spelling and/or
grammatical and/or
language errors. spelling errors. grammatical errors.
spelling errors.
Elements included do not The included elements
Elements included clearly reinforce Elements included reinforce the
Interest reinforce the interest in detract from the interest in
the interest in watching more videos. interest in watching more videos.
watching more videos. watching more videos.
Total

1 H5P: https://h5p.org/
2 Moodle: https://moodle.org/

113
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

a) Test question b) Drag and drop question


Fig. 1. Interactive video samples.

Once they are completed, all these interactive videos According to the answers to question 1 (see Figure 2),
will be available in the Moodle platform (see Figure 1) as 59% of the students already had prior knowledge of the
complementary material for the course. In order to assigned topic, and by performing the part of the activity
encourage their visualization by classmates, a test-type that included interactive elements, they have reinforced the
exercise is included in the final exam, including some of content of that topic or part of it. In addition, adding
the questions proposed by the students in the interactive answers a), b) and c) we can see that 91% of the students
videos submitted. consider that this activity has helped them to reinforce their
knowledge and learn new aspects.
IV. EVALUATION AND RESULTS Figure 3 shows the responses related to question 2 of
In order to evaluate the activities proposed in the the survey. This question deals with the evaluation phase
previous section, we have used the survey shown in Table of the activity, and implicitly with the students'
II. This questionnaire was answered by a total of 120 metacognition. In this case, 30% of the students think that
students, which were enrolled in one of the several subjects they have learned new aspects about the topic covered in
in which this activity was carried out. We analyze the the video, and 61% (adding answers b) and c) of question
responses globally in order to observe the degree of 2) consider that the evaluation phase of the activity has
appropriateness and acceptance of these activities by the helped them to consolidate their knowledge about the
students. visualized topic.

Table II. Survey for the activity.

OBJECTIVE OF THE ACTIVITY


1. Did the activity in which you had to create questions to evaluate the assigned video help you to reinforce the knowledge you already had on that
topic?
a) It didn't help me at all, it was a waste of time.
b) I had no idea about the topic, and by thinking and writing the questions I reinforced the content.
c) I already had prior knowledge of the assigned topic, and by asking the questions I have reinforced the content.
d) I have learned new aspects of the topic that I did not know.
2. Did the peer evaluation activity, in which you evaluated two videos made by your classmates on different topics, help you to encourage self-
reflection (meta-cognition) in the learning of the subject?
a) It has not helped me at all, it has been a waste of time.
b) I had no idea about the subject of the video, and by watching the videos and answering the questions I have reinforced the content.
c) I already had prior knowledge of the topic of the video, and by asking the questions I have reinforced the content.
d) I have learned new aspects of the topic covered in the video that I did not know.
TIME OF DEDICATION
3. How many hours did you spend approximately to prepare the activity of thinking and writing the questions?
a) 1 hour
b) 2 hours
c) 3 hours
d) 4 hours
e) More than 4 hours
SATISFACTION
4. How would you rate the proposed interactive video activity?
a) Positive
b) Negative

114
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
García-Pineda, Arevalillo-Herráez, De Ves, Benavent, Fuertes, Roger, Cobos y Bri, 2021.

Figure 4 shows the time required by the student to


prepare the activity of thinking and writing the questions b)
of a video. It can be observed that around 67% of the 12%
students needed between 1 and 2 hours to develop the
interactive evaluation activity, and only 2% required more
than 4 hours to carry it out. Therefore, we can conclude
that the completion time for this team-based activity did
not significantly influenced the normal development of the
subject or the progress of other subjects that the student
may be studying at the same time.
Finally, the fourth question (see Figure 5) addresses the
overall assessment of the activity. The 88% of the students
considered it a positive experience, with a positive impact
in learning. a)
a) 88%
d) 9% Fig. 5. Answers to question 4.
b)
23%
9%
V. CONCLUSION
In this paper, we have presented an experience that
addresses the active participation of students in the
assessment process, in order to develop their learning
abilities. For this purpose, an online assessment strategy
based on the use of interactive multimedia objects has been
designed and developed with the aim of promoting
learning by explaining.
In general terms, we have observed that the activity has
c) been positively valued by the students and has served as an
59% aid to learn and strengthen the contents of the subjects
Fig. 2. Answers to question 1 involved according to a high percentage of students.
However, and despite that these first results encourage us
a) to further develop this type of approaches, there is still
10% room for improvement, as it is revealed by a 12% of the
d) students surveyed, who consider that this type of activities
b) does not bring any improvement in the teaching-learning
29%
13% process.

ACKNOWLEDGEMENTS
This paper has been funded by the project SFPIE-
PID20-1352382 of SFPIE at Universitat de València.

REFERENCES
[1] Carolina Almeida y Pedro Almeida. Online educational videos: The
c) teenagers’ preferences. En Iberoamerican Conference on
48% Applications and Usability of Interactive TV, pp. 65–76. Springer,
2016.
Fig. 3. Answers to question 2.
[2] Cynthia J Brame. Effective educational videos: Principles and
guidelines for maximizing student learning from video content.
d) e) CBE—Life Sciences Education, 15(4), 2016.
2% [3] Miguel Garcia-Pineda, Esther De Ves, Sandra Roger, Máximo
11% a) Cobos, José M. Claver, Xaro Benavent, Miguel Arevalillo-Herráez
25% y Juan Gutierrez-Aguado. Vídeos interactivos para mejorar el
proceso enseñanza-aprendizaje en la generación YouTube. En Actas
c) de las Jenui, vol. 5, pp. 353–356, 2020.
[4] David Carless. Learning-oriented assessment: conceptual bases and
20% practical implications. Innovations in education and teaching
international, vol. 44 (1), pp. 57–66. Routledge, 2007.
[5] Susana Olmos Miguelañez. Evaluación formativa y sumativa de
estudiantes universitarios: aplicación de las tecnologías a la
evaluación educativa. Tesis doctoral, Universidad de Salamanca.
Ed. Universidad de Salamanca, 2008.

b)
42%
Fig. 4. Answers to question 3.

115
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Codificación de vı́deo basada en VMAF para


escenarios DASH
Wilmer Moina-Rivera, Juan Gutiérrez-Aguado, Miguel Garcia-Pineda.
Departamento de Informática,
Universitat de València,
Av. de la Universitat, s/n. 46100 Burjassot, Valencia.
wilmoiri@alumni.uv.es, juan.gutierrez@uv.es, miguel.garcia-pineda@uv.es.

Actualmente, la mayorı́a de las empresas que entregar dinámicamente el segmento de mayor calidad
ofrecen servicios de transmisión de vı́deo a través dadas las condiciones cambiantes al usuario final. Aunque
de Internet utilizan DASH o HLS para entregar el hay muchas soluciones propietarias basadas en los prin-
contenido de vı́deo. El uso de estas tecnologı́as se
ha popularizado debido a la capacidad de ofrecer la cipios de HAS, HTTP Live Streaming (HLS) y Dynamic
mayor calidad permitida por la red a los dispositivos Adaptive Streaming over HTTP (DASH) han logrado el
del usuario final, mejorando ası́ la calidad de experi- éxito comercial y se han convertido en los formatos de
encia. Para crear una representación DASH, el vı́deo transmisión de vı́deo dominantes en Internet [3].
de entrada de alta resolución se divide en segmentos
Pero si queremos optimizar el proceso de codificación
de igual duración, y cada segmento se codifica a difer-
entes resoluciones. Este trabajo presenta un esquema para cada resolución y segmento, ¿qué tasa de bits o
de codificación capaz de adaptar los parámetros de CRF (Constant Rate Factor) debemos seleccionar en cada
codificación en cada segmento para lograr una calidad momento? ¿Es esta selección independiente del con-
objetivo. La propuesta se ha validado con vı́deos 4K tenido/tipo de vı́deo? ¿Cuál es la mayor tasa de bits o CRF
y diferentes tamaños de segmento, y se ha comparado
necesaria para conseguir la mejor calidad perceptible?.
con un esquema de codificación de CRF fijo. Los
resultados muestran que la solución propuesta puede Para responder a estas preguntas, presentamos un sis-
reducir el tamaño del vı́deo manteniendo la misma tema capaz de codificar un vı́deo a partir de un valor de
calidad. métrica objetiva de calidad, como VMAF (Video Multi-
Palabras Clave—Vı́deo, Transmisión adaptativa, DASH, method Assessment Fusion) [4]. Partiendo de un vı́deo en
VMAF, Codificación de vı́deo. bruto con resolución 4K, el sistema propuesto reduce la
dimensión del vı́deo y para cada segmento selecciona el
I. INTRODUCCI ÓN
valor de CRF que se ajusta al valor objetivo de calidad.
Según el Informe Anual de Internet de Cisco (2018- Utilizando estos valores de CRF, el sistema codifica el
2023) [1] casi dos tercios de la población mundial tendrán vı́deo a las resoluciones seleccionadas.
acceso a Internet en 2023. Esto significa que unos 5.300 El sistema ha sido evaluado y comparado con una
millones de usuarios podrán conectar sus 19.000 millones codificación basada en un valor de CRF. Los resultados
de dispositivos a Internet. El vı́deo, los videojuegos y el muestran mejoras que oscilan entre el 1% y el 12% en
resto de elementos multimedia constituirán más del 80% cuanto al tamaño final del vı́deo, manteniendo el valor de
de todo el tráfico, sin tener en cuenta las nuevas practicas calidad indicado por el usuario1
de consumo de contenido generadas por la pandemia [2]. Este artı́culo está organizado de la siguiente manera.
A todo esto se suma la aparición de nuevas plataformas de La Sección 2 muestra varios trabajos relacionados para
transmisión como: Disney+, Amazon Prime Video, Twitch, presentar las principales diferencias entre nuestro sistema
Tik Tok, etc. a las ya conocidas como Youtube, Netflix, y sus propuestas. En la Sección 3 se presenta nuestro
HBO Go. sistema de codificación de vı́deo en bucle basado en la
Hoy en dı́a, la mayorı́a de estos servicios de trans- calidad. La Sección 4 valida nuestro sistema propuesto
misión utilizan HTTP Adaptive Streaming (HAS) como mediante experimentos. Por último, en la Sección 5 se
tecnologı́a para la distribución de vı́deo a través de presentan las conclusiones y el trabajo futuro.
Internet. En HAS, un vı́deo se divide en trozos más
pequeños llamados segmentos y cada segmento se codifica 1 Se puede ver una demostración de los vı́deos codificados en el
en varias resoluciones y tasas de bits. El objetivo es siguiente enlace: https://links.uv.es/jgutierr/qinloopcoding

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
116
Moina-Rivera, Gutiérrez-Aguado, Garcia-Pineda, 2021.

II. TRABAJOS RELACIONADOS III. PROPUESTA DE CODIFICACI ÓN DE V ÍDEO


BASADO EN LA CALIDAD
A lo largo de los años, se han propuesto varios esquemas
de codificación para la preparación de contenidos de Esta sección describe el proceso utilizado para la
vı́deo bajo demanda (VoD). En 2015, Netflix propuso preparación del vı́deo para DASH, teniendo en cuenta la
un enfoque [5] en el que se realizaba un análisis del segmentación para este tipo de transmisión de contenido.
vı́deo para determinar la codificación óptima en función La propuesta, a diferencia de otras, utiliza la calidad de
de su complejidad. Su objetivo era encontrar un equilibrio vı́deo, mediante la métrica VMAF, como una entrada al
entre la tasa de bits, la calidad y la complejidad del sistema de codificación, con el objetivo de seleccionar los
vı́deo, pero detectaron en un estudio posterior que esta parámetros de codificación adecuados para cada segmento
solución introducı́a importantes artefactos de codificación. de vı́deo. Cada representación puede ser caracterizada por
Otra propuesta de Netflix fue [6], en la que propone un un valor de calidad objetivo preestablecido por el usuario,
sistema para controlar la tasa de bits-resolución-calidad que corresponde a un valor de calidad constante en todo
por segmento con el fin de lograr una calidad consistente el vı́deo. Además, estas secuencias se codifican para una
en todos los niveles, dependiendo de la complejidad del gama finita de resoluciones manteniendo el mismo nivel
vı́deo fuente. La complejidad de cada segmento de vı́deo de calidad mediante una sola pasada.
se ajustó a una tasa de bits óptima entre las diferentes A. Algoritmo de codificación basada en calidad
regiones de calidad, pero esta solución requiere dos o tres
En esta subsección se describe el algoritmo desarrollado
pasadas de codificación por segmento.
y cada uno de los componentes que conforman el sistema
Otro trabajo con una perspectiva similar es [7], en él se
de codificación. En ella también se explica brevemente el
contemplan múltiples pasadas para utilizar las estadı́sticas
proceso de análisis de calidad y despliegue. El sistema de
de los pasos anteriores para alcanzar una tasa de bits
codificación se ha diseñado en dos componentes con el
objetivo en cada segmento. En este caso el uso de una
fin de ampliar su usabilidad y su despliegue en sistemas
relación lineal entre el CRF y la tasa de bits pretende
de procesamiento distribuido, tal y como se muestra en el
cumplir con las restricciones de tasa de bits máxima y
diagrama de bloques (ver Fig. 1).
de calidad. En [8] se presenta un control de tasa de bits
El primer componente, denominado Core-Loop, se
adaptable al contenido basado en redes neuronales capaz
encarga de procesar el contenido y obtener la infor-
de predecir el valor óptimo del factor de velocidad para
mación necesaria para codificar el vı́deo a una calidad
reducir las fluctuaciones de calidad en un proceso de
objetivo especificada por el usuario. Este componente
codificación.
toma como entrada el vı́deo en bruto en su resolución
Debido al gasto computacional que supone alcanzar un
original, 4K en nuestro caso. El vı́deo en crudo, v,
objetivo de calidad en un proceso de transcodificación,
es procesado por el Módulo de Dimensionalidad, que
el artı́culo [9] presenta una red neuronal que integra un
produce un vı́deo en crudo v 0 a una resolución menor (por
modelo alternativo de tasa de bits. Esta propuesta tiene
ejemplo, 240p) manteniendo la relación de aspecto del
como objetivo estimar los parámetros de control de calidad
vı́deo original. Después de este proceso, v 0 es utilizado
y alcanzar un objetivo de tasa de bits en cada segmento del
por el Módulo de Segmentación para dividir el vı́deo
vı́deo. También se pueden encontrar otras soluciones [10]
en segmentos de duración fija {v10 , · · · , vN
0
}. Una vez
con un enfoque diferente donde se explotan las carac-
segmentado el vı́deo, en el Módulo de Preparación de
terı́sticas de la percepción visual humana para ajustar los
Datos se codifica cada segmento vi0 a diferentes valores de
parámetros de cuantificación (QP) durante la codificación.
CRF {10, 16, 22, 28, 34, 40, 46, 51}, para ası́ disponer de
Como hemos visto, los sistemas de codificación o un amplio rango de duplas {CRF −V M AF }. Todos estos
transcodificación de contenidos de vı́deo proponen sus segmentos codificados se pasan al Módulo de Calidad
soluciones para obtener una calidad constante con la junto con el segmento original para obtener el valor de
menor tasa de bits. Sin embargo, para lograr este obje- la calidad. Esto significa que para cada segmento se
tivo pueden utilizar múltiples pasadas sobre un mismo genera un conjunto de puntos {(CRFj , Qj )}. La Fig. 2(a)
segmento de vı́deo y en sus diferentes representaciones muestra los puntos obtenidos para un segmento junto al
de calidad, aumentando el tiempo de procesamiento y valor recomendado de CRF para un valor objetivo VMAF
el gasto computacional. Además, en algunos trabajos el de 90 y la Fig. 2(b) todas las curvas obtenidas para todos
coste de un análisis previo se sitúa entre el 41% del los segmentos del vı́deo Sintel2 .
tiempo del segmento. Aunque se han entrenado redes El segundo componente, llamado Per-Quality, toma los
neuronales en esta fase para detectar los parámetros de datos generados y la calidad objetivo Qt . Esta información
codificación ideales, no se ha conseguido más de un 85% se pasa al Módulo de Análisis de Datos cuyo objetivo
de efectividad con una primera pasada. En las evaluaciones es encontrar el valor de CRF para cada segmento con el
no se especifican las repercusiones que pueden aparecer que se obtiene la calidad objetivo. Para cada segmento
si se parte de un vı́deo en formato RAW en su escala es posible definir la función Q(CRF ) interpolando los
original, preferiblemente 4K, ni tampoco se muestra un puntos {(CRFj , Qj )}, como se muestra en la Fig. 2(a).
estudio exhaustivo de la preparación del contenido en un A partir de esta interpolación es posible encontrar el valor
rango finito de resoluciones. Aspectos que sı́ son tenidos
en cuenta en este trabajo. 2 https://mango.blender.org

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 117
Codificación de vı́deo basada en VMAF para escenarios DASH

Fig. 1: Componentes y módulos para la codificación DASH basada en la calidad.

Una vez calculados los valores CRF, cada segmento


puede ser codificado para diferentes resoluciones mante-
niendo la relación de aspecto del vı́deo original. Para este
proceso, el Módulo de Codificación utiliza como entrada
el vı́deo original v, el valor CRF calculado para cada
segmento y el rango de resoluciones.
La solución propuesta prepara el contenido de vı́deo
para las transmisiones DASH bajo demanda con la calidad
deseada. La calidad de las diferentes representaciones que
componen la secuencia dependerá únicamente del valor de
calidad objetivo definido por el usuario.
IV. EXPERIMENTOS Y EVALUACI ÓN DEL
RENDIMIENTO
(a) Puntos muestreados y valor de CRF recomendado para A. Información del Entorno de Pruebas
un segmento.
En este trabajo, los vı́deos se han codificado utilizando
x2643 y como métrica de calidad se ha usado VMAF4
en su versión v2.0.0. Sin embargo, la solución propuesta
puede utilizar diferentes codificadores y diversas métricas.
Para evaluar y validar el método propuesto, se han re-
alizado varias pruebas sobre dos vı́deos: Tears of Steel
(TOS)5 y Sintel (STL).
Estos vı́deos tienen una resolución espacial de 4K con
una tasa de fotogramas de 24 fps, y están almacenados en
formato YUV4Mpeg (y4m), tal y como se resume en la
Tabla I. Además, para aproximar nuestra propuesta a un
entorno real, la duración de los vı́deos es superior a 10
minutos.

Tabla I: Caracterı́sticas de las secuencias de vı́deo uti-


(b) Curvas para la interpolación. lizadas para la evaluación y la validación.
Fig. 2: Curvas utilizadas para determinar el valor del CRF Vı́deo Resolución fps Fotogramas
Tamaño
Categorı́a
ajustado a la complejidad de cada escena dado un valor (GB)
STL 4096x1744 24 21312 213 Fantası́a
objetivo de calidad. TOS 4096x1714 24 17620 173 Acción

de CRF a aplicar al segmento para conseguir la calidad El hardware/software utilizado en todos los experi-
obtenivo Qt . mentos se especifica en la Tabla II. Se han utilizado
contenedores Docker6 con el objetivo de aprovechar la
capa de abstracción y automatización en la virtualización
de aplicaciones, y su capacidad de ser desplegados en
3 ffmpeg con la biblioteca del códec libx264
4 https://github.com/Netflix/vmaf/releases/tag/v2.0.0
5 https://durian.blender.org
6 https://www.docker.com/

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 118
Moina-Rivera, Gutiérrez-Aguado, Garcia-Pineda, 2021.

múltiples sistemas operativos e infraestructuras. Se uti-


lizan dos contenedores, el primero implementa el sistema
de codificación con sus diversos componentes para la
preparación del contenido en múltiples representaciones.
El segundo contenedor se utiliza para el análisis de calidad
y ofrece soporte para diferentes métricas. El contenedor
puede tomar como entrada el vı́deo distorsionado y el
vı́deo de referencia para el análisis de las métricas con
referencia completa y referencia reducida; o sólo el vı́deo
(a) Vı́deo STL
codificado para las métricas sin referencia.

Tabla II: Caracterı́sticas del hardware utilizado en las


pruebas
Atributo Detalles
CPU Intel(R) Core(TM) i7-4790 @3.60GHz
Cache size 8192 KB
Placa Base ASUS MB H81M-D PLUS
Kingston 99U5403-159.A01LF
Memoria RAM
2x8 GB DIMM DDR3 1600 MHz
Almacenamiento WD40NDZW-11A8JS1, 5400 RPM
SO Linux Mint 17.3 Rosa x64 bits (b) Vı́deo TOS.
Docker Versión 19.03.5
Fig. 3: Distribución de los CRFs calculados para diferentes
tamaños de segmento.
B. Experimentos y Resultados
En esta subsección presentamos los experimentos real-
izados y los resultados obtenidos utilizando el esquema de desviación estándar de VMAF, el tiempo de codificación
codificación propuesto. Como hemos indicado en aparta- y el tamaño del vı́deo codificado. Estos datos se muestran
dos anteriores, disponemos de 2 vı́deos en formato Y4M para una codificación de CRF fijo de 27 y para CRF adap-
(STL y TOS) con resolución 4K. Cada vı́deo ha sido tativo (nuestra propuesta) con un VMAF objetivo de 90.
codificado para siete tamaños de segmento (1, 2, 3, 5, Finalmente, la última columna presenta una comparación
8, 10 y 12 segundos) y para siete resoluciones (240p, entre el tamaño de la codificación CRF fija y adaptable.
360p, 480p, 720p, 1080p, 1440p y 2160p). Debido a las Un valor negativo significa que la codificación fija mejora
restricciones de longitud del documento, nos centraremos nuestra propuesta mientras que un valor positivo significa
en la resolución 1080p, pero hay que señalar que los re- que nuestra propuesta aporta beneficios.
sultados mostrados con esta resolución son similares para En la pelı́cula Sintel (ver Tabla IV), podemos ver
las demás resoluciones evaluadas. Nuestra propuesta se que nuestra propuesta tiene un VMAF medio de 92.17,
ha comparado con una codificación basada en segmentos mientras que el VMAF medio de la codificación CRF fija
utilizando un CRF constante. es de 92.79. Esta diferencia de 0.62 en la métrica VMAF
1) Selección de valores constantes del CRF: Para no es perceptible para los humanos y menos aún cuando se
obtener el valor constante de CRF con el que comparar trata de valores VMAF superiores a 88 (considerados de
nuestra propuesta, hemos codificado los vı́deos completos muy alta calidad). Nuestra propuesta tiene una desviación
utilizando diferentes valores de CRF como se muestra en estándar menor, lo que implica un mejor ajuste a la calidad
la Tabla III. Con un CRF de 27 el VMAF obtenido es objetivo.
mayor o igual a 90, que es el valor de calidad objetivo Si nos fijamos en el tamaño del vı́deo codificado,
utilizado como entrada en nuestro sistema. nuestra propuesta mejora en todos los casos. Tenemos
2) Experimentos con diferentes tamaños de segmentos: un porcentaje de mejora superior al 8.4% cuando los
La distribución de los CRFs para los diferentes tamaños de segmentos tienen un tamaño igual o superior a 3 segundos.
segmento de los dos vı́deos considerados se muestra en la En términos medios, nuestra propuesta mejora el tamaño
Fig. 3. Como se puede observar, la media es muy cercana del vı́deo en un 8.8%.
a 27, pero el esquema propuesto permite la adaptación En el vı́deo Tears of Steel (véase la tabla V), podemos
al contenido del vı́deo. Cabe destacar que estos valores ver que nuestra propuesta tiene un VMAF medio de 91.31,
se han obtenido para la dimensión reducida (240p) y se mientras que el VMAF medio de la codificación CRF fija
han aplicado al resto de las siete resoluciones indicadas al es de 92.07. Esta diferencia de 0.76, inferior a 1 y similar
inicio de esta subsección. a la obtenida con el vı́deo STL. Nuestra propuesta tiene
Las tablas IV y V presentan un resumen de los datos una desviación estándar menor, lo que implica un mejor
obtenidos durante la codificación de diferentes tamaños ajuste a la calidad objetivo, en este caso en torno a 90.
de segmento con los vı́deos STL y TOS, respectivamente. Si nos fijamos en el tamaño del vı́deo codificado,
Las tablas muestran, para cada duración de segmento, el nuestra propuesta mejora en todos los casos, excepto con
número de segmentos, la media aritmética de VMAF, la segmentos de 1 segundo. Tenemos un porcentaje de mejora

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 119
Codificación de vı́deo basada en VMAF para escenarios DASH

Tabla III: Vı́deos codificados con diferentes CRF (sin segmentar)


CRF STL TOS
VMAF Tiempo (min) Tamaño (MB) VMAF Tiempo (min) Tamaño (MB)
15 98.504 21.035 1554.066 98.810 20.230 2676.059
21 97.057 20.724 642.715 97.005 17.669 724.297
23 96.137 19.145 484.047 95.912 15.951 506.457
25 94.851 18.867 366.625 94.415 15.816 370.617
27 92.151 18.743 281.148 92.376 15.600 280.242
29 90.687 18.685 218.363 89.694 15.534 216.645
31 87.552 18.591 171.367 86.225 15.366 170.145
35 78.657 18.371 109.234 76.791 15.332 108.871

Tabla IV: Comparación de los datos del proceso de codificación para Sintel para la resolución 1080p.
STL CRF Fijo CRF Adaptativo Fijo vs Adaptativo
Seg. Seg. Tiempo Tamaño Tiempo Tamaño
VMAF Des Est VMAF Des Est Tamaño (%)
Duración Número (min) (MB) (min) (MB)
1(s) 888 92.269 5.085 38.481 321.062 92.326 4.226 34.839 315.59 1.704
2(s) 444 92.657 4.958 36.863 297.793 92.24 4.355 33.238 278.422 6.505
3(s) 296 92.843 4.952 33.163 291.078 92.176 4.479 27.453 266.523 8.436
5(s) 178 92.896 4.857 24.457 284.039 92.158 4.486 25.206 255.891 9.910
8(s) 111 92.896 4.857 23.304 280.727 92.139 4.531 21.76 250.27 10.849
10(s) 89 92.977 4.825 22.532 279.672 92.103 4.629 21.961 247.285 11.580
12(s) 74 92.988 4.818 21.049 282.645 92.108 4.662 23.141 250.184 11.485

Tabla V: Comparación de datos del proceso de codificación para Tears of Steel para la resolución 1080p.
TOS CRF Fijo CRF Adaptativo Fijo vs Adaptativo
Seg. Seg. Tiempo Tamaño Tiempo Tamaño
VMAF Des Est VMAF Des Est Tamaño (%)
Duración Número (min) (MB) (min) (MB)
1(s) 735 91.457 4.936 31.33 308.406 91.513 4.193 28.772 315.964 -2.451
2(s) 368 91.905 4.798 26.026 292.754 91.363 4.36 26.159 279.816 4.419
3(s) 245 92.052 4.744 25.964 287.355 91.28 4.347 25.493 267.864 6.783
5(s) 147 92.212 4.703 21.815 283.43 91.26 4.507 23.576 256.788 9.400
8(s) 92 92.294 4.666 18.483 281.633 91.313 4.445 18.628 252.936 10.190
10(s) 74 92.304 4.652 19.345 280.676 91.189 4.6 18.961 248.24 11.556
12(s) 62 92.298 4.65 17.983 282.074 91.263 4.587 18.606 248.996 11.727

superior al 6.78% cuando los segmentos tienen un tamaño de VMAF para los dos vı́deos STL (arriba) y TOS
igual o superior a 3 segundos. En términos medios, nuestra (abajo) y los dos esquemas de codificación: CRF constante
propuesta mejora el tamaño del vı́deo en un 7.5%. (izquierda) y CRF adaptativo (derecha) para un tamaño de
Los tiempos de codificación con CRF fijo y CRF segmento de 5s.
adaptativo son similares. En el caso adaptativo el tiempo La Fig. 4 muestra un porcentaje en cada figura. Este
mostrado corresponde al tiempo empleado para codificar el porcentaje corresponde al número de fotogramas que
video a la resolución de 1080p. El tiempo medio empleado tienen un VMAF entre 88 y 92. En STL vemos que
por el Core Loop (que calcula los valores de CRF para nuestra propuesta tiene un 40.23% de los fotogramas en
cada segmento a la resolución de 240p) es 12,28 min para torno a la calidad objetivo (90), aproximadamente un
STL y 16,36 min para TOS. No se suma este tiempo a 7% más que la solución con CRF fijo. En TOS, nuestra
las tabla IV y V puesto que esta etapa se realiza una sola propuesta tiene un 42.6% de los fotogramas alrededor
vez para todo el rango de resoluciones seleccionadas; en de la calidad objetivo, ligeramente superior al 38.78%
nuestro caso las siete resoluciones mencionadas al inicio obtenido con CRF fijo. Sin embargo, vemos que hay más
de está sección. valores de VMAF muy cercanos a 100 en el caso de CRF
3) Análisis de calidad para segmentos de 5s: Varias constante. La Fig. 5 muestra la distribución de VMAF por
empresas dedicadas a la transmisiones HAS indican que fotograma para los dos vı́deos y esquemas de codificación.
el tamaño de los segmentos puede variar mucho, ya que Podemos ver que el caso de CRF constante da valores muy
la calidad percibida por el usuario depende de éste y cercanos a 100 en los fotogramas finales (créditos finales)
otros muchos factores. En [11], los autores recomiendan en ambos vı́deos mientras que nuestra propuesta da valores
un tamaño de segmento igual o inferior a 6 segundos, de calidad ligeramente inferiores.
por lo que centraremos nuestro estudio en la codificación
V. CONCLUSIONES Y TRABAJOS FUTUROS
con segmentos de 5 segundos. Para comprobar si nuestro
sistema se ajusta a la calidad objetivo (en este caso En este trabajo se ha presentado un nuevo esquema
VMAF=90) cuando los dos vı́deos están codificados a una de codificación para DASH que es capaz de adaptar el
resolución de 1080p, hemos obtenido la calidad VMAF CRF por segmento para lograr una calidad preestablecida.
de cada fotograma. La Fig. 4 muestra la distribución El usuario proporciona el vı́deo de entrada en alta res-

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 120
Moina-Rivera, Gutiérrez-Aguado, Garcia-Pineda, 2021.

olución, la duración del segmento, la calidad objetivo y


las resoluciones. El vı́deo se reduce a una resolución de
240p, se divide en segmentos y se codifica para diferentes
valores de CRF. Se obtiene la calidad de cada segmento
codificado y se encuentra el CRF que da la calidad
deseada. Estos valores se utilizan para codificar el vı́deo
original a diferentes resoluciones. Los experimentos con
dos vı́deos y diferentes tamaños de segmento muestran que
este esquema puede reducir el tamaño del vı́deo codificado
en torno al 10% en comparación con un CRF fijo por
segmento.
Como trabajo futuro, compararemos la división uni-
forme con una división basada en escenas y codificaremos
(a) CRF 27 - STL. (b) CRF Adaptativo - STL.
cada segmento en un entorno de nube para aumentar el
rendimiento.
AGRADECIMIENTO
Este trabajo ha sido apoyado por el programa español
MCIU bajo la subvención RTI2018-098156-B-C55 y la red
de excelencia RED2018-102383-T. También dicho trabajo
ha sido apoyado por la Universitat de València bajo la
ayuda UV-INV-AE-1564749.
R EFERENCIAS
(c) CRF 27 - TOS. (d) CRF Adaptativo - TOS. [1] C. Systems, “Cisco annual internet report (2018–2023),”
Cisco Systems, White Paper, March 2020.
Fig. 4: Distribución VMAF para dos vı́deos, STL superior [Online]. Available: https://www.cisco.com/c/en/us/solutions/
y TOS inferior, con un segmento de 5s. executive-perspectives/annual-internet-report/index.html
[2] Sandvine, “2020 covid internet phenomena spotlight report,”
Sandvine Incorporated, Report, May 2020. [Online]. Available:
https://www.sandvine.com/covid-internet-spotlight-report
[3] A. C. Begen and Y. Syed, “Are the streamingformat wars over?”
in 2018 IEEE International Conference on Multimedia Expo Work-
shops (ICMEW), 2018, pp. 1–4.
[4] Z. Li, A. Aaron, I. Katsavounidis, A. Moorthy, and M. Manohara,
“Toward a practical perceptual video quality metric,” The Netflix
Tech Blog, vol. 6, no. 2, 2016.
[5] A. Aaron, Z. Li, M. Manohara, J. De Cock, and D. Ronca, “Per-title
encode optimization,” The Netflix Techblog, 2015.
[6] J. De Cock, Z. Li, M. Manohara, and A. Aaron, “Complexity-
based consistent-quality encoding in the cloud,” in 2016 IEEE
International Conference on Image Processing (ICIP), 2016, pp.
1484–1488.
[7] Y. Lin, H. Denman, and A. Kokaram, “Multipass encoding for
reducing pulsing artifacts in cloud based video transcoding,” in
2015 IEEE International Conference on Image Processing (ICIP),
2015, pp. 907–911.
[8] H. Xing, Z. Zhou, J. Wang, H. Shen, D. He, and F. Li, “Predicting
rate control target through a learning based content adaptive model,”
(a) VMAF por fotograma para STL. in 2019 Picture Coding Symposium (PCS), 2019, pp. 1–5.
[9] M. Covell, M. Arjovsky, Y. Lin, and A. Kokaram, “Optimizing
transcoder quality targets using a neural network with an embedded
bitrate model,” in Visual Information Processing and Communica-
tion, 2016.
[10] H. Wei, X. Zhou, W. Zhou, C. Yan, Z. Duan, and N. Shan, “Visual
saliency based perceptual video coding in hevc,” in 2016 IEEE
International Symposium on Circuits and Systems (ISCAS), 2016,
pp. 2547–2550.
[11] M. Seufert, S. Egger, M. Slanina, T. Zinner, T. Hoßfeld, and P. Tran-
Gia, “A survey on quality of experience of http adaptive streaming,”
IEEE Communications Surveys Tutorials, vol. 17, no. 1, pp. 469–
492, 2015.

(b) VMAF por fotograma para TOS.

Fig. 5: VMAF por fotograma para los dos vı́deos.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 121
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Cloud QoX: arquitectura del sistema de recogida


de información. Aproximación en Educación.
Rosa Mora, Julián Fernández-Navajas, José Ruiz-Mas, Ana Cebollero, Patricia Chueca, Marta Lampaya.
Departamento de Ingeniería Electrónica y Comunicaciones, Departamento de Ciencias de la Educación
Universidad de Zaragoza - Calle María de Luna, 3, 50018 Zaragoza (Spain).
rosa.mora@zafiro.tv, navajas@unizar.es, jruiz@unizar.es, anacebollero@unizar.es, 738881@unizar.es, 736487@unizar.es

Hace décadas que nuestra Sociedad comenzó a resolver y géneros, y se consideran los deseos y temores de forma
ciertos problemas con herramientas digitales, gracias a las única [6]: “Across the world, respondents of all origins,
ventajas que aportan productos y servicios digitales a la hora genders and age groups, are remarkably unified in their
de satisfacer ciertas necesidades. Por esto, la digitalización se
ha desplegado de forma progresiva en todos los sectores y fears and hopes for the future”. En un escenario como
actualmente se está acuñando un nuevo paradigma: el éste, la pandemia COVID-19 nos ha cuestionado a todos y
bienestar digital, que podemos medir mediante la QoX refuerza el compromiso de cooperación digital. El informe
(Calidad de X), siendo la X cualquier aspecto que se trate UN 75 Anniversary nos pide “(…) Hard work towards
sobre el bienestar digital. Universal Access to Digital Tec, equitable shift to digital
En nuestra investigación pretendemos generar una red and online education”. La digitalización de los procesos
digital de conocimiento, servicios y productos. Nuestro
nos lleva a universalizar servicios que antes únicamente
primer objetivo es proponer una arquitectura funcional y
desarrollar herramientas básicas que den soporte a los estaban disponibles en ciertas localizaciones y para ciertas
grupos expertos relacionados con el bienestar digital. franjas horarias. Debemos definir y desarrollar
Proponemos conjuntamente un modelo que permita arquitecturas funcionales que den una respuesta global y
dimensionar los problemas, plantear soluciones y gestionar estén disponibles 24 horas, 7 días a la semana. Debemos
recursos orquestando conocimiento y tecnología. Las ofrecer monitorización, análisis de resultados on-line y
sucesivas herramientas apoyarán a las comunidades de facilitar la actuación en caso de necesidad.
expertos a prevenir, anticipar y enfrentar situaciones de
riesgo. Explicaremos nuestra propuesta de arquitectura
funcional sobre el caso de uso de la situación a que se enfrenta
el Sector de la Educación ante ciertos problemas detectados
tras el arrollador éxito de los modelos de negocio en servicios
multimedia, que son: el elevado contenido emocional en las
redes sociales, el multitasking [1], el FoMo [2] [3] (Fear Of
Missing Out, o ansiedad tecnológica, miedo a perderse algo),
el phubbing [4] [5] (phone-snubbing, o mirar al móvil
mientras hay una comunicación interpersonal).

Palabras Clave- QoX, bienestar digital, servicios digitales.

I. INTRODUCCIÓN
La Sociedad de la Información evoluciona durante las
últimas décadas de forma espectacular, gracias a definir
retos digitales, tanto desde el punto de vista del tecnólogo Fig. 1. DQ Institute Global Standards (dqinstitute.org)
como del usuario final. Esto ha provocado que temamos
que pequeños detalles puedan hacer caer todo el sistema, En la Figura 1 mostramos cómo el DQ Institute
como sucedió cuando pasamos del año 1999 al 2000 y se clasifica el nuevo paradigma digital y define estándares
temió por la caída generalizada de ordenadores y redes de globales, como Seguridad Digital, Derechos Digitales,
comunicaciones. Además, el desarrollo de las tecnologías Inteligencia Emocional Digital, etc. Por tanto, definimos
no debe estar reñido con las ideas de aldea global o el nuestra propuesta de arquitectura funcional hacia un
compromiso con la sostenibilidad. Durante la última modelo de desarrollo sostenible. La arquitectura debe
década, hemos trabajado los objetivos 2020 y la visión soportar diferentes sectores y mercados, debe contribuir al
mundial del 2050. Se dibujan escenarios internacionales y desarrollo de una base tecnológica de aplicaciones y
definen nuevos retos digitales, con hitos que lideran las estándares globales orientados al crecimiento sostenible.
Naciones Unidas, donde caben todos los orígenes, edades

122
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Mora, Fernández, Ruiz, Cebollero, 2021.

Además, cuando la tecnología de comunicaciones riesgo cibernético (como la prevención de la adicción


evolucionó desde broadcast hacia multicast/unicast, se tecnológica, la intrusión, o el ciberacoso), y con el
regularon aspectos éticos en las normativas nacionales. En desarrollo cognoscitivo y social (rendimiento académico,
España encontramos referencias claras de la Comisión del ciudadanía global).
Mercado de Telecomunicaciones, desde abril de 2010 con
el BOE-A-2010-5292 de la Ley Audiovisual, hasta mayo
de 2014 con el BOE-A-2014-4950 de la Ley General de
Telecomunicaciones, o el Plan de Actuación CNMC de
febrero de 2019. Es decir, un nuevo planteamiento técnico,
una nueva arquitectura funcional conlleva necesariamente
responder a los retos humanísticos de siempre. Estamos
ante una evolución natural donde la comunicación masiva
podría ser multicast y principalmente sobre dispositivos
multimedia. Hay que encontrar una solución de
compromiso entre privacidad y perfilado de usuario,
modelos de negocio y calidad de experiencia [7] que
garanticen la adecuación del servicio. Hay que encontrar el
punto adecuado para monitorizar la calidad del servicio, la
seguridad y satisfacción del usuario. Constatamos cómo,
en los últimos años, miles de millones de usuarios acceden
a redes sociales, tal como ilustra la Figura 2; algo que no Fig. 3. DQ Institute: de conductas a competencias (dqinstitute.org)
pasaba a finales de los años 90. Los modelos de negocio
asociados a estas redes tienen un impacto personal, que Por otra parte, diversas investigaciones en psiquiatría y
debe tenerse en cuenta, y no sólo quedarnos con el psicología advierten que el abuso de los servicios digitales
beneficio empresarial o de conectividad. Por ello, nos podría desembocar en problemas personales, tales como la
planteamos qué medios técnicos deberíamos desarrollar adicción a Internet o el stress digital [10][11]. Si bien, ya
para analizar, convenientemente, esta nueva situación. estaban identificados como problemas en el entorno
laboral, en la actualidad afecta también al entorno
personal. Vemos cómo ciertos gobiernos locales proponen
a sus ciudadanos programas de desintoxicación digital y
las empresas, cursos de gestión eficaz del tiempo como
medida de choque frente a estos problemas. Sin embargo,
cada vez se tiene más consciencia sobre la necesidad de
programas de formación personal para abordar los
problemas desde edades tempranas.
En resumen, no sólo debemos desarrollar tecnología
pensando en la Calidad de Servicio (QoS Quality of
Service), o la Calidad de Experiencia (QoE, Quality of
Experience) sino en la Calidad de Cualquier Incógnita que
surja (QoX), muy especialmente las relacionadas con las
Fig. 2. Redes Sociales y objetivos de penetración de banda ancha: de
cero a miles de millones de usuarios en sólo dos décadas [8].
emociones y el estrés. En este artículo se pretende definir
una arquitectura funcional QoX que responda al reto del
Muchas comunidades de expertos ya han encontrado estrés digital. En primer lugar, presentaremos los
cómo identificar riesgos, y transformar conductas en antecedentes del problema, la propuesta de diseño,
competencias. Nos disponemos a analizar el caso concreto implementación y conclusiones preliminares de dicha
de la comunidad de educadores, y cómo la red DQ Institute arquitectura funcional QoX.
define una matriz que les permite comprender la
II. ANTECEDENTES: GRUPOS DE TRABAJO Y OBJETIVOS
transformación digital que experimenta el individuo y el
grupo donde se mueve [9]. Esta organización aúna Tal y como planteamos en la Introducción, estamos
esfuerzos públicos y privados y estudia aspectos tales centrando nuestro diseño de arquitectura QoX en los
como identidad, uso, derechos, comunicación, seguridad, requerimientos que actualmente tienen los programas de
inteligencia emocional, etc. También define todo un formación y educación. Dichos programas, para ser
ecosistema de funcionalidades y servicios que realmente efectivos, deben basarse en un análisis correcto
proporcionan a su vez las empresas y organizaciones que de las diferentes situaciones de riesgo. Para eso se hace
la constituyen, como líderes en su sector. En la Figura 3 necesario el desarrollo de una herramienta que recoja datos
mostramos el modelo que han desarrollado, de manera sobre la utilización de las nuevas tecnologías. La
muy completa y minuciosa para comprender el paso de recolección de los datos deberá hacerse de la forma más
conductas a competencias, capaz de relacionar habilidades objetiva posible. Todo ello se fundamentará en la estrecha
(como la empatía o la identidad digital del ciudadano), con colaboración entre un grupo de expertos en educación y
fortalezas psicológicas (como el pensamiento crítico y el otro en tecnologías digitales. La herramienta debe ayudar
autocontrol), con el comportamiento para prevenir el a captar los problemas y necesidades de los usuarios de los

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
123
Cloud QoX: arquitectura del sistema de recogida de información. Primera aproximación en Educación.

servicios digitales e incluso, en un futuro, utilizarse como numerosos efectos cognitivos y afectivos: un peor
soporte para estimular el uso responsable, gracias a una funcionamiento cognitivo en tareas que implicaban
ingeniería sostenible de comunicaciones. memoria de trabajo y velocidad de procesamiento e
Hemos colaborado dos grupos de trabajo. El grupo informaron de menor rendimiento. También indican una
EDUCAVIVA (expertos en educación y psicología) y el peor atención y regulación emocional [18] [19] [20] [21].
grupo CeNIT (expertos en TICs). Las aportaciones de Los grupos con elevados niveles de multitarea de medios
estos dos grupos las resumimos a continuación. usan emoticonos con más frecuencia, usan emoticonos en
El grupo EDUCAVIVA dispone de un valioso múltiples dispositivos y actualizan los emoticones con más
conocimiento previo, referencias, una red de profesionales frecuencia [22]. Para cuantificar la multitarea podría
en marcha y grupos de personas donde ya se han monitorizarse los minutos de uso seguido en una APP, y el
experimentado y medido los efectos de la digitalización. número de APPs utilizadas al mismo tiempo.
Consideran una serie de criterios de desarrollo, para 4. Phubbing: es el acto de mirar al móvil mientras se
enfrentarse a los potenciales problemas derivados / conversa cara a cara con otras personas. Se ha convertido
detectados durante el proceso de digitalización y en una rutina comunicativa con un gran impacto en las
penetración masiva de las redes sociales. A su vez, estos personas: disminuye la calidad de la comunicación
problemas son inherentes al crecimiento exponencial en el interpersonal [23], la satisfacción de las relaciones [24],
tráfico, número de usuarios y penetración de los servicios aumenta la sensación de ser devaluado para quien los sufre
en banda ancha y movilidad. Crecimiento que se ha visto [25] aumento de sentimiento de celos [26], de falta de
potenciado por los propios agentes (proveedores de intimidad con los socios [27] e incluso niveles más altos
servicios y contenidos), que maximizan su beneficio al de depresión [28], ansiedad social y emocional [29]. El
fomentar el consumo. phubbing es una causa y efecto de la adicción al móvil, a
Veamos a continuación unos análisis iniciales de datos internet y a las redes sociales. Además de promover la
que manejan junto con la bibliografía científica [12]-[31], reducción de la adicción, puede gestionarse con la
ya que parece que el uso problemático de internet (o abuso) consciencia de la misma y de otras acciones en internet, ya
tiene una alta correlación con una serie de factores: que provoca autocontrol en el comportamiento y decrecen
1. Alto contenido emocional en línea: que incluye la otras adicciones [30], como la adicción a los teléfonos
expresión emocional que hacemos en las redes sociales inteligentes, los SMS y los medios de comunicación [31].
(e.j. expresar si se está triste o alegre) y la facilitación a los Podríamos cuantificar este factor si el dispositivo móvil
demás de las propias emociones (expresarlas para mejorar tuviera los sensores adecuados para detectar si se usa
las relaciones con los contactos, para que se sientan mientras se mantiene una conversación.
comprendidos, para superar dificultades, etc.). Aunque se EDUCAVIVA ha analizado en detalle el caso de las
tenga una competencia socioemocional desarrollada en aplicaciones que usan los menores, como por ejemplo
general, el contenido emocional en línea disminuye en WhatsApp, Instagram o Facebook y se ha planteado la
mucho su factor de protección ante la adicción a las redes posibilidad de desarrollar una solución técnica de
sociales [12]. Por tanto, sería necesario cuantificar ese compromiso que tendría que considerar en su etapa de
contenido emocional en línea (e.j. conteo de emoticonos especificación del desarrollo no sólo los criterios del
que emite y recibe una persona). proveedor de servicios, sino también una serie de criterios
2. FOMO (ansiedad de perderse algo): que se define educativos, para minimizar los problemas de adicción a
como la percepción generalizada de que otros puedan estar internet ya desde la etapa de diseño de una herramienta con
viviendo experiencias gratificantes de las cuales uno está conexión a internet.
ausente [13]. FOMO es un fuerte predictor del abuso de Por otro lado, el grupo CeNIT (Communication
internet y de las redes sociales [14]. Este indicador está Networks and Information Technologies group), ha
relacionado con otros como: la impulsividad, la necesidad analizado una serie de trabajos sobre los nuevos modelos
de reconocimiento personal por parte de otros, tiempo de servicio del despliegue de la tecnología IPTV, y sus
dedicado a la imagen personal y a las relaciones sociales, medidas de calidad asociadas [32][33]. Esto supone un
todos ellos factores relacionados con el abuso a Internet. paso previo que puede ser adaptado al resto de tecnologías
Se podría cuantificar el FOMO a través del número de de comunicación digital. Ha planteado en QQCM el
desbloqueos del móvil, el número de accesos a las redes desarrollo de un modelo de calidad [34], considerando la
sociales habituales y tiempo que se está en ellas, tiempo evolución QoS (Quality of Service) y QoE (Quality of
que se tarda en contestar a mensajes recibidos en las redes Experience), hasta QoX (cualquier nuevo concepto que
sociales, tiempo de imagen personal (e.j. cambio de perfil surja al profundizar en la percepción del usuario final). En
y estado), número de publicaciones de fotos o videos. definitiva, trabaja en el desarrollo de arquitecturas
3. Multitarea: se consideran dos tipos, el uso de varias funcionales que deben abarcar redes y nuevas tecnologías,
aplicaciones y dispositivos tecnológicos al mismo tiempo compartir conocimiento, generar experiencias y sobre
y el uso de la tecnología mientras se realiza una actividad todo, posibilitar la planificación de actividades a diferentes
no multimedia [15]. En adolescentes, la multitarea es niveles funcionales de forma ordenada.
especialmente intensa [16]. Las investigaciones indican Además, CENIT, ha estudiado también distintas
que un mayor uso de la tecnología provoca un aumento de aplicaciones desarrolladas con la finalidad de planificar el
la multitarea y ésta parece ser una razón por la que se hace tiempo de bloqueo de aplicaciones y llamadas como
phubbing y aumenta el abuso de la tecnología [17]. Tiene (OFFTIME), Quality Time, Screen Time, Rescue Time,

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 124
Mora, Fernández, Ruiz, Cebollero, 2021.

Flipd, Forest, Space, Qustodio,D Drive Mode, Waze, etc. aproximación a los requerimientos que precisan los
De alguna forma, permiten personalizar el tiempo, tecnólogos para generar y definir un modelo digital de
apoyando al usuario en su proceso personal de referencia.
desintoxicación digital. Claro, sólo para aquellos usuarios Esta cooperación debe permitir desarrollar un modelo
que ya son conscientes de que precisan desconectarse y de QoX para la percepción humana, como una arquitectura
disfrutar de un tiempo de calidad. funcional cercana a los modelos de calidad propuestos para
Se plantea, por tanto, el reto tecnológico de forma las redes de comunicaciones, las Smart Grids y sus
similar a otros despliegues de tecnologías, basándonos en medidas de calidad y servicio [39] a [46]. Los resultados
teorías matemáticas como la de vectores y valores propios obtenidos al poner en marcha el concepto con las primeras
para identificar las componentes más relevantes. Y en la versiones beta, se analizarán gracias a los modelos teórico-
teoría de antenas y su diagrama de radiación como forma prácticos y estadísticas asociadas. Analizaremos las
gráfica de expresión, para poner de relieve esos conflictos comunicaciones interpersonales y las acciones que se
de intereses y sus soluciones de compromiso. Ambos emprenden después. Compararemos con el modelo ideal,
modelos teóricos posibilitan una nueva generación TIC, y basándonos en el comportamiento aceptado. Definiremos
vienen avaladas por el éxito en despliegues de antenas en un plan de acción y mejoras sucesivas, propondremos
topologías complejas, problemas en los modelos de indicadores y medidas (KPI - key performance indicators).
negocio, restricciones en el acceso a la energía, pérdidas y El objetivo final del modelo QoX es ayudar a
daños por disipación, etc. reorganizar las prioridades de usuarios, usuarios-expertos
Para dar una solución tecnológica a este reto, partimos y sectores mediante una orquestación automática de los
hace ya varias décadas de los problemas propios de la recursos disponibles. Por tanto, se nos plantea como
pérdida de paquetes en comunicaciones, la escasez de requerimiento del sistema un modelo QoX con una
recursos a la hora de transmitir información [35][36] y arquitectura funcional, que sea lo suficientemente genérico
cómo desplegar sistemas que tuvieran en cuenta la como para replicarlo con usuarios de diferentes grupos /
percepción del usuario: lo que era realmente capaz de sectores, con diferentes criterios y hasta en conflicto de
apreciar y lo que podría considerar no relevante, o intereses (por ejemplo, intereses educativos frente a
reconstruirse a posteriori [37]. Como resumen, la Figura 4 intereses de marketing). Como criterio de diseño, el
muestra la propuesta de EHU (Euskal Herriko modelo ha de permitir a cada grupo experto definir sus
Unibertsitatea) para cuantificar la QoE (Calidad de propios objetivos y métricas, ser flexible para reflejar las
Experiencia) hacia la QoX [38]. necesidades de expertos y usuarios, reflejar cómo se
asignan los recursos y cómo se gestionan los conflictos.
Desde el punto de vista humano, parece que estamos de
nuevo ante el mito de la caverna que propuso Platón hace
más de 2.300 años. Estamos intentando comprender lo que
realmente hay detrás de nuestra percepción y nuestras
necesidades. Si responden a una realidad absoluta e
inamovible, o por el contrario, son percepciones
personales que debemos racionalizar, priorizar y gestionar
para orientarnos hacia modelos de desarrollo sostenible.
Resumiendo, al analizar los cuatro factores definidos
por EDUCAVIVA y su posible cuantificación, nos
preguntamos si no estamos ante la necesidad de desarrollar
una inteligencia artificial para la adecuada evolución del
entorno digital saludable per se. Hemos avanzado en
comprender estos criterios y trasladarlos al entorno técnico
como una serie de requisitos y arquitectura funcional, tanto
para el Front End que atiende a los usuarios (móviles, PCs,
etc), como para el Back End que soporta accesos y
servicios.
Fig. 4. Propuesta QoE a QoX del grupo de trabajo EHU.
III. DISEÑO DE LA ARQUITECTURA CLOUD QoX
Para establecer de forma correcta la cooperación entre
En esta sección proponemos una arquitectura funcional
sendos grupos, nos planteamos hacer frente a este nuevo
Cloud QoX que pone el acento en el usuario final. Nuestro
problema de salud digital en la realidad de su día a día,
diseño (ver Figura 5) sigue el modelo EHU sobre QoE
analizando la percepción humana y el comportamiento en
mencionado anteriormente, replicando dicho modelo para
ciertos grupos de personas. Para ello, el trabajo conjunto
diversos sectores con criterios dispares, en potencial
debe enfocarse en la monitorización y actuación sobre el
conflicto de intereses. Nuestro diseño desarrolla una
elevado contenido emocional en las redes, o diferentes
metodología de gestión QoX basada en aprendizaje
situaciones de riesgo como son la multitarea, el FoMo (fear
automático, donde el propio diseño de herramientas
of missing out) y el Phubbing (phone-snubbing). Con los
digitales haga consciente al usuario de la necesidad de
resultados obtenidos y posteriormente analizados,
desconexión digital y proporcione un índice de su bienestar
estaríamos en disposición de proporcionar una primera
digital (contrario al abuso o adicción). Así, partiendo de un
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
125
Cloud QoX: arquitectura del sistema de recogida de información. Primera aproximación en Educación.

cuestionario inicial o percepción personal inicial, Reorganizamos dicha arquitectura funcional para
avanzamos de forma comparativa según la evolución de identificar más fácilmente los servicios necesarios para
cada persona y también con la media de los grupos a los resolver los conflictos de prioridades y criterios de salud
que un usuario pudiera pertenecer (Sectores). Cada Sector digital vs modelo de negocio, tiempo del usuario vs dinero
puede definir sus prioridades, los criterios con los que se del aplicativo. También debe recomendar a los agentes
organiza. Al expresar estos criterios en forma de ejes, el interesados que mejor puedan dar respuesta a los retos
modelo Cloud QoX (Fig 5) está en posición de organizar planteados a corto y medio plazo. El modelo permite ir
los recursos disponibles y asignarlos de forma dinámica en añadiendo servicios y agentes de otros sectores,
función de los objetivos a corto, medio y largo plazo. Los enriqueciendo la estructura funcional al introducir nuevos
datos que fluyen son accesibles a los grupos expertos que agentes, criterios, recursos para cubrir nuevas necesidades.
dan soporte a los criterios y el perfilado de usuarios.

Fig. 7. Arquitectura funcional QoX: servidores y agentes, usuarios y


terminales, perfilado de usuario.

Es decir, apostamos por un modelo Cloud QoX que


Fig. 5. Modelo Cloud QoX de CeNIT, donde se analizan, priorizan y
cuenta con:
gestionan objetivos y criterios. Cada Sector o grupo de interés 1.- SERVIDORES Y AGENTES que recopilan la
podría tener su propio modelo QoE, recursos y prioridades. información de los usuarios, permiten al grupo experto la
consulta de datos recopilados, disponen la algoritmia para
Otra forma de plantearnos el despliegue del modelo
procesado de datos y tratamiento experto con criterios
QoX, es pensar en los recursos sobre los que se despliega.
basados en el consenso internacional, gestionan la
Planteamos tres grandes grupos (Figura 6). En primer
actuación del experto sobre los terminales de un
lugar, expertos y usuarios que interactúan gracias a sus
determinado grupo y permiten la comunicación con el
emociones y conocimiento. A continuación, dispositivos
experto. Además, introducimos la figura del servidor
multimedia, redes de acceso, servidores y servicios en la
donde se recopilan los criterios éticos y se determina el
nube que han de garantizar el adecuado despliegue de una
contorno para la comunidad de desarrolladores: se trata de
nueva cultura digital. Y por último, una nueva generación
un servidor que contendría los prolegómenos a todo
de herramientas de análisis que nos ayuden a comprender
desarrollo futuro, las recomendaciones y guías de buen
la realidad y orquestar soluciones para maximizar el bien
uso, como evolución del Libro Blanco Digital, orientado a
común. Así, la arquitectura funcional que desarrolla
tanto a los desarrolladores de bajo nivel, como UX/UI y
nuestro modelo de QoX debe ser un sistema preparado
los propios gestores de contenido.
para ofrecer parámetros monitorizables de diferentes
2.- TERMINALES Y USUARIOS: los usuarios
dispositivos multimedia a servicios relacionados con la
proporcionan las características que les definen cuando
medida de la percepción.
dan de alta sus terminales en el servicio. Estas
características permiten al grupo experto la clasificación
por grupos. Por tanto, el adecuado perfilado usuario pasa a
ser una labor de gran importancia para el experto que
monitoriza la calidad del servicio, calidad de respuesta,
calidad de experiencia, y define pautas de actuación en
caso de necesidad.
3.- REDES DE ACCESO: las distintas tipologías de
redes de comunicaciones deben ser analizadas para
proponer mejoras en sus despliegues que ayuden a la
evolución de las personas, independientemente de la
ubicación en la que se encuentren. Por ejemplo, si se
detectara un comportamiento diferente en la población
Fig. 6. El modelo de QoX se despliega sobre un grupo de expertos rural vs urbana, el equipo experto trataría de compensar las
multidisciplinares, con unos entregables definidos. Los
dispositivos multimedia serán un factor clave en el análisis de carencias con servicios y funcionalidades adicionales,
escenarios y planteamiento de soluciones.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 126
Mora, Fernández, Ruiz, Cebollero, 2021.

hasta que el despliegue físico pudiera habilitar los recursos La Figura 9 muestra la arquitectura funcional de la
de red necesarios. infraestructura de servidores desarrollada. Cuenta con un
En cuanto a la arquitectura de red, vamos a trabajar sistema operativo Debian; base de datos MariaDB e
sobre el modelo actual, que consideramos válido para interfaz gráfica DBeaver; servidor web como proxy
soportar la arquitectura funcional QoX, ya que actualmente inverso NGINX, uWSGI y Certbot. Se ha utilizado Python
ya engloba dispositivos multimedia, redes fijas e como lenguaje programación para los servidores con
inalámbricas y servicios en la nube. Además, abordaremos entorno de desarrollo Pycharm, La biblioteca Flask
la seguridad como una línea futura, como un factor permite crear aplicaciones web, librería de representación
fundamental de cualquier modelo TIC que se despliegue de gráficas Matplotlib.y librería de conexión MariaDB;
sobre una población real. HTML y CSS como lenguaje en el servidor web;
exportación de ficheros en formato CSV para los datos en
IV. IMPLEMENTACIÓN DEL SISTEMA PARA EDUCACIÓN bruto; protocolo de comunicación por sockets TCP.
La implementación de nuestro sistema Cloud QoX se La actividad del usuario en su terminal móvil,
ha llevado a cabo como una prueba de concepto para la monitorizada con las herramientas comentadas, se ha
comunidad educativa. En esta prueba un conjunto de enviado como eventos a la infraestructura de servidores
servidores recoge y trata datos obtenidos de un grupo de desarrollada. Se han definido una serie de mensajes como
usuarios de móviles gracias a las herramientas de Bloqueo/desbloqueo, encendido/apagado de pantalla,
monitorización de actividad instaladas en los mismos. Tras empleo de redes sociales, etc. Que son parte de esa
ello, se analizan los indicadores de ciertos actividad monitorizada y que es trasladada al punto de
comportamientos para alertar al experto y determinar entrada de la infraestructura (servidor de recepción) vía un
actuaciones concretas para el individuo o el grupo. conjunto de mensajes (registro, inicio de sesión, datos,
actualización de datos, control). Sobre este esquema, en las
líneas futuras podrían definirse otros tipos de actividad del
usuario y obtenerlos a partir del estudio de los datos.
El servidor de recepción se comunica con el servidor
de ficheros y almacenamiento para registrar los mensajes
recibidos. Esto posibilitara la generación de ficheros raw
con los que los expertos podrían llegar a hacer un
procesado de los datos independiente.
El servidor de respuesta proporciona realimentación
personalizada a los clientes con los datos existentes en el
servidor de almacenamiento, permitiendo al usuario
conocer su conducta respecto a la utilización de su
dispositivo móvil. Nuestra idea es detectar, informar,
alertar y actuar de forma controlada ante potenciales
situaciones de riesgo, o prevenirlas antes que se produzcan.
Fig. 8. Implementación de la prueba de concepto Cloud QoX, vista La Figura 10 muestra cómo el modelo Cloud QoX hace
desde el terminal móvil. llegar una alerta a un móvil ante un determinado evento.
La Figura 8 describe el entorno de Cloud QoX visto
desde el lado de los terminales móviles. Se ha programado
mediante la plataforma Android Studio con soporte para
los lenguajes Java y Kotlin y considerando el emulador de
Pixel 2 con SO Android 11.0 (API 30), y XML para la UI.
Para la comunicación de terminal a servidor se utilizan los
protocolos HTTP y COAP. El editor del código fuente
usado es MS Visual Studio Code, y se utiliza Wireshark
como software para captura y análisis de tráfico de red.

Fig. 10. Retroalimentación personalizada vía servidor de respuesta

Por último, el servidor web de gestión de datos se


conecta a los servidores de ficheros y almacenamiento para
proporcionar a los expertos una herramienta de acceso a la
información recogida y procesada por dicho sistema de
servidores. Este tratamiento de la información recogida
posibilita precisamente obtener desde aquí la actividad de
Fig. 9. Implementación de la prueba de concepto Cloud QoX vista desde
la infraestructura de servidores. usuario relacionada con la multitarea o el phubbing.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
127
Cloud QoX: arquitectura del sistema de recogida de información. Primera aproximación en Educación.

La Figura 11 muestra un ejemplo de la herramienta indicadores de ciertos comportamientos permite alertar al


gráfica desarrollada para analizar el comportamiento de experto y determinar actuaciones concretas para el
los distintos grupos. Gracias a la teoría de valores y individuo o el grupo. La puesta en marcha de una prueba
vectores propios, pensamos que el modelo gráfico sería con usuarios reales es el futuro paso a realizar. Nos
más útil para el grupo experto que el análisis de datos en permitiría poner a prueba nuestra propuesta de arquitectura
bruto. La herramienta les permite comparar el funcional y afinar con expertos las posibilidades del
comportamiento del individuo y del grupo frente a sus trabajo desarrollado. Asimismo, una vez depurado nuestro
propios criterios, y ofrecer nuevas recomendaciones para modelo, se extrapolaría permitiendo modelar la disciplina
mejorar el modelo teórico. Y para las líneas futuras, hemos de trabajo de los usuarios-expertos de los distintos sectores
preparado ficheros exportables que permitan a los expertos con los que se trabaje, de forma que vayan aportando su
desarrollar sus propios modelos estadísticos sobre las percepción y criterios a priori, para evolucionar y mejorar
bases de datos en bruto, y anonimadas por seguridad. el modelo con sus resultados.

En cuanto a los aspectos de seguridad, proponemos que


la securización de comunicaciones y datos extremo a
extremo no esté reñida con la seguridad y bienestar digital.
Por tanto, debemos continuar trabajando y considerar las
lecciones aprendidas en otros casos (como las Smart Grid,
etc), y registrar dispositivos para conseguir agregados y
estadísticos fiables, así como detección temprana de
desviaciones que posibiliten la actuación del experto
(Trusted Third Party).

La idea futura es trabajar con nuevos casos reales para


analizar cómo la arquitectura funcional QoX en la nube
podría dotar de una mejor salud digital a los usuarios. Se
precisan nuevos pasos, una discusión multidisciplinar
Fig. 11. Una de las gráficas que actualmente muestra el modelo QoX,
como presentación de datos de usuario.
sobre procedimientos y resultados, se trate del ámbito
educativo o cualquier otro. Hemos de aprender cómo
V. CONCLUSIONES Y LINEAS FUTURAS proteger o crear nuevos entornos digitales, donde no sólo
hay que tener en cuenta las tendencias del mercado actual
El trabajo aquí presentado define un modelo de y sus beneficios, sino también el componente ético y de
arquitectura funcional QoX que responde al reto de estrés largo plazo. El aprendizaje adquirido se debe recoger en
digital. Su finalidad es llegar a desarrollar herramientas forma de recomendaciones y pautas de buen diseño, un
básicas que den soporte a los grupos expertos relacionados formato de Libro Blanco Digital para también reflejar
con el bienestar digital para prevenir, anticipar y enfrentar aquellos desarrollos que no se hayan podido implementar,
situaciones de riesgo. Estas herramientas ayudarían al así como las limitaciones actuales del modelo o de redes,
experto a identificar y gestionar problemas en sus etapas sistemas y dispositivos que lo han impedido. También se
iniciales, pudiendo prevenir crisis en el individuo o que reflejarán las ideas más importantes en cuanto a redes,
estas se extiendan al grupo. La propuesta de arquitectura desarrollos, metodología, muestreo, marcos regulatorios,
funcional ha sido aplicada al ámbito educativo con la idea etc. El objetivo es cerrar la actual propuesta con una guía
de hacer frente a los problemas detectados en el uso / abuso para nuevas versiones de herramientas, procesos y líneas
de los nuevos servicios multimedia. Para ello hemos de investigación.
partido de una serie de parámetros técnicos que serían
deseables para cuantificar el contenido emocional en las AGRADECIMIENTOS
redes sociales (detección de emojis), el multitasking [1]
(número de conexiones concurrentes en distintos A los grupos de investigación CeNIT y EDUCAVIVA.
dispositivos y en el mismo dispositivo, si la tarea Este trabajo ha sido parcialmente financiado por los
desarrollada requiere o no concurrencia), el FoMo [2] [3] proyectos T31_20R y S57_20R del Gobierno de Aragón y
(número de desbloqueos del móvil, de entradas en redes RED2018- 102383-T del Ministerio de Ciencia,
sociales y tiempo en ellas, tiempo en acceder y/o borrar Innovación y Universidades – Agencia Estatal de
notificaciones, número de publicaciones y de qué tipo se Investigación.
trata) y el phubbing [4] [5] (geolocalización, dispositivos
cercanos, tipo de conexiones y su frecuencia, interacción REFERENCIAS
con otros usuarios y probabilidad de interacción, intervalos [1] Martín, Viñas, Malo (2019). Media multitasking impact
de sueño). in homework, executive function and academic performance in
El resultado ha sido la creación de una infraestructura Spanish adolescents. Psicothema 2019, Vol. 31, No. 1, 81-87.
cliente / servidor que permite la recogida y tratamiento de [2] Błachnio, Przepiórka (2018). Facebook intrusion, fear of
datos obtenidos de un grupo de usuarios de terminales missing out, narcissism, and life satisfaction: A cross-sectional
móviles gracias a las herramientas de monitorización de study. Psychiatry Research – Vol 259, Jan 2018, Pages 514–519.
actividad instaladas en los mismos. El posterior análisis de

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 128
Mora, Fernández, Ruiz, Cebollero, 2021.

[3] Rosen, Carrier et al (2017). The Role of FOMO in College Gazing and Newspaper-Gazing and Phubbing-While-Speaking
Course Performance as Mediated by Techn. Usage and and Phubbing-While-Listening Compare in Their Effect on
Multitasking Habits. Psicología Educativa 2018 V24 N1, P14-25. Affiliation. Comm Research Reports. Volume 35, 2018 - Issue 4.
[4] Schuur, Baumgartner et al (2017) Media multitasking and [26] Krasnova, Abramova, et al (2016). Why phubbing is
sleep problems: A longitudinal study among adolescents. toxic for your relationship: Understanding the role of smartphone
Computers in Human Behavior - Vol 81, Year 2018, P 316 – 324. jealousy among “Generation Y” users. Research Papers - 109.
[5] Ho Moon, E. Lee, J. Lee, Choi, Sung (2016). The role of [27] Halpern & Katz (2017). Texting's consequences for
narcissism in self promotion on Instagram. Personality and romantic relationships: A cross-lagged analysis highlights its
Individual Differences - Volume 101, Oct 2016, Pag 22-25. risks. Computers in Human Behavior - V 71, 06-2017, P 386-394.
[6] United Nations UN 75 Anniversary Report, available at [28] Wang, Xie, Wang, Wang y Lei (2017). Peer relationship
https://www.un.org/en/un75/presskit, last access February 2021. and adolescent smartphone addiction: The mediating role of self-
[7] Martinez; Nesse et al (2015) QoE-based service esteem (…). Journal of Behavioral Addictions Vol 6 – Issue 4.
differentiation: Business models analysis for the mobile market. [29] Guazzini, Duradoni, Capelli, Meringolo (2019). An
26th European Regional Conference of ITS, 24-27 June 2015. Explorative Model to Assess Individuals’ Phubbing Risk. Future
[8] Juan Mejía,Transformación Digital, available at Internet 11(1):21 January 2019.
https://juancmejia.com, last access MAY 2021. [30] Kircaburun & Griffiths (2018). Instagram addiction and
[9] DQ Institute Glonal Standard for Digital Literacy and the Big Five of personality: The mediating role of self-liking.
Skills, by the Coalition for Digital Intelligence at Journal of Behavioral Addictions Volume 7: Issue 1.
https://www.dqinstitute.org/, last Access FEB 2021. [31] Karadag et al. (2015). Determinants of phubbing, which
[10] Jerald J. Block M.D. (2008). Issues for DSM-V: Internet is the sum of many virtual addictions: A structural equation
Addiction. American Journal of Psychiatry 165:3, March 2008. model. Journal of Behavioral Addictions Volume 4: Issue 2.
[11] Salanova, Llorens, Cifre (2012). The dark side of techn.: [32] Casadesus, Fernández, Sequeira, Quintana, Saldana,
technostress among ICT users. International Journal of Ruiz (2012). IPTV Quality assessment system. LANC '12:
Psychology. 2013 DOI 10.1080/00207594.2012.680460. Proceedings 7th LATAM Networking Conf. Oct 2012 P 52–58.
[12] Nasaescu, Marín, Llorent, Ortega, Zych (2018). Abuse [33] Blasco, Aznar, Hernández, Ruiz (2011). IPTV as a
of technology in adolescence and its relation to social and services distribution channel. Importance of interactivity
emotional competencies, emotions in online comm. and bullying. personalization in the purchasing of news-on-demand packages.
Computers in Human Behavior - Vol 88, Nov 2018, P114-120. Ind. Mngmnt & Data Systems Vol 111 N 9, 2011 pp. 1381-1398.
[13] Przybylskia et al (2013). Motivational, emotional, and [34] Mora, Fernández, Ruiz, Cebollero (2021) Cloud QoX 4
behavioral correlates of fear of missing out. Computers in Human EDU & more. VI QQCM QoS y QoE en comunicación
Behaviour - Vol 29, Iss 4, July 2013, P 1841-1848. multimedia. ISBN: 978-84-09-31124-8.
[14] H. Fuster, A. Chamarro, U. Oberst (2018). Fear of [35] Greengrass, Evans, Begen (2009). Not All Packets Are
Missing Out, online social networking and mobile phone Equal, Part 2. The Impact of Packet Loss on Video Quality. IEEE
addiction (…). Aloma Vol. 35 Núm. 1 (2017). Internet Computing Volume 13, Issue 2, March-April 2009.
[15] Schuur, Baumgartner, Sumter, Valkenburg (2015). The [36] Greengrass, Evans, Begen (2009). Not All Packets Are
consequences of media multitasking for youth: A review. Equal, Part 1. Streaming Video Coding and SLA Requirements.
Computers in Human Behavior, Vol 53, 204–215. IEEE Internet Computing Volume 13, Issue 1, Jan-Feb 2009.
[16] Rideout, Victoria J.; Foehr, Ulla G.; Roberts, Donald F. [37] Klaue, Rathke, Wolisz (2003). EvalVid – A Framework
(2010). Generation M2: Media in the Lives of 8- to 18-Year- for Video Transmission and Quality Evaluation. TOOLS 2003,
Olds. Henry J. Kaiser Family Found., ED527859 - JAN 2010. LNCS 2794, pp. 255–272, 2003.
[17] Voorveld & van der Goot (2013). Media multitasking [38] Cristobo, Zabala, Ibarrola, Ferro, Liberal (2019).
across age groups: A diary study. Journal of Broadcasting & Metodología para la gestión de la QoX basada en el aprendizaje
Electronic Media July 2013 Vol 57(3) Pages 392-408. automático. XIV Jornadas de Ing. Telemática (JITEL 2019).
[18] Cain., Leonard, et al. (2016). Media multitasking in [39] Lobo, López, Mora et al (2008) Distribution Network as
adolescence. Psychon Bull Rev 23, 1932–1941 (2016). comm. system. CIRED Frankfurt. CD 978-1-84919126-5.
[19] Courage, Bakhtiar, Fitzpatrick, et al (2015). Growing up [40] Mora, López et al (2008) Smart communications in
multitasking: The costs and benefits for cognitive development. demand management. CIRED Frankf DOI 10.1049/cp.20090710
Developmental Review Volume 35, March 2015, Pages 5-41. [41] Lobo, López, Cabello, Mora et al (2009) How to design
[20] Murphy, McLauchlan, Lee (2017). Is there a link a communication network over distribution networks. CIRED
between media-multitasking and the executive functions of Prague. CD:978-1-84919126-5.
filtering and response inhibition? Computers in Human Behavior. [42] Mora, López, Román, Lobo, Carmona, Cabello et al
Vol 75, Oct 2017, Pags 667-677. (2009) Demand management communications architecture.
[21] Schuur, Baumgartner et al (2015). The consequences of CIRED Prague. DOI: 10.1049/cp.2009.0710.
media multitasking for youth: A review. Computers in Human [43] López, Román, Mora, et al (2009) Communications
Behavior. Volume 53, December 2015, Pages 204-215. architecture of smart grids to manage the electrical demand. IEEE
[22] L.Liu, Cheng, X.Liu (2018). Research on the Impact of Int Symp Power Line Comms (ISPLC). Udine, ITALY. Corpus
Media Multitasking on Emoticons Usage. ICIME 2018. IEEE ID: 18821472
Catalog Num: CFP1841G-POD. [44] Ramírez, Ordiales, Mora et al (2012) Smart Grid -
[23] McDaniel, Coyne. (2014). "Technoference": The Demand Management as key resource for improvement and
interference of technology in couple relationships and social contribution to 2020 strategy. CIGRE Paris. P12-
implications for women's personal and relational well-being. 0283/C6_117_2012
Psychology of Popular Media Culture. 5(1), 85–98. [45] Mora, Oyarzábal, Cruz, González, Corera (2012) E-car
[24] V. Chotpitayasunondh & K. Douglas (2018). The effects and economic impact: Enhancing the smart grids. IET Lisbon.
of "phubbing" on social interaction. Journal of Applied Social ISBN:978-1--84919-628-4.
Psychology January 2018. [46] Oyarzábal, Rodríguez, Cruz, Corera, Mora et al (2013)
[25] Abeele, Postma-Nilsenova (2018). More Than Just E-Car and Economic Impact in Smart Grids. CIRED. Stockholm.
Gaze: An Experimental Vignette Study Examining How Phone- ISBN:978-1--84919-628-4.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
129
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Plataforma modular para la codificación y


distribución interactiva de contenidos VR360
basada en campo de visión
Miguel Fernández-Dasi1, Miguel A. Torres-Font2, Mario Montagud1,2 y Miguel Garcia-Pineda2.
1 2
Media & Internet Area Departamento de Informática
Fundación i2CAT Universitat de València
C/ Gran Capità 2-4 Edifici Nexus I, Barcelona Av. De la Universitat, s/n. Burjassot. Valencia
miguel.fernandez@i2cat.net, mitofont@alumni.uv.es, mario.montagud@i2cat.net, miguel.garcia-pineda@uv.es

El consumo de contenidos multimedia ha aumentado Realidad Virtual (RV), tales como el vídeo 360º (en
mucho en los últimos años. Ello incluye especialmente a los adelante VR360), pues capturan mayor cantidad de
sistemas que ofrecen contenidos inmersivos, como el vídeo
VR360, ya que ofrecen experiencias más realistas a los información y suelen tener resoluciones altas con el fin de
usuarios finales. Pero estos sistemas demandan unos proporcionar un nivel de inmersión satisfactorio.
requisitos de red, procesamiento, etc. que suponen desafíos La comunidad científica sigue muy activa con tal de
desde el punto de vista técnico siempre y cuando se quiera superar retos y limitaciones existentes para proporcionar
ofrecer contenidos de alta calidad. Para superar estos retos y
limitaciones en este artículo se presenta una plataforma de manera más eficiente servicios distribuidos de vídeo
modular extremo-a-extremo para la captura, aplicación de VR360 [1, 2]. Este artículo se centra en esta temática,
varias estrategias de proyección, trans-codificación, presentando una plataforma extremo-a-extremo modular
conversión a Dynamic Adaptive Streaming over HTTP que posibilita un banco de pruebas de investigación sobre
(DASH), distribución de baja latencia y consumo interactivo
de vídeos VR360, así como para la medida de una gran
aspectos esenciales como son la captura, procesado,
variedad de métricas Quality of Service (QoS) / Quality of distribución y consumo interactivo de vídeo VR360. En
Experience (QoE) de interés. La plataforma constituye un particular, este artículo presenta evidencias preliminares
testbed idóneo para investigar sobre ciertos aspectos y sobre los beneficios que pueden aportar el diseño y
procesos esenciales a lo largo de la cadena de distribución,
adopción de soluciones innovadoras y adaptativas basadas
como son la codificación y distribución de los contenidos,
teniendo en cuenta potenciales regiones de interés (Regions of en el campo de visión (Field of View (FoV)) y/o regiones
Interest (RoI)) en los vídeos y los campos de visión (Field of de interés (Region of Interest (RoI)), en cuanto a el sistema
View (FoV)) de los dispositivos de consumo utilizados. de proyección 360º (ej. Equirrectangular Projection
(ERP) vs Cubemap Projection (CMP)) y a la codificación
Palabras Clave- VR360, DASH, Region of Interest (RoI),
Field of View (FoV). de vídeo. Estas soluciones se basan en la premisa de que
no toda la información capturada en el panorama 360º tiene
I. INTRODUCCIÓN la misma relevancia, así como que los usuarios sólo pueden
La producción y consumo de contenidos multimedia se visualizar en todo momento una porción del espacio 360º,
han incrementado progresivamente en los últimos años. determinado por el FoV de su dispositivo de consumo, que
Asimismo, la creciente resolución de dichos contenidos, puede oscilar entre 90º-130º. Además, la plataforma se
así como su necesidad de distribuirlos en entornos complementa con una serie de herramientas para el registro
heterogéneos (ej. redes y dispositivos de consumo con de métricas de Quality of Service (QoS) indicadoras no
capacidades muy variables), no sólo requieren la sólo del consumo de recursos de cada estrategia y
disponibilidad de anchos de banda y capacidades de componente bajo análisis, sino también de su impacto
procesado suficientes, sino también de técnicas de sobre la Quality of Experience (QoE) percibida.
codificación y distribución adaptativa (ej. basadas en
streaming adaptativo HTTP). Estos requisitos son, a su
vez, más críticos cuando se refiere a contenidos de

130
[1] https://zenodo.org/record/3909281#.YMz-TmgzaiN
Fernández-Dasi, Torres-Font, Montagud, García-Pineda, 2021.

II. TRABAJOS RELACIONADOS persiguen soluciones más simples, pero efectivas, basadas
En los últimos años la comunidad científica y la en el uso de códecs tradicionales como H.264, que son
industria han dedicado esfuerzos considerables en el área compatibles con los navegadores web, y en procesos de
referente a sistemas de vídeo VR360 streaming, codificación y flujos multimedia únicos. Además, se
proponiendo optimizaciones a lo largo de la cadena persiguen soluciones que impliquen modificaciones y
extremo-a-extremo [1, 2], incluyendo diversas alternativas cargas mínimas en el reproductor. Ello no sólo permitirá
en cuanto a estrategias de proyección y codificación una mayor escalabilidad e interoperabilidad, sino también
basadas en FoV / RoI. A continuación, se destacan un mejor rendimiento en sistemas interactivos.
brevemente algunas de las contribuciones más relevantes
en el área, relacionadas con el trabajo que se presenta. En III. PLATAFORMA VR360
[3] se presenta una plataforma extremo-a-extremo VR360 En esta sección se presenta la plataforma VR360
que soporta ERP y CMP, así como la medida de métricas, desarrollada (ver Fig. 1), con sus bloques / módulos
pero no soporta codificación basada en RoI. En [4] se principales: preparación de contenidos (CP), servidor de
presenta una solución basada en proyección ERP que contenidos (CS), señalización y distribución de contenidos
permite concentrar la calidad en la RoI, pero requiriendo (CD) y consumo de contenidos (CC).
una superposición de tramas. En [5] se propone concentrar
A. Preparación de contenidos – CP
la resolución en una determinada RoI cuando se usa CMP,
pero utilizando diferentes flujos de vídeo. En [6] se La plataforma puede tomar como entrada videos 360º
propone una solución para concentrar la calidad almacenados o en vivo. En cuanto a la proyección de los
dinámicamente en la RoI cuando se utiliza CMP, mediante vídeos VR360, no sólo se soporta las proyecciones típicas
estimaciones de proyecciones para cada posible ERP y CMP uniformes (parte superior de Fig.2), sino que
dirección/orientación de la cámara virtual. También se han se han propuesto soluciones innovadoras para concentrar
tratado de proponer alternativas más avanzadas que ERP y la resolución en determinadas RoI (parte inferior de Fig.2
CMP, como es Equi-Angular Cubemap (EAC) [7]. EAC para CMP y Fig.3 para ERP). En el caso de CMP, se
ha sido adoptada por Youtube y proporciona mejoras en propone un re-ajuste del cubo para, con una determinada
cuanto a la uniformidad de densidad de píxeles, aunque relación de aspecto, concentrar la resolución en una o
requiere una mayor complejidad computacional. varias caras. En el caso de ERP, se pueden aplicar
En general, las soluciones existentes se basan en el uso dinámicamente diferentes ajustes de codificación a la
de códecs con restricciones de licencia, requieren el uso de región exterior al RoI (Fig.3) gracias al desarrollo de un
varios codificadores y/o flujos (ej. codificación escalable, sistema y algoritmo de codificación interactivo y
multi-nivel, etc.), y presentan problemas de compatibilidad adaptativo, alimentado a partir de patrones de visionado
con navegadores web (ej. uso de H.265). En este trabajo se enviados des del reproductor multimedia.

Fig. 1. Diagrama de la plataforma VR360 desarrollada

Fig. 3. Codificación basada en RoI aplicada a proyección ERP


Fig. 2. Proyecciones VR360 consideradas: 1) ERP; 2) CMP 3:2; 3)
CMP 6:5 concentrando la resolución en la cara frontal (F); 4)
CMP 11:6 concentrando la resolución en el panorama horizontal

131
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

A continuación, el flujo de vídeo se codifica y se haciendo uso de tshark (versión de consola de


convierte a Dynamic Adaptive Streaming over HTTP WireShark). Esta herramienta no sólo captura el fichero
(DASH) [7, 8], con los ajustes deseados, e integrando sus Media Presentation Description (MPD) asociado al vídeo
recientes funcionalidades para su distribución en baja DASH seleccionado, sino también los parámetros
latencia. En el caso de recepción de vídeos en vivo, este asociados a cada segmento DASH solicitado/descargado
bloque también soporta la conversión entre protocolos (URL, códec, resolución, bitrate, fps…), así como su
origen y destino, así como la trans-codificación del flujo. tamaño, número de segmentos asociados y retardo de ida
Finalmente, el vídeo resultante se transfiere a un servidor y vuelta .
C. Medida de Patrones de Visionado VR360
(web) de contenidos (ej. Apache).
Las soluciones propuestas no están restringidas al uso A partir de las medidas periódicas del centro del FoV
de códecs avanzados que impliquen problemas de licencias en el reproductor, se ha desarrollado un script para
y/o compatibilidad en ciertas plataformas y/o navegadores representar el mapa de calor de las regiones / patrones de
web, ni requieren el uso de varios flujos de transmisión, visionado en un plano 2D, en forma rectangular (para ERP)
aportando así ventajas significativas para su adopción. o de T tumbada (para CMP).

B. Señalización y Distribución de contenidos – CS y CD V. TESTS Y RESULTADOS PRELIMINARES


Además de los contenidos, el servidor web aloja un En esta sección se presentan brevemente algunos de los
fichero para la indexación de los mismos, incluyendo tests realizados, así como los resultados preliminares
información relevante sobre los mismos (ej. título, obtenidos, cuando: 1) se compara la proyección ERP con
duración, tipo de proyección…). CMP, y sus variantes; y 2) se analiza el potencial impacto
C. Consumo de contenidos – CC de aplicar codificación basada en RoI para ERP. La
capacidad de la plataforma para registrar métricas QoS,
En cuanto al consumo de contenidos, se ha adoptado
tales como la calidad DASH seleccionada, el throughput
un reproductor web open-source [7] y extendido con tal de:
estimado o el nivel de ocupación del buffer de
1) procesar las proyecciones basadas en RoI propuestas (a
reproducción, se demostró en [3].
partir de la información proporcionada por el fichero de
indexación); 2) detectar y reportar periódicamente al A. Comparativa entre ERP y (variantes de) CMP
sistema de codificación los patrones de visionado (centro En primer lugar, se codificaron 3 vídeos DASH con los
del FoV), cuando se utiliza la proyección ERP basada en mismos niveles de calidad (resoluciones y bitrates)
RoI. Una ventaja fundamental de las soluciones basadas en equivalentes, en función de sus relaciones de aspecto, para
RoI propuestas en este trabajo es que no requieren comparar tanto a nivel QoS como QoE las siguientes
modificaciones en el reproductor en caso de adoptar condiciones de test (TC): TC1) ERP con CMP; TC2) CMP
ajustes de RoI pre-establecidos (ej. caras del cubo) o 3:2 uniforme con CMP 6:5; y TC3) CMP 3:2 uniforme con
mínimas en el caso de requerir ajustes de RoI dinámicos, CMP 11:6. En cuanto a eficiencia de compresión, los
simplemente teniendo que reportar el centro del FoV a resultados confirman que se puede conseguir un ahorro de
través de una conexión vía sockets con el sistema de tamaño de vídeo y, por tanto, de capacidad en servidor y
codificación del bloque de preparación de contenidos. de ancho de banda, entre 20-25% cuando se usa CMP con
IV. Herramientas de Medida de Métricas respecto al uso de ERP, ambos en sus variantes uniformes.
La plataforma se complementa con una serie de Estos resultados están en línea con los obtenidos en el
herramientas para la medida de métricas QoS/QoE, con tal estado del arte [1, 2]. A su vez, las variantes de CMP
de determinar los beneficios de las soluciones propuestas. basadas en RoI propuestas introducen una ganancia con
respecto a CMP uniforme entre el 10-15% de tamaño.
A. Medida de Consumo de Recursos Además, se realizaron pruebas subjetivas con usuarios
Herramienta software open-source [9] que permite (N=24 participantes) comparando las tres condiciones de
medir el uso de CPU (%), GPU (%) y memoria RAM (MB) test, alternando el orden de presentación de los vídeos a
para procesos de Windows, haciendo uso de llamadas a la consumir. En dichas pruebas, se presentaron cuestionarios
Powershell. Puede ser aplicada a cada componente de la sobre percepción QoE (utilizando medidas Mean Opinion
plataforma, aunque resulta de especial interés para los Score) e inmersión (Igroup Presence Questionnaire (IPQ)
módulos de (trans-)codificación y consumo de contenidos. [10]). De manera interesante, los resultados indican que a
pesar de la reducción de tamaño (y por tanto ahorro de
B. Análisis de tráfico DASH recursos y costes) el uso de CMP no tiene un impacto
Herramienta software open-source [9] para capturar y negativo sobre los niveles de QoE e inmersión percibidos,
analizar el tráfico DASH, así como las peticiones HTTP así como que el uso de las variantes CMP basadas en RoI
asociadas, para una sesión de streaming determinada, pueden incluso aportar mejoras, en función del vídeo.

132
[1] https://zenodo.org/record/3909281#.YMz-TmgzaiN
Fernández-Dasi, Torres-Font, Montagud, García-Pineda, 2021.

Finalmente, la Fig. 4 representa el mapa de calor de los


patrones de visionado agregados de los 24 usuarios para el
mismo vídeo, codificado en proyección ERP y CMP.
Aunque se trate de un vídeo con escenas relevantes a lo
largo del entorno 360º, el visionado se concentra en
regiones específicas, vislumbrando los potenciales
beneficios del procesado y distribución basado en RoI.
Fig. 4. Mapa de calor de proyección ERP (izq) y CMP (der).
B. Uso de codificación basada en RoI para ERP
400 1,02

En segundo lugar, se realizaron unas iteraciones de 1,00


350
tests para analizar preliminarmente el impacto de aplicar 0,98
300
0,96
en un vídeo determinado (resolución 1280x720, duración 0,94
250
1’30’’) diferentes valores de Constant rate factor (CRF)

SIZE (MB)
0,92

SSIM
200
para las regiones exteriores a una RoI determinada 0,90
150 0,88
(posición fija y tamaño variable en cada iteración de test:
0,86
100
1/4, 1/3 y 1/2 de la resolución del vídeo), en cuanto al 0,84

tamaño del vídeo y a métricas objetivas de calidad, como 50


ROI 1 /4 -SIZE ROI 1 /3 - SIZE ROI 1 /2 - SIZE
0,82
ROI 1 /4 - SSIM ROI 1 /3 - SSIM ROI 1 /2 - SSIM
Structural Similarity Index (SSIM). Los resultados se 0
0 3 6 9 12 15 18 21 24 27 30 33 36 39 42 45 48 51
0,80

CRF
pueden observar en la Fig. 5.
Por un lado, en términos de tamaño, el uso de la RoI Fig. 5. Análisis de tamaños en MB frente al valor CRF utilizado en
codificación de video.
puede resultar en una reducción de hasta un 500%
manteniendo índices de calidad prometedores. En la Fig. 5
AGRADECIMIENTOS
se puede observar que a medida que se disminuye el
tamaño de RoI, también disminuye el tamaño del vídeo, ya Este trabajo ha sido financiado parcialmente por la
que existe una mayor región de vídeo con unos niveles de Generalitat Valenciana en el marco del proyecto
calidad inferiores. El tamaño de la RoI dependerá del tipo GV/2020/052, por la Comisión Europea en el marco del
del dispositivo de consumo utilizado, del tipo de vídeo, e proyecto EU H2020 Respond-A (ID 883371), por la red
temática Everest (RED2018-102383-T) y por la UV (UV-
incluso podría ajustarse en base a los patrones de
INV-AE-1564749). Asimismo, el trabajo de Miguel
visionado. Por otro lado, las gráficas de la Fig. 5 muestran
Fernández ha sido financiado por la Secretaria
que para rangos de CRF hasta alrededor de 27, el valor de d’Universitats i Recerca de la Generalitat de Catalunya i
SSIM obtenido se acerca a la unidad, consiguiendo un del Fons Social Europeu (Personal Novel 2021
ahorro de tamaño en torno al 200%. Estos resultados FI_B_01041) y el de Mario Montagud por una Beca
reflejan claramente el potencial beneficio de aplicar postdoc JdC-Incorporación (MICINN, IJCI-2017-34611).
codificación basada en la RoI, especialmente en el caso de
vídeos VR360 en los que las regiones exteriores a la RoI REFERENCIAS
se pueden ajustar para que se encuadren fuera del FoV. [1] C.L. Fan, W.C. Lo, Y.T. Pai, C.H. Hsu, “Survey on 360° Video
Streaming: Acquisition, Transmission, and Display”, ACM Comput.
VI. CONCLUSIONES Y TRABAJOS FUTUROS Surv. 52, 4, Article 71, Sept. 2019, 36 pages
[2] M. Xu, C. Li, S. Zhang, P.L. Callet, “State-of-the-Art in 360°
Este artículo ha presentado una plataforma modular Video/Image Processing: Perception, Assessment and
extremo-a-extremo para la captura, aplicación de varias Compression”, IEEE JSAC, vol. 14, no. 1, pp. 5-26, Jan. 2020
[3] M. Montagud, E. Meyerson, I. Fraile, S. Fernández, “Modular
estrategias de proyección, trans-codificación, conversión a Testbed for KPI Monitoring in Omnidirectional Video Streaming
DASH, distribución y consumo interactivo de vídeos Scenarios”, MMEDIA 2019, València (Spain), March 2019
VR360, así como para la medida de métricas QoS / QoE. [4] A. Xu, X. Chen, Y. Liu and Y. Wang, “A Flexible Viewport-
Adaptive Processing Mechanism for Real-Time VR Video
La plataforma constituye un testbed idóneo para investigar Transmission”, IEEE ICMEW, 2019.
sobre ciertos aspectos y procesos esenciales, como son la [5] D. Gómez, J. A. Núñez, I. Fraile, M. Montagud, S. Fernández,
codificación y distribución de los contenidos, teniendo en “TiCMP: A lightweight and efficient Tiled Cubemap projection
strategy for Immersive Videos in Web-based players”, ACM
cuenta potenciales RoI y FoV. Se han presentado NOSSDAV’18, Amsterdam, June 2018
evidencias preliminares sobre los potenciales beneficios [6] P. Yu. Timokhin, M.V. Mikhaylyuk, E.M. Vozhegov, “Efficient
methods and algorithms to synthesize 360-degree video based on
que aportan este tipo de estrategias. cubemap projection of virtual environment”, ISP RAS, 32:4, 2020
Como trabajo futuro, se va a investigar sobre servicios [7] J. Lin, et al., “Efficient Projection and Coding Tools for 360°
de streaming VR360 aplicando este tipo de técnicas y Video”, IEEE Journal on Emerging and Selected Topics in Circuits
and Systems, vol. 9, no. 1, pp. 84-97, March 2019
estrategias basadas en RoI / FoV para una gran variedad de [8] M. Garcia-Pineda, J. Segura-García; S. Felici-Castell; A. Soriano-
vídeos y escenarios, así como se evaluarán sus Asensi M. Montagud, "Modelando la QoE en entornos DASH",
prestaciones en cuanto a latencia y escalabilidad. JITEL 2019, Zaragoza (Spain), October 2019
[9] M. Montagud, J. Antonio De Rus, R. Fayos-Jordán, M. Garcia-
Finalmente, se especificarán estrategias de modelado QoE Pineda J. Segura-Garcia, “Open-Source Software Tools for
para servicios de VR360 streaming basados en DASH [8]. Measuring Resources Consumption and DASH Metrics”, ACM
MMSYS 2020, Istanbul (Turkey), June 2020
[10] Igroup Presence Questionnaire (IPQ),
http://www.igroup.org/pq/ipq/index.php Acceso en 30/09/2021

133
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Holo-conferencias 3D multi-usuario: hacia una


nueva generación de reuniones virtuales
Sergi Fernández1, Mario Montagud1, Gianluca Cernigliaro1, Marc Martos1, David Rincón2
1 2
Media & Internet Area Departament d'Enginyeria Telemàtica
Fundación i2CAT Universitat Politècnica de Catalunya (UPC)
C/ Gran Capità 2-4 Edifici Nexus I, Barcelona Edifici C4C, Castelldefels (Barcelona)
{sergi.fernández; mario.montagud; gianluca.cernigliaro; marc.martos}@i2cat.net; david.rincon@upc.edu

Los sistemas de videoconferencia multi-usuario han ganado experiencia compartida [3], como serían la compartición
mucha relevancia en la sociedad. Aunque estos hayan de ficheros y/o pantalla, el ajuste del fondo y composición
evolucionado considerablemente en cuanto a escalabilidad, de la representación 2D de los participantes, o incluso
interoperabilidad y funcionalidades de interacción, todavía
presentan limitaciones importantes en cuanto a realismo, sincronizar la reproducción de contenido compartido.
calidad de interacción y confort, debido principalmente al uso Más recientemente, la madurez de los sistemas de
de representaciones de bustos 2D encuadrados en una matriz. Realidad Virtual (RV) y su convergencia con los sistemas
Este artículo presenta una plataforma extremo-a-extremo de audio-videoconferencia están permitiendo el desarrollo
que posibilita una nueva era para las reuniones virtuales de una nueva generación de plataformas de Social VR (ej.
mediante la integración en tiempo real de representación Mozilla Hubs, Altspace, Facebook Horizon, Spatial,
volumétricas holográficas de los usuarios en entornos 3D
Glue…) que permiten la interacción y la comunicación
compartidos, mediante tecnologías compatibles a los
estándares actuales y utilizando equipamiento de bajo coste. entre múltiples usuarios remotos inmersos en entornos
El artículo además reporta sobre resultados obtenidos, tanto virtuales compartidos y, aunque no es condición sine qua
a nivel de rendimiento y consumo de recursos para escenarios non, a través de cascos de Realidad Virtual o Aumentada
típicos, como en lo que se respecta a la experiencia de usuario (RV o RA). Gracias a estas plataformas, el lienzo donde se
en sesiones de holo-conferencia interactivas de cuatro plasma la comunicación ya no está necesariamente
participantes. restringido a una pantalla rectangular donde se representan
Palabras Clave- Holo-Conferencias, Hologramas, QoS,
múltiples usuarios y contenidos, sino que el entorno (3D)
QoE, Realidad Virtual Social, Video Volumétrico digital con libertad de exploración, o incluso el entorno
real en el caso de la RA, se convierte en dicho lienzo, con
I. INTRODUCCIÓN las nuevas oportunidades y retos que ello supone.
Ejemplos claros de estos retos son el método de
Los avances tecnológicos en las últimas dos décadas representación de los usuarios y cómo se interactúa con
han permitido la proliferación de herramientas de otros usuarios y el entorno.
comunicación, en tiempo real y multiusuario, como son los En 2020, con la llegada de la pandemia mundial, los
sistemas de videoconferencia que permiten reuniones sistemas de videoconferencia se han convertido en una
remotas e incluso el tele-trabajo, a un coste mínimo y herramienta fundamental, extendiendo su uso
suponiendo una alternativa real a la presencialidad. ampliamente y en ámbitos que trascienden el profesional,
En el campo de la investigación se han realizado permitiendo la socialización en un contexto de
esfuerzos considerables con tal de optimizar los sistemas distanciamiento social obligatorio. Del mismo modo, las
de videoconferencia (ej. reducción de latencias, plataformas de Social VR se han ido popularizando y su
compresión de video y audio, escalabilidad para sesiones uso se ha visto acelerado por la necesidad de una mayor y
multiusuario…) [1], así como para determinar el impacto mejor interacción que la que ofrecen hoy en día los
sobre la calidad de la experiencia (QoE) que provocan sistemas de videoconferencia 2D. A pesar del potencial
ciertos umbrales en cuanto a parámetros de calidad de que estas plataformas pueden ofrecer para una
servicio (QoS) [2], que en gran medida vienen a determinar comunicación más natural y realista, hay pocos estudios al
el coste del servicio. A su vez, estos sistemas de respecto, y los que hay se enfocan principalmente en
videoconferencia se han ido complementando con aspectos tecnológicos como la trasmisión de contenido
funcionalidades interactivas que mejoran y enriquecen la volumétrico [4], el consumo de contenidos compartidos en

134
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
entornos virtuales [5], o el nivel de identificación con Skype; y c) plataforma Social VR desarrollada en [13]. Se
avatares virtuales (Sección II), pero dejando de lado concluye que el uso de Social VR con representaciones
aspectos clave como son la representación de los usuarios realistas de los usuarios mejora la experiencia de usuario
y cómo esta afecta al proceso de comunicación entre ellos, (presencia, co-presencia y calidad de interacción) en
cuando este proceso es, precisamente, el principal objetivo comparación al uso de Skype, así como proporciona
en experiencias de Social VR. experiencias comparables a entornos físicos. En [5] se
Este articulo presenta una evolución de una plataforma confirman estos beneficios en un escenario de visionado
Social VR [4, 5] de bajo coste en el cual los usuarios son de vídeo compartido, también en grupos de 2 personas,
capturados por una o múltiples cámaras con sensores de cuando se utiliza Facebook Spaces (plataforma Social VR
profundidad, esto es RGB-D (ej. Azure Kinect), e en la que los usuarios se representan como avatares) como
integrados en tiempo real y en un formato fotorrealista y condición de test de comparación. Asimismo, en [5] se
volumétrico (nubes de puntos 3D) en entornos virtuales presenta una versión evolucionada de la plataforma en
compartidos. Tras presentar los componentes tecnológicos [13], incorporando representaciones volumétricas de los
que componen la plataforma, se evalúa su uso cuando se usuarios, así como entornos virtuales compartidos en 3D,
utilizan representaciones de usuarios capturados por una tras haber realizado un análisis del estado del arte y haber
simple cámara RGB-D tanto a nivel QoS como QoE en comprobado que existen únicamente un par de plataformas
sesiones interactiva en grupos de cuatro participantes. con dichas características, pero requieren equipamiento
En la Figura 1 se representa un ejemplo de reunión complejo y caro, y no tienen un soporte multiusuario claro.
virtual por holo-conferencia utilizando la plataforma Finalmente, en dicho estudio se demuestra los potenciales
Social VR desarrollada, así como del equipamiento beneficios que esta tecnología de holo-portación puede
utilizado por usuarios en los tests realizados. Los aportar en una gran variedad de casos de uso. Finalmente,
resultados obtenidos sirven para determinar los requisitos en [4] se presenta una versión evolucionada de la
y costes de implantación de este tipo de servicios, así como plataforma en [5] con soporte para más de 2 usuarios, y
demostrar su potencial impacto debido al alto interés que para representaciones volumétricas de los usuarios
suscitan y a los prometedores niveles de (co-)presencia y mediante nubes de puntos (Point Clouds). Esta versión de
calidad de interacción que este nuevo medium de la plataforma Social VR se adopta en este trabajo para
comunicación es capaz de proporcionar. investigar el potencial y nivel de madurez de esta
tecnología puntera y de bajo coste para posibilitar servicios
II. ESTADO DEL ARTE de holo-portación (esto es, tele-transportación holográfica)
Las soluciones de Social VR pretenden proporcionar multiusuario en tiempo-real, no centrándose únicamente
experiencias similares a las reuniones presenciales, en entornos de consumo de contenidos compartidos como
tratando de maximizar la sensación de presencia, co- se ha hecho en trabajos anteriores, sino poniendo el foco
presencia, así como la calidad de la interacción y la en la calidad de los usuarios y de la
plausibilidad del conjunto. En [6] se analizan los factores comunicación/interacción entre los mismos.
que tienen impacto en la sensación de identificación con
un avatar (embodiment). En [7] se demuestra como una
sincronización entre acciones del propio cuerpo y su
representación mediante un avatar incrementa la sensación
de presencia en un entorno virtual. En [8] se demuestra que
la representación mediante avatares realistas mejora la
sensación de embodiment y presencia, quedando
confirmado en otros estudios posteriores (ej. [9, 10]). El
estudio en [11] aporta evidencias sobre un incremento de
presencia, emoción y reconocimiento de los usuarios a)

cuando se usan avatares a partir de reconstrucciones 3D


realistas obtenidas en tiempo real, en comparación al uso
de avatares sintéticos animados. Asimismo, en [12] se
aportan evidencias preliminares sobre los potenciales
beneficios que pueden aportar las capturas volumétricas
mediante sensores RGB-D y cascos de RV en el ámbito de
las experiencias de consumo multimedia compartidas. En
[13] se presenta una plataforma Social VR en la que los
usuarios se representan en formato vídeo RGB-D mediante
el uso de cámaras únicas, y se integran en un entorno
estático formado por una imagen 360º. En [14] se
desarrolla un cuestionario para experiencias Social VR y b) c)
se utiliza para comparar experiencias de visionado de fotos Fig. 1. Escenarios de holo-conferencia desarrollados y evaluados en el
compartidas en grupos de 2 usuarios, utilizando tres artículo: a) captura de pantalla de sala de reuniones virtual con
condiciones de test: a) escenario físico real; b) uso de cuatro participantes; b) y c) equipamiento por cada usuario, con
sistema de captura con cámara RGB-D única y casco RV.

135
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

III. PLATAFORMA SOCIAL VR comunicación basada en sockets mediante socket.io. El


Esta sección presenta la plataforma desarrollada a partir de códec adoptado [15] permite la compresión de nubes de
[4] y [5]. A diferencia de dichos trabajos previos, la puntos usando la ocupación de los nodos en octrees para
plataforma que se presenta soporta más de dos usuarios representar la geometría y proyectando el color de cada
capturados en tiempo real e insertados en el mismo entorno nodo en un grid 2D. A pesar de que el códec permite
virtual compartido, amplía el abanico de tipologías de explotar las inter-dependencias temporales entre tramas,
representaciones de usuarios soportadas (aunque este en este trabajo se utilizan únicamente tramas intra para no
artículo se centre en nubes de puntos capturadas por comprometer la latencia del sistema.
sensores RGB-D únicos), permite la ingesta y B. Orquestador
reproducción de contenidos pre-grabados y en vídeo, y
Los componentes de orquestación son comúnmente
soporta consumo en modo pantalla 2D y en cascos RV.
usados en sistemas de videoconferencia para gestionar
Además, incorpora una gestión de sesiones concurrentes y
sesiones y flujos de datos [16]. El orquestador desarrollado
una gestión de eventos que permite la interactividad con el
maneja la información relativa a cada participante de la
entorno más allá de la visualización de contenidos. En la
sesión, así como de los flujos de datos que intervienen en
Figura 2 se muestra un diagrama aproximado sobre la
la misma (audio, video 2D / volumétrico, eventos, etc.),
arquitectura del sistema. Las siguientes subsecciones
actuando como un reflector. Asimismo, se encarga de
describen más en detalle sus componentes principales.
notificar sobre cambios en el estado de la sesión (ej.
A. Captura y transmisión de nubes de puntos cambios de posición). Finalmente, el orquestador se
El cuerpo de los usuarios se captura mediante 1 o varias encarga de gestionar la distribución interactiva de los
cámaras RGB-D (ej. Kinect Azure), basándose en el contenidos asociados a cada sesión (ej. un video a
sistema presentado en [4], que convierte las diferentes presentarse en una pantalla virtual en el entorno 3D).
imágenes de color y profundidad capturadas por el sensor C. Reproductor Multimedia
RGB-D en una nube de puntos 3D (fusionada, en el caso
El reproductor (player) de la experiencia RV se ha
de utilizar sistemas de captura de varios sensores). Por un
desarrollado en Unity (ejecutable Windows) y es el
lado, la nube de puntos se renderiza en el reproductor
responsable de la interacción con el Orquestador,
(Sección III.C) que se ejecuta en el mismo entorno local
instanciar los sistemas de captura y de
que el sistema de captura para posibilitar la representación
transmisión/recepción, así como de representar todos los
del usuario local y que, por tanto, se vea su propio cuerpo
flujos que componen la experiencia adecuadamente,
(self-representation). Por otro lado, la nube de puntos se
incluyendo el entorno virtual compartido, que puede estar
comprime usando el códec propuesto en [15] y se transmite
alojado en el mismo player o bien descargarse de un
vía un Orquestador (Sección III.B), utilizando bien
servidor de contenidos al inicio de la sesión.
Dynamic Adaptive Streaming over HTTP (DASH) o una

Fig. 2. Arquitectura y diagrama de flujo de alto nivel de la plataforma Social VR desarrollada

136
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
a la calidad de la reconstrucción gráfica, la falta de un
IV. EVALUACIÓN Y RESULTADOS volumen completo en sistemas de captura de cámara RGB-
Esta sección reporta sobre resultados de evaluaciones D única, escalabilidad…), los usuarios se han mostrado
objetivas (QoS) y subjetivas (QoE) realizadas, con el muy satisfechos con la experiencia, reportando alto niveles
objetivo de determinar los requisitos y rendimiento de la de (co-)presencia y calidad de interacción, y sin
plataforma, así como la receptividad, calidad percibida e experimentar mareos ni cansancio. Además, el sistema se
interés en estos escenarios, respectivamente. comporta de forma satisfactoria y robusta, evidenciando
Las pruebas reportan sobre experimentos con grupos madurez tecnológica.
de 4 usuarios, capturados por cámaras RGB-D únicas, a 15 En cuanto a la experiencia de usuario, en futuros
fps y aproximadamente 50000 puntos por trama, y trabajos cabe esperar una comparación con condiciones
utilizando socket.io para su distribución. En cuanto a los baseline (reunión física, solución de videoconferencia
parámetros QoS, se midieron en PCs con los siguientes tradicional u otras plataformas de Social VR). Aun así, esta
recursos: CPU Intel(R) Core(TM) i7-10750H @ 2.60GHz, es una primera aproximación que demuestra el potencial
16GB de RAM y una GPU NVIDIA GeForce RTX 2070. de este medium es escenarios multi-usuario donde el foco
no está tanto en el entorno o en un consumo compartido,
A. Evaluación Objetiva sino en los usuarios mismos y en la interacción entre los
En primer lugar, se midió el uso recursos mismos. A pesar de que en el presente trabajo se ha
computacionales en uno de los PC clientes (a temperatura utilizado un sistema de captura sencillo basado en una sola
ambiente), utilizando un herramienta desarrollada en [17]: cara RGB-D frontal, los resultados demuestran que esta
CPU: 22.86 %; GPU: 34.53 %; y RAM: 630.11 MB. Para configuración puede ser suficiente para entornos en los que
el número fijado de puntos por trama y tramas por segundo los usuarios no se mueven libremente por el entorno,
por cada usuario, se estima que un PC sin gráfica dedicada incluso cuando estos están localizados en vistas laterales.
suportaría hasta dos usuarios en un escenario simple. En Como trabajo futuro, también se plantea la mejora de
segundo lugar, se midió el consumo de ancho de banda las prestaciones del sistema, a varios niveles. Primero, se
correspondiente a los flujos de nubes puntos. Para los persigue incrementar la calidad de la representación visual
parámetros fijados, cada flujo consumió alrededor de 6.2 de los usuarios. Segundo, se persigue incrementar la
Mbps (stdv=1.1 Mbps). En tercer lugar, se midió el retardo escalabilidad del sistema. Tercero, se pretende habilitar
extremo-a-extremo (esto es, desde captura hasta sesiones compartidas con usuarios utilizando diferentes
renderizado) para cada flujo de nubes puntos, en un formatos de representación y tipos de dispositivos..
escenario en el Orquestador está desplegado en una ciudad
Tabla I
situada a 40Km de distancia de los PCs de los clientes CALIDAD AUDIOVISUAL (1=MUY MAL; 5=EXCELENTE)
finales. Para los parámetros fijados, el retardo para cada
flujo fue de 211.22 ms (stdv=10.3 ms). Estos resultados se Pregunta / Puntuación 1 2 3 4 5
The visual quality of the virtual scenario - - 1 22 9
refieren al promedio para 5 sesiones de unos 8 minutos. The visual quality of my representation - 2 13 15 2
The visual quality of the representation of - 4 16 12 -
B. Evaluación Subjetiva the user(s) next to me
The visual quality of the representation of - - 7 21 4
Se realizaron tests en grupos de 4 usuarios (N=32 the user(s) in front of to me
participantes, edad entre 18-40 años, 17 mujeres), The audio quality from the user(s) - - - 20 12
integrándolos en una sala de reuniones virtual, equi-
espaciados alrededor de una mesa redonda (Figura 1). Para Tabla II
estimular la interacción, se les instruyó para que realizasen COMPARACIÓN A ESCENARIO REAL (1=MUCHO PEOR; 3=IGUAL;
5=MUCHO MEJOR)
tareas gamificadas, como juegos de adivinanzas (oficios,
ciudades, películas…) utilizando gestos no-verbales. La Pregunta / Puntuación 1 2 3 4 5
duración de cada sesión fue de 8-10 minutos. The overall virtual experience with one in real - 2 19 3 1
life
Se adoptó la metodología de evaluación propuesta en The visual representation of users in the 2 19 11 - -
[14, 5], incluyendo cuestionarios sobre (co-)presencia, virtual experience compared to a real scenario
The audio quality in the virtual experience - 5 20 7 -
calidad de interacción, así como sobre usabilidad, mareo, compared to the one in a real scenario
cansancio y dificultad. También se realizaron entrevistas The naturalness of the gestures in the virtual - 8 22 2 -
scenario, compared to a real scenario
con los usuarios. Por motivos de extensión, este artículo se The overall communication quality in the - 5 19 7 1
centra en los resultados obtenidos para cuestionarios virtual scenario, compared to a real scenario
adicionales diseñados específicamente para capturar la
percepción y opinión de los usuarios en cuanto a la calidad Tabla III
POTENCIAL E IMPACTO (1=TOTALMENTE EN DESACUERDO;
audiovisual, comparación con experiencias reales, así 5=TOTALMENTE DE ACUERDO)
como a potencial e impacto de la tecnología que se
presenta. Las Tablas I-III reportan los resultados Pregunta / Puntuación 1 2 3 4 5
This system is effective to hold virtual - - - 6 26
obtenidos, que son muy satisfactorios y prometedores. meetings
The quality of the users’ representation is - 1 1 21 9
enough to enable effective and comprehensive
V. CONCLUSIONES Y TRABAJO FUTURO interactions and collaborations
I would use a system like this one for - - - 10 22
Este trabajo ha presentado una versión evolucionada de meetings and collaborative tasks in virtual
una plataforma Social VR y evaluado su potencial para / scenarios
en escenarios de holo-conferencia o reuniones virtuales These kind of systems can contribute to a - - 5 12 15
more sustainable environment
multiusuario. A pesar de margen de mejora (ej. en cuanto

137
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

[7] P. Heidicker, E. Langbehn, F. Steinicke, “Influence of


AGRADECIMIENTOS avatar
appearance on presence in Social VR”, IEEE 3DUI 2017, 233–234
Este trabajo ha sido financiado parcialmente por el [8] D. Roth, et al, “Avatar realism and social interaction quality in
programa H2020 de la Unión Europea, en el marco del virtual reality”, IEEE VR 2016, 277–278
[9] H. J. Smith, M. Neff, “Communication behavior in embodied Virtual
proyecto VR-Together (ID 762111) y por ACCIÓ Reality”, ACM CHI 2018, 289
(RIS3CAT, Generalitat de Catalunya), en el marco del [10] T. Waltemate, et al., “The impact of avatar personalization and
proyecto VIVIM (Ref. COMRDI18-1-0008). Asimismo, immersion on virtual body ownership, presence, and emotional
el trabajo de Mario Montagud ha sido financiado por una response”, IEEE transactions on visualization and computer
graphics, 24(4), 1643–1652, 2018
Beca JdC-Incorporación (MICINN, IJCI-2017-34611). [11] R. Mekuria, P. Cesar, I. Doumanis, A. Frisiello, “Objective and
subjective quality assessment of geometry compression of
REFERENCIAS reconstructed 3D humans in a 3D virtual room”, Proc. SPIE 9599,
Applications of Digital Image Processing XXXVIII, Vol. 95991,
[1] S. Firestone, T. Ramalingam, S. Fry, “Voice and Video September 2015.
Conferencing Fundamentals”, Cisco Press, 397 pages, March 2007, [12] M. McGill, J. H. Williamson, S. Brewster, “Examining the role of
ISBN-10: 1-58705-268-7 smart TVs and VR HMDs in synchronous at-a-distance media
[2] M. Schmitt, J. Redi, D.C.A. Bulterman, P. Cesar, “Towards consumption”, ACM TOCHI, 23, 5, 33, 2016
individual QoE for multi-party video conferencing”, IEEE [13] S. Gunkel, M. Prins, H. Stokking, O. Niamut, “Social VR Platform:
Transactions on Multimedia (TMM), 20(7):1781-1795, 2018 Building 360-degree Shared VR Spaces”, ACM TVX 2017,
[3] F. Boronat, M. Montagud, P. Salvador, J. Pastor, “Wersync: A web Hilversum (The Netherlands), June 2017
platform for synchronized social viewing enabling interaction and [14] J. Li, et al., “Measuring and Understanding Photo Sharing
collaboration”, Journal of Network and Computer Applications, Experiences in Social Virtual Reality”, ACM CHI 2019, Glasgow
Volume 175, February 2021. (UK), May 2019
[4] J. Jansen, S. Subramanyam , R. Bouqueau, G. Cernigliaro, M. [15] R. Mekuria, K. Blom, P. Cesar, “Design, Implementation, and
Martos, F. Pérez, P. Cesar, “A Pipeline for Multiparty Volumetric Evaluation of a Point Cloud Codec for Tele-Immersive Video”,
Video Conferencing: Transmission of Point Clouds over Low IEEE Transactions on Circuits and Systems for Video Technology”,
Latency DASH”, ACM MMSys 2020, Istanbul (Turkey), June 2020 27(4), 828–842, 2017
[5] M. Montagud, J. Li, G. Cernigliario, A. El Ali, S. Fernandez, P. [16] W. Weiss, R. Kaiser, M. Falelakis, “Orchestration for Group
Cesar, “Towards SocialVR: Evaluating a Novel Technology for Videoconferencing: An Interactive Demonstrator”, ACM ICMI '14,
Watching Videos Together”, ArXiv (under review in Virtual Reality Istanbul (Turkey), 2014
(Springer)), arXiv:2104.05060, April 2021 [17] M. Montagud, J. Antonio De Rus, R. Fayos-Jordán, M. Garcia-Pineda
[6] K. Kilteni, R. Groten, M. Slater, “The sense of embodiment in virtual J. Segura-Garcia, “Open-Source Software Tools for Measuring
reality”, Presence: Teleoperators and Virtual Environments, 21, 4 Resources Consumption and DASH Metrics”, ACM MMSYS 2020,
(2012), 373–387. Istanbul (Turkey), June 2020

138
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Herramientas de telemedicina para


autocuidado de pacientes y para ayuda a
cuidadores. Prototipo para Android
César Fernández1, María Asunción Vicente1, Mercedes Guilabert2, Irene Carrillo2, Amaya Vara3, Aurora
Mula3, Kamila Cheikh3 & José Joaquín Mira2,3
1
Área de Ingeniería Telemática, Escuela Politécnica Superior de Elche, Universidad Miguel Hernández (UMH)
2
Departamento de Psicologia de la Salud, Universidad Miguel Hernández (UMH)
3
Fundación para el Fomento de la Investigación Sanitaria y Biomédica de la Comunitat Valenciana (FISABIO)

1,2
(UMH), Avenida de la Universidad s/n Elche (03202) Alicante, España
3
(FISABIO), Avda. de Catalunya, 21 / (46020) Valencia, España

c.fernandez@umh.es, suni@umh.es, mguilabert@umh.es, icarrillo@umh.es, avara@umh.es,


amula@umh.es, kamilacheikh5@gmail.com, jose.mira@umh.es

Se presenta un prototipo de telemedicina centrado en el No obstante, estas aplicaciones están pensadas


autocuidado de pacientes cardiometabólicos y la ayuda a sus exclusivamente para el autocuidado y no se adaptan
cuidadores. El sistema completo comprende servidor, base de correctamente a un gran número de pacientes que, además
datos, aplicación para dispositivos Android y acceso a
información de dispositivos wearables. La aplicación se de cuidarse a sí mismos en muchos aspectos, requieren de
estructura en dos zonas, una de ellas accesible al paciente y la cuidadores externos (normalmente familiares) para la
otra accesible a sus cuidadores. Entre las funcionalidades ayuda con ciertas tareas; así como a pacientes dependientes
para pacientes se encuentran la gestión de medicación y que requieren ayuda prácticamente continua.
alarmas, el escaneo de medicamentos, el control de la
actividad física y el control de las constantes vitales. Entre las El objetivo del presente trabajo ha sido el diseño y
funcionalidades para cuidadores se encuentran un sistema de
intercambio de información para cuidadores que trabajan
desarrollo de un prototipo de aplicación de Telemedicina
por turnos, seguimiento GPS para pacientes que lo requieran, pensada tanto para el autocuidado como para la ayuda a los
y herramientas de información y ayuda. El prototipo es cuidadores, y que resulte útil para diversos tipos de
completamente funcional, a la espera de financiación para su pacientes: desde los que son completamente autónomos en
comercialización. sus cuidados hasta los que son casi completamente
dependientes, incluyendo todas las situaciones
Palabras Clave- Telemedicina, m-health, apps de salud, intermedias.
Android.
Aunque los desarrollos realizados pueden aplicarse a
I. INTRODUCCIÓN
diferentes patologías, el trabajo se ha centrado en pacientes
Las capacidades de los terminales móviles actuales, así cardiovasculares y cardiometabólicos, para los que son
como de los diferentes dispositivos hardware wearables, fundamentales tres elementos: el control de la medicación,
permiten realizar un seguimiento preciso de la medicación, el control de la actividad física y el control de las
la actividad y las constantes vitales de los usuarios. El constantes vitales. Se trata de un tipo de pacientes con gran
reciente estudio presentado en [1] analiza la aplicabilidad incidencia, particularmente en la población de mayor edad
de estas tecnologías para cuidar nuestra salud; mientras y para las que el cuidado es fundamental [4]. Según el
que un informe publicado en [2] analiza el compromiso de estudio presentado en [5] para Estados Unidos, se estima
los usuarios con las aplicaciones de salud. También hay que la prevalencia de enfermedades cardiovasculares es
análisis específicos sobre el efecto de diferentes del 48% de los adultos, lo que representa más de 120
aplicaciones móviles en el control de la medicación [3]. millones de personas sólo en ese país. Con respecto al

139
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Fernández, Vicente, Guilabert, Carrillo, Vara, Mula, Cheikh & Mira, 2021.

número de muertes que causan estas enfermedades, los 2) Wearables, que proporcionan información so-
datos presentados en [6] indican que, en 2016, 1 de cada 4 bre las constantes vitales del paciente a la app
muertes fueron atribuibles a este tipo de enfermedades, lo móvil.
que representa más de 17 millones de muertes a nivel
global. 3) Servidor que gestiona la comunicación con
los pacientes y los cuidadores.
II. FUNCIONALIDADES REQUERIDAS
Las principales funcionalidades requeridas por la app, 4) Base de datos donde se almacena toda la in-
y determinadas tras entrevistas con pacientes, cuidadores y formación de pacientes y cuidadores encrip-
profesionales de la salud, fueron las siguientes: tada y anonimizada.

• Control de la medicación, con alarmas específicas.


El funcionamiento conjunto de todos los elementos se
detalla en la Fig. 1, donde se aprecia cómo a la app pueden
• Acceso simple a la información de cada
acceder tanto los pacientes como los cuidadores; y también
medicamento por los pacientes.
como los cuidadores pueden acceder a informes periódicos
sobre la situación de los pacientes.
• Control de la actividad física de los pacientes.

• Control de los datos de salud (tensión arterial, IV. DISEÑO DE LA APP


peso, etc.) de los pacientes.
El diseño de la aplicación móvil busca la máxima
• Establecimiento de objetivos tanto para actividad simplicidad de utilización, tanto para los pacientes como
como para datos de salud. para los cuidadores. En particular, los pacientes son
habitualmente personas de edad avanzada con escasos
• Posibilidad de realizar llamadas de emergencia conocimientos tecnológicos.
(para pacientes dependientes).
A. Zona de pacientes
• Seguimiento GPS para pacientes dependientes.
La pantalla principal está pensada para el paciente.
Muestra información sobre la consecución de sus objetivos
• Acceso simple a información de interés para de salud, y le permite acceder a tres funcionalidades
cuidadores. principales:
• Comunicación entre cuidadores (para pacientes • Medicación
que requieren cuidados por turnos). • Datos de salud
• Llamada de emergencia
• Generación de informes periódicos para
cuidadores.

A partir de estas funcionalidades requeridas, se planteó


el desarrollo de una herramienta de Telemedicina capaz de
satisfacer estas demandas. El desarrolló se limitó al
sistema operativo Android, dado que el objetivo era crear
un prototipo para su posterior validación. Se seleccionó
Android por ser el sistema operativo más extendido [7], y
por sus ventas comparativas con otros sistemas operativos
como iOS [8].

III. ESTRUCTURA DEL SISTEMA DESARROLLADO


La estructura del sistema se basa en los siguientes
elementos:

1) App móvil, que dispone de una zona para el


paciente y una zona para los cuidadores.
Fig. 1. Estructura del sistema de telemedicina desarrollado en este
proyecto.

140
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

El aspecto de la pantalla principal se muestra en la Fig.


2. La estructuración de la información en esta pantalla
principal está pensada para que el paciente, de un vistazo,
pueda comprobar el nivel instantáneo de consecución de
sus objetivos (con un indicador porcentual y un icono
representativo).

También puede visualizar su progreso, con las estrellas


de la parte izquierda que muestran, con diferentes colores,
los objetivos logrados el día anterior, así como la semana
y el mes anteriores. Adicionalmente, se muestra una frase
de ánimo para el paciente en función de su evolución.

El acceso a las tres funcionalidades principales se


realiza mediante tres grandes botones en la mitad inferior
de la pantalla:

• Comprobación de actividad física y resto de


datos de salud, que lleva a una nueva pantalla
donde se pueden visualizar, global o
independientemente, los valores de datos de
salud y actividad física registrados a lo largo
del tiempo.
Estos valores pueden ser comparados con los
objetivos establecidos, y pueden mostrarse
como un resumen numérico o como un gráfico
de evolución.

• Comprobación de medicación y alarmas, que


también lleva a una nueva pantalla donde
pueden gestionar las pautas de medicación y
las alarmas de toma de medicamentos.
Fig. 2. Pantalla principal, pensada para el paciente.
Una funcionalidad adicional permite acceder
a información básica sobre cada medicamento
mediante el escaneo de su envase.

• Llamada de emergencia, que realiza una


llamada a un contacto predefinido
B. Zona de cuidadores
simplemente con pulsar el botón.
Desde la pantalla principal, el botón “+”, situado en la
parte inferior derecha, permite el acceso a la zona de
cuidadores. Está pensada para las dos posibilidades más
comunes:
• Pacientes independientes, que se cuidan a sí
mismos.
• Pacientes dependientes, que necesitan
personal que los cuide.

En el primero de los casos, el botón lleva directamente


a la zona de cuidadores (el paciente es su propio cuidador).
En el segundo de los casos, es necesario el acceso mediante
usuario y contraseña (existe un cuidador externo).

141
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Fernández, Vicente, Guilabert, Carrillo, Vara, Mula, Cheikh & Mira, 2021.

En ambos casos, se llega a una pantalla con un listado


de funcionalidades adicionales, que se muestra en las Figs.
3 y 4.

Para facilitar la labor de los cuidadores, sus


funcionalidades se agrupan en diversos apartados, que son
accedidos mediante una lista expandible.

Las categorías de funcionalidades son:

1. Mis medicinas, donde se gestionan


medicamentos y alarmas del mismo modo que
desde la pantalla del paciente, pero con ciertas
particularidades. En concreto, el
establecimiento de pautas de medicación y
alarmas está restringido para que sólo puedan
realizarlo los cuidadores en caso de pacientes
dependientes.

2. Mis datos de salud, que lleva también a la


misma funcionalidad a la que acceden los
pacientes desde la pantalla principal, pero
también con limitaciones. En este caso, el
establecimiento de objetivos está restringido
sólo para los cuidadores, los pacientes no Fig. 3. Funcionalidades de la pantalla de cuidadores con las opciones de
tienen permisos para modificarlos. Utilidades e Información desplegadas.

3. Utilidades, que engloba diferentes


herramientas que pueden utilizar los
cuidadores, según las circunstancias de los
pacientes: notas entre cuidadores y
seguimiento GPS (serán detalladas más
adelante).

4. Información, que comprende dos


funcionalidades útiles para cuidadores: vídeos
de ayuda sobre cuidados a pacientes y
búsqueda de ubicaciones para localizar
rápidamente hospitales, farmacias o centros
de salud.

5. Gestión, que permite editar la información de


los distintos usuarios de la app (paciente y
cuidadores), así como notificar incidencias
sobre el uso de la app o consultar las
condiciones de privacidad.

Fig. 4. Funcionalidades de la pantalla de cuidadores con la opción de


Gestión activada.

142
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

De las funcionalidades mencionadas en la lista anterior,


cabe detallar dos de ellas: las notas entre cuidadores y el B. Google Mobile Vision API
seguimiento GPS. Se ha utilizado el módulo de reconocimiento de texto
de esta API, actualmente parte del Kit de Aprendizaje
Las notas permiten la comunicación entre cuidadores y Automático de Google [13] para permitir detectar los
están diseñadas como un cuaderno en el que la información medicamentos a partir de las imágenes de sus envases. De
se ordena temporalmente. Cada cuidador, al comenzar su este modo, los pacientes pueden obtener información sobre
turno, tiene disponibles las notas introducidas por el sus medicamentos simplemente escaneando los envases
cuidador del turno previo, que pueden incluir texto, con las cámaras de sus teléfonos. La información que se
imágenes o audio, y que permiten ver rápidamente las pone a disposición de los pacientes no es la contenida en
circunstancias excepcionales que han podido suceder en el los prospectos, sino información personalizada que ha sido
turno previo (estado de salud, alimentación, toma de introducida previamente por los cuidadores. El
medicamentos, etc.). funcionamiento es muy simple, pensado para usuarios con
pocas habilidades tecnológicas: el paciente apunta con su
El seguimiento GPS está pensado para los pacientes cámara al envase y, cuando se detecta una coincidencia con
dependientes con enfermedades cognitivas incapacitantes. uno de los medicamentos prescritos para el paciente, se
Los cuidadores pueden activar el seguimiento y obtienen muestra una pantalla donde es posible acceder a
un enlace desde el que pueden acceder a la ubicación del información (en modo audio) relacionada con diversos
paciente en cualquier momento. Esta funcionalidad está aspectos: para qué sirve el medicamento, cuándo debe
pensada para evitar pérdidas o desorientaciones en ese tipo tomarse, cómo debe tomarse, cómo conservarlo, etc.
de pacientes.

VI. CONCLUSIONES
V. HERRAMIENTAS DE DESARROLLO Y LIBRERÍAS Como conclusión, se ha desarrollado una aplicación de
UTILIZADAS telemedicina pensada tanto para ayudar a pacientes como
para ayudar a sus cuidadores. La aplicación cubre las
Tanto la base de datos como el API REST [9] principales funcionalidades demandadas por ambos
desarrollado para la conexión con la aplicación móvil se colectivos, de acuerdo con la información recopilada en
han alojado en un servidor Windows Server 2019 [10]. La contactos previos con ellos. Las pruebas internas
programación del servidor se ha realizado en PHP, realizadas hasta la fecha muestran un correcto
accediendo a bases de datos Microsoft Access. funcionamiento para la app en sus diversas
funcionalidades. Los trabajos futuros incluyen la
La aplicación móvil se ha desarrollado para el sistema realización de pruebas con usuarios reales y la búsqueda
operativo Android, utilizando el entorno de programación de socios para una posible comercialización.
Android Studio [11], versión 4.1.1, para sistema operativo
macOS. Además de las librerías estándar para el desarrollo AGRADECIMIENTOS
en Android, se han utilizado dos APIs de Google para
ciertas funcionalidades: Este trabajo ha sido posible realizarlo gracias al
proyecto PROMETEU/2017/173 financiado por la
Consellería de Educación, Investigación y Deporte de la
A. Google Fit API para Android Comunidad Valenciana.
Se ha utilizado el API de salud de Google [12] para
acceder de forma indirecta a los datos de salud de los REFERENCIAS
pacientes. De ese modo, ha sido posible utilizar un mismo
[1] J.J., Mira, “Tecnologías móviles e inalámbricas para cuidar nuestra
procedimiento para obtener información de pacientes que salud”, Journal of healthcare quality research, 33(4), 183-186, 2018
únicamente utilizan su teléfono como para obtener
información de pacientes que combinan su teléfono con [2] K. Cheikh-Moussa, J.J. Mira & D. Orozco-Beltran, “Improving
Engagement Among Patients With Chronic Cardiometabolic Conditions
distintos wearables (pulseras de actividad, básculas, Using mHealth: Critical Review of Reviews”, JMIR Mhealth Uhealth,
dispositivos de medida de presión arterial, glucómetros, 8(4):e15446, 2020.
etc.). La interacción con el API de Google Fit se ha
realizado de modo bidireccional: la app lee los datos de [3] V. Pérez-Jover, M. Sala-González, M. Guilabert & J.J. Mira, “Mobile
apps for increasing treatment adherence: systematic review”.,
salud almacenados en Google Fit y también escribe nuevos JMIR, 21(6), e12505, 2019.
datos en Google Fit (datos introducidos por los propios
pacientes y sus cuidadores). El objetivo es utilizar Google [4] N. Sattar, J.M.R. Gill & W. Alazawi, “Improving prevention strategies
Fit como base de datos externa para el almacenamiento de for cardiometabolic disease.” Nat Med 26, 320–325, 2020.
https://doi.org/10.1038/s41591-020-0786-7
todos los datos de salud.

143
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Fernández, Vicente, Guilabert, Carrillo, Vara, Mula, Cheikh & Mira, 2021.

[5] S.S. Khan, S. Sidney, D.M. Lloyd-Jones & J.S. Rana, “National and [9] M. Masse, “REST API Design Rulebook: Designing Consistent
Global Trends of Cardiovascular Disease Mortality, Morbidity, and RESTful Web Service Interfaces", O'Reilly Media, Inc., 2011
Risk”, ASPC Manual of Preventive Cardiology, pp. 17-33, Springer,
Cham, 2021 [10] Microsoft Windows Server. https://www.microsoft.com/es-
es/windows-server
[6] Read, S. H., & Wild, S. H. (2020). Prevention of premature
cardiovascular death worldwide. The Lancet, 395(10226), 758-760. [11] Android Studio. https://developer.android.com/studio

[7] Mobile operating systems' market share worldwide from January 2012 [12] Google Fit APIs. https://developers.google.com/fit
to January 2021. https://www.statista.com/statistics/272698/global-
market-share-held-by-mobile-operating-systems-since-2009/ [13] Machine Learning Kit and Google Vision APIs.
https://developers.google.com/ml-kit
[8] R. Győrödi,D. Zmaranda, V.G. Adrian & C. Győrödi, “A comparative
study between applications developed for Android and
iOS”, International Journal of Advanced Computer Science and
Applications, 8(11), 176-182, 2017

144
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Detección temprana de cyberbullying en redes


sociales
Manuel F. López-Vizcaı́no, Francisco J. Nóvoa, Vı́ctor Carneiro, Fidel Cacheda
Centro de Investigación en Tecnologı́as de la Información y las Comunicaciones (CITIC)
Departamento de Ciencias de la Computación y Tecnologı́as de la Información
Universidade da Coruña
Campus de Elviña, A Coruña, 15071
manuel.fernandezl@udc.es, francisco.javier.novoa@udc.es, victor.carneiro@udc.es, fidel.cacheda@udc.es

En este resumen presentamos dos enfoques que A partir del dataset se han extraı́do las siguientes
tienen en cuenta el tiempo en la detección del cy- caracterı́sticas básicas: perfil del propietario de la sesión,
berbullying en redes sociales. Siguiendo un método indicadores de la sesión, caracterı́sticas de los comentar-
de aprendizaje máquina supervisado, definimos dos
modelos especı́ficos de detección temprana, denomi- ios, caracterı́sticas del vı́deo, caracterı́sticas LDA (Latent
nados umbral y dual. El primero sigue un enfoque más Dirichlet Allocation). Además, este conjunto de carac-
simple, mientras que el segundo requiere dos mode- terı́sticas se expande con: similaridad entre comentarios
los de aprendizaje automático. Como contribuciones usando una representación de conjuntos de palabras y
principales destacar la definición de dos grupos de aspectos temporales.
caracterı́sticas y dos métodos de detección temprana,
diseñados especı́ficamente para este problema. Real- En lo que respecta a los modelos propuestos, el modelo
izamos una evaluación pormenorizada utilizando un umbral integra una función de decisión basada en la
conjunto de datos real y siguiendo una evaluación probabilidad de clase que determina si existen evidencias
basada en el tiempo que penaliza las detecciones suficientes para tomar una decisión final. Por otra parte,
tardı́as. Nuestros resultados demuestran que somos el objetivo del modelo dual es determinar de manera
capaces de mejorar los modelos de detección de
referencia hasta un 42%. independiente cada opción (es decir, cyberbullying o no),
Palabras Clave—cyberbullying, ciberacoso, redes sociales, utilizando dos modelos de aprendizaje máquina y dos
detección temprana, aprendizaje máquina funciones de decisión, independientes en ambos casos.
Los resultados de nuestros experimentos demuestran
I. RESUMEN que el modelo umbral mejora significativamente los re-
Este artı́culo presenta un resumen de la investigación sultados de los modelos de referencia hasta un 26% y el
detallada en [1]. En este trabajo, las principales contribu- modelo dual consigue mejoras de hasta un 42%. Además,
ciones fueron: la incorporación de las caracterı́sticas propuestas a las car-
• Definir y caracterizar el problema de la detección acterı́sticas básicas permite obtener el mejor rendimiento
temprana de cyberbullying en redes sociales. en ambos modelos.
• Presentar dos modelos de aprendizaje máquina (um-
bral y dual) y dos tipos de caracterı́sticas (conjuntos AGRADECIMIENTOS
de palabras y temporales), especı́ficos para este prob- Esta investigación ha sido financiada por el Ministerio
lema. de Economı́a y Competitivad de España y fondos FEDER
• Realizar experimentos exhaustivos usando un dataset de la Unión Europea (Proyecto PID2019-111388GB-I00)
real y siguiendo una evaluación basada en el tiempo y por el Centro de Investigación de Galicia ”CITIC”,
que demuestran las mejoras en el rendimiento de los financiado por la Xunta de Galicia y la Unión Europea
modelos propuestos. (programa FEDER GALICIA 2014-2020), mediante la
El problema de la detección de temprana de cyberbully- ayuda ED431G 2019/01.
ing consiste en, dada una sesión en una red social, deter- R EFERENCIAS
minar si dicha sesión se corresponde con cyberbullying
[1] López-Vizcaı́no, Manuel F., Francisco J. Nóvoa, Victor Carneiro,
procesando el menor número posible de posts. Para el and Fidel Cacheda. ”Early detection of cyberbullying on social
estudio de este problema se ha utilizado un dataset público media networks.” Future Generation Computer Systems 118 (2021):
basado en la red social Vine. 219-229.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
145
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Dataset anotado para detección de anomalı́as en


un CPD con sensores IoT
Laura Vigoya, Diego Fernández, Victor Carneiro, Fidel Cacheda
Centro de Investigación en Tecnologı́as de la Información y las Comunicaciones (CITIC)
Departamento de Ciencias de la Computación y Tecnologı́as de la Información
Universidade da Coruña, A Coruña, España
l.v.vigoya@udc.es, dfernandezi@udc.es, victor.carneiro@udc.es, fidel.cacheda@udc.es

Para detectar anomalı́as de tráfico usando técnicas II. DATASET


de aprendizaje automático, es necesario obtener un
conocimiento básico del rendimiento y compor-
La infraestructura virtual necesaria para la creación
tamiento de la red. Por ello este trabajo presenta DAD, del dataset está formada por cinco máquinas virtuales,
un conjunto de datos contextualizado, etiquetado y un broker MQTT y cuatro clientes. Para aproximar el
con un análisis sistemático, que reproduce el com- dataset a un entorno real, los datos fueron obtenidos de los
portamiento de una red real. DAD presenta siete dı́as sensores de las InRow del CPD indicado. Estos sensores
de actividad con tres tipos de anomalı́as: duplicación,
interceptación y modificación. Sobre el conjunto de
están conectados a una red IoT interna.
datos se aplica ingenierı́a de caracterı́sticas, para que El modelado matemático de los sensores se llevó a cabo
ası́ puedan ser aplicadas técnicas de clasificación haciendo uso de series de tiempo. El método seleccionado
usando algoritmos de aprendizaje automático. para generar los datos de temperatura fue un método de
Palabras Clave—dataset; IoT; MQTT; sensores; ingenierı́a descomposición STL.
de caracterı́sticas DAD tiene un total de 101.583 paquetes, 3.4% UDP
y 96.9% TCP. El 63.3% del total son paquetes MQTT
y el 16% de estos paquetes son anomalı́as. Los datos de
I. INTRODUCCI ÓN temperatura se encuentran en la carga útil del mensaje
MQTT. Se tuvieron en cuenta tres tipos de anomalı́as:
duplicación, interceptación y modificación.
Internet de las Cosas (IoT) ha cobrado especial relevan-
Además del análisis de paquetes, se realizó un análisis
cia debido a la rápida aparición de nuevos entornos de in-
de flujos. Los flujos se establecen como unidireccionales,
terconexión, donde cada vez más dispositivos se conectan
usando como umbral de inactividad 30 segundos. El
a una red con requerimientos que hacen que la eficiencia,
dataset tiene un total de 67.848 flujos, de los cuales 544
el bajo coste, la eficiencia, la tolerancia a fallos o la
corresponden a flujos anómalos.
flexibilidad adquieran cada vez mayor importancia. Sin
embargo, estos nuevos escenarios son también susceptibles III. CONCLUSIONES
de sufrir ataques. Por tanto, paliar las posibles consecuen- En este artı́culo se presenta DAD, un dataset con tráfico
cias de dichos ataques se convierte en un reto. Para poder IoT etiquetado. También se realiza un análisis de carac-
mitigar estos ataques y detectar posibles anomalı́as, es terı́sticas que simplifica la posible aplicación de algoritmos
necesario comprender el comportamiento de las redes IP. para la detección de tráfico anómalo.
En este trabajo se presenta un conjunto de datos eti-
quetado, DAD, obtenido a partir de los datos propor- AGRADECIMIENTOS
cionados por los sensores de temperatura inteligente del Este trabajo fue parcialmente financiado por el Minis-
Centro de Procesamiento de Datos (CPD) del Centro terio de Ciencia e Innovación, Plan Nacional de Investi-
de Investigación en Tecnologı́as de la Información y las gación y Desarrollo (proyecto PID2019-111388GB-I00).
Comunicaciones (CITIC) durante una semana. Sobre estos
R EFERENCIAS
datos, se aplican técnicas de aprendizaje automático con
el fin de detectar posibles anomalı́as en el tráfico [1]. [1] Vigoya, Laura, Fernández, Diego, Carneiro, Victor y Cacheda,
Fidel, ”Annotated Dataset for Anomaly Detection in a
En el escenario aquı́ propuesto se hace uso del protocolo Data Center with IoT Sensors”, Sensors, vol. 20, 2020,
Message Queuing Telemetry Transport (MQTT). DOI=10.3390/s20133745

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
146
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Reconocimiento de emociones para la mejora


de la seguridad en la conducción
Ignacio Prieto, Víctor Corcoba, David Melendi, Laura Pozueco, Xabiel G. Pañeda, Roberto García
Departamento de Informática,
Universidad de Oviedo
Campus de Xixón, sn, 33203, Xixón, Asturias, España
{UO252814, corcobavictor, melendi, pozuecolaura, xabiel, garciaroberto}@uniovi.es

En este trabajo se presenta un sistema de reconocimiento principalmente debido al comportamiento de los


de emociones orientado a mejorar la seguridad en la conductores [1][2], tienen especial importancia aquellos
conducción. El sistema captura y analiza imágenes del ADAS que de algún modo u otro intentan determinar el
conductor para determinar su estado anímico. Para ello, se
ha desarrollado un prototipo que muestra al usuario las estado de los conductores con la finalidad de evitar
emociones que detecta, infiriendo su estado mediante la accidentes. Entre estos ADAS se encuentran, por ejemplo,
utilización de mecanismos de aprendizaje automático. los sistemas de detección de fatiga o Driver Fatigue
Durante el desarrollo del prototipo se han utilizado distintos Detectors (DFD), que se han ido implantando
modelos de aprendizaje automático. Se ha observado que los progresivamente en los vehículos modernos. Estos
modelos generalistas pre-entrenados no proporcionan sistemas monitorizan el estado del conductor y generan
buenos resultados, siendo mucho más adecuados los modelos
algún tipo de advertencia que recomienda detener el
ad hoc. Durante el desarrollo del proyecto se han realizado
pruebas de concepto en un entorno controlado. El objetivo es vehículo en caso de considerar que el estado del piloto no
el de integrar el prototipo en un sistema avanzado de es apto para la conducción.
asistencia al conductor (ADAS). Con una visión holística de Algunos estudios recientes resaltan la relación entre
la seguridad en la conducción, este ADAS integrará la nuestras emociones y los accidentes, e indican que sólo
información del conductor, del vehículo y del entorno para siete de cada cien conductores mantienen un control
ofrecer recomendaciones al usuario. emocional correcto y equilibrado al volante [3]. Estos
Palabras Clave- comportamiento de los conductores, visión
estudios indican que las emociones influyen directamente
por computador, sistema avanzado de asistencia al conductor en el riesgo de sufrir un accidente. Por ello, un buen
mecanismo para mejorar la seguridad en la conducción
I. INTRODUCCIÓN puede ser el de realizar recomendaciones mediante el
análisis del estado anímico de los conductores.
En los últimos años se ha experimentado una evolución En este trabajo se presenta un prototipo de un sistema
tecnológica notable en ámbitos que, hasta la fecha, habían edge computing que pretende establecer el estado anímico
tenido un impacto moderado en la sociedad. Hoy en día, del conductor a partir de la monitorización de su rostro. El
ya es frecuente encontrar productos que integran algún tipo sistema está dotado de una cámara enfocada hacia el
de inteligencia artificial (IA) o dispositivos que podemos conductor y, utilizando técnicas de IA, determina si éste
enmarcar dentro del denominado Internet de las Cosas está enfadado, sorprendido, feliz, etc. Para ello, el sistema
(IoT). Uno de los sectores en los que se han implantado se basa en la utilización de una red neuronal que ha sido
este tipo de productos innovadores es el de la automoción. entrenada previamente con un banco de imágenes que
En el sector de la automoción se han introducido contiene 35.888 ficheros de 48x48 píxeles [4] El prototipo
numerosas mejoras tecnológicas, entre las que podemos presentado en este trabajo solamente muestra la emoción
destacar una importante implantación de sistemas detectada. No obstante, el objetivo final es el de integrar
avanzados de asistencia al conductor o Advanced Driver este sistema dentro de un ADAS complejo que, con una
Assistance Systems (ADAS). Algunos ejemplos son los visión holística, integre el estado del conductor, del
controles adaptativos de velocidad de crucero, los sistemas vehículo y del entorno en un sistema de recomendaciones
de alerta de colisión con peatones y ciclistas o los sistemas con vistas a mejorar la eficiencia y la seguridad en la
de advertencia de colisión frontal. Dado que un alto conducción [5].
porcentaje de los accidentes de tráfico se produce

147
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Prieto, Corcoba, Melendi, Pozueco, G. Pañeda, García, 2021.

El resto del trabajo se ha estructurado como sigue. En desarrollado, se ha utilizado una Raspberry Pi 4 y una
la Sección II se realiza un breve resumen de trabajos webcam Joyaccess X-WB01FR.
anteriores. En la Sección III se proporcionan detalles Para mostrar al conductor las emociones registradas
acerca de la implementación del sistema desarrollado. En por el sistema, se utiliza un panel led flexible de 8x32
la Sección IV se presentan los resultados obtenidos con píxeles. El panel se ha conectado a los puertos de propósito
cada uno de los modelos de inferencia utilizados durante general de entrada/salida del SBC y se controla a través de
las pruebas. En la Sección V se describen algunas pruebas la API neopixel. Se han desarrollado unas librerías que,
de concepto realizadas con el prototipo. Finalmente, en la actuando sobre esta API, escriben en el panel led las
Sección VI se incluyen las conclusiones y una descripción emociones inferidas por el sistema utilizando cadenas de
de los trabajos futuros. texto.
Todos los componentes se han integrado en una carcasa
II. TRABAJOS RELACIONADOS elaborada al efecto, que en su parte delantera dispone de
Los ADAS que pretenden mejorar la seguridad en la una lámina plástica protectora con dos capas adhesivas de
conducción mediante la observación de los conductores, tinte oscuro. La intención final del prototipo es la de
como los DFD, utilizan básicamente tres técnicas [6]: disponer de un dispositivo embarcado. El resultado final se
puede observar en la Figura 1.
• Análisis del estado del conductor, mediante la
detección de cambios fisiológicos. B. Detección del rostro del conductor y estimación de
• Análisis del comportamiento del conductor, emociones en el dispositivo embarcado
mediante la monitorización de aspectos del Respecto al dispositivo embarcado, el sistema que se
vehículo como su posición y trayectoria. ejecuta en la placa SBC utiliza la librería OpenCV para
• Análisis combinado del estado del conductor y de detectar las caras de los conductores en las imágenes que
su comportamiento. se capturan con la webcam. Se usan clasificadores en
cascada basados en funciones de Haar [16].
El análisis del estado del conductor se realiza Para adecuar las imágenes capturadas al modelo
principalmente observando los movimientos de la cabeza, utilizado para la inferencia, las caras detectadas se
de los ojos y de los párpados mediante el uso de técnicas transforman a escala de grises y se reduce su resolución a
de visión por computador. Un ejemplo es el sistema 48x48 píxeles (se pasan a un formato similar al utilizado
AntiSleep de Smart Eye AB [7]. Se ha discutido mucho durante la fase de entrenamiento del modelo).
sobre la conveniencia de utilizar este tipo de Posteriormente, las caras se pasan a un modelo
monitorización, debido a que muchos de estos sistemas implementado en el SBC utilizando las librerías de
miden los efectos de la fatiga en los conductores y no la aprendizaje automático de TensorFlow. Más
fatiga en si misma [8], por lo que es imposible anticiparse concretamente, se ha utilizado la API de alto nivel de
para evitar un eventual accidente. Por ello, en otros TensorFlow, Keras.
trabajos anteriores se baraja la posibilidad de realizar
mediciones sobre otros órganos como la piel [9] o el
corazón [10] o de utilizar de forma combinada imágenes
del conductor e información del vehículo [11]. No
obstante, la monitorización de la cara de los conductores
no tiene por qué limitarse a estimar su fatiga, sino que
puede extenderse a otro tipo de situaciones. Esta es, por
ejemplo, la propuesta de [12], en el que los autores se
centran en la detección de distracciones durante la
conducción.
La detección de expresiones faciales es otro campo en
el que se ha trabajado intensamente los últimos años. En
[13] los autores incluyen una extensa revisión de trabajos
anteriores que exploran la identificación de expresiones
faciales. Se comparan distintas bases de datos de referencia
para el entrenamiento de sistemas de aprendizaje
automático, entre las que se encuentra la utilizada en este
trabajo [4] Adicionalmente, se presentan los pasos básicos
para la identificación de expresiones faciales y una
Fig. 1. Prototipo final integrado
revisión de redes neuronales diseñadas para este fin.
Algunas de estas estructuras se comparan en este trabajo.
[14][15]. Si la inferencia se ha realizado con un nivel de
certidumbre superior a un umbral configurable, la emoción
III. IMPLEMENTACIÓN DEL PROTOTIPO se pinta en el panel led del prototipo. Esta
retroalimentación se eliminará en una futura integración
A. Elementos hardware e interfaz de usuario del sistema en un ADAS, siendo sustituida por algún tipo
El sistema se ejecuta en un ordenador en placa (SBC) de recomendación relativa a la seguridad de la conducción.
al que se conecta una webcam convencional para capturar Para que la inferencia se pueda realizar en un
las imágenes del conductor. En el prototipo que se ha dispositivo embarcado de capacidad de cómputo limitada,

148
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

el entrenamiento del modelo implementado con han realizado pruebas con un ordenador con una tarjeta
TensorFlow se realiza fuera de línea utilizando el banco de NVIDIA GEFORCE RTX 2070 SUPER con 2560 núcleos
imágenes que se describe en el punto siguiente. Durante CUDA y con otro ordenador equipado con una tarjeta
este proceso de entrenamiento, se genera un fichero .hdf5 NVIDIA GEFORCE RTX 3070 con 5888 núcleos CUDA.
que contiene toda la parametrización necesaria. Este En ambos casos los componentes utilizados han sido
fichero se carga posteriormente en el SBC para realizar la Python, Tensorflow, Keras, CUDA y la biblioteca cuDNN.
inferencia en línea. Debido a restricciones de compatibilidad, fue necesario
trabajar con versiones diferentes para cada uno de estos
C. Banco de imágenes de entrenamiento entornos. En concreto, con la tarjeta de la generación 20
El sistema funciona infiriendo el estado anímico del se utilizó Python 3.7, Tensorflow 2.1, CUDA 10.0 y
conductor a partir de una imagen de su cara. Para entrenar cuDDN 7.0. Por otro lado, la generación 30
al modelo que tiene que realizar esta inferencia, es presenta una arquitectura Ampere, lo que obliga
conveniente utilizar un banco de imágenes preclasificadas estrictamente al uso de CUDA 11.1 y cuDNN 8.0. Esto a
con un volumen que permita un entrenamiento efectivo. su vez implica utilizar Python 3.8 y Tensorflow 2.5.
Existen varios conjuntos de datos de este tipo, entre los que Aunque se realizaron pruebas de entrenamiento con las
caben destacar el TFD [17] con 112.234 imágenes, Multi- CPU de los ordenadores, los tiempos requeridos pasan de
PIE [18] con 755.370 imágenes, EmotioNet [19] con 1 unas horas a varios días.
millón de imágenes, RAF-DB [20] con 29.672 imágenes,
AffectNet [21] con 450.000 imágenes o ExpW [22] con
91.793 imágenes. En nuestro caso hemos utilizado el
banco de imágenes FER2013 [4], que ya se ha utilizado
como base para entrenar sistemas de reconocimiento de
expresiones faciales [13]. Este banco de imágenes contiene
35.888 fotos en blanco y negro de caras de personas con
una resolución de 48x48 píxeles. Se trata de imágenes
recogidas automáticamente por la API del buscador de
imágenes de Google. Han sido registradas después de un
preprocesamiento que incluye la normalización de las
características de las imágenes y la eliminación de
imágenes etiquetadas incorrectamente. Cada una de estas Fig. 2. Número de imágenes del banco de imágenes por emoción
imágenes está asociada a una de siete emociones:
• 0: Enfado
• 1: Repulsión
• 2: Asustado
• 3: Felicidad
Fig. 3. Ejemplo de imágenes etiquetadas como “sorpresa”
• 4: Tristeza
• 5: Sorpresa
• 6: Neutro En el desarrollo del sistema de inferencia se han
utilizado varios modelos, pudiendo comparar sus
La disponibilidad de fotos en el banco de imágenes resultados. En las primeras versiones se emplearon
para cada una de estas emociones es desigual, tal y como modelos VGG [14] pre-entrenados. Se trata de redes
se observa en la Figura 2. Un ejemplo de imágenes para neuronales convolucionales muy profundas que presentan
una de estas emociones se muestra en la Figura 3. un conocimiento genérico para detectar patrones en
Siguiendo las recomendaciones de los autores del imágenes. Las últimas capas de estos modelos son muy
banco de imágenes, un 80% de ellas se utilizarán para el simples, por lo que se han personalizado durante el
entrenamiento del modelo, reservando el 20% restante para desarrollo. En las últimas versiones, se usaron modelos
pruebas de validación. CNN [15], redes neuronales convolucionales que, aunque
emplean un funcionamiento similar a los VGG, admiten
D. Inferencia de emociones y entrenamiento del modelo una mayor personalización. En concreto, se han utilizado
Como se comentó en el punto anterior, el modelo se los siguientes modelos:
entrena fuera de línea. Para ello, se han realizado unos • Modelo VGG16 y red neuronal de 3 capas.
programas usando las librerías de TensorFlow. Más • Modelo VGG16 y red neuronal de 1 capa.
concretamente, se ha utilizado la API de alto nivel de • Modelo VGG19 y red neuronal de 3 capas.
TensorFlow, Keras. En concreto, se usa un modelo • 4 modelos CCN. El último modelo CNN incluye
secuencial basado en varias capas. una reducción de categorías. Se realizaron varias
Estos programas se han ejecutado sobre ordenadores reducciones de categorías, obteniendo los mejores
equipados con tarjetas gráficas avanzadas. En concreto, se resultados con las cuatro emociones más

149
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Prieto, Corcoba, Melendi, Pozueco, G. Pañeda, García, 2021.

relevantes para el estudio (0: “Enfado”, 3:


“Felicidad”, 5: “Sorpresa” y 6: “Neutro”)

En la Tabla I se muestran los resultados obtenidos con


cada uno de estos modelos, que se describen de forma más
detallada en la sección III.
Finalmente, para poder monitorizar el proceso de
entrenamiento se ha utilizado el sistema Tensorboard. Este
sistema ha permitido observar, en tiempo real, la evolución
de los modelos a medida que se avanzaba en las épocas.

Tabla I
RESULTADOS OBTENIDOS CON CADA MODELO Y CONJUNTO DE DATOS

Datos de Datos de
entrenamiento validación
Modelo Precisión Época Precisión Época
máxima máxima
VGG16 y red
0,8009 2434 0,4749 263
de 3 capas
VGG16 y red
0,8359 1807 0,4948 650
de 1 capa Fig. 4. Matriz de confusión del modelo VGG16 y una red de 3 capas
VGG19 y red
0,71 1362 0,4593 323
de 3 capas
CCN #1 0,99 148 0,6050 794 Nuevamente, se produce un claro efecto de overfitting,
CCN #2 0,6829 148 0,6503 119 llegando a conseguir una precisión de 0,8359 en los datos
CCN #3 0,7389 297 0,702 297
CCN #4 0,869 277 0,853 277 de entrenamiento en tan solo 1807 épocas, pero fallando
en la identificación de imágenes en el conjunto de
validación.
IV. MODELOS DE INFERENCIA UTILIZADOS
La conclusión es que el modelo VGG16 no se ajusta
A. Modelo pre-entrenado VGG16 y red neuronal de 3 correctamente a las necesidades del sistema desarrollado.
capas. El modelo pre-entrenado aporta filtros demasiado
El modelo VGG16 posee 16 capas, donde las 3 últimas genéricos que son eficaces para detectar formas de
representan una red neuronal simple. En el prototipo animales o personas. No obstante, no es capaz de captar de
implementado, se sustituyeron estas tres últimas capas por forma correcta las expresiones de los rostros.
una red neuronal diseñada de forma particular para poder C. Modelo pre-entrenado VGG19 y red neuronal de 3
ser entrenada de forma específica con el banco de capas.
imágenes descrito con anterioridad.
Para observar si se aportaba alguna mejora empleando
Durante el entrenamiento, se observa una tendencia
otro modelo pre-entrenado, se hicieron las pruebas usando
logarítmica en la precisión del modelo. Tras 263 épocas, la
VGG19 con una estructura similar a la comentada en el
precisión comienza a estabilizarse. En cualquier caso, tal y
punto III.A. Este modelo incluye 3 capas adicionales de
como se observa en la Tabla I los resultados con este
convolución.
modelo no son buenos. La precisión sobre el conjunto de
Los resultados son similares a los obtenidos con los
validación se estabiliza en un valor bajo, inferior a 0,5 que
modelos anteriores. Las cifras de precisión son incluso
decrece ligeramente con el trascurso de las épocas. Este
peores, tal y como se puede observar en la Tabla I.
efecto refleja un evidente overfitting. Por otro lado, en la
Adicionalmente, se añadió un incremento de la
Figura 4 se puede apreciar que los aciertos para cada
probabilidad para la función de dropout. Esto produce una
emoción, representados en la diagonal principal, son en su
mayor desactivación de neuronas consiguiendo mitigar el
mayoría inferiores al 50 %. Las dudas que se plantean para
efecto de overfitting. Así, en las primeras épocas se
cada clase carecen de relación lógica. Por ejemplo, para un
observan pendientes menos pronunciadas para los datos de
rostro enfadado se generarán dudas considerables con casi
entrenamiento. Esto es indicativo de que el uso de la
todas las demás clases. Esto muestra que el modelo apenas
función de dropout produce resultados. No obstante, en
tiene conocimientos para generalizar.
pocas épocas el modelo vuelve a mostrar una tendencia al
B. Modelo pre-entrenado VGG16 y red neuronal de 1 overfitting.
capa.
D. Modelo CCN número 1
Debido a los resultados obtenidos con el modelo
Para en este modelo se ha diseñado de forma específica
VGG16 con una red neuronal particularizada de 3 capas,
la estructura secuencial de la red. Tal y como se puede
se decidió simplificar estas capas personalizadas para
observar en la Tabla II, el diseño del modelo incluye tres
comprobar si se podía incrementar la precisión y reducir el
capas convolucionales, una capa densa de neuronas y una
efecto de overfitting.
capa de salida. El orden habitual de las capas es aplicar una
Los resultados obtenidos son similares a los obtenidos
capa convolucional y después añadir la operación
con el modelo anterior, produciéndose una ligera mejora
MaxPooling.
en la precisión con el conjunto de datos de validación, tal
y como se observa en la Tabla I.

150
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Tabla II procesamiento con la finalidad de enriquecer el conjunto


ESTRUCTURA DEL MODELO CNN NÚMERO 1
de datos disponible. Para ello, se han creado nuevas
Operaciones Número Tamaño imágenes introduciendo pequeñas modificaciones en las
Capa 1
Convolución 32 Filtro(3,3) disponibles en el conjunto de datos de partida, permitiendo
MaxPooling (2,2) asociar a cada estado anímico un mayor número de
Convolución 64 Filtro(3,3)
Capa 2
MaxPooling (2,2) imágenes.
Convolución 128 Filtro(3,3) La mayor parte del conjunto de datos de partida,
Capa 3
MaxPooling (2,2) muestra imágenes centradas y con ángulos similares. Por
Flatten ello, aplicar un pre-procesamiento generando nuevas
1024 neuronas Activación ReLU imágenes mediante la aplicación de giros, desplazamientos
Capa 1
Dropout 0,5
Capa salida 7 neuronas Activación Softmax o cambios de perspectiva puede suponer una mayor
eficiencia no solo al analizar los datos de validación, sino
Tal y como se observa en la Tabla I, los resultados también en el uso real del sistema.
obtenidos son mejores que con los modelos VGG. Se ha Tal y como se observa en la Tabla I, al aplicar este pre-
logrado una gran mejoría en la precisión con los datos de procesamiento al conjunto de datos de entrenamiento se
validación, que alcanza un 0,6050. No obstante, se observa consigue mejorar la precisión un 5% aproximadamente
un efecto de overfitting a partir de la época 40. respecto al modelo anterior. Adicionalmente, las funciones
A partir de la época 40 se observa un incremento de error muestran una tendencia decreciente con las
notable en la función de error con los datos de validación épocas, sin observar problemas de overfitting.
acompañado de un lento crecimiento en la precisión. Lo En la Figura 6 se observa que la precisión ha
ideal para para evitar el efecto de overfitting es detener el aumentado en casi todas las categorías. No obstante, la
entrenamiento en esa época. Por ello, los valores de categoría “1: Repulsión” presenta algunas dificultades.
precisión aproximados que se pueden obtener son del 60% Esto puede deberse al desequilibrio que hay en el conjunto
para los datos de validación y de un 70 % para los datos de de datos de prueba que se muestra en la Figura 1.
entrenamiento.
Tal y como se observa en la Figura 5, el modelo
presenta valores razonables para algunas de las categorías.
Igualmente, las confusiones producidas siguen una
tendencia lógica, dada la ambigüedad de algunas imágenes
del conjunto de datos.

Fig. 6. Matriz de confusión del segundo modelo CCN

F. Modelo CCN número 3


Para en este nuevo modelo se ha diseñado una nueva
estructura de red neuronal, que se muestra en la Tabla III.
Además de aplicar los pre-procesamientos que se
Fig. 5. Matriz de confusión del primer modelo CCN utilizaron en el modelo anterior, se ha añadido una capa
convolucional adicional, se han incluido funciones
dropout en las capas convolucionales y se ha añadido otra
E. Modelo CCN número 2 capa densa.
En este modelo se mantiene la estructura del modelo Tal y como se observa en la Tabla I, los resultados para
anterior. No obstante, se ha añadido un paso previo de pre- este modelo son muy buenos, con una mejora casi del 5%

151
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Prieto, Corcoba, Melendi, Pozueco, G. Pañeda, García, 2021.

respecto a la versión anterior. La precisión más alta Como ya se observó en las pruebas anteriores, existen
alcanzada se logra en la época 297, logrando un 0,702 para ciertas emociones que son complejas de determinar en
los datos de validación y un 0,7389 para los de imágenes que pueden resultar ambiguas. Mediante la
entrenamiento. función Softmax, para cada imagen, la red proporciona la
Por otro lado, el overfitting se mantuvo controlado en probabilidad asociada a cada categoría. Es decir, muestra
todo momento. La función de error decrece durante qué porcentaje de cada emoción encuentra en una imagen.
muchas más épocas que en el resto de modelos empleados. No obstante, como el conjunto de datos de partida describe
Al alcanzar aproximadamente las 150 épocas la función de únicamente una etiqueta para cada imagen, estos intentos
error se mantiene constante prácticamente. de mostrar varias emociones son rechazados y castigados
Nuevamente, en la Figura 7 se observa que la precisión por la función de error.
ha aumentado en casi todas las categorías. Emociones Por todo lo anterior, se realizaron diferentes pruebas
como las de felicidad o sorpresa muestran una precisión prescindiendo de algunas de las categorías existentes en el
excelente, del 89% y 86% respectivamente. conjunto de imágenes de partida. El objetivo es ver cómo
afectan estas variantes a las predicciones. Si el modelo
Tabla III encuentra, por ejemplo, la emoción de tristeza muy
ESTRUCTURA DEL MODELO CNN NÚMERO 3 relacionada con la de miedo, eliminando una de ellas se
Operaciones Número Tamaño observarán mejoras que, por otro lado, resultan lógicas.
Capa 1
Convolución 32 Filtro(3,3) Aunque se realizaron diferentes pruebas, solo describimos
Dropout 0,25 aquí la prueba final que se hizo reduciendo el modelo a 4
Convolución 64 Filtro(3,3)
Capa 2 MaxPooling (2,2)
emociones: 0: “Enfado”, 3: “Felicidad”, 5: “Sorpresa” y 6:
Dropout 0,25 “Neutro”.
Convolución 128 Filtro(3,3) Tal y como se observa en la Tabla I, los resultados
Capa 3 MaxPooling (2,2) obtenidos con 4 emociones son muy positivos. Al
Dropout 0,25
Convolución 128 Filtro(3,3)
eliminarse las categorías más difusas y mantenerse las más
Capa 4 MaxPooling (2,2) claras, se obtiene una gran mejora en la clasificación.
Dropout 0,25 Durante la clasificación de los datos de validación se
Flatten observa que se alcanza una precisión superior al 85% en la
2048 neuronas Activación ReLU época 277, manteniéndose constante en épocas
Capa 1
Dropout 0,5
1024 neuronas Activación ReLU posteriores. Si se extiende el entrenamiento más allá de esa
Capa 2 época, se observa un leve efecto de overfitting, que
Dropout 0,5
Capa salida 7 neuronas Activación Softmax comienza a ser evidente a partir de la época 300.
En la Figura 8 se muestra la matriz de confusión
obtenida en este modelo. En ella se observa la alta
precisión obtenida para todas las categorías. Esta precisión
podría incluso mejorarse, corrigiendo las inexactitudes y
ambigüedades del conjunto de datos de prueba utilizado.
Estos buenos resultados se pueden ver claramente si se
comparan con los obtenidos cuando el modelo utilizaba 7
categorías. Esta comparativa se puede observar en la
Figura 9, que muestra la evolución de la precisión y de la
función error si se comparan los modelos CCN número 3
(con 7 categorías) y CCN número 4 (con 4 categorías). Las
líneas de tendencia son similares en ambos modelos. Sin
embargo, el valor de precisión y la velocidad de
convergencia son mucho mejores en segundo caso.

Fig. 7. Matriz de confusión del tercer modelo CCN

G. Modelo CCN número 4 con reducción de categorías.


Para comprobar la influencia del conjunto de datos de
partida sobre la eficiencia del modelo, se efectuaron
pruebas alterando las categorías utilizadas. Para ello, se
utilizó la misma estructura que se usó en el punto anterior
y que se detalla en la Tabla III.
Fig. 8. Matriz de confusión del tercer modelo CCN con cuatro
categorías

152
Fig. 9. Comparativa entre modelo CCN #3 (verde) y modelo CCN #4 con 4 categorías (naranja) a) Evolución de la precisión y b) Evolución de la
función de error según la época (eje X)

integrado en el prototipo muestra la emoción 5:


V. PRUEBAS DE CONCEPTO “Sorpresa”, que se ha estimado a partir de la observación
Para experimentar con el prototipo se hicieron unas de la cara del usuario.
pruebas de concepto en un entorno controlado utilizando
como base el videojuego Need for Speed Payback, tal y VI. CONCLUSIONES Y TRABAJOS FUTUROS
como se puede observar en la Figura 10. El usuario tenía En este trabajo se presenta un prototipo de un sistema
que conducir en el videojuego utilizando un volante y unos de detección de emociones diseñado para un entorno de
pedales. Al mismo tiempo, el prototipo analizaba las conducción segura. El prototipo es capaz de inferir
expresiones de su cara. Durante las pruebas realizadas, se información sobre el estado anímico de los conductores a
pudo comprobar que el sistema es capaz de identificar partir de imágenes que se capturan durante la conducción.
correctamente emociones en el usuario. Para ello, los El propósito final de este prototipo es el de ser incorporado
participantes en las pruebas debían forzar sus emociones a un ADAS que integre información del vehículo, del
de manera que se pudiese constatar entorno y del conductor. Mediante la combinación de datos
recogidos de diferentes fuentes y utilizando la información
del estado del conductor que es capaz de inferir el
prototipo, será posible proporcionar recomendaciones
orientadas a mejorar la seguridad en la conducción que se
ajusten totalmente a las necesidades del usuario.
El sistema implementado utiliza técnicas de
aprendizaje automático para poder determinar el estado
anímico del conductor a partir de su expresión facial. El
modelo subyacente se entrena fuera de línea y se puede
cargar en un sistema embarcado, constituyendo un
auténtico sistema de edge computing y garantizando su
funcionamiento con independencia del grado de
conectividad disponible en cada momento.
Se han implementado diferentes modelos que,
mediante el entrenamiento, alcanzan unos valores notables
Fig. 10. Pruebas de concepto utilizando un videojuego de precisión. Durante la experimentación con estos
modelos, se ha observado que los modelos generalistas que
han sido pre-entrenados no proporcionan buenos
En la Figura 10 se muestra un instante de las pruebas, resultados. Emplean demasiadas capas convolucionales
con el videojuego proyectándose en una pantalla y el que no consiguen una adecuada extracción de
sistema desarrollado posicionado en la parte delantera características. Por otro lado, con los modelos ad hoc se
inferior. Tal y como se puede observar en la figura, el panel han obtenido buenos resultados. Sin embargo, los datos de

153
Prieto, Corcoba, Melendi, Pozueco, G. Pañeda, García, 2021.

entrenamiento han supuesto un problema añadido. En [5] S. Paiva, X.G. Pañeda, V. Corcoba, R. García, P. Morán, L. Pozueco,
M. Valdés, C. del Camino, “User Preferences in the Design of
primer lugar, la homogeneidad de las imágenes y la
Advanced Driver Assistance Systems”, en Sustainability, vol. 13, nº
ambigüedad en algunos casos, han dificultado el proceso 7, 2021.
de inferencia. Prescindiendo de los datos más ambiguos y [6] A. Williamson y T. Chamberlain, “Review of on-road driver fatigue
enriqueciéndolos mediante un pre-procesado de imágenes monitoring devices”, 2005.
[7] L. Bretzner y M. Krantz, “Towards low-cost systems for measuring
se han mejorado los resultados en gran medida. En visual cues of driver fatigue and inattention in automotive
segundo lugar, el hecho de que cada imagen estuviese applications” en actas del IEEE International Conference on
asociada a una única emoción, también ha supuesto un Vehicular Electronics and Safety, China, 2005, pp. 161–164.
problema adicional. [8] Q. Wang, J. Yang, M. Ren y Y. Zheng, “Driver Fatigue Detection:
A Survey”, en actas del 6th World Congress on Intelligent Control
El sistema se basa en un modelo que se entrena fuera and Automation, 2006, pp. 8587-8591.
de línea. En un entorno de producción real, el modelo [9] V. Balasubramanian y K. Adalarasu, “EMG-based analysis of
podría actualizarse de forma automática desde un sistema change in muscle activity during simulated driving”, en Journal of
centralizado o en la nube, con procesos sucesivos de Bodywork and Movement Therapies, vol. 11, nº 2, 2007, pp. 151-
158.
aprendizaje que permitiesen mejorar su precisión. Esto
[10] S.J. Jung, H.S. Shin, y W.Y. Chung, “Driver fatigue and drowsiness
podría considerarse una de las líneas futuras de trabajo, monitoring system with embedded electrocardiogram sensor on
junto a la ya comentada de disponer de un ADAS steering Wheel”, en IET Intelligent Transportation Systems, vol. 8,
totalmente integrado que utilice los datos proporcionados nº 1, pp. 43–50, 2014.
[11] S. Shaily, S. Krishnan, S. Natarajan, et al. “Smart driver monitoring
del sistema junto con información recogida de otras system”, en Multimedia Tools and Applications, vol. 80, pp. 25633–
fuentes. Adicionalmente, en su implementación actual el 25648, 2021
sistema reporta las emociones detectadas de forma [12] N. Moslemi, M. Soryani, R. Azmi, “Computer vision-based
inmediata, lo que puede dar lugar a falsos positivos. La recognition of driver distraction: A review”, en Concurrency and
Computation Practice and Experience, 2021,
precisión mejorará con la implementación de métricas https://doi.org/10.1002/cpe.6475
combinadas en el ADAS y con los algoritmos a [13] S. Li and W. Deng, "Deep Facial Expression Recognition: A
implementar de cara a ofrecer las recomendaciones al Survey," en IEEE Transactions on Affective Computing, doi:
conductor. Finalmente, sería necesario contrastar el 10.1109/TAFFC.2020.2981446.
[14] K. Simonyan y A. Zisserman, “Very deep convolutional networks
funcionamiento del sistema mediante pruebas de for large-scale image recognition”, en actas del 3rd International
conducción en un entorno real. Conference on Learning Representations, USA, 2015.
[15] S. Zhao, H. Cai, H. Liu, J. Zhang, and S. Chen, “Feature selection
AGRADECIMIENTOS mechanism in CNNs for facial expression recognition”, en actas del
29th British Machine Vision Conference, Reino Unido, 2018
Este trabajo ha sido financiado parcialmente por el [16] P. Viola y M. Jones, “Rapid object detection using a boosted cascade
Programa Estatal de Investigación, Desarrollo e of simple features”, en actas del 2001 IEEE Computer Society
Conference on Computer Vision and Pattern Recognition, USA,
Innovación Orientada a los Retos de la Sociedad en el 2001.
marco del Plan Estatal de Investigación Científica y [17] J. M. Susskind, A. K. Anderson y G. E. Hinton, “The toronto face
Técnica y de Innovación 2013-2016, a través del proyecto database,” en Informe Técnico del Departamento de Informática de
TIN2017-82928-R. la Universidad de Toronto, Canadá, vol. 3, 2010.
[18] R. Gross, I. Matthews, J. Cohn, T. Kanade y S. Baker, “Multi-pie”,
en Image and Vision Computing, vol. 28, no. 5, pp. 807–813, 2010.
REFERENCIAS [19] C. F. Benitez-Quiroz, R. Srinivasan y A. M. Martinez, “Emotionet:
An accurate, real-time algorithm for the automatic annotation of a
[1] J. R. Treat, N. S. Tumbas, S. T. McDonald, D. Shinar, R. D. Hume million facial expressions in the wild,” en actas del IEEE
y R. E. Mayerm, “Tri-level study of the causes of traffic accidents: International Conference on Computer Vision & Pattern
Interim report I, volume I research findings” NHTSA, USA, Informe Recognition (CVPR), Las Vegas, USA, 2016.
técnico DOT HS-805 085, 1979. [20] S. Li y W. Deng, “Reliable crowdsourcing and deep
[2] D. L. Hendricks, J. C. Fell y M. Freedman, “The relative frequency localitypreserving learning for unconstrained facial expression
of unsafe driving acts in serious traffic crashes”, NHTSA, USA, recognition”, en IEEE Transactions on Image Processing, vol. 28,
Informe técnico DTNH22-94-C-05020, 1999. nº 1, pp. 356-370, 2019.
[3] “Zen driving, conducción zen: emociones, decisiones y [21] A. Mollahosseini, B. Hasani y M. H. Mahoor, “Affectnet: A database
conducción”, UNESPA, 2012. for facial expression, valence, and arousal computing in the wild”,
[4] I. J. Goodfellow, D. Erhan, P. L. Carrier, A. Courville, M. Mirza, B. en IEEE Transactions on Affective Computing, vol. 10, nº 1, pp. 18–
Hamner, W. Cukierski, Y. Tang, D. Thaler, D.-H. Lee, Y. Zhou, C. 31, 2019.
Ramaiah, F. Feng, R. Li, X. Wang, D. Athanasakis, J. Shawe-Taylor, [22] Z. Zhang, P. Luo, C. L. Chen y X. Tang, “From facial expression
M. Milakov, J. Park, R. Ionescu, M. Popescu, C. Grozea, J. Bergstra, recognition to interpersonal relation prediction”, en International
J. Xie, L. Romaszko, B. Xu, Z. Chuang y Y. Bengio. “Challenges in Journal of Computer Vision, vol. 126, pp. 550–569, 2018
representation learning: A report on three machine learning
contests”, en Neural Networks, vol. 64, 2015, pp. 59-63.

154
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

OPPNets and rural areas: an opportunistic


solution for remote communications
Manuel Jesús-Azabal, Juan Luís Herrera, Sergio Laso y Jaime Galán-Jiménez
Departamento de Sistemas Informáticos y Telemáticos
Universidad de Extremadura
Avda. de la Universidad, S/N, Cáceres, España
{manuel, jlherrerag, slasom, jaime}@unex.es

Resumen— Many rural areas along Spain do not have elderly presence information and industry performance
access to the Internet. The lack of communication data to gateway points. For this, the solution bases the
infrastructures in these zones hinders the deployment of routing on the interests of the nodes, communicating the
technological health solutions, affecting the quality of life of
source and the destination with intermediate entities such
the population, which use to be people over 65 who live alone.
Also, these circumstances impact on local businesses which
as cars, pedestrians and throwboxes which are subscribed
are widely related to the agricultural and livestock industry. to concrete interests. As a result, the traffic is transmitted
Considering this situation, we propose a solution based on an along the nodes of the network which are interested on the
opportunistic network algorithm which enables the topic of the data. For this work, two topics are considered:
deployment of technological communication solutions for presence information of the elders to detect potential
both elderly healthcare and livestock industrial activities. emergencies; and performance data about the industries.
The algorithm bases the transmission on the interest of the The algorithm has been simulated on an realistic
nodes and on its collaboration. Thus, the solution has been isolated region of Spain. For this, variables such as
evaluated considering several simulations under multiple delivery probability, latency, overhead and hops have been
conditions, comparing the delivery probability, latency and
overhead outcomes with other well-known opportunistic
considered. The results obtained in the executions are
routing algorithms, outperforming them. As such, the positive and guarantee a high rate of successful message
proposed approach provides a reliable mechanism for the delivery under different conditions. Furthermore, the
data transmission in isolated rural scenarios. outcomes of the algorithm are also compared with other
well-known opportunistic routing solutions. As a result,
Palabras Clave- Opportunistic Networks, Internet of the proposed solution quadruples the delivery probability
Things, Routing Algorithms, Elderly, Healthcare, Offline. of Prophet, which presents the best results among the
benchmark solutions; and greatly reduces the overhead
I. SUMMARY regarding other solutions such as Epidemic or Prophet.
Many isolated rural areas do not have an Internet In conclusion, the proposed scheme brings a solution
connection. These limitations are often induced by the to the technological gap in isolated rural areas, enabling
remote situation and the geographical issues, as well as the the monitoring of elders' activity and providing a reliable
lack of interest from telecommunication companies. This communication system to improve the performance of
aspect has an impact on the population, which is usually livestock industries.
over 65 years old and requires services and health
attention, especially when these elderly people live alone.
This context can be improved with digital healthcare,
which is an active work line [1]. Nevertheless, the lack of
an Internet infrastructure prevents the deployment of many
of these solutions. Moreover, the technological gap also
affects the local industry and livestock, which are not
generally able to implement solutions to monitor and
REFERENCIAS
improve performance.
In order to face these challenges, we propose a routing [1] Sekhon, H., Sekhon, K., Launay, C., Afililo, M., Innocente, N.,
Vahia, I., Rej, S., Beauchet, O.: Telemedicine and the rural dementia
algorithm based on opportunistic networks which transfers population: a systematic review. Maturitas 143, 105–114 (2020)

155
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

GirolA: Una pasarela de servicios web


Antonio Delgado, Antonio Estepa.
Departamento de Ingeniería Telemática,
Universidad de Sevilla
C/ Camino de los Descubrimientos s/n
{aldelgado,aestepa}@us.es.

La integración entre múltiples aplicaciones con varios un gran esfuerzo de desarrollo que debe mantenerse
proveedores de servicios web puede resultar un problema prácticamente en cada sistema de la organización. Por
complejo en organizaciones de mediano y gran tamaño donde último, tampoco es extraño que en organizaciones de gran
el parque de aplicaciones y sistemas destino con los que es
necesario integrarse se multiplica. Además, la variabilidad de
tamaño exista un buen número de aplicaciones heredadas
mensajes y tecnologías implicadas en este tipo de entornos no con un mantenimiento muy complicado o incluso
hacen más que incrementar la complejidad de la situación. imposible de llevarse a cabo en algunos casos.
En este artículo se presenta GirolA, una pasarela de
servicios web diseñada con el objetivo de facilitar la En este contexto podemos tomar algunas medidas para
integración de aplicaciones en entornos como el mencionado reducir la presión sobre los equipos de desarrollo. En
y que lleva siendo empleada con éxito durante más de un año. algunos casos se puede optar por atacar la problemática de
En dicho periodo se han integrado 19 servicios y se han
realizado más de 2.7M de invocaciones a servicios web por lo la integración desarrollando bibliotecas que abstraigan a
que lo consideramos un caso de éxito. nuestras aplicaciones de la tecnología y mensajes
concretos a intercambiar con el sistema destino. Es una
Palabras Clave- pasarela de servicios, integración buena solución, pero no carente de algunos
inconvenientes. En primer lugar, estas bibliotecas deben
mantenerse actualizadas lo que deriva en evolutivos que
I. INTRODUCCIÓN deberán ser implementados en nuestras aplicaciones. Por
ejemplo, si cierto campo que era opcional en una llamada
La integración de los sistemas de información es una pasa a ser obligatorio, la biblioteca deberá ser actualizada
de las necesidades básicas en las grandes organizaciones. y también las aplicaciones que hagan uso de esa llamada.
Hoy es habitual que una aplicación se comunique con otras De hecho, no hace falta ir a un cambio funcional para
para consultar su información o solicitarles que realicen ilustrar este problema. Cualquier nueva compilación de la
determinadas acciones. Afortunadamente, disponemos de biblioteca obligará a recompilar todas las aplicaciones que
tecnologías fuertemente asentadas que proporcionan los dependan de ella. Por lo tanto, las bibliotecas, aunque
pilares para desarrollar las soluciones de integración que amortiguan el esfuerzo necesario para mantener nuestras
pudieran ser necesarias: SOAP, REST, UDDI, WSDL, etc. aplicaciones integradas con los sistemas destino, no lo
se han convertido en estándares de facto para esta labor [1, eliminan por completo. Desplazan el esfuerzo del
2]. Sin embargo, satisfacer las necesidades de integración desarrollo a un único punto, pero se mantiene un esfuerzo
en una organización de gran tamaño, en especial del sector de desarrollo, aunque sea mínimo, en nuestras
público, puede llegar a ser muy complejo. En casos aplicaciones. En segundo lugar, no es infrecuente que
extremos, un organismo puede manejar cientos de existan aplicaciones en las que no se pueda hacer uso de
aplicaciones y cada una de ellas puede necesitar integrarse las bibliotecas para resolver sus necesidades de integración
con varios sistemas destino que, a su vez, pueden emplear debido a diferencias de versiones, uso de tecnologías no
distintas tecnologías de integración obligando a nuestras compatibles u otros problemas [3]. Por último, hay que
aplicaciones a contemplar cada una de ellas. Incluso destacar que esta solución será prácticamente imposible de
cuando todos los sistemas destino con los que tenga que aplicar en sistemas heredados ya que en muchos casos
interactuar una de nuestras aplicaciones empleen una carecerán de un mantenimiento adecuado.
misma tecnología de servicios web existirán distintos En este artículo se propone una solución alternativa
mensajes a intercambiar con ellos, con una gran para solventar algunos de los problemas comentados con
variabilidad en su estructura y sintaxis. Todo ello conlleva anterioridad, GirolA, una pasarela o gateway de servicios

156
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Delgado, Estepa, jitel, 2021.

web [4]. Un sistema de este tipo permite desacoplar a las información obtenida con el objeto de realizar
aplicaciones de las bibliotecas de integración. Si además el posteriores análisis o estudios. En esta línea TogoWS
gateway admite la integración con los sistemas destino a [12] ofrece una solución en el dominio específico de
través mecanismos alternativos (como el uso de ficheros) la biotecnología.
puede permitir resolver los problemas de integración de las
aplicaciones heredadas. Además, veremos que podemos Como hemos visto, la idea de emplear pasarelas de
dotar a una plataforma de este tipo de muchas servicios web no es nueva y su uso ha sido propuesto con
funcionalidades interesantes que pueden elevar el nivel de fines diversos a lo largo del tiempo. Sin embargo, no
integración de nuestra organización de manera importante. existen propuestas que aconsejen su empleo como solución
al problema que ocasiona la integración en organizaciones
En las siguientes secciones de este artículo se describe con un alto número de aplicaciones. Tampoco hay estudios
de forma general el sistema desarrollado para continuar dirigidos al objetivo de reducir la carga de desarrollo que
profundizando en su conocimiento a través del modelo de implica el que una aplicación tenga que integrarse con
dominio, el de presentación (interfaz de usuario), el distintos sistemas cada uno con tecnologías y mensajes
modelo de procesos y su interfaz de programación de diferentes. Tampoco hay propuestas enfocadas en tratar de
aplicaciones (API). Una vez presentado el sistema se relata ofrecer una solución en este sentido para aplicaciones
nuestra experiencia práctica con él durante más de un año heredadas.
de uso. Por último, cerrando el documento, se plantean
algunas conclusiones obtenidas de nuestra experiencia
particular. III. DESCRIPCIÓN GENERAL DEL SISTEMA

II. ESTADO DEL ARTE A grandes rasgos, nuestro objetivo es desarrollar un


gateway de servicios web que simplifique la integración de
Un gateway o pasarela de servicios web es un artefacto las aplicaciones de una organización con los distintos
software que actúa de intermediario en la comunicación sistemas destino proveedores de servicios web. Los
entre un consumidor y un proveedor de servicios web. Las principales requisitos que para nosotros debe cumplir el
pasarelas de servicios web proporcionan un único punto de sistema se enumeran en la Tabla I.
control, acceso y validación de solicitudes de servicios
web, y permiten controlar qué servicios están disponibles Tabla I
REQUISITOS PRINCIPALES DEL SISTEMA
para los distintos consumidores de los servicios web [5].
Requisito Descripción
En la literatura podemos encontrar gateways de 1 El sistema debe permitir la integración con
servicios web con distintos propósitos: sistemas destino de distintas tecnologías (SOAP,
REST, etc.), tipos (síncronos o asíncronos) y que
 Traducción de protocolos de servicios web o empleen distintos métodos para la autenticación,
tecnologías de distribución de procesamiento. (usuario + clave, certificados, etc.)
Probablemente la forma más sencilla de convertir un
2 La pasarela debe interactuar con las aplicaciones
servicio SOAP a un servicio REST o viceversa sea
de la organización, pero también con usuarios de
usar una pasarela de servicios web (en estos casos distinto perfil
también conocidos como un proxy de servicio). Estos
sistemas realizan las traducciones entre los mundos 3 Las peticiones recibidas por el gateway (también
SOAP y REST de las peticiones y las repuestas denominadas lotes o trabajos) estarán formadas
por un grupo de solicitudes individuales. Una
pertinentes. Un producto que realiza esta función es petición estará compuesta por lo tanto al menos
Membrane Service Proxy [6]. También existen por una solicitud individual
publicaciones en las que se realizan propuestas en esta
4 El tratamiento de las peticiones recibidas por la
línea [7]. En algunos casos incluso se han propuesto
pasarela será asíncrono
sistemas más complejos que actúan como pasarela
entre tecnologías distintas para procesamiento 5 Los trabajos o lotes podrán comunicarse a la
distribuido [8]. pasarela por diversos medios: ficheros, servicio
web, base de datos, etc.
 Seguridad. La eclosión de los servicios web ha
incrementado la exposición de recursos críticos 6 El sistema no debe limitarse a ser un mero
generando un mayor esfuerzo para la securización de intermediario en las peticiones que se le realicen
los sistemas que puede ser mitigado con el uso de para integrarse con algún sistema externo. Debe
tratar la información obtenida de esos sistemas
gateways para servicios web [9]. Otras propuestas externos simplificando la respuesta para las
relativas a la seguridad se han centrado en evitar aplicaciones de la organización
ataques. Por ejemplo, en [10] se presenta Checkway,
un gateway para proteger servicios web de ataques de 7 La sintaxis de las peticiones y sus respuestas
deben mantener una estructura homogénea y ser
denegación de servicio. Por último, en [11] se propone independientes del servicio final invocado
el uso de una pasarela que controla el acceso a un nivel
muy fino en las invocaciones a los servicios web. 8 El sistema debe almacenar información sobre
 Un tercer grupo de aportaciones está orientado a todas las transacciones realizadas de forma que
puedan utilizarse para auditorías u otros usos
resolver el problema de la integración con múltiples
orígenes de datos manteniendo una consistencia en la

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
157
GirolA: Una pasarela de servicios web

En la figura 1, se muestra un diagrama de contexto del


sistema. En esta figura se puede apreciar que las
aplicaciones de la organización (APP1..APP3) disponen
de tres vías para realizar peticiones de integración con
sistemas remotos: a través de ficheros CSV empleando un
servidor SFTP, empleando una API de servicios web o
utilizando un conjunto de funciones definidas en la base de
datos del sistema (requisitos 2 y 5). También vemos que
los usuarios pueden interactuar con el sistema mediante
una interfaz de usuario que les permite generar trabajos
utilizando también ficheros en formato CSV (requisitos 2
y 5). La pasarela, es capaz de interactuar con sistemas Fig. 2. Diagrama Entidad-Relación
externos de distinta naturaleza (requisito 1). En la figura
aparecen GIRO (el sistema de Gestión Integral de
Recursos Organizativos de la Junta de Andalucía), SCSP
(Supresión de Certificados en Soporte Papel) [13] y otros IV. MODELO DE DOMINIO
como podrían ser los servicios web de la AEAT [14], pero
la plataforma permite la integración sencilla con cualquier El modelo de dominio de nuestro sistema (Fig. 2)
proveedor de servicios web. En el diagrama también se recoge principalmente información sobre proyectos de
quiere poner de relieve que el gateway no es un mero integración, los trabajos y su contenido. A continuación, se
“intermediario” de peticiones si no que tiene cierta describen las entidades más relevantes del modelo.
capacidad de proceso y que es capaz de tratar las respuestas
recibidas, traduciéndolas o simplificándolas para el Proyecto. Recoge los datos de lo que en GirolA se
solicitante y siendo capaz de generar hasta tres salidas denomina un proyecto de integración. Un proyecto de
diferentes para un lote de peticiones (requisito 6). Por integración define una forma determinada de interactuar
último, también se quiere destacar que el sistema almacena con alguno de los servicios web soportados por GirolA.
en su base de datos información de todas las transacciones Los atributos principales de esta entidad son el servicio con
realizadas, así como trazas (log) de las peticiones el que se desea trabajar, el entorno al que atacará el
efectuadas y las respuestas obtenidas de los sistemas proyecto (pruebas, preproducción, producción), usuario y
destino (requisito 8). clave de acceso, etc. También son atributos de esta entidad
De manera simplificada podemos decir que GirolA una serie de ficheros que definen cómo se ha de generar la
recibe lotes de trabajos por distintos medios y de distintos llamada al servicio web en cuestión y el tratamiento que se
solicitantes: aplicaciones o humanos. Esos trabajos son desea realizar de la respuesta obtenida. De todos ellos
encolados y se van ejecutando efectuando las invocaciones podemos destacar los siguientes:
a los servicios web pertinentes en cada caso. La pasarela  callh, callb y callt: cabecera, cuerpo y
se encarga de componer las llamadas a los servicios web cola de la llamada. Se trata de ficheros de
en la forma adecuada, autenticarse en el sistema destino en texto que actúan a modo de plantilla para
la manera en que sea necesario y obtener la respuesta del componer el XML o JSON que se empleará
mismo ya sea de manera síncrona o asíncrona. Una vez para realizar la llamada al servicio web.
obtenida la respuesta el sistema la almacena y tiene la  dbproc, proc1, proc2 y proc3:
capacidad de tratarla para ofrecer a los solicitantes una especifican una transformación xslt o un filtro
información más refinada. La respuesta puede ser tratada jq [15] para realizar tratamientos de la
de tres formas distintas teniendo así la posibilidad de respuesta obtenida. El primero de estos
generar hasta tres resultados diferentes para un trabajo ficheros es obligatorio y se encarga de extraer
concreto. de la respuesta la información necesaria para
alimentar la base de datos de GirolA. Los
otros tres son opcionales y posibilitan
especificar hasta tres tratamientos alternativos
de la respuesta para generar distintos ficheros
de salida.

Tipo. Los proyectos de integración se clasifican según


su tipo. Esta entidad sólo dispone de una clave primaria
secuencial y una descripción.

Trabajo. Asociados a un proyecto de integración se


pueden generar infinidad de trabajos. Un trabajo tiene una
descripción que debe ser única, un usuario creador, un
usuario ejecutor, fechas de creación y ejecución, etc.

Estado. Cada trabajo tiene asociado un estado que


tiene relación con la ejecución del mismo. Así un trabajo
Fig. 1. Diagrama de contexto del sistema

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 158
Delgado, Estepa, jitel, 2021.

puede estar pendiente de ejecución, pendiente de respuesta Respecto a los tratamientos de la respuesta
asíncrona, finalizado con éxito, finalizado con error, etc. proporcionada por el servicio web se distinguen tres tipos:
1. Tratamiento individual (TI): la respuesta obtenida se
Fila. Esta entidad define cada uno de datos individuales trata individualmente para cada fila que compone el lote.
que componen un trabajo o lote. Para cada fila se pueden 2. Tratamiento común (TC): la respuesta obtenida es
informar hasta 20 columnas que recogen datos que pueden común para todas las filas que componen el lote y por lo
ser empleados tanto en la invocación del servicio web tanto los valores respuesta para cada fila del lote son
como en la generación de resultados. idénticos
3. Tratamiento único (TU): la respuesta obtenida es
Etiqueta. Una etiqueta sirve para definir un común para todas las filas del lote, sin embargo, no se va a
comportamiento en cuanto a la ejecución y planificación generar un resultado individualizado, el resultado será
de los trabajos asociados a un proyecto e incluso si fuera único para el lote.
necesario establecer prioridades distintas en el tratamiento
de los mismos. Los trabajos no etiquetados siguen la El último carácter indica el modo de ejecución del
política general: se encolan por orden de llegada y servicio web destino que puede ser síncrono (S) o
posteriormente se van extrayendo de la cola y se ejecutan asíncrono (A).
en paralelo hasta un máximo de seis procesos. Una etiqueta
puede determinar el uso de colas particulares o V. MODELO DE PRESENTACIÓN
planificaciones distintas para la ejecución ciertos trabajos.
Actualmente están definidas en el sistema las siguientes La interfaz de usuario del sistema ha sido desarrollada
etiquetas: empleando WAINE [16], un entorno de desarrollo de
 1_POR_MINUTO: Esta etiqueta define una interfaces de usuario basado en modelos. En ella, se
cola en la que los trabajos se extraen cada definen cuatro roles: administrador, usuario avanzado,
minuto y se ejecutan de uno en uno. Está usuario regular y consulta. En la Tabla II se especifican las
destinada trabajos que emplean servicios web unidades de interacción accesibles a cada rol.
muy pesados en los que una invocación
puede llegar a ocupar 1.5MB En los siguientes apartados se describen las unidades
 3_EN_PARALELO: Esta etiqueta define una de interacción de mayor relevancia (destacadas en negrita
cola en la que los trabajos son ejecutados en la Tabla II)
como máximo en grupos de tres.
 NOCTURNO: Define una planificación similar A. Gestión de proyectos de integración
a la que se emplea por defecto pero en la que Esta interfaz de usuario (Fig. 3) permite a los
la ejecución de los trabajos se permite administradores gestionar proyectos de integración, así
únicamente entre las 00:00 y las 06:00. como asignar la visibilidad sobre el proyecto a los distintos
usuarios (zona inferior de la unidad de interacción). En la
Modo. El modo define el comportamiento del proyecto pestaña información se cumplimentan los campos
de integración. Actualmente están definidos los siguientes principales de la entidad. En las pestañas Ficheros
modos: Obligatorios, Ficheros Opcionales, Procesamiento Extra
1, Procesamiento Extra 2 y Procesamiento Asíncrono se
 LITIS: Llamada Individual con Tratamiento adjuntan los ficheros que fueran necesarios para definir las
Individual (servicio destino Síncrono) invocaciones a los servicios web y especificar los distintos
 LCTIS: Llamada Colectiva con Tratamiento tratamientos de la respuesta.
Individual (servicio destino Síncrono)
Tabla II
 LCTCS: Llamada Colectiva con Tratamiento ROL-FUNCIONALIDAD
Común (servicio destino Síncrono)
 LCTUS: Llamada Colectiva con Tratamiento Admin U.avanzado Usuario Consulta
Único (servicio destino Síncrono) Gest. Proyectos de ✓
integración
 LCTIA: Llamada Colectiva con Tratamiento Gest. Categorías ✓
Individual (servicio destino Asíncrono) Gest. Etiquetas ✓
 LCTCA: Llamada Colectiva con Tratamiento Gest. Trabajos ✓ ✓ ✓
Común (servicio destino Asíncrono) Trabajos en curso ✓ ✓ ✓
 LCTUA: Llamada Colectiva con Tratamiento Cons. Últimos ✓ ✓
trabajos realizados
Único (servicio destino Asíncrono) Cons. Trabajos por ✓ ✓
proyecto
La llamada individual (LI) indica que por cada fila del Búsqueda avanzada ✓ ✓
trabajo o lote se debe realizar una invocación al servicio Búsqueda resultado ✓ ✓
web especificado en el proyecto de integración. Por el Estad. Trabajos por ✓
categoría
contrario, una llamada colectiva (LC) implica que hay que Estad. Trabajos ✓
componer una única invocación que contenga información anuales
sobre cada una de las filas que componen el lote. Gestión de usuarios ✓
Búsqueda de ✓ ✓
resultados reducida

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
159
GirolA: Una pasarela de servicios web

Fig. 6. Búsqueda de resultados reducida

D. Búsqueda de resultados reducida


Para finalizar esta sección presentamos la interfaz de
usuario “búsqueda de resultados reducida” (Fig. 6). Esta
unidad de interacción permite localizar resultados en
función de la información que se aportó para la invocación
al servicio.
Fig. 3. Gestión de proyectos de integración
VI. PROCESOS

En esta sección se presentan los procesos más


relevantes del sistema. En la figura 7 podemos ver un
diagrama que ilustra los distintos procesos y las
dependencias existentes entre ellos, así como las
relaciones que guardan con otros artefactos. A
continuación, se describe brevemente cada proceso.

girola.action: Es la acción lanzada por el botón


Ejecutar de la interfaz de usuario gestión de trabajos (ver
Fig. 3). Este proceso toma el fichero CSV asociado al
Fig. 4. Gestión de trabajos trabajo y lanza una ejecución manual del mismo invocando
B. Gestión de trabajos al proceso girola.man
Esta unidad de interacción (Fig. 4) permite el alta, girola.auto: Este proceso da soporte a lo que se ha
modificación y eliminación de trabajos sobre los proyectos denominado autogirola. Realiza un proceso similar al que
de integración a los que el usuario tiene acceso. También realiza girola.action, salvo que el trabajo manual es
permite realizar diversas acciones como copiar el trabajo, lanzado por la creación de una carpeta en un directorio
extraer estadísticas de los resultados, generar un informe determinado que contiene una relación de ficheros que
sobre la ejecución del mismo, ejecutar el trabajo y por deben ser procesados por la pasarela.
último ver el detalle de las filas que lo componen.
girola.man: Se encarga de la ejecución de trabajos que
C. Trabajos en curso vienen definidos por un fichero CSV. Este proceso da de
alta el trabajo con sus correspondientes filas en la base de
Presenta para cada trabajo en ejecución una serie de
datos del sistema e inmediatamente invoca a girola.exec
campos que dan una idea de su velocidad de ejecución y
para que realice la ejecución del mismo.
su evolución esperada (ver Fig.5). Entre ellos aparecen el
usuario ejecutor, la fecha de inicio, el número de peticiones
por minuto (ppm), la duración estimada del trabajo (de) y
la hora estimada de fin (hef). También permite ver el
detalle de las filas que componen el trabajo, obtener
estadísticas del mismo y acceder a la carpeta donde se
almacenan las peticiones y respuestas de cada invocación
al proveedor de servicios web realizada en el proyecto.

Fig. 5 Trabajos en curso

Fig. 7. Representación de los procesos

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 160
Delgado, Estepa, jitel, 2021.

girola.cron: Realiza una tarea similar a la de API SOAP


girola.man pero para aquellos trabajos que han sido Llamada
generados a través de la API de la base de datos o de la <soapenv:Envelope xmlns:soapenv=
"http://schemas.xmlsoap.org/soap/envelope”
API de servicios web de GirolA. Empleando este proceso xmlns:girola="http://juntadeandalucia.es/GIROLA">
en combinación con las etiquetas de los proyectos de <soapenv:Header/>
<soapenv:Body>
integración (ver sección IV) se pueden definir distintas <ADDLDROWREQ>
planificaciones de ejecución para los trabajos. El <HEAD>
<APP>AplicacionX</APP>
funcionamiento básico de girola.cron consiste en tomar el </HEAD>
trabajo más antiguo aún no ejecutado para una etiqueta <PARAMS>
dada y lanzar su ejecución invocando a girola.exec según <PROJ>65</PROJ>
<DESCR>LOTE-1</DESCR>
una planificación establecida en el fichero crontab [17] e <COLS>
identificada por la etiqueta asignada al proyecto. <ITEM>99999999K</ITEM>
<ITEM>ES0123456789012345678901</ITEM>
</COLS>
girola.exec: Es el núcleo de la ejecución de procesos. </PARAMS>
</ADDLDROWREQ>
Este proceso toma cada fila del trabajo a ejecutar, monta </soapenv:Body>
las llamadas SOAP o REST, realiza la llamada al servicio </soapenv:Envelope>
web pertinente invocando a girola.req, trata las respuestas
para generar los ficheros de salida necesarios y almacena Respuesta
<?xml version="1.0"?>
los resultados en la base de datos de GirolA. Durante el <SOAP:Envelope xmlns:SOAP=
proceso genera un log del trabajo y almacena evidencias "http://schemas.xmlsoap.org/soap/envelope/">
<SOAP:Header/>
de la ejecución en el sistema de ficheros. <SOAP:Body>
<ADDLDROWRESP>
<HEAD>
girola.req: es el encargado de realizar llamadas a los <ERROR>000</ERROR>
distintos servicios web, abstrayendo a otros procesos de <ERRDESCR>Ejecucion sin errores</ERRDESCR>
asuntos propios de la llamada como pueden ser el host </HEAD>
<RESULT>
involucrado, el endpoint a utilizar, la autenticación o firma <ROWID>6</ROWID>
de la llamada si fuera necesaria, etc. </RESULT>
</ADDLDROWRESP>
</SOAP:Body>
VII. INTERFAZ DE PROGRAMACIÓN DE APLICACIONES </SOAP:Envelope>

2. ID delLDRow(IN cuser, IN id). Elimina una fila de


No se podría finalizar esta exposición del sistema sin un lote de trabajo. La llamada recibe el usuario o
presentar el conjunto de funciones que permiten a las aplicación que realiza la inserción (cuser) y el identificador
aplicaciones de la organización integrarse con GirolA. De de fila a eliminar (id). Esta eliminación sólo se puede
manera abstracta la API tanto de servicios web realizar cuando el trabajo no ha sido ejecutado aún. Si tuvo
(actualmente SOAP) como la soportada por la base de éxito devuelve el identificador de la fila eliminada.
datos (ver Fig. 1) está compuesta por las siguientes
funciones: 3. getLDRowResult(IN cuser,IN id,OUT err,OUT
stat,OUT ts,OUT data). Obtiene el conjunto de
1. ID addLDRow(IN cuser,IN proj,IN lddescr,IN
resultados básicos para la fila identificada por el
col00,IN,..,IN col19). Añade una fila con las
identificador id.
columnas proporcionadas (col00 .. col19) a un lote o carga
identificado por lddescr. En la llamada se informan 4. getLDRowFullResult(IN cuser,IN id,OUT err,OUT
también el usuario o aplicación que realiza la inserción stat,OUT ts,OUT data,OUT r00, .. ,OUT r19). Obtiene
(cuser) y el proyecto de integración que se debe emplear todos los resultados para una fila, los básicos (los mismos
(proj). Durante la primera inserción de una fila en el lote, que se obtienen con una llamada a getLDRowResult) y
se crea el mismo. Se pueden seguir añadiendo filas al lote otros que pueden haber sido definidos por el proyecto de
mientras no se le haya asignado tipo al lote utilizando la integración. El proyecto de integración puede definir hasta
función setLoadType. Si la función tuvo éxito devuelve el 20 resultados para una llamada.
identificador de la fila insertada. A continuación, se
muestra un ejemplo de la invocación a esta función 5. Boolean isLoadFinished(IN cuser, IN d). Dado un
empleando el API en base de datos y el API SOAP. usuario creador y un lote la función devuelve verdadero si
el trabajo está finalizado y falso en caso contrario.

API en base de datos 6. ID setLoadType(IN cuser, IN d, IN t). Establece


Llamada el tipo de trabajo para un lote determinado, M: Manual, A:
select addLDRow('AplicacionX', 65, 'LOTE-1', Automático. Una vez asignado no se pueden añadir más
'99999999K', 'ES0123456789012345678901');
filas al trabajo. Si el estado se asigna a automático el
Respuesta
addldrow sistema lanzará el trabajo de forma atendiendo a la
---------- planificación establecida.
6

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
161
GirolA: Una pasarela de servicios web

Tabla III
LÍNEAS DE CÓDIGO

Fichero Descripción Líneas


Girola.asl Código XML con la 1805
especificación de los modelos de
usuario, diálogo y presentación
Girola.sql Código SQL correspondiente al 624
modelo de dominio
Girola.action Script correspondiente al proceso 63
girola.action
Girola.auto Script correspondiente al proceso 84
girola.auto
Girola.cron Script correspondiente al proceso 54
girola.cron Fig. 8. Trabajos realizados y filas involucradas
Girola.exec Script correspondiente al proceso 719
girola.exec
Girola.man Script correspondiente al proceso 61 GirolA soporta hasta el momento la integración con 19
girola.man servicios de todo tipo: síncronos, asíncronos, SOAP,
Girola.req Script correspondiente al proceso 114 REST, etc. El top 5 de los servicios web más empleados se
girola.req detalla en la Tabla IV. En esta tabla se muestra el número
Total 3524
de trabajos para cada servicio web, el número de filas que
afectadas en cada uno de ellos y el tamaño medio de los
7. syncLDRowResult(IN cuser,IN proj,IN lddescr,IN trabajos. Se aprecia cómo los dos últimos tienen un tamaño
col00,..,IN col19,OUT err,OUT stat,OUT ts,OUT
medio de lote mucho menor. Ello es debido a la naturaleza
data,OUT r00,.., OUT r19). Realiza una llamada
de estos servicios. Los servicios de alta y validación de
síncrona para una única fila con las columnas
subvenciones son de tipo LCTCS y LCTUS
proporcionadas y devuelve los resultados. Esta función
respectivamente (ver sección IV). Se trata por lo tanto de
proporciona la única manera de realizar un trabajo
servicios de llamada colectiva que en estos casos estaban
síncrono en GirolA. Sólo está disponible en el API de
limitados a unos 100 integrantes por llamada
servicios web (SOAP).
aproximadamente.
El API de la pasarela define un conjunto de mensajes El número de usuarios por perfil existentes y activos en
que mantienen una estructura homogénea y que son la aplicación se detallan en la Tabla V. Como se puede
independientes del servicio final invocado como se apreciar a la fecha de la redacción de este artículo el número
indicaba en el requisito 7 de la Tabla I. De hecho, en la de usuarios avanzados se ha reducido notablemente. Sólo
mayoría de casos una aplicación sólo necesita emplear las quedan activos 3. Esto es debido a que a lo largo del
funciones 1, 3, 5 y 6. Este conjunto mínimo es suficiente ejercicio 2020 mientras los sistemas se integraban con
para dar de alta trabajos y obtener sus resultados básicos. nuestra pasarela muchos de los trabajos se realizaron
manualmente y por lo tanto se requería personal para
VIII. EXPERIENCIA CON GIROLA gestionarlos. A lo largo de 2021 las integraciones de varias
aplicaciones con GirolA han ido finalizando y sólo unos
GirolA comenzó a ser construido en abril de 2020 y pocos trabajos necesitan de intervención manual
actualmente su desarrollo está prácticamente finalizado. El (relacionados con sistemas heredados).
proyecto tiene un total de 3524 líneas de código Hasta la fecha se han integrado totalmente con este
distribuidas como se muestra en la Tabla III. gateway 3 aplicaciones de la organización:

Las distintas funcionalidades soportadas se han ido 1. Incentiva: Sistema de gestión de subvenciones y
incorporando al sistema atendiendo a las necesidades más ayudas (Groovy/Grails 1.0.5) Se ha integrado con
prioritarias de la organización. En paralelo a su desarrollo la pasarela empleando la API de la base de datos.
se han ido definiendo diversos proyectos de integración y 2. SGTL: Sistema de gestión de residencias de
ejecutando trabajos sobre ellos. Actualmente hay definidos tiempo libre (Oracle 10g + Java). Integrado con
en el sistema 115 proyectos de integración sobre los que se GirolA mediante la API de la base de datos.
han ejecutado unos 5.628 trabajos que contenían 2.784.732
filas (1.720.755 en 2020 y 1.063.977 hasta el momento de 3. ERTE210: Sistema de gestión de las ayuda ERTE
escribir este artículo en junio de 2.021). En la figura 8 se (Oracle APEX). Integrado via servicios web.
muestra un diagrama en el que se detalla la distribución de Integrado con GirolA empleando la API SOAP.
los trabajos y el número de filas a lo largo del tiempo. Este sistema ha necesitado 20 horas de desarrollo
para la integración con nuestro gateway.
Tabla IV
TOP 5 SERVICIOS WEB MÁS UTILIZADOS Tabla V
USUARIOS REGISTRADOS / USUARIOS ACTIVOS
Servicio web Trabajos Peticiones T. medio
Validación de cuenta 895 1136388 1270 Perfil Usu. registrados Usu. activos
Consulta de deudas 446 985686 2210 Administrador 4 4
Alta de beneficiario 335 302139 901 U. Avanzado 22 3
Alta de subvención 2130 195631 92 Usuario 1 1
Validar subvención 1676 144548 86 Consulta 2 2

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 162
Delgado, Estepa, jitel, 2021.

REFERENCIAS
Desde un punto de vista cuantitativo la aplicación de
[1] Singh, Munindar P., and Michael N. Huhns. Service-oriented
este sistema en nuestra organización ha sido un éxito. En
computing. Chichester: Wiley, 2005.
apenas un año se han realizado invocaciones a distintos
servicios web para 2.784.732 elementos. Se han integrado [2] Rashed A. Bahlool, and Ahmed M. Zeki. "Comparative Study
19 servicios web distintos que permiten principalmente between Web Services Technologies: REST and WSDL." 2019
International Conference on Innovation and Intelligence for
realizar consultas sobre determinados asuntos, pero
Informatics, Computing, and Technologies (3ICT), p. 1-4, IEEE,
también permiten solicitar a los sistemas remotos que 2019.
elaboren algún trabajo o realicen algunas acciones. Hasta
el momento se han integrado 3 aplicaciones con esta [3] Tanabe, Yudai, Tomoyuki Aotani, and Hidehiko Masuhara. "A
context-oriented programming approach to dependency hell."
pasarela, pero la idea a futuro es que se convierta en un
Proceedings of the 10th International Workshop on Context-
sistema de uso obligatorio por las aplicaciones de la Oriented Programming: Advanced Modularity for Run-time
organización. Composition, pp. 8-14, 2018.

[4] Huy, Hoang Pham, Takahiro Kawamura, and Tetsuo Hasegawa.


Desde un punto de vista cualitativo la integración de
"Web service gateway-A step forward to e-business." Proceedings.
las aplicaciones con sistemas externos se ha simplificado IEEE International Conference on Web Services, 2004, p. 648-655
en enorme medida. Una aplicación antes tenía que IEEE, 2004.
integrarse con N sistemas destino. Ahora una aplicación
[5] “WebSphere Application Server for z/OS web services gateway“,
tiene que integrarse con un único sistema: GirolA. Los
https://www.ibm.com/docs/es/was-zos/9.0.5?topic=gateway-web-
mensajes que las aplicaciones intercambian con la pasarela services-frequently-asked-questions#cwsg_faq__i2
son homogéneos. Todos los servicios web de los sistemas
destino son tratados de una misma manera cuando se [6] Membrane Service Proxy, https://www.membrane-soa.org
emplea nuestro gateway. Hemos podido comprobar que
[7] Jan Königsberger and Bernhard Mitschang. "R2SMA-A
todo ello redunda en una reducción importante del esfuerzo Middleware Architecture to Access Legacy Enterprise Web Services
necesario para desarrollar la integración de una aplicación using Lightweight REST APIs." ICEIS (2), p. 704-711, 2018.
con sistemas externos. Por último, damos soporte a la
[8] Bixin, Fan Yu Yang Fan Liu, and Zhou Bin. "Research and
Integración de aplicaciones heredadas a través del uso de
Implementation of a SOAP-CORBA Gateway System [J]."
ficheros generados a través de procesos externos a las Computer Engineering and Applications, vol. 29, 2004.
mismas. [9] Gerald Brose. "A gateway to web services security–Securing SOAP
with proxies." International Conference on Web Services, p. 101-
108, Springer, Berlin, Heidelberg, 2003.
IX. CONCLUSIONES Y TRABAJOS FUTUROS
[10] Nils Gruschka, and Norbert Luttenberger. "Protecting web services
from dos attacks by soap message validation." IFIP International
En este artículo hemos presentado GirolA, una pasarela Information Security Conference, p. 171-182, Springer, Boston,
de servicios web cuyos objetivos principales son MA, 2006.
desacoplar a las aplicaciones de las bibliotecas de
integración, simplificar la integración de las mismas con [11] Ernesto Damiani, et al. "Fine grained access control for SOAP e-
services." Proceedings of the 10th international conference on World
los proveedores de servicios web y resolver el problema de Wide Web. p. 504-513, 2001.
la integración de las aplicaciones heredadas. La
experiencia de uso de la pasarela refleja que se han [12] Katayama Toshiaki, Mitsuteru Nakao, and Toshihisa Takagi.
conseguido los objetivos, simplificando significativamente "TogoWS: integrated SOAP and REST APIs for interoperable
bioinformatics Web services." Nucleic acids research vol. 38, no
la integración de servicios en una gran organización. suppl_2, p. W706-W711, 2010

Nuestros planes de futuro con respecto a GirolA pasan [13] SCSP, Sustitución de Certificados en Soporte Papel,
por seguir extendiendo su uso en las distintas aplicaciones https://administracionelectronica.gob.es/ctt/scsp
de la organización. Hasta el momento se ha realizado un [14] https://www.agenciatributaria.es/static_files/Sede/Procedimiento_ay
esfuerzo en esta línea pero focalizado sólo en algunos uda/ZA05/indice_serv_web_sum_aapp.pdf
sistemas. También deseamos continuar ampliando el
número de servicios web soportados por la pasarela y [15] jq a lightweight and flexible command-line JSON processor,
https://stedolan.github.io/jq
dotarla de una API REST.
[16] Antonio Delgado, et al. "Reusing UI elements with model-based
user interface development." International Journal of Human-
Computer Studies, vol. 86, p. 48-62, 2016

[17] Shashank Sharma and Thomas Keir. "Scheduling Tasks." Beginning


Fedora: From Novice to Professional, p. 427-431, 2007

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
163
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Hacia la anotación y realización de tareas de


aprendizaje ubicuo en el contexto de historia del
arte
Pablo García Zarza, Adolfo Ruiz Calleja, Miguel L. Bote Lorenzo
Guillermo Vega Gorgojo, Eduardo Gómez Sánchez, Juan I. Asensio Pérez
Departamento de Teoría de la Señal y Comunicaciones e Ingeniería Telemática
ETSI de Telecomunicación, Universidad de Valladolid
Campus Miguel Delibes, Paseo de Belén 15, 47011 Valladolid.
{pablogz, adolfo}@gsic.uva.es, {migbot, guiveg, edugom, juaase}@tel.uva.es

LocalizARTE es una aplicación distribuida para publicar Learn [5], [6], una aplicación móvil que da soporte al
y realizar actividades educativas relacionadas con historia aprendizaje ubicuo de historia del arte y que actualmente
del arte donde la información que utiliza de partida ha está disponible en Google Play1 . Casual Learn recomienda
sido generada a partir de datos abiertos ofrecidos por
distintas organizaciones y las anotaciones que se realicen se la realización de tareas de aprendizaje relacionadas con
proporcionarán también como datos abiertos. Su objetivo monumentos cuando se pasa cerca de ellos. Como carac-
es apoyar al aprendizaje en diferentes espacios físicos y terística distintiva, Casual Learn se basa en tecnologías
virtuales. En este artículo se ilustrará la ontología utilizada semánticas y de la Web de Datos Abiertos [7]. Esto
para las anotaciones y el funcionamiento, la arquitectura ha permitido generar semiautomáticamente 10 000 tareas
y cómo se está implementando la aplicación. Se describirá
a través de un escenario de ejemplo donde un profesor geolocalizadas en monumentos de Castilla y León que
de Historia del Arte publica nuevas tareas educativas en se estructuran según la ontología SLEek [8] y se ofrecen
LocalizARTE con el objetivo de que sus estudiantes visiten como datos abiertos en un punto SPARQL2 . Todas estas
y analicen los monumentos y edificios de su entorno. tareas se definieron teniendo en cuenta el currículum
Palabras Clave—Datos Abiertos Enlazados, anotación educativo de esta comunidad autónoma y fueron validadas
semántica, aplicaciones distribuidas, aprendizaje ubicuo
por profesores de Educación Secundaria Obligatoria [9].
A pesar de que dichas tareas representan una excelente
I. INTRODUCCIÓN
colección para Casual Learn, adolecen del problema de
El aprendizaje ubicuo se puede definir como «utilizar las que los datos utilizados para generarlas no describen
tecnologías móviles para facilitar el aprendizaje», si bien particularidades históricas, simbólicas u ornamentales de
la definición «aprender en cualquier lugar y en cualquier edificios civiles [9]. Esta carencia puede ser subsanada
momento» [1] es la que se usa con mayor frecuencia. permitiendo la publicación de nuevos datos a expertos
Ambas definiciones plantean que las situaciones de apren- de su comunidad de usuarios. Además, otra limitación
dizaje ubicuo ocurren en distintos espacios físicos (p. ej. de estas tareas es que están diseñadas para ser realizadas
una clase o un museo) o virtuales (p. ej. un entorno de exclusivamente en el espacio físico. Por ello, si se desea
aprendizaje virtual o una aplicación móvil) siendo los dis- facilitar la creación de puentes entre distintos espacios
positivos móviles los que dan soporte a ese aprendizaje [1], educativos (p. ej., entre el espacio físico y un entorno
[2]. La comunidad investigadora y docente ha mostrado un virtual de aprendizaje como Moodle) surge la necesidad
claro interés por el aprendizaje ubicuo en los últimos años de permitir la creación de tareas específicas para otros
debido a que otorga autonomía al estudiante y favorece el espacios que no tengan en cuenta la ubicación del usuario.
aprendizaje situado [2], [3]. Para superar estos dos problemas proponemos Lo-
El aprendizaje ubicuo es especialmente importante para calizARTE, una aplicación para publicar y realizar tareas
el campo de Historia del Arte porque los estudiantes de historia del arte tanto en el espacio físico como en el
adquieren una mayor comprensión de un monumento al virtual. Constará de una aplicación web con dos interfaces
visitarlo y analizarlo presencialmente, en comparación con
estudiarlo a través de libros o recursos web [4]. Debido 1 https://casuallearnapp.gsic.uva.es

a ello, en trabajos anteriores hemos propuesto Casual 2 https://casuallearn.gsic.uva.es/sparql

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
164
García, Ruiz, Bote, Vega, Gómez, Asensio, 2021.

basadas en mapas. La primera de ellas permitirá a los estu- broader{skos} * Category{clo}


hasCategory{clo} 0..1 hasCategory{clo} 0..1
diantes resolver tareas en el espacio físico de forma similar hasCategory{clo}
0..1
a como lo permite Casual Learn, además de posibilitarles
Itinerary{clo} LearningTasks{clo} POI{clo}
hasContext{clo} 1
completar otras tareas en el espacio virtual a través del
mapa (es decir, sin necesidad de estar físicamente en item{olo}
1
answerType{clo} inSpace{clo}
slot{olo}
las proximidades de un monumento). Con la segunda 0..* 1
AnswerType{clo}
1..*
LearningSpace{clo}
SlotItinerary{clo}
interfaz los profesores podrán crear nuevas tareas y evaluar
las realizadas por sus alumnos. Esto supone un reto, ya
que LocalizARTE deberá permitir a usuarios no técnicos Fig. 1. Visión general de la ontología de LocalizARTE.
(docentes) la publicación en la Web de Datos de tareas
geolocalizadas en diferentes puntos físicos y virtuales.
Para poder ilustrar su funcionamiento, como datos de bastantes POI con tareas interesantes en esas ciudades que
partida específicos para esta aplicación se han generado se pueden realizar desde el mapa virtual. Algunas parecen
3600 tareas de aprendizaje para ser mostradas en el mapa propuestas por profesores de esas mismas ciudades. Con
virtual (generadas de forma similar a [10]). todo, Rodrigo propone a sus alumnos que utilicen Lo-
Bien es cierto que existen otras aplicaciones que dan calizARTE para realizar tareas en cuatro edificios góticos
soporte a la publicación, desarrollo y evaluación de tareas de Valladolid, siendo obligatorio visitar el Colegio de San
geolocalizadas [11], [12], [13]. En estas aplicaciones Gregorio y la iglesia de San Pablo (itinerario). También
la generación de tareas se basa en una comunidad de deben realizar tareas en el mapa virtual sobre los edificios
creadores de contenido partiendo de un registro vacío y no góticos de otra ciudad de Castilla y León. A partir de las
son compartidas entre ellas. En el caso de LocalizARTE tareas realizadas (algunas presencialmente, en el espacio
se utilizan tecnologías de la Web de Datos para publicar físico, y otras virtualmente), los estudiantes entregarán una
de manera abierta las tareas generadas siguiendo una comparativa de la arquitectura gótica (portafolio).
aproximación social y semántica que parte de datos ya
publicados en la Web de Datos. Este tipo de tecnologías B. Anotaciones soportadas
–que ya han sido empleadas en el dominio educativo [14]– Los datos de partida que van a ser empleados en este
suponen una mayor dificultad, ya que se debe ofrecer proyecto son los disponibles en Casual Learn SPARQL2 .
al docente (generalmente sin experiencia en tecnologías Esta información se ha generado a partir de datos del
semánticas) una interfaz de publicación que esconda la portal de Datos Abiertos de la Junta de Castilla y León,
complejidad de la estructura de datos subyacente. esDBpedia y Wikidata [5]. Los datos de este repositorio
se dividieron en tres clases: POI, tareas de aprendizaje
II. LA APLICACIÓN LOCALIZARTE
y temas. LocalizARTE utilizará una versión extendida de
A. Ejemplo de escenario de uso esta ontología cuya estructura general se puede apreciar en
Rodrigo es un profesor de Historia del Arte que ejerce la Fig. 1. En la ontología de LocalizARTE se agregan los
en un instituto de Educación Secundaria de Valladolid. espacios en los que se pueden realizar las tareas (físico si
Tras explicar el arte gótico, considera que sería bueno que se tiene que realizar cerca de donde esté ubicado el POI,
sus estudiantes visitasen algunos de los edificios góticos mapa virtual si se puede realizar desde cualquier lugar a
vallisoletanos. De esta forma comprenderán y respetarán través de un mapa) e itinerarios (serie de tareas de distintos
el patrimonio local a la vez que reforzarán los contenidos POI). En el Listado 1 se puede ver cómo LocalizARTE
vistos en clase. Para ello sugerirá a sus estudiantes que llevaría a cabo la inserción en el repositorio, utilizando
utilicen LocalizARTE. SPARQL Update [15], de una de las tareas propuestas
Antes de hablar con ellos Rodrigo consulta las tareas en el apartado A. LocalizARTE permite a los estudiantes
disponibles en LocalizARTE. Comprueba que todos los realizar distintos tipos de tareas, lo que influye en el
edificios góticos relevantes de Valladolid han sido identi- tipo de respuesta esperado (en el ejemplo del Listado 1
ficados como puntos de interés (POI, point of interest), la respuesta esperada es una fotografía acompañada de
están descritos y contienen algunas tareas que les serían un texto). La gestión de los datos abiertos utilizados en
interesantes. Sin embargo, decide añadir otras tareas para LocalizARTE recaerá sobre su autor, teniendo límites.
subrayar algunos de los contenidos trabajados en clase. Por ejemplo, un docente podrá eliminar uno de sus POI
Así, añade una tarea que invita a la reflexión sobre la siempre y cuando no tenga ninguna tarea asociada.
iconografía del Colegio de San Gregorio y otra que solicita
Listado 1. Inserción de una tarea en el grafo de LocalizARTE
comparar las ventanas góticas de la iglesia de San Pablo with <http://localizarte.gsic.uva.es> insert {
con las de la torre románica de la iglesia de San Martín. cld:ColegiodeSanGregorio_describeiconografía
a clo:LearningTask ;
Rodrigo también es consciente de que Valladolid tiene clo:answerType clo:PhotoTextAnswerType ;
edificios muy importantes del gótico isabelino, pero carece clo:hasCategory dbc:Isabelline_architecture ;
clo:hasContext cld:ColegiodeSanGregorio_4723799 ;
de edificios de un gótico más primitivo. Por ello, con- clo:inSpace clo:PhysicalSpace ;
sideraría buena idea que sus estudiantes realizasen tareas rdfs:comment "Realiza una fotografía [...]"@es ;
rdfs:label "Describe la iconografía"@es .
geolocalizadas en otras ciudades de la región, como León }
o Burgos. Observa que en LocalizARTE hay definidos

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 165
Hacia la anotación y realización de tareas de aprendizaje ubicuo en el contexto de historia del arte

a b

Fig. 2. Recortes de pantalla de LocalizARTE Web. (a) POI disponibles en Valladolid junto con sugerencias para crear un nuevo POI por parte de
un docente. Los POI se pueden agrupar en marcadores circulares dependiendo del nivel de zum y de la distancia entre ellos. El número del marcador
indica los puntos agrupados. (b) Anotación de una tarea para el POI Colegio de San Gregorio como se indica en el caso de uso de ejemplo.

Tabla I
P REFIJOS Y NAMESPACES UTILIZADOS EN ESTE DOCUMENTO . los nuevos datos de LocalizARTE con los originales.
Como en este caso Rodrigo solo quiere agregar una serie
Prefijo Namespace de tareas, se le mostrará un formulario como el de la
clo: https://casuallearn.gsic.uva.es/ontology/
cld: https://casuallearn.gsic.uva.es/data/
Fig. 2b al pulsar sobre una opción del POI del Colegio
dbc: http://dbpedia.org/resource/Category: de San Gregorio. La solicitud de creación de la tarea
olo: http://smiy.sourceforge.net/olo/spec/orderedlistontology.html# llegará a LocalizARTE Server a través de una API
rdfs: http://www.w3.org/2000/01/rdf-schema#
skos: http://www.w3.org/2004/02/skos/core# REST [16] donde se realizará una comprobación de los
datos introducidos y de la identidad del usuario. Si todo
es correcto, se formará una petición de inserción como la
del Listado 1 que se enviará a LocalizARTE Data para
C. Arquitectura software
ser almacenada dentro del grafo de LocalizARTE. Tanto
Los usuarios no técnicos pueden tener problemas para este grafo como el de Casual Learn utilizan la estructura
ejecutar operaciones como la del Listado 1 por lo que de datos de la ontología SLEek [8].
es necesario proporcionarles elementos en la aplicación Los estudiantes de Rodrigo pueden comenzar a realizar
(Fig. 3) que les faciliten realizar estas acciones. De las tareas en cuanto las haya terminado de agregar. Como
este modo, siguiendo con el escenario de ejemplo, el ejemplo, una alumna decide comprobar si su profesor
profesor Rodrigo accedería al sistema a través de Lo- ha agregado nuevas tareas. Para ello se identifica en
calizARTE Web, aplicación adaptable que se ejecutará LocalizARTE Web y observa que se ha creado la tarea
sobre el navegador web. Con ella visualizará los POI de la Fig. 2b. Al igual que sucedía en el caso del profesor,
y tareas existentes en el sistema a través de un mapa LocalizARTE Web obtiene estos datos de LocalizARTE
(información recuperada de LocalizARTE Data a través Data a través de LocalizARTE Server con el objetivo
de LocalizARTE Server). Si decide agregar un POI se de mantener en un único lugar las tecnologías de la
le sugerirán una serie de monumentos cercanos al lugar Web Semántica. Antes de realizar esta tarea, que precisa
donde quiera añadirlo (Fig. 2a). La información de estas encontrarse cerca de la ubicación del POI (espacio físico),
sugerencias se obtiene de datos abiertos de los repositorios la alumna realiza alguna de las otras tareas que puede
de la versión internacional y española de DBpedia. Si responder desde cualquier lugar con su ordenador (espacio
decide crear un POI basado en una sugerencia se enlazarán mapa virtual). Con estas tareas resueltas, decide dar un
paseo por el centro de la ciudad para llegar hasta la
DBpedia Servicio de ubicación del POI y cuando está cerca completa con su
autenticación
teléfono móvil la tarea que ha creado Rodrigo.
CRAFTS
Las respuestas de la alumna se almacenan en una base
de datos privada de LocalizARTE Server. Solo ella y su
Info. POIs, tareas e itinerarios
Casual Learn
profesor podrán ver las respuestas que ha proporcionado a
Respuestas SPARQL SELECT
Estudiantes
Gestión POIs, tareas y rutas SPARQL UPDATE
LocalizARTE
través de un portafolio. Para ello, la alumna deberá haberse
Info. y gestión usuarios (autorizados)
LocalizARTE LocalizARTE LocalizARTE registrado dentro de uno de los cursos de su profesor en
Docentes Web Server Data
LocalizARTE. Rodrigo, además de poder visualizar las
Fig. 3. Arquitectura de LocalizARTE. Sobre un fondo azul se colocan respuestas, podrá proporcionar realimentación a su alumna
las partes en desarrollo. En naranja los servicios y repositorios externos. desde la interfaz gráfica de la aplicación.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 166
García, Ruiz, Bote, Vega, Gómez, Asensio, 2021.

D. Implementación AGRADECIMIENTOS
Puesto que se desea que el cliente de LocalizARTE La investigación aquí reportada ha sido financiada por
pueda utilizarlo todo tipo de usuarios se optó por un de- el FEDER y la Consejería de Educación de la Junta de
sarrollo con tecnologías nativas de la Web para que pueda Castilla y León bajo el proyecto VA257P18, y el Fondo
ser ejecutado sobre navegadores web. Para el uso básico Europeo de Desarrollo Regional y la Agencia Nacional de
de LocalizARTE (búsqueda de información) la interfaz Investigación del Ministerio de Ciencia e Innovación bajo
deberá mostrar los POI como una serie de marcadores el proyecto TIN2017-85179-C3-2-R.
interactivos sobre un mapa. Al pulsar sobre uno de ellos R EFERENCIAS
se mostrará su información junto con las tareas que están
[1] G. J. Hwang y C. C. Tsai, “Research trends in mobile and
agrupadas en ese POI. Estas dos acciones se consiguen ubiquitous learning: A review of publications in selected journals
solventar a través de las bibliotecas Leaflet (v1.7.1, from 2001 to 2010,” British Journal of Educational Technology,
utilizando el plugin markercluster3 ) y Bootstrap vol. 42, no. 4, pp. E65–E70, 2011.
[2] G. Pishtari, M. Rodríguez-Triana, E. Sarmiento-Márquez, M. Pérez-
(v5.0.1, que permite generar una interfaz adaptable al dis- Sanagustín, A. Ruiz-Calleja, P. Santos, L. Prieto, S. Serrano-
positivo). Los mapas se basan en datos de OpenStreetMap, Iglesias, y T. Väljataga, “Learning design and learning analytics
habiendo creado un diseño personalizado con mapbox4 in mobile and ubiquitous learning: A systematic review,” British
Journal of Educational Technology, vol. 51, no. 4, pp. 1078–1100,
para que solo se muestren calles y edificios (evitando 2020.
distracciones provocadas por otros iconos). El resto de la [3] L. Cárdenas-Robledo y A. Peña-Ayala, “Ubiquitous learning: A
lógica del cliente se está desarrollando con JavaScript. systematic review,” Telematics and Informatics, vol. 35, no. 5, pp.
1097–1132, 2018.
Como el cliente va a estar gestionando y solicitando [4] J. Greene, B. Kisida, y D. Bowen, “The educational value of field
objetos nativos de JavaScript, LocalizARTE Server tam- trips: taking students to an art museum improves critical thinking
bién se está implementando usando tecnologías de la Web skills, and more,” Education Next, vol. 14, no. 1, pp. 78–86, 2014.
[5] A. Ruiz-Calleja, M. Bote-Lorenzo, G. Vega-Gorgojo, S. Serrano-
para manipular los mismos tipos de datos. Como entorno Iglesias, P. García-Zarza, J. Asensio-Pérez, y E. Gómez-Sánchez,
de ejecución de JavaScript se está utilizando Node.js “Casuallearn: A smart application to learn history of art,” in
que permite la creación de una API REST a través de Proceedings of the European Conference on Technology Enhanced
Learning (ECTEL). Heidelberg, Germany: Springer, 2020, pp.
Express y una instancia de MongoDB para almacenar 472–476.
la información que generen los usuarios. [6] A. Ruiz-Calleja, P. García-Zarza, G. Vega-Gorgojo, M. Bote-
LocalizARTE Data utiliza Virtuoso Open Source Edi- Lorenzo, E. Gómez-Sánchez, J. Asensio-Pérez, S. Serrano-Iglesias,
y A. Martínez-Monés, “Casual Learn: A semantic mobile applica-
tion5 (v7.2.5) como middleware para poder exponer los tion for learning local Cultural Heritage,” Semantic Web Journal,
datos. Desde LocalizARTE Server se crearán, modificarán en revisión.
o eliminarán datos de LocalizARTE utilizando SPARQL [7] T. Heath y C. Bizer, Linked Data: Evolving the Web into a Global
Data Space. Morgan & Claypool, 2011.
Update. Para las comunicaciones con el resto de reposito- [8] A. Ruiz-Calleja, M. Bote-Lorenzo, G. Vega-Gorgojo, A. Martínez-
rios se utiliza CRAFTS6 , que permite simplificar el acceso Monés, J. Asensio-Pérez, E. Gómez-Sánchez, S. Serrano-Iglesias,
a la información almacenada en repositorios de triplas. y Y. Dimitriadis, “SLEek: An Ontology For Smart Learning in
the Web of Data,” en Proceedings of the 21st IEEE International
Conference on Advanced Learning Technologies. Texas, USA:
III. CONCLUSIONES ACM, 2021.
[9] A. Ruiz-Calleja, G. Vega-Gorgojo, M. Bote-Lorenzo, J. Asensio-
LocalizARTE es una aplicación que permite anotar y Pérez, Y. Dimitriadis, y E. Gómez-Sánchez, “Supporting contextu-
realizar tareas para aprender historia del arte publicadas alized learning with linked open data,” Journal of Web Semantics,
vol. 70, p. 100657, 2021.
como datos abiertos en la Web. Esta aplicación posibilita [10] A. Ruiz-Calleja, M. Bote-Lorenzo, J. Asensio-Pérez, G. Vega-
que cualquier docente pueda generar nuevos contenidos sin Gorgojo, Y. Dimitriadis, A. Martínez-Monés, E. Gómez-Sánchez, y
que sea un experto en tecnologías de la Web Semántica lo S. Serrano-Iglesias, “Automatic creation of Moodle activities out of
the Web of Data to link formal and informal learning contexts,” en
que supone una ventaja frente a otras aplicaciones como Proceedings of the 8th International Conference on Technological
Casual Learn. Además, es compatible con actividades Ecosystems for Enhancing Multiculturality. Salamanca, Spain:
educativas de varios espacios lo que facilita la construcción ACM, 2020, pp. 238–244.
[11] T. Väljataga y K. Mettis, “Turning zoos into smart learning ecosys-
de puentes entre los contenidos vistos en clase y el tems,” Interaction Design and Architecture(s) Journal, vol. 39,
patrimonio cultural del entorno de los estudiantes. Su ar- no. 39, pp. 114–133, 2016.
quitectura distribuida facilita el acceso ubicuo y controlado [12] S. Yu, X. Yang, G. Cheng, y M. Wang, “From learning object
to learning cell: A resource organization model for ubiquitous
a los datos que existan y se generen en la aplicación. Una learning,” Educational Technology & Society, vol. 2, no. 18, pp.
vez finalizado su desarrollo publicaremos LocalizARTE de 206–224, 2014.
manera abierta habiendo realizado previamente un análisis [13] E. FitzGerald, “Creating user-generated content for location-based
learning: an authoring framework,” Journal of Computer Assisted
de la capacidad de carga del sistema y su grado de Learning, vol. 3, no. 28, pp. 195–207, 2012.
usabilidad. Además, se llevarán a cabo varios proyectos [14] G. Vega-Gorgojo, J. Asensio-Pérez, E. Gómez-Sánchez, M. Bote-
pilotos en centros de Educación Secundaria de la comu- Lorenzo, J. Muñoz-Cristóbal, y A. Ruiz-Calleja, “A review of
linked data proposals in the learning domain,” Journal of Universal
nidad autónoma de Castilla y León. Computer Science, vol. 21, pp. 326–364, 2015.
[15] P. Gearon, A. Passant, y A. Polleres, SPARQL 1.1 Update.
3 https://github.com/Leaflet/Leaflet.markercluster Disponible en: https://www.w3.org/TR/sparql11-update/, última
4 https://mapbox.com visita en junio 2021
5 https://github.com/openlink/virtuoso-opensource [16] R. T. Fielding, “Architectural styles and the design of network-
6 https://crafts.gsic.uva.es
based software architectures,” Ph.D. dissertation, 2000.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 167
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Enhancing rescue operations with virtualized


mobile services in scarce resource devices
Asier Atutxa, Jasone Astorga, Maider Huarte, Eduardo Jacob, Juanjo Unzilla
Department of Communications Engineering,
University of the Basque Country (UPV/EHU), Faculty of Engineering,
Alda. Urquijo S/N, 48013 Bilbao, Spain.
asier.atutxa@ehu.eus, jasone.astorga@ehu.eus, maider.huarte@ehu.eus, Eduardo.Jacob@ehu.eus, juanjo.unzilla@ehu.eus

Abstract—This paper presents [1] an architecture to


support reconfigurable multimedia services for a practical
emergency environment of rescue operations. This solution
is validated by implementing a digital mobile radio (DMR)
standard radio hotspot and a video streaming server in an
unmanned aerial vehicle (UAV) that conveys a device with
scarce resources in order to minimize power consumption.
To achieve a fast and flexible deployment of the envisioned
services, a virtualization-based approach using a Kubernetes
orchestrator is used, which manages the life-cycle of services.
Results show that the proposed architecture can be deployed
in less than 4 minutes and can recover from network
disconnections in less than 10 seconds.
Keywords—Application virtualization, Emergency services,
Multimedia communication, Radio communication. Fig. 1. Proposed architecture.

I. PROPOSED ARCHITECTURE Table I


S UMMARY OF THE RESULTS OF THE PERFORMED TESTS .
The first design objective must be to allow providing
rescue teams with radio communications and live video Measured Time Mean Time 95% Conf Interval
streaming of the affected area as soon as possible. To K8s cluster start up 1 min 51.6 s 1 min 50.4 s - 1 min 52.8 s
Cluster node start up 1 min 42.0 s 1 min 38.8 s - 1 min 45.1 s
achieve this goal, we have chosen to use an unmanned Video service start up 19.3 s 18.5 s - 20.0 s
aerial vehicle (UAV) to carry the infrastructure, as it is able DMR service start up 17.0 s 16.5 s - 17.4 s
to reach the targeted area sooner than any other vehicle. Node reconnection 8.0 s 7.6 s - 8.3 s
However, the use of UAVs implies some restrictions on
the equipment that can be carried, because it must be light
and must consume little power. Therefore, we chose to use which needs 1 minute and 51,6 seconds on average. How-
a Raspberry Pi for the deployment of the digital mobile ever, deploying a service needs 19,3 seconds for the video
radio (DMR) [2] and video streaming services using UDP. streaming and 17 seconds for the DMR communication,
Another important requirement is that the solution must which is a competitive result.
be reconfigurable in a fast and flexible manner. We have
ACKNOWLEDGEMENTS
opted for a virtualization-based approach, based on Docker
containers. These containers provide environments tailored This work was supported in part by the TEC2016-
to a specific purpose, using suitable packages and libraries. 76795-C6-5-R, and in part by the CogNoms4.0 KK-
Furthermore, particular configurations can be specified in 2018/00049 research project.
the deployment phase, such as radio frequency parameters. R EFERENCES
Fig. 1 provides a global view of the proposed architecture
[1] A. Atutxa, J. Astorga, M. Huarte, E. Jacob and J. Unzilla, ”En-
design. hancing Rescue Operations With Virtualized Mobile Multimedia
Services in Scarce Resource Devices,” in IEEE Access, vol. 8, pp.
II. RESULTS AND DISCUSSION 216029-216042, 2020, doi: 10.1109/ACCESS.2020.3041394.
[2] ETSI, ETSI TS 102 361-3 V1.1.7 (2007-12), Electromagnetic
Table I presents a summary of the performed time- compatibility and Radio spectrum Matters (ERM): Digital Mobile
measurement tests. Results show that the most time con- Radio (DMR) Systems Part 3: DMR data protocol, December 2007.
suming process is the Kubernetes cluster start up time,

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
168
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Análisis del despliegue de servicios de misión


crítica en el extremo de la red
Aitor Sanchoyerto1, Begoña Blanco1, Endika Aldecoa1, Fidel Liberal1

1
University of the Basque Country, Bilbao (Spain)

{aitor.sanchoyerto, bego.blanco, endika.aldecoa,fidel.liberal}@ehu.eus1

requerimientos (ver Tabla I) que debe cumplir el servicio


Los usuarios de las agencias PPDR (Public Protection Disaster
Recovery) han identificado la conveniencia de utilizar PTT (Push to Talk) al ser desplegado sobre redes de banda
recursos multimedia para complementar a la voz en ancha.
comunicaciones de misión crítica. Estas funcionalidades Esta relación de requerimientos funcionales [2] está basada
disponibles en las redes celulares de banda ancha de propósito
general, no lo estaban en las redes de comunicaciones que
en el servicio PTT que ofrecían las redes PMR/LMR y en
emplean tradicionalmente las agencias PPDR (TETRA, la experiencia de usuarios que diariamente trabajan con esta
TETRAPOL, P25), debido a sus limitadas capacidades de tecnología.
transmisión de datos. El trabajo llevado a cabo en los últimos Tabla I
Requerimientos funcionales según NPSTC [8]
años dentro del grupo SA6 del 3GPP (3rd Generation
Naturaleza Descripción
Partnership Project), ha permitido incluir nuevas
Llamada a grupo, llamada privada y llamada a
funcionalidades y capacidades al estándar LTE, garantizando Llamada
grupo con aceptación de llamada
la idoneidad de uso por parte de las agencias PPDR. La Rendimiento de las llamadas PTT, PTT Late
estandarización de los servicios de misión crítica: Mission Servicio Call Entry, gestión de grupos dinámicos y
Critical Push to Talk (MCPTT), Mission Critical Data monitorización de las llamadas.
(MCDATA) y Mission Critical Video (MCVIDEO) habilitan Prioridad
Priorización de las llamadas y llamadas de
el uso para misión crítica de las redes de banda ancha, como emergencia.
Mission Critical Broadband (MBB). Las redes MBB ofrecen Seguridad e Identificación de la llamada, gestión de
a las agencias PPDR el tradicional servicio de voz y dan Identificación perfiles, seguridad y localización.
cumplimiento a los nuevos requerimientos (video, imágenes o
transferencia de datos). Durante una emergencia, se produce
un aumento exponencial del número de llamadas de El objetivo del NPSTC [3] ya en 2013 era que estos
emergencia en la MBB. El mayor número de éstas se requerimientos fueran recogidos por el 3GPP (Third
concentran en el área geográfica donde se ha identificado el Generation Partnership Project) en las futuras versiones del
incidente. La red debe estar dimensionada para gestionar este estándar de LTE. Y así ocurrió cuando a finales de 2016
aumento de capacidad y garantizar los indicadores de servicio quedó reflejado en la Release 13. El 3GPP, para poder
KPIs para todas las llamadas. A priori, el despliegue del cuantificar este rendimiento, ha definido un indicador para
servicio de misión crítica MCPTT en el extremo de la red
donde se haya producido la emergencia parece ser la acción a
cada una de las fases de una llamada de misión crítica PTT:
seguir por el gestor de la red de cara a garantizar los niveles establecimiento, mantenimiento e inclusión en una llamada
de servicio. El simulador desarrollado permite analizar cómo existente. Su definición, así como los retardos que se deben
afecta este despliegue a los indicadores de servicio KPIs del cumplir y el porcentaje de llamadas que lo deben cumplir
conjunto de llamadas de emergencia que se están se encuentran indicados en 3GPP TS 22.179 [4]
estableciendo en la red MBB. El simulador de despliegue de
servicios MCPTT desarrollado permite comparar diferentes
escenarios desde el punto de vista de los indicadores de
servicio KPI, definidos por el 3GPP para el conjunto de
llamadas establecidas en la red de misión crítica.

Palabras Clave- PPDR, MCPTT, NFV, EDGE

I. INTRODUCCIÓN
El National Public Safety Telecommunications Council
(NPSTC) en su informe “Push to Talk over Long Term
Fig. 1: MCPTT Access Time and Mouth-to-Ear Latency (Based on [4])
Evolution Requirements“ [1] enumera un conjunto de

169
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Sanchoyerto, Blanco, Aldecoa, Liberal

Los indicadores de rendimiento definidos por el 3GPP [4] estándar de la red de emergencia. En el supuesto de
que se van a analizar en este trabajo son los siguientes: desplegar el servicio en el extremo de la red (eNB1,2) se
• KPI1 – Access Time. Se define como el tiempo entre realizará junto con el SIP CORE.
el momento en que un usuario de MCPTT solicita ha-
blar (presionando el botón MCPTT en el terminal mó- De cara a evaluar de forma sencilla el valor de cada uno
vil de usuario de MCPTT (UE)) y el momento en que de los indicadores de servicios KPI en función del
este usuario recibe la autorización para hablar. Este destinatario final de la llamada MCPTT se han analizado
tiempo no incluye las confirmaciones de los usuarios las contribuciones de los diferentes componentes de las
receptores o el tiempo para afiliarse al grupo. arquitecturas LTE a cada KPI [5]. A partir de esos cálculos
• KPI2: Access Time End to End. Se define como el se ha desarrollado un entorno de simulación que permite
tiempo entre el momento en que un usuario MCPTT analizar la evolución de esos indicadores. La forma más
solicita hablar y el momento en que este usuario recibe gráfica de describir el simulador es a través de su pantalla
una señal para comenzar a hablar, incluido el estable- principal. Esta utilidad ha sido desarrollada en Matlab y
cimiento de la llamada MCPTT (si corresponde) y el constituye una herramienta de análisis gráfico de gran
reconocimiento del primer receptor/usuario antes de potencia.
que se pueda transmitir la voz.
• KPI3: Mouth to Ear Latency. Es el tiempo que trans- Se han definido tres escenarios de simulación que
curre desde que el emisor habla y la reproducción de la actualmente son fijos pero que en futuras versiones de esta
emisión en el altavoz del usuario receptor. herramienta se está analizando la posibilidad de
parametrizar el modelizado de los escenarios a través de
El 3GPP en TS 22.179 V14.3.0 (2016-12) [4] define la la- ficheros de texto plano que puedan fácilmente ser
tencia máxima medida en milisegundos para cada uno de importados por la herramienta al inicio de la ejecución.
los indicadores de servicio descritos anteriormente y el por- Esto permitirá sin duda una mayor flexibilidad a los
centaje de llamadas que deben de cumplir estos tiempos análisis futuros.
máximos. En la tabla siguiente se muestran cada uno de es-
tos valores para los 3 KPIs más relevantes:
Tabla II
Threshold defined for MCPTT KPIs
LTE Packet
MCPTT KPI Threshold Likelihood
Delay Jacket
95% of all
KPI1 – Access
< 300 ms MCPTT < 60 ms
Time
requests
KPI2
End to End < 1000 ms N/A < 60 ms
Access Time
KPI3
95% of all
Mouth to Ear < 300 ms < 75 ms
voice bursts
Latency

Fig. 3: Pantalla principal del simulador de despliegue del servicio


El cumplimiento de estos requisitos depende de la
MCPTT
arquitectura de la red sobre la que se despliegue el servicio
y del propio servicio. Para favorecer la toma de decisiones se puede realizar la
simulación de cada uno de los escenarios, para lo cual se
II. SIMULADOR DE DESPLIEGUE MCPTT emplean los tiempos de proceso o de red (latencia) medido
en cada uno de los componentes que intervienen en la
llamada: [5]
MCPTT AS

External
Network
Media
distribution
function
• UE times (ms): AMR ENCODER, AMR DECODER,
SIGNALLING
EPC
Floor control
S1-MME S6a function
MME HSS SGi IMS SIP-2
ISC


S11 HSS S-CSCF

Traversal times (ms): LTE, BACKHAUL, EPC, NET-


LTE_Uu S5/S8
Common core
S1-U SGi Internal Ma server
eNB Backhaul S-GW S-PGW
Network
P-CSCF I-CSCF

T MUE T RANUL

T SUE T RANDL
T BHnet UL T EPCUL T INnet UL T SIMS T EXnet T SAS
WORK (Internal/External)
• MCPTT times (ms): IMS, AS SIGNALLING, AS ME-
Fig. 2: Identificación de tiempos de proceso y red, en una arquitectura
estándar LTE. DIA
Estos tiempos han sido obtenidos a partir del procesamiento
Se ha elegido una arquitectura LTE estándar versión 13, en Matlab de las trazas capturadas con la herramienta
como modelo de referencia de red de banda ancha sobre la Wireshark correspondientes a 1000 llamadas MCPTT, con
cual desplegar el servicio de misión crítica MCPTT. Esta una cadencia de 20 llamadas por segundo. A continuación,
red está compuesta de: una red de acceso radio (RAN) se detalla la formulación que se ha implementado en el
compuesta por las estaciones base (eNB1, eNB2) y el simulador para el cálculo de cada uno de los indicadores de
conjunto de usuarios (X1, X2), un núcleo de red (EPC1, servicio. [5].
EPC2) y un Data Center (MAIN) con un IP Multimedia
Subsystem (IMS) que es SIP Core sobre el que se despliega KPI1 = TRANUL + 2 (TSUE1 + TBHnet + TEPC + TINnet +TSIMS
el servicio MCPTT en condiciones de funcionamiento + TEXnet + TSAS) + TRANDL

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
170
Simulador de despliegue de servicios MCPTT en el extremo de la red

KPI2 = 2 (TRANUL + TSUE1 + TSAS) + 4(TBHnet + TEPC + • TINTnet se considera despreciable al desplegar juntos el
TINnet +TSIMS + TEXnet) + TSUE2 + 2 TRANUL servicio MCPTT y el core IMS. [6]
KPI3 = TRANUL + TMUE1 +2 (TBHnet + TEPC + TINnet + • A efectos de la simulación, el retardo que añade el ba-
TEXnet) + TMAS + TMUE2 +TRANDL ckhaul es TBHnet y el que añade la red de acceso radio
(RAN) es TRANUL en el uplink y TRANDL en el down-
donde: link
Tabla III
• El servicio MCPTT se despliega en el MAIN o en uno
Tiempos de Procesado de los extremos de la red (EDGE): eNB1 o eNB2. Se ha
Tiempo Descripción
elegido el nodo eNB2, para desplegar el servicio
TSUE Señalización en el cliente MCPTT y el Core IMS.
TMUE Datos media en el cliente UE
TSIMS Señalización IMS B. Escenarios de Despliegue
TSAS Señalización Servidores MCPTT
TMAS Datos media Servidores MCPTT Los tres escenarios de despliegue que se contemplan en el
Tabla IV simulador son los siguientes:
Tiempos de Retardo
• Opción1: El servicio MCPTT está desplegado en el
Tiempo Descripción MAIN, Fig. 4. Los usuarios X1, X2 acceden al servicio
TRANUL Tiempo E-UTRAN uplink
TRANDL Tiempo E-UTRAN downlink
centralizado que se encuentra en el Data Center del
TBHnet Tiempo backhaul operador. Se ha considerado que los usuarios X1 se co-
TINnet Tiempo de internal network nectan a eNB1 y los X2 a través de eNB2, aunque podría
TEXnet Tiempo de external network conectarse X1 a eNB2 y X2 a eNB1 o hacerlo ambos a
A. Objetivo Principal través de un mismo eNB. Los valores de los KPIs se-
rían los mismos. Tanto la señalización como los datos
Analizar el efecto del despliegue del servicio de misión media de las llamadas del operador, atraviesan la red
crítica MCPTT en el extremo de la red en los indicadores externa EXTnet en sentido eNB1 <-> MAIN <-> eNB2,
de servicio KPIs del conjunto de llamadas de la red MBB. eNB1 <-> MAIN <-> eNB1 o eNB2 <-> MAIN <->
eNB2. El retardo debido a TEXTnet será el mismo en los
tres casos.

Fig. 4. OPCION 1 - MCPTT desplegado en el Data Center del Operador


Fig. 5. OPCION 2 - MCPTT desplegado en el EDGE.
El escenario base modelizado en el simulador es: Usuarios en el EDGE

• Arquitectura estándar LTE en su versión 13. • Opción 2: El servicio MCPTT se ha desplegado en el


• Data Center del operador de red, denominado MAIN. EDGE (eNB2), Fig. 5. Los usuarios X1 y X2 acceden al
• El core IMS se despliega junto al servicio de misión servicio desplegado en el extremo. En esta opción se
crítica MCPTT en el Data Center del operador o en el considera que todos los usuarios están concentrados en
extremo de la red.
la misma celda y se conectan a través de eNB2. Tanto
• Las estaciones Base (eNB1 y eNB2) son los extremos
de la red a través de las cuales se conectan los usuarios la señalización como los datos media de las llamadas
X1 y X2. del operador, no atraviesan EXTnet, el sentido es eNB2
• X1 + X2 representan los usuarios que participan en una <-> eNB2 para los clientes X1 y X2. El servicio MCPTT
llamada MCPTT en el instante de tiempo de simula- se podría haber desplegado en el EDGE (eNB1) y co-
ción nectado los usuarios X1 y X2 al eNB1. Se habrían ob-
• X1, X2 pueden acceder a la red dependiendo de su ubi- tenido los mismos valores para los KPIs.
cación geográfica a través de eNB1 y eNB2.
• eNB1 y eNB2 se conectan al MAIN a través del núcleo
de red (EPC1, EPC2)
• TEXTnet representa el retardo que introduce la red ex-
terna, que conecta el núcleo de red (EPC1, EPC2) con
el MAIN.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 171
Sanchoyerto, Blanco, Aldecoa, Liberal

El selector “KPI Calculation” permite seleccionar qué


KPIs se quiere calcular, pudiendo analizarlos individual o
simultáneamente los tres a la vez. Una vez configurado el
simulador en el modo “Auto Update”, cada vez que se
desplaza uno de los dos potenciómetros se obtendrá
directamente los KPIs de forma gráfica y alfanumérica.
Por defecto, el cálculo de los KPIs se realiza en base a los
valores de los ficheros que contienen los tiempos de
proceso o de red (latencia) medidos en cada uno de los
componentes que intervienen en la llamada. Sin embargo,
para hacer más dinámica esta simulación es posible variar
Fig. 6. OPCION 3: MCPTT desplegado en el EDGE del Operador. Fig. 8 en - 50 y + 50 % el valor de estos tiempos.
Usuarios distribuidos

• Opción 3 (Escenario Mixto): El servicio MCPTT está


desplegado en el EDGE, Fig. 6. Gracias al simulador
es posible simular qué ocurre con los KPIs cuando no Fig. 8. Panel de ajuste tiempos por componente
todos los usuarios en llamada están conectados al nodo
externo de red eNB2 (EDGE) donde se ha desplegado En la parte derecha de la pantalla se puede ver en tiempo
el servicio. real cuál es el percentil 25, 50, 75 o 90 de los valores de
• Una hipotética Opción 4 consistiría en desplegar el entrada, pudiendo simular tantos escenarios como
servicio MCPTT en el EDGE (eNB1), manteniendo combinaciones de tiempos se esté interesado en analizar.
los usuarios X1 y X2 como en la opción 3 pero no se Es posible simular, por ejemplo, si se produce una
ha representado explícitamente ya que el supuesto congestión en la RAN o si aumentan los tiempos de
sería el mismo: unos usuarios tienen el servicio procesado de los servidores debidos al aumento de
desplegado cerca de ellos y otros tienen que atravesar capacidad provocada por aumento de recursos debido a la
el MAIN para acceder a ellos. emergencia.
En el gráfico y en el panel de datos se visualizan los KPIs
C. Herramientas del simulador
seleccionados a través del selector “KPI Calculation”. El
Gracias al empleo de los potenciómetros de la caja de formato del gráfico puede ser: “Line Graph” y “Bar Graph”
herramientas, denominada “Call Distribution in a Mix y se selecciona en el desplegable “Graph Type”.
Scenario” Fig. 7, se puede repartir los usuarios en llamada
La presentación de los resultados está dividida en dos
entre eNB1 y eNB2.
zonas:
• Panel de datos: Se ubica en la parte inferior y es donde
se representan los valores en tiempo real de cada uno
de los KPIs seleccionados.

Fig. 7. Panel de Distribución de llamadas en la Opción 3 Fig. 9. Panel alfanumérico de resultados

Tal y como están ajustados los potenciómetros en la figura • Panel de gráficos: Se ubica sobre el panel de datos. Si
anterior el 20 % de los usuarios totales en llamada son X1 y el tipo de gráfico seleccionado es “Line Graph” se
el 80 % son X2. Eso significa que para la opción 1, tantos abrirá una solapa por cada uno de los KPIs selecciona-
los usuarios X1 y X2 tienen que subir hasta el MAIN donde
dos. Si el gráfico seleccionado es “Bar Graph” se
esta desplegado el SIP CORE y el servicio MCPTT. Por
tanto, el % de usuarios X1 y X2 resulta indiferente. TEXTnet, abrirá una solapa por cada percentil; 0.95, 0.80, 0.75,
TEPCnet, TRANUL y TRANDL es el mismo en ambos casos. En 0.50, 0,25 y 0.20 que estará relacionado con el valor
la opción 2, los usuarios X1 y X2 acceden al MCPTT y SIP instantáneo de cada KPI para cada % de llamadas. De
CORE desplegado en el extremo, mejorando los esta forma, se puede conocer si el 95% de las llamadas
indicadores de servicio KPIs respecto de la opción 1 pero no cumplen el KPI, si lo hacen al 80%...20%. Esto va
el % de usuarios X1, X2 de nuevo no afecta. Sin embargo, a permitir relacionar la distribución de los usuarios
la opción 3, denominada mixta, la ubicación de los usuarios
sí que va a afectar al rendimiento final del servicio. El configurada en el escenario con el porcentaje de llama-
servicio MCPTT y el SIP CORE están desplegados en el das que cumplen cada KPI.
extremo, pero el impacto varía de forma sustancial si hay
que atravesar el MAIN cuando un X1 establece o participa Tanto en la representación grafía como alfanumérica se
una llamada frente a que las llamadas se hacen entre representan las tres opciones de despliegues que contempla
usuarios X2. este simulador:
• La opción 1: Representada con el color azul.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
172
Simulador de despliegue de servicios MCPTT en el extremo de la red

• La opción 2: Representada con el color rojo. B. Distribución usuarios 10% X1 / 90% X2.
• La opción 3: Representada con el color fucsia.

III. ANÁLISIS DE INDICADORES


A continuación, se van a analizar los indicadores de
servicio KPI1, KPI2 y KPI3 para cada una de las opciones
de despliegue, modificando para cada opción el porcentaje
de usuarios X1 y X2 del conjunto de usuarios X conectados.
Los tiempos de procesado / latencia de los componentes de
la comunicación no han sido modificados por los
potenciómetros disponibles. Se emplean los tiempos sin
ajuste. Se puede observar como todos los potenciómetros
indican el valor 0, debajo de cada uno de ellos. Fig. 11. Bar Graph – 10% X1 / 90% X2

Por lo indicado anteriormente, en la sección II.B. Los valores que se han obtenido se representan en la tabla
Escenarios de Despliegue, se va a analizar cuándo el adjunta.
Tabla VI
despliegue del servicio en el extremo de la red mejora los DISTRIBUCIÓN 10% X1 y 90% X2
indicadores de servicio KPIs y comprobar cómo la Opciones KPI 1 (ms) KPI 2 (ms) KPI 3 (ms)
ubicación de los usuarios que participan en la llamada es 1 332,3089 543,6839 276,5728
determinante para la toma de esa decisión. Para lo cual, se 2 310,8487 500,2589 254,6101
consideran diferentes distribuciones de usuarios. 3 337,1029 514,3665 265,4774

Los tres gráficos Fig. 10, Fig. 11 y Fig. 12 que se presentan En este supuesto, la opción de despliegue que obtiene
a continuación se han generado seleccionando la opción: mejores indicadores de servicio para el 95% de las llamadas
Bar Graph. Se ha elegido esta opción ya que se pueden es el despliegue del SIP CORE y MCPTT en el MAIN. El
analizar de forma simultánea los valores de los tres 10 % de usuarios X1 penaliza mucho los indicadores de
indicadores, en las tres opciones de despliegue. Los valores servicio para el 95% de las llamadas. Para el 75% de las
que se muestran corresponden al 95 % de las llamadas llamadas se obtienen los siguientes valores.
analizadas y coincide con los requerimientos definidos por
Tabla VI
el 3GPP para definir el número de llamadas que deben
DISTRIBUCIÓN 10% X1 y 90% X2 (75% llamadas)
cumplir con los requerimientos de latencia definidos para Opciones KPI 1 (ms) KPI 2 (ms) KPI 3 (ms)
para indicador de servicio KPI1, KPI2 y KPI3. 1 332,3089 543,6839 276,5728
2 310,8487 500,2589 254,6101
A. Distribución usuarios 100% X1 / 0% X2. 3 304,9674 489,3552 251,3923

Sin embargo, el requerimiento definido por el 3GPP es de


95% en lugar de 75%.
C. Distribución usuarios 5% X1 / 95% X2.

Fig. 10. Bar Graph – 100% X1 / 0% X2

Los valores que se han obtenido se representan en la tabla


adjunta.
Tabla V Fig. 12. Bar Graph – 5% X1 / 95% X2
DISTRIBUCIÓN 100% X1 y 0% X2
Opciones KPI 1 (ms) KPI 2 (ms) KPI 3 (ms) Los valores que se han obtenido se representan en la tabla
1 332,3089 543,6839 276,5728
2 310,8487 500,2589 254,6101
adjunta.
Tabla VII
3 353,7724 543,4082 275,6422
DISTRIBUCIÓN 5% X1 y 95% X2
Opciones KPI 1 (ms) KPI 2 (ms) KPI 3 (ms)
En este supuesto, la opción de despliegue que obtiene 1 332,3089 543,6839 276,5728
mejores indicadores de servicio para el 95% de las llamadas 2 310,8487 500,2589 254,6101
es el despliegue del SIP CORE y MCPTT en el MAIN. Con 3 323,2787 507,0496 258,4699
esta distribución de usuarios no es por tanto recomendable En este supuesto, la opción de despliegue que obtiene
desplegar en el extremo de la red. mejores indicadores de servicio para el 95% de las llamadas
es el despliegue del SIP CORE y MCPTT en el EDGE.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 173
Sanchoyerto, Blanco, Aldecoa, Liberal

IV. CONCLUSIONES desplegado el servicio MCPTT y el aumento de los KPIS


para aquellos usuarios conectados a otro eNB.
Gracias al simulador desarrollado y el análisis de las
contribuciones de los diferentes componentes se ha podido En una llamada a grupo MCPTT, el aumento del KPI3
validar a través de datos reales el impacto del despliegue puede provocar que un usuario no reciba la información
del servicio MCPTT en el extremo. De forma generalizada, correctamente. Además, todo este aumento de tráfico
una emergencia se localiza en un área geográfica concreta, media puede provocar un retardo en la señalización del
eso implica que los recursos técnicos y por tanto las canal que impediría a estos poder solicitar el canal para
comunicaciones de emergencia entre ellos van a estar muy hablar o confirmar la recepción de la información. Siempre
concentrados en un extremo de la red. En este simulador, y cuando no se encuentren separados ambos tráficos.
se presenta un modelo de red simplificado en cuanto a
Podría plantearse la posibilidad de desplegar, el servicio
estaciones base, pero suficiente para poder analizar el
MCPTT en el MAIN y en el EDGE. No se resolvería el
impacto que supone la localización de los recursos de
problema, ya que una misma llamada solo puede ser
emergencia en la red.
gestionada por uno de ellos (MAIN o EDGE) dando lugar
En el simulador se analizan las principales opciones de de nuevo a las tres opciones de despliegue planteados. Sin
despliegue que se puede adoptar por parte del operador de embargo, aumentaría la complejidad de la arquitectura en
red para garantizar el cumplimiento de los indicadores de la que habría que incluir un proxy para distribuir las
servicio para el 95% de las llamadas. llamadas o un balanceador de cargas para distribuirlas.
El despliegue de los servicios en el extremo de la red
permite acercar los servicios a los usuarios y por norma
general la latencia debería disminuir. Sin embargo, en una Bibliografía
llamada MCPTT tanto privada 1:1 como de grupo 1:n
interviene más de un usuario. El impacto por tanto es mayor
en las llamadas a grupo, donde los integrantes de este [1] NPSTC,, "Push to Talk (PTT) over LTE Public Safety
pueden estar muy distribuidos en la red. Requirements report", NPSTC.

En los datos presentados en este artículo se pone de [2] O. S. Ramon Ferrús, "Future Mobile Broadband
manifiesto la importancia de conocer la ubicación de los PPDR Communications Systems, in Mobile
usuarios en la red de cara a desplegar el servicio en la celda Broadband Communications for Public Safety: The
Road Ahead Through LTE Technology", Wiley, pp.
en donde se esté produciendo la mayor concentración de
81-125, August 2015.
usuarios en la llamada.
Cualquier usuario que esté fuera de la celda en la que se ha [3] NPSTC, “Defining Public Safety Grade Systems and
Facilities, Final Report", NPSTC, 22/5/2014.
desplegado el servicio puede afectar de forma más que
significativa al rendimiento del servicio del conjunto de [4] 3GPP TS 22.179, , "Technical Specification Group
llamadas considerando el retardo adicional. Services and System Aspects; Mission Critical Push
to Talk (MCPTT) over LTE; Stage 1”, V14.3.0 (2016-
Si nos centramos en los datos obtenidos, solo el 5% de los 12): 3rd Generation Partnership Project (3GPP),
usuarios en llamada podrían encontrase en otra ubicación. December 2016.
Esto es un dato significativo, ya que, de forma general, este
grupo siempre esta supervisado por un puesto de mando [5] Aitor Sanchoyerto, R. Solozabal, B. Blanco and F. ,
que no se encuentra en la zona de emergencia y es el que "Analysis of the Impact of the Evolution Toward 5G
en primer termino coordinará la intervención de ese grupo. Architectures on Mission Critical Push-to-Talk
Services", in IEEE Access: vol. 7, pp. 115052-115061,
Según avance la emergencia, lo habitual será desplazar un 2019.
puesto de mando avanzado a la zona donde se ha producido
la emergencia y coordinar de forma local al grupo que está [6] Aitor Sanchoyerto Martinez, "Análisis del despliegue
participando en la misma. de comunicaciones de misión critica sobre redes 4G
y 5G", https://addi.ehu.es/handle/10810/52175:
Gracias al simulador podremos modificar los valores de los Bilbao (Spain), 2021.
diferentes tiempos de proceso y latencia que participan en
[7] D. Axiotis, D. Xenikos , “UDP Performance
la llamada mediante la manipulación de los potenciómetros
Measurements over TETRA IP”, n proceedings of
correspondientes. Pudiendo aumentar o disminuir en un VTC: Spring, 2007.
50% el valor de componente.
[8] 3. T. 23.379, "Functional architecture and information
Contrariamente a lo que se podría pensar, el despliegue del
flows to support Mission Critical Push To Talk
servicio MCPTT y el SIP CORE en el MAIN, es la opción (MCPTT); Stage 2 (Release 14)", version 14.5.0:
(Opción 1) que se debería implementar si no se tiene 3GPP, April 2018.
información sobre la ubicación de los usuarios MCPTT en
llamada (privada o de grupo). [9] 3. S. W. Group, "Mission critical applications",
Available online at
Los resultados obtenidos confirman la mejora que supone http://www.3gpp.org/specifications!groups/sa-
en los KPIs de los usuarios en una llamada privada y grupo plenary/sa6-missioncritical-applications, March 2015..
MCPTT que se encuentran conectados al eNB donde se ha

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
174
Simulador de despliegue de servicios MCPTT en el extremo de la red

[10] C.C.B.G., "The Strategic Case for Mission Critical


Mobile Broadband - A review of the future needs of of
critical communications the users", Cambridgeshire,
UK: TETRA and Critical Communications Association
(TCCA), December 2013.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 175
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Aplicación basada en Blockchain para la


Emisión y Validación de Certificados
Académicos
Joan Amengual Mesquida, M. Magdalena Payeras Capellà, Macià Mut Puigserver, Llorenç Huguet Rotger
Departament de Ciències Matemàtiques i Informàtica,
Universitat de les Illes Balears,
Carretera de Valldemossa, Km. 7,5 07122 Palma.
jamengual150899@gmail.com, mpayeras@uib.cat, macia.mut@uib.cat, l.huguet@uib.cat

En los últimos años las credenciales académicas académicas falsas en el mundo, seguido por el Reino
se han considerado las acreditaciones que permiten Unido, que cuenta con unos 270 institutos falsos [4].
validar los conocimientos de las personas y ası́ Chiyevo et al. explica en [5] que los tı́tulos académicos se
se ha visto reflejado en el número de nuevos
matriculados y egresados por las universidades consideran auténticos cuando los confiere una universidad
que ha aumentado de manera exponencial. Esta legalmente autorizada para otorgar dichos certificados.
tendencia en el sector académico ha generado
muchas ventajas para nuestra sociedad. Sin embargo, En el sistema educativo actual es posible realizar ac-
el elevado valor de los certificados ha provocado la ciones fraudulentas por parte de diferentes actores. En
falsificación de estos. El objetivo de este proyecto
es proporcionar un protocolo para la emisión y particular, estas acciones pueden ser realizadas por:
la validación de tı́tulos universitarios, mediante • Los profesores que son aquellos que evalúan el tra-
el cual se resuelva el fraude de dichos tı́tulos. bajo realizado por los estudiantes.
El protocolo resultante se basa en el uso de la • El personal de administración de la universidad
tecnologı́a blockchain que proporciona una estructura que realiza la comprobación de la finalización de
de datos pública, descentralizada, abierta e inmutable.
los estudios y emite el correspondiente certificado
Palabras Clave—Blockchain, smart contract, seguridad, académico.
privacidad, certificados académicos, aplicación. • Los estudiantes que son los individuos que presentan
el certificado emitido por la universidad al lugar de
I. INTRODUCCI ÓN trabajo donde deseen acceder.
La acreditación de los estudios universitarios se
realiza mediante tı́tulos o certificados académicos. Los Entonces, este conjunto de actores puede realizar
certificados académicos son muy apreciados porque acciones fraudulentas con las que se declaran que un
sirven de indicador del capital humano de sus titulares individuo tiene unos conocimientos de los que carece.
[1]. El capital humano se refiere a las habilidades,
competencias, conocimientos y aptitudes alcanzadas a Normalmente, las universidades hacen entrega de
través de la educación [2]. Los tı́tulos académicos son los certificados académicos en formato fı́sico, es decir,
especialmente importantes en situaciones de empleo, ya mediante un papel que certifica que el estudiante
que sirven como garantı́a no solo de los conocimientos, la ha cursado satisfactoriamente unos estudios en dicha
experiencia y las aptitudes de sus titulares, sino también universidad y ha obtenido el tı́tulo universitario de manera
de sus capacidades, su fiabilidad y su dedicación. válida. Seguidamente, los estudiantes pueden presentar los
certificados académicos en formato fı́sico en su lugar de
Como los certificados universitarios son tan valiosos, trabajo mediante el uso de copias compulsadas o mediante
las personas falsean sus calificaciones académicas el certificado entregado por la misma universidad.
presentando certificados falsos. En Estados Unidos hay 2
millones de certificados de grado falsos en circulación y En cambio, hay universidades que entregan los tı́tulos
300 universidades no autorizadas en funcionamiento [3]. universitarios en formato digital. Los departamentos de
Estados Unidos tiene el mayor número de instituciones recursos humanos tienen que confiar en las bases de datos

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
176
Amengual, Payeras, Mut, 2021.

de las universidades donde se almacenan los datos de • Al no ser necesaria ninguna parte intermediaria para
los certificados de los estudiantes. Estas bases de datos validar el certificado, este puede seguir siendo vali-
tradicionales no son a prueba de manipulaciones, son dado incluso si la organización que lo emitió ya no
propensas a ser comprometidas o pueden ser modificadas existe o ya no tiene acceso al registro emitido.
por cualquier funcionario interno. Y no es posible que un • El registro de los certificados emitidos y recibidos
empleador detecte la manipulación en la base de datos en una cadena de bloques solo puede destruirse si se
de la universidad. Por lo general, estas bases de datos eliminan todas las copias en todos los ordenadores
tradicionales se encuentran en un servidor centralizado, del mundo que albergan el software.
no son transparentes y solo pueden acceder a ellas los
administradores de la base de datos. No hay forma de Actualmente existen varios sistemas que pretenden com-
rastrear o verificar los datos del certificado directamente batir la falsificación de certificados académicos, en partic-
en la base de datos de la universidad. Por lo tanto, los ular se destacan los siguientes:
usuarios tienen que confiar ciegamente en el sistema de • Blockcerts [8]
gestión de datos de estudio de la universidad para la • EduCTX [9]
legitimidad del certificado [6]. • Blockchain for Education [10]

Para la resolución de esta problemática se puede En la tabla I se comparan las caracterı́sticas de cada
hacer uso de la tecnologı́a blockchain. Según un informe uno de estos sistemas con sus ventajas e inconvenientes.
del servicio de ciencia y conocimiento de la Comisión
Europea [7] blockchain es un área de creciente interés Cabe mencionar el proyecto español que pretende
para muchas industrias y universidades a nivel mundial. impulsar una prueba de concepto generando una red
Blockchain es una tecnologı́a transversal, intersectorial Blockchain, denominada Blue (BLockchain Universidades
y disruptiva que, según las previsiones, impulsará el Españolas) para comenzar a desarrollar y desplegando
crecimiento de la economı́a mundial durante las próximas servicios en ella. Como primer servicio desarrollado sobre
décadas. esta nueva red se propone la emisión de certificados.

La tecnologı́a blockchain ofrece caracterı́sticas como


el almacenamiento de datos decentralizado, transparente II. CONTRIBUCI ÓN DEL PROYECTO
y a prueba de manipulaciones. Puede utilizarse para Las contribuciones y mejoras más destacables en las
resolver problemas como la falta de confianza, el fraude, que contribuye el proyecto son las siguientes:
el alto coste de las transacciones, la compartición, la
privacidad y la evaluación de la fiabilidad de un actor • Erradicar la inundación de tı́tulos universitarios en el
potencial en una transacción. Por lo tanto, blockchain es mercado laboral por las fábricas de certificados y ası́
una tecnologı́a prometedora para prevenir las actividades evitar que personas sin la titulación requerida lleguen
fraudulentas en nuestro actual sistema de certificados a optar a trabajos mediante tı́tulos universitarios fal-
académicos [6]. sificados teniendo ventaja sobre las personas que han
cursado los estudios correctamente.
La tecnologı́a blockchain es ideal como nueva • Proporcionar un sistema de emisión de tı́tulos por
infraestructura para asegurar, compartir y verificar los parte de entidades autorizadas con validación univer-
logros del aprendizaje. En el caso de las certificaciones sal.
académicas, una cadena de bloques puede mantener • Diseñar e implementar un protocolo donde participan
una lista de emisores y receptores de cada certificado todas las entidades involucradas en el proceso de
académico, junto con la firma del documento (hash) en emisión y validación de tı́tulos universitarios medi-
una base de datos pública (la cadena de bloques) que se ante la tecnologı́a blockchain.
almacena de forma idéntica en miles de ordenadores.
III. PROTOCOLO DE EMISI ÓN Y VALIDACI ÓN
Los certificados académicos digitales asegurados en una DE T ÍTULOS UNIVERSITARIOS
cadena de bloques tienen ventajas significativas sobre los El protocolo para la emisión y la validación de tı́tulos
certificados digitales ”tradicionales”: universitarios se ha dividido en tres bloques:
• No pueden ser falsificados, ya que es posible veri-
ficar con certeza que el certificado fue originalmente 1) Validación de las universidades como autoridades
emitido y recibido por las personas indicadas en el certificadoras
certificado. 2) Publicación de certificados académicos en la
• La verificación del certificado puede ser realizada por blockchain
cualquier persona que tenga acceso a la cadena de 3) Validación de certificados académicos
bloques, con software de código abierto fácilmente
disponible no hay necesidad de ninguna parte inter- Algunos de los elementos que han posibilitado el de-
mediaria. sarrollo del protocolo han sido:

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 177
Blockchain para la emisión y la validación de tı́tulos universitarios

Tabla I
C OMPARACI ÓN ENTRE LOS SISTEMAS EXISTENTES BASADOS EN BLOCKCHAIN .

Sistemas basados en blockchain


Blockcerts [8] EduCTX [9] Blockchain for Education [10]
Tipo de certificado o logro Cualquier tipo de certificado Obtención de créditos por logros Certificados de educación superior
académico y no académico académicos completados, como o instituciones acreditadas
ECTS
Emisor del certificado Cualquier tipo de instituto; Instituciones de educación superior Instituciones acreditadas
académico y no académico; que siguen los estándares del ECTS
educación formal e informal y se han unido a la red
Plataforma blockchain Bitcoin, Ethereum Ark Ethereum
Uso de Smart Contract No No Sı́
Accesibilidad en la blockchain Pública Privada / Red de consenso Pública
Protocolo de consenso Proof of Work (PoW) Delegated Proof of Stake (DPoS) Proof of Work (PoW)
Uso de IPFS No No Sı́
Datos guardados en la Hashes de los certificados (en un Tokens ECTX, identificación del Hash de los certificados, claves
blockchain lote) Se almacena la raı́z de Merkle curso, identificación del emisor (In- públicas de las autoridades de certi-
stituto) y la identificación del re- ficación, hash de la dirección IPFS
ceptor (estudiante) de la información del perfil de las
autoridades de certificación
Ventajas - Estándar abierto - Registra la información de cada - Solo las universidades acreditadas
- Cumplimiento de los criterios de curso, no solo del certificado final pueden emitir certificados
auto-soberanı́a digital - Revocación y renovación de los
- Reducción del coste de certificados
transacción por certificado - Los estudiantes pueden decidir
mediante el uso de árboles de aquello que pueden hacer los em-
Merkle pleadores con sus certificados (leer
o verificar)
Inconvenientes - Vulnerable a los ataques de - El proceso no está totalmente au- - Costes de las transacciones por
suplantación de identidad de tomatizado y existe la posibilidad cada certificado
emisores de los certificados de cometer errores al transferir una - Necesidad de verificar la autori-
cantidad incorrecta de tokens dad de certificación previamente
- El estudiante no puede selec-
cionar que registros compartir con
el empleador

• IPFS (InterPlanetary File System): Sistema de En consecuencia, se debe definir una autoridad de
archivos distribuido. acreditación. En este caso la autoridad de acreditación
• Smart Contract: Programa informático que facilita, es un organismo regulador que permite decidir que
asegura, hace cumplir y ejecuta acuerdos registrados universidades tienen derecho a publicar certificados. En
entre dos o más partes. este protocolo, se ha establecido como autoridad de
Durante la explicación del protocolo se hará referencia acreditación al Ministerio de Universidades.
a dos autoridades: autoridad de acreditación y autoridad
certificadora. 1) Alta de una universidad como autoridad
• Autoridad de acreditación. Tiene como función val- certificadora: Cuando una universidad desee publicar
idar a las universidades para que puedan convertirse certificados académicos a la cadena de bloques deberá
en autoridades certificadoras y poder ası́ publicar comunicarlo al Ministerio. Seguidamente se va a iniciar
certificados académicos. un proceso de verificación de la universidad para decidir
• Autoridad certificadora. Son aquellas universidades si puede convertirse en autoridad certificadora. Para
validadas por la autoridad de acreditación que acreditar a la universidad como autoridad certificadora en
disponen de los permisos para publicar certificados caso de haber sido verificada previamente, el Ministerio
académicos en la cadena de bloques. deberá realizar el siguiente procedimiento:

Estas son las autoridades principales del protocolo y 1) El Ministerio deberá disponer de la dirección o de
forman una estructura jerárquica entre sı́. las direcciones de la wallet de la universidad desde
las que se van a publicar los certificados a la cadena
A. Validación de las universidades como autoridades cer- de bloques. Esta dirección o direcciones deberán
tificadoras ser comunicadas entre la universidad y el Ministerio.
La primera fase del protocolo consiste en validar a las
universidades para que puedan convertirse en autoridades 2) El Ministerio deberá identificar y almacenar las
certificadoras, y de esta forma que dispongan de los direcciones aportadas por las universidades en sus
permisos necesarios para publicar certificados académicos bases de datos. De esta manera, el Ministerio tendrá
en la cadena de bloques. constancia en todo momento de cuales son las
direcciones utilizadas por cada universidad para la

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 178
Amengual, Payeras, Mut, 2021.

publicación de certificados. podrá publicar más certificados académicos a


la cadena de bloques.
3) Para dar de alta a una universidad como autoridad 3) El Ministerio podrá notificar a la universidad
certificadora el Ministerio deberá introducir la que ya no pertenece al conjunto de autoridades
dirección de la wallet de la universidad en un certificadoras. Y por tanto, ya no se le permite
campo especı́fico de la interficie de la aplicación. publicar certificados a la cadena de bloques.

A continuación, se va a detallar el flujo de comu-


En la Figura 1 los recuadros identificados con (A)
nicación entre el Ministerio y el Smart Contract
enmarcan la comunicación previa entre la universidad y
para validar una dirección de una universidad. Si la
el Ministerio en los procesos de dar de alta y de baja
universidad desea aportar más direcciones desde las
a las universidades, los recuadros identificados con (B)
que publicar certificados el proceso deberá repetirse
enmarcan la comunicación entre el Ministerio y el Smart
tantas veces como direcciones se deseen acreditar:
Contract y los recuadros identificados con (C) enmarcan
• La dirección de la wallet de la universidad
las notificaciones de los procesos de dar de alta y de baja
pasará a registrarse en la lista de las autoridades del Ministerio a la universidad.
certificadoras del Smart Contract.
• La dirección de la wallet de la universidad
pasará a tener un estado válido a partir de este
momento, el cual podrá cambiar si el Ministerio
lo desea en cualquier momento, eliminando ası́
su función de autoridad certificadora.

4) El Ministerio podrá notificar a la universidad que ya


pertenece al conjunto de autoridades certificadoras.
A partir de este momento, la universidad ya tendrá
el derecho a publicar tı́tulos universitarios en la
cadena de bloques.

2) Baja de una universidad como autoridad Fig. 1. Diagrama del proceso de dar de alta y de baja a universidades
certificadora: Es posible que después de un tiempo como autoridades certificadoras.
la universidad desee darse de baja como autoridad
certificadora, y por tanto dejar de tener el derecho a
publicar certificados a la cadena de bloques. Además, B. Publicación de certificados en la blockchain
es posible que el Ministerio considere por alguna Una vez la universidad se ha acreditado como
razón que dicha universidad no debe poder seguir autoridad certificadora tendrá el derecho a la publicación
publicando certificados. Por lo que se ha considerado la de certificados en la cadena de bloques. Este proceso se
funcionalidad para dar de baja a una universidad como ha detallado mediante la Figura 2. En primer lugar, la
autoridad certificadora. Tal y como se puede visualizar universidad debe disponer de un conjunto de datos del
en la Figura 1 el Ministerio deberá realizar el siguiente estudiante necesarios para la identificación de este. La
procedimiento: comunicación entre el estudiante y la universidad será
realizada off-chain, es decir van a comunicarse por el
1) El Ministerio deberá disponer de la dirección o de canal de comunicación que ellos consideren adecuado.
las direcciones utilizadas por la universidad para
realizar la publicación de certificados. En el diagrama de la Figura 2 se hace referencia
a la petición de un código secreto como uno de los
2) El Ministerio deberá introducir la dirección de la datos personales requeridos. Una de las desventajas del
wallet de la universidad en un campo especı́fico de protocolo EduCTX recae en que el estudiante no puede
la web. A continuación, se va a detallar el flujo seleccionar los registros a compartir con el empleador.
de comunicación entre el Ministerio y el Smart Por tanto, mediante el valor del código secreto se pretende
Contract, en caso de que la universidad disponga de solucionar esta problemática.
varias direcciones deberá repetirse el proceso tantas
veces como direcciones se deseen desacreditar: Este campo va a ofrecer a los estudiantes la posibilidad
a) La dirección de la wallet de la universidad de presentar los certificados de manera individual o
pasará a registrarse en la lista de las univer- en lotes. El estudiante podrá presentar un certificado
sidades dadas de baja del Smart Contract. aportando el código secreto con el que se enlazó en su
b) La dirección de la wallet de la universidad publicación o podrá presentar un conjunto de certificados
pasará a tener un estado no válido a partir enlazados a un mismo código secreto.
de este momento, es decir, la universidad no

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 179
Blockchain para la emisión y la validación de tı́tulos universitarios

El uso de este código secreto permite que este proyecto manera conjunta, y se va a enlazar este hash con
escale en un y permita publicar certificados de distintos el código IPFS (CID).
ámbitos. Por ejemplo, certificados que acrediten un nivel Es necesario destacar que el código IPFS no se
de idiomas. El estudiante tendrá la posibilidad de enlazar va a cifrar, por tanto, será visible por cualquier
certificados con diferentes códigos, y presentarlos de usuario y en consecuencia, cualquier persona podrá
manera independiente o en lotes. La longitud del código visualizar los datos de los certificados. No obstante,
secreto se ha establecido en un mı́nimo de 6 dı́gitos para no se consideran datos sensibles aquellos datos que
incrementar la seguridad del proceso de validación. se encuentran en un certificado académico y es
preferible eliminar la carga del cifrado.
Una vez la universidad disponga de los datos personales Este enlace entre el hash de la identificación del
del estudiante requeridos, deberá publicar el PDF del estudiante y el código secreto con el código IPFS
certificado a la IPFS, y esto posibilitará visualizar de su tı́tulo será necesario para poder visualizar
el certificado en formato PDF una vez se requiera el conjunto de certificados de los que dispone un
su validación. La IPFS va a proporcionar un hash del estudiante ligados a un mismo código secreto.
certificado con el que se podrá identificar de manera única Un usuario podrá visualizar el PDF de los
al certificado. En este protocolo el hash proporcionado certificados académicos en IPFS que se encuentren
por IPFS se va a nombrar código IPFS. ligados a una identificación (NIF/NIE) y a un
código secreto.
En este protocolo los certificados requieren de la
existencia de una referencia electrónica, similar al 3) Finalmente, se va a almacenar el número de
uso del CSV (Código Seguro de Verificación) usado certificados publicados por cada universidad. Ası́,
por la Agencia Tributaria para identificar documentos se podrá analizar el uso que se está dando al
electrónicos de forma única. Mediante la referencia servicio por cada universidad.
electrónica se podrá identificar al certificado y se
requerirá para la publicación del certificado a la cadena En la Figura 2 el recuadro identificado con (A) enmarca
de bloques. la comunicación entre el estudiante y la universidad, el
recuadro identificado con (B) enmarca la comuicación
Cuando la universidad disponga de los datos del es- entre la universidad y la IPFS y el recuadro identificado
tudiante y del código IPFS CID (Content Identifier) del con (C) enmarca la comunicación entre la universidad y
certificado académico ya podrá publicar el tı́tulo a la el Smart Contract.
cadena de bloques. Para su publicación la universidad
deberá completar un conjunto de campos documentados
en la Tabla II.
Tabla II
C ONJUNTO DE LOS CAMPOS A COMPLETAR PARA LA PUBLICACI ÓN
DE UN CERTIFICADO ACAD ÉMICO A LA CADENA DE BLOQUES .

Campo Ejemplo
Referencia electrónica del 2IYRM-M2XL5-TDB6E-
certificado XCNCN-7HQXF-QFYMH
Código IPFS (CID) del cer- Qmei1VwBQ9o7ADcjPFYovJb
tificado Wbq8yQeoWosuTn5kLnHMJRJ
Identificación del estudiante 12345678X
(NIF/NIE)
Código secreto (mı́nimo de 6 123456 Fig. 2. Diagrama del proceso de publicación de certificados en la cadena
digitos) de bloques por una universidad.

Finalmente, la universidad podrá publicar el certificado


académico a la cadena de bloques, y el Smart Contract C. Validación de certificados
realizará el siguiente procedimiento: La validación de certificados es la última fase
del protocolo. En este apartado, se va a detallar su
1) La referencia electrónica del certificado se va a proceso mediante la Figura 3, donde se describen las
enlazar con el código IPFS (CID) y con el hash comunicaciones entre los actores implicados.
de la identificación del estudiante (NIF/NIE). Ası́
en el proceso de validación se podrá validar un En primer lugar, cabe destacar que cualquier usuario
certificado mediante su referencia electrónica y tendrá la posibilidad de validar certificados académicos.
además visualizar su contenido en IPFS. En particular, se va a centrar el punto de interés de
la validación de los certificados a los empleadores. La
2) Se va a realizar el hash de la identificación del validación de los certificados se puede realizar de distintas
estudiante y del código secreto del estudiante de formas:

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 180
Amengual, Payeras, Mut, 2021.

• Validación mediante la referencia electrónica del cer-


tificado. Consiste en validar un certificado de manera 3) Finalmente, el empleador dispondrá de los códigos
independiente, es decir, el proceso de validación IPFS de los certificados y podrá proceder a visu-
únicamente se enfoca en validar un certificado. alizar su contenido mediante IPFS.
• Validación mediante el código secreto. Posibilita Con este procedimiento el empleador puede validar un
la validación de un conjunto de certificados en un certificado académico o un conjunto de estos. Además
mismo proceso de validación. podrá visualizar su contenido con el uso de IPFS.

1) Validación mediante la referencia electrónica del En la Figura 3 los recuadros identificados con (A)
certificado: El desarrollo para realizar la validación enmarcan la comunicación entre el empleador y la Smart
mediante la referencia electrónica va a permitir validar y Contract y los recuadros identificados con (B) enmarcan
visualizar un único certificado académico. El proceso a la comunicación entre el empleador y la IPFS.
efectuar es el siguiente:

1) El empleador debe disponer de dos parámetros:


la referencia electrónica del certificado y la
identificación del estudiante (NIF/NIE). En vista
de ello, el estudiante deberá aportar la información
previamente para efectuar la validación del
certificado.

2) Cuando el empleador introduzca los datos


necesarios (referencia electrónica del certificado y
la identificación del estudiante) el Smart Contract va
a relacionar la referencia del certificado académico
y la identificación del estudiante (NIF/ NIE) con el
código IPFS (CID) del certificado. De esta manera, Fig. 3. Diagrama del proceso de validación de certificados mediante la
se podrá mostrar el código IPFS que identifica el referencia electrónica y mediante el código secreto
PDF del certificado en IPFS.
IV. AN ÁLISIS DE PROPIEDADES
3) Finalmente, el empleador dispondrá del código
IPFS (CID) del certificado y podrá proceder a A. Análisis del protocolo
visualizar su contenido mediante el uso de IPFS. Los tipos de certificados o logros que contempla
el protocolo desarrollado son puramente certificados
Con este procedimiento el empleador puede validar un académicos, especı́ficamente tı́tulos universitarios.
certificado académico y además visualizar su contenido Este protocolo se asemeja al protocolo Blockchain
con el uso de IPFS. for Education, donde el punto de mira se centra en
certificados de educación superior o de instituciones
2) Validación mediante el código secreto: El desarrollo acreditadas.
para realizar la validación mediante el código secreto va
a permitir validar y visualizar varios certificados en un Un punto que se ha considerado desde el primer
mismo proceso. Este procedimiento se ha detallado en la momento en el desarrollo del protocolo ha sido el
Figura 3. El proceso a efectuar es el siguiente: emisor del certificado académico y la validez de este.
En sistemas como Blockcerts cualquier institución puede
1) El empleador debe disponer de dos parámetros: la emitir certificados, esta es una caracterı́stica del sistema
identificación del estudiante (NIF/NIE) y el código que puede resultar positiva, ya que permite tener un
secreto enlazado al conjunto de certificados que amplio abanico de aplicaciones. No obstante, esta misma
se deseen validar. Por tanto, el estudiante deberá caracterı́stica resulta ser negativa en el momento que se
aportar dicha información previamente para realizar consideran certificados altamente valiosos como es el caso
la validación de los certificados. de los tı́tulos universitarios. Ası́ que en estos certificados
es relevante destacar cuál ha sido el emisor para poder
2) Cuando el empleador introduzca los datos necesarios validar completamente el certificado académico. Por ello,
(identificación del estudiante y código secreto) el en el protocolo desarrollado se ha definido una autoridad
Smart Contract podrá relacionar la identificación del reguladora encargada de validar que instituciones tienen
estudiante y el código secreto con los códigos IPFS la potestad de publicar los certificados académicos sobre
de los certificados. Por tanto, se podrán mostrar los la cadena de bloques. Únicamente las universidades
códigos IPFS que identifican al PDF de cada uno que se validen por esta autoridad reguladora serán las
de los certificados en IPFS. permitidas para la publicación de certificados académicos

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 181
Blockchain para la emisión y la validación de tı́tulos universitarios

Tabla III
en la cadena de bloques. C ARACTER ÍSTICAS DESTACADAS DEL PROTOCOLO IMPLEMENTADO
EN ESTE PROYECTO .
La plataforma blockchain elegida para la imple-
mentación del proyecto ha sido Ethereum. Los principales Protocolo diseñado
motivos de esta elección han sido los siguientes: Tipo de certificado o Tı́tulos universitarios, no obstante,
logro puede considerarse su uso para
• Ethereum ha creado una plataforma de acceso global cualquier certificado académico
en la que se pueden ejecutar complejos contratos en Emisor del certificado Universidades acreditadas por una
autoridad reguladora
red. Elimina totalmente la necesidad de que existan Plataforma blockchain Ethereum
servicios proporcionados por terceros para su fun- Uso de Smart Contract Sı́
cionamiento. Accesibilidad en la Pública
• Ethereum sirve de plataforma para otros productos blockchain
Protocolo de consenso Proof of Work (PoW)
o servicios, eso permite que se cree un ecosistema Uso de IPFS Sı́
robusto que hace cada vez más fuerte a la plataforma. Datos guardados en la Hash de las referencias electrónicas
A medida que avancemos en el tiempo, cada vez blockchain de los certificados y códigos IPFS
de los certificados enlazados a las
habrá mejor información sobre Ethereum. identificaciones de los titulados
• Más allá de los fundadores de Ethereum, existen
muchas compañı́as involucradas en su estudio y
desarrollo, como Ethereum Enterprise Alliance o
el equipo de Hyperledger. Después de Bitcoin es P2P distribuida. Esto significa que el coste computacional
la blockchain con mayor apoyo de la comunidad de ejecución de un contrato se traduce en un coste
empresarial. económico determinado y un cierto tiempo de espera.
A continuación se valorarán estos dos parámetros en la
Un aspecto a considerar en este proyecto ha sido el implementación que se ha realizado del protocolo.
desarrollo de un Smart Contract que permita regular
todas las operaciones a realizar. A diferencia de los Es importante establecer en primer lugar, que estos
protocolos Blockcerts y EduCTX donde no se usa ningún parámetros se han estudiado de acuerdo a las pruebas
Smart Contract para su funcionamiento. Además, se ha establecidas sobre la red Rinkeby. Esta red no es más
tenido mucha consideración en los datos a almacenar que una red privada de prueba para Ethereum, dedicada
en la cadena de bloques debido a que la publicación de especı́ficamente para desarrolladores. Es por ello que los
información en la cadena de bloques tiene un coste. resultados obtenidos en esta sección, especialmente los
resultados temporales, deben considerarse orientativos y
En el sistema implementado se ha hecho uso de IPFS servir únicamente para establecer referencias.
como herramienta de visualización de los certificados.
De la misma manera que Blockchain for Education lo
A. Tiempo de espera
usa para disponer de información de las autoridades
de certificación. En los otros sistemas, Blockcerts y En primer lugar se evaluará el tiempo promedio
EduCTX, no se hace uso de IPFS. que tarda en computarse cada una de las distintas
funcionalidades del protocolo. Como ya se ha expuesto
La información que almacena el sistema Blockcerts anteriormente, esto se realizará en la red de pruebas
es la raı́z de Merkle que permite la validación de Rinkeby. Esta red tarda en promedio 15 segundos en
un lote de certificados. EduCTX almacena Tokens publicar un nuevo bloque.
ECTX y otros datos relevantes para la validación de
los certificados y Blockchain for Education almacena El tiempo de espera se ha calculado como la diferencia
el hash de los certificados, claves públicas de las entre el tiempo de publicación del bloque correspondiente
autoridades de certificación y otros datos. En el protocolo y la entrada de la transacción en la red P2P. Para ello se
desarrollado se ha decidido almacenar las identificaciones ha hecho uso de la herramienta etherscan. Adicionalmente,
de los certificados como sus referencias electrónicas cada acción se ha realizado un total de 10 veces con el
y sus códigos IPFS enlazados a los hashes de las objetivo de proporcionar la media aritmética de estos
identificaciones de los titulados. resultados.

En la tabla III se destacan las caracterı́sticas del proto- Tabla IV


colo desarrollado. T IEMPOS MEDIOS DE EJECUCI ÓN DEL PROTOCOLO .

V. A N ÁLISIS DE RENDIMIENTO
Función Tiempo (segundos)
Uno de los factores claves a la hora de desarrollar Creación del Smart Contract 2,3
tecnologı́as basadas en blockchain es el análisis de Alta de una universidad 5,5
Baja de una universidad 5,7
rendimiento debido a que en estas tecnologı́as el código Publicación de certificados 6,5
no es ejecutado sobre la máquina local, sino sobre una red

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 182
Amengual, Payeras, Mut, 2021.

Tal y como se puede apreciar en la Tabla IV, los aumento considerable del gas de ejecución. No obstante,
resultados temporales son prácticamente idénticos, puesto podemos considerar este precio realmente bajo frente a
que el factor que determina el tiempo de espera es común las ventajas de tener el certificado publicado en la cadena
a todas las funciones. Esto se debe a que las funciones de bloques y considerando las altas tasas actuales para la
que han sido medidas necesitan la publicación de un expedición de los tı́tulos académicos. Este gasto podrı́a
nuevo bloque para realizarse. Esto significa que el tiempo ser asumido por la autoridad certificadora o por el titulado.
mostrado en la tabla se ve afectado por el intervalo de
publicación de bloques sumado al tiempo de aceptación
VI. CONCLUSIONES
de la transacción, el cual va variando en función del
tráfico de la red P2P y el precio de la transacción. Por Actualmente, las empresas carecen de herramientas para
lo tanto, no es posible medir con exactitud el tiempo de validar los certificados académicos que se les presentan.
ejecución de cada uno de los métodos, ya que ninguno Esto ha posibilitado que las fábricas de diplomas inunden
requiere un tiempo de ejecución tan elevado como para de certificados falsos el mundo laboral.
no encontrarse totalmente influenciado por los tiempos
de aceptación y publicación. Recientemente, a través del desarrollo de nuevas
tecnologı́as como blockchain se han abierto nuevas
posibilidades para la resolución de estos problemas,
B. Costes de Ejecución permitiendo que las empresas tengan a su disposición
Este apartado pretende determinar el coste de gas para herramientas para validar los certificados académicos
cada una de las funciones del Smart Contract. presentados de manera rápida y fiable.
Tabla V
C OSTES DE EJECUCI ÓN DE LAS FUNCIONES DEL S MART C ONTRACT. En este documento se ha presentado un protocolo
para la emisión y validación de tı́tulos universitarios
Función Gas USD USD con blockchain. En este protocolo se ha dado mucha
(weis) (1Gwei) (20Gwei) importancia al proceso de emisión de los certificados,
Creación del Smart Contract 1.367.823 2,49 49,77 evitando ası́ que cualquier institución sin acreditación
Alta de una universidad 130.179 0,24 4,74
Baja de una universidad 107.712 0,20 3,92 sea capaz de emitir certificados académicos. También, se
Publicación de certificados 359.577 0,65 13,08 ha desarrollado un proceso de validación adecuado
a cualquier persona independientemente de sus
conocimientos sobre la tecnologı́a blockchain.
Las medidas mostradas en la Tabla V corresponden
a los costes fijos de gas de cada uno de los métodos
del contrato. Adicionalmente, se ha añadido a modo AGRADECIMIENTOS
orientativo el precio en dólares americanos de cada El proyecto FeltiCHAIN (RTI2018-097763-B-I00)
una de las funcionalidades teniendo en cuenta el valor está financiado por: FEDER/Ministerio de Ciencia
al cambio entre monedas a 18 de marzo de 2021. Es e Innovación – Agencia Estatal de Investigación,
importante mencionar que estos costes se han realizado (MCI/AEI/FEDER, UE).
teniendo en cuenta un precio de 1 Gwei y 20 Gwei (valor
máximo). La principal diferencia, además del coste total R EFERENCIAS
de la transacción, es el tiempo que tardará la transacción en [1] O. Ghazali and O. Saleh, ”A Graduation Certificate Verification
Model via Utilization of the Blockchain Technology”, 2018.
ser aceptada por un nodo minero. Por tanto, como mayor [2] O. Saleh, O. Ghazali and M. E. Rana, ”Blockchain based frame-
sea el precio que se pague por una misma transacción, work for educational certificates verification”, vol. 7, 2020.
menor será el tiempo de aceptación de la transacción. [3] Grolleau, Gilles, Lakhal, and Mzoughi, ”An Introduction to the
Economics of Fake Degrees”, Journal of Economic Issues, vol. 42,
No obstante, para la publicación de tı́tulos universitarios pp. 673-693, 2018.
la velocidad en la publicación de estos no es un factor [4] E. Ben and R. Winch, ”Diploma and Accreditation Mills:
relevante y por ello se puede tener un coste mucho menor. New Trends in Credential Abuse”, 2011, [Online]. Avail-
able: https://www.esrcheck.com/file/Verifile-Accredibase Diploma-
Mills.pdf.
Las funciones de dar de alta y dar de baja a una [5] Evelyn Garwe, ”Qualification, Award and Recognition Fraud in
universidad como autoridad certificadora tienen un precio Higher Education in Zimbabwe”,vol. 5, pp. 119-135, Critical Stud-
ies in Education, 2015.
muy similar debido a que la estructura del código es [6] Rakibul Hasan, ”Potencial of Blockchain technology to solve fake
prácticamente idéntica. Se puede considerar un precio diploma problem”, 2019.
realmente bajo dar de alta y de baja a una universidad [7] G. Alex and C. Anthony, ”Blockchain in Education”, 2017.
[8] David Garcı́a, ”Diseño de una lógica de negocio en blockchain.
por un precio de alrededor 0,20 dólares. Este gasto podrı́a Desarrollo y despliegue de Smart Contracts en una Blockchain”,
ser asumido por la autoridad de acreditación. pp 15-15, 2020.
[9] M. Turkanović, M. Hölbl, K. Košič, M. Heričko and A. Kamišalić,
”EduCTX: A Blockchain-Based Higher Education Credit Plat-
En la publicación de certificados a la cadena de bloques form”, vol. 6, pp. 5112-5127, 2018.
el precio aumenta frente a los dos anteriores funciones, [10] W. Gräther, S. Kolvenbach, R. Ruland, J. Schütte , C. Torres
esto se debe a que en la publicación de certificados and F. Wendland, ”Blockchain for Education: Lifelong Learning
Passport”, 2018.
se realizan un conjunto de cálculos que provocan un

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 183
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Protocolo Basado en Blockchain para la Gestión


de Canales para Microcompras Equitativas
M. Magdalena Payeras Capellà, Miquel À. Cabot-Nadal, Macià Mut Puigserver
Departament de Ciències Matemàtiques i Informàtica, Universitat de les Illes Balears
Crta. de Valldemossa, Km, 7.5 07122, Palma
mpayeras@uib.cat, miquel.cabot@uib.cat, macia.mut@uib.cat
Jordi Castellà Roca
Departament d’Enginyeria Informàtica i Matemàtiques, UNESCO Chair in Data Privacy, Universitat Rovira i Virgili
Av. Paı̈sos Catalans 26, E-43007 Tarragona
jordi.castella@urv.cat

El desarrollo de aplicaciones de comercio valor, por lo que el costo operativo debe ser lo más bajo
electrónico que requieren el pago de pequeñas posible para que sea rentable para comerciantes y clientes.
cantidades de dinero para la compra de servicios
o bienes presenta desafı́os en los campos de la
seguridad y la privacidad. Estos pagos se denominan Por un lado, las propiedades de seguridad son una
micropagos y ofrecen un equilibrio entre los preocupación principal para el desarrollo de sistemas
requisitos de eficiencia y seguridad para pagar de micropagos para evitar riesgos financieros para los
artı́culos de bajo valor. Con la aparición de las comerciantes y también para garantizar la privacidad de
criptomonedas nuevos protocolos de compra pueden los clientes. Por otro lado, la eficiencia y el costo de las
proponerse, beneficiándose de las cualidades de estos
sistemas de pago. En este artı́culo se presenta un transacciones individuales son factores crı́ticos para el
protocolo de compra o intercambio de pago por desarrollo de estos sistemas. Sin embargo, la eficiencia
producto o recibo utilizando canales de pago. El y la seguridad generalmente se oponen, por lo que los
sistema presenta las particularidades de permitir micropagos deben proporcionar una compensación entre
pagos de poca cuantı́a y proporcionar un intercambio estos requisitos.
justo entre la criptomoneda y el bien o servicio
deseado. Finalmente, el protocolo incluye operaciones
para el tratamiento de los pagos recibidos, como la En los últimos tiempos hemos visto el auge de las
transferibilidad que convierte al sistema en multihop criptomonedas, unos medios digitales de intercambio,
o la posibilidad de reembolso del dinero no gastado que utilizan la criptografı́a y están controladas por bases
en el canal. de datos descentralizadas e inalterables como son las
cadenas de bloques o blockchain. Éstas presentan muchas
Palabras Clave—Micropago, microcompra, canal, equidad,
blockchain
ventajas respecto a las monedas fiducitarias, pero también
presentan limitaciones, como son los elevados costes
de las transacciones realizadas sobre las blockchain.
I. INTRODUCCI ÓN
Además, las operaciones realizadas en la blockchain
El campo del comercio electrónico (e-commerce) no son completamente anónimas, ya que pueden ser
evoluciona dı́a a dı́a introduciendo nuevas aplicaciones y rastreadas al ser visibles públicamente. Aún ası́, los
servicios. Una de estas aplicaciones es el pago de pequeñas usuarios no pueden ser fácilmente identificados, ya que
cantidades de dinero para adquirir bienes o servicios de utilizan direcciones que son seudónimos.
bajo coste. Este tipo de pagos se denomina micropago y
tienen requisitos funcionales y de seguridad únicos dentro Podemos realizar transacciones instantáneas fuera de
del campo de los pagos electrónicos. Los micropagos se la blockchain utilizando los llamados canales de pago,
pueden aplicar fácilmente a la venta intangible de bienes que nos permitirán hacer transacciones instantáneas
como información (periódicos, reseñas de productos, con criptomonedas. Éstos nos permiten superar los
servicios basados en la ubicación, etc.), obsequios problemas de la blockchain en cuanto a costes elevados
virtuales o datos electrónicos (música, vı́deos, etc.). y de escalabilidad, en términos de transacciones por
Todos estos ejemplos involucran transacciones de bajo segundo y de espacio ocupado en la misma. Los

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
184
Payeras, Cabot, Mut, 2021.

canales de pago se basan en la inclusión de muchas En [3] ya se propuso un sistema descentralizado que
operaciones en la misma transacción de la blockchain utilizaba la blockchain Bitcoin, mediante el cual las
principal. Por ello, son una excelente solución de segunda transacciones se envı́an a través de una red de canales de
capa que eliminan la dependencia directa de la blockchain. micropago. Estas transferencias de valor se realizan fuera
de la blockchain, que las validaba posteriormente.

A. Contribución
La irrupción de la blockchain Ethereum [6] supuso
En [1] propusimos un esquema de micropagos nove- un paso más en las tecnologı́as de cadenas de bloques,
doso, eficiente y seguro para pagar artı́culos de bajo al presentar el paradigma de una máquina transaccional
valor asegurando la privacidad de los clientes. En el singleton descentralizada con estado compartido. Esta
presente artı́culo proponemos una versión mejorada del tecnologı́a ha propiciado la propuesta de multitud de
protocolo basada en el uso de blockchain. El anterior soluciones con canales de micropago.
sistema descrito en [1] utilizaba monedas especı́ficas para
cada comerciante en cambio, con la introducción de la Por ejemplo, los canales de micropagos sobre la red
blockchain, el nuevo sistema utiliza criptomonedas en Ethereum ya han sido tratados en [2], tratando de mejorar
un intercambio equitativo entre clientes y comerciantes su rendimiento y coste. El protocolo propuesto en este
para pagar el bien o servicio deseado. También, nuestra artı́culo escala logarı́tmicamente con la capacidad del
nueva propuesta evita el uso de un banco que administre canal, utilizando una variante del árbol Merkle, y no
las cuentas de los clientes y comerciantes gracias al requiere que el pagador bloquee todo el saldo en la
despliegue de smart contracts en la blockchain. creación del canal.
El sistema crea un canal de pago, evita el doble gasto
y el gasto excesivo, protege contra la falsificación y,
En [4] Di Ferrante también mostró cómo construir
además, permite a los clientes solicitar un reembolso
canales de pago en Ethereum usando sólo ”50 lı́neas
seguro de la cantidad no utilizada. El comerciante
de código”, entre el pagador y el beneficiario. El smart
puede cobrar las cantidades pagadas incluso antes del
contract implementado permite verificar las firmas
cierre del canal y este puede redirigirse, permitiendo
digitales de los pagos realizados fuera de la blockchain
la transferabilidad de las criptomonedas, en lo que se
utilizando el código de operación ecrecover, que devuelve
denomina una solución multihop.
la dirección del firmante.

B. Organización [7] también utiliza la tecnologı́a Ethereum, proponiendo


el intercambio de tokens hı́brido descentralizado (HEX)
El trabajo está organizado de la siguiente forma.
para combinar los beneficios de los intercambios de
Primero, en la siguiente sección, describimos brevemente
tokens CEX (centralizados) y DEX (descentralizados).
las caracterı́sticas y los requisitos de seguridad de los
Este HEX amplı́a las soluciones existentes al agregar
micropagos, las criptomonedas, los canales de pago y los
una nueva capa de canal de pago para beneficiar a
protocolos de compra, analizando el trabajo relacionado.
los comerciantes frecuentes y aliviar la congestión de
En la sección III damos una visión general de la
transacciones pendientes.
propuesta y los actores implicados. Luego, en la sección
IV, definimos el protocolo de microcompra equitativa.
En la sección V presentamos una descripción general de En [8] se propuso el uso de una red de canales de
seguridad del protocolo. Finalmente, en la sección VI, el pago multihop y anónimo. La solución se basa en la
trabajo incluye las conclusiones y trabajos futuros. criptografı́a de curva elı́ptica (ECC) y se ha demostrado
que es segura al tiempo que logra la privacidad de la ruta
de pago y el anonimato del remitente y el receptor.
II. SITUACI ÓN ACTUAL
En [1] se presenta un esquema de micropagos eficiente También existen otras redes como Raiden [9], una
y seguro, donde se describe un intercambio equitativo red para transacciones instantáneas, que opera sobre
entre la moneda y el bien o servicio deseados, asegurando la plataforma Ethereum y es un análogo a la idea
el anonimato y la imposibilidad de rastrear a los clientes. de Lightning Network. Esta red pretende resolver el
En el presente artı́culo se pretende mejorar dicho esquema, problema de escalabilidad que tiene actualmente la red
aprovechando las ventajas que nos ofrece actualmente la Ethereum.
blockchain.
De todas formas, a pesar de que las redes de canales
En [5], los autores introdujeron dos esquemas simples de pago hayan intentado mitigar los problemas de
de micropago, PayWord y MicroMint, que utilizaban escalabilidad inherentes a las redes blockchain, éstas
cadenas de hashes fuera de lı́nea, pero no utilizaba aún la aún no brindan garantı́as significativas de seguridad y
tecnologı́a blockchain. privacidad, como se demuestra en [11].

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 185
Protocolo Basado en Blockchain para la Gestión de Canales para Microcompras Equitativas

III. VISI ÓN GENERAL DEL SISTEMA por un producto o servicio), Liquidación del canal de
El protocolo está formado por diferentes fases. En la pago y, finalmente, Transferencia del canal de pago para
primera de ellas se realiza la configuración del sistema otros usos (multihop). Todas estas fases, a excepción
y la generación de claves. A continuación, el usuario de la fase de Compra, se realizan con comunicaciones
comprador selecciona el comercio en el que desea realizar onchain. Esto significa que las acciones, que realizan los
las compras y solicita el servicio o producto a adquirir. distintos actores, las llevan a cabo a través de llamadas
En la siguiente fase se realiza la apertura del canal. a funciones al smart contract desplegado para regular el
Una vez el canal se halla abierto pueden realizarse las canal de pago. Este smart contract controlará que cada
operaciones de compra, que incluyen el pago y el envı́o actor sólo pueda realizar las acciones que le corresponden
del producto o servicio adquirido. Finalmente el sistema y dejará constancia de las mismas en la blockchain.
cuenta con la fase de cobro o liquidación de canal
o, alternativamente, la fase de transferencia del canal A continuación se describen cada una de las fases del
(multihop exchange), donde se realiza la reconversión del protocolo propuesto:
canal para la operación de compra con un nuevo usuario.
A. Solicitud de Servicio
A. Actores En esta fase el cliente debe seleccionar un servicio de
les ofrecidos por los diferentes vendedores. Por tanto,
Los actores que intervienen en el protocolo de compra
cada vendedor M tiene publicado su lista de servicios
son el comprador C i el vendedor M . Además de éstos,
disponibles, SIdi . Luego, C selecciona un vendedor
el protocolo viene regulado por un smart contract (SC)
M y un servicio de la lista de servicios que ofrece.
desplegado en la blockchain que regula las operaciones
El servicio seleccionado se identifica mediante Sid . El
sobre el canal de pago abierto entre C y M guardando los
cliente decide cuantas µ-monedas c quiere utilizar en el
datos del intercambio en la blockchain. Al tratarse de un
canal. Cada µ-moneda tendrá un valor v que se puede
sistema de canales transferibles también pueden intervenir
determinar en función del precio del servicio seleccionado
múltiples vendedores. Para definir la transferencia del
(el precio de Sid será un múltiplo de v). El cliente envı́a
canal se denominará N al segundo vendedor.
estos datos a M que genera WLM (donde L = 2c + 1)
y aplica la función de hash L veces sobre este ı́tem
B. Notación W0M = H L (WLM ). El vendedor M transmite W0M
a C para que pueda abrir el canal de pago para este
La tabla I muestra la notación utilizada en la descripción
servicio. Cabe reseñar que esta cadena se genera para
del protocolo.
permitir liquidaciones parciales del canal. En caso de
Tabla I permitir una única liquidación entonces seria suficiente
N OTACI ÓN . que M aplicase la función de hash una única vez sobre
el generador para obtener el identificador.
Notación Descripción
B. Apertura del Canal
C Comprador
M Vendedor C procede a la apertura del canal para micropagos
N Vendedor en un canal transferido transfiriendo la cantidad Q = c ∗ v al smart contract,
SC Smart Contract
Sid Identificador del servicio recordemos que c es el número de µ-monedas que quiere
Γ Conjunto de elementos del canal depositar en el canal y que v es su valor. Este realiza
WLC Generador de la cadena una comprobación del saldo de la transacción de C y
W0C Identificador de la cadena
W0M Identificador para la liquidación de la cadena almacena la cantidad Q.
c Número de µ-monedas de pago.
v Valor de lsa µ-monedas Entonces C genera WLC , donde L = 2c + 1 y aplica
TExp Fecha de caducidad
∆T D Perı́odo de depósito sobre él L veces una función de hash para obtener W0C .
∆T R Perı́odo de reintegro. Llamaremos W(L−1)C al resultado de aplicar la función
Ks Clave de sesión de hash a WLC . El último elemento de la cadena se
EKs [M ] Cifrado Simétrico del mensaje M con la clave Ks
ChannelId Identificador del canal denominará W0C . Dentro de esta cadena los elementos
H() Función de Hash con subı́ndice impar representarán µ-monedas mientras
Q Cantidad asociada al canal de pago que los elementos con subı́ndice par representarán la
prueba de pago de la anterior µ-moneda. Se ha decidido
que la cadena de M tenga la misma longitud que la
IV. P ROTOCOLO cadena de C para simplificar la notación aunque una
De acuerdo con el apartado anterior, describimos el cadena con la mitad de elementos seria suficiente ya que
protocolo de pago en sus diferentes fases: Solicitud del la cadena de M no contiene ı́tems de pago intercalados
servicio por parte de un cliente, Apertura del canal de con ı́tems de prueba.
pago, Compra (realización del intercambio entre el pago

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 186
Payeras, Cabot, Mut, 2021.

Fig. 1. Estructura de la cadena de ı́tems de compra

TExp es la fecha de caducidad del canal, ∆T D define 1) Paso 1.


un perı́odo posterior a la fecha de caducidad en el cual
puede realizarse la transferencia del contenido del canal a C envı́a a M el mensaje m1 =
la cuenta del receptor del pago o bien la trasferencia del [EKs [WiC ], ChannelId ]. Al recibir el mensaje, M
canal a un nuevo vendedor, mientras que ∆T R representa descifra WiC , verifica la fecha y el identificador del
un perı́odo para el reintegro del dinero restante, no canal, es decir comprueba que el canal esté abierto
utilizado para pagos en el canal, por parte de C y para en el smart contract.
una posible transferencia del canal por parte de M (ver
Figura 2). A continuación, el vendedor M comprueba que
no se ha producido reutilización de µ-moneda,
Con estos elementos, el comprador C genera el comprobando que i > j, siendo i el número de
elemento Γ = (W0M , SId , 2c, v, TExp , ∆T D , ∆T R , W0C ). orden de la µ-moneda utilizada en el pago y j
Posteriormente, el comprador C llama a una función el número de orden de la prueba de la última
del smart contract para publicar en la blockchain el µ-moneda utilizada. Además, M verifica que WiC
elemento Γ y, de esta manera, hacer efectiva la creación pertenece a la cadena H i−j (WiC ) == WjC . Si
del canal de pago. Adicionalmente, el smart contract se trata del primer pago realizado en este canal,
configura el contador j = 0 que simboliza el número la comprobación se hará del siguiente modo:
de secretos revelados para el gasto/cobro de las µ- H i (WiC ) == W0C . Una vez finalizadas estas
monedas. Identificaremos un canal en concreto por verificaciones, M guarda SId , ChannelId , WiC y
ChannelId = H(Γ). (j = i).

2) Paso 2.
C. Compra (Intercambio de pago y producto/servicio)
M envı́a el producto o servicio mediante el mensaje
Pueden realizarse tantas operaciones de pago como m2 =EKs [service/product]. Al recibir el mensaje,
µ−monedas contenga el canal antes de TExp . Por ello C descifra m2 y prepara la prueba adjunta a la
M , a través del smart contract, comprobará antes de µ-moneda.
cada pago que la fecha actual es menor que la fecha de
caducidad. 3) Paso 3.

El proceso de compra está formado por tres pasos, C envı́a la prueba asociada a la µ-moneda de forma
formando un intercambio equitativo entre la µ−moneda cifrada, junto con el ı́ndice correspondiente a su
y el producto o servicio. En cada operación de compra posición en la cadena. m3 = EKs [W(i+1)C , (i + 1)].
pueden utilizarse una o varias µ−monedas, de modo que El vendedor M descifra y verifica W(i+1)C . Esta
la suma de sus valores sea igual a la cantidad a pagar en verificación se realiza aplicando una función de
la operación de compra. hash sobre la prueba y se verifica que el resultado
se corresponde con la µ-moneda utilizada para el
La operación de compra equitativa consta de tres pago WiC . Finalmente, M guarda el valor W(i+1)C
pasos que se ejecutan off-chain, entre C y M : envı́o de y actualiza j = i + 1.
las µ−monedas, envı́o del producto o servicio y envı́o
de la prueba de pago. Las µ−monedas se revelarán en
orden inverso a su creación en la cadena de hash. Para
D. Liquidación del canal
este proceso se utilizará una clave secreta de sesión Ks
compartida por C y M . Para que los fondos asociados con las operaciones de
compra se transfieran a M , este debe realizar la operación

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 187
Protocolo Basado en Blockchain para la Gestión de Canales para Microcompras Equitativas

Fig. 2. Ciclo de vida del Canal de pago

Fig. 3. Subprotocolo de Compra

de cobro. Esta operación puede realizarse una vez se • WjM == H k−j (WkM ). Esta comprobación permite
hayan utilizado todas las µ-monedas asociadas al canal, verificar que el usuario que ejecuta la función es el
pero también puede efectuarse si M ha recibido una destinatario del canal de pago.
o diversas µ-monedas asociadas con el canal de pago,
aunque no se trate de su totalidad. En caso extremo, M • WjC == H k−j (WkC ). Se verifica que la µ-moneda
podrı́a realizar el cobro por cada µ-moneda individual pertenece a éste canal.
gastada. Para esto M debe revelar cada uno de los WiM
en orden inverso a su creación. (Cabe destacar que la Una vez realizadas todas las comprobaciones, el smart
finalidad de los canales de pago es reducir costes y por contract realiza la transferencia del balance asociado a los
tanto la eficiencia del sistema se consigue mediante el micropagos a M . Para ello determina el valor en función
cobro simultáneo de diferentes µ−monedas.) de la cantidad de µ-monedas transferidas y del valor de
cada una de ellas establecido en el canal. El número de
Esta operación se realiza on-chain y para ello M µ-monedas transferidas se determina a partir del ı́ndice
accede al smart contract, el cual realizará la transferencia proporcionado por M . Si el ı́ndice es par se transferirá el
unificando la cantidad asociada a las µ-monedas reveladas. valor de (k − j)/2 mientras que si es impar se transferirá
En un primer paso, el smart contract verificará que la el valor de (k − j − 1)/2 ya que se tiene en cuenta que
fecha actual se encuentre en el perı́odo correcto. El los ı́ndices incluyen las µ-monedas de prueba. Después
perı́odo de cobro se encuentra entre TExp y TExp + ∆T D . de esta operación el smart contract tiene que actualizar el
Sin embargo, M también puede ejecutar la función de ı́ndice j = k.
cobro antes de TExp para realizar un cobro parcial con
las µ-monedas recibidas (en este escenario se podrán
producir a posteriori más pagos con µ-monedas del E. Transferencia del Canal
canal). En la ejecución de la función de cobro del smart El protocolo se ha diseñado teniendo en cuenta el
contract, M utilizará como parámetros los valores de interés en conseguir canales transferibles (o multihop),
ChannelId , WkM , WkC , k, siendo k el ı́ndice de la es decir, canales en los que el dinero pueda cambiar
última micromoneda recibida (o de la última moneda que de manos en diferentes ocasiones sin necesidad de una
se quiere cobrar). transferencia de fondos hacia una wallet particular.

El smart contract verifica que: Con el fin de realizar una descripción más sencilla, pero
• k > j. Mediante esta comprobación se evita la sin quitar generalidad al funcionamiento del protocolo,
reutilización de micromonedas. supondremos que M va ha utilizar µ-monedas del mismo
valor en ambos canales (el protocolo podrı́a fácilmente

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 188
Payeras, Cabot, Mut, 2021.

extenderse al uso de µ-monedas de valor diferente). El A. Anonimato


subprotocolo para que M pueda transferir los fondos del Los usuarios C y M , (y N si es el caso) acceden al
canal utilizado con C para realizar pagos a través de un smart contract mediante sus direcciones de blockchain.
nuevo canal a otro vendedor N es el siguiente:
• M solicita al smart contract que las µ-monedas Sin embargo, el canal se asocia al conocimiento de
recibidas pasen a otro canal, para efectuar pagos unos determinados valores. El usuario que conozca los
a N invocando a una función del smart contract elementos de la cadena de liquidación asociada al canal
que gestiona los canales de pago. Esta función solo será el usuario que podrá efectuar la liquidación o la
se podrá ejecutar de forma alternativa a la función transferencia del canal. Por tanto, el usuario ejecuta el
de liquidación de canal. Para ello N genera W0N protocolo sin la necesidad de identificación.
0
y M genera W0M , de forma análoga a como se
generó W0M y W0C en el proceso de apertura del El hecho de tratarse de canales multi-hop, con
0 0
canal. W0N = H n (WnN ) y W0M = H n (WnM ). posibilidad de transferencia del canal sin que se produzca
Como ya hemos mencionado, en este caso el valor un movimiento de saldos sobre la blockchain permite que
de las µ-monedas v es el mismo que en el canal un usuario haya participado en las operaciones de compra
transferido. Por otra parte el numero de µ-monedas sin la necesidad de que su cuenta en la blockchain haya
del canal puede ser igual o inferior al número de emitido ni recibido ninguna transacción.
micromonedas del canal original c0 <= j. Por tanto,
el valor de n utilizando es n = c0 ∗ v.
B. Equidad
• M genera Γ = 0
(W0N , SIdN , 2c 0 0
, v, TExp , ∆0T D , La operación de compra se considera una aplicación
0
∆0T R , W0M ). de intercambio equitativo de valores. Por una parte, se
realiza un pago y por otra se proporciona un servicio o
• M puede utilizar las µ-monedas del canal para producto.
realizar compras en N , siguiendo el subprotocolo
de compra descrito anteriormente. Finalmente, si En este protocolo el intercambio se realiza sin la
ası́ lo desea, N recibirı́a la transferencia del dinero intervención de ninguna tercera parte de confianza.
mediante el subprotocolo de liquidación del canal. Para realizar este intercambio equitativo se procede a
la ejecución de un subprotocolo off-chain, donde los
mensajes se intercambian directamente entre los usuarios
C y M.
F. Reembolso
El procedimiento consta de tres pasos y podrı́a
Una vez se ha liquidado el canal, las µ-monedas no
interrumpirse sin llegar a completar la operación. Los
utilizadas en operaciones de pago se retornarán a C.
posibles puntos de interrupción son los siguientes.
Se ha decidido que este reembolso no sea efectuado de
forma automática por el Smart Contract para permitir a C
decidir si quiere obtener el reembolso o bien reconvertir • Después del primer paso del intercambio, donde C
el canal para el pago a un nuevo vendedor. proporciona la µ−moneda WiC , M no sigue con el
protocolo y no proporciona el producto o servicio.
El procedimiento de transferencia de canal puede ser
utilizado también por C para crear un nuevo canal para – En este caso C no enviará el elemento de prueba
cambiar las µ-monedas no gastadas y utilizarlas en un W(i+1)C .
nuevo canal con otro vendedor M ∗ . Este cambio puede
efectuarse en la ventana comprendida entre (TExp + ∆T d ) – La operación de compra se considera no
y (TExp + ∆T d + ∆T r ). realizada. C no recibe el producto o servicio
y M no puede incluir la µ−moneda en
Estas operaciones de transferencia del canal permiten la operación de liquidación del canal o de
reducir los costes asociados las operaciones de transferencia ya que desconoce el elemento de
transferencia sobre la blockchain. prueba asociado a la última µ−moneda.

– En este primer escenario, efectivamente M no


va a poder cobrar la última µ−moneda pero sı́
V. PROPIEDADES que podrı́a cobrar todas las anteriores. Por tanto,
el cliente si quiere eliminar el riesgo de perder
En esta sección de describirán brevemente las parcialmente el último µ−pago, al no recibir el
principales propiedades del protocolo de gestión de correspondiente servicio, puede ajustar el valor
canales para compras equitativas. de la µ−moneda a cada servicio y eliminar
completamente este conflicto. No obstante, es

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 189
Protocolo Basado en Blockchain para la Gestión de Canales para Microcompras Equitativas

previsible que M no tenga este tipo de conductas de realizar la liquidación del canal, opta por ejecutar
ya que por cometer este µ−fraude perderı́a las la función de transferencia puede reorientar el canal
siguientes ventas al cliente y, por tanto, correrı́a para realizar pagos con el hacia un nuevo receptor. Los
el riesgo de perder más que lo que ha ganado canales pueden prepararse para un número limitado de
con este pequeño fraude. En todo caso, se trata transferencias, ya que una transferencia ilimitada podrı́a
de un riesgo controlado y regulado por el cliente, desembocar a una pérdida de eficiencia del sistema y
depende de él anular o no este potencial prob- debe tenerse en cuenta que en el escenario habitual de
lema. ejecución los canales no son transferidos más de un
• Después del segundo paso del intercambio, C no número reducido de veces.
sigue el protocolo y no proporciona el elemento de
prueba asociado a la µ−moneda, W(i+1)C .. El protocolo también contempla la posibilidad de que
un usuario comprador no utilice todas las µ−monedas
– En este caso la compra se considera realizada. del canal antes de la fecha de expiración del canal. Estos
fondos pueden reembolsarse en la cuenta del comprador
– C dispone del elemento adquirido mientras mediante una operación de transacción programada en
que M no puede incluir la µ−moneda en las el smart contract. Esta operación no se ha automatizado
operaciones de liquidación o transferencia del proporcionando al comprador la posibilidad de realizar
canal. una redirección del canal hacia un nuevo vendedor.

– Al realizar un nuevo pago con el canal, C D. Imposibilidad de Falsificación, Sobregasto y Doble


utilizará la µ−moneda W(i+2)C . A partir de Gasto
esta µ−moneda, M puede derivar el elemento El protocolo se ha diseñado para impedir la falsificación
de prueba de la operación de compra anterior de las µ−monedas ası́ como su reutilización o el uso de
W(i+1)C . más µ−monedas de las establecidas en el canal.
– En este escenario un comprador únicamente
• Todas las µ−monedas recibidas como medio de
puede dejar sin validación una única µ−moneda
pago en el protocolo de compra deben pertenecer
por canal, lo cual entra dentro de los riesgos
al canal asociado. Esta comprobación se realiza
aceptables en operaciones de micropago. Por
mediante la operación H i (WiC ) == W0C , donde
otra parte, el fraude asociado a la creación de
W0C debe coincidir con el valor almacenado dentro
canales para el robo de µ−monedas individuales
del elemento Γ del canal.
se descarta teniendo en cuenta que la creación
del canal implica unos costes de ejecución que
• La reutilización de una µ−moneda se evita mediante
hacen inviable conseguir un beneficio de la
la comprobación H i−j (WiC ) == WjC , donde i es
creación de un canal para proceder al robo de
el ı́ndice de la µ−moneda actual y j el ı́ndice de la
una µ−moneda.
µ−moneda utilizada en el último pago en el canal,
por lo que i debe ser mayor que j.
C. Transferibilidad
• La sobreutilización se evita con dos procedimientos.
El protocolo de compra se basa en el uso de un
Por una parte, el dinero correspondiente a las
canal de pago establecido sobre blockchain. Este canal
µ−monedas asociadas al canal queda depositado en
permite el pago desde un comprador C a aun vendedor
el smart contract antes de iniciarse las operaciones
V . En un escenario simple de ejecución M liquidará el
de compra. Por otra parte el número de µ−monedas
canal después de recibir los pagos con las µ−monedas
asociadas al canal es limitado y la última µ−moneda
asociadas al canal. Esta liquidación representará una
del canal viene determinada por el elemento
transacción sobre la blockchain.
W(L−1)C . El vendedor no aceptará ninguna
µ−moneda que requiera una validación en la cadena
Sin embargo, con el objetivo de incrementar la
de hash con más de L operaciones.
eficiencia del sistema se ha diseñado el protocolo
teniendo en cuenta la posibilidad de que los canales de
pago sean multihop. En un canal multihop las µ−monedas E. Coste Reducido
pueden cambiar de manos diversas veces sin necesidad Un coste por pago reducido es una caracterı́stica
de que cada cambio de manos represente una transacción fundamental de los µ−pagos ya que nunca debe superar
en la blockchain. el beneficio asociado a ese pago y mucho menos al valor
de la cantidad transferida.
La operación de transferencia del canal permite
realizar los múltiples saltos del canal multihop. Si reas El protocolo presentado en este trabajo reduce
la recepción de las µ−monedas el receptor, en lugar considerablemente el cose de una operación de pago

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 190
Payeras, Cabot, Mut, 2021.

mediante criptomonedas mediante la creación de un canal Hemos añadido al protocolo básico las operaciones de
de pago. Aunque el número de operaciones de pago transferencia del canal y reembolso para incrementar la
que pueden realizarse es de c operaciones por canal, el eficiencia del sistema y evitar transacciones innecesarias.
número de transferencias sobre la blockchain se reduce
a uno canal, si no se contemplan las operaciones de En el artı́culo se realiza un análisis informal de las
transferencia. propiedades del sistema, incluyendo anonimato, equidad,
transferibilidad, imposibilidad de falsificación, sobregasto
Cuanto mas a largo término sean las relaciones entre y reutilización de monedas ası́ como una valoración de la
comprador y vendedor más largas podrán ser las cadenas eficiencia del sistema.
de µ−monedas asociadas al canal y mayor será la
eficiencia del sistema. Como trabajo futuro se pretende estudiar la
reversibilidad del canal y realizar las modificaciones
Por otra parte, el diseño de canales multihop permite necesarias al protocolo para permitir pagos bidireccionales
reducir el número de transferencias reales sobre la sobre el canal. Por otra parte, se realizará la
blockchain, ya que un canal transferible no requiere implementación del protocolo sobre una blockchain
liquidación después de el uso entre los dos primeros de tipo ethereum mediante la programación de los smart
usuarios. contracts que se encargaran de las operaciones on-chain
del protocolo, como la creación y la liquidación del canal.
VI. CONCLUSIONES
En este trabajo hemos presentado un esquema de AGRADECIMIENTOS
microcompras, es decir un sistema de intercambio El proyecto FeltiCHAIN (RTI2018-097763-B-I00)
equitativo entre un micropago y el acceso al producto está financiado por: FEDER/Ministerio de Ciencia
o servicio comprado. Los micropagos son pagos de e Innovación, Agencia Estatal de Investigación,
cantidades muy reducidas donde el margen de beneficio (MCI/AEI/FEDER, UE).
es escaso con lo que el sistema no debe tener unos
costes asociados que reduzcan sustancialmente o eliminen R EFERENCIAS
totalmente ese margen de beneficio. Para ello los [1] Isern-Deyà, A. P., Payeras-Capellà, M. M., Mut-Puigserver, M.,
mecanismos de seguridad y privacidad asociados a los Ferrer-Gomila, J. L. (2013). ”Anonymous and Fair Micropayment
Scheme with Protection against Coupon Theft.” International Jour-
micropagos deben diseñarse en consecuencia. nal of Adaptive, Resilient and Autonomic Systems (IJARAS), 4(2),
54-71. doi:10.4018/jaras.2013040103
En el caso de las criptomonedas la solución para [2] Galal H.S., ElSheikh M., Youssef A.M. (2019) ”An Efficient Micro-
payment Channel on Ethereum”. In: Pérez-Solà C., Navarro-Arribas
implementar micropagos se encuentra en diseñar G., Biryukov A., Garcia-Alfaro J. (eds) Data Privacy Management,
protocolos de capa dos [12] en los que se evite que Cryptocurrencies and Blockchain Technology. DPM 2019, CBT
cada operación de pago represente una transacción 2019. Lecture Notes in Computer Science, vol 11737. Springer,
Cham. https://doi.org/10.1007/978-3-030-31500-9 13
en la blockchain. Un canal, una vez abierto, permite [3] Poon, Joseph, and Thaddeus Dryja. ”The bitcoin lightning network:
la realización de operaciones off-chain que no se Scalable off-chain instant payments.” (2016).
materializaran sobre la blockchain hasta el momento de [4] Di Ferrante, M. ”Ethereum payment channel in 50 lines of code.”
Medium, June (2017).
liquidación del canal. [5] Rivest, Ronald L., and Adi Shamir. ”PayWord and MicroMint: Two
simple micropayment schemes.” International workshop on security
El artı́culo presenta un protocolo de gestión de canales protocols. Springer, Berlin, Heidelberg, 1996.
[6] Wood, Gavin. ”Ethereum: A secure decentralised generalised trans-
mediante smart contracts. El sistema se basa en el action ledger.” Ethereum project yellow paper 151.2014 (2014):
protocolo de micropagos sin blockchain presentado 1-32.
en [1]. Igual que en el protocolo de [1] el pagador [7] Luo, Xuan, et al. ”A payment channel based hybrid decentralized
ethereum token exchange.” 2019 IEEE International Conference on
construye una cadena de elementos donde se intercalan Blockchain and Cryptocurrency (ICBC). IEEE, 2019.
micromonedas y elementos de prueba que permitirán [8] Tripathy, Somanath, and Susil Kumar Mohanty. ”Mappcn: Multi-
otorgar atomicidad a las operaciones de compra. hop anonymous and privacy-preserving payment channel network.”
International Conference on Financial Cryptography and Data Se-
curity. Springer, Cham, 2020.
El protocolo está formado por una fase inicial de [9] https://raiden.network/
solicitud de servicio seguido por una operación on-chain [10] https://blog.althea.net/universal-payment-channels/
[11] G. Malavolta, P. Moreno-Sanchez, C. Schneidewind, A. Kate, and
en la que se crea el canal. El canal no está asociado M. Maffei, ”Anonymous multi-hop locks for blockchain scalability
a un vendedor concreto, sino que este dispondrá de un and interoperability” in Network and Distributed System Security
ı́tem que le autentifica como el liquidador veraz del Symposium (NDSS), 2019.
[12] Lewis Gudgeon, Pedro Moreno-Sanchez, Stefanie Roos, Patrick
canal. A continuación, la operación de compra se realiza Mccorry, and Arthur Gervais. ”SoK: Layer-Two Blockchain Proto-
tantas veces como sea necesario de forma off-chain. cols”. In International Conference on Financial Cryptography and
Finalmente, el vendedor puede liquidar el canal con lo Data Security, pages 201-226. Springer, 2020.
que se procederá a la transacción de transferencia de
fondos sobre la blockchain.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 191
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Generación automática de firmas para detección


de ciberataques basados en URI
R. Estepa Alonso∗ , J. Diaz-Verdejo† , A. Estepa Alonso∗ , G. Madinabeitia∗ , F. J. Muñoz∗
∗Dpt. Ingenierı́a Telemática, Escuela Superior de Ingenieros, Univ. de Sevilla
C/ Camino de los Descubrimientos s/n, 41092 Sevilla (Spain)
E-mail: {rafa,aestepa,german,javi }@trajano.us.es
† Dpt. Teorı́a de Señal, Telemática y Comunicaciones, CITIC, Univ. de Granada
C/ Periodista Daniel Saucedo Aranda, s/n, 18071 Granada (Spain)
E-mail: jedv@ugr.es

La mayor parte de los sistemas de detección de Los SIDS son sistemas muy extendidos en la actualidad,
intrusiones (IDS) operativos se basan en el uso de dado que permiten detectar ataques ya conocidos con
firmas que permiten identificar ataques conocidos. La una fiabilidad y coste computacional razonables. Como es
dependencia de estos IDS con la actualización de
las bases de datos de firmas constituye una de sus lógico, el adecuado comportamiento de los SIDS depende
mayores limitaciones, siendo de interés el desarrollo fuertemente de la disponibilidad y calidad de las firmas,
de sistemas que posibiliten la generación automática que deben ser generadas y actualizadas periódicamente.
o supervisada de firmas. Por tanto, estos sistemas resultan inadecuados para detec-
En el presente trabajo se evalúa experimentalmente tar ataques novedosos, o de dı́a cero (0-day), por no existir
un sistema para la generación de firmas a partir
de un IDS basado en anomalı́as propuesto en un
firmas para los mismos. Sin embargo, éstos representan
trabajo previo. También se desarrolla y evalúa un un porcentaje importante del total de ataques y, sobre
sistema automatizado para la selección del punto de todo, generan un fuerte impacto. La solución pasarı́a por
operación óptimo del generador de firmas. Los resul- la generación de las firmas correspondientes, pero este
tados preliminares de este trabajo en curso muestran problema es recursivo, ya que para poder generar la firma
que se pueden generar firmas nuevas que aumenten la
capacidad de detección del IDS basados en firmas o
es necesario detectar previamente el ataque, por lo que
patrones conocidos (SIDS) controlando el número de debe utilizarse algún procedimiento alternativo. De ahı́ el
falsos positivos introducidos. interés de desarrollar sistemas que sean capaces de generar
Palabras Clave—Cybersecurity, Intrusion Detection, Auto- las firmas de forma automática o semiautomática.
matic signatures generation, Web-based attacks Como hemos mencionado anteriormente, los AIDS [1]
constituyen una aproximación diferente a la detección
I. INTRODUCCI ÓN de ataques y son potencialmente capaces de detectar
ataques 0-day. Su rendimiento dependerá de su capaci-
La necesidad de proteger los equipos y redes de cib- dad de aprender y discriminar el comportamiento nor-
eramenzas es cada vez más notoria y relevante. Uno mal/anómalo. En entornos IT, donde en ocasiones no
de los elementos clave en la seguridad de los sistemas hay un patrón claro de comportamiento del usuario, esta
y redes son los denominados sistemas de detección de tarea se adivina compleja, lo que propicia la aparición de
intrusiones (IDS, del inglés Intrusion Detection Systems) numerosos falsos positivos (FP), siendo ésta una de las
[1], que emiten alertas a partir de la observación de los mayores limitaciones de los AIDS en la actualidad.
diversos eventos que ocurren en la red o los sistemas a Son múltiples los trabajos en los que se ha propuesto
proteger. Los IDS generan alertas según dos modos de el uso de AIDS para identificar ataques y, a partir de
operación básicos: basado en firmas (SIDS, del inglés ellos, generar las firmas correspondientes para los SIDS
Signature-based IDS), que identifican un patrón malicioso [2]. Para ello, se necesita no sólo determinar si se está
preestablecido denominado firma, como por ejemplo una desarrollando un ataque, sino también identificar los ele-
secuencia dentro de la URI de una petición HTTP; o mentos significativos del mismo, que serán los asociados
basados en anomalı́as (AIDS, del inglés Anomaly-based a la firma. El interés de esta aproximación reside en la
IDS), que identificación de comportamientos anómalos, mayor facilidad de uso e implementación de los SIDS, y
dando lugar a los IDS. en la posible capacidad de generalización de las firmas

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
192
Estepa, Dı́az-Verdejo, Estepa, 2021.

ası́ obtenidas, eliminando o reduciendo significativamente palabras. De acuerdo al estándar RFC 3986, un URI, Uk ,
la intervención de los expertos. Su utilidad, no obstante, debe presentar una estructura sintáctica de la forma:
vendrı́a limitada por las tasas de FP a las que podrı́an dar
”http://”host[”:”port][ abs path[”?”query]]
lugar estas nuevas firmas.
En un trabajo previo [3] se ha propuesto un sistema siendo posible su segmentación, a partir de los deli-
automático para la generación de firmas en el contexto mitadores
 k k estándar, k
en un conjunto de L palabras, wk =
de ataques basados en URI (véase Sección II). El AIDS w1 , w2 , · · · , wL , asociadas a cada uno de los campos
subyacente se basa en [4], que modela las URI en base a (en nuestro caso sólo son de interés los campos abs path
una aproximación markoviana que permite identificar los y query, formada por los pares atributo, valor).
elementos asociados en mayor medida a la clasificación A partir de un conjunto de URI, es posible establecer
como ataque y, consecuentemente, proponer firmas para un diccionario, D = {(wi , fi )}, compuesto por todas
los mismos. Los resultados obtenidos evidencian la posi- las palabras observadas, wi y su frecuencia relativa de
bilidad de conseguir una generación de firmas adecuada, observación, fi . De esta forma, dado un URI de entrada
pero son fuertemente dependientes del punto de operación Uk compuesto por una secuencia de palabras, wk y un
del sistema, que es ajustado de forma manual en un diccionario previamente estimado, es posible asignar un
procedimiento que puede resultar complejo. ı́ndice de anomalı́a, As (Uk ), a partir de la probabilidad
En el presente trabajo en curso pretendemos explorar las estimada para cada una de dichas palabras [5]:
capacidades de dicha propuesta en un escenario operativo L
!
real que incluye varios servidores que cooperan para es- 1X
As (Uk ) = −log log(fik ) (1)
tablecer las nuevas firmas. Para ello se abordan propuestas L i=1
y mejoras en tres aspectos relevantes. En primer lugar,
Este ı́ndice será positivo y tanto mayor cuanto menor sea
se plantea un sistema automático de selección del punto
la probabilidad de la secuencia observada. De esta forma,
de operación óptimo para la generación de las firmas,
se podrá clasificar un URI como normal o anómalo de
analizando el impacto de los FP sobre las reglas generadas
acuerdo al umbral de detección, θ, como
y, consecuentemente, sobre el uso de las mismas en el 
escenario real. Por otra parte, se plantean diversas técnicas N ormal si As (U ) < θ
Clase(U ) = (2)
para la selección y agrupación de las firmas a partir de Anomalo si As (U ) ≥ θ
los segmentos identificados como asociados a ataques. Por otra parte, esta aproximación plantea un problema
Finalmente, se analizará la capacidad de generalización de entrenamiento insuficiente relacionado con la posible
de las firmas a partir de su distribución a otros servicios aparición de palabras que no han sido observadas durante
diferentes a aquel en el que se ha inferido. El objetivo el proceso de entrenamiento y que, en consecuencia,
final es el desarrollo de un sistema global de generación tendrı́an asociada una probabilidad nula. Para solucionarlo
y distribución de firmas para ataques basados en URI. se establece una probabilidad fija mı́nima para cualquier
Este trabajo se está llevando a cabo en el ámbito de palabra observada, denominada probabilidad de fuera de
un proyecto de colaboración con una empresa andaluza vocabulario, pOOV .
del sector de SmarCities, que proporcionará datos reales
obtenidos durante operación. B. Generación de firmas
El presente artı́culo se estructura como sigue. En primer El modelado anteriormente descrito permite evaluar la
lugar, en el Apartado II se presentará brevemente la probabilidad de normalidad de las distintas palabras que
técnica SSM y el trabajo previo en el que se basa la componen la URI, por lo que, dada una URI que se deter-
presente propuesta. El Apartado III describe la arquitectura mina anómala (ataque), es posible identificar y seleccionar
general del sistema propuesto y aborda el problema del los segmentos que contribuyen en mayor proporción a
ajuste automático del punto de operación, presentándose dicha clasificación. De esta forma, se delimitan y extraen
el escenario utilizado para estas pruebas y los resultados las palabras o secuencias de palabras que superan el
experimentales obtenidos en el Apartado IV. Finalmente, denominado umbral de generación de firma para un seg-
en el Apartado V se presentan las conclusiones y se mento, φ, incluyendo los delimitadores correspondientes.
esbozan los desarrollos y resultados preliminares relativos Cada uno de estos fragmentos será candidato a formar
a la agrupación de firmas y su distribución. parte de una nueva firma.
Por otra parte, el propio ı́ndice de anomalı́a de una URI
II. G ENERACI ÓN DE FIRMAS
es indicativo del grado de normalidad de la misma, por
A continuación, describiremos brevemente los funda- lo que, para minimizar el posible impacto de los FP, se
mentos de la técnica utilizada y su aplicación a la gen- establece un umbral de generación de firmas, Ψ, de tal
eración de firmas de ataques [3]. forma que únicamente las URI cuyo ı́ndice de anomalı́a
A. Detección de anomalı́as en URI supere dicho umbral serán consideradas en el proceso de
generación de firmas. En consecuencia, dado un URI, U ,
La técnica utiliza un autómata de estados finitos prob-
se determina que un segmento t es anómalo y se incorpora
abilı́stico para representar las instancias de un protocolo
a una firma si se cumple
con estructura sintáctica en sus cargas útiles (en nuestro
caso las URI de HTTP) mediante su segmentación en (Ats (U ) ≥ φ) ∧ (As (U ) ≥ Ψ), con Ψ > θ (3)

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 193
Generación automática de firmas para detección de ciberataques basados en URI

Fig. 1. Funcionamiento del sistema propuesto

siendo Ats (U ) el ı́ndice de anomalı́a del segmento.


La operación del sistema propuesto en este trabajo
se esquematiza en la Fig. 1. Por un lado, cada uno de
los AIDS desplegados y entrenados con su tráfico local
evalúan las URI de entrada y, para aquellas suficientemente
anómalas, extraen los segmentos candidatos a firmas, que Fig. 2. Casos para el histograma de As .
serán agrupados convenientemente en una nueva firma
integrada en un repositorio local de firmas. Como se puede
no sobrepase un umbral determinado por el operador del
observar, a partir de los modelos entrenados y ajustados en
servicio. En primer lugar, podemos determinar cotas para
varios servidores se infieren repositorios de firmas locales
el valor de Ψ, umbral de generación de firma, a la vista
que son agrupadas y analizadas para extraer un repositorio
de los ı́ndices de anomalı́a registrados durante la fase de
global con firmas válidas para todos los servidores. La
entrenamiento.
generación de un repositorio global cooperativo de firmas Dado un dataset de entrenamiento con tráfico limpio
será abordado en las siguientes fases del proyecto en curso, (TL) y otro con tráfico de ataques (TA), es de esperar
centrándose este trabajo en el sistema generador de firmas. que el histograma de los ı́ndices de anomalı́a responda
III. A JUSTE DE UMBRALES DE LA GENERACI ÓN DE a una de las dos situaciones mostradas en la Fig. 2. En
FIRMAS el primer caso (parte superior), que corresponderı́a a la
situación ideal, el tráfico limpio y el de ataque presentan
Para la extracción de las firmas locales es necesario una gran diferencia en sus diccionarios, resultando que
ajustar experimentalmente el sistema para seleccionar el max(As (T L)) < min(As (T A)), lo que implica que si
punto óptimo de operación, que influirá en la tasas finales elegimos Ψ > max(As (T L)) no tendremos ningún FP
de detección y de falsos positivos. Consecuentemente, es en el entrenamiento y detectaremos todos los ataques.
necesario ajustar 3 parámetros: θ, φ y Ψ, ya que el valor Desafortunadamente, el segundo caso es el más habitual e
de pOOV depende del conjunto de entrenamiento. Ası́, el implica que max(As (T L)) > min(As (T A)), por lo que
valor del umbral de generación de firma para un segmento, valores de Ψ en el rango [min(As (T A)), max(As (T L))]
φ, debe ser inferior al de la probabilidad mı́nima registrada generarán una tasa de falsos positivos en el entrenamiento.
en el diccionario, esto es, φ < min({fi }), para asegurar Ası́ pues, el ajuste de Ψ se realizará durante el en-
que las palabras que constituyen la firma no han sido trenamiento, evaluando iterativamente la tasa de FP en-
observadas previamente. Ası́ mismo, parece lógico pensar contrada en el TL cuando se utilizan las firmas gen-
que las URI candidatas a generación de firmas sean un eradas1 para valores crecientes de Ψ. Esto se puede
subconjunto de aquellas detectadas como anómalas, lo que hacer con un algoritmo que parte de un valor inicial
exige que se cumpla θ < Ψ. También resulta coherente Ψ = min(As (T A)), que generará la tasa de FP máxima
que, para controlar el número de FP que pueden dar lugar posible, que se computará a partir de TL. Si dicha tasa es
a firmas, haya que ajustar el valor de Ψ. A continuación, menor que la tasa de FP objetivo, el algoritmo se detendrá,
proponemos un procedimiento de ajuste del umbral de en otro caso, se incrementará el valor de Ψ y se volverá
generación de firmas en el que acotamos la tasa máxima a evaluar en una nueva iteración. El resultado final será el
de FP aceptada. Este algoritmo parte de la suposición de valor de Ψ que cumple que la tasa de FP que introducen
que la tasa de FP objetivo que tengamos en el conjunto de las nuevas firmas es menor que el valor objetivo.
entrenamiento será similar a la que obtendremos durante
la explotación del sistema. IV. R ESULTADOS EXPERIMENTALES PRELIMINARES
A continuación, se presentan los resultados experimen-
A. Ajuste automático del valor de Ψ tales obtenidos relativos a la capacidad de detección y
El objetivo del mecanismo de ajuste que se propone en 1 A tal efecto se ha desarrollado una sencilla herramienta SIDS
este trabajo es explorar un espacio de búsqueda de valores denominada InspectorLog, que permite aplicar las firmas generadas a
para Ψ a fin de que la tasa de FP conseguida con las firmas las URI.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 194
Estepa, Dı́az-Verdejo, Estepa, 2021.

Tabla I
R ESULTADOS DE GENERACI ÓN DE FIRMAS CON DIFERENTES
PARTICIONES .

Exp Ψ rango CD(%) FP(%) N. Firmas


H1.833 16.31 17.36 33,73 0 33
H2.833 16.27 17.31 33,73 0 66
H3.833 16.83 17.33 2 0 20
H4.833 16.29 17.33 33,7 0 33

Ψ determinado por el algoritmo, el máximo valor que


podrı́a tomar (columna rango), la capacidad de detección
de ataques, los falsos positivos encontrados y el número
Fig. 3. Capacidad de detección de las firmas en diversos puntos de de firmas generadas.
operación del AIDS.
V. CONCLUSIONES
La generación automatizada permite mejorar la capaci-
el ajuste de umbrales. El valor de φ se ha ajustado a
dad de detección de los SIDS. En este artı́culo se ha
0, 9 · min({fi }), cumpliendo ası́ la restricción de que un
evaluado el rendimiento de un sistema generador de firmas
segmento anómalo no puede haber sido visto en el tráfico
en el contexto de ataques en la URI ası́ como un método
limpio. Para la experimentación se ha utilizado:
para el ajuste de umbrales y reducción de FP. También
• Trafico limpio (TL): proveniente de 1 semana de se han presentado algunos resultados preliminares dentro
tráfico real del servicio ProxyWeb de una empresa, de los lı́mites de espacio asociados al tipo de trabajo (en
que denominaremos H, que cuenta con 289 505 peti- curso). Los resultados muestran la capacidad de detección
ciones GET. Se han realizado 4 particiones para de ataques novedosos que no eran detectados mediante las
entrenamiento, test y validación. firmas disponibles sin incrementar la tasa de FP del SIDS.
• Tráfico de ataques (TA): se han utilizado dos dataset Actualmente estamos trabajando con datasets de mayor
con 833 y 1 177 URI de ataques, respectivamente, tamaño que permiten seguir desarrollando y mejorando el
generadas a partir de las vulnerabilidades encontradas sistema, ası́ como en el uso cruzado de las firmas para
en la base de datos CVE (Common Vulnerabilities estudiar la capacidad de generalización.
and Exposures) aplicables a servidores HTTP del año
2018 [5]. AGRADECIMIENTOS
El primer experimento realizado utiliza el algoritmo de Este trabajo ha sido parcialmente financiado por el
ajuste de Ψ propuesto anteriormente para obtener firmas proyecto 2020/00000172 dentro del programa de Proyec-
con distintos umbrales de FP tolerados en el AIDS: 0%, tos singulares de actuaciones singulares de transferencia
0,01%, 0,05% y 0,09%. Para ello se entrena el sistema en los CEI en las áreas RIS3 de la Junta de Andalucı́a.
con una de las cuatro particiones y se evalúa con el R EFERENCIAS
resto, promediando los resultados según un esquema leave-
[1] N. Moustafa, J. Hu, J. Slay, ”A holistic review of Network Anomaly
one-out. Los resultados finales obtenidos para las firmas Detection Systems: A comprehensive survey”, Journal of Network
generadas con los distintos dataset de ataques se muestran and Computer Applications,(128)33?55, 2019.
en la Fig. 3. [2] S. Kaur, M. Singh, ”Automatic attack signature generation systems:
A review”, IEEE Secur. Priv., (11)54–61, 2013.
En esta figura se puede observar que, a mayor FP [3] P. Garcia-Teodoro, J.E. Diaz-Verdejo, J. Tapiador, R. Salazar-
objetivo mayor capacidad de detección de las firmas Hernandez, ”Automatic generation of HTTP intrusion signatures
generadas. Con respecto a los FP detectados, siempre by selective identification of anomalies”, Computers and Security,
(55)159–174, 2015.
fueron inferiores al FP objetivo del algoritmo, tomando [4] J. M. Estévez-Tapiador, P. Garcı́a-Teodoro, J. E. Dı́az-Verdejo, ”De-
los valores de 0%, 0.001%, 0.007%, 0.023% para los FP tection of web-based attacks through Markovian protocol parsing”,
objetivos 0%, 0.01%, 0.05% y 0.09% respectivamente. Proc. IEEE Symp. on Computers and Communications, 2005.
[5] R. Estepa, J.E. Dı́az-Verdejo, A. Estepa, G. Madinabeitia, ”How
Estos resultados avalan la hipótesis de que la tasa de FP Much Training Data Is Enough? A Case Study for HTTP Anomaly-
generados por el AIDS será siempre superior a la de las Based Intrusion Detection”, IEEE Access, 8:44410–44425, 2020.
firmas obtenidas.
El siguiente experimento realizado consistió en explorar
los lı́mites del sistema cuando se establece la tasa de
FP a 0, para observar la capacidad máxima de detección
obtenida. En la Tabla I se pueden observar los resultados
para el dataset de 833 ataques. Vemos que entrenando
con el tráfico limpio H1 (primera partición) tan sólo
somos capaces de detectar un 33,73% de los ataques,
que generarı́an 33 firmas. Las distintas particiones de
TL empleadas (H1-H4) dan lugar a diferentes valores.
Para cada experimento se muestra el valor óptimo de

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 195
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Detección de ataques de red mediante


clasificación de flujos empleando L-momentos
Jesús Galeano-Brajones∗ , Jose J. Rico-Palomo∗ , Mihaela I. Chidean† , Javier Carmona-Murillo∗
∗ Departamento de Ingenierı́a de Sistemas Informáticos y Telemáticos. Universidad de Extremadura. 06006.
† Departamento de Teorı́a de la Señal y Comunicaciones. Universidad Rey Juan Carlos. 28942.

jgaleanobra@unex.es, jjricopal@unex.es, mihaela.chidean@urjc.es, jcarmur@unex.es

El incremento continuo de dispositivos conectados de denegación de servicio distribuidos (DDoS, Distributed


a Internet en los últimos años, junto con el aumento Denial of Service) a los 15.4 millones previstos para 2023.
de las aplicaciones y servicios, han propiciado que la 5G es la quinta generación de redes móviles. Es un
tarea de clasificación del tráfico de red sea esencial en
cualquier entorno, tanto para cuestiones de gestión de nuevo tipo de red diseñada para conectar prácticamente
red como de seguridad. Con la llegada de las redes a todos y a todo, incluyendo máquinas, objetos y
5G han aparecido nuevos retos relacionados con la dispositivos. 5G está destinado a ofrecer velocidades de
seguridad debido a este gran volumen de tráfico y la datos de hasta varios gigabits por segundo, latencias
diversidad de servicios disponibles para los usuarios. ultrabajas, una mayor fiabilidad, una capacidad de red
Además, también han surgido nuevas tecnologı́as
basadas en software y virtualización que permiten un masiva, mayor disponibilidad y una experiencia de usuario
control más dinámico de la red. En este contexto, más uniforme para más usuarios. Un mayor rendimiento
este artı́culo propone una metodologı́a novedosa para y una mayor eficiencia potencian nuevas experiencias de
procesar los flujos de red mediante el cálculo de usuario y conectan nuevas industrias [2].
los L-momentos estándar y su posterior clasificación Con 5G se prevén más casos de uso que en las
para la detección de anomalı́as y amenazas en la
red. Además, se ha desarrollado un testbed con el generaciones de redes móviles anteriores, pudiendo
que poder experimentar con cualquier conjunto de clasificarse en tres tipos de servicios: Enhanced Mobile
datos y estos estadı́sticos. Los resultados obtenidos Broadband (eMBB), Ultra-Reliable and Low Latency
tras la experimentación con este testbed muestran Communications (URLLC) y Massive Machine-Type
que los L-momentos estándar resultan especialmente Communications (mMTC). El primero busca ofrecer a
útiles para procesar los flujos de red en tiempo
real, consiguiendo que los algoritmos de clasificación los usuarios enlaces con tasas de datos más uniformes,
obtengan unos resultados de calidad muy elevados. mayor capacidad y menor latencia, como por ejemplo
Palabras Clave—detección de ataques, L-momentos, en Realidad Virtual y Realidad Aumentada. El segundo
ciberseguridad, clasificación, machine learning está más relacionado con la Industria 4.0, ya que ofrece
enlaces ultra-fiables y de baja latencia, como el control
I. I NTRODUCCI ÓN remoto de infraestructuras crı́ticas o vehı́culos, ası́ como el
En los últimos años tanto los dispositivos conectados a apoyo a procedimientos médicos a distancia. En el último,
Internet como el volumen de tráfico de red han crecido 5G pretende conectar un número masivo de dispositivos,
de manera significativa. La clasificación de flujos de red como sensores embebidos y dispositivos IoT, gracias a la
se ha convertido en una tarea fundamental con el avance capacidad de adaptar la tasa de datos de los dispositivos
de tecnologı́as como la 5G y el aumento de dispositivos para mejorar la eficiencia del ancho de banda, la eficiencia
IoT (Internet of Things). Según Cisco Annual Internet energética y para múltiples escenarios de movilidad,
Report 2020 [1], el 66% de la población global tendrá proporcionando soluciones de conectividad de bajo coste.
acceso a Internet en 2023, es decir, 5.3 mil millones de Sin embargo, la creciente popularidad de estos dispositivos
usuarios, lo que implica un crecimiento enorme de datos los convierte en el objetivo de los atacantes. Por ello es
moviéndose por la red. Además, el número de brechas necesario garantizar la seguridad de estos dispositivos y
de seguridad y el total de registros expuestos por brecha redes desarrollando mecanismos más avanzados capaces
continúa creciendo, pasando de 7.9 millones de ataques de detectar amenazas de seguridad y mitigarlas. Este es un

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
196
Galeano-Brajones, Rico-Palomo, Chidean, Carmona-Murillo, 2021.

reto importante para los dispositivos IoT, ya que manejan abiertas.


información sensible y muchos no suelen implementar
II. T RABAJO RELACIONADO
medidas de seguridad adecuadas [3], lo que los hace
perfectos para integrarlos en botnets que realicen ataques En esta sección se proporciona una revisión de la
DDoS a servicios de mayor envergadura. literatura relacionada con este artı́culo. Por esta razón,
El desarrollo del 5G se basa en varias tecnologı́as se ha dividido en dos subsecciones. La primera describe
habilitadoras clave, como las redes definidas por las principales lı́neas de investigación relacionadas con
software (SDN, Software-Defined Networking) y la la aplicación de la teorı́a de los L-momentos en
virtualización de funciones de red (NFV, Network diferentes campos de conocimiento. La segunda muestra
Function Virtualization). SDN es un paradigma de algunos de los trabajos más relevantes relacionados con
red propuesto para acabar con las limitaciones de las la clasificación de flujos de red, especı́ficamente de
infraestructuras de red actuales, rompiendo la integración clasificación de anomalı́as de red.
vertical mediante la separación de la lógica de control A. Aplicación de los L-momentos
de la red (plano de control) de los routers y switches
La teorı́a de los L-momentos ha sido ampliamente
subyacentes que reenvı́an el tráfico (plano de datos)
utilizada por la comunidad cientı́fica desde su propuesta
e incrementa la flexibilidad de la red. NFV es una
en 1990 [9], aunque no ha sido explorada en el campo del
tecnologı́a que desacopla las funciones de red del
tráfico de red y la telecomunicación. Recientemente, los
hardware subyacente, permitiendo el reemplazo de
L-momentos han tenido diferentes campos de aplicación,
hardware dedicado, propietario y caro con dispositivos
como climatologı́a, aplicaciones de radar y bioingenierı́a.
de red basados en software. NFV también permite que
Los L-momentos han sido utilizados principalmente en
instancias de funciones virtuales se compartan entre varios
la regionalización del clima y para el cálculo del SPI
clientes [4]. Ambas tecnologı́as permiten el desarrollo de
(Standarized Precipitation Index) y SPEI (Standarized
nuevos mecanismos de seguridad y el despliegue de estas
Precipitation Evapotranspiration Index) [10], dos ı́ndices
soluciones en redes de este tipo, como por ejemplo, el
climáticos muy utilizados para el estudio de sequı́as.
despliegue de algoritmos de clasificación de flujos de red
También han sido utilizados para estimar parámetros de
en un controlador SDN.
distribuciones de probabilidad que modelan la máxima
Este trabajo propone una metodologı́a novedosa para velocidad del viento en escala temporal [11].
la clasificación de flujos de red, especı́ficamente para la En el contexto de la teorı́a de redes complejas,
detección de anomalı́as en la red en base al procesamiento los L-momentos de una distribución especı́fica se han
de flujos mediante los L-momentos estándar y posterior utilizado para crear un test multivariante de hipótesis para
clasificación mediante algoritmos de Machine Learning detectar la sutil degradación de nodos o aristas [12].
(ML). Hasta donde conocemos, por el momento no se En los campos de ingenierı́a o bioingenierı́a, los
ha explorado en la literatura este método para procesar L-momentos se han utilizados para clasificar objetivos
los flujos. También se ha implementado esta metodologı́a en aplicaciones de radar [13] y también para clasificar
mediante el desarrollo de un testbed con el que se puede glóbulos blancos [14].
experimentar con cualquier dataset. Este testbed permite Por último, solo encontramos dos trabajos relacionados
calcular los L-momentos y L-momentos estándar para con la clasificación de tráfico. Por un lado, en [15],
cada una de las caracterı́sticas de los flujos del dataset los trimmed L-moments [16] se utilizan para estimar la
y aplicar diferentes algoritmos de clasificación con el distribución generalizada de Pareto, la cual es utilizada
fin de obtener resultados que indiquen la calidad de para modelar distribuciones de colas pesadas, como el
las clasificaciones. Además, este artı́culo es la evolución modelado de tráfico de red [17]; por el otro, la teorı́a
natural de los siguientes trabajos: en primer lugar, en de los L-momentos se utiliza para caracterizar flujos de
el artı́culo [5] se caracterizan las amenazas del conjunto red entre legı́timos y anómalos [5]. Este último puede ser
de datos UNSW-NB15 [6] mediante los diagramas de considerado un trabajo preliminar al trabajo llevado a cabo
L-momentos estándar; en segundo lugar, en el artı́culo [7] en este artı́culo.
se realiza la detección y mitigación de ataques DoS
(Denial of Service) y DDoS utilizando la entropı́a de B. Clasificación de flujos de red
caracterı́sticas extraı́das de los flujos de red. Además, se La clasificación de flujos de red se ha convertido
ha utilizado una stateful-SDN para gestionar la red y el en una tarea fundamental para la monitorización de
conjunto de datos Bot-IoT [8]. flujos, especialmente para la detección de anomalı́as y
El resto del artı́culo se organiza como sigue. En la flujos pertenecientes a amenazas. Esta clasificación ha
Sección II se proporciona una revisión de la literatura sido ampliamente estudiada desde las siguientes cuatro
relacionada con este trabajo. Los antecedentes teóricos perspectivas: basada en puertos, inspección profunda de
y tecnológicos base para la metodologı́a propuesta se paquetes (DPI, Deep Packet Inspection), basados en el
describen en la Sección III. La Sección IV detalla payload y enfoques estadı́sticos (ver Fig. 1).
la evaluación experimental realizada. Finalmente, la La técnica basada en puertos es una técnica sencilla
Sección V incluye las principales conclusiones alcanzadas, y rápida que utiliza la asociación de los puertos de la
ası́ como las lı́neas de investigación futura que quedan cabecera TCP/UDP con puertos bien conocidos asignados

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 197
Detección de ataques de red mediante clasificación de flujos empleando L-momentos

Análisis de estándar, y finalizando con la descripción del testbed


flujos de red
desarrollado y el conjunto de datos utilizado en la
experimentación.
Basado en Enfoques Basados en
DPI
puertos estadísticos payload
A. L-momentos
Teoría de los Al igual que otros momentos estadı́sticos, los
L-momentos L-momentos caracterizan la geometrı́a de distribuciones
y resumen muestras. Son directamente análogos, es
ML / DL decir, tienen interpretación similar, a los momentos
centrales (llamados product moments o C-moments en
Fig. 1. Taxonomı́a de la clasificación de flujos de red la literatura [26]). Los L-momentos son combinaciones
lineales de diferencias de esperanzas de estadı́sticos de
orden. Esta es la principal diferencia con los momentos
por la IANA (Internet Assigned Numbers Authority) [18]. centrales, los cuales están basados en potencias de
Pero la amplia proliferación de nuevos servicios y diferencias con la media. Algunos beneficios de los
aplicaciones que utilizan puertos no asignados por la L-momentos frente a los momentos centrales son:
IANA ha incrementado significativamente, como los • Los L-momentos son más robustos ante la presencia
dispositivos IoT que utilizan direcciones IP privadas o de datos atı́picos, es decir, sufren menos por los
dinámicas y números de puertos variables [19], haciendo efectos de la variabilidad de las muestras.
que esta técnica deje de ser útil. • Necesitan menos datos para estimar con errores bajos,
DPI emergió como una alternativa a la técnica basada en lo que los hace muy útiles para estimaciones en
puertos e incluso hoy en dı́a es una de las más aceptadas y tiempo real y para trabajar con L-momentos de orden
utilizadas. Esta técnica busca encontrar patrones o palabras alto.
clave en los paquetes de datos. Su mayor limitación es • En contraste a los momentos centrales, los
que solo es aplicable a paquetes que no están encriptados, L-momentos son insesgados, es decir, no dependen
además de los problemas para la privacidad de los del tamaño de la muestra.
usuarios [20]. Como alternativa, muchos investigadores • Están más cerca de su distribución normal asintótica
proponen el uso de técnicas de ML puesto que evita en muestras finitas.
muchos de estos inconvenientes [21].
A continuación, se definen los L-momentos teóricos y
La técnica de clasificación de flujos basada en el muestrales, finalizando con el diagrama de L-momentos
payload solo utiliza la información de la capa de estándar.
aplicación. Esto solventa la dependencia de IP y puertos
1) L-momentos teóricos: Los estadı́sticos de orden de
de la técnica basada en puertos. Normalmente se despliega
una variable aleatoria X para una muestra de tamaño n
junto a DPI [19], [22].
están formados por el orden ascendente X1:n ≤ X2:n ≤
Junto con los enfoques estadı́sticos y las técnicas
... ≤ Xn:n . Los L-momentos teóricos quedan definidos
basadas en el payload, en los últimos años ha habido
por:
un aumento de las aplicaciones de Deep Learning (DL),
incluso relacionadas con la clasificación de tráfico o
r−1
flujos de red. Para ello, se han estudiado principalmente k r−1
 
1X
Stacked Auto-Encoders (SAE) [23], redes neuronales λr = (−1) E[Xr−k:r ], ∀ r ≥ 1 (1)
r k
k=0
recurrentes (RNN, Recurrent Neural Networks) [24] y
Redes Neuronales Convolucionales (CNN, Convolutional donde r es el orden del L-momento y E[Xr−k:r ] es la
Neural Netowkrs) [25]. esperanza del estadı́stico de orden r − k de una muestra
Las técnicas que emplean un enfoque estadı́stico utilizan de tamaño r. Los primeros L-momentos teóricos pueden
parámetros independientes del payload como la duración definirse en función de las esperanzas de los estadı́sticos
de los flujos, el tiempo entre llegadas, la longitud de la de orden:
cabecera de los paquetes, etc. Estos parámetros pueden
utilizarse para alimentar diferentes modelos estadı́sticos,
de ML o de DL. La metodologı́a propuesta en este λ1 = E[X1:1 ] (2)
artı́culo utiliza este enfoque, analizando estadı́sticamente 1
λ2 = E[X2:2 ] − E[X1:2 ]
diferentes parámetros de los flujos mediante la teorı́a de 2
los L-momentos y clasificándolos utilizando diferentes 1
λ3 = E[X3:3 ] − 2E[X2:3 ] + E[X1:3 ]
algoritmos de ML. 3
1
λ4 = E[X4:4 ] − 3E[X3:4 ] + 3E[X2:4 ] − E[X1:4 ]
III. M ETODOLOG ÍA 4
En esta sección se presenta la metodologı́a propuesta λ1 se denomina L-location y λ2 es L-scale, una
para la clasificación de flujos, comenzando con la medida de la variabilidad de la distribución. Además, las
definición de los L-momentos, incluidos los L-momentos distribuciones útiles tienen una variabilidad distinta de

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 198
Galeano-Brajones, Rico-Palomo, Chidean, Carmona-Murillo, 2021.

cero, por lo que λ2 > 0. Con λ2 se definen los momentos este trabajo y, para facilitar comparaciones entre diferentes
estándar teóricos: resultados, las representaciones de las distribuciones más
comunes estarán en todos los LmomRD.
τr = λr /λ2 , ∀ r ≥ 3 (3)
1.00
Algunos momentos estándar tienen un nombre definido:
0.75

0.50
τ2 = λ2 /λ1 = coeficiente de L-variation (4)
τ3 = λ3 /λ2 = L-skewness

L-kurtosis (τ4 )
0.25 L G
E
N
τ4 = λ4 /λ2 = L-kurtosis 0.00 U

τ2 es útil para variables aleatorias positivas (X ≥ 0) −0.25


y está acotado en 0 < τ2 < 1. Para r ≥ 3, todos los GLO GPA PE3 ALL.LB
−0.50 GEV GNO WAK.LB WEI
momentos estándar están acotados en −1 < τr < 1. Y
especı́ficamente, L-kurtosis está acotada en 41 5τ32 − 1 ≤ −0.75
τ4 < 1. Estas limitaciones hacen que los momentos U - Uniform E - Exponential G - Gumbel L - Logistic N - Normal
−1.00
estándar sean muy útiles puesto que permiten comparar −1.00 −0.75 −0.50 −0.25 0.00 0.25 0.50 0.75 1.00
distribuciones cuyos rangos son diferentes sin la necesidad L-skewness (τ3 )

de normalizar o reescalar.
Fig. 2. Diagrama de L-momentos estándar de algunas distribuciones
2) L-momentos muestrales: Los L-momentos comunes (GLO: Generalized Logistic; GEV: Generalized Extreme Value;
muestrales se calculan para una muestra de estadı́sticos GPA: Generalized Pareto; GNO: Generalized Normal; PE3: Pearson Type
de orden x1:n ≤ x2:n ≤ ... ≤ xn:n . La muestra de 3 o Gamma; WEI: Weibull; WAK.LB: lı́mite inferior de la distribución
Wakeby; ALL.LB: lı́mite inferior de cualquier distribución) [9]
estadı́sticos de orden se estiman simplemente ordenando
los datos en orden ascendente. Los L-momentos
muestrales se definen como:
B. Testbed
 
n r−1
− − −
   
1 n −1
 X X
j r 1 i 1 n i  xi:n , ∀ r ≥ 1 Con el objetivo de poder experimentar con los
λ̂r = r r
 (−1)
i=1 j=0
j r−1−j j L-momentos y cualquier conjunto de datos disponible en
(5) la literatura, se ha desarrollado un tesbed que permite
Y los L-momentos estándar muestrales son: realizar esta experimentación de manera automática. La
metodologı́a seguida se muestra en la Fig. 3.
τ̂r = λ̂r /λ̂2 , ∀ r ≥ 3 (6)
Procesamiento de 4-fold
datos y cómputo de cross-validation y
L-momentos cálculo de métricas
τ̂2 = λ̂2 /λ̂1 = coeficiente de L-variation muestral
τ̂3 = λ̂3 /λ̂2 = L-skewness muestral (7)
Selección de
τ̂4 = λ̂4 /λ̂2 = L-kurtosis muestral algoritmos de
Análisis de
resultados
clasificación
3) Diagrama de L-momentos estándar: Como ya se ha
mencionado, gracias a que los L-momentos estándar están
Fig. 3. Fases de la metodologı́a
acotados, se pueden comparar directamente diferentes
distribuciones. Un diagrama de L-momentos estándar
(L-moments ratio diagram, a partir de ahora LmomRD En primer lugar, se procesan los conjuntos de datos y
por sus siglas en inglés) es un gráfico que muestra se calculan los L-momentos y L-momentos estándar. En
los L-momentos estándar en cada dimensión. Lo más segundo lugar, se seleccionan aquellos modelos de ML con
común es utilizar τ3 frente a τ4 debido a que estos son los que se quiere experimentar. En tercer lugar, se realiza el
los L-momentos estándar que tienen un mayor soporte entrenamiento con 4-fold cross-validation y se obtienen las
teórico, pero los LmomRD no están limitados a estos métricas de calidad de las clasificaciones para, por último,
puesto que existen L-momentos estándar de mayor orden realizar un análisis de los resultados. Desde un punto de
cuya definición es mucho más compleja. La Fig. 2 vista más práctico, en la Fig. 4 se muestra el diagrama de
muestra el LmomRD por defecto con la representación flujo que define el comportamiento del testbed, donde los
de algunas distribuciones comunes. Las distribuciones con bloques de condición se corresponden con flags que guı́an
tres parámetros se representan como una lı́nea, mientras el flujo en función de las necesidades del usuario:
que las distribuciones con dos parámetros se representan • compute_lmom. Cómputo de los L-momentos
con un punto. Estas representaciones ayudan a interpretar y L-momentos estándar. Si se han calculado
los datos e identificar a qué distribución puede ajustarse previamente, se cargan de los ficheros sin necesidad
una muestra real. Esta herramienta visual es utilizada en de volver a realizar el cómputo.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 199
Detección de ataques de red mediante clasificación de flujos empleando L-momentos

Inicio

Validación de la
configuración

No Sí No Carga los
parallel compute_lmom L-momentos
precalculados


Cómputo de los Cómputo de los
Sí Visualización de los
L-momentos y L-momentos y Almacenamiento de
plot_features diagramas de L-
L-momentos estándar L-momentos los cálculos
momentos estándar
secuencialmente estándar en paralelo
No

Guarda los diagramas


Sí de
save_features
L-momentos estándar
en formato PDF
No

Almacenamiento de Cross-validation y
Fin los resultados en obtención de
formato JSON métricas

Fig. 4. Diagrama de flujo del testbed

• parallel. Cómputo de manera secuencial si false CSE-CIC-IDS2018, especı́ficamente con la captura del
o en paralelo aprovechando todos los núcleos de la dı́a 20/02/2018, la cual contiene flujos legı́timos y flujos
CPU si true. etiquetados como ataques DDoS LOIC HTTP. LOIC (Low
• plot_features. Visualización de los LmomRD Orbit Ion Cannon) es una aplicación desarrollada en C#
en tiempo real. para realizar ataques DoS y DDoS utilizando TCP, UDP
• save_features. Almacenamiento de los y HTTP. Fue desarrollada durante el Proyecto Chanology,
LmomRD si true. una serie de protestas en Internet promovidas por el grupo
Anonymous contra la Iglesia de la Cienciologı́a [28]. En
C. CSE-CIC-IDS2018 este conjunto de datos, los ataques DDoS LOIC se realizan
Este conjunto de datos es un proyecto colaborativo entre utilizando HTTP. Además, tras realizar un análisis de
el Communications Security Establishment (CSE) y el las caracterı́sticas de los flujos que se encuentran en el
Canadian Institute for Cybersecurity (CIC) [27]. Se trata conjunto de datos, hemos concluido que el intervalo de
de un conjunto de datos generado de manera experimental llegada entre paquetes es una buena caracterı́stica para
que incluye siete escenarios de ataque: fuerza bruta, mostrar los resultados.
Heartbleed, botnet, DoS, DDoS, ataques web e infiltración
en la red. Además, los creadores del conjunto de datos A. Efecto de n en los LmomRD
ofrecen distintos tipos de ficheros para su utilización: El tamaño de la muestra n es un parámetro muy
ficheros PCAP con todo el tráfico capturado, ficheros CSV importante a la hora de estimar los L-momentos y
etiquetados con 80 caracterı́sticas de los flujos y logs del los L-momentos estándar. Si n es un valor bajo se
sistema de cada una de las máquinas que intervienen en necesitan menos valores en la muestra para calcular cada
el escenario. L-momento estándar, es decir, cada punto del LmomRD.
Pero, aunque se necesitan menos valores para formar
IV. R ESULTADOS la muestra, los clusters generados por los L-momentos
En esta sección se describen algunas pruebas realizadas estándar de los flujos quedan menos concentrados, es decir,
con el testbed descrito en la Sección III.B. En primer las etiquetas pueden quedar mezcladas. Desde el punto
lugar, se muestra el efecto del valor n, es decir, el de vista de la monitorización o muestreo de los flujos de
tamaño de la muestra, de manera visual mediante la la red, un n bajo implica mayor precisión temporal para
utilización de los LmomRD. En segundo lugar, se expone una misma frecuencia de muestreo y mayor rapidez en la
el comportamiento del algoritmo kNN para clasificar los detección de amenazas si los clusters no están demasiado
L-momentos estándar para distintos valores de n. Todas dispersos, un punto clave para la seguridad de las redes.
las pruebas se han realizado con el conjunto de datos Pero a su vez implica una mayor imprecisión si n no tiene

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 200
Galeano-Brajones, Rico-Palomo, Chidean, Carmona-Murillo, 2021.

1.00
un valor lo suficientemente elevado como para definir los
clusters, es decir, se obtiene un número de falsos positivos 0.75
y falsos negativos elevado. Esto se observa claramente en

L-kurtosis (τ4 )
0.50
el LmomRD de la Fig. 5. En este caso se ha utilizado
n = 50 y, para esta caracterı́stica del flujo en concreto, 0.25
es un valor excesivamente bajo puesto que visualmente es
0.00
difı́cil diferenciar con buena precisión los flujos legı́timos Benign
de los flujos de ataque. −0.25
DDoS LOIC HTTP

−1.00 −0.75 −0.50 −0.25 0.00 0.25 0.50 0.75 1.00


L-skewness (τ3 )
1.00

0.75 Fig. 7. Diagrama de L-momentos estándar para n = 3200


L-kurtosis (τ4 )

0.50

0.25 aumentando ası́ la calidad de cualquier análisis posterior.


Tras esta explicación, a continuación se muestra el efecto
0.00
Benign
de este parámetro en la posterior clasificación de los
−0.25
DDoS LOIC HTTP L-momentos estándar con el algoritmo kNN y dos tipos de
−1.00 −0.75 −0.50 −0.25 0.00 0.25 0.50 0.75 1.00 funciones de coste: uniforme (la distancia entre todos los
L-skewness (τ3 )
puntos se pondera igual) y distancia (pesos definidos por
el inverso de la distancia √entre puntos). Además, el valor
Fig. 5. Diagrama de L-momentos estándar para n = 50
de k queda definido por N /2, donde N es el número
Un aumento del tamaño de la muestra, como n = 200, total de datos de entrenamiento.
implica una concentración más definida de los clusters En la Fig. 8 se muestra el resultado de la métrica
(ver Fig. 6), consiguiendo diferenciarlos visualmente para balanced accuracy para diferentes valores de n. La
cada etiqueta de los flujos aunque se observan algunos elección de esta progresión geométrica permite representar
L-momentos estándar que serán falsos positivos y falsos resultados para un rango amplio de n a la vez que evita el
negativos. comportamiento “ruidoso” de los mismos (p.e. se espera
un resultado similar para n = 800 y n = 850 e incluir
1.00 ambos en la figura dificultarı́a la visualización) La métrica
accuracy es ampliamente utilizada en los problemas de
0.75
clasificación, pero dado que el conjunto de datos está
L-kurtosis (τ4 )

0.50 claramente desbalanceado, se utiliza balanced accuracy


como métrica de calidad. Ambas métricas son equivalentes
0.25
y balanced accuracy es más adecuado para conjuntos de
0.00 datos como el de este trabajo.
Benign
DDoS LOIC HTTP
−0.25 1.00
−1.00 −0.75 −0.50 −0.25 0.00 0.25 0.50 0.75 1.00
L-skewness (τ3 )
Balanced accuracy

0.98
Fig. 6. Diagrama de L-momentos estándar para n = 200
0.96

Por último, con un valor mucho mayor, n = 3200,


0.94
los clusters quedan mucho más definidos y concentrados Uniforme
(ver Fig. 7). Esto no tiene por qué ser ası́ para cualquier Distancia
0.92
caracterı́stica de los flujos. Existen caracterı́sticas que 50 100 200 400 800 1600 3200
permiten diferenciar los flujos claramente y otras para las n
que los L-momentos estándar no son útiles. Es por ello que
cada tipo de amenaza y caracterı́stica de los flujos requiere Fig. 8. Balanced accuracy para distintos valores de n
un estudio exhaustivo, en primer lugar para conocer si la
caracterı́stica puede clasificarse y, en segundo lugar, para Para la caracterı́stica considerada se puede observar
obtener un valor de n que satisfaga las necesidades de que la clasificación obtiene unos resultados muy buenos
tiempos de muestreo y precisión de la detección. incluso desde n = 50. De hecho, el resultado para este
valor de n puede parecer no concordar con los visto en
B. Efecto de n en la clasificación su LmomRD, sin embargo un análisis más detallado de
Como se ha comentado, el valor de n influye los datos y los resultados obtenidos en la clasificación
directamente en la precisión de la estimación de los permite comprobar que la mayorı́a de los L-momentos
L-momentos estándar. Por lo tanto, mientras que un estándar legı́timos se encuentran en la zona de τ3 > 0 y el
n pequeño implica mayor dispersión, un n elevado número de falsos negativos y falsos positivos de la matriz
conlleva una mejor concentración en clusters definidos, de confusión es mı́nimo en comparación con la cantidad

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 201
Detección de ataques de red mediante clasificación de flujos empleando L-momentos

de L-momentos estándar presentes en el LmomRD. [6] N. Moustafa and J. Slay, “UNSW-NB15: a comprehensive data
set for network intrusion detection systems (UNSW-NB15 network
data set),” in 2015 military communications and information
V. C ONCLUSIONES systems conference (MilCIS), pp. 1–6, IEEE, 2015.
[7] J. Galeano-Brajones, J. Carmona-Murillo, J. F. Valenzuela-Valdés,
Debido al aumento del volumen de tráfico en la red and F. Luna-Valero, “Detection and Mitigation of DoS and DDoS
y a la necesidad de clasificar los flujos, en este artı́culo Attacks in IoT-Based Stateful SDN: An Experimental Approach,”
se propone una novedosa metodologı́a para realizar esta Sensors, vol. 20, no. 3, p. 816, 2020.
[8] N. Koroniotis, N. Moustafa, E. Sitnikova, and B. Turnbull,
clasificación con el objetivo de detectar anomalı́as en la “Towards the development of realistic botnet dataset in the Internet
red y amenazas de seguridad. Esta metodologı́a está basada of Things for network forensic analytics: Bot-IoT dataset,” Future
en el uso de los L-momentos estándar, una herramienta Generation Computer Systems, vol. 100, pp. 779–796, 2019.
[9] J. R. Hosking, “L-moments: Analysis and estimation of
que ha demostrado ser muy útil para esta tarea y que, distributions using linear combinations of order statistics,” Journal
hasta donde sabemos, aún no ha sido explorada en la of the Royal Statistical Society: Series B (Methodological), vol. 52,
literatura para propósitos similares a los nuestros. Tras no. 1, pp. 105–124, 1990.
[10] J. Hosking and J. Wallis, “Some statistics useful in regional
la experimentación realizada, se puede concluir que los frequency analysis,” Water resources research, vol. 29, no. 2,
L-momentos son una herramienta muy apropiada para pp. 271–281, 1993.
procesar los flujos de red y posteriormente entrenar [11] M. Fawad, T. Yan, L. Chen, K. Huang, and V. P. Singh,
algoritmos de clasificación con el fin de detectar ataques “Multiparameter probability distributions for at-site frequency
analysis of annual maximum wind speed with L-moments for
puesto que se obtiene una calidad de clasificación muy parameter estimation,” Energy, vol. 181, pp. 724–737, 2019.
elevada. Además, esta metodologı́a no solo diferencia [12] F. Mohd-Zaid, C. M. Schubert Kabban, and R. F. Deckro, “A test
entre flujos legı́timos y maliciosos, sino que también on the L-moments of the degree distribution of a Barabási–Albert
network for detecting nodal and edge degradation,” Journal of
diferencia entre tipos de ataques. Complex Networks, vol. 6, no. 1, pp. 24–53, 2018.
Finalmente, este trabajo tiene una amplia investigación [13] R. Ginoulhac, F. Barbaresco, J.-Y. Schneider, J.-M. Pannier, and
futura. En primer lugar, los resultados de los LmomRD S. Savary, “Target Classification Based On Kinematic Data From
AIS/ADS-B, Using Statistical Features Extraction and Boosting,” in
muestran formas de los clusters que deben ser 2019 20th International Radar Symposium (IRS), pp. 1–10, IEEE,
comprendidas y justificadas puesto que pueden ayudar 2019.
a la comunidad a comprender mejor el comportamiento [14] K. Al-Dulaimi, K. Nguyen, J. Banks, V. Chandran, and
I. Tomeo-Reyes, “Classification of White Blood Cells Using
estadı́stico de los ataques. En segundo lugar, en este L-Moments Invariant Features of Nuclei Shape,” in 2018
trabajo nos hemos limitado a investigar con τ3 y τ4 , pero International Conference on Image and Vision Computing New
como ya hemos mencionado, existen L-momentos estándar Zealand (IVCNZ), pp. 1–6, IEEE, 2018.
[15] J. Hosking, “Some theory and practical uses of trimmed
de mayor orden que también pueden ser de utilidad en L-moments,” Journal of Statistical Planning and Inference,
este tipo de problemas. En tercer lugar, es necesaria una vol. 137, no. 9, pp. 3024–3039, 2007.
experimentación futura sobre entornos prácticos, como el [16] E. A. Elamir and A. H. Seheult, “Trimmed L-moments,”
Computational Statistics & Data Analysis, vol. 43, no. 3,
despliegue de la metodologı́a en un controlador SDN. pp. 299–314, 2003.
Por último, los algoritmos de clasificación pueden ser [17] W. Willinger, V. Paxson, and M. S. Taqqu, “Self-similarity and
estudiados con el objetivo de optimizar sus parámetros heavy tails: Structural modeling of network traffic,” A practical
guide to heavy tails: statistical techniques and applications, vol. 23,
y ası́ obtener la mayor calidad posible de los resultados. pp. 27–53, 1998.
[18] IANA, “Service Name and Transport Protocol Port
AGRADECIMIENTOS Number Registry.” https://www.iana.org/assignments/
service-names-port-numbers/service-names-port-numbers.xhtml.
Este trabajo ha sido financiado parcialmente por el [Online, accessed 3 June].
[19] H.-K. Lim, J.-B. Kim, K. Kim, Y.-G. Hong, and Y.-H. Han,
Ministerio de Ciencia, Innovación y Universidades con el “Payload-based traffic classification using multi-layer LSTM in
proyecto RTI2018-102002-A-I00, y por la Consejerı́a de Software Defined Networks,” Applied Sciences, vol. 9, no. 12,
Economı́a e Infraestructuras de la Junta de Extremadura p. 2550, 2019.
[20] G. Li, M. Dong, K. Ota, J. Wu, J. Li, and T. Ye, “Deep Packet
con el proyecto IB18003 y la ayuda GR18141. Inspection Based Application-Aware Traffic Control for Software
Defined Networks,” in 2016 IEEE Global Communications
R EFERENCIAS Conference (GLOBECOM), pp. 1–6, IEEE, 2016.
[21] F. Pacheco, E. Exposito, M. Gineste, C. Baudoin, and
[1] U. Cisco, “Cisco annual internet report (2018–2023) white paper,” J. Aguilar, “Towards the Deployment of Machine Learning
2020. Solutions in Network Traffic Classification: A Systematic Survey,”
[2] D. Lake, N. Wang, R. Tafazolli, and L. Samuel, “Softwarization IEEE Communications Surveys & Tutorials, vol. 21, no. 2,
of 5G Networks – Implications to Open Platforms and pp. 1988–2014, 2018.
Standardizations,” IEEE Access, pp. 1–1, 2021. [22] J. Zhang, Y. Xiang, Y. Wang, W. Zhou, Y. Xiang, and Y. Guan,
[3] F. Meneghello, M. Calore, D. Zucchetto, M. Polese, and “Network traffic classification using correlation information,” IEEE
A. Zanella, “IoT: Internet of threats? A survey of practical security Transactions on Parallel and Distributed systems, vol. 24, no. 1,
vulnerabilities in real IoT devices,” IEEE Internet of Things pp. 104–117, 2012.
Journal, vol. 6, no. 5, pp. 8182–8201, 2019. [23] M. Lotfollahi, M. J. Siavoshani, R. S. H. Zade, and M. Saberian,
[4] Y. Li and M. Chen, “Software-Defined Network Function “Deep packet: A novel approach for encrypted traffic
Virtualization: A survey,” IEEE Access, vol. 3, pp. 2542–2553, classification using deep learning,” Soft Computing, vol. 24,
2015. no. 3, pp. 1999–2012, 2020.
[5] M. I. Chidean, J. Carmona-Murillo, R. H. Jacobsen, and [24] T. Su, H. Sun, J. Zhu, S. Wang, and Y. Li, “BAT: Deep Learning
Q. Zhang, “Network Traffic Characterization Using L-moment Methods on Network Intrusion Detection Using NSL-KDD
Ratio Diagrams,” in 2019 Sixth International Conference on Dataset,” IEEE Access, vol. 8, pp. 29575–29585, 2020.
Internet of Things: Systems, Management and Security (IOTSMS), [25] G. Aceto, D. Ciuonzo, A. Montieri, and A. Pescapé, “DISTILLER:
pp. 555–560, IEEE, 2019. Encrypted traffic classification via multimodal multitask deep

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 202
Galeano-Brajones, Rico-Palomo, Chidean, Carmona-Murillo, 2021.

learning,” Journal of Network and Computer Applications, vol. 183,


p. 102985, 2021.
[26] W. H. Asquith, Univariate Distributional Analysis with L-moment
Statistics using R. PhD thesis, Texas Tech University, 2011.
[27] I. Sharafaldin, A. H. Lashkari, and A. A. Ghorbani, “Toward
Generating a New Intrusion Detection Dataset and Intrusion Traffic
Characterization,” in ICISSp, pp. 108–116, 2018.
[28] M. Sauter, “”LOIC Will Tear Us Apart” The Impact of Tool Design
and Media Portrayals in the Success of Activist DDOS Attacks,”
American Behavioral Scientist, vol. 57, no. 7, pp. 983–1007, 2013.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 203
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

A protocol for data exchange with free samples


using smart contracts
Rafael Genés-Durán, Juan Hernández-Serrano, Oscar Esparza, Miquel Soriano, José Luis Muñoz-Tapia
Departamento de Ingenierı́a Telemática,
Universitat Politècnica de Catalunya (UPC)
(rafael.genes,j.hernandez,oscar.esparza,miquel.soriano,jose.luis.munoz)@upc.edu

Marta Bellés-Muñoz
Universitat Pompeu Fabra (UPF)
belles.mm@gmail.com

Distrust between data providers and data con- new providers in the market, hurting competence and thus,
sumers is one of the main obstacles hampering digital- reducing utility for consumers. To exchange value safely,
data commerce to take off. Data providers want to it is essential to ensure that consumers get the product
get paid for what they offer, while data consumers
want to know exactly what are they paying for before they are paying for and that providers get paid. These two
actually paying for it. In this paper, we summarize things are often carried out without any strict protocols and
a protocol that overcomes this obstacle by building guaranteed just by existing trust. Typically, counterparties
trust based on two main ideas. First, a probabilistic that know each other from previous experience or that are
verification protocol, where some random samples of aligned with future interests, are confident that no intent
the real dataset are shown to buyers in order to allow
them to make an assessment before committing any to scam will be made by the other party, since confidence
payment; and second a guaranteed, protected payment is often more beneficial than gains from fraud.
process, enforced with smart contracts on a public But, when stronger assurance than that is needed, it
blockchain, that guarantees the payment of the data if is a common practice to use a trusted third-party (TTP)
and only if the data provided meets the agreed terms, to whom all parties trust to guarantee that the process
and that refunds honest players otherwise.
Palabras Clave—data exchange, smart contract,
is carried out correctly by all individuals involved. TTPs
blockchain, DLT, payments entail an extra cost for all parties, and generate a single
point of failure that could produce critic delays and denial
I. INTRODUCCI ÓN of services. Distributed Ledger Technologies (DLTs) can
The use of data has increasingly become a crucial factor be seen as a paradigm shift when it comes to the need of
in the success of businesses. Businesses not only collect TTPs. Using DLTs, all participants in the network can
and analyse the data they generate, but increasingly rely on maintain a set of synchronized data (who owns what)
third party data to enhance its business value. In general, without the need for a central authority (TTP) guaranteeing
making proper data agreements is not easy, specially the integrity, fairness and data availability.
task of valuing data and convincing customers of their In this paper we summarize DEFS (Data Exchange with
value without giving them away [1]. The creation of Free Sample Protocol), a protocol that addresses the lack-
marketplaces addresses many of these problems. Allowing of-trust between providers and consumers in a data trade.
providers and consumers to deal with common interests DEFS preserves the security, privacy and fairness stan-
in a platform where both parties can meet each other dards that marketplaces should guarantee, and it includes
and trade information solves the integration problem of the capability of checking some sample portions of the
connecting consumers and providers. dataset before committing to purchase.
This article focuses on the problem of convincing con-
II. BACKGROUND
sumers of data value, which can be seen as a form of lack
of trust towards data providers. Traditionally, this problem A. Merkle Hash Trees
cannot be solved without previously establishing confi- A Merkle hash tree (MHT) is an authenticated data
dence between parties. This represents an entry barrier to structure where every leaf node of the tree contains the

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
204
cryptographic hash of a data block and every non leaf [9]. Among others, decentralized marketplaces are being
node contains the concatenated hashes of its child nodes implemented in new disruptive scenarios such as artificial
[2]. MHTs allow to link a set of data to a unique hash intelligence [10], smart cities [11], [12], and the connected
value, the Merkle hash tree root (MHR), allowing efficient car [13]. In fact, the value of the data is becoming more
and secure verification of consistency and content of large and more important to the business interactions which is
sets of data. reflected in the new technologies and their necessity to
Figure 1 contains an example of a MHT with 8 leaves. generate this new era of decentralized marketplaces.
To show that a certain value is stored in a leaf of the MHT, An example of a decentralized data trading solution is
one can create a Merkle proof (MP), which consists of a presented in [14]. As in our protocol, the data on sale
list of the additional nodes required to compute the root are not stored on the blockchain but in some external
of the tree. For instance, a Merkle proof showing that h3 (and possibly distributed) storage platform. Similar to our
is stored in the MHT from Figure 2 would consist of the protocol, the proposed solution symmetrically encrypts
nodes h2 , h01 h4567 , h01234567 . Note that with h3 and the data on sale and uses a Merkle tree of cryptograms to
first three nodes of this list anyone can compute the root register the associated trades on the blockchain. However,
of the tree. If the root matches h01234567 , then the proof the solution proposed not only requires to generate sym-
is valid proof of membership for h3 in the tree. metric cryptograms but also each of these cryptograms
needs to be asymmetrically signed. Additionally, authors
propose to use Plaintext Checkable Encryption (PCE) [15]
to check on-chain that the cryptograms have been correctly
encrypted. In DEFS, we avoid using asymmetric encryp-
tion, which is much slower than symmetric encryption.
Another remarkable implementation of a decentralized
data trading solution is presented in [16], where authors
present SDTE, a secure blockchain-based data trading
ecosystem. As our protocol, SDTE tries to mitigate the
existence of dishonest parties in data exchanges. However,
Fig. 1. MHT of 8 leafs. SDTE focuses on an scenario in which the buyer does not
need to have access to a complete dataset but it only needs
the findings from the data analysis. For this case, SDTE
proposes a data processing-as-a-service, where the buyer
is paying for the analysis of the seller’s dataset. SDTE
is build using an Intel’s SGX-based secure execution
environment to protect the data processing, the source data
and the analysis results. As we will show in the following
section, DEFS is not designed as a data processing-as-a-
service but as a data exchange-as-a-service. In the latter,
the seller wants to buy the complete dataset not computed
data. For this scenario, DEFS provides a probabilistic
Fig. 2. Merkle proof for h3 . MP(h3 )=h01234567 ,h4567 ,h01 ,h2 verification protocol and a conflict resolution protocol that
is guaranteed and supported by a smart contract.
III. S TATE OF THE A RT
IV. DATA E XCHANGE P ROTOCOL
Decentralized marketplaces have arisen as a solution
to enhance security, sovereignty and trust in data ex- In this section we summarize DEFS, a protocol that
changes [3], [4], [5]. addresses the problem of data trading between provider
One interesting initiative is GAIA-X [6], which is an and consumers using a smart contract deployed in the
European project to develop the foundations for a fed- blockchain as a broker. As we explained before, the use of
erated open data infrastructure connecting both classical DLTs can replace the role of TTPs in payment processes.
architectures with decentralized infrastructures in order to When using DLTs, participants in the network can main-
build a transparent ecosystem for the end users taking tain synchronized data and share payment information
advantage of the decentralized benefits. without the need of a central authority, guaranteeing this
One of the main technologies that is fostering data way the integrity, fairness and availability of the data. In
marketplaces is the Internet of Things (IoT ) with huge this manner, DEFS makes use of a smart contract to pre-
amounts of data being generated from sensors and devices. serve the security and privacy standards that marketplaces
The increasing necessity of monetizing these data is also should guarantee.
pushing research. In the literature, we can find several Another gap to cover in this data trading scenario is gen-
works that propose decentralized marketplaces for IoT erating trust between data consumers and data providers.
using distributed ledger technologies to enhance the data Here it comes the novelty of DEFS: our proposed data
exchanges with transparency, trust and integrity [7], [8], exchange protocol is designed with the capability of

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 205
checking random samples from the dataset, so that con- • The consumer will choose at random some
sumers are able to infer if the complete dataset is worth to sample portions to be revealed.
be paid for, enhancing the trust of the consumer’s side. On • The provider will disclose the keys for those
the other side, the smart contract acts as a broker during samples, so the consumer can evaluate the qual-
the payment procedure, ensuring providers that they will ity of the dataset.
receive the payment for the data they exchanged. • If the consumer is not convinced, the protocol
ends here. However, if it decides that it is worth
A. Protocol Explanation
paying the dataset, it will commit the payment
We assume that before starting the protocol, a data to the smart contract.
provider advertises her data to the public using off- • The provider is asked to publish the seed (that
blockchain means, such as a data marketplace. Then, a will disclose all the encryption keys) in the
consumer interested in a particular dataset contacts the smart contract.
provider, who starts the DEFS protocol to perform the • If the consumer is able to properly decrypt the
data exchange and payment. To prevent potential extensive dataset, after a timeout, the provider is paid and
leaks of the data, it is important that there is one DEFS the protocol ends.
protocol per each individual consumer. DEFS consists of • If the consumer is able to prove that there were
three different phases: problems with the previous procedure, it starts
1) Protocol preparation: in this initial phase, the the conflict resolution phase to obtain a refund.
provider prepares not only the data to be exchanged, The following phase will only be needed in case
but also all the parameters and cryptographic mate- the consumer considers that is cheated on.
rial necessary to demonstrate that the data exchange
is secure and private. More specifically, the provider: 3) Conflict resolution*: this phase is optional, it only
• Divides the complete dataset in portions. These takes place if the consumer detects a provider mis-
portions are chosen randomly from the dataset behaviour. The following are the cases that can
(not consecutively). end with a refund if he is able to demonstrate this
• Generates a seed to generate symmetric crypto- misbehaviour:
graphic keys. • Keys are not properly generated.
• Uses these keys to create a MHT, whose root • Cryptograms do not have the proper format.
can be used to check the correctness of this
cryptographic material. B. Protocol Properties
• Encrypts a random permutation of the data The main properties provided by our protocol are the
portions with the keys, obtaining an encrypted following:
and randomized version of the whole dataset.
1) Data samples evaluation. The consumer gets a
• Creates another MHT using the hashes of these
free set of fair samples of the data being traded
cryptograms as leaves, whose root can be used
before paying. The protocol ensures that neither the
to verify the correctness of the cryptograms
consumer nor the provider are able to manipulate
generated.
the chosen data or select specific samples.
• Deploys a smart contract in the blockchain
2) Payment guarantees. The provider gets paid if and
containing certain public parameters and that
only if the consumer has access to the whole set
smart contract acts as a broker during the rest
of data. That is, the consumer can not get the data
of the protocol.
without paying for it and the provider does not get
If the consumer has interest in obtaining the dataset, paid without disclosing the data.
the protocol continues as follows: 3) The solution is cost-efficient. Due to high fees on
• The consumer receives the whole dataset en- public ledgers, DEFS minimizes the amount of data
crypted but it cannot be decrypted at that very stored on the network, which is also independent
moment. of the quantity of data traded. This way, both the
• The consumer queries the smart contract to amount of data stored and the number of interactions
obtain the root of the tree of cryptograms and with the distributed ledger is constant.
verifies that all the cryptograms belong to this 4) Non-repudiation. The DEFS protocol ensures that
tree. any party involved in the exchange is not able
At this point, all entities (consumer, provider and to cancel and/or deny the data exchange once an
smart contract) are ready to start the protocol execu- agreement is made. Since the hash function used
tion phase, in which the consumer will have access to generate the MHT is assumed to be collision-
to the complete dataset and perform the payment. resistant, the MRC and MRK logged in the smart
2) Protocol execution: in this phase, the consumer will contract creation will prevent other data to be faked
be able to get some samples of the dataset (for free) as bought or sold this way. Moreover, the use of a
to evaluate if it is worth to pay, and if so, it will public blockchain enhances the integrity of the actor
obtain the dataset and the provider will be paid: actions.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 206
5) Liveness. The different timeouts guarantee that the AGRADECIMIENTOS
protocol reaches a final state, even when one of the This research has been funded by i3Market (H2020-
parties quits in advance. The provider can cancel ICT-2019-2 grant number 871754). This work is also sup-
the smart contract if no consumer reaches him out ported by the TCO-RISEBLOCK (PID2019-110224RB-
and the timeouts set after payments ensure that I00), ARPASAT (TEC2015-70197-R), Project RTI2018-
any counterparty can finalize the execution of the 102112-B-I00 (AEI/FEDER,UE) and by the Generalitat
protocol favourably for it if the other party does not de Catalunya grant 2014-SGR-1504.
act on time.
R EFERENCIAS
C. State Diagram
[1] L. D. W. Thomas and A. Leiponen, “Big data commercialization,”
The protocol operation and the interactions between the IEEE Engineering Management Review, vol. 44, no. 2, pp. 74–90,
different stakeholders and the smart contract are detailed Second 2016.
[2] F. Haider, “Compact sparse merkle trees,” Cryptology ePrint
in Figure 3. Archive, Report 2018/955, 2018, https://eprint.iacr.org/2018/955.
[3] H. Yoo and N. Ko, “Blockchain based data marketplace system,” in
2020 International Conference on Information and Communication
Technology Convergence (ICTC), 2020, pp. 1255–1257.
tx Provider→SC: [4] L. Mikkelsen, K. Mortensen, H. Rasmussen, H.-P. Schwefel, and
constructor(·) T. Madsen, “Realization and evaluation of marketplace functionali-
ties using ethereum blockchain,” in 2018 International Conference
contractCreated on Internet of Things, Embedded Systems and Communications
tx Provider→SC:
cancelContract(·) (IINTEC), 2018, pp. 47–52.
tx Consumer→SC: [5] V. P. Ranganthan, R. Dantu, A. Paul, P. Mears, and K. Morozov, “A
pay(·)
decentralized marketplace application on the ethereum blockchain,”
timeOut1 in 2018 IEEE 4th International Conference on Collaboration and
elapsed consumer Internet Computing (CIC), 2018, pp. 90–97.
HasPaid
[6] A. Braud, G. Fromentoux, B. Radier, and O. Le Grand, “The road to
european digital sovereignty with gaia-x and idsa,” IEEE Network,
tx Provider→SC:
releaseSeed(·) vol. 35, no. 2, pp. 4–5, 2021.
timeOut2
[7] K. R. Ãzyilmaz, M. DoÄan, and A. Yurdakul, “Idmob: Iot data
consumer elapsed provider marketplace on blockchain,” in 2018 Crypto Valley Conference on
seedReleased
RefundAllowed WithdrawalAllowed Blockchain Technology (CVCBT), 2018, pp. 11–19.
[8] D.-D. Nguyen and M. I. Ali, “Enabling on-demand decentralized
tx Consumer→SC:
conflictK(·)
iot collectability marketplace using blockchain and crowdsensing,”
conflictD(·) in 2019 Global IoT Summit (GIoTS), 2019, pp. 1–6.
[9] P. Tzianos, G. Pipelidis, and N. Tsiamitros, “Hermes: An open
provider
true cheated? false
and transparent marketplace for iot sensor data over distributed
tx Consumer→SC:
ledgers,” in 2019 IEEE International Conference on Blockchain
refund(·) tx Provider→SC: and Cryptocurrency (ICBC), 2019, pp. 167–170.
withdraw(·)
[10] V. Arya, S. Sen, and P. Kodeswaran, “Blockchain enabled trustless
api marketplace,” in 2020 International Conference on COMmuni-
cation Systems NETworkS (COMSNETS), 2020, pp. 731–735.
Fig. 3. State diagram of the smart contract. [11] S. Musso, G. Perboli, M. Rosano, and A. Manfredi, “A decen-
tralized marketplace for m2m economy for smart cities,” in 2019
IEEE 28th International Conference on Enabling Technologies:
V. C ONCLUSIONS Infrastructure for Collaborative Enterprises (WETICE), 2019, pp.
27–30.
Distrust is one of the main obstacles to implement [12] G. S. Ramachandran, R. Radhakrishnan, and B. Krishnamachari,
exchanges between data providers and data consumers in a “Towards a decentralized data marketplace for smart cities,” in 2018
IEEE International Smart Cities Conference (ISC2), 2018, pp. 1–8.
decentralized way. In this article, we summarize a protocol [13] B.-G. Jeong, T.-Y. Youn, N.-S. Jho, and S. U. Shin, “Blockchain-
that allows a consumer to probabilistically obtain and based data sharing and trading model for the connected
check a subset of a dataset on sale from a provider before car,” Sensors, vol. 20, no. 11, 2020. [Online]. Available:
https://www.mdpi.com/1424-8220/20/11/3141
committing the payment. The protocol is executed using [14] Y.-N. Li, X. Feng, J. Xie, H. Feng, Z. Guan, and Q. Wu, “A
a smart contract deployed in a public distributed ledger. decentralized and secure blockchain platform for open fair data
Once the consumer accepts to buy the dataset, the payment trading,” Concurrency and Computation: Practice and Experience,
vol. 32, no. 7, p. e5578, 2020, e5578 cpe.5578. [Online]. Available:
process, the agreed terms, and the possible refunds are https://onlinelibrary.wiley.com/doi/abs/10.1002/cpe.5578
managed and enforced by the smart contract. To expose [15] S. Ma, Y. Mu, and W. Susilo, “A generic scheme of plaintext-
the dataset, our protocol splits the data in portions and checkable database encryption,” Information Sciences, vol. 429,
pp. 88–101, 2018. [Online]. Available: https://www.sciencedirect.
encrypts and stores each portion off-chain. Then, we create com/science/article/pii/S0020025517301640
a MHT for the cryptograms and another MHT for the [16] W. Dai, C. Dai, K.-K. R. Choo, C. Cui, D. Zou, and H. Jin,
encryption keys. The encryption keys are related to each “Sdte: A secure blockchain-based data trading ecosystem,” IEEE
Transactions on Information Forensics and Security, vol. 15, pp.
other using a cryptographic hash function in a way that 725–737, 2020.
allows us to implement a cost-efficient conflict resolution
mechanism. The security analysis of our protocol shows
that consumers and providers are economically protected
and that the provider can reduce the risks of identity-
replication attacks by adjusting the amount of free samples
disclosed to the consumer.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 207
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Modelado del Conocimiento de Ciberseguridad


en Entornos Hospitalarios
Susel Fernandez, Luis Cruz-Piris, Ivan Marsa-Maestre, Jose Manuel Gimenez-Guzman.
Departamento de Automática,
Universidad de Alcalá
Escuela Politécnica Superior. Campus Universitario, Ctra. Madrid-Barcelona km. 33, 600. 28805. Alcalá de Henares.
Madrid.
susel.fernandez@uah.es, luis.cruz@uah.es, ivan.marsa@uah.es, josem.gimenez@uah.es.

En la actualidad se está produciendo un considerable gran impacto que puede tener la falta de acceso a los
incremento en el número de ataques informáticos dirigidos a recursos informáticos en estas instituciones.
infraestructuras críticas en todo el mundo, entre las que En mayo del 2017, una fracción significativa de
destacan las infraestructuras de los centros hospitalarios.
Estos ataques pueden tener graves consecuencias, desde el hospitales en el Reino Unido fue atacada por un malware,
filtrado masivo de datos sanitarios confidenciales, hasta el que provocó una considerable afectación a las áreas de
colapso total de las infraestructuras TICs de las entidades emergencias y retrasos en las cirugías [4]. Más
sanitaras. Este trabajo se centra en la gestión del recientemente, en septiembre de 2019, el Campbell County
conocimiento de ciberseguridad en el entorno hospitalario y Memorial Hospital en Wyoming, EE. UU., fue golpeado
consiste en el desarrollo de una ontología que modele los por un ataque de malware más específico, que provocó la
principales conceptos y relaciones identificados en este
cancelación de muchos servicios como las cirugías y los
dominio. El objetivo principal es poder contar con
infraestructuras capaces de detectar estos ataques y exámenes de radiología.
establecer mecanismos de actuación que permitan mitigar En España, en el mes de enero de 2020, el Hospital
sus efectos sobre los activos en un entorno tan crucial y Universitario de Torrejón, quedaba paralizado por un
vulnerable como es el entorno sanitario. ataque informático de tipo Ransomware. Casi dos semanas
después, el centro sanitario conseguía rescatar su sistema
Palabras Clave- gestión de conocimiento, ontología, de citas automatizadas, pero otros tantos servicios
ciberseguridad.
permanecieron inactivos por más tiempo. El incidente
colapsó por completo el sistema informático del hospital
I. INTRODUCCIÓN [5].
En los últimos años estamos asistiendo a un Esta creciente proliferación de incidentes de seguridad
crecimiento en el número y tipología de las amenazas de se debe a varios factores, entre los cuales se encuentra la
seguridad, que afectan no sólo a los ordenadores de los conectividad de los diferentes dispositivos de las
usuarios, sino a todo tipo de dispositivos y sistemas. Se instituciones hospitalarias a las redes y por supuesto, a
está produciendo un considerable incremento en el número internet. Dentro de una red de atención médica, podemos
de ataques informáticos dirigidos a infraestructuras críticas encontrar en la actualidad una gran variedad de
de todo tipo en todo el mundo. Entre estos destacan dispositivos, que van desde ordenadores portátiles,
especialmente los ciberataques sobre las TICs en centros smartphones, hasta equipos médicos específicos, que
de atención hospitalaria [1]. La naturaleza de estos generan y procesan datos médicos. Esta combinación de
incidentes es cada vez más variada y compleja y va desde dispositivos heterogéneos junto con la ubicuidad deseada
simples ataques de denegación de servicio (DoS) hasta y la alta conectividad [6] implica un desafío complejo
infecciones por malware, como por ejemplo los ataques de desde el punto de vista de la ciberseguridad.
tipo Ransomware [2] [3], donde los atacantes interrumpen Lo deseable sería poder contar con una infraestructura
las operaciones informáticas y solicitan dinero para diseñada para reaccionar ante incidentes de seguridad, que
"liberar" los recursos bloqueados. Los motivos para limite la propagación del ataque y permita mitigar sus
realizar estos ataques se basan fundamentalmente en la efectos de manera rápida y eficaz. Para lograr este
falta de seguridad de las instalaciones hospitalarias y en el objetivo, la gestión del conocimiento de seguridad en el
entorno de las TICs en los centros hospitalarios es crucial.

208
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Este trabajo está dirigido a abordar la necesidad de Web. OWASP Top Ten [11] es un documento que se
contar con un modelo del conocimiento lo suficientemente publica cada tres años, con los diez riesgos de seguridad
expresivo, que permita modelar las diferentes más importantes en aplicaciones Web. Su objetivo es crear
características de los ciberataques más comunes, sus conciencia acerca de la seguridad en aplicaciones mediante
relaciones con las vulnerabilidades y cómo afectan a los la identificación de los riesgos más críticos que enfrentan
activos identificados en este dominio. Para el modelado de las organizaciones.
la base de conocimiento del sistema se ha desarrollado una
ontología, que abarca los principales conceptos y B. Herramientas de análisis de vulnerabilidades
relaciones del dominio de la ciberseguridad en el entorno En cuanto a las principales herramientas disponibles,
hospitalario, así como una base de reglas para el tenemos las que permiten realizar análisis de
mecanismo de razonamiento con la misma. vulnerabilidades de código fuente. RATS (Rough Auditing
El documento está organizado de la siguiente manera. Tool for Security) [12] es un analizador de código estático,
La sección II presenta los antecedentes y el estado actual open source, para detectar potenciales problemas de
del tema. En la sección III se presenta el modelado del seguridad en varios lenguajes de programación como
conocimiento, que incluye la ontología y el mecanismo de C/C++, Perl, PHP, Python y Ruby. Entre las herramientas
razonamiento. En la sección IV se describen brevemente para el análisis de vulnerabilidades de sistemas completos,
algunos escenarios de prueba y finalmente, las tenemos MBSA (Microsoft Baseline Security Analyzer)
conclusiones y líneas de trabajo futuro se resumen en la [13], que permite analizar la seguridad de pequeñas redes
sección V. formadas por equipos con Windows. Entre los escáneres
de vulnerabilidades más completos tenemos OpenVAS
II. ANTECEDENTES Y ESTADO ACTUAL DEL TEMA (Open Vulnerability Assessment Scanner) [14], una
herramienta open source, que abarca un espectro amplio
En el área de la ciberseguridad existen algunas bases
de funciones, incluyendo varios protocolos industriales,
de datos con información sobre vulnerabilidades,
escaneos a gran escala y un potente lenguaje de
productos y componentes a los que afectan,
programación para implementar pruebas de
especificaciones técnicas, impacto y vector de ataque.
vulnerabilidad. Por su parte, MITRE ATT&CK [15] es una
También hay herramientas para el análisis automático de
base de conocimiento accesible a nivel mundial, para el
vulnerabilidades, basadas en configuraciones
desarrollo de modelos y metodologías de amenazas
recomendadas de seguridad (checklists) para sistemas y
específicas de ciberseguridad en varios dominios.
servicios, que van asociadas al nivel de protección
necesario en función del tipo de sistema. C. Ontologías
A. Bases de datos y clasificación de vulnerabilidades Existen algunos modelos ontológicos dirigidos a
abordar distintas áreas de la ciberseguridad. En [16]
En cuanto a las bases de datos de vulnerabilidades
proponen una ontología de seguridad utilizando lógica
tenemos que mencionar a CVE (Common Vulnerabilities
descriptiva, destinada a organizar el conocimiento
and Exposures) [7] y CWE (Common Weakness
relacionado con la gestión de riesgos. En [17] se presenta
Enumeration) [8], ambas de MITRE Corporation. CVE, un
una ontología diseñada para el análisis y la gestión de
diccionario público que proporciona un identificador único
vulnerabilidades, que incluye las relaciones entre
para cada vulnerabilidad, se ha convertido en un estándar
productos TIC, vulnerabilidades, atacantes, métricas de
y constituye la principal fuente de información sobre
seguridad y contramedidas. En [18] introducen una
vulnerabilidades para otras bases de datos. Por su parte,
ontología que captura información sensible a la privacidad
CWE también es un estándar internacional y de libre uso,
para los Sistemas de Redes Sociales. La ontología permite
que proporciona un lenguaje común para describir
detectar ausencia de políticas de protección de privacidad.
vulnerabilidades de seguridad de software en arquitectura,
Otras ontologías se centran en ataques específicos, como
diseño y codificación. Otra base de datos conocida es la del
las amenazas persistentes avanzadas (ATP), que pueden
gobierno estadounidense, NVD (National Vulnerability
materializarse a través de distintos tipos de malware en
Database) [9], que permite la automatización de la gestión
diversos entornos, como por ejemplo en dispositivos IoT
de vulnerabilidades y la medición del nivel de seguridad.
[19, 20]
Incluye listas de comprobación de configuraciones de
Aunque ha habido varias propuestas de ontologías en
seguridad de productos y efectos en software relacionado.
el estado del arte, la mayoría están en las primeras etapas
Un elemento importante a la hora de abordar las
de desarrollo y su reutilización para nuestro propósito es
vulnerabilidades es poder clasificarlas según su severidad
bastante limitada. Ninguna de las aproximaciones
para establecer estrategias efectivas de protección. CVSS
existentes ha demostrado ser lo suficientemente expresiva
(Common Vulnerability Scoring System) [10] es un
para cubrir el conocimiento necesario para responder de
sistema que permite calcular la severidad de una
manera adecuada y rápida ante los ciberataques en
vulnerabilidad, de manera estricta a través de fórmulas
entornos hospitalarios.
matemáticas. Proporciona un estándar para comunicar las
características y el impacto de una vulnerabilidad
III. MODELADO DEL CONOCIMIENTO
identificada con su código CVE.
En cuanto a la clasificación de vulnerabilidades, existe Para el modelado del conocimiento se ha diseñado una
OWASP (Open Web Application Security Project), que es ontología, que abarca los principales conceptos y sus
un proyecto de código abierto dedicado a determinar y relaciones en el entorno de la ciberseguridad en
combatir las vulnerabilidades en aplicaciones en el entorno infraestructuras hospitalarias.

209
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

A. Ontología. vulnerabilidades pueden definirse como las debilidades


La ontología ha sido desarrollada en lenguaje OWL que tiene el sistema que hacen posible que las amenazas se
[21], utilizando la herramienta Protégé [22], que puedan materializar, causando daños sobre los activos. Las
proporciona una interfaz gráfica interactiva y amigable principales vulnerabilidades se han agrupado en dos
para el trabajo con estas estructuras. La ontología diseñada categorías. La primera, vulnerabilidades de diseño e
se compone de tres bloques de conocimiento implementación, agrupa los conceptos relacionados con
fundamentales: vulnerabilidades, amenazas y activos del las debilidades del sistema provocadas por fallos en el
sistema que pueden verse afectados por la materialización desarrollo de las aplicaciones, ya sea en fase de diseño o
de las amenazas. La fig. 1, presenta una parte de la de implementación, como por ejemplo el buffer overflow,
ontología diseñada, en la que se pueden apreciar los el Cross-Site Scripting (XSS) o la inyección SQL, entre
principales conceptos modelados en cada bloque de otros. La segunda categoría, se centra en los conceptos
conocimiento y sus relaciones. relacionados con las vulnerabilidades de configuración,
Como se puede observar en la figura, entre los que pueden ser por ejemplo un mal uso de los sistemas de
principales activos del sistema, susceptibles a incidentes autenticación, el uso de configuraciones predeterminadas,
de seguridad se han identificado los sistemas de cuidado las cuentas de usuario no seguras, el almacenamiento de la
remoto, los dispositivos médicos en red, los sistemas de información no cifrada, entre otros.
identificación, el equipamiento de red, los sistemas de B. Razonamiento
información clínica interconectados, los datos y las
instalaciones, entre otros. El mecanismo de razonamiento es crucial cuando se
En el bloque de conocimiento de las amenazas se trabaja con ontologías, porque es el proceso que permite
recogen los principales ataques a los que suelen estar realizar la inferencia de nuevo conocimiento a partir del
sometidos estos sistemas, entre los que destacan los conocimiento ya existente en la ontología.
ataques de robo de identidad, el phishing, la manipulación En este trabajo hemos utilizado el razonador semántico
no autorizada de los dispositivos médicos, el secuestro de Pellet [23], que permite además validar la consistencia de
sesiones, el robo de datos, la denegación de servicio (DoS) la ontología. Las reglas de razonamiento en la ontología
y las infecciones por malware, que pueden llegar a ser muy propuesta, se han desarrollado utilizando el Lenguaje de
variadas en cuanto a características, modos de infección y Reglas de la Web Semántica SWRL [24]. Una vez poblada
consecuencias sobre el sistema. la ontología, con los individuos correspondientes a los
El otro bloque de conocimiento presentado es el que diferentes escenarios de seguridad, la base de reglas
permite relacionar los ataques con los activos del sistema: permite realizar consultas para testar el nivel de
las vulnerabilidades. En otras palabras, las expresividad de la ontología.

Fig.1 Ontología de ciberseguridad en infraestructuras hospitalarias

210
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
IV. PRUEBAS DE EXPRESIVIDAD DE LA ONTOLOGÍA REFERENCIAS
El trabajo se encuentra actualmente en la fase de [1] Safavi, S., Meer, A. M., Melanie, E. K. J., & Shukur, Z. (2018,
pruebas de la expresividad de la ontología. Para la November). Cyber Vulnerabilities on Smart Healthcare, Review and
Solutions. In 2018 Cyber Resilience Conference (CRC) (pp. 1-5).
realización de las pruebas se han definido varios escenarios IEEE.
que permiten obtener información de la ontología para [2] Verizon 2019 Data Breach Investigations Report. Available at
prevenir ataques típicos a las TICs en infraestructuras https://enterprise.verizon.com/resources/reports/2019-data-breach-
hospitalarias. Las consultas a la ontología se han diseñado investigations-report.pdf. Accedido el 10 de marzo de 2020.
[3] ENISA. Security and Resilience for Smart Health Service and
utilizando el lenguaje SQWRL [25]. Entre estas consultas Infrastructures. 2016. Available at
se encuentran los listados o reportes de distintos tipos de https://www.enisa.europa.eu/publications/cyber-security-and-
amenazas y las vulnerabilidades que explotan, como por resilience-for-smart-hospitals. Accedido el 10 de marzo de 2020.
ejemplo: [4] Smart, W. (2018). Lessons learned review of the WannaCry
ransomware cyber attack. London: Skipton House.
- Amenazas de mala reputación en datos clasificados. [5] Noticia. El diario. https://www.eldiario.es/tecnologia/Desterrar-
- Amenazas por errores involuntarios de usuarios. solucion-ciberataques-hospital-Madrid_0_990051221.html.
- Amenazas de distribución de software malicioso Accedido el 10 de marzo de 2020.
por parte de los usuarios. [6] T. Walker, Interoperability a must for hospitals, but it comes with risks,
Manag. Healthc. Exec. (2017)
- Amenazas de ingeniería social. http://managedhealthcareexecutive.modernmedicine.com/.
- Malwares que utilizan una técnica especifica de [7] Common Vulnerabilities and Exposures. https://cve.mitre.org/.
ataque. Accedido el 10 de marzo de 2020.
- Amenazas registrados sobre dispositivos médicos [8] Common Weakness Enumeration. https://cwe.mitre.org/. Accedido el
10 de marzo de 2020.
específicos. [9] National Vulnerability Database. https://nvd.nist.gov/. Accedido el 10
- Amenazas que explotan vulnerabilidades de marzo de 2020.
específicas. [10] Common Vulnerability Scoring System (CVSS)
- Dispositivos con vulnerabilidades específicas https://nvd.nist.gov/cvss.cfm. Accedido el 10 de marzo de 2020.
[11] Open Web Application Security Project. Top ten Web Application
conocidas. Security Risks. https://owasp.org/www-project-top-ten/. Accedido
- Listado de dependencias HW y SW para poder el 10 de marzo de 2020.
llevar a cabo el análisis de riesgos. [12] Rough Auditing Tool for Security (RATS).
También se han definido consultas sobre políticas de https://security.web.cern.ch/security/recommendations/en/codetool
s/rats.shtml. Accedido el 10 de marzo de 2020.
seguridad tanto generales como específicas de distintos [13] Microsoft Baseline Security Analyzer (MBSA).
sistemas y dispositivo, permitiendo realizar un filtrado por https://www.microsoft.com/en-
distintas categorías. us/download/search.aspx?q=MBSA. Accedido el 10 de marzo de
2020.
[14] Open Vulnerability Assessment Scanner (OpenVas).
V. CONCLUSIONES https://www.openvas.org/. Accedido el 10 de marzo de 2020.
En este trabajo se presenta una ontología para la gestión [15] Strom, B. E., Applebaum, A., Miller, D. P., Nickels, K. C.,
Pennington, A. G., & Thomas, C. B. (2018). Mitre att&ck: Design
del conocimiento de ciberseguridad en infraestructuras and philosophy. Technical report.
hospitalarias. El objetivo principal es proporcionar un [16] Fenz, S. and Ekelhart, A. (2009) Formalizing Information Security
modelo semántico lo suficientemente expresivo, que Knowledge. Proc. 4th Int. Symp. Information, Computer, and
abarque las diferentes características de los ciberataques Communications Security, Sydney, Australia, March 10–12, pp.
183–194. ACM, New York, USA.
más comunes, sus relaciones con las vulnerabilidades y [17] Wang, J.A. and Guo, M. (2009) OVM: An Ontology for Vulnerability
cómo afectan a los activos principales de este dominio. Management. Proc. 5th Annual Workshop on Cyber Security and
Esto permitirá contar con una infraestructura resiliente, Information Intelligence Research, Tennessee, USA, January 8–10,
que limite la propagación de cualquier ataque y facilite la pp. 1–4. ACM, New York, USA.
[18] Masoumzadeh, A. and Joshi, J. (2013) Privacy Settings in Social
mitigación de sus efectos de manera rápida y eficaz. Networking Systems:What You Cannot Control. Proc. 8th ACM
La expresividad de la ontología se encuentra SIGSAC Symp. Information, Computer and Communications
actualmente en fase de pruebas. Para ello se han definido Security, Hangzhou, China, May 8–10, pp. 149–154. ACM, New
una serie de consultas en diferentes escenarios de York, USA.
[19] Han, W., Xue, J., Wang, Y., Zhang, F., & Gao, X. (2021).
ciberseguridad. Como trabajo futuro se pretende continuar APTMalInsight: Identify and cognize APT malware based on
mejorando la expresividad de la ontología, añadiendo más system call information and ontology knowledge framework.
conceptos, relaciones y reglas de razonamiento y Information Sciences, 546, 633-664.
desarrollar una interfaz gráfica que facilite la gestión del [20] Liang, X., Ma, L., An, N., Jiang, D., Li, C., Chen, X., & Zhao, L.
(2019, December). Ontology Based Security Risk Model for Power
conocimiento modelado de una manera más amigable. Terminal Equipment. In 2019 12th International Symposium on
Computational Intelligence and Design (ISCID) (pp. 212-216).
AGRADECIMIENTOS IEEE.
[21] M. Dean, and G. Schreiber, OWL Web Ontology Language
Este trabajo ha sido parcialmente financiado por el Reference. http://www.w3.org/TR/2004/REC-owl-ref-20040210/;
proyecto ESCUDO- Sistema de gEStión del conocimiento 2004.
de CibersegUridaD en entornos hOspitalarios. CCG20/IA- [22] Protégé: http://protege.stanford.edu/
[23] Pellet http://clarkparsia.com/pellet/
041, de la Universidad de Alcalá y el proyecto CloudWall- [24] I. Horrocks, P. F. Patel-Schneider, H. Boley, S. Tabet, B. Grosof, M.
Cloud-enabled Resilience Framework PID2019- Dean. SWRL: A Semantic Web Rule Language Combining OWL
104855RBI00/AEI/10.13039/501100011033 del and RuleML, Submission to W3C, May 2004
Ministerio de Ciencia e Innovación. http://www.w3.org/Submission/SWRL/
[25] O'Connor, M. J., & Das, A. K. (2009, October). SQWRL: a query
language for OWL. In OWLED (Vol. 529, No. 2009).

211
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Federated learning for smart charging of


connected electric vehicles
Yaqoob Al-Zuhairi, Prashanth Kannan, Mónica Aguilar Igartua
Department of Network Engineering
Universitat Politécnica de Catalunya (UPC), Barcelona, Spain
yaqoob.al-zuhairi@upc.edu, prasuka4@gmail.com, monica.aguilar@upc.edu

Due to rising concerns over climate change, air meantime, future intelligent vehicles, which are at the
pollution and clean energy awareness, the demand heart of high mobility networks, are increasingly equipped
for electric vehicles (EVs) and renewable energy with a wide variety of sensors to help the vehicle per-
generation has increased in recent years. The main
objective of this research is to design a decentral- ceive the surrounding environment as well as monitor
ized smart charging coordination framework for its own operational status in real time. Together with
EVs based on federated learning (FL) algorithms high performance computing and storage devices, these
in order to provide an acceptable collaboratively sensing technologies are transforming vehicles from a
learning model with privacy preservation of EVs, simple transportation facility to a powerful computing and
improve charging scenarios, contribute to smart
grid stabilization, meet EVs energy requirements networking hub with intelligent processing capabilities [4].
wherever and whenever they request, and gain However, privacy concerns arise from the exchange of
welfare for EV owners. Moreover, FL is introduced data with different parties. Privacy, in recent years, has
with the goal of bringing machine learning (ML) been one of the most important concerns in vehicular
down to the edge level in vehicular networks. environments. Thus, EVs may fail to exchange data among
Ultimately, a multimetric routing protocol is also
used to predict the best route for transmitting themselves and other parties due to privacy restrictions
messages among EVs, infrastructures, charging in situations where drivers are unwilling to provide their
stations (CSs), and central servers. personal data due to the risk of data misuse and leakage
Key words—FL, Edge Computing, VANET, V2X, Multi- [5]. In order to solve the aforementioned issue, federated
metric Routing Protocol learning (FL), which is a technique that enables distributed
vehicles to collaboratively learn a shared machine learning
I. INTRODUCTION (ML) model without sharing their raw data, would be a
In recent years, the transport industry accounts for good solution to preserve the privacy of the local data [6].
the bulk of greenhouse gas emissions and pollution to Vehicular networks, e.g., vehicular ad hoc networks
the environment [1]. To tackle this issue, governments (VANETs) and cellular V2X (C-V2X), have gained popu-
are implementing policies to support use of renewable larity in recent years. In such networks vehicles equipped
energies, decrease the dependency on crude oil, reduce with wireless communication devices form vehicular net-
CO2 and pollutant emissions, and promote transition to works [7]. However, with the evolution of technology
more sustainable mobility. Current electric vehicles (EVs) and sudden growth in the number of smart vehicles, this
as a part of the intelligent transport systems (ITS) have will result in unprecedented pressure on communication
noticeably attracted substantial attention recently because infrastructures. Moreover, traditional VANET faces several
they are very friendly to the environment as well as technical challenges in deployment and management due
pollution-free vehicles. The recent prominent progress in to less flexibility, less resources, scalability, poor con-
the construction of charging infrastructure accelerates the nectivity, and inadequate intelligence. Merging vehicular
penetration of EVs in the market. In 2018, the global EV networks with edge computing, an emerging paradigm
fleet in the world exceeded 5.1 million units and it is which moves computing tasks and services from the
expected to rise to 250 million units by 2030 [2]. core to the network edge, i.e. closer to end users, is
Commercialization of the fifth-generation (5G) com- an appropriate solution for these types of challenging
munication technologies and the emergence of vehicular networks. Vehicular networks show special features such
networks and edge computing can promote a superior as high vehicles’ mobility, difficult network connectivity,
performance of the charging management [3]. In the which is specially challenging for real-time applications

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
212
Al-Zuhairi, Kannan, Aguilar, 2021.

requiring low latency. The notion of exploiting vehicles as delivering to destination with the highest probability, while
infrastructures could make the best use of several unused keeping the average packet delay low. Four designed
resources of vehicles to meet the ever increasing require- metrics are considered in this article (distance to destina-
ment in communication and computational capabilities [8]. tion, vehicles’ density, position of vehicle, and available
FL can utilize vehicular big data generated from a large bandwidth). OMNeT++, VEINS, and SUMO are used to
number of vehicles, and build a global ML model that conduct simulations in a realistic urban scenario.
could be used by any vehicle. FL can also be easily
III. IMPLEMENTATION OF AN FL FRAMEWORK
incorporated with edge computing where the edge vehicles
provide an underlying infrastructure for FL [5][9]. Instead of sending raw data to a central server, which
Vehicular communications are crucial for exchanging is common in the traditional centralized ML approach,
data either between vehicles through vehicle-to-vehicle FL can be beneficial in vehicular environments to support
(V2V) or via vehicle-to-infrastructure (V2I) connections cooperation of multiple EVs with the central server. This
[10]. Although road side units (RSUs) enlarge the net- way, distributed EVs will train a partial model using own
work communication capacity, they are really expensive local data to ensure privacy protection. The global model
and difficult to fully deploy along roads, particularly on in the central server will be updated from the parameters’
a large scale such as over a whole city. Furthermore, aggregation of those partial models.
future vehicles will need to communicate with everything The basic steps for an FL framework are as follows:
around them in what is known as vehicle-to-everything • Client selection: Initially, the central server must

(V2X) [10]. To enable hybrid vehicular communications, specify those EVs that should be involved in the
dedicated short-range communication (DSRC), which is model training.
based on IEEE 802.11p, and cellular V2X (C-V2X) can • Model dissemination: Once the EVs are selected, the

be adopted. central server broadcasts an initial learning model for


In this paper, we present the topics that will be studied in the training to the selected EVs.
• Distributed learning: Each EV trains the model based
the first authors’ doctoral thesis. In section II we highlight
some related works. Section III summaries the basics of on its own local dataset, and then calculates its local
FL framework for vehicular networks. Since we consider updates of the global model.
• Global model aggregation: After a predefined training
the presence of EVs in our proposals, section IV depicts
innovative ways to charge EVs, which will be taken into period to aggregate the new version of the global
account in the design of our FL framework. Section V model, all EVs send only their updates of the com-
lists our ongoing work, whereas section VI shows which mon global model to either the central server or
simulators are we going to use to evaluate the performance to an aggregator. An EV can be designated as the
of our proposals. Finally, section VII concludes the paper. aggregator looking to be close to participating EVs.
The aggregator EV will manage the training process
II. LITERATURE SURVEY and ultimately send the result to the central server
[13].
The authors in [11] propose a scheme for charging • Model testing: The central server tests the aggregated
moving EVs in a wireless fashion. An unsupervised ML global model. According to the testing results, the
algorithm is used to estimate the current charging status central server could tune some hyper-parameters to
of each EV. Moreover, a routing protocol using distance repeat the training process, or continue with the next
vector information was used to advertise participating EVs step which is the model update.
about their state of charge (SoC), vehicle ID, distance • Model update: The server updates the shared model
information, and location. Authors mentioned that sharing according to the aggregated result from the EVs.
such information among EVs causes concerns related to Then, the server sends the updated global model to
privacy reduction. Results in this work show to be reliable the EVs.
in terms of dynamic wireless charging in both static and
These steps are repeated until the central server achieves
dynamic scenarios.
a satisfactory global model. While designing an FL frame-
In [9], a survey of technical challenges, possible solu- work, it is significant to select a variety of parameters and
tions, open problems, and future research directions for compare multiple scenarios to attain the trade-offs between
applying FL in vehicular networks are discussed. privacy, efficiency, and accuracy in this environment [5].
In [6], an FL approach for learning on edge devices Furthermore, different from conventional decentralized
is studied. The paper analyzes the effect of participating ML approaches, FL in vehicular environments is expected
clients and the importance of client selection strategies in to achieve many advantages, such as low communication
FL models. The authors investigate the performance of the overhead, better privacy, larger data for training, better
FL model focusing on the effect of various parameters on efficiency, better utility, and shorter response time.
its accuracy and training time, as well as comparing the
performance to a traditional ML technique. IV. FUTURE WAYS TO CHARGE ELECTRIC
In the paper [12], a new proposal of a novel probabilistic VEHICLES
multimetric routing protocol is presented. The proposal Currently, the most common form of charging EVs is
takes better forwarding decisions that guarantee the packet via a plug-in charging station. However, there are many

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 213
Federated learning for smart charging of connected electric vehicles

issues reducing drivers’ willingness to use EVs instead of


traditional vehicles, such as limited number of charging
stations (CSs). Furthermore, the nearest CS is perhaps at
an inconvenient site in relation to an EV’s route. In this
point, the driver may be feeling anxiety over the need to
recharge the EV during a journey. A further issue may
happen after the EV reaches the plug-in CS, the driver
may find the charging slots already taken by other EVs.
These issues can effectively be solved by adopting a new
structure of wireless charging technology for EVs based
on the magnetic resonant coupling wireless power transfer
technique, which was introduced in the last decade [11].
Fig. 1. Decentralized smart charging coordination framework for EVs
This technique is used to exchange charge among paired based on federated learning (FL) algorithms.
EVs in a static position as well as in dynamic position
(motion). This structure can work together with plug-in
charge EVs or operate independently in order to increase 9) Encouraging consumers to purchase EVs.
charging opportunities for EVs.
There are mainly two ways for wireless charging: [14] V. ONGOING WORK
• Inductive charging: It includes a transmitter coil,
The main contributions that we have planned in this
which is embedded in the floor of the charging area
Ph.D. thesis, can be summarized as follows:
and connected to the power supply (grid), while a
receiver coil which is embedded in the EV’s chassis 1) Employing mobile EVs as infrastructures for com-
and connected to the EV’s battery. munication and computation to achieve a better
• Wireless vehicle-to-vehicle (V2V) charging: It is utilization of edge resources.
based on wireless power transfer technique which has 2) Privacy of each EV can be preserved by using FL.
high power transfer efficiency with a long transmit- 3) Efficient collaboration amongst EVs with FL could
ting distance. This technology can achieve charging reach the level of collaborative intelligence. Such in-
between moving EVs. telligent collaboration can contribute to remarkably
minimize the waiting time of charging.
In our work, we plan to use several charging technolo-
4) Due to the potentially high mobility and
gies to meet requirements for EVs with a low charging
sparse/dense environments, a multimetric routing
state. We will design a FL-based framework to assists
protocol with FL can be employed to address the
the driver in finding a suitable power source based on
issue of providing an efficient forwarding scheme
the current circumstances of the environment, e.g. energy
in V2X communications.
requirement, distance to destination and to possible CSs,
5) SoC, which indicates the level of charge available
pricing, waiting time, ways of charging such as (mobile
in each EV, is used to predict the residual energy of
CS, plug-in CS, V2V charging, or inductive charging), and
EVs based on the designed FL framework.
other factors. Our FL-based framework will be assisted by
6) As for charging time available, determine the best
V2X communication, SoC detection, multimetric routing
power source either via wireless or plug-in through:
protocol, and edge computing. Figure (1) demonstrates the
scenario of decentralized smart charging coordination for • Considering the charging cost and duration

EVs based on FL. when selecting either the best (e.g. the nearest)
This charging coordination can offer solutions for many CSs or those EVs having high level of power to
problems, such as: share, among other strategies.
• Using an efficient multimetric routing protocol
1) Offering solutions for the issue of having a limited
to improve the data transmission needed in the
number of CSs.
charging service regarding the chosen power
2) Solving the problem of increasing numbers of EVs
source.
in a plug-in EV network.
3) Reducing charging delay, and minimizing overall 7) Estimating travel time to save energy according to
EV energy costs. the charging available time and the EV’s destination,
4) Avoiding the grid congestion, especially in the and boost the energy economy of EVs in charging
evenings, that results from simultaneously charging processes.
too many EVs. 8) Based on our FL-based charging framework, reduc-
5) Forecasting of EVs energy requirements. ing load on CSs while keeping the grid stable can
6) Exchanging data among EVs or with the central be achieved.
server while ensuring EV’s privacy preservation.
VI. IMPLEMENTATION AND SIMULATION
7) Generating monetary benefits for EV owners.
8) Finding the cheapest charging options by giving an Because of the complexity and the high deployment
EV driver the optimal choice for charging. costs of vehicular applications, it is recommended that

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 214
Al-Zuhairi, Kannan, Aguilar, 2021.

proposals are extensively tested and evaluated in possible Sensitive Data (COMPROMISE)” PID2020-113795RB-
ways before being put into practice. C31/AEI/10.13039/501100011033.
TensorFlow [15] is an open-source FL library that offers
R EFERENCES
an extensive range of algorithms. It also works in con-
junction with Keras and Python. The construction of ML [1] A. Ghosh, “Possibilities and challenges for the inclusion of the
electric vehicle (ev) to reduce the carbon footprint in the transport
models and the design of parameters can be evaluated by sector: A review,” Energies, vol. 13, no. 10, 2020. [Online].
computing metrics such as accuracy or confusion matrix. Available: https://www.mdpi.com/1996-1073/13/10/2602
Through simulations we will represent the whole system [2] Global EV outlook 2019 - scaling-up the transition to electric
mobility, 2019.
trustworthy as close to reality as possible, and we will [3] S. Zhang, W. Dou, Y. Zhang, W. Hao, Z. Chen, and Y. Liu,
assess the performance of the proposed system. “A vehicle-environment cooperative control based velocity profile
To simulate a vehicular network in urban scenarios, prediction method and case study in energy management of plug-in
hybrid electric vehicles,” IEEE Access, vol. 7, pp. 75 965–75 975,
OMNeT++, SUMO, VEINS, and Artery-C are used. 2019.
• OMNeT++: It is a modular, object oriented and [4] W. Xu, H. Zhou, N. Cheng, F. Lyu, W. Shi, J. Chen, and X. Shen,
“Internet of vehicles in big data era,” IEEE/CAA Journal of Auto-
discrete event simulator based on C++ [16]. matica Sinica, vol. 5, no. 1, pp. 19–35, 2018.
• Simulation of Urban Mobility (SUMO) tool: It is a [5] V. Mugunthan, A. Peraire-Bueno, and l. Kagal, “Privacyfl: A
highly portable and open-source software to simulate simulator for privacy-preserving and secure federated learning,” in
CIKM ’20: The 29th ACM International Conference on Information
the movement of the vehicles [17]. and Knowledge Management, 2020.
• Vehicles in networks simulations (VEINS) tool: It [6] S. F. Lameh, W. Noble, Y. Amannejad, and A. Afshar, “Analysis
is a framework for vehicular network simulation. It of federated learning as a distributed solution for learning on edge
devices,” in 2020 International Conference on Intelligent Data
facilitates the bidirectional interaction among SUMO Science Technologies and Applications (IDSTA), 2020, pp. 66–74.
and OMNeT++ simulators [18]. [7] M. S. Sheikh, J. Liang, and W. Wang, “Security and privacy in
• Artery-C framework: Artery-C [19] is a simulation vehicular ad hoc network and vehicle cloud computing: A survey,”
Wireless Communications and Mobile Computing, vol. 2020, no.
framework for the performance evaluation of Cellular 5129620, 2020.
V2X protocols and V2X applications. It is an ex- [8] X. Hou, Y. Li, M. Chen, D. Wu, D. Jin, and S. Chen, “Vehicular fog
tension of the simulation framework SimuLTE [20], computing: A viewpoint of vehicles as the infrastructures,” IEEE
Transactions on Vehicular Technology, vol. 65, no. 6, pp. 3860–
developed under the OMNeT++ platform. 3873, 2016.
[9] Z. Du, C. Wu, T. Yoshinaga, K.-L. A. Yau, Y. Ji, and J. Li, “Feder-
VII. CONCLUSIONS ated learning for vehicular internet of things: Recent advances and
open issues,” IEEE Open Journal of the Computer Society, vol. 1,
In vehicular environments, it is not always feasible pp. 45–61, 2020.
to transfer massive amounts of data for processing to [10] M. Boban, A. Kousaridas, K. Manolakis, J. Eichinger, and W. Xu,
“Connected roads of the future: Use cases, requirements, and design
a remote central server due to limiting factors, such as considerations for vehicle-to-everything communications,” IEEE
unstable and limited wireless connectivity, unacceptable Vehicular Technology Magazine, vol. 13, no. 3, pp. 110–123, 2018.
latency, and network bandwidth. Moreover, the interests [11] M. Adil, J. Ali, Q. T. H. Ta, M. Attique, and T.-S. Chung, “A
reliable sensor network infrastructure for electric vehicles to enable
on data availability have triggered the discussion of data dynamic wireless charging based on machine learning technique,”
ownership, and the concern on data privacy and confi- IEEE Access, vol. 8, pp. 187 933–187 947, 2020.
dentiality especially when sharing such data with central [12] Leticia Lemus Cárdenas, Ahmad M. Mezher, Pablo A. Barbecho
Bautista, Mónica Aguilar Igartua, “A probability-based multimetric
servers. In this research work we will design a decen- routing protocol for vehicular ad hoc networks in urban scenarios,”
tralized smart charging coordination framework for EVs IEEE Access, vol. 7, pp. 178 020–178 032, 2019.
based on FL taking advantage of the distributed power of [13] J. Posner, L. Tseng, M. Aloqaily, and Y. Jararweh, “Federated
learning in vehicular networks: Opportunities and solutions,” IEEE
edge computing. Our goal is to encourage collaboration Network, vol. 35, no. 2, pp. 152–159, 2021.
amongst participating EVs in training a global model [14] X. Mou, R. Zhao, and D. T. Gladwin, “Vehicle to vehicle charging
locally while ensuring privacy preservation for each EV, (V2V) bases on wireless power transfer technology,” in IECON
2018 - 44th Annual Conference of the IEEE Industrial Electronics
and then sending it to a central server to obtain a global Society, 2018, pp. 4862–4867.
model. The aim is to optimize charging decisions, offer [15] “TensorFlow,” https://www.tensorflow.org/federated/federated
efficient EV charging service for urban areas when EVs are learning.
[16] “OMNeT++,” https://omnetpp.org/intro, accessed: 2020-10-06.
in a critical SoC, avoid grid overload, and acquire drivers’ [17] “SUMO,” https://www.eclipse.org/sumo/.
comfort and satisfaction. As a future work, an incentive [18] “Veins,” http://veins.car2x.org/.
mechanism will be used to motivate EVs with their private [19] A. Hegde and A. Festag, “Artery-C: An OMNeT++ based discrete
event simulation framework for cellular V2X,” in MSWiM ’20:
data to participate in FL training in order to improve the 23rd International ACM Conference on Modeling, Analysis and
global FL model accuracy. Eventually, a driver can also Simulation of Wireless and Mobile Systems, 2020.
maximize their own utility through contribution to either [20] A. Virdis, G. Nardini, and G. Stea, “Modeling unicast device-to-
device communications with simuLTE,” in 2016 1st International
the training process or charging another EV having low Workshop on Link- and System Level Simulations (IWSLS), 2016,
level SoC in wireless way. pp. 1–6.

VIII. ACKNOWLEDGEMENTS
This work was supported by the Spanish Govern-
ment under research project “Enhancing Communica-
tion Protocols with Machine Learning while Protecting

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 215
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Towards Flexible Integration of 5G and IIoT


Technologies in Industry 4.0
Jorge Sasiain, Ane Sanz, Jasone Astorga, Eduardo Jacob
Department of Communications Engineering,
University of the Basque Country (UPV/EHU)
48013 Bilbao, Spain.
jorge.sasiain@ehu.eus, ane.sanz@ehu.eus, jasone.astorga@ehu.eus, eduardo.jacob@ehu.eus

Abstract
In this article, the authors propose a flexible net-
work architecture for Industry 4.0 leveraging two
5G key-enabling technologies—Network Functions
Virtualization and Software-Defined Networking. The
authors also present the deployment of a Wireless
Sensor Network with strong access control mech-
anisms into such architecture, enabling secure and
flexible Industrial Internet of Things applications.
Keywords—industry 4.0, NFV, SDN, IIoT, 5G

I. INTRODUCTION
Traditional network architectures present several short-
comings in regards to flexibility, accessibility, and dynam-
icity that can be further aggravated in industrial scenarios
where the coexistence with heterogeneous devices, ma-
chine tools, and industry-specific protocols is a reality.
The Industry 4.0 paradigm also envisions the integration Fig. 1. Proposed NFV and SDN architecture
of Industrial Internet of Things (IIoT) applications, often
comprised of interconnected devices with limited capa-
bilities and resources, named Constrained Device Sensors In addition, a WSN has been integrated into this ar-
(CDS), which form a Wireless Sensor Network (WSN). chitecture, enabling the deployment of several constrained
However, the integration of WSNs into industrial environ- sensors in order to monitor different environmental pa-
ments comes with security issues that must be overcome. rameters. The Hidra protocol [1] is used, providing a
The objectives of the present article are twofold. The strong and dynamic access control solution that can be
first objective is to develop an NFV- and SDN-enabled implemented even in the most constrained devices.
architecture capable of overcoming the aforementioned Each Network Service (NS) deployed through OSM
limitations. The second objective is to integrate a WSN maps logically to a given manufacturing process and
strengthened by the use of a lightweight, dynamic, and provides it, on demand, with the necessary resources
fine-grained access control protocol. and Virtual Network Functions (VNF). Layer-2 VLAN
segmentation is used in order to ensure isolation between
II. PROPOSED ARCHITECTURE different processes. Besides, the addition of the WSN
introduces an additional dimension to the design of NSs,
This section presents the deployment of the NFV- and
as services provided by the CDSs can be dynamically
SDN-enabled architecture for Industry 4.0, and the inclu-
allocated to these NSs together with the services provided
sion of a WSN for IIoT applications. It has been deployed
by the VNFs that they are composed of.
across the Faculty of Engineering in Bilbao (EIB) and
the Aeronautics Advanced Manufacturing Center (CFAA). ACKNOWLEDGEMENTS
These two locations are interconnected through a layer- This work was supported by 5G-City (TEC2016-76795-
2 SDN network at a rate of 10 Gbps. Two OpenStack C6-5-R) and TRUE5G (PID2019-108713RB-C54).
nodes manage the resources of their respective locations,
and three ONOS controllers manage the data plane con- R EFERENCES
nectivity. Finally, an Open Source MANO (OSM) on top [1] Uriarte, M., Astorga, J., Jacob, E., Huarte, M., Carnerero, M.
orchestrates the whole NFV and SDN infrastructure. This (2017). Expressive policy-based access control for resource-
constrained devices. IEEE Access, 6, 15-46.
architecture is represented in Figure 1.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
216
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Mejorando la calidad de servicio en SDN


mediante el ajuste dinámico del idle timeout con
Deep Reinforcement Learning
Manuel Jiménez-Lázaro, Javier Berrocal, Jaime Galán-Jiménez
Escuela Politécnica de Cáceres,
Universidad de Extremadura
Avda. de la Universidad, S/N, Cáceres, España
{manueljimenez, jberolm, jaime}@unex.es

Las memorias TCAM (Ternary content- switches de forma que permita a los datos llegar a su
addressable memory) de las tablas de flujo de destino. Esto, lógicamente, supone una penalización de
los nodos SDN (Software Defined Networking) tiempo, al aumentar el RTT (Round-trip time) del primer
son muy rápidas y permiten realizar búsquedas en
paralelo en muy poco tiempo. Sin embargo, presentan paquete del flujo. Además, debido a que el número de
un alto consumo de energı́a y un elevado coste, lo reglas que se pueden instalar en los switches SDN es
que hace que su tamaño sea limitado. Esta limitación limitado [1], [2], se puede dar la situación en la que no
de tamaño impacta sobre el número de reglas que se existe regla que haga match con el paquete pero tampoco
pueden instalar, por lo que una gestión ineficiente de hay espacio disponible en la tabla de flujo para poder
las mismas puede suponer una degradación de la QoS
(Quality of Service) de la red. Este trabajo propone instalarla, por lo que este flujo no podrá ser encaminado y
una solución basada en DRL (Deep Reinforcement se perderán los datos enviados. Por lo tanto, se traducirı́a
Learning) que permite ajustar dinámicamente el idle en una reducción de la QoS (Quality of Service) de la red.
timeout de las reglas de flujo para maximizar el Adicionalmente, es importante comentar que el match
número de flujos que pueden ser encaminados en la que hace un paquete entrante con una regla en un entorno
red, lo que deriva en una mejora de la QoS.
SDN no solo tiene en cuenta los campos dirección IP
Palabras Clave—SDN, DRL, idle timeout, TCAM.
origen y dirección IP destino como se muestra en este
trabajo. SDN es capaz de tener en cuenta, además, varios
I. INTRODUCCI ÓN
campos de las diferentes cabeceras (puertos, protocolo,
El nuevo paradigma de red SDN (Software Defined etc). Las tablas de flujo se implementan mediante la
Networking) separa el plano de datos del plano de control, utilización de memorias TCAM. Estas memorias TCAM
estando gestionado por un elemento centralizado que tiene son muy rápidas, pues utilizan un sistema de búsqueda
una visión global de la red. Este elemento centralizado, paralela. Esto es algo muy importante cuando queremos
denominado controlador, es quien se encargará, entre otras encaminar paquetes lo antes posible. Sin embargo, hacen
cosas, de establecer el encaminamiento entre nodos. Eso uso de mucha energı́a [3], tienen un coste muy alto [4]
lo hará guardando las reglas de encaminamiento en las y, como consecuencia, disponen de un espacio bastante
tablas de todos los nodos del flujo. Cuando llega un limitado [5], [6], algo que repercutirá negativamente a
paquete a un switch SDN, tiene que encaminarse en la hora de encaminar los paquetes, pudiendo almacenar
función de las reglas almacenadas en la tabla de flujo menos reglas al mismo tiempo.
de ese nodo. Si el paquete (con sus diferentes campos Además, existen los conceptos de idle timeout y hard
de las distintas cabeceras) hace match con una de las timeout. Para evitar que una regla se quede almacenada
reglas de la tabla, podrá enviarse al siguiente nodo en en una TCAM durante demasiado tiempo sin ser uti-
el camino, acercándose a su destino. Si no existe regla lizada, cada regla incluye estos dos valores. Si la regla
relacionada, el paquete no podrá ser encaminado inmedi- se mantiene en la tabla sin ser usada por una duración
atamente (lo que se conoce como table-miss), y el switch, igual al idle timeout, la regla será borrada ya que no se
tendrá que preguntar al controlador qué hacer con dicho considerará lo suficiente activa, dejando espacio a otras
paquete (mensaje PACKET IN) para instalar el flujo. El posibles reglas. El valor del idle timeout normalmente se
controlador le indicará qué reglas debe instalar y en qué establece de forma estática para cada regla. Es decir, una

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
217
Jiménez-Lázaro, Berrocal, Galán-Jiménez, 2021.

vez que se añade ese valor, se mantendrá ası́ durante toda


la estancia de la regla en la TCAM. El hard timeout es
similar, solo que borrará la regla cuando iguala la duración
del hard timeout, empezando a contar desde el momento
en el que se instaló la regla y sin reiniciarse al ser utilizada
como en el caso del idle timeout.
En los últimos años, existe un interés creciente en
aprovechar las capacidades de las redes SDN para mejorar
la QoS ofrecida. Trabajos como los de [2], [7] proponen
soluciones para mejorar la eficiencia energética de las
redes SDN considerando las restricciones impuestas por el
tamaño limitado de las memorias TCAM de las tablas de
flujo. Esta limitación también impacta sobre el rendimiento Fig. 1: Esquema del funcionamiento del algoritmo DRL
de las redes SDN/NFV en las que se utiliza el paradigma
SFC (Service Function Chaining), ya que los nodos que
actúan como clasificadores pueden verse restringidos en simulaciones realizadas y las comparaciones con la forma
el número de solicitudes SFC que pueden aceptar. Para estática tradicional de usar los idle timeout, y por último, la
ello, trabajos como los de [6], [8], [9] proponen realizar Sección IV hace un repaso de las conclusiones obtenidas.
una descarga en el proceso de clasificación. Dicha acción
podrá ser realizada por cualquiera de los nodos del camino II. ALGORITMO DIDLE DRL
desde el nodo origen (clasificador inicial) hasta el nodo Reinforcement Learning es un subcampo de ML (Ma-
destino. chine Learning), que se diferencia de los métodos más
En este trabajo, nuestro objetivo es ajustar clásicos como los supervisados [10] y los no supervisados
dinámicamente el idle timeout para mejorar la QoS [11]. Los supervisados se centran en clasificar un conjunto
de las redes SDN. Si instalamos en cada regla idle de datos de entrada, y los no supervisados en agrupar ese
timeouts altos, estamos provocando que haya menos conjunto de entrada. Sin embargo, Reinforcement Learning
intercambio de información con el controlador por el [12] se basa en entrenar a un agente para que tome
simple hecho de que las reglas no se borrarán a menudo, ciertas acciones sobre un entorno concreto en función de
lo que implica que no tendrán que reinstalarse demasiadas las recompensas que se le devuelven, pudiendo encontrar
veces. Pero esto supondrá que las TCAM se llenarán soluciones a problemas concretos.
pronto, por causa de que las reglas tardarán en borrarse, DRL es parte de Reinforcement Learning, pero incluye
no pudiendo satisfacer nuevos flujos. la palabra Deep, pues hace uso de una red neuronal,
Si hacemos lo contrario e instalamos idle timeouts bajos, cuyo objetivo último será aprender cómo maximizar las
el intercambio de mensajes de control de tipo OpenFlow recompensas que obtiene [13].
con el controlador aumentará enormemente, suponiendo DRL está compuesto por varios conceptos. Uno de ellos
retrasos en la red, mas podremos satisfacer un mayor es el entorno, que se refiere a aquello que el algoritmo
número de flujos porque no habrá reglas que acaparen las utiliza en su proceso de predicción, sobre el que realiza
TCAM durante un gran espacio de tiempo. las acciones y sobre el que obtiene las recompensas. En
El objetivo de este trabajo es encontrar una manera nuestro caso, el entorno es la configuración de la topologı́a
eficiente de tratar los idle timeouts de cada regla de la red de la red con el estado y contenido de las tablas de flujo
de forma dinámica. Ası́, queremos optimizar los valores de los nodos SDN.
que se le adjudican a cada idle timeout para conseguir un El agente es el ente que toma las decisiones (la red
mejor funcionamiento global de nuestra red, estableciendo neuronal) y que pretende aprender para optimizar dichas
una mejor administración del espacio de las TCAM, y por decisiones de forma que se maximice la recompensa que
tanto, maximizando la cantidad de flujos que se pueden se le devuelve tras la toma de una acción. Por ello, el
satisfacer. Para ello, se propone un algoritmo basado en siguiente concepto es la acción, que es cada modificación
DRL que recorrerá las reglas instaladas e irá ajustado que el agente realiza sobre el entorno. La recompensa que
sus idle timeouts en función del estado de la red, para se le ofrece a la red neuronal tras cada acción depende de
ası́ conseguir que estos idle tengan valores acordes a las una evaluación que se hace sobre el entorno, identificando
necesidades de la red. en este si la situación en la que se encuentra tras la
Los resultados obtenidos tras la ejecución de simula- acción es positiva o negativa, lo que devolverá una re-
ciones sobre redes sintéticas y reales indican que nuestro compensa acorde a dicha situación. En nuestro algoritmo,
algoritmo mejora, por norma general, el desempeño de una situación positiva será aquella en la que se pueden
la red en cuanto a la cantidad de paquetes que pueden cumplir la mayor cantidad de flujos posibles de cara al
satisfacerse, consiguiendo una mejor QoS. siguiente instante de tiempo, a la vez que las TCAM se
El resto del artı́culo se organiza de la siguiente manera: encuentran con una ocupación baja. Si las TCAM están
el algoritmo DRL propuesto se describe en la Sección llenas, y no se pueden satisfacer las siguientes reglas, la
II, la Sección III describe los resultados obtenidos tras la recompensa será negativa.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 218
A continuación, se procede a explicar con mayor pro- Algorithm 1 Pseudocódigo del ajuste de los idle timeouts.
fundidad el funcionamiento particular de nuestro algoritmo Require: Un vector que representa el estado de la red, formado
DIdle DRL (Dynamic Idle DRL). por la matriz de tráfico del siguiente instante: M T , y por el
conjunto de reglas instaladas en cada TCAM: R.
A. Espacio de estados 1: for all r ∈ R do
2: Tomar acción A . La acción la toma en función del
El estado es el conjunto de datos representativos de la estado recibido
situación actual de la red que la red neuronal recibe como 3: Actualizar r con la acción A
entrada, y el cual usará para tomar unas acciones u otras. 4: end for
En la Figura 1 podemos ver representado el estado por un 5: return Estado con las reglas actualizadas por las acciones
vector, el cual está compuesto por:
• M T : La matriz de tráfico del instante siguiente. Se
trata de una matriz conformada por unos y ceros, recompensa que evalúe el estado de la red una vez se
indicando un 1 que hay actividad entre el nodo origen, han llevado a cabo las acciones sobre todas las reglas. El
representado por el número de la fila, y el nodo objetivo último de DRL será maximizar el valor de esa
destino, representado por el número de la columna. recompensa, por lo que una recompensa alta reforzará los
Un 0 indica que no hay actividad, que no se quiere pesos de la red neuronal para favorecer ese resultado más
intercambiar información entre ambos nodos. a menudo.
• R: El conjunto de todas las reglas instaladas Este valor de recompensa (rec) se calcula de acuerdo a
en todos los nodos. Cada regla con su la ecuación 1:
nodo origen, su nodo destino, su siguiente
salto, sus contadores y su idle timeout. r = X
rec = T amT CAM − M axT CAM − ActivoN O (1)
[src node, dst node, next hop, counters, idle timeout]
Este espacio de estados lo recibirá la red neuronal, Por un lado, se calcula el máximo de ocupación que
que como salida devolverá una acción, como se observa tiene una TCAM tras realizar las acciones (M axT CAM
en la Figura 1, en función que lo que haya aprendido en la ecuación 1). Al tamaño que tiene una TCAM
a raı́z de las recompensas otorgadas durante su fase de (T amT CAM en la ecuación 1) de la red se le resta ese
entrenamiento. valor calculado, y esa será la recompensa que tendremos
hasta el momento. Con esto conseguimos minimizar la
B. Acciones ocupación de las TCAM para tratar de que exista espacio
A la hora de instalar una regla en una tabla de flujo, suficiente para nuevas reglas.
se incluirá con un determinado idle timeout y DRL no Por otro lado, se analiza la matriz de tráfico del instante
intervendrá en ello, porque el algoritmo solo modifica que va a comenzar a continuación, y se hace un sumatorio
los idle timeout de reglas ya instaladas. Una vez finaliza de todos los flujos que tienen que ser insertados como re-
un instante de tiempo, habiéndose incluido las nuevas glas en las distintas TCAM como consecuencia de que en
reglas que ese instante de tiempo requerı́a y habiéndose el instante actual no se encuentran instalados (ActivoN O
realizado el envı́o de los datos que corresponden, se hace en la ecuación 1). Esto se lo restamos a la recompensa
una llamada al Algoritmo DIdle DRL. El pseudocódigo de que tenı́amos del punto anterior. Restar este número ayuda
DIdle DRL viene descrito en Alg. 1, donde se observa que a DRL a no borrar reglas que van a ser utilizadas a
se le pasa como entrada el estado actual de la red y se le continuación, porque tener que instalarlas nuevamente
devuelve una de las cuatro acciones posibles. Las acciones produce una pérdida de tiempo por los intercambios de
se llevarán a cabo para cada regla de cada TCAM, es información con el controlador SDN, lo que repercute
decir, el algoritmo tendrá que recorrer todas y cada una de negativamente en el funcionamiento de la red.
las reglas que están instaladas en nuestra red y actualizar Ası́, equilibrarı́amos el hecho de querer minimizar la
sus respectivos idle. Como resultado, se obtiene un nuevo ocupación de las tablas con el hecho de satisfacer la
estado de la red. mayor cantidad de flujos sin que se tengan que reinstalar
Las distintas acciones que puede tomar para cada regla nuevamente.
son:
• Borrar la regla directamente. Si DRL considera que
D. Cálculo del idle dinámico
una determinada regla no está siendo útil y está Con el objetivo de realizar un tratamiento completa-
ocupando espacio, puede borrarla. mente dinámico de los idle timeout, proponemos una
• Disminuir en una unidad el idle timeout de la regla. fórmula para establecerlo a la hora de insertar las reglas
• Mantener el idle timeout de la regla. en las TCAM, teniendo en cuenta el uso histórico del flujo
• Aumentar en una unidad el idle timeout de la regla. y la ocupación de las TCAM.

C. Recompensas Px Ndis tmax


idle timeout = ( + k) ∗ ∗ (2)
Las recompensas con las que se retroalimenta DRL son 100 Ntot 2
esenciales para un buen funcionamiento del algoritmo. En A continuación se explican cada uno de los términos de
nuestro caso se ha tomado la decisión de establecer una la ecuación 2:

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 219
Jiménez-Lázaro, Berrocal, Galán-Jiménez, 2021.

• Px : Porcentaje de uso del flujo de la regla a instalar


en los últimos x instantes de tiempo.
• k: Valor constante que se encuentra entre -1 y 1.
Sirve para ajustar el idle timeout en función de
cómo queremos que se comporte la fórmula. Si el
valor es positivo, los valores de los idle timeout
serán mayores. Si lo situamos negativo, serán más
pequeños. ((a)) Topologı́a sintética
• Ndis : Número de espacios disponibles en la tabla de
encaminamiento más ocupada del flujo a insertar.
• Ntot : Número de espacios totales que posee una tabla
de encaminamiento (lo consideramos el mismo para
todas las tablas de la red).
• tmax : Número de instantes de tiempo totales en la
simulación. El mı́nimo idle timeout que se puede
asociar a una regla es de 1, y el máximo consid-
eraremos que es la mitad de todos los instantes de
tiempo que estamos recorriendo en la simulación. De
forma que el idle timeout resultante debe estar entre
0 y el instante de tiempo máximo dividido entre dos.
Para un correcto funcionamiento del algoritmo, para el
valor resultante de la ecuación 2 debe aplicarse la función
techo. Es decir, si obtenemos un idle timeout de 2,1,
debemos redondearlo a 3. Por supuesto, si la k es positiva,
puede darse el caso de que el idle timeout resultante sea
superior al valor máximo que hemos puesto como lı́mite
(tmax /2). En ese caso, podemos limitar que todo valor ((b)) Nobel-Germany
que supere el lı́mite se reduzca a este, o podemos dejar Fig. 2: Topologı́as de red consideradas.
que el timeout lo supere, dependerá de nuestros intereses.
Si la k es negativa, se producirá el efecto contrario. En
caso de que se obtenga un valor negativo, el idle timeout
se establecerá a 0, lo que significa que se usará la regla e en función de las probabilidades que otorgan los valores
inmediatamente se borrará. de α y β, siendo β = 1 − α. Para cada topologı́a haremos
tres pruebas diferentes, una para una carga de tráfico del
III. RESULTADOS EXPERIMENTALES 25%, que corresponderı́a con un α = 0.25, otra para el
Para las fases de entrenamiento de nuestro algoritmo 50%, siendo α = 0.5 y otra para el 75%, con α = 0.75.
DIdle DRL, se han generado los estados que recibe la red Volviendo a las pruebas, la simulación que realizamos
de una forma pseudoaleatoria, de forma que representen para visualizar si el algoritmo DRL es exitoso ha sido pro-
estados reales que se podrı́a encontrar a la hora de en- gramada a través del lenguaje Python, donde generamos
frentarse al problema real. Para este entrenamiento se han la matriz de tráfico mediante DTMP para un número X
utilizado 50000 pasos. de instantes de tiempo. En nuestro caso, las pruebas las
Tras las fases de entrenamiento del algoritmo DRL, hemos realizado para 10 instantes de tiempo, para un valor
se ejecutaron una serie de pruebas que nos indicaron el de k = 0.1 y x = 3 en la fórmula que calcula el idle
funcionamiento de este con respecto al funcionamiento timeout inicial de una regla.
estándar. El funcionamiento estándar es el que tendrı́a la En cada instante se insertarán todas las reglas de los
red en caso de que los idle timeout se mantuvieran de flujos activos según la matriz de tráfico, a excepción
manera estática durante toda la estancia de la regla en la de aquellos flujos en los que alguna de las TCAM de
TCAM. los nodos por los que pasa se encuentre completamente
Las pruebas se realizaron sobre dos topologı́as de red ocupada. Una vez insertadas todas las reglas posibles, se
diferentes. Una topologı́a sintética de 5 nodos y 8 enlaces envı́a la información y se llama a DIdle DRL para que lleve
bidireccionales que puede verse en la Figura 2(a) y una a cabo las acciones que considere convenientes, ajustando
topologı́a real obtenida de la librerı́a SNDLib, denominada los idle timeouts o borrando reglas. Tras esto, se eliminan
Nobel-Germany (17 nodos y 25 enlaces) representada en las reglas cuyo tiempo de inactividad haya llegado al idle
la Figura 2(b). timeout y se repite el bucle.
Con respecto al tráfico generado, consideramos dinami- Para obtener los resultados de cada gráfica, haremos
cidad en el mismo, intercalando intervalos de actividad con varias iteraciones de la simulación para ası́ poder hacer
intervalos de inactividad. Para ello nos vamos en DTMP una media entre todas y evitar casos extraños o extremos.
(Discrete Time Markov Process), que generará la actividad En el caso de la topologı́a sintética de la Figura 2(a) hemos

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 220
((a)) α = 0.25 ((b)) α = 0.5 ((c)) α = 0.75

Fig. 3: Porcentaje de flujos instalados correctamente en la topologı́a sintética.

((a)) α = 0.25 ((b)) α = 0.5 ((c)) α = 0.75

Fig. 4: Porcentaje de flujos instalados correctamente en Nobel.

((a)) Tamaño de TCAM = 2 ((b)) Tamaño de TCAM = 4

Fig. 5: Comparación del número de veces que ha de instalarse un flujo en DRL y en estático para α = 0.25 en la
topologı́a sintética.

hecho 100 iteraciones y hemos calculado la media de sus cambio hasta que las reglas de ese flujo se eliminen de
resultados. En la topologı́a nobel de la Figura 2(b) han sus TCAM.
sido 10 iteraciones por su mayor complejidad. Hemos establecido esos valores estáticos entendiendo
que un idle timeout de 3 es lo mı́nimo aceptable, ya que
Las primeras gráficas que nos interesan conocer son las un idle de 1 sabemos que funcionará muy bien por el hecho
que podemos ver en la Figura 3 para la topologı́a sintética de que siempre estará borrando reglas y habrá espacio para
y en la Figura 4 para la topologı́a Nobel. Podemos ver nuevas, por lo que es muy difı́cil que pueda ser superado
como estas seis gráficas muestran el resultado para el uso por DRL en cuanto a flujos satisfechos. Por otra parte,
de DRL con el idle dinámico, para un idle estático igual tampoco tiene sentido evaluar para un idle de 1 porque es
a 3 y para un idle estático igual a 5. Idle estático es la algo que a nivel práctico no se utiliza al ser un valor muy
forma tradicional de tratar con estos valores, iniciando una pequeño.
regla con un idle timeout determinado, sin posibilidad de Estas gráficas nos indican el porcentaje de flujos que se

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 221
Jiménez-Lázaro, Berrocal, Galán-Jiménez, 2021.

satisfacen del total de flujos que quieren enviarse, enten- poder instalar las reglas en las tablas de flujos para que el
diendo como flujo el conjunto de reglas que permiten a tráfico se pueda encaminar, aunque tengamos que realizar
un paquete llegar desde un nodo origen a su nodo destino. un mayor número de comunicaciones con el controlador.
Para verlo de una manera más explicativa, imaginemos
que el nodo 1 quiere enviar información al nodo 3, y IV. CONCLUSIONES
el nodo 4 quiere enviar información al nodo 2. Si los El objetivo de este trabajo era encontrar una manera
dos flujos se satisfacen pues hay espacio en las TCAM eficiente de tratar los idle timeouts de cada regla de
correspondientes, tendrı́amos un porcentaje del 100% de la red de una forma dinámica, estableciendo una mejor
satisfechas. Si uno de los dos no pudiera cumplirse, serı́a administración del espacio de las TCAM, y entonces,
del 50%. maximizando la cantidad de flujos que se pueden satis-
Comprobamos que en las gráficas de la Figura 3 de facer. Con esto en mente, se propuso un algoritmo DRL,
la topologı́a sintética, DRL funciona mejor que de la denominado DIdle DRL, que recorrı́a las reglas instaladas
forma estática en todos los casos, aunque esta diferencia e irı́a ajustando los idle timeouts en función del estado de
se reduce cuanto más grande es el tamaño de la TCAM. la red en ese momento.
Podemos deducir entonces que nuestro algoritmo funciona Tras las pertinentes pruebas, comprobamos que los
mejor cuando se enfrenta a tamaños de TCAM inferiores, resultados obtenidos eran positivos, y que DIdle DRL
lo que es un resultado positivo pues nuestro problema se mejoraba normalmente el número de paquetes que podı́an
basa en TCAM de tamaños limitados. Añadiendo a lo llegar a su destino.
anterior, cuanto más grande es la TCAM vemos que los En contraposición, se encontraba un aumento de reglas
idle estáticos se acercan al 100%, satisfaciendo todos los a instalarse. Ello suponı́a un aumento de intercambio de
flujos en la red. mensajes con el controlador, pero se ha entendido como
Como ampliación de lo anterior, también se encuentran un mal menor a cambio de conseguir que la información
diferencias entre las gráficas con un valor de α inferior, consiga llegar al destino en unos espacios de TCAM tan
como la Figura 3(a), con respecto a las que tienen mayor limitados.
carga de tráfico, como la Figura 3(c). La diferencia reside En definitiva, se ha logrado el objetivo de mejorar la
en que cuanta menor carga, más libertad tiene el algoritmo QoS de la red mediante el algoritmo DIdle DRL.
de jugar con las reglas instaladas, pudiendo aumentar
con más éxito el número de flujos satisfechos. Esto se AGRADECIMIENTOS
complica en una prueba con más carga de tráfico, pues es Este trabajo ha sido financiado, en parte, por el
muy posible que la TCAM se encuentre repleta de reglas proyecto RTI2018-094591-B-I00 (MCI/AEI/FEDER,UE),
que van a utilizarse, a la vez que hay paquetes a enviar el proyecto 4IE+ (0499-4IE-PLUS-4-E) financiado por el
que necesitan reglas que no tienen espacio disponible. programa Interreg V-A Espana-Portugal (POCTEP) 2014-
Entonces, se complica la capacidad que tiene el algoritmo 2020, por la Consejerı́a de Economı́a, Ciencia y Agenda
de jugar con esas reglas, reduciendo la diferencia ante la Digital de la Junta de Extremadura (GR18112, IB18030) y
simulación estática. por el Fondo Europeo de Desarrollo Regional (FEDER).
Para la figura 4 con las gráficas de Nobel, vemos una
mejora menor, siendo los resultados más ajustados que R EFERENCIAS
en la topologı́a sintética, llegando a estar igualados en [1] A. R. Curtis, J. C. Mogul, J. Tourrilhes, P. Yalagandula, P. Sharma,
situaciones de baja actividad de tráfico (Figura 4(a)). and S. Banerjee, “Devoflow: Scaling flow management for
high-performance networks,” SIGCOMM Comput. Commun. Rev.,
Viendo que el resultado general de las gráficas que vol. 41, no. 4, pp. 254–265, aug 2011.
comparan el grado de flujos satisfechos es positivo, se [2] J. Galán-Jiménez, J. Berrocal, J. L. Herrera, and M. Polverini,
“Multi-objective genetic algorithm for the joint optimization of
va a observar mediante la Figura 5 cómo repercute en el energy efficiency and rule reduction in software-defined networks,”
número de flujos instalados el hecho de que el número de in 2020 11th International Conference on Network of the Future
flujos satisfechos sea mayor. (NoF), 2020, pp. 33–37.
[3] C. R. Meiners, A. X. Liu, and E. Torng, “Bit weaving: A non-prefix
En estas gráficas se va a analizar cuántas veces se instala approach to compressing packet classifiers in tcams,” IEEE/ACM
cada regla de media, estando representada cada regla por Transactions on Networking, vol. 20, no. 2, pp. 488–500, April
un id. El resultado ideal serı́a que este número de veces 2012.
[4] P. C. Lekkas, Network Processors: Architectures, Protocols, and
que se instala cada regla fuera igual o menor respecto a los Platforms. New York, NY, USA: McGraw-Hill, 2003.
idle estáticos, pero vemos en las dos gráficas que no es ası́, [5] M. Kuźniar, P. Perešı́ni, D. Kostić, and M. Canini, “Methodology,
que las veces que hay que instalar cada regla es, por norma measurement and analysis of flow table update characteristics in
hardware openflow switches,” Computer Networks, vol. 136, pp.
general, mayor en DIdle DRL. Aún ası́, se observa que, al 22–36, 2018.
relajar el tamaño de la TCAM (Figura 5(b)) con respecto a [6] M. Polverini, J. Galán-Jiménez, F. G. Lavacca, A. Cianfrani, and
un tamaño menor (Figura 5(b)), el número de instalaciones V. Eramo, “A scalable and offloading-based traffic classification
solution in nfv/sdn network architectures,” IEEE Transactions on
baja en DRL, acercándose al número de instalaciones del Network and Service Management, vol. 18, no. 2, pp. 1445–1460,
tratamiento estático del idle. 2021.
En este aspecto, no cumplimos con la imagen ideal que [7] J. Galán-Jiménez, J. Berrocal, M. Linaje, and C. Gómez, “Mini-
mización del consumo de energı́a en redes sdn bajo restricciones
tenı́amos, pero se puede entender que es una penalización tcam,” in Actas de las XIV Jornadas de Ingenierı́a Telemática
que tenemos que pagar, porque el objetivo principal es (JITEL 2019), 2019, pp. 1–6.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 222
[8] M. Polverini, J. Galán-Jiménez, F. G. Lavacca, A. Cianfrani, and
V. Eramo, “Dynamic in-network classification for service function
chaining ready sdn networks,” in 2019 10th International Confer-
ence on Networks of the Future (NoF), 2019, pp. 74–81.
[9] ——, “Improving dynamic service function chaining classification
in nfv/sdn networks through the offloading concept,” Computer
Networks, vol. 182, p. 107480, 2020.
[10] S. B. Kotsiantis, I. Zaharakis, and P. Pintelas, “Supervised machine
learning: A review of classification techniques,” Emerging artificial
intelligence applications in computer engineering, vol. 160, no. 1,
pp. 3–24, 2007.
[11] A. Kassambara, Practical guide to cluster analysis in R: Unsuper-
vised machine learning. Sthda, 2017, vol. 1.
[12] R. S. Sutton and A. G. Barto, Reinforcement learning: An intro-
duction. MIT press, 2018.
[13] N. C. Luong, D. T. Hoang, S. Gong, D. Niyato, P. Wang, Y.-
C. Liang, and D. I. Kim, “Applications of deep reinforcement
learning in communications and networking: A survey,” IEEE
Communications Surveys Tutorials, vol. 21, no. 4, pp. 3133–3174,
2019.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 223
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Towards integrating hardware Data Plane


acceleration in Network Functions Virtualization
David Franco1 , Asier Atutxa1 , Jorge Sasiain1 , Eder Ollora2 , Marivi Higuero1 , Jasone Astorga1 , Eduardo Jacob1
1
Department of Communications Engineering, University of the Basque Country (UPV/EHU). 48013 Bilbao, Spain.
{david.franco, asier.atutxa, jorge.sasiain, marivi.higuero, jasone.astorga, eduardo.jacob}@ehu.eus
2
DTU Fotonik, Technical University of Denmark. Kongens Lyngby, Denmark.
eoza@fotonik.dtu.dk

Abstract—This paper proposes a framework for integrat- OpenStack and Kubernetes to manage the NFV Infras-
ing data plane (DP) acceleration within the Network Func- tructure (NFVI), and Open Source MANO (OSM) as the
tions Virtualization (NFV) architecture. Data plane program- top-level NFV orchestrator. The framework integrates the
ming (DPP) proves to be beneficial for NFV environments,
as it provides full packet forwarding flexibility through the lifecycle of P4-enabled hardware switches in the NFV
use of self-designed algorithms. Additionally, DPP provides architecture to enable the automatic offloading of NFs to
high-performance networking, as the DP can be configured to the DP.
execute specific functions on dedicated hardware. We present
an integration of the DP acceleration within the ETSI NFV
architecture that leverages custom DP functions implemented II. RELATED WORK
in hardware switches using P4 language. Besides, Open-
Stack and Kubernetes are used as Virtualized Infrastructure
Managers (VIMs) and Open Source MANO (OSM) as the Different works have been presented in the literature
Management and Orchestration (MANO) element. regarding the data plane (DP) function offloading in NFV.
Keywords—P4, NFV, data plane acceleration For instance, [1], [2] introduce two frameworks to offload
VNF processing to P4-based Network Interface Cards
I. INTRODUCTION (NICs) and software switches respectively. The former
In the last years, Network Functions Virtualization decomposes VNFs into small embedded NFs that are
(NFV) and Software-Defined Networking (SDN) have offloaded to the DP, and the latter runs NFs as P4 programs
changed the framework for the deployment of services. on Docker containers that implement P4 targets.
On the one hand, NFV allows Network Functions (NFs) Authors in [3] propose an ETSI NFV-based architecture
to be deployed as Virtual Network Functions (VNFs) over that allows the instantiation of P4-based NFs. They explain
a commercial off-the-shelf hardware infrastructure. On the the necessity of reconfiguring the DP when multiple users
other hand, SDN solves the problem of having a vendor- are sharing the same physical P4 target and they test
specific control plane (CP) in network devices, allowing their architecture over P4 software switches. In this sense,
the definition of custom CPs designed by the network op- [4], [5], [6] provide different approaches to achieve DP
erator. However, full packet forwarding flexibility is given modularity and allow a transparent reconfiguration of
by data plane programming (DPP), which can forward the DP. The majority of them require modifications of
packets following self-designed algorithms and perform the P4 compiler, or even in the architecture of the P4
custom actions to packets with user-defined formats. Pro- target. For instance, [5], [6] present abstraction layers and
gramming Protocol-Independent Packet Processors (P4) is mechanisms to create modular P4 programs that can then
a DPP language that provides a high abstraction level be merged.
to define packet processing pipelines. DPP also provides Authors in [7], [8] describe how to integrate P4 within
high performance networking, as the data plane of network OpenStack, by modifying the Neutron module to allow
devices can be configured to execute specific functions on the offloading of some VNF functions to the DP of P4
dedicated hardware. The addition of DPP to NFV through software switches. They classify their VNF offloading ac-
hardware network devices enhances the performance in the cording to the acceleration techniques defined by the ETSI
communication among VNFs thanks to line-rate packet NFV [9]. However, none of these approaches considers the
processing capability and the ability to offload certain use of hardware-based targets.
compute-intensive functions. This paper focuses on the advantages of integrating
This paper proposes an integration of the DP acceler- P4-enabled hardware switches in NFV to automate the
ation within the standard ETSI NFV architecture, using offloading and acceleration of custom NFs to the DP.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
224
Franco, Atutxa, Sasiain, Ollora, Higuero, Astorga, Jacob, 2021.

Compute Node 1 Compute Node n


VNF/CNF P4NF CP CNF
descriptor metadata rules
VNF1 VNF1 VNF1 VNF1
VNF1 VNF1 VNF1 VNF1 User
VNFs CNFs VNFs CNFs
VNF
vNIC VF vNIC VF vNIC VF vNIC VF

day-2 ops P4NF


vSwitch vSwitch
P4NF NS package
package
VF1 VF2 VFn VF1 VF2 VFn
Admin
NIC NIC NIC NIC

Control
NS instantiation
Plane
Data Center Switch Data Center Switch (CP)
P4NF CNF

VNF 1 VNF 2
Standard High Performance
Data Network Data Network
sensor
data rate

Fig. 1. Proposed system architecture to integrate P4NFs.

III. PROPOSED FRAMEWORK FOR DP


ACCELERATION IN NFV
This section describes the proposed integration of the
DP acceleration within the ETSI NFV architecture. The
proposed framework allows the users to create network
services (NSs) that leverage custom DP functions imple-
mented in P4 language. For this purpose, physical P4-
enabled switches are integrated into the NFVI. Fig. 2. P4-based NS onboarding and instantiation process.

A. Functional description
In this subsection we present an overview of the pro- layer 2 forwarding, or layer 3 routing plus a custom layer
posed technologies and approaches to enable the deploy- 3 firewall. These functions are extracted from a shared
ment of NSs combining traditional NFs —VNFs and repository of P4 code in which they are implemented in a
Container Network Functions (CNFs)— with our novel modular way. A user may upload a new function that is
proposed concept of P4 Network Functions (P4NFs). We not yet stored in the repository to use it in the P4NF. The
propose the deployment of such P4NFs over P4 switches. requested functions are contrasted with the current state
As part of the NFV architecture, OpenStack and Ku- of the P4 pipeline, and the switch is reconfigured in order
bernetes are used as Virtualized Infrastructure Managers to upgrade to a new state that integrates the requirements
(VIMs) and Open Source MANO (OSM) is used as the of the new P4NF, which involves recompiling the DP and
Management and Orchestration (MANO) element. The reconfiguring the CP. Every P4NF must include the parsing
NFVI is composed of several compute nodes that form of Ethernet and VLAN to achieve the aforementioned
the OpenStack cloud and the Kubernetes cluster, as well tenant-level isolation.
as of the switching infrastructure to interconnect those The deployment of these P4NFs leverages OSM’s sup-
nodes, which includes both regular and P4 switches. OSM port of Juju charms, which encapsulate a set of Python
can deploy VNFs and CNFs on top of OpenStack and scripts that can be executed towards the target of the
Kubernetes respectively, whereas P4NFs are employed P4NF, i.e. a P4 switch. Apart from the P4NF, the user
to configure the P4 switches. These switches are regis- encapsulates the desired VNFs/CNFs into an NS. The
tered in OSM as Physical Deployment Units. Connectivity P4NF designer provides the network administrator with
between VNFs and CNFs can be provided through the the P4NF metadata file plus the VNFs/CNFs, so that
regular top of the rack switches and/or through the P4 the latter builds the complete package and instantiates
switches. To make this possible, the compute nodes have it. Furthermore, Juju charms can be used to implement
network interfaces connected to both types of switches, day-2 operations that allow the P4NF designer to directly
enabling the VNFs/CNFs to connect to any network. The modify the CP rules at any time once the NS is created.
VNF/CNF interfaces towards the P4 switches are SR- An example of the onboarding, instantiation, and lifecycle
IOV Virtual Functions (VFs). To achieve isolation between management processes of a composite NS is illustrated in
tenants —i.e. between NSs of different tenants—, separate Fig. 2.
OpenStack VLAN networks are assigned to each tenant.
This proposed architecture is depicted in Fig. 1. B. Low-level design
To design a P4NF, the user provides a reference to the This subsection presents a low-level description of the
desired functions in a P4NF metadata file, such as simple proposed deployment methodology for DP acceleration

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 225
Towards integrating hardware Data Plane acceleration in Network Functions Virtualization

in NFV. Specifically, a workflow for the lifecycle man- beforehand checked.


agement of the envisioned NSs is analyzed, detailing the When an NS is instantiated, VNFs and CNFs are config-
procedures involved in each task. ured following the standard lifecycle operations defined in
The framework hereby presented provides three main OSM. For the P4NF, the code defined in the Juju charms
features that enable the description, instantiation, and performs the following lifecycle operations to instantiate
management of the P4-enabled NSs. It provides (a) multi- the P4NF:
tenancy, so the connectivity between NFs is restricted to 1) Check required P4 functions: The P4NF metadata
NSs connected to the same OpenStack VLAN network, file, which is part of the Juju charms, includes a list
and, thus, to NSs belonging to the same tenant. It also of the P4 functions that the DP must implement to
offers (b) DP composition to describe P4 functions at NS support the P4NF.
level and then combine them to create a single P4 program 2) Update ns functions table: As the P4 switch cannot
that comprises the P4 functions of all running NSs —even run more than a single DP P4 program at once,
those from different tenants. In this way, the DP must be this database table is required in order to obtain
recomposed each time an NS is instantiated or terminated. the complete list of the running P4 functions and
The DP composing is implemented according to [5], [6]. recreate the program in the following step. Likewise,
Lastly, it supports (c) DP slicing to implement different the table must be updated to reflect the DP pipeline
and isolated packet processing pipelines for each NS that state after the introduction of the new P4NF.
is configured when composing the DP. 3) Compose P4 program: This step consists in com-
A standard NS is formed by a combination of bining different P4 functions to create a single P4
VNFs/CNFs while a P4-based NS includes a P4NF, which program that configures the DP pipeline. Even if
describes the configuration of the custom DP dedicated to the new NS only requires P4 functions that already
that NS. Therefore, a new workflow must be defined to exist in the DP, a new DP needs to be composed, as
accommodate the management of the lifecycle of these the tables must be unique to restrict access to each
P4NFs. In this case, Juju is in charge of the lifecycle DP table from the CP. This process is challenging
management of the P4NFs, being responsible for their and requires specific P4 coding rules to achieve
instantiation and termination. Thus, a P4NF is a PNF composable P4 functions. The literature provides
that points to the physical P4 switch and implements the different approaches to accomplish this task [5], [6].
required Juju charms for its configuration. To use custom P4 functions, they must be uploaded
To achieve these features, maintaining different types to the P4 function repository, which assures their
of state information is crucial. This leads to the following ”composability”.
requirements: 4) Compile P4 program: The Juju charms establish an
• Minimal Layer 2 (L2) forwarding requires the P4 active connection to the P4 switch to load, compile,
switch to know the MAC addresses connected to and run the P4 program. During this step, the P4
each physical port. Traffic from different VNFs/CNFs switch is not operational until the new program is
could come into the same switch port as they could running.
be hosted by the same compute node. A static match- 5) Configure switch ports: in case the DP was recom-
action table (MAT), forward l2, is used for this piled, it is necessary to bring up all the ports that
purpose. Each compute node SR-IOV VF is precon- are in use by the switch. This is a fixed task, as all
figured with a static MAC address, and the entries the ports with a physical connection to a compute
with each VNF/CNF MAC address to switch port node need to be enabled.
mapping are preloaded into the aforementioned table. 6) Update CP: Finally, the Juju charms perform a
• Multi-tenancy and DP slicing support require main- basic CP configuration to provide L2 connectivity
taining a record in an external database of which DP between the VNFs/CNFs specified in the NS. This
functions are in use by each NS. This information is is achieved by having the VNFs/CNFs send their
stored in the ns functions table, which is consulted MAC addresses to the P4NF through Juju. These
whenever the DP needs to be recomposed. parameters are then used as input parameters for
• Upon the instantiation or termination of a P4NF that the CP to configure the forward l2 MAT. On the
requires recompiling the DP, all CP information is other hand, the cp rules database table needs to be
lost as the DP tables are destroyed. For this reason, consulted to restore the most recent state of the CP.
an image of the current CP state must be kept up to Additionally, CP operations that involve filling owned
date in an external database. The cp rules table is DP tables are allowed through the NF day-2 lifecycle
introduced. operations supported by OSM and Juju. This includes both
• The P4 code used by any P4NF needs to be stored setting up the initial CP rules after the P4NF instantiation,
in a public repository. This includes the code that and inserting new rules on demand. The exception to this is
would be required by a new P4NF, in order to pull the forward l2 MAT, which, despite containing entries for
said code during the instantiation of the P4NF. This all users, is managed by the network administrator only.
repository, named P4 function repository, allows any Each day-2 operation is registered in the cp rules database
user to upload their custom DP functions so they are to keep it up to date.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 226
Franco, Atutxa, Sasiain, Ollora, Higuero, Astorga, Jacob, 2021.

The termination of the NS must be considered as part of NS—, or having a ”super-parser” that is able to fulfill any
the lifecycle management. Therefore, the code defined in parsing requirement of all instantiated NSs, using only the
the charms performs the following operations to remove necessary parts for each case.
the P4NF: The third challenge is related to the service downtime
1) Update ns functions table: All active P4 functions that arises due to the recompilation of the P4 program
are retrieved from the ns functions table. Those during the instantiation and deletion periods of NSs. Each
functions that are no longer needed after the ter- time one of these processes is executed, the DP must be
mination of the P4NF are removed from the table. recomposed and recompiled, interrupting the service in the
2) Compose P4 program: Similarly to the NS instanti- compilation part. This means that all deployed NSs lose
ation, the P4 program is reconfigured. The no longer connectivity in that period, which entails an availability
needed P4 functions after the termination of the issue. Approaches similar to [5], [7] could be studied to
P4NF are excluded to build the new P4 program. address this issue, in which the switch enters in a ”slow-
This includes the removal of unused MATs. This mode” state while the new DP is being recompiled, but
process is done to achieve the simplest possible DP does not stop serving with the current DP. Even though
pipeline. experiencing service downtime might not be reasonable for
3) Compile P4 program: The same as in the NS critical services, it could be for experimental environments
instantiation workflow is applied. that are not significantly affected by it.
4) Configure switch ports: The same as in the NS Therefore, our research shows that there are several
instantiation workflow is applied. methods under investigation that can provide solutions
5) Update CP: The entries in the forward l2 MAT for to the aforementioned challenges, and advance towards a
the terminated P4NF are discarded. In addition, CP fully operational system. There is still more work to do,
changes triggered through day-2 operations need to mainly focusing on the challenges analyzed in this section,
be reverted during the reconstruction of the CP. This but we think that the overall approach is promising and
is done by looking up the cp rules table. may change the current service deployment system in NFV
environments.
IV. CONCLUSIONS AND FUTURE WORK ACKNOWLEDGEMENTS
DP acceleration in NFV is a promising idea, as the This work was supported in part by the Spanish Ministry
dynamic reconfiguration of the DP in an NFV-based en- of Science and Innovation through the national project
vironment grants network service providers with powerful (PID2019-108713RB-C54) titled ”Towards zeRo toUch
possibilities. However, there are still some challenges that nEtwork and services for beyond 5G” (TRUE-5G), and in
must be overcome in order to optimize the system for part by the ”Smart Factories of the Future” (5G-Factories)
production environments. We hereby highlight and discuss (COLAB19/06) project.
the following three challenges.
R EFERENCES
The first challenge is sharing P4 MATs among tenants.
This might seem a good option, as it results in better [1] Mafiolettik, Diego Rossi, et al. ”PIaFFE: A Place-as-you-go In-
network Framework for Flexible Embedding of VNFs.” ICC 2020-
usage of resources and optimization of the P4 program. 2020 IEEE International Conference on Communications (ICC).
However, if a table is shared between two tenants, one IEEE, 2020.
could change the entries that correspond to the other [2] Bonofiglio, Gaetano, et al. ”Kathará: A container-based framework
for implementing network function virtualization and software de-
tenant and illegitimately modify its behavior. In fact, fined networks.” NOMS 2018-2018 IEEE/IFIP Network Operations
unauthorized changes in the communication among VNFs and Management Symposium. IEEE, 2018.
could be a potential attack vector inside the system. The [3] He, Mu, et al. ”P4nfv: An nfv architecture with flexible data plane
reconfiguration.” 2018 14th International Conference on Network
proposed solution has been to duplicate the tables for each and Service Management (CNSM). IEEE, 2018.
tenant or NS, so that each of them only has access to its [4] Stoyanov, Radostin, and Noa Zilberman. ”MTPSA: Multi-Tenant
own tables and cannot modify other equivalent tables. Programmable Switches.” Proceedings of the 3rd P4 Workshop in
Europe. 2020.
The second challenge is concerned with the duplication [5] Soni, Hardik, et al. ”Composing dataplane programs with µP4.”
of parser code in P4 programs. The P4 program in the Proceedings of the Annual conference of the ACM Special Interest
Group on Data Communication on the applications, technologies,
switch implements P4 functions in a modular way, only architectures, and protocols for computer communication. 2020.
composing and compiling P4 functions required by in- [6] Zaballa, Eder Ollora, et al. ”A perspective on P4-based data and
stantiated NSs. However, multiple NSs may have partially control plane modularity for network automation.” Proceedings of
the 3rd P4 Workshop in Europe. 2020.
concurrent needs, or, in other words, share one P4 function [7] Osiński, Tomasz, et al. ”DPPx: A P4-based Data Plane Programma-
but require others that are different among them. This bility and Exposure framework to enhance NFV services.” 2019
leads to different parsing requirements of those NSs. To IEEE Conference on Network Softwarization (NetSoft). IEEE,
2019.
put this in context, while two NSs might use the same [8] Osiński, Tomasz, et al. ”Offloading data plane functions to the
static L2 forwarding table, one NS may just need to multi-tenant Cloud Infrastructure using P4.” 2019 ACM/IEEE
parse the Ethernet header, and the other one may need Symposium on Architectures for Networking and Communications
Systems (ANCS). IEEE, 2019.
to parse even the application layer —in order to execute [9] ETSI ISG NFV, ”ETSI GS NFV-IFA 001 V1.1.1: Network Func-
other actions in a later phase. Therefore, a solution to tions Virtualisation (NFV); Acceleration Technologies; Report on
this could be the duplication of parsers —one for each Acceleration Technologies Use Cases.” 2015.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 227
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

An NFV system to support service


provisioning on UAV networks
Borja Nogales1, Iván Vidal1, Victor Sánchez-Aguero1,2, Francisco Valera1, Luis F. Gonzalez1
1
Telematic Engineering Department, Universidad Carlos III de Madrid, Avda. Universidad, 30, 28911 Leganés
(Madrid), Spain.
2
IMDEA Networks Institute. Avda. del Mar Mediterráneo, 22, 28918 Madrid, Spain.
bdorado@pa.uc3m.es, ividal@it.uc3m.es, victor.sanchez@imdea.org, fvalera@it.uc3m.es, luisfgon@it.uc3m.es

I. ABSTRACT and flexible MANO framework, capable of supporting the


In this presentation, we will first describe the design operation of cost-effective, reliable services beyond the
and implementation of an NFV system capable of edge of the telecommunication operator infrastructures. In
deploying moderately complex network services over a this view, multiple stakeholders would collaboratively
wireless ad-hoc network of resource-constrained compute provide a wide range of heterogeneous compute-connect
nodes. The system design targets aerial networks built by devices (e.g., end-user terminals, CPEs, or UAV swarms).
Unmanned Aerial Vehicles (UAVs), and it relies on These devices might exist and be opportunistically used,
container virtualization to support the execution of or they could otherwise be deployed on-demand by those
network functions within constrained environments, as stakeholders, contributing to the availability of a
well as on mobile ad-hoc networking to support the potentially unlimited pool of network, computing, and
underlying end-to-end network communications [1]. The storage resources beyond the network edge. This view
presentation will also cover the implementation experience introduces several standardization challenges to the NFV
from developing this NFV system, which is based on MANO framework in terms of interoperation, flexibility,
relevant and widely-adopted open-source technologies in robustness, and security. These challenges have been
the NFV arena such as ETSI Open-Source MANO (OSM) presented at the NFV Evolution1 event organized by ETSI,
and OpenStack. and will build the basis of our future work in this research
In addition, we will present the details concerning the line.
integration of this system into a distributed NFV testbed II. ACKNOWLEDGMENT
spanning three different remote sites in Spain, i.e., This work has been partially supported by the European
Universidad Carlos III de Madrid (UC3M), Universidad H2020 LABYRINTH project (grant agreement H2020-
Politécnica de Cataluña (UPC), and Universidad del País MG-2019-TwoStages-861696), and by the TRUE5G
Vasco (UPV-EHU). The goal of this testbed is to explore project (PID2019-108713RB-C52PID2019-108713RB-
synergies among NFV, UAVs, and 5G vertical services, C52/AEI/10.13039/501100011033) funded by the Spanish
following a practical approach primarily governed by National Research Agency.
experimentation. To showcase the potential of this testbed
to support vertical services, we will present three different III. REFERENCES
use cases that have been realized as part of our prior [1] B. Nogales, V. Sanchez-Aguero, I. Vidal, and F. Valera, “Adaptable
research work: i) the automated deployment of an IP and Automated Small UAV Deployments via Virtualization.”,
telephony service on a delimited geographic area, using a Sensors, vol. 18, no. 12, p. 4116, Nov. 2018.
network of interconnected UAVs [2] (noteworthily, this [2] B. Nogales, I. Vidal, V. Sanchez-Aguero, F. Valera, L. Gonzalez,
and A. Azcorra, “Automated Deployment of an Internet Protocol
work was awarded by ETSI as the best proof-of-concept Telephony Service on Unmanned Aerial Vehicles Using Network
demonstration with OSM during the OSM Release Eight Functions Virtualization.”, JoVE Vis. Exp. (153), e60425.
cycle [3]); ii) the realization of a smart farming vertical [3] OSM. “OSM PoC 10 Automated Deployment of an IP Telephony
service [4]; and iii) a public-safety vertical use case, which Service on UAVs using OSM.”, [Online] Available:
https://osm.etsi.org/wikipub/index.php/OSM_PoC_10_Automated_
uses aerial and vehicular NFV infrastructures to monitor Deployment_of_an_IP_Telephony_Service_on_UAVs_using_OS
traffic conditions and handle emergency situations [5]. M, Accessed on: Jun. 16, 2021.
This latter involves an international collaboration with the [4] I. Vidal, B. Nogales, F. Valera, L. F. González, V. Sanchez-Aguero,
Instituto de Telecomunicações of Aveiro, which operates E. Jacob, and C. Cervelló-Pastor, "A Multi-Site NFV Testbed for
Experimentation With SUAV-Based 5G Vertical Services.", IEEE
a vehicular NFV infrastructure. Access, 8, 111522-111535, 2020.
Finally, the presentation will tackle the standardization [5] B. Nogales, M. Silva, I. Vidal, M. Luís, F. Valera, S. Sargento, and
challenges related with the future view of a decentralized A. Azcorra, "Using Aerial and Vehicular NFV Infrastructures to
Agilely Create Vertical Services.", Sensors, 21(4), 1342, 2021.

1
ETSI NFV Evolution event. All details included in:
https://www.etsi.org/events/1892-nfvevolution

228
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Optimización Adaptativa basada en Colonias de


Hormigas para la Composición de Cadenas de
Funciones Virtuales en una Red 5G Dinámica
Segundo Moreno, Antonio M. Mora
Dto. Teorı́a de la Señal, Telemática y Comunicaciones
ETSIIT-CITIC, Universidad de Granada, España
segundomoto@correo.ugr.es, amorag@ugr.es

Resumen—Las redes 5G dependen en gran medida de la Ası́, las redes 5G se desplegarán sobre nuevas tec-
gestión y el procesamiento basados en software. Las redes nologı́as facilitadoras que permitirán la realización de una
definidas por software (SDN) y la virtualización de funciones red virtualizada, programable y flexible. Dos de estas
de red (NFV) forman parte del núcleo de estas. Los servicios
ofrecidos dentro de este entorno se componen de varias tecnologı́as son las redes definidas por software (SDN)
funciones de red virtuales (VNF) que deben ejecutarse en un y la virtualización de las funciones de red (NFV), que
orden (normalmente) estricto. Esto se conoce como Service aún se encuentran en fase de desarrollo y evolución [1].
Function Chaining (SFC) y, dado que esas VNFs podrı́an Las SDN pretenden separar el reenvı́o y el procesamiento
estar ubicadas en diferentes nodos a lo largo de la red, del tráfico, basándose en la automatización de algunas
además de la baja latencia esperada en el procesamiento
de los servicios 5G, hace que el SFC sea un problema operaciones de gestión de la red. La NFV se basa en
de optimización difı́cil de resolver. En un trabajo anterior, la tecnologı́a de virtualización para ejecutar funciones de
los autores presentaron un algoritmo de Optimización de red implementadas por software. Estas dos tecnologı́as se
Colonias de Hormigas (ACO) para la minimización del coste combinan en el llamado composición de cadenas de fun-
de enrutamiento de la composición de la cadena de servicios, ciones de red, o Service Function Chaining (SFC), cuyo
tratándose de una aproximación preliminar capaz de resolver
instancias simples y ’estáticas’; es decir, aquellas en las objetivo es establecer dinámicamente nuevos servicios de
que la topologı́a de la red permanece invariable durante red a través de un conjunto de funciones virtuales, que
la resolución. Esto dista mucho de la situación real de las deben ejecutarse en un orden especı́fico [2].
redes, en las que normalmente los nodos (y los enlaces) Este trabajo aborda la composición óptima de estas
aparecen y desaparecen continuamente. Ası́, en este trabajo cadenas de servicios. Ası́, dado un grafo de red en el que
describimos una evolución de nuestra propuesta anterior, que
considera un modelo dinámico del problema, más cercano al cada nodo puede ejecutar diferentes funciones virtuales; y
escenario real. De manera que, en las instancias, los nodos considerando una cantidad de recursos por nodo, los re-
y enlaces pueden ser eliminados o activados repentinamente. cursos que requiere una función, el ancho de banda en los
El algoritmo ACO será capaz de adaptarse a estos cambios y enlaces, y el orden de composición deseado; el objetivo es
seguir ofreciendo soluciones óptimas. Dicho método ha sido construir el camino óptimo y válido correspondiente a un
probado en tres instancias dinámicas de diferentes tamaños,
obteniendo resultados muy prometedores. servicio de red, que minimice el coste de encaminamiento
Palabras Clave—Virtualización de Funciones de Red, NFV, (es decir, el número de saltos entre nodos).
Cadena de Funciones Virtuales, Enrutamiento, Routing, Re- Se trata de un problema de dificultad NP-completo
des 5G, Metaheurı́sticas, Algoritmos de Optimización basada [3], que los autores resolvieron con una primera apro-
en Colonias de Hormigas, OCH, ACO ximación basada en un algoritmo de optimización basada
en colonias de hormigas (ACO) [4]. Los algoritmos ACO
I. INTRODUCCI ÓN [5] se inspiran en el comportamiento de las hormigas
Las tecnologı́as de red actuales se centran en la enorme naturales cuando buscan comida y se aplican para re-
demanda que tienen estas, tanto en lo que respecta al solver problemas de optimización combinatoria, por lo
número de dispositivos conectados a ellas como a los que utilizan una colonia de hormigas artificiales, que
exigentes requisitos de baja latencia y gran ancho de son agentes computacionales que se comunican entre sı́
banda. Las redes 5G han sido diseñadas para hacer frente mediante una matriz de feromonas. Estos agentes trabajan
a estas nuevas caracterı́sticas siendo capaces de servir con sobre problemas formulados en un grafo con pesos en
flexibilidad a las necesidades de los usuarios y servicios. sus arcos. En cada iteración, cada hormiga construirá un

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
229
Moreno, Mora, 2021.

camino completo (solución) moviéndose a través de él.


Una vez construido el camino (o durante su construcción),
la hormiga depositará un rastro de feromona que, general-
mente, estará relacionado con la bondad de la solución.
Por lo tanto, este rastro será una medida (informativa para
otros) de lo deseable que es seguir la misma ruta que la
citada hormiga.
Ası́, desarrollamos en [4] una variación de ACO bau-
tizada como Ant-SFC, inspirada en el modelo de ACO
más simple, el Sistema de Hormigas [6]. Sin embargo, Fig. 1. Ejemplo de problema de Routing para SFC
los escenarios en los que se probó el algoritmo tenı́an
una clara desventaja: la ausencia de dinamismo. Las redes
son sistemas en continuo cambio, es decir, los nodos (y de la demanda, [funciones a ejecutar]), en la que la
también los enlaces) surgen o desaparecen constantemente. conexión tiene como origen el nodo ‘1’ y como destino
Este comportamiento por ello se incorpora a las instancias el nodo ‘6’, con una demanda de tráfico de 2 Mbps y
para resolver el SFC de manera más fidedigna. las funciones virtuales a ejecutar 3, 5 y 6, en ese preciso
orden. Si nos fijamos en la figura, el valor cercano a los
Para ello, el presente trabajo mejora tanto la definición
enlaces hace referencia al correspondiente ancho de banda
y modelización del problema -haciéndolo más cercano
disponible en cada uno. En cada nodo se han indicado
a la realidad-, como el algoritmo para abordarlo. De
las funciones de red que puede ejecutar (cubos). Además,
modo que se han considerado instancias dinámicas, en las
cada uno de los nodos tendrá asociados unos recursos
que pueden ocurrir algunos eventos, por lo que nodos o
informáticos (CPU, Memoria, espacio en disco) agrupados
enlaces pueden activarse o desactivarse repentinamente.
en un único número por simplicidad. Del mismo modo, en
Por tanto, el algoritmo se ha transformado en lo que
la definición del problema habrá una lista que asocie un
hemos denominado Dynamic Ant-SFC (DAnt-SFC), capaz
coste en recursos a cada función, como sus requisitos para
de adaptar su comportamiento para encontrar soluciones
ser ejecutada.
óptimas en estos escenarios cambiantes.
En el ejemplo (Figura 1), una solución debe servir las
Se han definido nuevas instancias del problema para
funciones 3, 5 y 6 (en este orden estricto). Ası́, una posible
probar el algoritmo propuesto, incluyendo todas ellas
solución podrı́a ser el camino [1 → 3 → 1 → 2 → 4 →
los eventos mencionados; también se ha considerado un
6], pero también [1 → 3 → 5 → 6 → 4 → 6]. La elección
escenario más complejo, teniendo este 52 nodos. En los
de uno u otro afectará al coste del encaminamiento en la
experimentos se ha analizado la capacidad de adaptación
red, ası́ como a su rendimiento global. La ruta también
del algoritmo y su rendimiento en la reconstrucción de
debe cumplir algunas restricciones adicionales, como que
soluciones óptimas, ası́ como la habilidad de recuperación
los enlaces deben tener suficiente ancho de banda para
que se ofrece a la red en esos eventos concretos.
cubrir la demanda, y los nodos deben tener suficientes
II. PROBLEMA A RESOLVER: ENRUTAMIENTO recursos disponibles para ejecutar las funciones virtuales.
DIN ÁMICO DE COSTE M ÍNIMO PARA SFC Además de lo descrito anteriormente, se añade al pro-
blema un componente dinámico. Tratará de simular un
Este trabajo se centra en la composición de una cadena comportamiento más realista de la red, manejando posi-
de funciones de servicio (SFC) en una red. El proceso de bles cambios o modificaciones durante la resolución del
composición de la SFC es uno de los principales retos de problema.
NFV, ya que en esta tarea intervienen tanto el cálculo de la La forma en que se ha implementado esta parde
ruta como la dirección del tráfico. Además, debido a las dinámica añade al problema una componente de comple-
propiedades de SFC, las rutas de flujo se definen como jidad, ofreciendo resultados más realistas. Esta posibilidad
un conjunto ordenado en cadena de funciones de servicio ofrecerá potencialmente una gran flexibilidad a la hora de
o Service Functions (SF) que maneja el tráfico de la en- gestionar esta red dentro de un entorno virtualizado, ya que
trega, el control y la supervisión de un servicio/aplicación en la gran mayorı́a de los casos podrá hacer frente a situa-
especı́fico [7]. ciones imprevistas al no requerir que la red permanezca
En este entorno y con el fin de mejorar el rendimiento estática en cuanto a su estructura, llevando el modelo del
y ahorrar recursos en la red, se requiere una estrate- problema a un enfoque más realista, considerando que las
gia óptima. Ası́, hemos bautizado este problema como redes reales son completamente dinámicas.
Optimización del Enrutamiento para SFC (OR-SFC). En
este proceso, será necesario determinar el camino que III. ESTADO DEL ARTE
deben seguir los datos entre las funciones de red virtuales SFC es uno de los principales retos en NFV. Este
adyacentes para cada uno de los servicios solicitados. debe ser tratado como un problema de optimización
La Figura 1 muestra un ejemplo de instancia de este NP-completo. Es por ello que ha atraı́do la atención
problema. de la academia, proponiendo diferentes soluciones para
En él, la petición del usuario se denomina conexión, resolverlo, que principalmente se centran en soluciones
y está definida por una tupla, C=(origen, destino, valor exactas o heurı́sticas, siendo sólo algunas de las propuestas

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 230
Composición de Cadenas de Servicios con OCH

las que utilizan métodos de inteligencia computacional • Un camino debe ser definido en el grafo que modela
avanzada, como las metaheurı́stica. la red para cada resolución de conexión (solicitud
En cuanto a las aproximaciones exactas para resolver de servicio). Debe pasar por nodos disponibles que
el problema OR-SFC, la mayorı́a de ellas se centran en puedan servir cada una de las funciones de red
modelos de optimización basados en técnicas de Progra- requeridas, en el orden dado (indicado por cada
mación Lineal. Por ejemplo, los autores en [2] presen- servicio).
taron un modelo que resuelve el enrutamiento SFC y la • Cada enlace debe tener suficiente capacidad (ancho
asignación de funciones virtuales para los intervalos de de banda disponible) para poder satisfacer la demanda
horas pico. Cabe destacar también el trabajo desarrollado de tráfico de cada conexión. Ésta disminuirá cada vez
en [8], en el que los autores formularon un modelo que una ruta pase por un enlace.
matemático que resuelve el problema utilizando métodos • Los nodos, al igual que los enlaces, deben tener
de descomposición. suficientes recursos disponibles para la ejecución de
También existen algoritmos heurı́sticos para resolver las funciones requeridas. Los recursos de los nodos
este tipo de problemas. Estas heurı́sticas son útiles para disminuirán según la demanda de cada función eje-
encontrar soluciones factibles y precisas para instancias cutada.
mayores del problema en un tiempo de cálculo reducido. Estas restricciones deben cumplirse incluso teniendo en
Los algoritmos Greedy son muy utilizados para este fin, cuenta que los nodos o enlaces podrı́an activarse o desac-
como se hace en [9] y [10]. En general, se ha demostrado tivarse repentinamente, ya que las instancias del problema
que las heurı́sticas producen soluciones aproximadas cer- son dinámicas. Por lo tanto, el algoritmo adaptado se ha
canas al óptimo y son apropiadas cuando hay que resolver denominado Dynamic Ant-SFC o simplemente DAnt-SFC.
instancias grandes. En estos casos, la heurı́stica propor- El dinamismo implementado pretende añadir un com-
ciona un equilibrio óptimo entre la validez de la solución ponente aún más realista a las redes simuladas. Se con-
y el coste de cálculo [11]. seguirá mediante la eliminación o introducción de nodos
Por el contrario, las metaheurı́sticas no se han aplicado y/o enlaces en determinados momentos de la ejecución,
demasiado en este ámbito. Aunque el problema OR- haciendo que el algoritmo sea capaz de recuperarse de
SFC es muy adecuado para la técnica de Optimización eventos de potencial colapso de nodos principales. De este
basada en Colonias de Hormigas si bien, hasta donde modo, el algoritmo recibirá algunas tuplas dentro de un
sabemos, sólo nuestro trabajo anterior [4] se ha centrado archivo de eventos, como una modelización ”controlada”
en la resolución de este problema aplicando ACO. Otros y simplificada de ese dinamismo.
enfoques en la literatura se enfrentan en cambio a la El formato de cada tupla es (número de iteración,
llamada Asignación de Recursos en NFV, como [12] activación-desactivación del nodo, nodo, activación-
donde los autores aplican Tabu Search; o [13] en el que desactivación del enlace, nodo origen del enlace, nodo
los autores abordan la optimización de la ubicación de destino del enlace). Por ejemplo, la tupla “(3, 0, 4, 0, 4,
Funciones Virtuales de Red (VNFs) en los nodos de la red, 8)” equivaldrı́a a decirle al algoritmo que a partir de la
considerando el consumo de energı́a en los servidores re- iteración 3, el nodo 4 se desactivará junto con el enlace
queridos, aplicando una variación del Algoritmo Genético. de 4 a 8, también desactivado e inutilizable, a menos que
Dentro de este ámbito, algunos trabajos tratan de re- se reactive explı́citamente de nuevo en un evento posterior.
solver problemas análogos aplicando un enfoque desde Cada vez que una de estas tuplas sea procesada por la
un punto de vista dinámico, donde la topologı́a de la parte de dinamismo, se activará automáticamente una parte
red puede cambiar. Este es el caso de [14] donde se del algoritmo para eliminar o añadir el nodo correspon-
adoptan diferentes colonias de hormigas simultáneamente diente, asegurando ası́ que las sucesivas soluciones que se
para favorecer la exploración en redes dinámicas, evitando calculen considerarán una versión actualizada de la red.
en gran medida el estancamiento. Otro caso se da en [15], Además, al final de cada proceso, se comprueba si existe
donde se utiliza un algoritmo basado en ACO para resolver una solución potencialmente mejor, teniendo en cuenta el
el enrutamiento dinámico anycast y la asignación de longi- tiempo y la capacidad de los nodos probados.
tudes de onda en redes ópticas, ofreciendo reducciones de La resolución de cada conexión (solicitud de servicio)
la probabilidad de bloqueo y mejoras sobre otros métodos. se ha planteado como una búsqueda de camino óptimo
Sin embargo, de nuevo, ninguna de las propuestas se centra individual, aunque sean dependientes entre sı́ por el con-
en la resolución del problema SFC. sumo de ancho de banda de los enlaces y de recursos de
IV. ALGORITMO IMPLEMENTADO: ANT-SFC los nodos. El cuerpo principal de DAnt-SFC se presenta
DINAMICO en el Algoritmo 1.
El algoritmo implementado para abordar la versión La adaptación del algoritmo se ha centrado en los
dinámica del problema es una ’evolución’ de nuestro siguientes aspectos:
anterior Ant-SFC [4], es decir, una adaptación del Sistema • Inicialización del grafo: el grafo tiene que estar
de Hormigas clásico [6] para resolver el problema SFC inicializado tal y como estaba antes de que la hormiga
estándar. Ası́, cubrirá la resolución de caminos óptimos anterior lo modificara construyendo su solución antes
en un modelo de red de telecomunicaciones, cumpliendo de que cualquier hormiga comience a construir una
con las siguientes restricciones (ver Sección II): solución.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 231
Moreno, Mora, 2021.

Algorithm 1 DAnt-SFC ( ) y nodos utilizados para este camino se actualizan


Algoritmo principal DAnt-SFC siguiendo el método utilizado en el caso anterior.
Inicializacion parametros() • restricción de trayectoria completa: una solución sólo
Leer configuracion red()
Leer conexiones() se considerará válida si comienza y termina en los
Leer configuracion dinamismo() nodos exactamente dados por la conexión. También
/* Se buscará una solución por cada conexión */
for cada conexión c do tiene que pasar por los nodos que cumplen funciones
while criterio finalizacion no terminado do de red en el orden dado por la propia conexión. Si
for cada hormiga h do
s[h]=Construir Solucion(c,h) no es ası́, la solución no se utilizará.
end for • Coste de la ruta (conexión): será el número de saltos
/* En todos los enlaces del grafo */
Evaporacion Feromona() requerido en el grafo para la composición de la
/* Links usados por la mejor hormiga */ cadena de funciones necesaria para completar una
s*=Elegir Mejor Solucion(s[h])
Actualizacion Feromona Global(s*) conexión.
Actualizar estado dinamismo() /* Comprueba si la mejor solución es • Coste de la solución global: una solución completa
todavı́a válida*/
end while estará formada por unos caminos de coste mı́nimo
/* Ancho de banda de los enlaces y los nodos son actualizados */ para resolver cada una de las conexiones solicitadas
Actualizacion Red(c,s*)
end for
para la instancia seleccionada en un determinado
intervalo de tiempo. Por lo tanto, el coste de la
solución global será el número total de saltos de todas
las conexiones solicitadas.
• Heurı́stica: se ha considerado asignar una mayor
• Actualización de la feromona: al igual que el corres-
probabilidad de ser elegido a los enlaces con mayor
pondiente evaporación de la feromona realizado en
ancho de banda disponible, intentando minimizar el
todos los enlaces tras la construcción de todas las
riesgo de agotamiento de los enlaces. Además, se ha
soluciones, sólo se realizará una actualización de
incluido una condición para la selección del siguiente
la feromona en los enlaces que formen parte de la
nodo en la construcción de la solución: si alguno de
mejor solución, que será directamente proporcional
los nodos es capaz de servir a la siguiente función de
al número de saltos en esta misma. Cuanto menor
red que espera ser servida en la cadena, se duplicará
sea el número de saltos, mayor será la contribución
la probabilidad de elección del nodo para guiar a la
en los enlaces.
hormiga hacia él.
Obviamente, el enlace debe tener suficiente ancho V. E XPERIMENTOS Y RESULTADOS
de banda disponible para cada caso y el nodo se-
leccionado tiene que tener suficientes recursos para Se han considerado tres instancias diferentes para probar
ejecutar la siguiente función de red en la cadena. el algoritmo propuesto:
• Ruleta de probabilidades: se utilizará una ruleta de Instancia de 6 nodos: se utiliza como un enfoque
probabilidades como polı́tica de decisión para el conceptual, donde el algoritmo ha sido evaluado y va-
siguiente estado una vez asignada la probabilidad de lidado de una manera más intuitiva. Las caracterı́sticas
pasar a cada nodo desde el real en la construcción del gráfico se pueden ver en: https://doi.org/10.6084/m9.
de una solución. Esta ruleta consiste en asignar un figshare.14572200.v1 incluyendo las funciones de red
espacio proporcional a la probabilidad de cada nodo disponibles en cada nodo ası́ como el ancho de banda
en una ”ruleta virtual” y su giro aleatorio para obtener asociado a cada enlace. En esta instancia se consideran
el siguiente nodo elegido. 3 conexiones diferentes a resolver, concretamente (ver
• Restricción del ancho de banda de los enlaces: se formato en la sección II): Conexión 1: (A, F, 2, [3,5,6]),
basa en la construcción de la lista de nodos factibles. Conexión 2: (A, E, 8, [1,2,4]), y Conexión 3: (A, D, 5,
• Restricción de recursos de nodos: se basa en la [2,4,5]).
construcción de la lista de nodos factibles. Instancia de 19 nodos: es un gráfico de 19 nodos
• Actualización de enlaces y nodos (construcción de que modela un caso más realista, más cercano a los
una solución): el ancho de banda de los enlaces que se resolverán en la realidad. La topologı́a de esta
y los recursos de los nodos (en caso de que el instancia se puede consultar desde https://doi.org/10.6084/
nodo cumpla una función de red) se actualizan cada m9.figshare.14572224.v1. Las propiedades de los enlaces
vez que una hormiga se desplaza hacia un nodo en esta instancia se pueden ver en https://doi.org/10.6084/
de la red mientras se construye una solución para m9.figshare.14572080.v1. Esta instancia está considerando
resolver una conexión. Ambos valores se actualizan estas 5 conexiones siguientes para resolver: Conexión 1:
con la demanda de tráfico de la conexión y el coste (H, J, 8, [5,1,2]), Conexión 2: (B, D, 8, [4,3,1]), Conexión
en recursos de la función de red, respectivamente, 3: (Q, B, 1, [2,3,1]), Conexión 4: (R, J, 3, [5,2,3]),
evitando la generación de bucles infinitos. Conexión 5: (J, S, 8, [4,1,3]).
• Actualizaciones de la red (conexiones): la red se ac- Instancia de 52 nodos: es un grafo de 52 nodos que
tualiza teniendo en cuenta la trayectoria definida por modela un caso próximo a la realidad. Es la instancia más
la solución cada vez que se encuentra una solución grande utilizada en este trabajo. Su topologı́a se muestra en
para una determinada cadena. Por lo tanto, los enlaces https://doi.org/10.6084/m9.figshare.14572230.v1, mientras

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 232
Composición de Cadenas de Servicios con OCH

Algorithm 2 Construccion Solucion (conexion, ant id)


Algoritmo de construccion de una solucion DAnt-SFC
Inicializacion hormiga(ant id)
Inicializacion red() /* Establece los valores de la red */
Aplicacion dinamismo() /* Comprueba los nodos y enlaces activados/desactivados */
nodo actual = conex.nodo inicial
funcion actual = conex.funciones[inicio]
L = guardar(nodo actual) /* Lista de estados visitados */
F = guardar(funcion actual) /* Lista de funciones servidas */
while (nodo actual 6= conex(nodo final)) AND (funcion actual 6= conex.funcion[fin]) do
/* A: lista nodos alcanzables, P : probabilidad de moverse a cada nodo alcanzable, Ω: restricciones del problema */
P = calcular probabilidades transicion(nodo actual, A, F , L, Ω)
siguiente nodo = ruleta probabilidad(P , Ω)
/* Actualización del ancho de banda de los enlaces */
Actualizacion Enlace(siguiente nodo)
L = guardar(siguiente node)
nodo actual = siguiente nodo
/* Si la función está disponible será servida, y los recursos del nodo, actualizados */
if funcion actual in funciones.actuales nodo[] then
Actualizar Nodo(funcion actual)
F = guardar(funcion actual)
funcion actual = conex.siguientes(funciones[])
end if
end while

que las tablas correspondientes a los enlaces de esta ins- independientes resolviendo la misma instancia del pro-
tancia pueden consultarse en https://doi.org/10.6084/m9. blema (con el mismo número de conexiones) para cada
figshare.14483592.v2. Hay que resolver 10 conexiones: escenario posible y para cada una de las tres instancias a
Conexión 1: (AP, K, 16, [3,1,2]), Conexión 2: (P, O, 6, probar.
[2,3,1]), Conexión 3: (R, AU, 11, [4,1,2]), Conexión 4: Como se describe en la sección IV, se ha desarrollado
(AT, E, 5, [3,2,1]), Conexión 5: (AF, AE, 5, [1,3,2]), una función de dinamismo para este algoritmo. Ésta
Conexión 6: (AA, AD, 14, [4,3,1]), Conexión 7: (S, I, permite obtener las mejores soluciones posibles mientras
11, [4,2,1]), Conexión 8: (X, AD, 10, [3,2,1]), Conexión ciertos nodos de la red pueden caer o estar en lı́nea
9: (K, R, 7, [1,3,2]), Conexión 10: (AG, AX, 18, [3,1,2]). durante la ejecución (simulando un escenario real de red
de telecomunicaciones) sin modificar el comportamiento
A. Resultados obtenidos básico del código ejecutado. Se utiliza para reforzar el ya
Para la ejecución del algoritmo se ha utilizado un orde- de por sı́ buen rendimiento del algoritmo en un mayor
nador personal con un procesador Intel Core i5-1135G7 de número de situaciones y escenarios diferentes.
4 núcleos y 8 hilos a 2,40GHz, con 8GB de RAM DDR-4 • Versión elimina nodo: un nodo crı́tico, que forma
y Windows 10 O.S. de 64 bits. parte de la mejor solución, es eliminado de la mejor
Las configuraciones del algoritmo consideradas en cada solución hasta el momento: con este tipo de variante,
instancia se muestran en la Tabla I. el algoritmo se ve obligado a recalcular la mejor ruta
obtenida hasta el momento, dado que un nodo crı́tico
Tabla I será eliminado de la misma, no siendo posible por
PARAMETROS CONSIDERADOS EN LOS EXPERIMENTOS
tanto su utilización y teniendo que aplicar las utili-
Parametro Instancia 6N Instancia 19N Instancia 52N dades de la función de dinamismo para seleccionar
Iteraciones 6 19 52 la mejor opción posible.
Hormigas 12 38 104
α (peso feromona) 1.2 1.2 1.2 • Versión elimina dos nodos: Se eliminan dos nodos
β (peso heuristica) 2.0 2.0 2.0 crı́ticos de la mejor solución hasta el momento:
ρ (factor evaporación) 0.3 0.3 0.3
será similar al caso anterior, pero con una dificultad
añadida (habrá una mayor parte de la matriz de nodos
Los valores dados se han fijado en base a las recomen- no disponible para ser seleccionada), haciendo que
daciones leı́das en artı́culos sobre aplicación de ACO, la nueva selección de rutas sea más desafiante y
como feromona y pesos heurı́sticos para el cálculo de “realista”.
la probabilidad de elección del siguiente nodo, aunque • Versión elimina restaura nodo: Se elimina un nodo
posteriormente se han ajustado y modificado siguiendo crı́tico de la mejor solución hasta el momento y
un proceso de experimentación sistemática. Los números luego se restaura: para esta situación, se eliminará
de iteraciones y conexiones se han fijado con el fin de un nodo crı́tico seleccionado y, después de un cierto
obtener buenas soluciones en un tiempo aceptable, aunque número de iteraciones, se restaurará, observando si
se podrı́a llevar a cabo una investigación posterior sólo el algoritmo vuelve a seleccionar la mejor solución
para determinar de forma óptima estos valores iniciales, previamente guardada o no (si se ha visto obligado a
pero no es el objetivo de este trabajo. mejorarla).
Dado que se trata de un algoritmo no determinista, para En la Tabla II, se pueden ver los resultados obtenidos en
obtener resultados fiables, se han realizado 10 ejecuciones las simulaciones, tanto en número de saltos de la mejor

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 233
Moreno, Mora, 2021.

solución y tiempo de ejecución, como en tiempo, valor


medio y desviación estándar.
Tabla II
R ESULTADOS DEL ALGORITMO DA NT-SFC PARA LAS INSTANCIAS DE
6, 19 Y 52 NODOS . S E ESPECIFICA : MEJOR EJECUCI ÓN , COSTE ,
TIEMPO , VALOR MEDIO Y DESVIACI ÓN EST ÁNDAR O S TANDARD
D EVIATION (SD), OBTENIDOS PARA 10 EJECUCIONES EN CADA
VERSI ÓN DIN ÁMICA .

Instancia 6N
Versión Ejec. Coste t(s) Media SD
elimina nodo 7 13 0.073 13.8 0.707
elimina dos nodos - - - - -
elimina restaura nodo 2 12 0.070 12.2 1.41
Instancia 19N
Versión Ejec. Coste t(s) Media SD
elimina nodo 2 17 0.283 17.4 0.707
elimina dos nodos 8 16 0.258 16.2 0.707
elimina restaura nodo 3 17 0.303 17.8 1.41
Fig. 3. Mejor solución encontrada para la Versión elim-
Instancia 52N ina restaura nodo (un nodo eliminado (C) en la iteración número 2,
Versión Ejec. Coste t(s) Media SD luego reactivado (C) en la iteración número 6) de la instancia de 6
elimina nodo 5 35 4.906 35.5 1.414 nodos con 3 conexiones. Coste expresado en número de saltos junto
elimina dos nodos 7 35 4.796 35.4 1.414 a cada conexión. Figura con mayor resolución disponible en https:
elimina restaura nodo 2 37 4.953 38.6 2.121 //doi.org/10.6084/m9.figshare.16587512

Cabe destacar que, para la simulación de la instancia


más pequeña (6 nodos), al ser utilizada como referencia este nodo cae, junto con sus enlaces, no puede ser utilizado
para replicar el funcionamiento de las demás y debido en la red para futuros cálculos. En esta versión, esto ocurre
a su reducido tamaño, la versión elimina dos nodos de casi desde el principio (iteración número 2), por lo que
la prueba (en la que se eliminan dos nodos fundamen- el algoritmo podrı́a utilizar primero este nodo. Sin em-
tales) no puede realizarse como tal, ya que el cálculo de bargo, tras la correspondiente aplicación de la función de
ciertas rutas serı́a imposible. Sin embargo, su correcto dinamismo, este nodo se desactivará y automáticamente,
funcionamiento para este caso puede verificarse en las la mejor solución hasta ahora procesada, en caso de que
instancias más grandes. Por este motivo, se han utilizado la lo contuviera, será eliminada y se obtendrá otra factible.
versión elimina nodo y la versión elimina restaura nodo, Se puede observar que para la Versión elim-
siendo esta última igualmente válida como ejemplo de ina restaura nodo, que se puede observar en la Figura
funcionamiento, ya que se elimina un nodo y se reactiva, 3, en la que este mismo nodo se cae pero en sucesivas
obligando al algoritmo a recalcular las rutas (como efec- iteraciones se reactiva de nuevo en la iteración número
tivamente hace). 6, el algoritmo detecta que es la ruta más eficiente y
que puede volver a utilizar este nodo, ofreciendo además
un menor coste para servir, por ejemplo, en la primera
conexión requerida. De este modo, siempre se obtiene la
mejor solución posible, teniendo en cuenta las capacidades
que ofrece la red.
Como se ha mencionado anteriormente, con la instancia
de 19 nodos se pueden observar gráficamente los cambios
realizados en la red. En la primera versión, al poco de
comenzar la ejecución, un nodo se cae de la red (nodo N)
en la iteración número 4, lo que hace que el algoritmo
recalcule las rutas en función de cómo ha quedado la
topologı́a. Después de todas las ejecuciones, el resultado
es el que se muestra en la Figura 4. Esto podrı́a ser
un problema a priori, ya que uno de estos nodos fue
utilizado en las rutas óptimas de la versión elimina nodo.
Fig. 2. Mejor solución encontrada para la Versión elimina nodo (un Sin embargo, la heurı́stica acabará encontrando otra ruta
nodo eliminado (C) en la iteración número 2) de la instancia de 6 nodos óptima (de hecho, en este caso incluso mejor que la
con 3 conexiones. Coste expresado en número de saltos junto a cada
conexión. Figura con mayor resolución disponible en https://doi.org/10.
anterior) para encaminar la conexión según lo requerido y
6084/m9.figshare.16587497 que se cumplan todos los requisitos.
Con respecto a la versión elimina dos nodos, ambos
Los resultados numéricos presentados en la Tabla II Se nodos N y M ya no están activos en la red (desconectados
puede observar claramente la diferencia entre las distintas en la iteración 4 y 10 respectivamente), por lo que aparece
versiones ejecutadas. Para el caso de 6 nodos, en la una marca roja en ellos mismos y en sus enlaces. De
primera versión, como se ve en la Figura 2, un nodo nuevo, el algoritmo es capaz de recalcular nuevas rutas
fundamental (C) bajará en la iteración número 2. Cuando que no incluyan esa parte de la red sin mayor dificultad,

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 234
Composición de Cadenas de Servicios con OCH

como puede verse en la Figura 5.


Por último, los caminos formados en la Versión elim-
ina restaura nodo para esta instancia de 19 nodos se
pueden observar en Figura 6. Tras eliminar los nodos N
y M en sucesivas iteraciones (iteración 3 y 9 respecti-
vamente), las soluciones calculadas ahora no pueden in-
cluirlos en las rutas obtenidas. Sin embargo, en la iteración
número 16 (del total de 19 realizadas), el nodo M vuelve a
estar activo, junto con sus correspondientes enlaces. Ası́, el
algoritmo vuelve a incluirlo en sus tablas de nodos activos
y lo tiene en cuenta para las nuevas soluciones; tanto es
ası́ que la solución final para la conexión 4 lo utiliza en
sus resultados.
En la instancia de 52 nodos, se ha decidido mostrar
Fig. 4. Mejor solución encontrada para la Versión elimina nodo (un gráficamente la Versión elimina restaura nodo de los ex-
nodo eliminado (N) en la iteración número 4) de la instancia de 19
nodos con 5 conexiones. Coste expresado en número de saltos junto a
perimentos realizados, mientras que de las versiones elim-
cada conexión. Figura con mayor resolución disponible en: https://doi. ina nodo y elimina dos nodos se mostrarán únicamente
org/10.6084/m9.figshare.16587428 los resultados en la Figura 7. En este caso, se muestra
cómo los nodos V y X se desactivan (en las instancias 4 y
8, respectivamente), y el sistema debe dejar de utilizarlos
para el cálculo de las soluciones. Sin embargo, el nodo
V vuelve a activarse a partir de la instancia 13, por lo
que puede volver a utilizarse. De hecho, en la conexión
9, se utiliza para la mejor opción de la misma. Se puede
observar la gran complejidad de la red y cómo el com-
portamiento del algoritmo es flexible y robusto ante los
cambios, adaptándose a ellos en cada situación (Figura
8).

Fig. 5. Mejor solución encontrada para la Versión elimina dos nodos


(dos nodos eliminados (M y N) en las iteraciones número 4 y 10
respectivamente) de la instancia de 19 nodos con 5 conexiones. Coste
expresado en número de saltos junto a cada conexión. Figura con mayor
resolución disponible en: https://doi.org/10.6084/m9.figshare.16587443

Fig. 7. Resultados de la instancia de 52 nodos con 10 conexiones,


Versión elimina nodo y 2. Coste expresado en número de saltos junto a
cada conexión.

VI. CONCLUSIONES Y TRABAJO FUTURO


Este trabajo presenta una adaptación de un algoritmo
de Optimización basada en Colonias de Hormigas o Ant
Colony Optimization(ACO) para resolver el problema de
enrutamiento en Service Function Chaining (SFC) dentro
de una red definida por software (SDN). El problema
se ha definido considerando también el dinamismo en la
topologı́a de la red, ya que los nodos y enlaces pueden ser
activados o desactivados en cualquier momento.
El algoritmo propuesto se ha aplicado en tres instancias
Fig. 6. Mejor solución encontrada para la Versión elim-
diferentes con distintos tamaños, y varios eventos de
ina restaura nodo (dos nodos eliminados (M y N) en las iteraciones 4 y activación/desactivación predefinidos en algunos de los
10 respectivamente, y luego uno reactivado (M) en la iteración número nodos y enlaces existentes.
16) de la instancia de 19 nodos con 5 conexiones. Coste expresado en
número de saltos junto a cada conexión. Figura con mayor resolución
A la vista de los resultados obtenidos, podemos concluir
disponible en: https://doi.org/10.6084/m9.figshare.16587446 que DAnt-SFC es capaz de construir soluciones óptimas,
incluso haciendo frente a cambios drásticos en la topologı́a

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 235
Moreno, Mora, 2021.

enfoques hı́bridos, como los métodos de búsqueda local.


También se probarán modelos ACO más sofisticados.
AGRADECIMIENTOS
Este trabajo ha sido parcialmente financiado por los
proyectos RTI2018-102002-A-I00 (Ministerio de Cien-
cia, Innovación y Universidades), PID2020-113462RB-I00
(Ministerio de Ciencia e Innovación), TIN2017-85727-C4-
2-P (Ministerio de Economı́a y Competitividad), B-TIC-
402-UGR18 (FEDER y Junta de Andalucı́a), y el proyecto
P18-RT-4830 (Junta de Andalucı́a).
R EFERENCIAS
[1] I. Afolabi, T. Taleb, K. Samdanis, A. Ksentini, and H. Flinck,
“Network slicing and softwarization: A survey on principles, en-
abling technologies, and solutions,” IEEE Communications Surveys
Tutorials, vol. 20, no. 3, pp. 2429–2453, 2018.
[2] V. Eramo, E. Miucci, M. Ammar, and F. G. Lavacca, “An approach
for service function chain routing and virtual function network
instance migration in network function virtualization architectures,”
IEEE/ACM Trans. Networking, vol. 25, no. 4, pp. 2008–2025, 2017.
[3] T. Lukovszki, M. Rost, and S. Schmid, “It’s a match!: Near-
optimal and incremental middlebox deployment,” SIGCOMM Com-
Fig. 8. Mejor solución encontrada para la Versión elim- put. Commun. Rev., vol. 46, pp. 30–36, Jan. 2016.
ina restaura nodo (dos nodos eliminados (V y X) en las iteraciones [4] S. Moreno, A. M. Mora, P. Padilla, J. Carmona-Murillo, and P. A.
4 y 8 respectivamente), y luego uno reactivado (V) en la iteración Castillo, “Applying ant colony optimization for service function
13) de la instancia de 52 nodos con 10 conexiones. Resultados de la chaining in a 5g network,” in Sixth International Conference on
Figura 9. Figura con mayor resolución disponible en https://figshare.com/ Internet of Things: Systems, Management and Security, IOTSMS
s/b48a4c3c9f85ebca721d 2019, Granada, Spain, October 22-25, 2019 (M. A. Alsmirat and
Y. Jararweh, eds.), pp. 567–574, IEEE, 2019.
[5] M. Dorigo and T. Stützle, “The ant colony optimization meta-
heuristic: Algorithms, applications, and advances,” in Handbook of
Metaheuristics (G. K. F. Glover, ed.), pp. 251–285, Kluwer, 2002.
[6] M. Dorigo, V. Maniezzo, and A. Colorni, “The ant system: Opti-
mization by a colony of cooperating agents,” IEEE Transactions on
Systems, Man, and Cybernetics Part B: Cybernetics, vol. 26, no. 1,
pp. 29–41, 1996.
[7] A. M. Medhat, T. Taleb, A. Elmangoush, G. A. Carella, S. Covaci,
and T. Magedanz, “Service function chaining in next generation
networks: State of the art and research challenges,” IEEE Commu-
nications Magazine, vol. 55, pp. 216–223, February 2017.
[8] N. Huin, B. Jaumard, and F. Giroire, “Optimal Network Ser-
vice Chain Provisioning,” IEEE/ACM Transactions on Networking,
vol. 26, pp. 1320–1333, jun 2018.
[9] Z. Allybokus, N. Perrot, J. Leguay, L. Maggi, and E. Gourdin,
Fig. 9. Resultados de la instancia de 52 nodos con 10 conexiones,
“Virtual function placement for service chaining with partial orders
Versión elimina restaura nodo, referida a la Figura 8. Coste expresado
and anti-affinity rules,” Networks, vol. 71, no. 2, pp. 97–106, 2018.
en número de saltos junto a cada conexión.
[10] L. Qu, M. Khabbaz, and C. Assi, “Reliability-Aware Service
Chaining in Carrier-Grade Softwarized Networks,” IEEE Journal
Selec. Areas in Communications, vol. 36, no. 3, pp. 558–573, 2018.
de la red como puede ser la caı́da de nodos crı́ticos en [11] T.-M. Nguyen, M. Minoux, and S. Fdida, “Optimizing resource
utilization in NFV dynamic systems: New exact and heuristic
las rutas previamente formadas, o la reincorporación de approaches,” Computer Networks, vol. 148, pp. 129–141, jan 2019.
los mismos, debiendo recalcular las rutas formadas hasta [12] J. Gil-Herrera and J. F. Botero, “A scalable metaheuristic for service
dicho momento. Además, los tiempos de cálculo, siempre function chain composition,” in 2017 IEEE 9th Latin-American
Conference on Communications, LATINCOM 2017, vol. 2017-
muy inferiores a 1 segundo para instancias pequeñas y me- Janua, pp. 1–6, Institute of Electrical and Electronics Engineers
dianas, aunque algo mayores (en torno a 5 segundos para Inc., dec 2017.
las de mayor tamaño) son aceptables para la resolución de [13] L. Laaziz, N. Kara, R. Rabipour, C. Edstrom, and Y. Lemieux,
“FASTSCALE: A fast and scalable evolutionary algorithm for the
instancias consideradas ejecutadas en tiempo real. joint placement and chaining of virtualized services,” Journal of
En cualquier caso, una de las ventajas de los algoritmos Network and Computer Applications, vol. 148, p. 102429, dec 2019.
ACO es su capacidad de obtener soluciones válidas desde [14] K. M. Sim and W. H. Sun, “Multiple ant-colony optimization
for network routing,” in First International Symposium on Cyber
la primera iteración, es decir, desde el mismo primer Worlds, 2002. Proceedings., pp. 277–281, 2002.
cálculo realizado durante una ejecución, ası́ como su ca- [15] K. Bhaskaran, J. Triay, and V. M. Vokkarane, “Dynamic anycast
pacidad de autoadaptar su comportamiento a los cambios routing and wavelength assignment in wdm networks using ant
colony optimization (aco),” in 2011 IEEE International Conference
en la definición del problema, como sonlos cambios de on Communications (ICC), pp. 1–6, 2011.
topologı́a en estas instancias.
Como trabajo futuro, probaremos mejores funciones
heurı́sticas para guiar la construcción de soluciones en el
algoritmo ACO. Además, se podrı́an implementar algunos

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 236
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Auditoría Wi-Fi basada en placas de bajo coste


Anxo Otero, Carlos Dafonte, Diego Fernandez, Fidel Cacheda, Manuel López-Vizcaíno, Francisco J. Novoa
Centro de Investigación en Tecnologías de la Información y las Comunicaciones (CITIC)
Facultad de Informática
Departamento de Ciencias de la Computación y Tecnologías de la Información
Universidade da Coruña
anxo.oterod@udc.es, carlos.dafonte@udc.es, diego.fernandez@udc.es, fidel.cacheda@udc.es,
manuel.fernandezl@udc.es, francisco.javier.novoa@udc.es

En la actualidad, el uso de redes inalámbricas crece habitual que sus miembros no sean conscientes de los
exponencialmente en entornos empresariales de todo tipo. Si riesgos que implica el uso de las redes inalámbricas [1].
bien es cierto que existen una gran cantidad de soluciones en Tal y como se describe en “Survey on WiFi
el ámbito de auditoría de redes inalámbricas para grandes
organizaciones, las soluciones que existen para las pequeñas intrastructure attack” [2], los ataques “Rogue AP” o “Evil
empresas son escasas, y esto junto a la falta de conocimientos Twin”, “ARP spoofing” y “WiFi MiTM” son cada vez más
y experiencia en Tecnologías de la Información (TI) del habituales. Además, es necesario tener en cuenta las
personal de dichas organizaciones, provoca que este tipo de amenazas DoS que se implementan a través de ataques de
empresas se encuentren habitualmente en un nivel de riesgo deautenticación, desasociación, falsa autenticación o
en ciberseguridad alto. “beacon flood”, son difícilmente evitables.
En este contexto desarrollamos una herramienta que tiene
Los grandes proveedores de infraestructura LAN
como objetivo la auditoría de redes inalámbricas en entornos
empresariales, basada en hardware de bajo coste y que inalámbrica (WLAN) como Cisco Aironet, HPE-Aruba,
requiera, únicamente, un nivel básico de conocimientos de TI Huawei o Fortinet proporcionan soluciones de seguridad
y ciberseguridad por parte del usuario. avanzadas que ayudan a mitigar estas amenazas y que
El diseño arquitectónico de la herramienta se basa en un facilitan la realización de auditorías detalladas. Existen
sistema distribuido de dispositivos de bajo coste que permite también productos orientados a empresas de tamaño
monitorizar y auditar el entorno inalámbrico y mostrar la intermedio como Cisco Meraki o Unify de Ubiquiti que
información obtenida al usuario de forma inteligible.
En la implementación actual utilizamos Raspberry Pi 3B+
también proporcionan productos de monitorización y
como placas de bajo coste, a las que conectamos antenas Wi- evaluación de seguridad. Sin embargo, estas soluciones no
Fi externas, que facilitan la captura de tráfico de red. son habituales en las microPYMEs debido a su coste y al
Posteriormente, procesamos dicho tráfico y los resultados desconocimiento acerca de los riesgos que entraña el uso
obtenidos se muestran al usuario mediante una interfaz web. de WLAN. En España, el 94,8% de las empresas son de
Tras la finalización del desarrollo de la herramienta, hemos este tipo [2] lo que implica que existe una gran cantidad de
realizado pruebas, tanto en un entorno real como en un organizaciones que utilizan tecnologías Wi-Fi en situación
entorno simulado, lo que nos ha permitido obtener
interesantes conclusiones acerca del trabajo realizado. de riesgo de seguridad.
En este último año, debido a la pandemia ocasionada
Palabras Clave- Wi-Fi, auditoría, placas de bajo coste por el SARS-CoV-2 (COVID-19), la mayor parte de la
población mundial se ha visto obligada a confinarse en sus
I. INTRODUCCIÓN casas propiciando el uso de redes inalámbricas domésticas
para llevar a cabo tareas de trabajo en remoto [3].
En la actualidad, el uso de las redes inalámbricas crece
Normalmente, estas WLAN son proporcionadas por los
exponencialmente en entornos empresariales de todo tipo,
proveedores de servicios de Internet y los usuarios
fundamentalmente en las empresas de pequeño tamaño
desconocen cómo configurarlas o personalizarlas, así
(menos de 10 trabajadores), denominadas microPYMEs.
como el nivel de seguridad que ofrecen. De nuevo, esta
Las características que proporciona esta tecnología
realidad genera una situación de riesgo difícilmente
(movilidad, facilidad de despliegue y ahorro de coste
mitigable con soluciones de bajo coste.
frente a las redes cableadas) provocan que sean la opción
de conectividad preferida en este tipo de organizaciones.
Sin embargo, en este tipo de entidades rara vez se
realiza una auditoría o evaluación de seguridad y es

237
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Otero, Dafonte, Fernandez, Cacheda, López-Vizcaíno, Novoa 2021.

En este contexto surge la idea de desarrollar una


herramienta de auditoría Wi-Fi, económica y de fácil uso.

II. OBJETIVOS
El objetivo principal del trabajo que estamos
presentando es desarrollar un sistema basado en placas de
bajo coste que realice auditorías de seguridad inalámbricas
con una intervención mínima del usuario.
Para ello establecemos unos objetivos y
funcionalidades básicas de la herramienta:
• Extracción de características de cada red
detectada: para cada red inalámbrica se muestra
una lista de características básicas, así como un Figura 1. Arquitectura básica
estudio de la seguridad de la red y de la calidad y
potencia de su señal. El lenguaje de programación utilizado ha sido Python.
Su elección se ha fundamentado en la existencia de
• Inventario de dispositivos: generación de un
librerías que han facilitado enormemente el desarrollo, así
listado de dispositivos en cada WLAN, previa
como por su versatilidad y facilidad para programar de
autenticación, tratando de identificar sus
forma ágil y rápida.
características.
Merece una especial mención la librería Scapy [5], que
• Interfaz web: implementación de una interfaz web
permite la manipulación completa de paquetes de red. Es
ligera y sencilla que muestre al usuario de forma
capaz de crear y decodificar paquetes de una gran cantidad
inteligible el estado de su red desde el punto de
de protocolos, transmitirlos, capturarlos o emparejar
vista de seguridad
solicitudes y respuestas.
• Envío de información a un servidor central: Proporciona funcionalidades para implementar la
desarrollo de un mecanismo de envío de mayoría de las tareas clásicas de reconocimiento como
información a un servidor central por medio de una scanning, tracerouting, probing, network discovery, entre
API REST que permita centralizar la información otras.
de las diferentes áreas del entorno. Para la interfaz web se ha elegido Django [6] y se ha
seguido el patrón de diseño Model-View-Controller. Para
III. DESARROLLO la ejecución de tareas en background durante largos
En este apartado detallaremos el proceso de desarrollo periodos de tiempo, sin bloquear la comunicación con el
de la herramienta. Inicialmente, presentaremos su usuario, se ha utilizado Celery [7], que es una librería de
arquitectura, las tecnologías utilizadas y, a continuación, código abierto que permite la implementación de colas de
explicaremos cada uno de los módulos que la conforman. tareas de forma asíncrona y facilita la ejecución de
operaciones en tiempo real.
A. Arquitectura En la implementación de la interfaz web se ha utilizado
El sistema está diseñado para ser escalable, es decir, también HTML, CSS, Javascript, JQuery y las librerías
para adaptarse a redes inalámbricas que dan cobertura a Javascript Vis.js [8], para la visualización dinámica de las
superficies de diferente tamaño. En el caso de entornos con redes y sus componentes, y Chart.js [9], para la
una superficie limitada, es suficiente utilizar un dispositivo visualización de datos de forma gráfica.
de auditoría, pero sin embargo si la superficie es extensa, Para el almacenamiento de los datos de la aplicación
es preciso analizar redes inalámbricas en diferentes web se ha elegido PostgreSQL, dada su alto nivel de
localizaciones físicas (diferentes sucursales) o se trata de integración con Django y para el almacenamiento de la
un edificio de varias plantas, es necesario desplegar varios información del tráfico recopilado se ha elegido un sistema
dispositivos de monitorización o agentes. de gestión de base de datos no relacional como MongoDB,
Por lo tanto, la arquitectura consta de uno o más que facilita la lectura y escritura de datos en formato
dispositivos, llamados agentes, cuya función es JSON.
monitorizar el tráfico de red, extrayendo información Para facilitar el despliegue de la herramienta en
relevante que se envía a un servidor central, tal y como se múltiples dispositivos hemos empaquetado la aplicación
puede observar en la Figura 1. en docker. En la implementación actual del sistema
Estos agentes envían la información clave recopilada y utilizamos como plataforma hardware para los agentes una
preprocesada a un servidor de almacenamiento central, placa Raspberry Pi 3B+ con un adaptador de red
utilizando una interfaz API REST. Este repositorio central inalámbrico CSL-AC1200-USB 3.0 Dual Band WLAN
permitirá, en un futuro, aplicar técnicas de Inteligencia Stick”, que contiene un chip Realtek8812AU.
Artificial para detectar anomalías o posibles intrusiones.
La ventaja que proporciona esta aproximación es que C. Agentes o dispositivos de captura
el sistema de auditoría se adapta a los cambios y el posible Cada agente se compone de cuatro elementos: un
crecimiento de la red. sistema de escucha, un procesador de información, una
base de datos y una aplicación web.
B. Tecnologías utilizadas El sistema de escucha permite al dispositivo capturar
En este apartado enumeramos las tecnologías utilizadas todo el tráfico de red del área en la que se encuentra, de
para el desarrollo de esta herramienta. forma pasiva, mediante un adaptador de red externo. Existe

238
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

una gran cantidad de tráfico que es irrelevante para señal emitida. Entre otros permite obtener los
propósitos de auditoría y monitorización, por lo que el siguientes datos: RSSI, canal utilizado, canal
agente dispone de una funcionalidad de procesado que se central, frecuencia, ancho de banda utilizado (20 o
encarga de analizar las tramas útiles y extraer la 40 MHz.), espectro o atenuación de la señal
información más importante de cada una de ellas. (FSPL, Free Space Path Loss). Finalmente,
Además, cada dispositivo dispone de una base de datos podemos obtener también las características de
en la que se almacena la información extraída en la seguridad de las redes detectadas, por ejemplo:
escucha, una vez que ha sido procesada. protocolo de seguridad, sistema de autenticación y
Cada agente dispone también de una interfaz web, que algoritmo de cifrado.
muestra la información recopilada, procesada y • Detección de dispositivos conectados a la red (sin
almacenada al usuario mediante un dashboard ligero y autenticación previa): analizando las tramas de
amigable. datos y control capturadas previamente podemos
Por último, periódicamente, el agente hace un volcado generar el inventario de dispositivos conectados, a
de la información recopilada al servidor central. partir de las direcciones MAC origen y destino.
En resumen, cada dispositivo de captura tiene como • Detección de tráfico potencialmente peligroso:
función procesar y transformar toda la información clasificamos en este caso las tramas de
recibida, guardarla en una base de datos y mostrarla deautenticación debido a que se utilizan en
mediante una interfaz web. Además, se encarga de enviar múltiples ataques de DoS. Almacenamos
los datos almacenados cada cierto tiempo a un servidor información sobre el punto de acceso al que se han
central, de manera que podremos tener toda la información enviado las tramas y cuál es la razón indicada para
de diferentes áreas de una organización en un sistema la deautenticación. Esta información nos ayuda a
centralizado. Este comportamiento permite tener una determinar si las tramas son legítimas o forman
visión global de todo el entorno. parte de un ataque.
A continuación, ofrecemos los detalles de
implementación de cada uno de estos cuatro módulos F. Módulo de inventario tras autenticación
funcionales que incluye cada agente. Si bien anteriormente hemos indicado que es posible
realizar un inventario de dispositivos sin completar la
D. Módulo de captura de tráfico asociación con un punto de acceso, la información que
Como hemos comentado previamente, cada agente podemos obtener de estos dispositivos es muy limitada.
implementa un sistema de captura de tráfico de red Además, en ese contexto (no asociados a un punto de
mediante un adaptador de red externo, que proporciona las acceso) se puede producir un escenario de “nodo oculto”,
capacidades físicas para recibir el tráfico inalámbrico. ampliamente referenciado en la literatura, y habría
Hemos utilizado la función sniff() de la librería Scapy, para dispositivos que no serían detectados.
capturar, de forma pasiva, todo el tráfico de red que está a Dado que esta herramienta está diseñada como un
nuestro alcance y la función channel_hooper() nos permite elemento de auditoría que se instalará en entornos
hacer un barrido por un conjunto de frecuencias controlados, existe la posibilidad de que el agente se asocie
predeterminadas, de modo que aplicación podrá recibir al punto de acceso, disponiendo entonces de conectividad
paquetes de señales inalámbricas de cualquier frecuencia a nivel de enlace en la WLAN a evaluar.
predefinida. Las funcionalidades que proporciona este módulo son:
E. Módulo de análisis de tráfico • Obtención del inventario de dispositivos,
implementando una función que realiza peticiones
Una vez capturado el tráfico, es necesario analizarlo arp a todas las IPs de la red asociada a la WLAN.
para clasificarlo y utilizarlo para alguna de las • Determinación del sistema operativo de cada
funcionalidades que se especifican a continuación: dispositivo detectado, mediante las funciones
• Detección de WLAN y extracción de su proporcionadas por la librería “nmap3” para
información básica: en este caso es necesario Python.
procesar las tramas baliza (beacon frames)
capturadas. Su contenido se transmite en texto II. RESULTADOS
claro y contienen información básica acerca de
ellas. La función de Scapy beacon_packet() Debido a que este trabajo está todavía en desarrollo, los
permite extraer las características de este tipo de resultados obtenidos son bastante limitados. Hemos
tramas. Entre otros, los datos que se pueden probado una implementación de la herramienta en la que
obtener son: SSID, BSSID, fabricante y ratios de utilizamos un único agente que hemos probado en dos
transferencia soportados. Además, podemos entornos: un entorno simulado y un laboratorio de
obtener las características de la señal física que investigación de la Facultad de Informática de la
emite un punto de acceso concreto. Para ello, Universidade da Coruña (UDC).
hacemos uso de la cabecera Radiotap, que A continuación, se detallan los datos más relevantes de
contiene toda la información relacionada con la ambas auditorías.

239
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Otero, Dafonte, Fernandez, Cacheda, López-Vizcaíno, Novoa 2021.

A. Entorno simulado III. CONCLUSIONES


El objetivo de esta prueba es validar la capacidad de la En estos momentos podemos concluir que los objetivos
herramienta para realizar todas las funcionalidades establecidos cuando comenzamos este trabajo se han
indicadas previamente, en especial, la detección de cumplido. Hemos desarrollado una herramienta con un
posibles amenazas. Para ello, simulamos un entorno de red coste muy contenido, que permite llevar a cabo auditorías
inalámbrica de una microPYME, basada en una WLAN de seguridad de redes inalámbricas en diferentes entornos.
proporcionada por un ISP, y lanzamos diferentes Somos capaces de detectar las redes inalámbricas que nos
simulaciones de ataque. radian (tanto propias como ajenas) y determinar sus
Los resultados obtenidos son los siguientes: características, lo que puede ayudar a los usuarios a
• Detección de redes inalámbricas: realizamos un cambiar características físicas de su red (e.g. canales) y
escaneo durante 1 hora y detectamos 119 puntos mejorar el rendimiento de su red.
de acceso. Somos capaces también de detectar tráfico anómalo e
• Simulamos un ataque de tipo beacon flood y la inventariar, de forma detallada, los dispositivos de nuestra
herramienta es capaz de detectarlo, al identificar red inalámbrica.
posibles WLAN con SSID sumamente inusuales, En un futuro inmediato nuestro objetivo es continuar
sin ningún tipo de seguridad y con valores de señal trabajando en la realización de pruebas y a medio plazo
emitidos completamente anómalos. pretendemos integrar este trabajo con otros proyectos
• En cuanto a la información referente a las redes centrados en la detección temprana de ataques como [10].
inalámbricas asociadas a los puntos de acceso
detectados, cabe destacar una gran variabilidad de AGRADECIMIENTOS
las características físicas (e.g. RSSI), lo que se
Esta investigación ha sido financiada por el Ministerio
corresponde con las previsiones que teníamos.
de Economía y Competitividad de España y fondos
Dichos valores dependen, fundamentalmente, de
FEDER de la UE (Proyecto PID2019-525 111388GB-I00)
la distancia a la que se encuentran los puntos de
y por el Centro de Investigación de Galicia "CITIC",
acceso. Los dispositivos finales detectados son, en
financiado por la Xunta de Galicia y la UE (Fondo de
su mayoría PCs y dispositivos móviles.
Desarrollo Regional Europeo - Programa Galicia 2014-
• Con respecto a la seguridad de las redes 2020), mediante la concesión de ED431G 2019/01.
detectadas, aunque existe una cierta variabilidad,
en la mayor parte de los casos se trata de redes que REFERENCIAS
implementan el framework de seguridad WPA2,
con autenticación basada en clave precompartida y
un algoritmo de cifrado CCMP. [1] C. Boletsis, R. Halvorsrud, J. B. Pickering, S. Phillips y M.
Surridge, «Cybersecurity for SMEs: Introducing the Human
• En cuanto al análisis de la red inalámbrica propia, Element into Socio-technical Cybersecurity Risk Assesment,» de
nos llama la atención la detección de 10.192 16th International Joint Conference on Computer Vision, Imaging
tramas de deautenticación recibidas en el espacio and Computre Graphics Theory and Applications, 2021.
de una hora, lo que claramente indica que un [2] R. Guo, «Survey on WiFi infrastructure attacks,» International
elemento externo está lanzando un ataque DoS de Journal of Wireless and Mobile Computing, vol. 16, nº 2, 2019.
deautenticación. Somos capaces de identificar la [3] Organización para la Cooperación y el Desarrollo Económico
dirección MAC del agresor. (OCDE), «Entrepreneurship at a glance,» 2017.

B. Entorno de laboratorio en la Facultad de Informática [4] T. Weil y S. Murugesan, «IT Risk and Resilience—Cybersecurity
Response to COVID-19,» IT Professional, vol. 22, nº 3, pp. 4-10,
En este entorno repetimos las tareas de auditoría 2020.
realizadas anteriormente en el entorno simulado. Los
[5] P. Biondi, «Scapy,» 2021. [En línea]. Available:
resultados que hemos obtenido son: https://www.scapy.net. [Último acceso: 01 06 2021].
• Detección de 42 puntos de acceso y 21 dispositivos
[6] A. Makarudze, A. Basset, C. Kirby, W. Vincent, K. Nakamura, M.
finales. La mayor parte de los PAs detectados Eti-mfon y Z. Anderle, «Django Software Foundation,» 2021. [En
están vinculados a las redes inalámbricas oficiales línea]. Available: https://djangoproject.com. [Último acceso: 01 06
de la UDC, como “eduroam”, “udcportal”, 2021].
“udcodcencia” y “udceventos”. [7] A. Solem, «Celery - Distributed Task Queue,» 2018. [En línea].
• Con respecto a la seguridad, se observa que la Available: https://docs.celeryproject.org/. [Último acceso: 01 06
mayor parte de las redes disponen de una 2021].
configuración de seguridad fiable, puesto que [8] Vis.js Community, «vis.js,» 2021. [En línea]. Available:
implementan WPA2 y autenticación basada en https://visjs.org. [Último acceso: 01 06 2021].
usuario. Merece especial atención la red [9] Chart.js Community, «Chart.js,» 2021. [En línea]. Available:
“udcportal”, puesto que podemos observar que se https://chartjs.org. [Último acceso: 01 06 2021].
trata de una red abierta, que no implementa ningún [10] M. López-Vizcaíno, F. J. Novoa, D. Fernández, V. Carneiro y F.
tipo de configuración de seguridad, a nivel WLAN Cacheda, «Early Intrusion Detection for OS Scan Attacks,» de 2019
(sabemos que se trata de una red abierta que IEEE 18th International Symposium on Network Computing and
proporciona la UDC para permitir la conectividad Applications (NCA), Cambridge, MA, USA, 2019.
a usuarios con problemas en las otras WLAN y que
se trata de una solución basada en portal cautivo)

240
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Técnicas de optimización de redes Wi-Fi


centradas en el cliente
Luis Cruz-Pirisa , Jose Manuel Gimenez-Guzmana , Ivan Marsa-Maestrea ,
Susel Fernandeza , Marino Tejedor-Romerob
a
Departamento de Automática, b Departamento de Fı́sica y Matemáticas
Universidad de Alcalá
Escuela Politécnica Superior, Campus Universitario, 28805 Alcalá de Henares (Madrid), Spain.
{luis.cruz,josem.gimenez,ivan.marsa,susel.fernandez,marino.tejedor}@uah.es

Aunque las redes de comunicación tienen como ob- coexistencia de redes inalámbricas y usuarios que com-
jetivo principal dotar de conectividad y proporcionar parten una misma banda de frecuencias del espectro ra-
servicios a los usuarios finales, el papel que tienen dioeléctrico ha provocado que el diseño y operación de
estos en su diseño y configuración es testimonial. En
la capa del núcleo y distribución de las redes parece las redes Wi-Fi sea un problema al que la comunidad
razonable que sea ası́. Sin embargo, en la capa de ac- cientı́fica deba atender. Ası́ pues, la casi totalidad de los
ceso y, especialmente en redes de acceso inalámbrico trabajos relacionados con las redes Wi-Fi ponen el foco
donde las acciones de los usuarios alteran de forma en los APs. Sin embargo, este trabajo parte de la hipótesis
sustancial la propia red, no lo es tanto. La hipótesis de que, si los clientes finales son las STAs, estas deben
principal de este trabajo es que el diseño, gestión y
configuración de redes de acceso inalámbrico cen- tener un papel más relevante en el funcionamiento de la
tradas en los usuarios puede proporcionar mejores red. Es habitual que se asuma que las STAs se asocien al
soluciones respecto a los esquemas actuales. En con- AP del cual reciben una mayor potencia de señal recibida,
creto se propondrá un algoritmo genético para la siendo pocos los trabajos que no hacen dicha suposición.
asignación de canales óptima entre puntos de acceso. Por ejemplo, en [1] se tiene en cuenta la asociación STA-
Posteriormente, se aplicarán técnicas centradas en
los clientes como son la reasignación de clientes a AP de manera conjunta con la asignación del canal en el
diferentes puntos de acceso y la desconexión temporal que opera cada punto de acceso. De hecho, la asignación
de clientes concretos. Los experimentos muestran que o selección del canal en el que opera cada AP ha sido
dichas técnicas permiten mejorar sensiblemente el profusamente estudiada, por la complejidad del problema y
rendimiento. el impacto que tiene en las prestaciones de la red. En [2] se
Palabras Clave—Wi-Fi, optimización, asignación de recogen los principales esfuerzo realizados en este campo,
canales, algoritmo genético, usuarios
clasificando las técnicas en dos categorı́as: centralizadas y
no coordinadas. No obstante, desde la publicación de dicho
I. INTRODUCCI ÓN
estado del arte, han aparecido numerosas aportaciones a
En las dos últimas décadas, las redes de acceso locales este problema [3], [4], [5], [6]. Pese a los numerosos
inalámbricas han revolucionado la manera en la que los estudios, la asignación de canales en redes Wi-Fi no es
usuarios se conectan a Internet. Entre estas redes, destacan un problema resuelto dada su complejidad. Una de las
las basadas en la familia de protocolos IEEE 802.11, fuentes de esa complejidad en la asignación de canales
comercialmente conocidas como redes Wi-Fi. Aunque las Wi-Fi es el hecho de que los canales adyacentes en los
redes Wi-Fi disponen de varios modos de funcionamiento, que puede operar un AP se solapan parcialmente entre sı́.
el más popular es el modo infraestructura. En dicho modo, Este trabajo se centra en la asignación de canales en
las redes constan de dos tipos de dispositivos de red: redes Wi-Fi en modo infraestructura dándole un mayor
puntos de acceso (AP) y estaciones (STA). Ejemplos de protagonismo al cliente final, siendo sus principales con-
STA son ordenadores, teléfonos, tabletas, etc. En el modo tribuciones las siguientes:
infraestructura, cada STA se asocia a un determinado AP y
todas sus comunicaciones con el resto de la red se realizan 1) Propuesta de un algoritmo genético para conocer
a través de dicho AP. Por ese motivo, comúnmente se las prestaciones máximas que puede ofrecer una red
indica que las STA son clientes de los APs. Wi-Fi mediante una selección óptima de canal.
La cada vez mayor demanda de servicios de red y 2) Estudio y evaluación de técnicas de asignación de

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
241
Cruz-Piris, Gimenez-Guzman, Marsa-Maestre, Fernandez, Tejedor-Romero, 2021.

canales óptima cuando se permite que las STAs no • Operador de mutación: Se evalúa cada gen del indi-
se asocian automáticamente al AP del que reciben viduo y con una probabilidad Pm se asigna a ese gen
una mayor potencia de señal sino al que maximiza un nuevo valor del conjunto CH.
el rendimiento de la red. • Función de evaluación: Representa la utilidad total de
3) Adicionalmente, también se contempla la opción la red. Se detalla en la sección III.A.
de realizar una desconexión selectiva de STAs de
manera temporal para que ası́, actuando de man- B. Reasignación de clientes (CR)
era solidaria temporalmente, otras STAs de la red
puedan mejorar su rendimiento. En el modo de funcionamiento pasivo de la redes Wi-Fi,
La estructura del trabajo se indica a continuación. La las STA (clientes) escuchan esperando la llegada de balizas
siguiente sección describe las técnicas de optimización generadas por los APs. En estas balizas, cada AP propor-
basadas en los clientes, mientras que las secciones III ciona información relativa a sus modos de funcionamiento
y IV se centran en la descripción de los experimentos y e identificación. En el caso de que una STA tenga varias
resultados. Finalmente, la sección V concluye el trabajo y alternativas para conectarse a una misma red, de forma
define las próximas lı́neas de estudio. generalizada, inicia el proceso de conexión al AP que le
ofrece la señal con mayor potencia.
II. T ÉCNICAS DE OPTIMIZACI ÓN CENTRADAS Partiendo de la hipótesis de que para redes muy densas
EN LOS CLIENTES este tipo de asignación puede no ser la mejor opción, se
Dado que la posibilidad de configurar hasta x diseña una metodologı́a de reasignación de cliente a AP
parámetros en y nodos de cada escenario inalámbrico es un que sigue los siguientes pasos:
problema combinatorio de tipo NP-hard [7], las soluciones 1) Desde el punto de vista de cada STA se establecen
con un enfoque centralizado y basada en metaheurı́sticas los APs que están en su radio de cobertura.
son muy frecuentes. El uso de algoritmos evolutivos, 2) Cada STA evalúa la calidad de su conexión en
especialmente genéticos, en este contexto no es nuevo. En base al parámetro RSSI (Received Signal Strength
[8] los autores buscan ubicaciones óptimas para desplegar Indicator).
puntos de acceso con el objetivo de mantener unos niveles 3) Se establece un valor umbral con la calidad mı́nima
mı́nimos de señal en todo la zona. deseable para cada STA.
En este trabajo se ha realizado un enfoque diferente 4) Cada STA que tiene tiene una conexión con un valor
partiendo de ubicaciones ya fijadas y variando la asig- de RSSI inferior al umbral, se desconecta del AP
nación de canales que utilizada cada punto de acceso. En actual y establece una conexión con el siguiente AP
la sección A se muestra el algoritmo genético diseñado más próximo (con mejor valor de potencia).
con este fin. Posteriormente, en las secciones B y C se 5) Se evalúa el nuevo valor de utilidad de ese nodo.
explicarán, de forma resumida, dos técnicas para variar Si es mejor, la conexión se hace permanente, si
las configuraciones de la red inalámbrica centradas en los empeora, el algoritmo prueba con el siguiente AP.
clientes.

A. Asignación de canales basada en un algoritmo C. Desconexión selectiva de clientes (SD)


genético
En situaciones donde el número de STA es muy nu-
En una red Wi-Fi tenemos un conjunto de n puntos meroso y hay un alto grado de interferencias, el valor de
de acceso (APi ) a los que se les debe asignar un canal RSSI de cada STA suele ser bajo. Esto afecta directa-
(chj ) de entre los m disponibles en el conjunto CH. Para mente a la calidad de la conexión, llegando incluso a la
el caso de la banda de 2.4 GHz, m = 11. Teniendo en degradación del servicio sea tal que pudiera ser equivalente
cuenta esto, se define el individuo del algoritmo genético a que una STA no estuviera asociado a su AP. De esta
como la sucesión de canales asignados a cada APs, es situación se plantea la hipótesis de que los clientes puedan
decir, I = [ch1 , ch2 , . . . , chn ] donde chx ∈ CH y cada elegir periodos de tiempo de inactividad, donde evitarı́an
gen se corresponde con un APi . Por tanto, la longitud del realizar cualquier tipo de emisión y, por tanto, dejarı́an de
individuo será n (número de APs de la red). actuar como señales interferentes sobre el resto. Si además,
Los operadores definidos para este GA se muestras a esta desconexión selectiva se realiza por grupos, la utilidad
continuación: total de la red podrı́a aumentar previsiblemente.
• Generación de la población inicial: Para cada gen Con este fin se diseña el modo de funcionamiento
que compone cada individuo se le asigna de forma SD. Cada STA que tiene un valor RSSI inferior a un
aleatorio un valor del conjunto CH. determinado valor, puede agruparse con otras STA en la
• Operador de cruce: Dados dos individuos (padre 1 y misma situación. Estos grupos de STAs deciden intervalos
padre 2), se genera un vector de la misma longitud de de tiempo en los que pasaran a un modo inactivo. Este
los individuos formado por unos y ceros. El hijo es el comportamiento se replica entre grupos de STA coordi-
resultado de tomar los valores de las posiciones donde nadas. En esta fase de la investigación, donde se persigue
este vector vale cero del padre 1 y en las posiciones validar la funcionalidad de este sistema, la gestión de las
que tiene el valor uno del padre 2. STA se realiza de forma centralizada.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 242
Técnicas de optimización de redes Wi-Fi centradas en el cliente

III. EXPERIMENTOS
Para aplicar las primeras pruebas sobre las técnicas
propuestas se han tenido que desarrollar dos tipos de
elementos: un modelo para la propagación de señales e
interferencias, y un conjunto de escenarios representativos
sobre los que realizar los experimentos. En esta sección
se mostrarán, de forma resumida, las propuestas realizadas
en estos sentidos.
A. Modelo de propagación e interferencias
Las redes de comunicaciones son modeladas habitual-
mente como grafos. Para este problema en concreto se ha
optado por utilizar dos grafos: el grafo de conectividad (G)
y el grafo de interferencias (I). G representa la asociación
entre los clientes (STA) y los puntos de acceso (AP) de la
red Wi-Fi basada en infraestructura.
Como las interferencias tendrán diferentes intensidades,
I es un grafo ponderado donde el coste de cada enlace
representa ese valor. Dados dos nodos x e y, funcionando
en los canales i y j, respectivamente (i y j ∈ {1, . . . , 11}, Fig. 1. Representación de tres escenarios donde los cı́rculos azules
puede ser definida como: representan los puntos de acceso y el resto de cı́rculos los clientes
(coloreados según su valor de utilidad).
I(x, y) = Pt + Gt + Gr − L − Ploss + ψ + W (i, j), (1)
donde Pt es la potencia de transmisión en dBm, Gt y
Gr representan la ganancias de las antenas de emisión y están ubicados en las mismas posiciones, mientras los
recepción en dB, L representa las pérdidas de potencia clientes (resto de puntos) varı́an de posición y aumentan
debida a los posibles obstáculos en dB y Ploss representa según el escenario.
las pérdidas de propagación en dB (basado en la distancia
y alturas de las antenas [9]). Ya que las estaciones y los C. Pruebas realizadas
puntos de acceso no están transmitiendo todo el tiempo, La asignación de canales a cada punto de acceso ha sido
se estable el parámetro ψ como el ı́ndice de actividad. abordada en anteriores trabajos utilizando optimizadores
Por último, W (i, j) representa la interferencia entre los basado en LCCS (Least Congested Channel search), SA
canales i y j debido a su solapamiento en frecuencia. Los (Simulated Annealing)[3] y CRO-SL (Coral Reefs Op-
valores utilizados para definir W (i, j) son los obtenidos timization with Substrate Layer)[6]. En este trabajo se
en base a experimentos en [10]. Ya que el uso de redes introduce los algoritmos genéticos (GA) como técnica de
basadas en frecuencias de 2.4 GHz son las más habituales, optimización base, además de aplicar sobre los mejores re-
y las que por su radio de cobertura generan más conflictos, sultados obtenidos, los métodos de reasignación de clientes
será esta banda en la que se centre el modelo realizado. (CR) y desconexión selectiva (SD).
A partir de los grafos G e I es sencillo obtener el valor En un primer conjunto de pruebas se realiza la op-
de SIN Ri (signal-to-interference-plus-noise ratio) como timización de los canales Wi-Fi para los mismos 12
el cociente entre la señal deseada y la suma del resto de escenarios de anteriores trabajos utilizando el algoritmo
señales interferentes que recibe el nodo i. La utilidad de genético propuesto en la sección A. Para cada uno de los
cada nodo (Ui ) es un valor entre 0 y 1, obtenido a partir escenarios realiza la elección de canales utilizando el GA
de su SIN Ri tal y como se muestra en [11]. La función una probabilidad de mutación del 2%. Estos resultados se
objetivo de este modelo calcula el valor de utilidad de compararán con los obtenidos por otros métodos.
P nodo y devuelve la suma de utilidades tal que U =
cada Un segundo bloque de pruebas se centra en, a partir
∀i Ui . de la mejor configuración de canales obtenidas para con
B. Escenarios de pruebas CRO-SL y GA, se aplicar de forma centraliza una resig-
nación de clientes y una desconexión selectiva, evaluando
Las pruebas realizadas se han llevado a cabo utilizando
el valor de la función de utilidad global de cada escenario.
la distribución de APs (26 en total) existente en la primera
planta de la Escuela Politécnica Superior de la Universidad
IV. RESULTADOS INICIALES
de Alcalá. Se han generado un conjunto de 12 escenarios
diferentes, variando el número de estudiantes y sus posi- La tabla I compara la propuesta de utilizar un algo-
ciones (teniendo en cuenta si se encuentran dentro o fuera ritmo genético para la optimización de la asignación de
de las aulas). Estos escenarios pueden verse en detalle en canales Wi-Fi en escenarios complejos con los resultados
trabajos anteriores como [3], [5], [7], [6]. obtenidos en trabajos anteriores [6]. Los resultados de la
En la fig.1 se muestran 3 de los 12 escenarios donde se propuesta mejoran siempre los obtenidos con LCCS y SA.
pueden apreciar como los APs (puntos azules) siempre Además, se aproximan e incluso mejoran en determinados

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 243
Cruz-Piris, Gimenez-Guzman, Marsa-Maestre, Fernandez, Tejedor-Romero, 2021.

escenarios a los valores obtenidos con CRO, siendo GA V. TRABAJOS FUTUROS


una técnica computacionalmente menos costosa. Nuestro objetivo es explorar la posibilidad de trasladar
el peso de la configuración de una red Wi-Fi a los clientes,
Tabla I frente a los mecanismos tradicionales centrados en la
VALORES DE UTILIDAD M ÁXIMA OBTENIDOS PARA M ÉTODO DE propia red. En este artı́culo se presentan las primeras
OPTIMIZACI ÓN DE ASIGNACI ÓN DE CANALES W I -F I UTILIZADOS .
hipótesis y resultados de nuestro trabajo en esta lı́nea,
Escenario LCCS SA CRO-SL GA
quedando de manifiesto que es un desafı́o importante pero
con el potencial de ser muy fructı́fera. Las técnicas uti-
1 214,05 244,68 251,17 245,73
2 206,91 234,40 241,29 236,98 lizadas de reasignación y desconexión selectiva de clientes,
3 233,19 239,09 249,69 243,43 aunque llevadas a cabo desde un punto de vista central-
4 285,93 356,00 365,24 358,44 izado, muestran que proporcionan mejoras sensibles. Los
5 314,16 356,68 377,13 371,56
6 315,63 385,10 375,96 378,26 siguientes pasos de la investigación se centrarán en la
7 378,83 494,36 512,93 502,39 aplicación de estas técnicas de forma distribuida, a partir
8 396,42 543,48 556,20 557,11 de la percepción de cada cliente.
9 371,06 501,92 507,32 510,07
10 468,93 605,03 598,94 593,04 AGRADECIMIENTOS
11 472,61 601,77 636,32 613,75
12 481,65 586,66 616,83 600,61 Este trabajo ha sido parcialmente financiado por las
ayudas SBPLY/19/180501/000171 de la Junta de Comu-
nidades de Castilla-La Mancha y FEDER, y CM/JIN/2019-
Para analizar las posibles ventajas de los métodos de 031 de la Comunidad de Madrid y la Universidad de
reasignación de clientes (CR) y desconexión selectiva (SD) Alcalá.
se han tomado como base las configuraciones obtenidas
con los optimizadores CRO-SL y GA en el paso anterior, R EFERENCIAS
ya que son los que mejor valor de utilidad han ofrecido. A [1] B. P. Tewari and S. C. Ghosh, “Joint frequency assignment and
association control to maximize the aggregate throughput in ieee
partir de estos escenarios en lo que se habı́a ya estábamos 802.11 wlan,” Wireless Personal Communications, vol. 94, no. 3,
en valores máximos, se ha procedido a analizar la reper- pp. 1193–1221, 2017.
cusión que tendrı́an los métodos CR y SD. Los resultados [2] S. Chieochan, E. Hossain, and J. Diamond, “Channel assignment
schemes for infrastructure-based 802.11 WLANs: A survey,” IEEE
obtenidos para todos los escenarios de estudio se muestran Communications Surveys & Tutorials, vol. 12, no. 1, 2010.
en la tabla II. [3] E. de la Hoz, J. Gimenez-Guzman, I. Marsa-Maestre, and D. Orden,
“Automated Negotiation for Resource Assignment in Wireless
Surveillance Sensor Networks,” Sensors, vol. 15, no. 11, pp.
Tabla II 29 547–29 568, Nov. 2015.
M EJORAS OBTENIDAS CON LOS M ÉTODOS DE REASIGNACI ÓN DE [4] M. Abusubaih, “Using Partially Overlapping Channels in Home
CLIENTES (CR) Y DESCONEXI ÓN SELECTIVA (SD). 802.11g WLANs,” Wireless Personal Communications, vol. 88,
no. 2, pp. 295–303, May 2016.
CRO-SL GA [5] E. De La Hoz, I. Marsa-Maestre, J. M. Gimenez-Guzman, D. Or-
Escenario
OP CR SD OP CR SD den, and M. Klein, “Multi-agent nonlinear negotiation for wi-fi
1 251,17 252,43 267,62 245,73 248,17 260,55 channel assignment.” in AAMAS, 2017, pp. 1035–1043.
2 241,29 241,31 253,48 236,98 237,06 252,74 [6] C. Camacho-Gómez, I. Marsa-Maestre, J. M. Gimenez-Guzman,
3 249,69 250,30 259,56 243,43 243,43 250,75 and S. Salcedo-Sanz, “A Coral Reefs Optimization algorithm
4 365,24 365,24 392,91 358,44 361,33 380,99 with substrate layer for robust Wi-Fi channel assignment,” Soft
5 377,13 378,39 409,72 371,56 373,73 406,41 Computing, vol. 23, no. 23, pp. 12 621–12 640, Dec. 2019.
6 375,96 377,06 414,58 378,26 379,58 415,28 [7] D. Orden, J. Gimenez-Guzman, I. Marsa-Maestre, and E. de la
7 512,93 514,14 564,95 502,39 502,60 551,62 Hoz, “Spectrum Graph Coloring and Applications to Wi-Fi Channel
8 556,20 558,07 599,20 557,11 558,97 600,85
Assignment,” Symmetry, vol. 10, no. 3, p. 65, Mar. 2018.
9 507,32 507,99 557,61 510,07 511,61 555,84
10 598,94 607,28 679,18 593,04 594,52 667,32
[8] L. Nagy and L. Farkas, “Indoor base station location optimization
11 636,32 637,96 694,78 613,75 617,13 684,80 using genetic algorithms,” in 11th IEEE International Symposium
12 616,83 618,27 696,17 600,61 601,89 682,07 on Personal Indoor and Mobile Radio Communications. PIMRC
2000. Proceedings (Cat. No.00TH8525), vol. 2, 2000, pp. 843–846
vol.2.
[9] D. Green and A. Obaidat, “An accurate line of sight propagation
Aunque la configuración base de los APs en estos performance model for ad-hoc 802.11 wireless lan (wlan) devices,”
in 2002 IEEE International Conference on Communications. Con-
escenarios es un caso extremo en el sentido de que ference Proceedings. ICC 2002 (Cat. No.02CH37333), vol. 5, 2002,
se ha llegado previamente a unos valores de utilidad pp. 3424–3428 vol.5.
muy elevados con procesos de optimización intensivos, se [10] S. W. Ng and T. Szymanski, “Interference measurements in an
802.11n wireless mesh network testbed,” in 2012 25th IEEE
puede apreciar como los métodos CR y SD proporcionan Canadian Conference on Electrical and Computer Engineering
mejoras sensibles. Para el caso de la reconexión selectiva (CCECE), 2012, pp. 1–6.
se consiguen mejoras de entre el 0,5% y el 1%. Estas [11] A. Bazzi, “On uncoordinated multi user multi rat combining,” in
2011 IEEE Vehicular Technology Conference (VTC Fall), 2011, pp.
mejoras no son demasiado grandes, pero se deben de poner 1–6.
en el contexto de un escenario estático y muy optimizado.
Por otro lado, la desconexión selectiva de las STA que
tiene peor RSSI del escenario proporciona mejoras en la
utilidad global de entorno al 10%, llegando a tener incluso
valores máximos del 13,56%.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 244
Actas de las XV Jornadas 
de Ingeniería Telemática 
 (JITEL 2021), 
A Coruña (España), 
27‐29 de octubre de 2021. 

Automatización del cálculo del nivel de


seguridad de un entorno IoT basado en el
inventario y las vulnerabilidades intrínsecas
del sistema
Marc Salinero, Julia Sánchez, Guiomar Corral.
Departamento de Ingeniería, Grupo de Investigación en Internet Technologies and Storage (GRITS),
La Salle Campus Barcelona – Universidad Ramon Llull (URL)
Quatre Camins 30, 08022, Barcelona.
marc.salinero@students.salle.url.edu, j.sanchez@salle.url.edu, guiomar.corral@salle.url.edu.

Este documento presenta la implementación de un bloque El grupo de investigación en Internet Technologies and
encargado de calcular el nivel de seguridad asociado a un Storage (GRITS) de La Salle Campus BCN-URL ha
entorno IoT basándose en los dispositivos presentes y en las dedicado parte de sus esfuerzos, desde hace algún tiempo,
vulnerabilidades intrínsecas del mismo. Este bloque forma
parte de un sistema más complejo encargado de calcular el a investigar sobre IoT, concretamente sobre ciberseguridad
riesgo total del entorno IoT añadiendo el resultado de: (1) la en entornos IoT. La gran dependencia que mantiene la
realización de ciertos tests contra los dispositivos encontrados sociedad actual con este tipo de entornos, genera la
y, (2) la correlación de los logs almacenados fruto de la necesidad de estudiar cómo ofrecer un buen nivel de
monitorización continua de dicho entorno. seguridad al usuario final y de la manera más eficiente
posible.
Palabras Clave- jitel, telemática, IoT, ciberseguridad,
En el grupo de investigación GRITS, se han realizado
riesgos
varias investigaciones y se ha participado en varios
proyectos que han aportado información suficiente para
I. INTRODUCCIÓN
plantear un sistema que proteja de manera adecuada un
El paradigma IoT (Internet of Things) ha ganado entorno IoT.
importancia en los últimos años debido a las ventajas que  Del proyecto FINESCE [1], se extrajeron las
proporciona al mejorar nuestra calidad de vida. Los implicaciones de seguridad y contramedidas a
dispositivos IoT obtienen información del entorno que, aplicar en entornos cloud, lugares donde se pueden
tratada adecuadamente, proporciona cierto grado de encontrar aplicaciones IoT.
inteligencia permitiendo tomar decisiones difíciles de  De investigaciones realizadas sobre ecosistemas
manera más fácil y, por tanto, ejecutar tareas diarias con la IoT y sistemas ICS (Industrial Control Systems), se
mínima intervención humana. IoT convierte los hogares, vieron las tendencias y necesidades de
edificios, hospitales, ciudades, industrias, entre otros, en ciberseguridad para este tipo de entornos. En el
sistemas inteligentes capaces de obtener el conocimiento proyecto SPRINT 4.0 [2] quedaron al descubierto
del entorno y aplicarlo para su adaptación de acuerdo a las los retos de seguridad, las amenazas y la necesidad
necesidades de los habitantes. de implementar sistemas robustos en el sector de la
El IoT no para de crecer, cada vez más todos los Industria 4.0, así como la necesidad de aplicar un
dispositivos que tenemos o tendremos estarán conectados conjunto de mejores prácticas para un correcto
entre ellos y al cloud. Se multiplicarán las conexiones, la diseño de un sistema seguro.
información transmitida a través de la red y,  De otras investigaciones y proyectos como
desafortunadamente, los ataques hacia estos dispositivos. SmartCampus [3], u otros centrados en hogares
Estos dispositivos pueden transmitir información crítica o inteligentes, se aprendieron las diferencias entre las
confidencial y, por tanto, el nivel de seguridad que deben comunicaciones de entornos IoT en ámbitos
tener es elevado.

245
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Salinero, Sánchez, Corral, 2021.

distintos, y por tanto la necesidad de adaptación del  Asegurarse de que los datos personales sean
sistema y su seguridad según el ámbito IoT. seguros.
Toda esta investigación muestra que existen problemas  Hacer que el sistema sea resiliente a los cortes.
y vulnerabilidades en todos los ámbitos principales de la  Utilizar Firewalls que obstaculicen el tráfico
actualidad, que existe un gran incremento en la conexión sospechoso y hagan seguimiento de eventos.
de dispositivos de naturaleza heterogénea a Internet (para  Controlar el acceso a dispositivos.
procesos críticos de la sociedad y la industria), que las  Hacer que los usuarios puedan eliminar sus datos
tecnologías emergentes suponen un cambio constante y fácilmente.
nuevos vectores de ataque, y que los ataques cada vez son  Hacer que la instalación y mantenimiento de los
más sofisticados y difíciles de detectar. De manera que el dispositivos sea sencilla.
proceso de securización de entornos IoT no es nada fácil.
 Implementar métodos de análisis de riesgos para
El problema no es sólo la inmensa cantidad de estimar la seguridad del entorno IoT.
dispositivos conectados a la red, sino que también se debe
 Tener medios para generar reports de las
tener en cuenta que existen dispositivos con sistemas o
vulnerabilidades.
software de seguridad más avanzado y dispositivos
 Hacer auditorías de seguridad periódicamente para
simples, como bombillas o sensores, que no tienen
saber el estado de todos los dispositivos en términos
detección de ataques y son más vulnerables. También es
de protección, control y medidas de seguridad.
importante considerar la seguridad de la red y controlar los
Aparte del estándar mencionado anteriormente, existe
accesos, así como la seguridad de los proveedores de
el NISTIR 8259 (del departamento de comercio de los
servicios que dan acceso a los dispositivos IoT de manera
estados unidos) [9] el cual se centra más en dar
remota y proveedores cloud, que albergan las aplicaciones
recomendaciones a los fabricantes para securizar sus
que el entorno IoT pueda utilizar para su gestión y
dispositivos. El estándar ofrece seis consejos para mejorar
mantenimiento.
la seguridad de los dispositivos, cuatro de ellos se deben
Además, el hecho de que haya múltiples fabricantes
realizar antes de lanzar el producto al mercado, y los dos
también dificulta el proceso. Cada fabricante diseña sus
restantes se aplican una vez ya se ha puesto el producto en
productos con sus propios protocolos de seguridad y
venta.
protocolos de comunicación, lo que hace que sea muy
El trabajo presentado en este documento utiliza las
complicado crear un estándar a seguir para aplicar
recomendaciones de “Implementar métodos de análisis de
seguridad [4][5]. A pesar de esta dificultad, gobiernos e
riesgos” y “Hacer auditorías de seguridad
instituciones, entre ellas Estados Unidos y la fundación
periódicamente” y propone un sistema que calcula el
OWASP, han comenzado a desarrollar proyectos para
riesgo de seguridad de un entorno IoT de manera
concienciar sobre estos riesgos. El proyecto llevado a cabo
automática. En la Sección II, se presenta el sistema y se
en Estados Unidos busca concienciar a los ciudadanos
definen los diferentes bloques funcionales que lo
proponiendo unos pasos a seguir para prevenir posibles
conforman. En la Sección III, se explica la implementación
brechas de seguridad en los dispositivos. Por otro lado, la
del primero de los bloques funcionales, “Inventario del
fundación OWASP [6] alerta sobre las 10 vulnerabilidades
sistema y nivel de seguridad intrínseco”, detallando su
más comunes en entornos IoT de manera anual, y
diseño, los cálculos, la implementación de código y los
proporciona información y guías para diseñar, desarrollar
resultados obtenidos sobre el entorno de testeo. En la
configurar y testear dispositivos IoT.
Sección IV se muestran las conclusiones del trabajo
Se pueden encontrar múltiples soluciones a los
realizado y, finalmente, la Sección V detalla las líneas
diferentes retos de seguridad y problemas que plantea un
futuras que se han observado una vez realizada la
entorno IoT, pero hasta hace pocos meses, ningún estándar
implementación del primer bloque funcional del sistema.
aprobado. Actualmente, existen estándares como el
europeo ETSI EN 303 645 [7] con el objetivo de
proporcionar unas mejores prácticas a aplicar en entornos II. CÁLCULO DE RIESGOS EN ENTORNOS IOT
IoT. A continuación, se listan ejemplos de mejores El objetivo del sistema que se propone es proporcionar
prácticas o recomendaciones extraídas de [7] y [8] que, a el cálculo de riesgo de un entorno IoT. El sistema está
pesar de parecer obvias, son importantes y buscan compuesto por los bloques mostrados en la Fig. 1.
concienciar y ayudar a asegurar una red contra posibles
ataques:
 Utilizar credenciales robustas y cambiarlas con
frecuencia; no usar contraseñas por defecto.
 Cifrar los datos transmitidos a través de la red.
 Tener los dispositivos al día de actualizaciones de
software/firmware o antivirus.
 Almacenar de forma segura los parámetros críticos
de seguridad.
 Asegurar la integridad del software.
 Revisar los permisos de las aplicaciones (como las
de los wearables y smartphones).
 Segmentar la red para tener mayor control de lo que
sucede y aislar las zonas más sensibles. Fig. 1. Sistema para el cálculo de riesgo de un entorno IoT

246
Actas de las XV Jornadas 
de Ingeniería Telemática 
 (JITEL 2021), 
A Coruña (España), 
27‐29 de octubre de 2021. 

Inventario del Sistema y Nivel de seguridad Hay que decir que el procedimiento a seguir es bastante
intrínseco. Inventario de dispositivos (HW), SW, parecido al de un análisis de riesgos convencional, pero se
tecnologías de comunicaciones utilizadas, etc. Proporciona deben tener en cuenta ciertos parámetros y procedimientos
un valor que dará una idea del nivel de seguridad intrínseco que, por el simple hecho de ser un entorno IoT, pueden
del sistema según las vulnerabilidades que tengan los cambiar considerablemente. Un ejemplo de ello podría ser
dispositivos. Debe actualizarse automáticamente al añadir el número de dispositivos que forman la red, el cual se
un dispositivo para permitir actualizar el cálculo del riesgo puede disparar considerablemente en un entorno IoT y,
total. consecuentemente, también se puede disparar el volumen
Batería de pruebas. Conjunto de tests realizados al de tráfico que circula por la red. Además, se debe tener en
entorno IoT para determinar la existencia de ciertas cuenta que muchos de estos dispositivos pueden ser
amenazas y poder afinar el cálculo de riesgo. Las sensores o pequeños microprocesadores, los cuales no
vulnerabilidades encontradas en el bloque anterior tendrán sistemas de seguridad avanzados como los que
alimentan este segundo bloque. puede tener un ordenador o los servidores.
Correlación de Logs. De dispositivos IoT, Gateway
IoT, PCs, Smartphone/Tablet, dispositivos de red, A. Formato y estilo
dispositivos de seguridad de red, etc. Proporciona El trabajo se ha dividido en cuatro grandes bloques.
información del estado del sistema y permite detectar Con el fin de automatizar estos cuatro bloques y que
posibles amenazas y comprobarlas. funcionen conjuntamente, se ha escrito un script en
Riesgo del sistema. Mediante la información recogida Python, el cual sólo hay que ejecutar y él solo se encargará
de los tres bloques anteriores, se genera un cálculo de de ejecutar los cuatro bloques y mostrar los resultados
riesgo del sistema. obtenidos.
Finalmente, y como se aprecia en la Fig. 1, del bloque El resultado que se quiere conseguir mediante este
“Riesgo del sistema” salen Alertas y Acciones de script es obtener un valor cuantificado de la seguridad de
Protección. Esta funcionalidad se propone como la red. Este valor será mostrado en una escala del 1 al 10,
implementación a largo plazo con el objetivo de conseguir donde 10 es el más crítico, y servirá para hacernos una idea
un sistema de predicción temprana, que sea capaz de del riesgo existente en nuestra red o entorno IoT.
aprender del entorno de manera automática y auto- Posteriormente, este valor sería utilizado en el sistema
protegerse, generando e instalando automáticamente presentado en la Fig. 1 para obtener el valor de riesgo del
reglas en los firewalls o ejecutando las acciones necesarias sistema.
determinadas previamente con todo el proceso de análisis En la Fig. 2, se muestra un diagrama de bloques que
y cálculo del riesgo. representa el funcionamiento del script que implementa el
Para poder hacer frente a este gran reto, es necesario ir bloque “Inventario del Sistema y Nivel de Seguridad
resolviendo cada uno de los bloques por separado, Intrínseco”.
convirtiendo el sistema en pequeños subsistemas que
posteriormente se enlazarán. Y, además, será necesaria la
automatización de las tareas para que todo el conjunto sea
viable.
Este documento detalla una primera aproximación de Fig. 2. Diagrama de bloques del script
la implementación del bloque “Inventario del Sistema y
Nivel de seguridad intrínseco”. Inventario de la red. El primer bloque consiste en
hacer un escaneo de toda la red, con el fin de saber qué
dispositivos están conectados y sus características.
III. IMPLEMENTACIÓN DEL BLOQUE “INVENTARIO DEL SIS-
Además, a la vez que se descubren los dispositivos,
TEMA Y NIVEL DE SEGURIDAD INTRÍNSECO”.
también se escanean las posibles vulnerabilidades que
El objetivo de automatizar las tareas que se realizan en puedan tener.
un análisis de riesgos es el de mejorar y optimizar estos Consultas a la API de vulnerabilidades. Ahora que
procesos. Es obvio que este proceso automatizado siempre ya tenemos la información imprescindible para cada
debe estar supervisado por una persona por si se da el caso dispositivo, toca buscar más información sobre cada
de que el resultado no es del todo fiable o algún vulnerabilidad, haciendo consultas a una API. Buscamos
procedimiento no se ha hecho correctamente. Pero el el vector asociado a cada vulnerabilidad con el que vamos
hecho de que esté automatizado permite un ahorro a calcular el riesgo que presenta.
significativo de los recursos de una empresa, y, además, Aplicar parámetros IoT. Este bloque es de los más
consigue el resultado final con mucho menos tiempo que importantes ya que es el que se encarga de tener en cuenta
si se hiciera manualmente. el hecho de que es una red IoT y no una convencional. Se
La diferenciación que presenta este proyecto respecto modifica el vector obtenido en el bloque anterior, y se
a los análisis de riesgos convencionales, aparte de la añaden ciertos parámetros que en una red convencional no
automatización, es que se realiza sobre un entorno IoT y se tendrían en cuenta, pero en un entorno IoT es
no sobre una red convencional. imprescindible contar con ellos.

247
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Salinero, Sánchez, Corral, 2021.

Cálculo del rating final. Por último, una vez tenemos Para procesar la información que nos devuelve la
los vectores nuevos adaptados al entorno IoT, toca hacer instrucción en formato XML, primero se ha cogido el
los cálculos pertinentes para pasar de vector a un valor archivo y mediante el uso de una librería que permite
comprendido entre el 1 y el 10. De esta forma, después de convertir el formato XML del fichero a diccionario, se ha
realizar todos los cálculos para todas las vulnerabilidades, convertido el contenido a formato diccionario. Esta librería
sólo se tendrá que hacer la media de estos valores y se se llama xmltodict. Trabajar con información en formato
obtendrá el Score o Rating final del entorno IoT. diccionario en Python es mucho más sencillo que tratar de
leer y acceder a los datos de un archivo XML.
B. Inventario de la red La salida del Nmap en formato XML ha dificultado el
El script implementado está pensado para ejecutarse en tratamiento de la información ya que, dependiendo del host
un entorno Linux, que contenga el software Nmap [10], ya no siempre se accede de la misma manera al CVE de una
que el script lo usa. En este trabajo se ha usado Kali Linux vulnerabilidad.
que ya lleva incorporadas todas las herramientas Para almacenar toda la información obtenida mediante
necesarias. el escaneo, se han creado dos estructuras de datos en
Se usa Nmap porqué es una herramienta muy potente Python.
cuando se trata de escanear redes, además cuenta con la El primer tipo es el que se ha llamado Host que, como
ventaja de que es Open Source. se puede ver a continuación (Código 1), tiene tres campos:
Gracias a que permite el uso de scripts, se pueden el de la dirección IP, el del sistema operativo y el de las
incrementar en gran medida las capacidades de esta vulnerabilidades.
herramienta, y podemos conseguir que, aparte de escanear
los puertos abiertos de un dispositivo y averiguar su
sistema operativo, con el uso de los scripts podemos llegar
a escanear las vulnerabilidades. Para ello se ha hecho uso
de un script llamado nmap-vulners [11].
Existen otras herramientas más potentes para detectar Código 1: Clase Host
vulnerabilidades como viene siendo el caso de Nessus En cuanto a la segunda clase o estructura de datos
[12], pero el inconveniente que presenta es que sólo se (Código 2), ésta tiene la función de almacenar toda la
puede usar con una interfaz de usuario y no por CLI información relacionada con las vulnerabilidades y que es
(Command Line Interface), aparte de que es una necesaria para hacer los cálculos del valor entre 1 y 10 del
herramienta de pago. peligro de la vulnerabilidad. A continuación, se puede ver
Entonces, si el objetivo del proyecto es automatizar la clase creada para almacenar las vulnerabilidades.
todo este proceso, una herramienta que se controla por CLI
es mucho más fácil de scriptar que una herramienta basada
en una GUI (Graphical User Interface).
La instrucción utilizada para generar el inventario y
encontrar las vulnerabilidades de todos los dispositivos es
la siguiente:

nmap −−script nmap−vulners −sV −O −oX


output.xml 10.14.1.0/24 Código 2: Clase Vuln

En este bloque del script sólo se llenarán los dos


Como se puede ver anteriormente, la instrucción hace primeros campos de las vulnerabilidades, ya que los demás
uso de cuatro modificadores diferentes. El primero es el -- se llenarán en los próximos bloques. Primero encontramos
script que indica al Nmap que se quiere utilizar el script el campo del CVE, y después tenemos el Score que es el
nmap-vulners, el cual será el encargado de mostrarnos toda valor entre 1 y 10 de la vulnerabilidad.
la información relacionada con las vulnerabilidades de Una vez tenemos guardada toda la información
cada dispositivo. necesaria, miramos vulnerabilidad por vulnerabilidad si
El segundo modificador es el -sV que se utiliza para hay alguna donde no haya guardado el CVE porque el
determinar la versión y el servicio de cada puerto. Por escaneo no lo ha podido encontrar, y si se da el caso,
ejemplo, si el puerto se trata de un Apache o cualquier otro borramos esa vulnerabilidad.
servicio, indicando en la mayoría de los casos su versión.
El tercer modificador es el -O que sirve para habilitar C. Consultas a la API de vulnerabilidades
el escaneo de Sistema Operativo, es decir, nos dirá si el
dispositivo en cuestión se trata de un Windows, un Linux, Para obtener más información acerca de una
etc. vulnerabilidad, lo que se ha hecho ha sido utilizar una API
Finalmente, el cuarto modificador, el -oX, simplemente que proporcionaba la organización NIST [13].
sirve para facilitar el tratamiento de los datos en el Con el fin de obtener información a través de la
siguiente bloque. Lo que hace es parsear la salida del petición, sólo debe hacerse un simple GET. Por lo tanto,
Nmap en formato XML y guarda esta salida en un fichero por cada petición se forma una URL, se hace un GET sobre
específico. ésta, y una vez nos hemos asegurado de que no ha devuelto
Y para terminar tenemos que introducir la red dónde ningún error mediante el Status Code, se transforma el
queremos lanzar el escaneo del Nmap. resultado del GET en formato JSON. Un ejemplo de una
petición es el siguiente:

248
Actas de las XV Jornadas 
de Ingeniería Telemática 
 (JITEL 2021), 
A Coruña (España), 
27‐29 de octubre de 2021. 

https://services.nvd.nist.gov/rest/json/cve/1.0/CVE-2020- Temporal Metric Group. Representa las


15778 características de una vulnerabilidad que cambia a lo largo
del tiempo, pero que no depende de los usuarios.
Para medir el nivel de peligrosidad que tiene una Environmental Metric Group. Representa las
vulnerabilidad, se utiliza un sistema de puntuación que características de una vulnerabilidad que cambia
mide diferentes aspectos de ésta llamados métricas. La dependiendo de los usuarios.
entidad responsable de llevar a cabo este sistema de Como el grupo temporal y medioambiental no son
puntuación se llama FIRST (Forum of Incident Response obligatorios para calcular el resultado final, no se han
and Security Teams) [14]. Y el sistema que tienen para tenido en cuenta. Pero no sólo por este motivo, sino porque
puntuar las vulnerabilidades se llama CVSS (Common la API que se utiliza para obtener esta información, sólo
Vulnerability Scoring System) [15]. devuelve los vectores del grupo Base.
En este proyecto se calculará el rating final y se A continuación, se muestran las fórmulas para calcular
aplicarán los parámetros IoT sobre la versión CVSS 2.0. el rating de una vulnerabilidad. Estas fórmulas están
Desafortunadamente, la API que se utiliza para obtener el sacadas directamente de la web de FIRST.
vector de cada vulnerabilidad siempre devuelve el vector
de esta versión y, en muy pocos casos, devuelve el vector BaseScore roundToOneDecimal 0.6
de la versión CVSS 3.0. ∗ Impact 0.4
(1)
De todos modos, el código se ha adaptado para que, ∗ Exploitability 1.5
cambiando sólo un parámetro, pueda trabajar con la ∗ f Impact
versión CVSS 3.0 (o su actualización 3.1). Porque si en un
futuro esta API devuelve también los vectores de ambas Impact 10.41 ∗ 1 1 ConfImpact ∗ 1
versiones, el rating final se pueda obtener a partir de la (2)
IntegImpact ∗ 1
versión CVSS 3.0 (o 3.1). AvailImpact

D. Aplicar parámetros IoT Exploitability 20 ∗ AccessVector


Antes de aplicar los parámetros IoT, es necesario ∗ AccessComplexity (3)
entender en qué consiste un vector CVSS. ∗ Authentication
El CVSS se compone de tres grupos de métricas
diferentes; la Base, la Temporal y la Medioambiental f impact 0 si Impact 0, (4)
(siendo las dos últimas opcionales para el cálculo mientras sino f impact 1.176
que la primera siempre es obligatoria).
Base Metric Group. Representa las características Para hacer los cálculos con el CVSS 3.1, nos basamos
intrínsecas y fundamentales de una vulnerabilidad, que son en la Tabla 2, la cual muestra diferencias con la tabla de la
constantes a lo largo del tiempo e independientes de los versión CVSS 2.0 (Tabla 1).
entornos y usuarios. En la Tabla 1 se muestra un resumen Tabla 2: Métricas CVSS 3.1
con las métricas del vector Base y sus correspondientes
valores.
Tabla 1: Métricas CVSS 2.0

249
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Salinero, Sánchez, Corral, 2021.

Las fórmulas que se usan para calcular el rating de una Human Safety Index. Se añade al grupo Base y
vulnerabilidad en la versión CVSS 3.0 son las siguientes: Environmental y mide el nivel de seguridad para los
humanos, ya que si, por ejemplo, tenemos maquinaria
Si Impac t 0 , B aseScore 0 (5) conectada a Internet en una fábrica, un ataque a estas
máquinas podría provocar daños humanos que se deben
Si Scope no cambia (Unchanged): tener en cuenta de cara al resultado final.
Las fórmulas siguen siendo las mismas que antes, pero
BaseScore con los nuevos valores de las métricas y añadiendo el
RoundToOneDecimal Minim Impact (6) Human Safety Index al cálculo del Impact. Es importante
Exploitability , 10 remarcar que el valor del Human Safety Index en caso de
ser 0 no afecta a los cálculos, ya que como se puede ver en
Si cambia: la siguiente fórmula, el valor sólo está para darle más
precisión a los cálculos en caso de ser diferente a 0.
BaseScore
RoundToOneDecimal Minim 1.08 ISS 1 1 Confidentiality ∗ 1
(7) Integrity
∗ Impact Exploitability , 10
∗ 1 Availability ∗ 1 (11)
HSI
Para calcular la Exploitability:
Para que todo el proceso se entienda mejor, se muestra
Exploitability 8.22 ∗ AttackVector el cálculo para un entorno convencional y un entorno IoT
∗ AttackComplexity teniendo en cuenta una misma vulnerabilidad.
(8) Se utiliza como ejemplo la vulnerabilidad CVE-2020-
∗ PrivilegesRequired
∗ UserInteraction 15778. Empezamos listando el vector en un entorno
convencional y en un entorno IoT.
Finalmente, para el Impact, si Scope no cambia
(Unchanged):  Vector: AV:N/AC:M/Au:N/C:P/I:P/A:P
 Vector IoT: AV:N/AC:Mi/Au:N/C:P/I:P/A:P/Hi:Ni
Impact 6.42 ∗ ISS (9)
El cálculo en un entorno convencional sería:
Si cambia:
Impact 10.41 ∗ 1 1 0.275 ∗ 1
Impact 7.52 ∗ ISS 0.029 3.25 (10) 0.275 ∗ 1 0.275 6.44 (12)
∗ ISS 0.02
dónde
ISS 1 1 Confidentiality ∗ 1 Exploitability 20 ∗ 1 ∗ 0.61 ∗ 0.704 8.58
(13)
Integrity ∗ 1
Availability
f impact 0 si Impact 0,
Para adaptar estos cálculos a un entorno IoT, se utiliza sino f impact 1.176 (14)
la información de [16] dónde se explica qué cambios son
necesarios para que el resultado esté adaptado a un entorno
IoT. Se puede integrar muy fácilmente al proyecto ya que BaseScore roundToOneDecimal 0.6
sólo se modifican pesos de las métricas y se añade un
∗ 6.44 0.4 ∗ 8.58 1.5
parámetro llamado Human Safety Index. A continuación, (15)
se explican con detalle estos cambios. ∗ 1.176 𝟔. 𝟖
Cambio en los valores del vector AV. Se propone
añadir dos valores nuevos enfocados a un entorno IoT, es En cambio, para un entorno IoT tendríamos:
decir, se mantendrá el valor L y se añadirá el valor Li con
una métrica de 0.6. Y para el valor P, se añadirá el valor Pi Impact 10.41 ∗ 1 1 0.275
con una métrica de 0.44. Estas métricas son ligeramente ∗ 1 0.275 ∗ 1 0.275
más altas ya que es más fácil acceder físicamente a los (16)
∗ 1 0 6.44
dispositivos IoT.
Cambio en los valores del vector AC. En este caso se
añade un valor nuevo M con una métrica de 0.44 y de la Exploitability 20 ∗ 0.85 ∗ 0.44 ∗ 0.704
misma manera que en el caso anterior, aparte del valor H, 5.27 (17)
se añade un valor Hi con una métrica de 0.2. Como se
requiere más complejidad para llevar a cabo un ataque a
los dispositivos IoT, se les asigna unas métricas f impact 0 si Impact 0,
ligeramente inferiores en comparación a las métricas sino f impact 1.176 (18)
definidas para dispositivos convencionales.

250
Actas de las XV Jornadas 
de Ingeniería Telemática 
 (JITEL 2021), 
A Coruña (España), 
27‐29 de octubre de 2021. 

Tabla 4: Resultados totales


BaseScore roundToOneDecimal 0.6
∗ 6.44 0.4 ∗ 5.27 1.5
(19)
∗ 1.176 𝟓. 𝟐

Para tener una representación más visual, se han


generado unas gráficas del resultado obtenido. En la Fig.
E. Cálculo del rating final
3 se muestra la comparativa del valor medio del score tanto
Para calcular el rating final de la red, se hace la media en un entorno convencional como en uno IoT para las
aritmética de los scores de todas las vulnerabilidades de diferentes vulnerabilidades de cada host. Se puede apreciar
todos los dispositivos. que, exceptuando el host 9, 10 y 14, el script ha detectado
Además, el script hace la media tanto en un entorno IoT vulnerabilidades. En color azul el score medio que tendrían
como en uno convencional para poder comparar los las vulnerabilidades si el host estuviera en un entorno
resultados. La fórmula utilizada en este caso es la convencional, y en color verde si estuviera en un entorno
siguiente: IoT.

𝑛𝑢𝑚𝑉𝑢𝑙𝑛
Score RoundToOneDecimal
𝑖 (20)

Este método no es del todo preciso ya que no todos los


dispositivos de la red tienen la misma importancia. Por
ejemplo, no es lo mismo una vulnerabilidad en el router
que está entre Internet y la red interna, que una
vulnerabilidad en una bombilla inteligente.
En este proyecto se ha hecho una aproximación de este
riesgo final, ya que no se ha implementado ningún sistema
de pesos que pueda dar más importancia a ciertas
vulnerabilidades dependiendo de en qué dispositivo se Fig. 3. Comparativa de las vulnerabilidades en ambos entornos
encuentren.

F. Resultados La siguiente gráfica, Fig. 4, muestra la media del score


de todas las vulnerabilidades de todos los hosts, es decir, a
El script se ha lanzado en una red de laboratorio partir del valor medio de cada host se ha obtenido un score
disponible en la propia universidad con diferentes final, el cual en color azul sería de un entorno convencional
dispositivos los cuales tienen varias vulnerabilidades. Los y en color verde de un entorno IoT.
resultados se resumen en la Tabla 3 y Tabla 4.
Tabla 3: Resultados obtenidos por host

Fig. 4. Score final de la red

Además de estas gráficas, el propio script genera un


report con información más detallada de cada
vulnerabilidad y de cada dispositivo.

IV. CONCLUSIONES
Después de haber desarrollado la automatización de un
análisis de riesgos en un entorno IoT, se ha visto la utilidad
de los métodos que se utilizan para calcular la severidad de

251
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Salinero, Sánchez, Corral, 2021.

las vulnerabilidades con relación a otras, ya que gracias a dar más importancia a las vulnerabilidades de un
estos cálculos uno se puede hacer una idea del riesgo actual router que las vulnerabilidades de un sensor
de su red o dispositivo. En este proyecto se acabó cualquiera.
utilizando la metodología CVSS ya que es la más conocida  Para terminar, se podría generar un informe con
y estandarizada actualmente. más detalles de cada vulnerabilidad y dispositivo.
Los resultados han sorprendido un poco, ya que el Por otro lado, recordar que los próximos pasos
resultado obtenido de la misma vulnerabilidad en un deben contemplar la implementación de los otros
entorno IoT, generalmente ha sido más bajo que el bloques que componen el sistema descrito en la Fig. 1.
resultado obtenido en una red convencional. Esto se debe
a que después de aplicar los parámetros específicos para REFERENCIAS
entornos IoT, se obtenía un vector mucho más preciso en
[1] Sánchez, J., Corral, G., de Pozuelo, R. M., & Zaballos, A. (2016).
cuanto a la severidad de la vulnerabilidad, haciendo que, Security issues and threats that may affect the hybrid cloud of
con este aumento de precisión, el resultado variará FINESCE. Netw. Protoc. Algorithms, 8(1), 26-57.
respecto al valor inicial. [2] SPRINT 4.0 Project, 2020, [Online] “https://www.sprint40.eu/
Estos parámetros son el Attack Vector (AV), el Attack [3] Zaballos, A., Briones, A., Massa, A., Centelles, P., & Caballero,
Complexity (AC) y el Human Safety Index. Se han V. (2020). A smart campus’ digital twin for sustainable comfort
modificado específicamente para satisfacer requisitos del monitoring. Sustainability, 12(21), 9196.
IoT que en el CVSS original no se tienen en cuenta. [4] PublicaTIC, “Controles y auditoría del IoO,” 2019, [Online]
Al analizar los resultados obtenidos vemos que tienen https://blogs.deusto.es/master-informatica/controles-y-auditoria-
su lógica. Esto se debe a cómo se han aplicado los pesos del-iot/
de cada vector, es decir, el hecho de haberlos aplicado de [5] INCIBE, “La importancia de la seguridad en iot. principales
amenazas,” 2019, [Online] https://www.incibe-
manera estática, hace que se traten todas las
cert.es/blog/importancia-seguridad-iot-principales-amenazas
vulnerabilidades por igual, por lo tanto, no se diferencia [6] OWASP, “Top 10 web application security risks,” 2019, [Online]
entre si una vulnerabilidad puede afectar más por el simple https://owasp.org/www-project-top-ten/
hecho de ser un entorno IoT o no. [7] ETSI, “ETSI EN 303 645: Cyber Security for Cunsomer Internet
Todas las vulnerabilidades se comportan diferente, y of Things: Baseline Requierements,” 2020, [Online]
sobre todo si el entorno cambia, de modo que aplicar https://www.etsi.org/deliver/etsi_en/303600_303699/303645/02.0
valores estáticos no es del todo preciso. Según la 1.01_60/en_303645v020101p.pdf
información extraída de [16], al valor de Human Safety [8] C. Otero, “Cómo configurar con más seguridad tus dispositivos
como no tiene ninguna referencia previa en el vector IoT y red casera,” 2019, [Online]
original y es un campo que se añade nuevo, se le asigna el https://as.com/meristation/2019/09/06/betech/1567723080_55008
valor de 0 para todas las vulnerabilidades (para que no 7.html
[9] NIST, “NISTIR 8259: Foundational Cybersecurity Activities for
afecte al cálculo final). En cambio, al variar el valor del
IoT Device Manufacturers” 2021, [Online]
AV y AC, vemos como el resultado final es distinto,
https://nvlpubs.nist.gov/nistpubs/ir/2020/NIST.IR.8259.pdf
haciendo que sea más bajo. [10] G. Lyon, “Nmap.org,” 2020, [Online] https://insecure.org/fyodor/
[11] TOKYONEON, “Easily detect cves with nmap scripts,” 2019,
V. LÍNEAS DE FUTURO [Online] https://null-byte.wonderhowto.com/how-to/ easily-
A continuación, se listarán las líneas de futuro o detect-cves-with-nmap-scripts-0181925/
mejoras que se pueden aplicar a esta primera aproximación [12] Tenable, “Nessus es la solución n.° 1 para evaluaciones de
vulnerabilidades,” 2020, [Online] https://es-la.tenable.com/
del bloque descrito.
products/Nessus
 Usar CVSS 3.0 en vez de CVSS 2.0. [13] B. Byers and H. Owen, “Automation support for cve retrieval,”
 Asignar los pesos de forma dinámica. Realizar la 2019, [Online] https://csrc.nist.gov/CSRC/media/Projects/
asignación de más o menos peso dependiendo de la National-Vulnerability-
vulnerabilidad. Database/documents/web%20service%20documentation/
 Asignar el Human Safety Index de manera Automation%20Support%20for%20CVE%20Retrieval.pdf
dinámica, asignando un valor distinto dependiendo [14] FIRST, “First is the global forum of incident response and
del tipo de dispositivo y su criticidad. Para ello se security teams,” 2020, [Online] https://www.first.org/ 
podría generar una tabla de valores dónde se [15] FIRST., “Common vulnerability scoring system version 3.1:
clasificarían los dispositivos IoT por tipo, Specification document,” 2019, [Online]
funcionalidad o criticidad. https://www.first.org/cvss/specification-document 
[16] A. Ur-Rehman, I. Gondal, J. Kamruzzaman, and A. Jolfaei,
 Calcular la media final teniendo en cuenta la
“Vulnerability modelling for hybrid it systems.” in ICIT, 2019,
criticidad de un dispositivo en una red, por ejemplo, pp. 1186–1191.

252
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

eHDDP: enhanced Hybrid Domain Discovery


Protocol for network topologies with both
wired/wireless and SDN/non-SDN devices
Isaias Martinez-Yelmo, Joaquin Alvarez-Horcajo, Juan A. Carral, Diego Lopez-Pajares

Universidad de Alcalá, Departamento de Automática, 28805 Alcalá de Henares, Spain.


{isaias.martinezy, j.alvarez, juanantonio.carral, diego.lopezp}@uah.es

Resumen minimize its size to support technologies with a small


Handling efficiently both wired and/or wireless Maximum Transfer Unit (MTU) size.
devices in SDN networks is still an open issue.
eHDDP allows the SDN control plane to discover The definition of a protocol logic for wireless
and manage hybrid topologies composed of both SDN interfaces. This new logic considers the number of
and non-SDN devices with wired and/or wireless neighbours is unknown in a wireless interface since
interfaces, thus opening a path for the integration of it may change with time because of mobile devices.
IoT and SDN networks. eHDDP has been thoroughly The detection of both unidirectional and bidirectional
evaluated in different scenarios and exhibits good
scalability properties since the number of required links in wireless scenarios.
messages is proportional to the number of existing A reference implementation of eHDDP comprised
links in the network topology. Moreover, the obtained of a network agent in non-SDN devices and an
discovery and processing times are small enough to application in the SDN control plane by using
support scenarios with low mobility devices since they Open Network Operating System (ONOS) and the
are in the range of hundreds of milliseconds.
OpenFlow protocol.
Key Words—Hybrid, SDN, WSN, IoT, Discovery,
unidirectional, bidirectional
The enhancement of previously existing network
emulation tools to properly deploy and perform
I. SUMMARY experiments with wireless Ad-Hoc networks with
multiple devices.
This submission presents enhanced Hybrid Domain A thorough evaluation of eHDDP under different
Discovery Protocol (eHDDP), a work previously published types of network topologies: wired, wireless and both
in [1], it is an enhanced version of Hybrid Domain wired and wireless topologies.
Discovery Protocol (HDDP) [2], which allows its use not
only in wired interfaces but also in wireless interfaces, ACKNOWLEDGEMENT
including low powered wireless technologies, in an This work was funded by grants from Comunidad de
efficient way. eHDDP is the first proposal offering a Madrid through Project TAPIR-CM (S2018/TCS-4496)
general solution to the problem of discovering fully hybrid and Project IRIS-CM (CM/JIN/2019-039), from Junta
SDN network topologies comprised of both Software de Comunidades de Castilla la Mancha through Project
Defined Networking (SDN) and non-SDN devices with IRIS-JCCM (SBPLY/19/180501/000324).
wired and/or wireless interfaces to the best of our
knowledge. Some interesting use cases of the discovery R EFERENCES
of wireless hybrid SDN networks are the integration of [1] Joaquin Alvarez-Horcajo, Elisa Rojas, Isaias Martinez-Yelmo,
Marco Savi, Diego Lopez-Pajares, ”HDDP: Hybrid Domain
Wireless Sensor Networks (WSNs) or the IoT networks Discovery Protocol for Heterogeneous Devices in SDN”, Computer
by the SDN control plane to manage and supervise them Networks, vol. 191, id 107983, May. 2021
in a more accurate way. The main contributions of this [2] Isaias Martinez-Yelmo, Joaquin Alvarez-Horcajo, Juan A. Carral,
Diego Lopez-Pajares, .eHDDP: Enhanced Hybrid Domain Discovery
work published in [1] are: Protocol for network topologies with both wired/wireless and
The upgrade of the HDDP header in the control SDN/non-SDN devices”, IEEE Communications Letters, vol. 24,
no. 8, 1655-1659, Aug. 2020
messages to support different types of wireless
interfaces. The header fields have been revised to

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
253
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Planificaciones de enlace basadas en estimación


del canal aplicadas a 5G
Jose J. Rico-Palomo∗ , Jesús Galeano-Brajones∗ , Juan F. Valenzuela-Valdes† ,
David Cortes-Polo∗ , Javier Carmona-Murillo∗
∗ Departamento de Ingenierı́a de Sistemas Informáticos y Telemáticos. Universidad de Extremadura. 06006.
† Departamento de Teorı́a de la señal, Telemática y Comunicaciones. Universidad de Granada. 18014.

jjricopal@unex.es, jgaleanobra@unex.es, juanvalenzuela@ugr.es, dcorpol@unex.es, jcarmur@unex.es

El crecimiento exponencial de dispositivos bajo demanda, entre otras, han contribuido a este aumento
conectados a Internet y el aumento de los volúmenes exponencial. Si a esto le sumamos el crecimiento esperado
de tráfico que se generan dificultan una gestión de estas aplicaciones, que según [2] será de un 175%
eficiente de las conexiones entre las estaciones base
y los usuarios en las redes móviles. Esto desemboca en 10 años, se muestra un escenario que sobrepasa las
en una sobrecarga y en un mayor consumo de tiempo especificaciones que ofrecen las redes convencionales.
y recursos en la red de acceso. Para el estudio 5G, la nueva generación de redes celulares, nace bajo
de estos problemas, se clasifican los servicios de la motivación de dar soporte a todas las conexiones
los usuarios según los requerimientos del tipo de existentes, para cubrir la demanda de altas tasas de datos
tráfico (capacidad, latencia, fiabilidad, densidad de
conexiones, etcétera). En este trabajo se proponen y los requerimientos de distintos tipos de comunicación,
varios mecanismos que, mediante el envı́o y la como latencia, número de usuarios conectados, fiabilidad,
recepción de pilotos por parte del terminal móvil, etcétera. Estas redes utilizan una combinación de
permiten estimar el enlace en busca de conexiones tecnologı́as habilitadoras de nivel fı́sico, como las
con mayor capacidad y/o menor latencia. Estos antenas MIMO (Multiple-Input Multiple-Output) masivo,
mecanismos descargan a la red de la toma de
decisiones, mejorando la planificación de recursos codificación digital para el beamforming y despliegues
según el tipo de tráfico que genere el usuario. Los ultra densos de celdas, entre otros, junto con tecnologı́as de
resultados obtenidos demuestran una disminución y nivel de red, como SDN (Software-Defined Networking),
estabilización de la latencia, ası́ como un aumento NFV (Network Function Virtualization), MEC (Mobile
en la capacidad media de los enlaces. Se reducen, Edge Computing), etcétera. Una de las aplicaciones más
además, las conexiones bloqueadas por falta de
recursos en la red. directas de la combinación de estas tecnologı́as es asignar
Palabras Clave—5G, redes celulares, estimación de canal, recursos a los terminales conectados de forma eficiente
capacidad, latencia, URLLC, eMBB, mMTC. dependiendo del tipo de tráfico, de manera que no se
sobredimensionen los enlaces pero que puedan tener
I. INTRODUCCI ÓN recursos suficientes para dar servicio a la demanda. Este
Desde comienzos de 2020 el número de teléfonos proceso de asignación se realiza, normalmente, antes del
móviles inteligentes ha aumentado en 93 millones, siendo establecimiento de la conexión, cuando el usuario y la red
actualmente la cifra de dispositivos conectados superior a acuerdan los requerimientos de la comunicación, pero una
5,22 miles de millones en todo el mundo. Este aumento vez evaluado el nivel de señal-ruido-interferencia (SINR,
de dispositivos se traduce inevitablemente en un aumento Signal-to-Interference-plus-Noise-Ratio) del usuario a
del tráfico de datos, que ya el año 2021 ha registrado un cada una de las estaciones base candidatas. Esto consume
volumen superior a 55 Exabytes al mes [1]. La evolución unas unidades de tiempo que, dependiendo de la criticidad
en los últimos años de las aplicaciones más utilizadas, de la aplicación (por ejemplo, vehı́culos autónomos),
como la Realidad Virtual/Aumentada (AR Augmented pueden ser determinantes, ya que aumenta el tiempo de
reality, VR Virtual Reality), los vehı́culos autónomos y respuesta de la red a las peticiones. Además, se genera
conectados, los videojuegos en lı́nea, el Internet de las una alta sobrecarga en la red de acceso (RAN, Radio
Cosas (IoT, Internet of Things) y las plataformas de vı́deo Access Network) en la toma de decisión para cada una de

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
254
Rico-Palomo, Galeano-Brajones, Valenzuela-Valdés, Cortés-Polo, Carmona-Murillo, 2021.

las conexiones entrantes. IV presenta las pruebas de simulación realizadas y los


resultados obtenidos; por último, en la Sección V, se
Con estos nuevos paradigmas y con el aumento de la presentan las conclusiones.
complejidad de las aplicaciones y dispositivos móviles,
II. MODELADO DEL SISTEMA
surge una nueva manera de clasificar los tipos de servicio,
no basándose únicamente en sus casos de uso, si no en los A continuación se detallan los elementos más
requerimientos que necesitan para satisfacer sus demandas. importantes que influyen en los cálculos a lo largo del
Esta clasificación divide a los servicios en tres grandes tiempo de simulación y los KPIs que interesan para la
bloques [3]: obtención de resultados y su modelización formal.
• Enhanced Mobile Broadband (eMBB): A. Planificación de enlace basada en SINR
requerimientos de altas tasas de datos, gran Cuando un terminal móvil necesita conectarse al RAN,
ancho de banda y grandes zonas de cobertura. se utiliza la SINR para evaluar cada una de las estaciones
En este bloque se englobarı́an, por ejemplo, las base candidatas. En la generalidad de los casos, la estación
aplicaciones de vı́deo bajo demanda y de AR/VR. base a la que se conectará será aquella que mejor nivel de
• Ultra-Reliable and Low Latency Communications SINR tenga (medido en dBm). Los cálculos se realizan
(URLLC): comunicaciones de muy baja latencia siguiendo la siguiente ecuación [9]:
extremo a extremo y una fiabilidad superior al 99’9%.
Las comunicaciones crı́ticas, como los vehı́culos
PRX(i,u) (mW )
autónomos, entran dentro de esta clasificación. SIN Ru = (1)
N
• Massive Machine-Type Comunications (mMTC):
P
[ PRX(j,u) (mW )] + PN0 (mW )
estas aplicaciones (como, por ejemplo, las de j=1j6=i
industria 4.0 e IoT) tienen bajas tasas de datos pero donde PRX(i,u) es la potencia recibida por el usuario u
en numerosos dispositivos, por lo que requieren una de cada una de las estaciones base, en miliwattios; PN0
alta densidad de conexiones, restándole importancia N
P
a otros KPIs (Key Performance Indicators) como la es la potencia de ruido y [ PRX(j,u) (mW )] es la
j=1j6=i
latencia. interferencia, es decir, la suma de la potencia recibida de
Ya en la literatura se proponen mecanismos que cada estación base distinta a la evaluada, pero que operan
ayudan a gestionar de manera eficiente cada tipo de en la misma frecuencia.
conexión. En [4] se plantean mecanismos basados en
B. Canal de propagación y modelo de pérdidas
planificación de enlace para comunicaciones eMBB y
URLLC donde se establece la fiabilidad y la pérdida El enlace entre un transmisor y un receptor se evalúa
de paquetes como KPIs a evaluar. Algunos trabajos mediante la formula del presupuesto de potencia o link
presentan soluciones en el RAN basadas en optimización budget, que se usa también para calcular la potencia
e inteligencia artificial [5], [6] para reservar los recursos recibida en un nodo móvil teniendo en cuenta las
necesarios de capacidad y/o latencia que necesiten los propiedades de las antenas y las pérdidas en espacio libre.
usuarios según sus requerimientos. Otras soluciones La fórmula se presenta a continuación:
basadas en RAN-slicing plantean segmentar la red
de acceso en divisiones lógicas, cada una de ellas PRX (dBm) = PT X (dBm) + GT X (dBm)+
preparadas para dar un servicio eficiente a cada tipo
+ GRX (dBm) − L(dB) (2)
de usuario, compartiendo los recursos disponibles en
toda la red. Estas soluciones están basadas en software, La potencia recibida, denotada por PRX es combinación
haciendo recaer el cómputo en las estaciones base [7], [8]. entre la potencia transmitida, PT X , las ganancias de
las antenas transmisoras y receptoras, GT X y GRX
Siguiendo la tendencia de los trabajos comentados respectivamente, y las pérdidas en espacio libre L.
previamente, en este artı́culo se presenta una solución Para el cálculo de las pérdidas en espacio libre se ha
basada en la estimación del canal mediante el uso utilizado el modelo ABG, utilizado en numerosos trabajos
de pilotos, donde se libera a la RAN de la toma técnicos y académicos [10]. Las pérdidas en espacio libre
de decisiones y se delega esta tarea a los terminales se calculan en función de la frecuencia de radiación y
móviles. Estos mecanismos de estimación prescinden del la distancia entre el transmisor y receptor, entre otros
establecimiento de conexión para escoger la estación base factores:
que mejores métricas ofrezca, centrándose directamente en
la evaluación de latencia o capacidad que pueda servir la d

ABG
estación base. PL (f, d)[dB] = 10α log10 + β+
1m
El resto del trabajo está organizado con la siguiente  
f
estructura: en la Sección II se presenta la formalización + 10γ log10 + XσABG (3)
1GHz
matemática utilizada para modelar el sistema y su
comportamiento; la Sección III describe los mecanismos donde P LABG (f, d) son las pérdidas en espacio libre en
implementados para la estimación del canal; la Sección decibelios para la distancia d y una frecuencia determinada

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 255
Planificaciones de enlace basadas en estimación del canal aplicadas a 5G

f . α y β y γ son los coeficientes propios del modelo, una modelo de cola M |G1|∞, donde los instantes de
que varı́an en función del canal de propagación en el llegada son interpretados como el cruce del campo de
que se encuentre el enlace. Estos valores son medidos en visión durante un instante de tiempo, donde cambiará de
circunstancias concretas para estimar las pérdidas [11]. LOS (Line-Of-Sight) a NLOS (No-Line-Of-Sight). Con los
tiempos medios en el que enlace está visible y bloqueado
C. Modelo de capacidad de antenas MIMO se calcula la alteración del enlace [15].
Las antenas tanto de los terminales móviles como
E. Envı́o y recepción de pilotos
de los paneles de las estaciones base se modelan con
una tecnologı́a de antenas MIMO con diversidad de La forma escogida de estimar el canal es introducir
antenas tanto en la recepción como en la transmisión. un sı́mbolo piloto conocido en la señal de transmisión,
La capacidad de un enlace de esta tecnologı́a es el mediante la propia modulación de la señal. Los pilotos son
producto entre el ancho de banda asignado para el enlace señales usadas para la supervisión, control, ecualización
por la eficiencia espectral entre las dos antenas, medida y/o sincronización del canal, entre otros propósitos. Esa
en Mbps. La eficiencia espectral (medida en bits/s/Hz) señal conocida por emisor y receptor viajará por el canal
depende del canal de propagación y del número de antenas sufriendo una alteración. Cuando el receptor evalúe el
transmisoras y receptoras, siguiendo la fórmula que se piloto lo comparará con el valor conocido y podrá estimar
muestra a continuación [12]: la degradación sufrida, para conocer ası́ el estado del canal
y alguna de sus propiedades [16].
  
SIN R 0
Sc = log2 det INRX + H ∗ HT (4)
NT X
donde INRX es la matriz de identidad cuyas dimensiones
son el número de antenas MIMO del receptor, NT X es
el número de antenas del transmisor y H es la matriz del
0
canal. H T es la transposición conjugada de esta matriz.
D. Modelo de latencia
El modelo de latencia utilizado [13] es composición de
3 tiempos que afectan a la comunicación entre el terminal
móvil y la estación base en el enlace uplink.
Fig. 1. Proceso de envı́o y recepción de pilotos. El terminal móvil,
sin descartar el enlace principal ni parar el flujo de información, envia y
Ttotal = link latency = Tprop + Ttail + Thand (5) recibe continuamente pilotos de las demás estaciones base cercanas.

β En el sistema simulado, los pilotos son enviados por


Los tiempos de cola Ttail = µ(1−β) y procesamiento
1
Thand = µ(1−β) son los correspondientes al tiempo que se el nodo móvil a la estación base, y son devueltos por la
consume al estar encolada la conexión en la estación base misma. Esto ayuda a mejorar la precisión de la estimación,
y al tiempo que tarda el NodeB en procesar la demanda, realizando dos estimaciones de canal (downlink y uplink)
respectivamente. Ambos atienden a un modelo de cola en vez de sólo una como se describió anteriormente (sólo
GI|M |1 donde los tiempos de servicio se distribuyen uplink).
exponencialmente con ratio µ. El tiempo de propagación El nodo móvil envı́a estos pilotos a todas las estaciones
Tprop corresponde al tiempo que tarda la propagación base en su rango de cobertura, y evalúa los recibidos. La
de la información por el medio, desde el momento en selección de la estación base no se hace, por tanto, por
el que se emite hasta que llega al receptor. Este tiempo nivel de SINR, sino por la propiedad del canal que más
está fuertemente condicionado por las propiedades del interese en cada momento.
canal. La fórmula utilizada para modelar esta latencia es F. Modelos de tráfico y demanda
la siguiente:
Para distinguir los distintos tipos de servicios y
aplicaciones, se implementan varios modelos de tráfico
2(tslot − E[Tv ]) que aproximan el tamaño, la duración y la tasa de llegadas
Tprop =   (6)
1 + ferr δ(d,f

) del tráfico de varias aplicaciones reales. Este modelado

matemático del teletráfico se basa fundamentalmente en
donde tslot es el tiempo entre los PRBs (Physical Resource el trabajo realizado en [17]. Los modelos implementados
Block), definido por el estándar 5G [14], ferr es la función se resumen en la Tabla I.
error y δ(f, d) = PT X + PN0 − L(f, d). La dependencia Los nodos móviles pre-simulan el tráfico que generarán
con el canal de propagación se refleja en E[Tv ], que define a lo largo del tiempo de ejecución, y crean las demandas.
las alteraciones que producen los bloqueos móviles. Los Estas estructuras corresponden a la cantidad de recursos
bloqueos móviles son todo tipo de objetos que interfieren (capacidad en Mbps) que serán ocupados a lo largo de la
en la lı́nea de visión del propio enlace, como peatones, red: las estaciones base por las que se enrutará la conexión
vehı́culos, etcétera. Estos bloqueos se modelan siguiendo hasta llegar a la red de acceso y sus enlaces.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 256
Rico-Palomo, Galeano-Brajones, Valenzuela-Valdés, Cortés-Polo, Carmona-Murillo, 2021.

Aplicación Referencia Tipo Modelo


FTP [18] Estocástico Truncated lognormal distribution
Gaming [19], [20] Experimental Volumen de tráfico y tasas de llegada reales
VOD [21], [22] Mixto Truncated pareto distribution para las de llegada con volúmenes de tráfico reales
Web [21] Estocástico Truncated lognormal distribution
IoT [23] Estocástico Poisson process
AR/VR [24], [25] Experimental Volumen de tráfico y tasas de llegada reales
V2X [26], [27] Mixto Mezcla entre tráfico de control, datos y VOD, entre otros
Tabla I
M ODELOS DE TR ÁFICO IMPLEMENTADOS EN EL FRAMEWORK DE SIMULACI ÓN

III. MECANISMOS PROPUESTOS mismas pero por parte de la estación base, la latencia del
En esta sección se presentan los mecanismos propuestos enlace puede ser estimada mediante la siguiente fórmula:
para la planificación de enlace de terminales móviles según
las necesidades del tráfico que generan y la criticidad de L0j,i = tpilot (U Ej , BSi ) − Tprop
0
(BSi , U Ej , fdown ),
su comunicación. Si un usuario necesita menos latencia
∀i ∈ {BNBS }, ∀j ∈ {U } (8)
o más capacidad de las que pueden permitir sus enlaces
con la red, necesitará utilizar otro tipo de planificación de B. Planificación de enlace basada en estimación de
enlace que le permita conectarse a otra estación base que
capacidad
sı́ pueda proporcionarle dichos recursos. Estas soluciones
están basadas en la estimación del canal, que proporcionan El modelado de la capacidad, como se ha desglosado
al terminal móvil una visión completa del estado de la red anteriormente, es función del número de transmisores
según las dos métricas a evaluar, delegando el cómputo Ntx y receptores Nrx , el ancho de banda BWu y
de la estimación en el propio terminal y no en la red. Se las propiedades del canal H. Para la estimación de la
proponen a continuación dos mecanismos. capacidad del terminal C 0 (BWu , SIN R, Ntx , Nrx , H), el
usuario debe conocer algunas caracterı́sticas del sistema
A. Planificación de enlace basada en estimación de receptor, como el ancho de banda y el número de antenas
latencia MIMO del extremo del enlace.
Las señales pilotos proporcionarán esa información
Para estimar la latencia del enlace, el terminal móvil mediante el mismo mecanismo de envı́o y recepción,
debe enviar una señal piloto conocida a las estaciones base, devolviendo cierta información de la estación base: el
que retornarán la señal. El tiempo que tarda el piloto entre número de receptores MIMO que habilitará para el enlace
el envı́o y su posterior recepción puede ayudar a estimar la y el ancho de banda que se le asignarı́a al usuario en
latencia de propagación tprop ; pero el usuario sólo conoce el caso de que se conectase, sin tener en cuenta ningún
el tiempo total (bidireccional). Para calcular el tiempo sólo algoritmo de asignación inteligente, puesto que a priori la
en una dirección, es necesario desglosar la escena: estación base no conoce las caracterı́sticas del tráfico del
usuario ni la criticidad de su comunicación.
tpilot = tprop (PT XU E , fup ) + thand + tBS (PT XBS , fdown ) Para estimar las condiciones del canal, por tanto, es
(7) necesario generar aleatoriamente matrices H utilizando
Este tiempo total tpilot es la combinación entre varios una distribución normal compleja N (µ, σ 2 ), según los
tiempos: el tiempo que tarda la señal piloto en llegar a parámetros que se detecten en la recepción de la señal
la estación base tprop . Según el modelado del sistema, y piloto:
teniendo en cuenta que el canal es común entre los enlaces
uplink y downlink (ya que se entiende que el tiempo que NH X M
X H1(Ntx ×Nrx ) ∼ N (µ, σ 2 )
se consume para la interacción del piloto es despreciable H’ = √ +
2
en comparación con el tiempo de coherencia del canal),
jH2(Ntx ×Nrx ) ∼ N (µ, σ 2 )
este tiempo depende de la potencia de transmisión del + √ (9)
terminal PT XU E y la frecuencia del enlace ascendente fup . 2
El tiempo que tarda la señal piloto en ser enviada por la donde H’ es la matriz H estimada, compuesta por NH
estación base y llegar nuevamente al terminal tBS sigue matrices de tamaño Ntx × Nrx , sumadas M veces, que
el mismo esquema, siendo dependiente de la potencia de corresponde con el número de muestras utilizadas. La
transmisión de la estación base PT XBS y la frecuencia del capacidad final será la media entre todas las muestras
enlace ascendente fdown . obtenidas.
Si consideramos despreciable el tiempo que tarda la
estación base en procesar la señal thand y conocidas las IV. PRUEBAS Y OBTENCI ÓN RESULTADOS
marcas de tiempo de envı́o y recepción del piloto por parte Para simular el sistema completo se han utilizado
del terminal móvil, además del tiempo de retorno de las herramientas de simulación de desarrollo propio basadas

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 257
Planificaciones de enlace basadas en estimación del canal aplicadas a 5G

en eventos discretos. El sistema completo incluye desde se genera según distribuciones estocásticas, se considera
los nodos móviles hasta la red de acceso, teniendo el porcentaje con respecto al total. Se considera que
en cuenta el RAN y la red de backhaul, ası́ como una conexión sufre bloqueo (y su posterior descarte)
la interacción de todos los elementos. El proceso de cuando el enlace (bien sea entre el UE y la BS o en
evaluación de los KPIs se realiza en cada cambio de la red de backhaul) no tiene capacidad suficiente para
posición del usuario, que sucede cuando su modelo de satisfacer la demanda o cuando su latencia media es mayor
movimiento genera un cambio (en función de la velocidad a la requerida por el tráfico que está pasando por el
y distancia recorrida). En este evento las condiciones del enlace. Bajo las mismas condiciones, se modifican las
canal cambian, por lo que se realizan los cálculos de los planificaciones de enlace para comprobar la eficacia que
diferentes parámetros. tiene cada una de ellas con el tipo de usuario al que van
Las estaciones base están colocadas según una dirigido.
distribución de Poisson (PPP) por todo el escenario. Los
UE se mueven por el escenario siguiendo un modelo de 6.0
eMBB
movimiento basado en distribuciones aleatorias (Random 5.5 URLLC
WayPoint), y el tipo de usuario está repartido de la 5.0 mMTC
siguiente manera: 4.5

% de conexiones bloqueadas
• 100 usuarios de tipo eMBB, que generan un tráfico 4.0
de tipo vı́deo VOD, FTP, AR/VR y web. 3.5
• 100 usuarios de tipo URLLC, que generan un tráfico
3.0
de tipo V2X y gaming. 2.5
• 200 usuarios de tipo mMTC, que generan tráfico de
2.0
tipo web, IoT y FTP.
1.5
La red de acceso está formada por 4 routers de borde,
1.0
cada cual está conectado a una estación base de tipo
macro. Los enlaces entre los routers siguen una malla 0.5
completa. Estos enlaces están dimensionados con una 0.0
Estimación capacidad Estimacion latencia SINR
capacidad de 10 Gbps.
Para comprobar el rendimiento de los mecanismos
Fig. 2. Porcentaje de conexiones bloqueadas con respecto al total,
propuestos, se ha realizado una baterı́a de simulaciones clasificadas por tipo de usuario según requerimientos (capacidad, latencia
para la obtención de resultados, y el posterior tratamiento o densidad de conexión), en función del tipo de planificación de enlace.
de los mismos. Para minimizar la aleatoriedad de el
posicionamiento de las BS y el movimiento de los Para observar de manera absoluta la evolución de
usuarios, se han realizado 35 simulaciones con la misma las KPIs que se pretenden mejorar, se presentan los
configuración para cada una de las pruebas, cada una resultados de capacidad y latencia medias según los
de ellas repetida 3 veces: una con cada planificación de distintos mecanismos desarrollados a lo largo del tiempo
enlace; en total, 105 ejecuciones. Todos los resultados, por de las simulaciones. Las lı́neas de error corresponden a
tanto, son valores medios de todas las simulaciones. La unos intervalos de confianza del 95%, calculados con las
configuración de los modelos para la ejecución se muestra 35 simulaciones realizadas.
en la Tabla II. En la Figura 3 observamos la capacidad máxima teórica
disponible, medida en Mbps, por los enlaces entre los
Parámetro Macro BS Small BS UE
Nº 4 20 400
usuarios y las estaciones base a las que están conectados
Altura 40 m 15 m 1.7 m (en valor medio) según las planificaciones de enlace
Nº antenas MIMO 10 10 4 desarrolladas de estimación de latencia y capacidad, y la
Frecuencia 6 GHz 21 GHz Banda uplink planificación de referencia por SINR.
Ganancia 12 dBi 8 dBi 5 dBi Se observa un aumento de la capacidad si utilizamos
Potencia de transmisión 28 dBm 12 dBm 5 dBm la estimación del canal para conectar a los usuarios a
Ancho de banda 300 MHz 900 MHz - las estaciones base, y no únicamente el nivel de señal
Tiempo de slot (piloto) 10 ns 10 ns 10 ns recibida. Se aumenta la capacidad media de los enlaces
Tiempo de simulación 1 hora en un 21’9% si se utiliza el estimador de capacidad
Tamaño del escenario 144 Km2 (UMa) para estimar la capacidad máxima. El sombreado de las
Capacidad media de los enlaces de backhaul 1 Gbps gráficas corresponde a los intervalos de confianza de las 35
Tabla II ejecuciones realizadas. Los intervalos de confianza están
PAR ÁMETROS UTILIZADOS EN LA SIMULACI ÓN . ajustados al 95%.
En la Figura 4 se muestra, de la misma manera, la
latencia de los enlaces que conectan a los usuarios con
En la Figura 2 se muestran los resultados obtenidos el RAN, medida en milisegundos, con los mecanismos
que corresponden al número de conexiones bloqueadas propuestos, tomando como referencia la planificación por
por la red para cada tipo de usuario. Como el tráfico nivel de señal.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 258
Rico-Palomo, Galeano-Brajones, Valenzuela-Valdés, Cortés-Polo, Carmona-Murillo, 2021.

evalúan los parámetros cuando cambian las condiciones


130 del canal.
Con los resultados obtenidos de las pruebas realizadas
Capacidad con Planificación 1 se pueden obtener las siguientes conclusiones:
120 Capacidad con Planificación 2
Capacidad media (Mbps)

Capacidad con Planificación 3 La planificación de enlace propuesta basada en


110 estimación de latencia minimiza el número de conexiones
bloqueadas para usuarios de tipo URLLC. Esto mejora
la fiabilidad de las conexiones crı́ticas como el caso de
100
los vehı́culos autónomos, y dota la red de mayor robustez
para conexiones de baja latencia, reduciéndose en un
90 7%. Del mismo modo que la planificación de enlace
basada en estimación de capacidad aumenta la capacidad
80 media disponible en los enlaces de la generalidad de los
0 10 20 30 40 50 usuarios en un 21%, factor clave para reducir el número
Tiempo de simulación (minutos)
de conexiones bloqueadas en los usuarios de tipo eMBB.
Para los usuarios de tipo mMTC no se observan resultados
Fig. 3. Capacidad disponible por los usuarios de la simulación
concluyentes.
en función de la planificación de enlace. Planificación 1: estimación
de capacidad; planificación 2: estimación de latencia; planificación 3:
La estimación del canal permite el desarrollo de
planificación de referencia basada en SINR. mecanismos de nivel fı́sico que mejoren el rendimiento del
RAN o las capas superiores, minimizando el número de
conexiones bloqueadas, descongestionando los enlaces de
la red y aumentando, por tanto, la capacidad de las redes
430 celulares. Descentralizando el costo del envı́o de pilotos
Latencia de propagación media (ns)

y haciendo recaer el cómputo sobre los nodos móviles,


420 se reduce la complejidad de las estaciones base. Estas
sólo tendrán que emitir pilotos cuando un usuario necesite
Latencia con Planificación 1 menor latencia o mayor capacidad, y no de manera
410 Latencia con Planificación 2
Latencia con Planificación 3 periódica como en los mecanismos convencionales.
Sin necesidad de mejorar la tecnologı́a de las redes
400 existentes, es posible optimizar el uso de los recursos
mediante mecanismos que mezclan soluciones software
390 con tratamiento de señal. Estas soluciones no plantean
un gran cambio en la infraestructura, y permiten gran
0.0 10.0 20.0 30.0 40.0 50.0
escalabilidad. El uso de señales pilotos permite, por tanto,
Tiempo de simulación (minutos) distinguir desde el punto de vista de la red, las necesidades
de los usuarios sin necesidad de un establecimiento de la
Fig. 4. Latencia de los enlaces entre los usuarios y las estaciones base conexión.
a las que están conectados en función de la planificación de enlace. Como trabajos futuros podrı́a destacarse la aplicación
Planificación 1: estimación de capacidad; planificación 2: estimación de de estos mecanismos para la reserva de recursos en
latencia; planificación 3: planificación de referencia basada en SINR. una red con tecnologı́a RAN-Slicing. Las estaciones base
comparten una serie de recursos (capacidad, latencia,
etcétera) que serán utilizados por una misma slices. Los
Se observa, además de una disminución del 7% en la usuarios conectados a esa slice tendrán todos esos recursos
latencia media de los enlaces, una estabilización en la accesibles independientemente del punto de acceso a la red
latencia de las comunicaciones, que puede ser utilizada al que estén conectados. Estos mecanismos pueden ayudar
para una mayor sincronización de las conexiones. Los al orquestador de las slices a reservar recursos para poder
intervalos de confianza están ajustados al 95%. aumentar el rendimiento de los enlaces y minimizar la
pérdida de conexiones.
V. CONCLUSIONES
En este trabajo se presentan dos mecanismos basados en
estimación del canal para las decisiones de planificación AGRADECIMIENTOS
de enlace de los terminales móviles de las redes celulares.
Estos mecanismos son aplicados a la modelización de un Este trabajo ha sido financiado parcialmente por la
RAN con tecnologı́a 5G y se centran en la evaluación de Consejerı́a de Economı́a e Infraestructuras de la Junta
dos parámetros importantes: la capacidad y la latencia. Las de Extremadura con el proyecto IB18003 y la Ayuda
pruebas se han realizado en herramientas de simulación GR18141, y por el Ministerio de Ciencia, Innovación y
de desarrollo propio basadas en eventos discretos, que Universidades con el proyecto RTI2018-102002-A-I00.

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 259
Planificaciones de enlace basadas en estimación del canal aplicadas a 5G

R EFERENCIAS (E-UTRA); Further advancements for E-UTRA physical layer


aspects (Release 9),” Tech. Rep. 3GPP TR 36.814 V9.2.0, Mar.
[1] Digital 2021: Global Overview Report. 2017.
Accessed: May. 10, 2021. [Online]. Available: [19] Carrascosa, Marc & Bellalta, Boris. (2020). Cloud-gaming:Analysis
https://datareportal.com/reports/digital-2021-global-overview-report of Google Stadia traffic. arXiv:2009.09786.
[2] D. Reinsel, J. Gantz and J. Rydning, ”The Digitization of the World [20] X. Wang, T. Kwon, Y. Choi, M. Chen and Y. Zhang,
from Edge to Core”, Seagate Technology, California, USA. White ”Characterizing the gaming traffic of World of Warcraft: From
paper, 2018. game scenarios to network access technologies,” in IEEE Network,
[3] P. Popovski, K. F. Trillingsgaard, O. Simeone and G. Durisi, vol. 26, no. 1, pp. 27-34, January-February 2012.
”5G Wireless Network Slicing for eMBB, URLLC, and mMTC: [21] “LTE physical layer framework for performance verification,” Tech.
A Communication-Theoretic View,” in IEEE Access, vol. 6, pp. Rep. 3GPP TSG-RAN1#48 R1-070674, Feb. 2007.
55765-55779, 2018. [22] Y. Al Mtawa, A. Haque and B. Bitar, ”The Mammoth Internet: Are
[4] G. Pocovi, K. I. Pedersen and P. Mogensen, ”Joint Link We Ready?,” in IEEE Access, vol. 7, pp. 132894-132908, 2019.
Adaptation and Scheduling for 5G Ultra-Reliable Low-Latency [23] “3rd Generation Partnership Project; Technical Specification Group
Communications,” in IEEE Access, vol. 6, pp. 28912-28922, 2018. Radio Access Network; Study on RAN Improvements for
[5] Z. Naghsh and S. Valaee, ”Conflict-Free Scheduling in Cellular Machine-type Communications (Release 11),” Tech. Rep. 3GPP TR
V2X Communications,” in IEEE/ACM Transactions on Networking, 37.868 V11.0.0, Sep. 2011.
vol. 29, no. 1, pp. 106-119, Feb. 2021. [24] F. Hu, Y. Deng, W. Saad, M. Bennis and A. H. Aghvami,
[6] T. E. Bogale, X. Wang and L. B. Le, ”Adaptive Channel ”Cellular-Connected Wireless Virtual Reality: Requirements,
Prediction, Beamforming and Scheduling Design for 5G V2I Challenges, and Solutions,” in IEEE Communications Magazine,
Network: Analytical and Machine Learning Approaches,” in vol. 58, no. 5, pp. 105-111, May 2020.
IEEE Transactions on Vehicular Technology, vol. 69, no. 5, pp. [25] S. Friston et al., ”Quality of Service Impact on Edge Physics
5055-5067, May 2020. Simulations for VR,” in IEEE Transactions on Visualization and
[7] H. D. R. Albonda and J. Pérez-Romero, ”An Efficient RAN Slicing Computer Graphics, vol. 27, no. 5, pp. 2691-2701, May 2021.
Strategy for a Heterogeneous Network With eMBB and V2X [26] Wang, J., Shao, Y., Ge, Y., & Yu, R. (2019). A survey of vehicle
Services,” in IEEE Access, vol. 7, pp. 44771-44782, 2019. to everything (V2X) testing. Sensors, 19(2), 334.
[8] T. Guo and A. Suárez, ”Enabling 5G RAN Slicing With EDF Slice [27] Storck CR, Duarte-Figueiredo F. A 5G V2X Ecosystem Providing
Scheduling,” in IEEE Transactions on Vehicular Technology, vol. Internet of Vehicles. Sensors. 2019; 19(3):550.
68, no. 3, pp. 2865-2877, March 2019.
[9] A. Ramı́rez-Arroyo, P. H. Zapata-Cano, Á. Palomares-Caballero,
J. Carmona-Murillo, F. Luna-Valero & J. F. Valenzuela-Valdés,
”Multilayer Network Optimization for 5G & 6G,” in IEEE Access,
vol. 8, pp. 204295-204308, 2020.
[10] 3GPP TR 36.873, V12.1.0, “Study on 3D channel model for LTE
(release 12),” Mar. 2015.
[11] S. Sun et al., ”Investigation of Prediction Accuracy, Sensitivity,
and Parameter Stability of Large-Scale Propagation Path Loss
Models for 5G Wireless Communications,” in IEEE Transactions
on Vehicular Technology, vol. 65, no. 5, pp. 2843-2860, May 2016,
doi: 10.1109/TVT.2016.2543139.
[12] Foschini, G. & Gans, M. ”On Limits of Wireless Communications
in a Fading Environment when Using Multiple Antennas”, in
Wireless Personal Communications 6, 311–335 (1998).
[13] D. A. Chekired, M. A. Togou, L. Khoukhi & A. Ksentini,
”5G-Slicing-Enabled Scalable SDN Core Network: Toward an
Ultra-Low Latency of Autonomous Driving Service,” in IEEE
Journal on Selected Areas in Communications, vol. 37, no. 8, pp.
1769-1782, 2019.
[14] Rel-15, document TR 21.915, 3GPP, 2018.
[15] M. Gapeyenko et al., ”On the Temporal Effects of Mobile
Blockers in Urban Millimeter-Wave Cellular Scenarios,” in IEEE
Transactions on Vehicular Technology, vol. 66, no. 11, pp.
10124-10138, 2017.
[16] S. Pratschner, S. Schwarz and M. Rupp, ”Single-user and multi-user
MIMO channel estimation for LTE-Advanced uplink,” 2017 IEEE
International Conference on Communications (ICC), 2017, pp. 1-6.
[17] J. Navarro-Ortiz, P. Romero-Diaz, S. Sendra, P. Ameigeiras, J. J.
Ramos-Munoz and J. M. Lopez-Soler, ”A Survey on 5G Usage
Scenarios and Traffic Models,” in IEEE Communications Surveys
& Tutorials, vol. 22, no. 2, pp. 905-929, Secondquarter 2020.
[18] “3rd Generation Partnership Project; technical Specification Group
Radio Access Network; Evolved Universal Terrestrial Radio Access

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 260
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Generación de escenarios de propagación


mediante modelos generativos y aprendizaje
por refuerzo
Natalia Mártir-Moreno, Alejandro Ramírez-Arroyo, Sohrab Vafa, Luz García, y Juan F. Valenzuela-
Valdés
Departamento de Teoria de la Señal, Telemática y Comunicaciones
Universidad de Granada
nataliamartir@ugr.es, alera@ugr.es, sohrabvafa@correo.ugr.es, luzgm@ugr.es, juanvalenzuela@ugr.es.

En este marco de futuras comunicaciones se definen los


Abstract: Las comunicaciones 6G esperan generar nuevos siguientes tres escenarios tipo en función de los requisitos
escenarios en un mundo completamente interconectado. Si del usuario:
las comunicaciones 5G se centran en proporcionar
infraestructura celular terrestre, las redes 6G van un paso • further-enhanced Mobile BroadBand (further-
más allá proporcionando cobertura global integrada para eMBB). Este esquema tiene como objetivo
comunicaciones por satélite y drones, comunicaciones proporcionar al usuario velocidades de datos en el
terrestres, marítimas y submarinas. Por primera vez, estas rango de TB/s.
redes se conciben de manera que la Inteligencia Artificial sea
una de las características clave de las nuevas • enhanced ultra–Reliable Low Latency
arquitecturas. Para desarrollar redes eficientes e inteligentes, Communications (enhanced uRLLC). Este
es necesario caracterizar, clasificar y generar escenarios de enfoque se centra en minimizar el retraso de un
comunicaciones futuras para su estudio. A partir de las extremo a otro en las redes de comunicación. Para
medidas adquiridas en canales de propagación controlados, ello, nuevos esquemas de red menos complejos en
se propone generar nuevos escenarios de comunicaciones su arquitectura permitirán un procesamiento más
mediante el uso de Aprendizaje por Refuerzo. rápido de los paquetes de datos.
• ultra-massive Machine-Type Communications
Palabras Clave- Comunicaciones inalámbricas, Inteligencia
Artificial, clustering, VAEs, propagación. (ultra-mMTC). Basado en el paradigma de
Internet de las cosas (IoT), este enfoque propone
I. INTRODUCCIÓN un esquema de red donde múltiples dispositivos
están completamente interconectados.
Hoy en día, los avances en las redes de comunicaciones
han dado como resultado un mundo completamente
conectado. La Inteligencia Artificial (IA) se aplica ya en
todas las capas/niveles de protocolos de las redes 5G.
Además, la combinación de IA y técnicas de computación
está siendo explorada en el campo de la investigación. Por
lo tanto, las aproximaciones basadas en IA serán uno de
los pilares fundamentales para que las redes 6G cumplan
con los requisitos de millones de usuarios en todo el mundo
[1][2]. Se requieren redes inteligentes 6G para negociar un
equilibrio entre el rendimiento de la red, la respuesta
instantánea y el consumo de energía, para lo que una
configuración óptima de la potencia de transmisión en las
estaciones base logra un equilibrio energético en la red [3].
Para alcanzar este equilibrio es necesario realizar
optimizaciones multiobjetivo para cada uno de los
diferentes nuevos escenarios 6G como los que se muestran
en la Figura 1.

261
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
N. Mártir-Moreno, A. Ramírez-Arroyo, L. García, S. Vafa, J.F. Valenzuela-Valdés. 2021.

real deseados sin tener un modelo exacto. La aportación de


este trabajo es la propuesta y prueba de concepto de un
nuevo banco de pruebas y metodología de trabajo basada
en IA para clasificar y generar escenarios de propagación.

II. GENERACIÓN DE ESCENARIOS MEDIANTE APRENDIZAJE


POR REFUERZO (DEEP REINFORCEMENT LEARNING)
El aprendizaje por refuerzo imita el proceso cognitivo
del cerebro humano explorando acciones de aprendizaje
por prueba y error en los casos en los que no se puede
aplicar una estrategia estructurada de aprendizaje
automático supervisado. Se define un agente que
interactúa con un entorno para explorar las mejores
acciones para representar indirectamente un modelo,
Fig. 2. Esquema del enfoque de Deep Learning para la generación de
nuevos escenarios de tráfico real. maximizando una cierta recompensa a largo plazo. El
aprendizaje por refuerzo se propone para una amplia gama
Todos estos avances tendrán que hacerse con nuevas de aplicaciones de futuras comunicaciones
arquitecturas de red que permitan una cobertura global de inalámbricas, funcionando especialmente bien cuando se
las redes, por lo que 6G debe proporcionar una red utilizan arquitecturas de redes profundas.
integrada Espacio-Aire-Tierra-Mar [4]. Por lo tanto, en las El aprendizaje por refuerzo profundo asegura la
redes 6G aparecerán nuevos escenarios que deberán convergencia de los algoritmos de aprendizaje con un coste
caracterizarse. En estos nuevos escenarios, las inferior en términos de tiempo comparado con aprendizaje
comunicaciones Ship-to-Ship (S2S), Vehicle-to-Satellite por refuerzo clásico [5].
(V2S) o UAV-to-UAV, solo se pueden desarrollar de
manera fiable si tenemos una caracterización previa de los A. Procesamiento mediante DRL
entornos de red. Nuestro trabajo propone aplicar DRL para procesar y
Resumiendo lo anterior, es necesario un conocimiento combinar un conjunto de respuestas en frecuencia y en
y modelado del canal de comunicaciones para analizar y tiempo de un canal de comunicaciones, con el objetivo de
optimizar su impacto físico en las señales radio de crear nuevas respuestas complejas de diversos escenarios
comunicación. Con ello se consigue diseñar tecnologías de de tráfico real. La Figura 2 muestra un esquema de este
comunicación efectivas y viables que respondan a las enfoque:
necesidades del usuario. Actualmente, se están • El agente DRL se implementa con una red
comenzando a desarrollar técnicas de IA para estimar el neuronal profunda que aprende a combinar un
canal de comunicación. Una de las propuestas de este conjunto de respuestas de canal controladas
artículo es dar un paso más, no solo para estimar el canal originadas en el banco de pruebas. Como
de comunicación a través de la IA sino para clasificar y resultado, genera instancias de la respuesta del
generar futuros canales de comunicaciones. En canal emulado.
particular, dados los nuevos y desafiantes esquemas de • El entorno DRL se implementa utilizando
redes futuras que coexisten con entornos de medición modelos generativos profundos en competencia,
controlados, como las cámaras anecoicas y para la clasificación de los escenarios emulados.
reverberantes, la IA puede desempeñar un papel Cada modelo se entrena con una amplia colección
importante para emular los casos de tráfico real trabajando de datos de cada escenario real. Los modelos
con grandes cantidades de medidas de canal obtenidas de generativos como los Variational Autoencoders
un entorno controlado. Al centrarnos en la parte de IA, (VAEs) o las Redes Generativas Antagónicas
relacionada con los paradigmas de aprendizaje (Generative Adversarial Networks, GANs)
automático, el objetivo es aprender a combinar y procesar aprenden la verdadera distribución de los datos de
mediciones controladas para crear escenarios de tráfico entrenamiento para generar nuevas instancias de
datos con algunas variaciones.
• La recompensa DRL se obtiene cuando la
respuesta de canal emulada por el agente DRL, es
clasificada por el entorno DRL. La probabilidad de
que el canal emulado pertenezca a la clase objetivo
de la emulación será la recompensa. Si se quiere
emular uno de los escenarios existentes, la
recompensa será proporcional a la probabilidad de
que el canal emulado pertenezca a la clase del
escenario en particular.

El ciclo Emulación de canal - Clasificación de canal se


repite de forma recursiva hasta la convergencia del
algoritmo DRL. Como prueba de concepto, el resto de esta
sección proporciona al lector un ejemplo de clusterización,

262
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

clasificación y emulación de cuatro escenarios diferentes a C. Clusterización, clasificación y generación de


través de DRL. Estos escenarios se miden en la banda de escenarios.
24.25-27.5 GHz, específicamente reservada para la Como se dijo anteriormente, cada escenario se puede
asignación de espectro 5G en Europa. Además, incluimos caracterizar por un conjunto de parámetros discriminativos
medidas en la banda de ondas milimétricas (60 GHz) [6] basados en sus propiedades. En el ejemplo proporcionado,
que serán fundamentales en las futuras comunicaciones se han utilizado el Factor K, 𝜏𝑚𝑒𝑎𝑛 , 𝜏𝑣𝑎𝑟 , 𝜏𝑅𝑀𝑆 , la
móviles. atenuación y la eficiencia espectral. Dado que estas seis
propiedades producen un espacio de seis dimensiones que
B. Propiedades del canal no es fácilmente interpretable a primera vista, estamos
Para aplicar DRL es fundamental comprender y extraer interesados en reducir la dimensionalidad a un espacio
las propiedades que hacen que cada tipo de escenario sea bidimensional. Específicamente, t-Distributed Stochastic
único. El canal se puede analizar tanto en el dominio del Neighbor Embedding (t-SNE) [7] es una técnica no lineal
tiempo como en el de la frecuencia y de cada uno se pueden para la reducción de dimensionalidad particularmente
extraer diferentes propiedades discriminatorias. Por un adecuada para la visualización en un espacio
lado, en el dominio del tiempo adquirimos los relacionados bidimensional de conjuntos de datos de mayor dimensión.
con el tiempo de llegada de las componentes multicamino Al aplicar t-SNE a las mediciones de nuestros escenarios,
del canal. Por otro lado, en el dominio de la frecuencia podemos visualizar el grado de clusterización de estos
obtenemos métricas relacionadas con la atenuación y fase cuatro escenarios como se muestra en la Figura 4(a). t-SNE
del canal. Por ejemplo, algunas de estas propiedades son: aprovecha las características discriminativas de cada
escenario para formar cuatro grandes grupos. Una vez que
• Factor K: Es la relación entre la componente
t-SNE detecta las peculiaridades de cada escenario, puede
principal de los MultiPath Components (MPCs) y
distinguir cuatro grupos principales, uno para cada
la potencia total del resto de MPCs en el escenario.
escenario.
• Retardo promedio (𝜏𝑚𝑒𝑎𝑛 ), retardo de varianza Una vez definimos las técnicas t-SNE para la reducción de
(𝜏𝑣𝑎𝑟 ) y dispersión del retardo (𝜏𝑅𝑀𝑆 ): Estas tres la dimensionalidad, se proceden a usar modelos
propiedades están relacionadas con el tiempo de generativos, en este caso los VAEs.
llegada de la señal. 𝜏𝑚𝑒𝑎𝑛 indica el tiempo En la prueba de concepto presentada, hemos
promedio en que la potencia de la señal recorre el seleccionado el VAE [8] como modelo generativo para
par TX-RX. 𝜏𝑣𝑎𝑟 y 𝜏𝑅𝑀𝑆 son indicativos de la modelar las verdaderas distribuciones de datos de los
separación temporal de las distintas componentes escenarios. Los VAE son arquitecturas de aprendizaje
multicamino. automático no supervisadas formadas por dos redes
• Atenuación: En el dominio de la frecuencia, esta neuronales, denominadas codificador y decodificador
propiedad representa la atenuación de la onda respectivamente. El objetivo del codificador es disminuir
electromagnética debido a la propagación en el la dimensión de las entradas al VAE, creando un conjunto
escenario. de parámetros en un espacio latente. El decodificador es
• Eficiencia espectral: Determina la cantidad responsable de regenerar los datos originales a partir de
máxima de información (en bps/s/Hz) que se dichos parámetros en el espacio latente.
puede transmitir de manera fiable a través del
canal de comunicaciones.
A modo de ejemplo, mostramos cómo esta
parametrización discriminativa de canales podría
funcionar en cuatro escenarios diferentes. Los escenarios
elegidos son una cámara anecoica, una cámara
reverberante, un escenario indoor y un escenario outdoor
(ver Figura 3). Se adquieren 1089 medidas para cada
escenario, para un total de 4356 canales. Los dos primeros
escenarios pertenecen a la familia de escenarios
controlados. Los dos últimos pertenecen a la familia de
escenarios reales que podrían ocurrir en un entorno real de
comunicaciones móviles. Los tres primeros escenarios se
miden en la banda de 26 GHz, mientras que el último se
adquiere en la banda de 60 GHz [6].

263
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
N. Mártir-Moreno, A. Ramírez-Arroyo, L. García, S. Vafa, J.F. Valenzuela-Valdés. 2021.

autoencoders variacionales (VAEs) entrenados con


escenarios reales. Estos modelos generativos utilizados
para la clasificación están orientados a conocer las
verdaderas distribuciones de datos de los escenarios a
clasificar y, por tanto, proporcionan herramientas útiles
para modificar las distribuciones de datos de acuerdo con
las necesidades potenciales.
Como líneas futuras, el uso de redes generativas
antagónicas para combinar escenarios bajo demanda
siguiendo las estrategias exitosas aplicadas en otros
campos del conocimiento pueden abrir nuevas líneas de
investigación. La generación de escenarios presentada
ayudará a modelar y analizar en profundidad los nuevos
canales de comunicaciones móviles. Estos modelos
permitirán el estudio y mejora de las prestaciones, por
ejemplo en ámbitos tan demandados como la eficiencia
energética.
En nuestro ejemplo se entrenan de manera no supervisada
4 VAEs, usando en cada uno de ellos datos de cada uno de AGRADECIMIENTOS
los cuatro escenarios que se quieren modelar. Una vez Este trabajo ha sido financiado por el Programa Espa-
entrenados los VAEs para cada uno de los 4 escenarios, el ñol de Investigación, Desarrollo e Innovación bajo el Pro-
nuevo escenario emulado que se quiere clasificar se usa yectos RTI2018-102002-A-I00, el Proyecto PID2020-
para regenerar datos en los 4 VAEs. Se elegirá como clase 112545RB-C54, y el Proyecto TIN2016-75097-P, y en
de pertenencia del canal emulado, la clase del VAE que parte por la “Junta de Andalucía” bajo el Proyecto B-TIC-
genere muestras con una entropía cruzada más baja. La 402-UGR18, el Proyecto A-TIC-608-UGR20, y Proyecto
Figura 4(b) muestra un ejemplo simple de clasificación de P18.RT. 4830 y en parte por la beca predoctoral
los cuatro escenarios siguiendo la estrategia descrita. Se FPU19/01251. Los autores agradecen a Carmelo García-
puede ver que la clasificación se produce de manera García, Ángel Palomares-Caballero, Carlos Molero-Jimé-
satisfactoria, con precisiones superiores al 93% en todas nez por sus ayuda y comentarios, y a José Francisco Cor-
las clases. tés-Gómez por el apoyo gráfico.
En el paso final del proceso de aprendizaje, es viable
generar el canal en base a las recompensas que brinda el REFERENCIAS
entorno DRL. El agente DRL elige aquellos canales que,
[1] C. -X. Wang, J. Huang, H. Wang, X. Gao, X. You and Y. Hao, "6G
agregados linealmente, recrean un escenario dado con Wireless Channel Measurements and Models: Trends and
mayor precisión. Además, el agente no solo elige los Challenges," IEEE Vehicular Technology Magazine, vol. 15, no. 4,
mejores canales, sino que también incluye un retardo y pp. 22-32, Dec. 2020.
atenuación para cada escenario. Esta técnica de [2] Z. Zhang et al., "6G Wireless Networks: Vision, Requirements,
Architecture, and Key Technologies," IEEE Vehicular Technology
postprocesamiento implica un retraso en el canal o una Magazine, vol. 14, no. 3, pp. 28-41, Sept. 2019.
disminución en la potencia de transmisión. La Figura 5 [3] A. Ramírez-Arroyo, P. H. Zapata-Cano, Á. Palomares-Caballero, J.
muestra un ejemplo de generación de nuevos escenarios. Carmona-Murillo, F. Luna-Valero and J. F. Valenzuela-Valdés,
Este ejemplo se genera modificando cuatro escenarios "Multilayer Network Optimization for 5G & 6G," IEEE Access,
vol. 8, pp. 204295-204308, 2020.
reales, cada uno representado en un color diferente. Cada [4] I. F. Akyildiz, A. Kak and S. Nie, "6G and Beyond: The Future of
uno de los nuevos escenarios se combina de forma lineal Wireless Communications Systems," IEEE Access, vol. 8, pp.
agregando una determinada atenuación y delay de manera 133995- 134030, 2020.
que la nueva respuesta al impulso es representativa de un [5] N.C. Loung, D.T. Hoang, D. Niyato, P. Wang, Y.C. Liang, D. In
Kim, “Applications of Deep Reinforcement Learning in
escenario completamente nuevo. Communications and Networking: A Survey”, IEEE
Communications Surveys and Tutorials, vol. 21, no 4, 2019.
III. CONCLUSIONES [6] mmWave Channel Model Alliance Database, Fraunhofer Heinrich-
Hertz-Institut, Berlin, Germany. [Online]. Available: https://
Este trabajo propone la parametrización, clusterización 5gmm.nist.gov/
y clasificación de escenarios 6G basados en Aprendizaje [7] L.J.P. van der Maaten and G.E. Hinton, “Visualizing High-
por Refuerzo Profundo y Modelos Generativos. Utilizando Dimensional Data Using t-SNE,” Journal of Machine Learning
Research vol. 9, pp. 2579-2605, 2008.
un conjunto de medidas de entorno controlado y escenarios [8] D. Kingma and M. Welling, “Auto-Encoding Variational Bayes” in
reales como entrada, esta idea define un agente de 2nd International Conference on Learning Representations, ICLR
aprendizaje que emula nuevos escenarios a través de una 2014, Banff, AB, Canada, 2014.
red neuronal profunda clásica. Las recreaciones son [9] A. Jabbar, X. Li and B. Omar, “A Survey on Generative Adversarial
Networks: variants, applications and training”, 2020,
recompensadas con el resultado de un entorno de doi:arXiv:1909.11573
clasificación implementado como un conjunto de

264
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Retardo en redes fronthaul con split funcional


flexible: un modelo basado en teorı́a de colas
Luis Diez, Ramón Agüero
Departamento de Ingenierı́a de Comunicaciones. Universidad de Cantabria.
{ldiez, ramon}@tlmat.unican.es

En este trabajo se estudia el retardo en topologı́as a la funcionalidad conocida como flexible functional-split.
de red vRAN, considerando tanto las estaciones base, Esta adaptación permite solventar algunas de las limita-
que se dividen entre un controlador y un cabezal de ciones de las soluciones C-RAN [2] iniciales, adaptando
radio remoto, y la red de conmutación de paque-
tes fronthaul que los une. Se contempla el uso de la red a las necesidades concretas y recursos que se tienen.
functional split flexible, según el que las funciones En estas arquitecturas la estación base se divide en una
que se ejecutan en cada una de las dos entidades centralized unit (CU) que contiene ciertas funciones y que
se puede modificar dinámicamente. Se propone un se conecta, a través de una red de conmutación de paquetes
modelo basado en teorı́a de colas, que es capaz fronthaul, a las distributed units (DU) en las que están el
de reflejar de manera precisa el comportamiento de
estos nodos, que se valida tras una extensa campaña resto de funciones. A su vez las DUs poseen una conexión
de medidas. Además, se utiliza la teorı́a de redes de gran capacidad con las antenas o radio units. A fin
abiertas de Jackson para modelar el retardo extremo de soportar servicios que precisen URLLC, es necesario
a extremo en la red fronthaul, lo que permite analizar conocer el retardo asociado entre las CUs y DUs. En
el impacto de establecer diferentes polı́ticas de red. este artı́culo se extiende el modelo presentado inicialmente
Los resultados ponen de manifiesto que el modelo
propuesto se puede emplear para establecer las con- en [3], que permite analizar el retardo asociado a una CU
figuraciones óptimas de red, pues los resultados que o DU, para conocer la latencia extremo a extremo en la
ofrece son prácticamente idénticos a los obtenidos red fronthaul cuando se aplica una determinada polı́tica de
mediante simulación. selección de split. El modelo propuesto podrı́a ayudar al
Index Terms—vRAN, functional split, teorı́a de colas, redes dimensionado de este tipo de redes, y a establecer lı́mites
de Jackson
en el tráfico admisible ante ciertos requisitos de retardo.
I. I NTRODUCCI ÓN El resto del documento se estructura de la siguiente
manera. En la Sección II se presenta una revisión de la
Uno de los requisitos más exigentes en los sistemas
literatura relativa a flexible functional-split, resaltando el
5G es el relativo al retardo, que resulta fundamental para
carácter innovador del modelo propuesto. A continuación,
soportar adecuadamente servicios de tipo Ultra-Reliable
en la Sección III se presenta el modelo basado en cadenas
Low Latency Communication (URLLC), tales como los
de Markov y teorı́a de redes de Jackson, que se valida en
relativos a Internet táctil o a la conducción autónoma.
la Sección IV sobre diferentes escenarios. en la Sección V
Por otro lado, las arquitecturas de redes de acceso radio
se presentan las conclusiones más relevantes que se han
están sufriendo una continua evolución, incorporando,
obtenido, y se enumeran lı́neas de trabajo futuro.
entre otros, elementos SDN y NFV, dando lugar a lo que
ya se conoce como virtual RAN. Aunque la capacidad de II. T RABAJOS RELACIONADOS
virtualización de funciones de las estaciones base tiene
grandes ventajas (como reducción de costes), también El potencial de las arquitecturas functional-split flex-
aparecen nuevos aspectos que deben ser analizados, tales ibles se ha analizado ampliamente en la literatura [4],
como el retardo asociado a esta virtualización. [3], y ya existen trabajos describiendo su implementación
Inicialmente, las soluciones Cloud-RAN (C-RAN) pro- para posibilitar la selección dinámica del nivel de central-
ponı́an la completa virtualización de las unidades de ización, tales como [5], [6].
banda base, con una conexión de gran capacidad con Más relacionados con este trabajo, han aparecido prop-
los antenas. En este artı́culo se considera una evolución uestas de polı́ticas de selección de split centradas en
de este solución, en la que existen diferentes grados de diferentes aspectos. Por ejemplo, en [7], [8] Harutyunyan
centralización (functional-splits) [1] y esta centralización et al. modelan la selección de split como un problema de
puede ser modificada de manera dinámica, lo que da lugar tipo Virtual Network Embedding (VNE) formulado como

This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
265
Diez, Agüero 2021.

Tabla I: Sı́mbolos y variables


un Integer Linear Program (ILP). De forma similar, los Nodos CU/DU
autores de[9] y [10] proponen algoritmos de selección de s Número de splits
split que asegure el uso de técnicas de cooperación entre λ Tasa de llegada de tramas
elementos de acceso, mientras se hace un uso eficiente µj Tasa de servicios del split j th
de la red fronthaul, permitiendo el despliegue de servicios αj,k Probabilidad
Ps de transitar del split j th al kth
k=1 αj,k = 1, αj,j = 0
que requieran URLLC. γj Tasa de cambio del split j th
Otros trabajos prestan atención a métricas diversas en ξj Inverso del tiempo de stand-by del split j th
sus polı́ticas de selección de split, tales como la tasa [11], o πi (t) Probabilidad del estado (i, t)
Hay i tramas en el nodo:
el retardo [12]. Entre los parámetros considerados, existen
(1) t impar, usando el split j : j = t+1 2
, (i, j)
multitud de propuestas que se centran en la eficiencia (2) t par, stand-by tras split j : j = 2t , (i, e j)
energética, tales como [13], [14], [15]. Otro grupo de πi Vector columna: [πi (1) . . . πi (t) . . . πi (2s)]
trabajos se centran en la interacción de la selección de split Q matriz infinitesimal del proceso de QBD
F matriz de re-envı́o
con la red fronthaul óptica. En este sentido se ha analizado B Matriz de transición hacia atrás
tanto la reducción de latencia [16] como la limitación de L, L0 matrices de transición de estado con mismo número de tramas
capacidad de la red [17]. Asimismo, existen trabajos que Red fronthaul
presentan soluciones de orquestación [18], que permitan
λ Tasa de llegada el nodo (switch/enlace)
la reconfiguración global de la red de acceso ante cambios µ Tasa de servicio del nodo (switch/enlace)
en el nivel de centralización. ρ Ocupación del nodo (switch/enlace)
Aunque la revisión de la literatura se podrı́a extender, Λ Vector de tasas de entrada en los nodos
Γ Vector de tráfico externo
la mayorı́a de las investigaciones previas proponen solu- γi ̸= 0 solo para nodos CU
ciones para definir el nivel de centralización. Por el con- R Matriz de encaminamiento de la red fronthaul
trario, el modelo presentado en este trabajo tienen como
objetivo modelar el comportamiento de la red de fronthaul,
en función del retardo, cuando se aplica cualquier polı́tica. • Se consideran diferentes tiempos de permanencia
para cada nivel de split.
III. M ODELO DE COLAS PARA EL fronthaul • El tiempo en el estado standby es diferente para cada
En esta sección se va a presentar el modelo, basado split.
en teorı́a de colas, que considera dos tipos de nodos: (1) • Se asegura que el split de destino es diferente al de
refleja el comportamiento del CU o DU; y (2) se usan origen en cada cambio.
para modelar switches y enlaces en la red. El segundo
Estas modificaciones permiten un modelado más realista
tipo se modelará mediante un nodo M/M/1, mientras que
y un mayor nivel de configuración, que da lugar a la
el primero precisa una aproximación más compleja. A
cadena de Markov tri-dimensional que se muestra en la
continuación se describirá el modelo de los nodos que
Figura 1.
representan los CU y DU, para posteriormente establecer
el retardo extremo a extremo esperado en la red de Se definen dos tipos de estados con las duplas (i, j) y
fronthaul. Para facilitar la lectura, la Tabla I enumera los (i, e
j) respectivamente. La primera dupla indica el estado
sı́mbolos que se utilizan en el resto de la sección. de operación normal, donde i se corresponde con el
número de tramas en el nodo, y j indica el ı́ndice asociado
A. Modelo de los nodos CU y DU al split funcional. La segunda dupla representa el estado de
Como se ha mencionado anteriormente, el modelo de standby al abandonar el split j. De este modo, la cadena
los nodos CU y DU es una extensión del presentado de Markov resultante tiene s planos horizontales, cada uno
en [3]. Se considera una comunicación downlink, aunque representando un nivel de split. Si el nodo se encuentra
se podrı́a aplicar también al uplink. Se asume que las activo en el split j, ante la llegada de una trama (tasa
tramas llegan al CU siguiendo un proceso de Poisson de λ) o al terminar el procesado (tasa µj ) se produce una
tasa λ ms−1 y que se admiten s splits, cada uno de transición a derecha o izquierda, respectivamente. Además,
los cuales se caracteriza por un tiempo de servicio con se puede transitar al estado de stanby, (i, e j), con tasa γ,
distribución exponencial y valor medio µ−1 k ms para cada
de modo que las tramas pueden seguir llegando, pero no
split k th . De acuerdo a la polı́tica adoptada se asume se procesan hasta abandonar ese estado, tal como se ve en
que el tiempo de permanencia en cada nivel de split la Figura 1.
k también está distribuido exponencialmente, con media Tras salir de stanby el nodo pasa a otro nivel de split
γk−1 ms. Al cambiar de split se permanece en situación con tasa ξj . En concreto el nuevo split k se selecciona con
de standby durante el tiempo necesario para proceder a la probabilidad αjk con k ∈ {1, . . . , s}, k ̸= j, de modo que
reconfiguración, que también se asume exponencial, con j) a (i, k) es αjk ·ξj . Aunque
la tasa de transición desde (i, e
media ξk−1 ms, para cada split k th . Al abandonar un split durante la estancia en standby no se pueden procesar
k, y siempre de acuerdo con la polı́tica utilizada, el sistema tramas, se asume que es posible almacenarlas hasta volver
usa el split l con probabilidad αkl , y se define αkk = 0, a estar en situación de atenderlas. El modelo presentado da
para asegurar que no se transita al mismo split. lugar a un proceso de quasi nacimiento y muerte (quasi-
Las principales mejoras con respecto al trabajo presen- birth-death, QBD), en el que cada nivel se corresponde con
tado en [3] son: todos los estados con el mismo número de tramas: (i, j) y

266
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
λ λ λ λ λ
0, se 1, se 2, se i, se
γs γs γs γs

s
λ λ λ λ λ

lit
Sp
0, s 1, s 2, s i, s
µs µs µs µs µs

αsj ξ
s
α j sξ j
λ λ λ λ λ

αs1 ξs
0, e
j 1, e
j 2, e
j i, e
j
γj γj γj γj

j
λ λ λ λ λ

lit
Sp
α 1sξ 1
0, j 1, j 2, j i, j
µj µj µj µj µj

αj 1 ξ
α 1j ξ 1
j
λ λ λ λ λ
0, e
1 1, e
1 2, e
1 i, e
1
γ1 γ1 γ1 γ1

1
λ λ λ λ λ

lit
Sp
0, 1 1, 1 2, 1 i, 1
µ1 µ1 µ1 µ1 µ1

Fig. 1: Cadena de Markov para los nodos CU y DU

(i, e j ∈ {1, . . . , s}. Se propone aplicar el método


j), para j, e distribución estacionario existe, y hay una matriz constante
Matrix Geometric para definir el retardo de procesado de R que cumple la siguiente relación [19, Theorem 3.1.1]
cada trama, tal como se muestran los trabajos de Neuts y
Hajek [19], [20]. La matriz infinitesimal que caracteriza R2 · B + R · L + F = 0, (4)
el QBD se define como:
donde R ∈ R2s×2s . Aunque no hay una solución

L0 F 0 0 · · ·
 cerrada para la ecuación cuadrática (4), se puede utilizar
 B L F 0 · · · un método iterativo para encontrar R. Además, se sabe
Q =  0 B L F · · · (1) que existe una única solución positiva, con la que se puede
 

.. .. ..
 obtener π0 :
. . .
π0⊺ (L0 + R · B) = 0⊺ ,
donde L0 , B, L, F ∈ R2s×2s . Las matrices B, F se −1 (5)
definen en la ecuación (2), L en la ecuación (3) y π0⊺ (I − R) 1 = 1,
L0 = L + B. donde 0, 1 son vectores de ceros y unos respectivamente,
  de longitud 2s. Ası́, la distribución estacionaria Π =
λ 0 ··· 0 [π0 , π1 , . . .] se obtiene como:
0 λ · · · 0
F = . . . , πi⊺ = π0⊺ · Ri .
 
 .. .. . . ... 
 (6)
0 0 ··· λ A partir de la distribución estacionaria, se pude obtener
  fácilmente el número medio de tramas en el nodo Ncu/du
µ1 0 0 0 ··· 0 0 como:
0 0 0 0 ··· 0 0 (2)
 
0 0 µ2 0 ··· 0 0 π
1
π⊺ · R
0
Ncu/du = = (7)
 
B=0
 0 0 0 ··· 0 0 , (I − R)2 (I − R)2

 .. .. .. .. .. .. ..  1 1
 . . . . . . .
  donde ∥ · ∥1 es la norma-1. Finalmente, usando la ley de
0 0 0 0 ··· µs 0
Little se puede encontrar el retardo medio por trama τcu/du ,
0 0 0 0 ··· 0 0
que tiene en cuenta tanto el tiempo de espera como de
Se define la distribución estacionaria del proceso QBD procesado:
como Π = [π0 , π1 , π2 , . . .], donde πi es un vector columna
de longitud 2s, y πi (t), t ∈ {1, . . . , 2s} es la probabilidad Ncu/du
τcu/du = (8)
de tener i tramas en el nodo cuando: (1) t es impar, el λ
nodo se encuentra en el split j, y j = t+1 2 , (2) t es par, Como se ha mencionado, la distribución estacionaria
el nodo está en standby tras pasar por el split j, j = 2t . existe si la tasa de servicio media en el nodo es superior
Si el nodo está trabajando en régimen de estabilidad, la a la tasa de entrada. Por lo tanto, se puede establecer la

267
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Diez, Agüero 2021.

 
−(λ + µ1 + γ1 ) γ1 0 0 0 ··· 0 0

 0 −(λ + ξ1 ) α12 · ξ1 0 α13 · ξ1 ··· α1s · ξ1 0 


 0 0 −(λ + µ2 + γ2 ) γ2 0 ··· 0 0 

L=
 α21 · ξ2 0 0 −(λ + ξ2 ) α23 · ξ2 ··· 0 0 

 .. .. .. .. .. .. .. ..

 . . . . . . . .

 0 0 0 0 0 · · · −(λ + µs + γs ) γs 
αs1 · ξs 0 αs2 · ξs 0 αs3 · ξs ··· 0 −(λ + ξs )
(3)

tasa máxima λmax que garantice la estabilidad del sistema flujos de tráfico. Con ello, se define Λ como el vector de
como: tasas de entrada λv de cada nodo v ∈ V, que se puede
s
calcular como [23], [22]:
X
λmax = θi · µi (9) −1
i=1
Λ = Φ · (I − R) (11)
donde θi es la probabilidad de que el nodo se encuentre donde Φ es otro vector fila que contiene el tráfico externo
en un nivel de split, la cual se puede calcular resolviendo en la red, de modo que ϕv = 0 para los switches, enlaces
el siguiente sistema: y DUs, y ϕv ̸= 0 para los CUs. Por lo tanto, usando la
matriz de encaminamiento R y las tasas de entrada en los
Θ⊺ · A = 0⊺ ; Θ⊺ · 1 = 1 (10) CUs se puede calcular la la tasa de entrada y la ocupación
en cada nodo y, a partir de ello, el retardo correspondiente.
donde Θ es un vector columna de longitud 2s con las
Finalmente, el retardo extremo a extremo para cada flujo
probabilidades de los splits y estado de standby, A = L +
f ∈ F, siendo F el conjunto de flujos de entrada, se obtiene
B + F , y 0 y 1 son vectores columna de ceros y unos
como:
respectivamente de longitud 2s.
X
B. Retardo extremo a extremo en el fronthaul τf = τv ; P (f ) : F −→ V (12)
Como se ha mencionado, se asumen que los nodos v∈P(f )

CU y DU están conectados por una red de conmutación donde P (f ) es una función que devuelve los nodos que
de paquetes formada por switches y enlaces que podrı́an atraviesa el flujo f .
utilizar tecnologı́as diferentes. Estos elementos (enlaces Además, es posible establecer el retardo promedio en
y switches) se modelan como sistemas M/M/1, lo que la red (sin necesidad de calcular los retardos individuales
permite aplicar teorı́a de redes abiertas de Jackson. Se por flujo), aplicando la ley de Little:
modela la topologı́a de red como un grafo dirigido G = P
(V, E), donde V y E son el conjunto de nodos y enlaces, nv
τ = v∈V (13)
respectivamente. Si se asume que existen c CUs, d DUs, λ0
n switches y l enlaces, se puede definir V ≜ |V| = donde λ0 es la tasa total de tráfico externo en la red: λ0 =
c + d + n + l. Se define la matriz de encaminamiento R, P
v∈V ϕv . Por otro lado nv es el número medio de tramas
de tamaño V × V , que indica cómo las tramas recorren en el nodo v, definido (para switches y enlaces) por:
la red entre los CUs y sus DUs correspondientes. En la
Figura 2 se muestra, a modo de ejemplo, una conexión ρ
nv = (14)
entre la CUx y DUx a través de in switch Sx y los enlaces 1−ρ
correspondientes. Como se puede ver, el modelo basado En la ecuación (14) ρ representa la ocupación del nodo,
en el proceso QBD se utiliza en los nodos CU y DU, calculada como ρ = µλ . Como se discutirá a continuación,
mientras que el switch y los enlaces se modelan como el proceso de salida de las CUs y DUs no es estrictamente
sistemas M/M/1. de Poisson y esto puede dificultar el uso de la teorı́a de
Si se asume que se respetan las condiciones de los redes abiertas de Jackson. Como se verá, bajo situaciones
teoremas de Burke y Jackson [21], [22], se puede es- razonables (tiempos de standby pequeños), los resultados
tablecer el retardo extremo a extremo como la suma siguen siendo válidos y cercanos al rendimiento real.
de los retardos asociados a cada nodo en la ruta. Estas
condiciones implican que el proceso de tráfico a la salida IV. VALIDACI ÓN DEL MODELO
de cada nodo sea estadı́sticamente idéntico al de entrada. En esta sección se validará el modelo descrito ante-
En el caso de los nodos M/M/1 el retardo se puede calcular riormente, comparando los resultados teóricos con los
1
como τmm1 = µ−λ , donde µ y λ son las tasas de servicio obtenidos mediante simulación. Para ello se hará uso de
y de tráfico de entrada al nodo. En este caso, se garantiza un simulador por eventos implementado en C++, que
la estabilidad si µ > λ. Se asume que únicamente los ha sido implementado ad-hoc. La razón de utilizar una
CUs reciben tráfico, y que la matriz de encaminamiento nueva herramienta en lugar de soluciones existentes (p.e.
R indica la ruta hasta el DU correspondiente. Además, ns-3) es que el objetivo es la validación del modelo,
los switches y enlaces pueden ser compartidos por varios por lo que se ha buscado tener un mayor control sobre el

268
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
λ λ λ λ λ
0, se 1, se 2, se i, se
γs γs γs γs

s
λ λ λ λ λ

lit
Sp
0, s 1, s 2, s i, s
µs µs µs µs µs

αsj ξ
s
α jsξ j
λ λ λ λ λ λ λ λ λ λ

αs1 ξs
0, e
j 1, e
j 2, e
j i, e
j 0, se 1, se 2, se i, se
γj γj γj γj γs γs γs γs

s
j
λ λ λ λ λ λ λ λ λ λ

lit

lit
Sp

Sp
α 1sξ 1
0, j 1, j 2, j i, j 0, s 1, s 2, s i, s
µj µj µj µj µj µs µs µs µs µs

αj1 ξ

αsj ξ
α 1j ξ 1

s
j

α jsξ j
λ λ λ λ λ λ λ λ λ λ

αs1 ξs
0, e
1 1, e
1 2, e
1 i, e
1 0, e
j 1, e
j 2, e
j i, e
j
γ1 γ1 γ1 γ1 γj γj γj γj

j
λ λ λ λ λ λ λ λ λ λ

lit
lit

Sp
Sp

α 1sξ 1
0, 1 1, 1 2, 1 i, 1 0, j 1, j 2, j i, j
µ1 µ1 µ1 µ1 µ1 µj µj µj µj µj

αj1 ξ
α 1j ξ 1
j
Modelo M/M/1 de Sx
λ λ λ λ λ λ λ λ
0, 0 1, 0 2, 0 0, e
1 1, e
1 2, e
1 i, e
1
γ1 γ1 γ1 γ1

1
CUx µ µ µ λ λ λ λ λ

lit
Sp
0, 1 1, 1 2, 1 i, 1
µ1 µ1 µ1 µ1 µ1

DUx
λ λ λ Sx
0, 0 1, 0 2, 0
µ µ µ

Modelo M/M/1 de lcu-s 0, 0


λ
1, 0
λ
2, 0
λ

µ µ µ

Modelo M/M/1 de ls-du

Fig. 2: Modelo extremo a extremo basado en cadenas de Markov


Tabla II: Configuración del escenario
comportamiento simulado y evitar la complejidad añadida Nodos CU y DU
por soluciones más completas, tales como lógica de pro- Tasas de servicio µ = {1, 1.5, 2, 4} (ms−1 )
tocolos, que tendrı́an algún impacto en los resultados. A Tasas de cambio de split 1
γcu = { 100 2
, 100 3
, 100 4
, 100 } (ms−1 )
modo de resumen, el simulador implementa los dos tipos 4
γdu = { 100 3
, 100 2
, 100 1
, 100 } (ms−1 )
Duración de standby ξ −1 = 1, 5, 10, 20, 50 (ms)
de nodo utilizados (M/M/1 y QBD) y cuatro tipos de
0 0.6 0.2 0.2
 
eventos. Todos los nodos gestionan dos clases de eventos: 0.1 0 0.3 0.6
(1) llegada de una trama y (2) finalización de procesado Probabilidades de tran- Acu = 
0.3 0.3 0 0.4
sición entre splits
de trama. Además, en los nodos QBD hay otros dos 0.2 0.3 0.5 0
0 0.5 0.3 0.2
 
tipos de eventos: (3) cambio de split y (4) finalización 0.4 0 0.3 0.3
de stanby. Se pueden configurar varios flujos de entrada, Adu = 
0.6 0.3 0 0.1
y la matriz de encaminamiento indica las rutas que las 0.2 0.2 0.6 0
tramas pertenecientes a estos flujos siguen. En la Tabla II Red fronthaul
se muestran los parámetros de configuración utilizados en Tasas de servicio de los µn = 5, 3 (ms−1 )
todos los escenarios. Se han considerado 4 niveles de split switches
(s = 4), con tasas de servicio µ1,2,3,4 = {1, 1.5, 2, 4} Tasa de servicio de en- µof = 8 (ms−1 )
−1 laces de fibra óptica
ms . Estos valores se han seleccionado para ilustrar el Tasa de servicio de en- µmmw = 1, 2, 4 (ms−1 )
potencial del modelo, y reflejan diferentes capacidades de laces mmWave
procesado de tramas de los niveles de split.
Por otro lado, el tiempo medio de permanencia en cada A. Nodos CU/DU
1
split es γ1,2,3,4 = { 100 2
, 100 3
, 100 4
, 100 } ms−1 . Como se
puede ver, las tasas para las DUs son “complementarias”, En el primer escenario a evaluar se validará el com-
ya que el procesado total ha de repartirse entre la CU y portamiento de los nodos CU y DU. Se usará la configu-
la DU. Además, se asume que ξj = ξ ∀j de modo que ración indicada en la Tabla II y se estudiará el tiempo
el tiempo de standby es el mismo para todos los splits. de permanencia en el nodo al incrementar la tasa de
La matriz A establece las probabilidades de selección del entrada para los diferentes valores de tiempo de standby.
siguiente nivel de split, siendo la probabilidad de transitar En la Figura 3 se muestran los resultados teóricos con
al mismo estado αi,i = 0, y asegurando lı́nea continua, y los obtenidos con el simulador con
P que una vez marcadores. Los valores de simulación se han obtenido
iniciado el cambio de split este finalice, j=1s αi,j = 1.
Como se puede observar en la Tabla II la matriz A en a partir de 100 simulaciones independientes, en cada una
los DUs también es la “complementaria” de la corre- de las cuales se han generado 106 tramas, para asegurar
spondiente a los CUs, para reflejar los cambios de split resultados estadı́sticamente fiables. En primer lugar, se
correspondientes. puede observar que con el modelo teórico se obtienen
valores casi idénticos a los simulados, lo que permite
En cuanto a los nodos M/M/1, utilizados para modelar validar el modelo de los nodos CU/DU, ası́ como la
los switches y enlaces, se han definido varias tasas de correcta implementación del simulador. Por otro lado, los
servicio, para reflejar diferentes situaciones y tecnologı́as. resultados también indican que el tiempo de standby tiene
Inicialmente la tasa de servicio de los switches será un gran impacto, ya que el tiempo medio de permanencia
µn = 5 ms−1 y se reducirá a 3 ms−1 en el último crece de forma acusada al aumentar el valor de ξ −1 .
escenario. Asimismo, las tasas de los enlaces representan Merece la pena indicar que en sistemas reales, es esperable
dos tecnologı́as: fibra óptica con una tasa de µof = 8 ms−1 que el tiempo de stanby necesario para la reconfiguración
y ondas milimétricas, cuya tasa µmmw se variará (1, 2, 4, de las estaciones base sea varios órdenes de magnitud
6 ms−1 ) para analizar su impacto. menor que el de permanencia en cada uno de los split,

269
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Diez, Agüero 2021.

400 8 ξ −1 = 5
Tiempo CU (ms)

ξ −1 = 1 ξ −1 = 5 30
300 20 ξ −1 = 10
ξ −1 = 10 ξ −1 = 20 10 6

DER
0 ξ −1 = 20
200 ξ −1 = 50 1.8 1.9 2
4 ξ −1 = 50
100 2
0
400
ξ −1 = 1
Tiempo DU (ms)

300 1.2 sin standby

DER
200 1.1
100
1
0 0 0.5 1 1.5 2 2.5 3
0 0.5 1 1.5 2 −1
λ (ms )
λ (ms−1 )
Fig. 4: Desviación estándar relativa (DER) del tiempo
Fig. 3: Tiempo de permanencia en los nodos CU/DU
entre salidas en el CU para diferentes valores de la tasa
incrementando la tasa de entrada λ y con diferentes
de entrada y tiempos de standby
tiempos de standby
CU1 DU1
S1 Flow1 S2

CU2
como se ha visto en [5].
S3
DU3
Como se ha mencionado previamente, para utilizar la
teorı́a de redes abiertas de Jackson en la caracterización Flow3
del retardo extremo a extremo se requiere que se cumpla el CU3
S4
DU2
teorema de Burke, de modo que el proceso de tráfico a la
Flow2
salida sea estadı́sticamente idéntico al de la entrada [21],
[23]. Por ello, se necesita asegurar que el tráfico de Fig. 5: Red fronthaul para validar el modelo extremo a
salida en los CU sea un proceso de Poisson, o de otro extremo
modo, que el tiempo entre salidas consecutivas sigue una
distribución exponencial. Incluso si el tráfico de entrada B. Retardo extremo a extremo
sea tal que se asegure la estabilidad del sistema, definida
por la ecuación (9), podrı́a haber circunstancias en las que A continuación se analizará el retardo extremo a ex-
el teorema de Burke no se cumpliera. Por ello, se debe tremo esperado sobre el escenario representado en la
asegurar que: (i) el tráfico de entrada sea menor que la Figura 5 que incluye tres pares CU/DU y cuatro switches.
tasa de servicio del split más lento y (ii) que el tiempo de Sobre este escenario se establece un flujo entre cada par
standby pueda considerarse despreciable en comparación CU/DU, el cual sigue la ruta mostrada en la figura: (i)
con los tiempos de permanencia en los split. CU1 → S1 → S2 → DU1 ; (ii) CU2 → S1 → S3 → S4 →
DU2 ; (iii) CU3 → S3 → DU3 .
A fin de analizar si estas dos condiciones han de En primer lugar se asume que todos los enlaces tienen
respetarse de manera estricta, se ha usado el simulador alta capacidad (fibra óptica), por lo que únicamente se
para estudiar el tiempo entre salidas en el CU. En la incluye en la evaluación del retardo el efecto de los
Figura 4 se muestra la desviación estándar relativa (DER) nodos CU/DU y de los switches. En la Figura 6a se
de estos tiempos, que se define como la relación entre su muestran los retardos medios de cada flujo y el promedio
desviación estándar y su media. Si la salida del nodo CU global, al incrementar el valor de la tasa de entrada. Los
fuera un proceso de Poisson, la DER debe tomar valor 1. resultados teóricos se han obtenido con las ecuaciones (13)
Se puede observar que la DER es notablemente mayor que y (14), y se han comparado con los obtenidos mediante
1 cuando el tiempo de standby es alto, por lo que en esas simulación. Nuevamente, para cada configuración se han
circunstancias el proceso de salida del tráfico no podrı́a ser realizado 100 simulaciones independientes generando en
considerado de Poisson, incluso cuando la tasa de entrada cada una de ellas 106 tramas. Como se puede observar,
está por debajo de su posible valor máximo, aquel que nuevamente los resultados teóricos son casi idénticos a
asegura estabilidad. Por otro lado, cuando el valor del los simulados, aumentando el retardo en ambos casos al
tiempo de standby es menor, la DER está muy próxima a incrementar la tasa de entrada. También se puede observar
la unidad. Dado que esta situación es la más verosı́mil, se que el modelo teórico proporciona resultado prácticamente
puede considerar que en condiciones realistas el tráfico a la idénticos, en su valor medio, a los simulados, incluso
salida del CU se corresponderá con un proceso de Poisson, cuando el tráfico de entrada es superior a la tasa de servicio
y que por lo tanto el modelo presentado será válido. del split más lento (1 pkt/ms), lo que implica que no se

270
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
100 Promedio Flujo1

Tiempo (ms)
Promedio 8
Tiempo (ms)

80 Flujo2 Flujo3
Flujo1 0.8 6
60
Flujo2 5
40 Flujo3 4.5 4
4
20 2
0 0 0.2 0.4 0.6 0.8 1
0 0.2 0.4 0.6 0.8 1 1.2 1.4
Flujo2 λ (pkt/ms)
λ por flujo (pkt/ms)
(a) Retardo medio Fig. 7: Retardo extremo a extremo incrementando λf2

10 que en los resultados anteriores los valores teóricos se


Tiempo (ms)

8 indican con lı́nea continua, mientras que las resultados


6 obtenidos en la simulación se representan con marcadores,
4
que indican el valor medio tras 100 experimentos in-
2
0
dependientes. En este caso, dado que las tasas de los
0.1 0.2 0.3 0.4 0.5 0.6 0.7
flujos son diferentes, cada simulación genera tramas hasta
asegurar que el flujo con menor tasa envı́a 106 tramas,
400
y que el resto no ha dejado de generar tráfico, para
Tiempo (ms)

Flujo1
300 que las condiciones de la red no cambien a lo largo de
Flujo2
200 Flujo3 cada experimento. Además de comprobarse nuevamente
100 que los resultados de la simulación y teóricos son casi
0 idénticos, se puede observar que el incremento de la tasa
0.8 0.9 1 1.1 1.2 1.3 1.4 λf2 prácticamente no influye en los otros flujos con los
λ por flujo (pkt/ms) que comparte switch, ya que los switches en este escenario
tienen poca ocupación en relación a su capacidad. Por otro
(b) Distribución del retardo
lado, los resultados también muestran el incremento del
Fig. 6: Retardo extremo a extremo al incrementar λ retardo de f2 aumentar su tasa, por lo que se deduce que,
por flujo. La figura superior muestra el retardo medio con esta configuración, el retardo es debido principalmente
y la inferior representa la variabilidad de los resultados al procesado en los nodos CU/DU.
obtenidos.
C. Impacto de estrategia de encaminamiento y enlaces
heterogéneos
cumplen estrictamente los requisitos para aplicar la teorı́a Se analiza a continuación el impacto sobre el retardo
de Jackson. al modificar la tecnologı́a de los enlaces que conforman
Usando el simulador se puede extender el análisis para la red que se está analizado (Figura 5), ası́ como al
conocer, no solo los valores medios, sino la distribución adaptar la configuración de encaminamiento. Se asume que
del retardo, que puede tener un impacto notable en el todos los enlaces tienen capacidad alta (µfo = 8 ms−1 ),
rendimiento de los servicios. En la Figura 6b se usan dia- excepto el que conecta los switches S1 y S2 , que emula
gramas de caja ( boxplots) para representar la variabilidad un enlace mmWave. Bajo estas condiciones se ha variado
del retardo por flujo para varios valores de tasa de entrada la polı́tica de encaminamiento de S1 , de modo que con
(λ). Cada diagrama indica la mediana (percentil del 50%) probabilidad φ se usa el camino corto (atravesando el
con una lı́nea horizontal, ası́ como los percentiles del 25 y enlace entre S1 y S2 ) y con probabilidad 1 − φ el tráfico
75%, que corresponden a los lı́mites de la cada. Por otro se reenvı́a por la siguiente ruta: CU1 → S1 → S3 →
lado, las lı́neas superior e inferior indican los percentiles S2 → DU1 . La Figura 8 muestra que el retardo medio
del 5 y 95%. También se indica en cada caja el valor global (considerando todos lo flujos) varı́a a medida que se
medio mediante un marcador. Como se puede observar modifica el valor de φ. Las tasas para todos los flujos son
el retardo crece al aumentar la tasa de entrada, tal como 0.8 pkt/ms, y los resultados se representan como en las
se vio anteriormente. Estos resultados muestran que para figuras anteriores. Los valores que se obtienen a través del
tasas de entrada bajas el retardo máximo se encuentra por simulador también se han obtenido de 100 simulaciones
debajo de 10ms, el cual aumenta bruscamente cuando la independientes, en las que se han generado 106 tramas
tasa de entrada supera la tasa de servicio del split más por flujo. Los resultados muestran que la estrategia de
lento (1 pkt/ms). encaminamiento, como era de esperar, tiene un impacto
En el siguiente escenario se fija la tasa de los flujos evidente en el rendimiento. En este sentido, se puede ver
1 y 3 (f1 y f3 ) a 0.8 pkt/ms, y se va incrementando la que hay un punto de operación óptimo (respecto a φ)
correspondiente al flujo 2 (f2 ). Como se puede apreciar en donde el retardo presente el valor más bajo. En concreto,
la Figura 5, f2 atraviesa los switches S1 , que también es con la configuración descrita, cuando la tasa del enlace
usado por f1 , y S3 , que se comparte con f3 . En la Figura 7 entre los switches S1 y S2 es 1 pkt/ms, el valor que
se muestra el retardo medio extremo a extremo. Al igual optimiza el rendimiento es φ ≈ 0.6.

271
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Diez, Agüero 2021.

8 [2] G. O. Pérez, J. A. Hernández, and D. Larrabeiti, “Fronthaul network


modeling and dimensioning meeting ultra-low latency requirements
Tiempo (ms)

7 for 5g,” IEEE/OSA Journal of Optical Communications and Net-


working, vol. 10, no. 6, pp. 573–581, June 2018.
6 [3] L. Diez, C. Hervella, and R. Agüero, “Understanding the perfor-
mance of flexible functional split in 5g vran controllers: A markov
5 µmmw = 1 pkt/ms µmmw = 2 pkt/ms chain-based model,” IEEE Transactions on Network and Service
µmmw = 4 pkt/ms Management, vol. 18, no. 1, pp. 456–468, 2021.
4 [4] L. M. P. Larsen, A. Checko, and H. L. Christiansen, “A survey of
0 0.2 0.4 0.6 0.8 1 the functional splits proposed for 5g mobile crosshaul networks,”
φ IEEE Communications Surveys Tutorials, vol. 21, no. 1, pp. 146–
172, 2019.
Fig. 8: Retardo extremo a extremo con enlaces het- [5] A. M. Alba, J. H. G. Velásquez, and W. Kellerer, “An adaptive
erogéneos y diferentes polı́ticas de encaminamiento functional split in 5g networks,” in IEEE INFOCOM 2019 - IEEE
Conference on Computer Communications Workshops (INFOCOM
WKSHPS), 2019, pp. 410–416.
V. C ONCLUSIONES [6] C.-Y. Chang, N. Nikaein, R. Knopp, T. Spyropoulos, and S. S. Ku-
mar, “Flexcran: A flexible functional split framework over ethernet
En este artı́culo se ha presentado un modelo basado fronthaul in cloud-ran,” in 2017 IEEE International Conference on
en teorı́a de colas para analizar el rendimiento de la red Communications (ICC), 2017, pp. 1–7.
[7] D. Harutyunyan and R. Riggio, “Flex5g: Flexible functional split
fronthaul en redes de acceso con selección dinámica de in 5g networks,” IEEE Transactions on Network and Service
functional split. El modelo considera diferentes tasas de Management, vol. 15, no. 3, pp. 961–975, 2018.
servicio para cada uno de los niveles de centralización, [8] ——, “Flexible functional split in 5g networks,” in 2017 13th
International Conference on Network and Service Management
ası́ como diferentes tiempos de standby, que se contempla (CNSM), 2017, pp. 1–9.
para las tareas de reconfiguración de los nodos CU y DU [9] V. Q. Rodriguez, F. Guillemin, A. Ferrieux, and L. Thomas, “Cloud-
al modificar su split. Se plantea el uso de un proceso QBD, ran functional split for an efficient fronthaul network,” in 2020
International Wireless Communications and Mobile Computing
cuyo comportamiento se ha obtenido usando el método de (IWCMC), 2020, pp. 245–250.
la matriz geométrica. También se ha analizado bajo qué [10] Y.-T. Huang, C.-H. Fang, L.-H. Shen, and K.-T. Feng, “Optimal
circunstancias el modelo de los nodos CU/DU se puede functional split for processing sharing based comp for mixed embb
and urllc traffic,” in GLOBECOM 2020 - 2020 IEEE Global
utilizar junto con teorı́a de redes de Jackson para evaluar el Communications Conference, 2020, pp. 1–6.
retardo extremo a extremo en la red fronthaul. Se ha visto [11] A. Martinez Alba and W. Kellerer, “A dynamic functional split in
que, para regı́menes de operación realistas, los resultados 5g radio access networks,” in 2019 IEEE Global Communications
Conference (GLOBECOM), 2019, pp. 1–6.
obtenidos por el modelo teórico son casi idénticos a los [12] A. Alabbasi, M. Berg, and C. Cavdar, “Delay constrained hybrid
proporcionados mediante simulación. cran: A functional split optimization framework,” in 2018 IEEE
Posteriormente se ha estudiado el retardo extremo a ex- Globecom Workshops (GC Wkshps), 2018, pp. 1–7.
[13] T. Ismail and H. H. M. Mahmoud, “Optimum functional splits for
tremo de la red fronthaul, observando nuevamente que los optimizing energy consumption in v-ran,” IEEE Access, vol. 8, pp.
resultados proporcionados por el modelo y los obtenidos 194 333–194 341, 2020.
mediante simulación son prácticamente idénticos. Final- [14] L. Wang and S. Zhou, “Flexible functional split and power control
for energy harvesting cloud radio access networks,” IEEE Transac-
mente, se ha modificado la configuración del escenario tions on Wireless Communications, vol. 19, no. 3, pp. 1535–1548,
de evaluación para mostrar el potencial del modelo ante 2020.
diferentes circunstancias. En concreto, se ha analizado el [15] H. Gupta, M. Sharma, A. Franklin A., and B. R. Tamma, “Apt-ran:
A flexible split-based 5g ran to minimize energy consumption and
rendimiento de la red al aplicar diferentes polı́ticas de handovers,” IEEE Transactions on Network and Service Manage-
encaminamiento sobre enlaces heterogéneos, poniendo de ment, vol. 17, no. 1, pp. 473–487, 2020.
manifiesto que el modelo puede ser utilizado para obtener [16] S. Zhou, X. Liu, F. Effenberger, and J. Chao, “Mobile-pon: A
high-efficiency low-latency mobile fronthaul based on functional
puntos óptimos de operación. split and tdm-pon with a unified scheduler,” in 2017 Optical Fiber
Se han identificado dos lı́neas de trabajo que se abor- Communications Conference and Exhibition (OFC), 2017, pp. 1–3.
darán en el futuro. Por un lado, utilizando el simulador [17] A. Marotta, D. Cassioli, K. Kondepu, C. Antonelli, and L. Val-
carenghi, “Efficient management of flexible functional split through
se va a analizar el impacto que tiene limitar el tamaño de software defined 5g converged access,” in 2018 IEEE International
los buffer en los diferentes nodos, ası́ como el efecto de Conference on Communications (ICC), 2018, pp. 1–6.
cambiar los patrones de tráfico. Por otro lado, se pretende [18] M. P. Amaral, J. Gomes, H. R. O. Rocha, J. A. L. Silva, and
M. E. V. Segatto, “Processing resource allocation in 5g fronthaul,”
utilizar el modelo para evaluar diferentes polı́ticas de split, in 2019 SBMO/IEEE MTT-S International Microwave and Opto-
y esquemas de gestión de los buffer. electronics Conference (IMOC), 2019, pp. 1–3.
[19] M. Neuts, “Markov Chains with Applications in Queueing Theory,
AGRADECIMIENTOS Which Have a Matrix-Geometric Invariant Probability Vector,”
Advances in Applied Probability, vol. 10, no. 1, pp. 185–212, 1978.
Los autores agradecen la financiación de Gobierno de [20] B. Hajek, “Birth-and-death processes on the integers with phases
España (Ministerio de Economı́a y Competitividad, Fondo and general boundaries,” Journal of Applied Probability, vol. 19,
Europeo de Desarrollo Regional, MINECO-FEDER) por no. 3, p. 488–499, 1982.
[21] P. J. Burke, “The Output of a Queuing System,” Operations
medio del proyecto FIERCE: Future Internet Enabled Research, vol. 4, no. 6, 1956.
Resilient smart CitiEs (RTI2018-093475-AI00). [22] J. R. Jackson, “Jobshop-like Queueing Systems,” Management
Science, vol. 10, no. 1, 1963.
R EFERENCES [23] L. Kleinrock, Queueing Systems. Volume 1: Theory. Wiley-
Interscience, 1975.
[1] C. I, Y. Yuan, J. Huang, S. Ma, C. Cui, and R. Duan, “Rethink
fronthaul for soft ran,” IEEE Communications Magazine, vol. 53,
no. 9, pp. 82–88, Sep. 2015.

272
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Rendimiento de Redes 4G/5G usando una


estación base real
Félix Delgado-Ferro, Jorge Navarro-Ortiz, Lorena Chinchilla-Romero, Pablo Muñoz-Luengo
Departamento de Teoría de la Señal, Telemática y Comunicaciones,
Universidad de Granada
C/ Periodista Daniel Saucedo Aranda, s/n. ETSI Informática y de Telecomunicación.
felixdelgado@correo.ugr.es, jorgenavarro@ugr.es, lorenachinchilla@ugr.es, pabloml@ugr.es

Este artículo describe el desarrollo del proyecto sobre el hallan consolidado y probado la conectividad y
despliegue de red móvil 5G y análisis de características de la funcionamiento, se realizarán una serie de pruebas en
misma. Actualmente, se encuentra en desarrollo y trata del relación a la capacidad de transmisión que cada una de
análisis del rendimiento y comparación en redes 4G y 5G
empleando una estación base real. En este trabajo se incluye
estas redes pueden ofrecernos empleando una estación
la información sobre el estudio previo de estas redes, las base real.
alternativas de implementación, el despliegue realizado
empleando el software de Amarisoft y testeo de capacidades II. ESTADO DEL ARTE
de las redes propuestas.
Hoy en día, tenemos múltiples soluciones para el
Palabras Clave – Redes móviles, 4G, 5G, estación base despliegue y utilización de redes 4G y 5G en el ámbito de
la investigación que nos permite configurar, modificar,
I. INTRODUCCIÓN simular y analizar redes móviles de forma realista. A
continuación, se describen las plataformas más relevantes.
Actualmente, y desde 2017, nos encontramos en pleno
auge de la conocida como quinta generación de srsLTE [2] ofrece implementaciones de software
comunicaciones móviles (5G) que fue impulsada por la
modular y portable para tecnologías inalámbricas que se
estandarización (Release 15) de 3GPP [1] que recoge las
fundamentan en el software Open-source srsRAN que
técnicas y mecanismos para obtener los requisitos
permite la implementación de los nodos de la red LTE (4G)
definidos por la ITU para IMT-2020. Estos requisitos por medio de los módulos srsLTE, srsUE y srsENB.
pretenden ofrecer mejoras en relación a tres tipos de
servicios:
OpenAirInterface (OAI) [3] es una plataforma de
código abierto que ofrece un entorno móvil flexible y de
 Enhanced Mobile Broadband (eMBB): pretende bajo coste para experimentación sobre redes 4G y 5G
mejorar la capacidad de la red debido al incremento basándose en los estándares de 3GPP. Este compuesto por
de la demanda producida por los usuarios. Es decir, se el software para desplegar la parte troncal de la red (CN) y
centra en mejorar las características ofrecidas por 4G la parte de acceso radio (RAN) por separado y con
para las comunicaciones entre usuarios. interconectividad entre ellas.
 Massive Machine Type Communications (mMTC):
pretende ofrecer comunicaciones eficientes, fiables y Free5gc [4] es una implementación open-source de las
seguras para comunicaciones entre máquinas a gran redes troncales 5G, tanto NSA (non-stand alone) como SA
escala. (standalone) siguiendo los estándares de 3GPP.
 Ultra Reliable and Low Latency Communications
(URLLC): ofrece comunicaciones con requisitos Amarisoft [5] es una empresa francesa que ha
estrictos respecto a latencia y fiabilidad para abrir el desarrollado soluciones asequibles y de alta calidad para el
abanico de aplicaciones posibles (e.g. V2x). desarrollo de redes 4G/5G, proporcionando flexibilidad,
disponibilidad y estabilidad mediante la implementación
En relación a estos avances, el trabajo propuesto de módulos como: eNodeB, gNodeB, EPC, 5GC (5G
consiste en el despliegue de tres tipos de redes para Core) y UE Simulator.
telefonía móvil como 4G, 5G NSA y 5G SA. Una vez se

273
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Delgado-Ferro, Navarro-Ortiz, Chinchilla-Romero, Muñoz-Luengo, 2021.
En la figura 1, podemos ver los módulos desarrollados por o Serving Gateway (S-GW): se encarga de
Amarisoft para las implementaciones de las redes. transportar el tráfico de datos IP entre redes
y gestionar la movilidad interna y externa.
o Packet Data Network Gateway (P-GW): es el
nodo de interconexión y se encarga de
enrutar los paquetes de datos y gestionar los
permisos y políticas sobre estos paquetes.
 Evolved Universal Mobile Telecommunications
System Terrestrial Radio Access Network (E-
UTRAN): es la red de acceso radio (RAN) y está
compuesta por un conjunto de estaciones base (eNB)
que pueden intercomunicarse entre sí para simplificar
la señalización, el envío de mensajes y gestionar los
recursos radio, la encriptación de paquetes, etcétera.
Fig. 1. Esquema de módulos de Amarisoft [5]
 User Equipment (UE): son los equipos de los usuarios
Al comprender la versatilidad y funcionamiento a y les permiten conectarse a la red.
grosso modo, se ha decidido emplear la plataforma de
Amarisoft, en concreto la Serie AMARI NW [5], dado que
esta es la solución más completa al ofrecer múltiples
funcionalidades y configuraciones, siendo compatible con
los estándares 3GPP.

Cabe destacar, que esta solución conlleva un coste


económico superior al resto por tratarse de una plataforma
comercial. Aún así, se ha optado por esta plataforma
debido a disponer de estas estaciones base que son más
fiables y teniendo como objetivo desarrollar un
demostrador y un banco de pruebas (testbed) que fuese útil Fig. 2. Arquitectura de Red 4G [7]
para futuros proyectos de investigación. B. Redes NR (5G)
Las especificaciones del núcleo de red 5G se
III. FUNDAMENTOS TEÓRICOS
encuentran en los estándares (Release 15 y 16) de 3GPP
A. Redes LTE (4G) cuyo objetivo es dar cobertura a un abanico amplio de
Las redes móviles de cuarta generación (4G) han sido servicios y tecnologías como IoT, V2x, MTC, etcétera.
desplegadas empleando el estándar Long Term Evolution
(LTE) del 3GPP. LTE es un estándar de comunicaciones Las especificaciones principales recogen la integración
móviles desarrollado en el Release 8 y mejorado en las de tecnologías como la virtualización de redes y network
siguientes revisiones hasta la Release 13. slicing y definen dos tipos de escenarios como se muestra
en la figura 3:
La motivación de estas redes era simplificar las redes  Non Standalone (NSA): integra dos generaciones de
móviles y diferenciar las partes que las componen. Por red de acceso (LTE y NR) conectadas a un mismo
tanto, el diseño de la arquitectura LTE pretendía optimizar EPC. Ésta se compone de los eNB (nodos principales)
el control del tráfico de datos y de los usuarios, optando y gNB (nodos secundarios) que comparten la gestión
por una arquitectura plana que minimizase el número de de tráfico de los usuarios, pero la gestión con el EPC
nodos implicados en la comunicación. la realiza únicamente el eNB.
 Stand Alone (SA): emplea la tecnología New Radio
La arquitectura de red LTE, como apreciamos en la (NR) y se implementa en el Next Generation NodeB
figura 2, se basa en tres componentes principalmente [6]: (gNB) y en el núcleo de la red (5GC). En este
escenario, los nodos gNB que se encargan de las
 Evolved Packet Core (EPC): es un elemento conexiones UE-5GC y de gestionar todo el tráfico.
fundamental dentro de la red e implementa el núcleo.
La principal innovación consiste en emplear el
protocolo IP para el transporte de todos los servicios.
Además, otra diferencia relevante es que permite la
separación de los planos de usuario (datos) y control
(señalización). El EPC se compone principalmente de
cuatro módulos:
o Mobility Management Entity (MME): se
encarga de la señalización de movilidad y
seguridad de la red de acceso.
o Home Subscriber Server (HSS): base de
datos de la red y contiene la información del
usuario y del control de movilidad. Fig. 3. Escenarios de despliegue de la red 5G (NSA y SA) [8]

274
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

La arquitectura de red 5G se divide en la parte de IV. DESPLIEGUE DE LA RED 4G


acceso radio (RAN) y el núcleo de la red (5GC). La idea fundamental es partir de una red funcional 4G
para posteriormente implementar la red 5G NSA y poder
La red de acceso radio se ve ampliada con el concepto comparar características entre ellas. Posteriormente, se
de NFV y propone la segmentación de la red en Unidades desplegará una red 5G SA de forma independiente.
Distribuidas (DU) empleando el interfaz normalizado
enhanced Common Public Radio (eCPRI). Previo al despliegue, es decir, instalación del software
Amarisoft, debemos preparar nuestro entorno de
El núcleo de la red 5G permite procesar los datos de ejecución. En este proyecto se ha empleado un S.O de
usuarios y gestionar la señalización de la red. El modelo servidor Ubuntu 18 y se han preinstalado dos tarjetas PCIe
5GC consiste en una red integrada mediante interfaces SDR para la conectividad RAN. Posteriormente, se instala
punto a punto a una Service Based Arquitecture (SBA). El el software LTE 100 de Amarisoft.
núcleo se establece mediante funciones como las que se
muestran en la figura 4. En la configuración de los módulos, se tiene en cuenta
la distribución de estos dependiendo de la parte de la red
correspondiente. En el Evolved Packet Core (EPC)
encontramos principalmente por dos módulos: MME e
IMS, mientras que en la Radio Access Network (RAN)
tenemos el módulo eNB.

Los módulos se pueden configurar por medio de


parámetros, en las siguientes tablas [I][II] se exponen los
parámetros más relevantes de cada uno de los nodos de la
Fig. 4. Funciones de red elementales en una red 5G [9] red.

Las funciones fundamentales para el correcto Tabla I


funcionamiento del núcleo de la red 5G se exponen a PARÁMETROS DEL NODO IMS
continuación: Parámetro Descripción Valor
sim_algo Algoritmos de autenticación Milenage
 Access and Mobility Management Function (AMF): imsi IMSI de la tarjeta SIM 00101…01
se encarga del control general de la red e interacción
K Clave de acceso de la SIM 0011…FF
radio RAN-UE (registro, autenticación y movilidad).
sqn Secuencia de información 0000…00
 Session Management Function (SMF): se encarga de
impi Indica al IMSI en la red imsi@domain
la administración de las sesiones de los usuarios
tel Número de teléfono 0600…01
(establecimiento, modificación y liberación), así
como de la asignación de IP a los dispositivos.
Tabla I
 User Plane Function (UPF): se encarga de procesar y PARÁMETROS DEL NODO ENB
reenviar el tráfico del plano de usuario (redirección y
comunicación entre núcleo de red y red de datos). Parámetro Descripción Valor
Además, realiza procedimientos de los datos dl_earfcn Frecuencia de la portadora 3350 (2680
reenviados como generar informes de tráfico, analizar central para DL MHz – B7)
TDD Modo de División Duplexación 0 (FDD)
el contenido de los paquetes de datos y ejecutar
políticas. N_RB_DL Ancho de banda de transmisión 15 (3MHz)
 Unified Data Management (UDM): se encarga de N_AN_DL Número de antenas en DL 1 (SISO)
gestionar la base de datos de los subscriptores N_AN_UL Número de antenas en UL 1 (SISO)
móviles, las credenciales de autenticación y autorizar
el acceso a la información disponible.
 Authentication Server Function (AUSF): es el V. PRUEBAS DE CONCEPTO
proveedor del servicio de autenticación de los
Una vez configurada e integrada correctamente, la red
dispositivos.
nos permite operar con ella. Las pruebas realizadas hasta
 NF Repository Function (NRF): se encarga de el momento consisten en pruebas de conectividad y
registrar las funciones de la red realizadas por los
funcionalidad de la red 4G, siendo estas desarrolladas en
servicios y que posibilitan las comunicaciones entre
la cámara anecoica, ubicada en el CITIC, de la Universidad
funciones. de Granada.

275
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Delgado-Ferro, Navarro-Ortiz, Chinchilla-Romero, Muñoz-Luengo, 2021.

Fig. 5. Conexión y Autenticación del UE


Así, se realizó un estudio de las tecnologías disponibles
Tras el primer despliegue con el software Amarisoft para la posible implementación y se decidió optar por
LTE 100 se debe comprobar que la conectividad entre los Amarisoft debido a las características que nos proveían.
eNBs y los UEs se realiza correctamente. Para ello, Posteriormente, se ha instalado y desplegado la red 4G que
debemos configurar el APN (Access Point Name) en el UE, se encuentra en pleno funcionamiento y con la que se han
lanzar la red 4G y esperar a que los dispositivos se realizado algunas de las pruebas iniciales de concepto.
conecten automáticamente. En este caso, podemos
visualizar los mensajes enviados para la autenticación y VII. TRABAJOS FUTUROS
conexión desde la interfaz web en la figura 5. Actualmente, estamos en medio de la configuración de
la estación base para el despliegue de la red 5G NSA y se
Además, se han realizado pruebas de las pretende realizar una comparación de rendimiento
funcionalidades propias de la red 4G como el envío de respecto a la red 4G. Posteriormente, se pretende analizar
mensajes SMS y llamadas empleando VoLTE entre los la red 5G NSA mediante diferentes configuraciones para
UEs. A su vez, se han tomado las primeras medidas de comprobar cual se adecua más a los servicios que pretende
rendimiento de la red 4G empleando SISO. proporcionar (eMBB, mMTC, URLLC). Por último, se
realizará un despliegue de la red 5G SA y se procederá de
En la figura 6, comprobamos una clara tendencia la misma manera que tenemos pensado para 5G NSA.
creciente respecto a la capacidad del enlace (DL y UL)
cuando el ancho de banda de transmisión aumenta.
AGRADECIMIENTOS
Además, se aprecia la mejora considerable al emplear la
red 5G NSA frente a la red 4G, al igual que ocurre con el Este trabajo ha sido parcialmente financiado por el
uso de la transmisión empleando técnicas mimo 2x2 frente proyecto H2020 5G-CLARITY (Grant No. 871428) y el
a SISO. Ministerio de Economía y Competitividad (proyecto
TEC2016-76795-C6-4-R).

REFERENCIAS
[1] Official Page 3GPP. url: https://www.3gpp.org/ (visitado 28-04-2021).
[2] srsLTE: srsran/srsRAN. original-date: 2013-12-06T13:53:04Z. Mayo
de 2021. url: https://github.com/srsran/srsRAN (visitado 21-05-
2021).
[3] OpenAirInterface – 5G software alliance for democratising wireless
innovation. url: https://openairinterface.org/ (visitado 21-05-2021).
[4] Official Page free5GC. url: https://www.free5gc.org/ (visitado 21-05-
2021).
[5] Official Page Amarisoft: Software company dedicated to 4G LTE and
5G NR. url: https://www.amarisoft.com/ (visitado 21-05-2021).
[6] Official Page 3GPP: The Evolved Packet Core. url:
https://www.3gpp.org/technologies/keywords-acronyms/100-the-
evolved-packet-core (visitado 21-05-2021).
[7] “Functional architecture for the implementation of Mobile IPTV over
LTE and LTE-Avanced networks”, Diego F. Rueda & Zoila Ramos.
December 2012 ITECKNE Innovación e Investigación en Ingeniería
Fig. 6. Comparación de parámetros respecto ancho de banda
9(2):40 – 51. DOI:10.15332/iteckne.v9i2.81
[8] “5G Edge Cloud Networking and Case Analysis”, Lyu Huazhang,
VI. CONCLUSIONES Zhang Zhonghao & Gao Shuai. October 2019. 2019 IEEE 19th
International Conference on Communication Technology (ICCT),
Este trabajo presentaba una motivación personal y pags. 617-621. DOI: 10.1109/ICCT46805.2019.8947289 ISSN:
profesional debido al reto que supone el despliegue de 2576-7828
múltiples redes y la diferenciación existente entre ellas y [9] Arquitectura de las redes 5G. Núcleo de red, redes RAN y arquitectura
en la misma red empleando configuraciones diferentes. de seguridad para la tecnología 5G. Last Modified: 2021-03-19.
Mayo de 2019. url: https://www.viavisolutions.com/es-
es/arquitectura-de-la-tecnologia-5g (visitado 21-05-2021)

276
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.

Hybrid Autonomous Connected Vehicle


platooning with Federated Learning: State of the
art and simulation Framework
Prashanth Kannan, Yaqoob Al-Zuhairi, Mónica Aguilar Igartua
Department of Network Engineering
Universitat Politècnica de Catalunya (UPC)
Barcelona, Spain
prasuka4@gmail.com, yaqoob.al-zuhairi@upc.edu, monica.aguilar@upc.edu

In this paper, we present a brief overview about technologies different simulators that are useful in developing the scenarios
and state of art methods being used for Hybrid Autonomous and test our proposals.
Connected Vehicles (HACV). Moreover, Federated Learning
(FL) help in avoiding transmission of raw local data in the design 1.1. Shared Autonomous and Connected Hybrid Vehicles
of machine learning models for diverse purposes, which help to
ensure privacy of sensible data. On the other hand, to reduce One of the current major directions of research is intelligent
tailpipe emissions hybrid electric vehicles are required, as transportation systems (ITS) where cities are connected
complete conversion of engines to electric might take time. through autonomous vehicles (AV) and wireless technology
Communication and connectivity of vehicles and infrastructure that helps in traffic flow management, vehicular
are increasing for connected autonomous vehicles (CAV) that communication and decreasing CO2 emissions to avoid the
play a vital role in future transportation. High speed, reliable and ‘urban road flow congestion’, reduce ‘environmental
efficient communication between vehicles and infrastructure is pollution’ and ensure ‘safety and ride comfort’ of the vehicles.
made possible with fifth generation (5G) wireless technology. The level of autonomy has been divided into six levels based
Here, Platooning and 5G helps in joining a cluster of vehicles that on Society of Automotive Engineers (SAE J3016) standards,
aids in reducing fuel consumption and allowing exchange of ranging from Level 0 to Level 5 [1]. According to the survey
energy using wireless charging. [2], 69% of respondents stated that fully automated driving will
reach a 50% market share before 2050. However,
Keywords: Platooning, FL, VANET, V2X, Autonomous vehicles
understanding preferences and public response about AVs
1. INTRODUCTION could result in Shared Autonomous Vehicles (SAV) and
The purpose/goal of this article is to address the gap in Connected Autonomous Vehicles (CAV) that are closely
linked to ITS. SAV and CAV are beneficial when compared to
utilizing diverse wireless technologies for vehicular networks
that of AV [3]. It seems clear that SAVs are an interesting
and creating a new federated learning architecture for
alternate mode of transport that replaces private vehicles [4].
protection of data. In this scenario platooning of vehicles is However, uncertainties of utilizing SAV and CAV with respect
integrated with vehicular communication technology using to real world traffic made it a challenging aspect when
either 5G/Advance long term evolution (LTE) or IEEE considering mixed traffic scenarios. Also, the powertrain
802.11p. This framework might help to increase safety and aspect is to be considered as a major area of research that needs
efficiency of vehicles and allows wireless charging of vehicle to be focused, SAV and CAV with hybrid electric mode have
batteries. We also focus on analyzing the impact of a great potential in the depletion of tailpipe emissions and
communication failure to platoon vehicles in case of mixed energy utilization [5]. At present, zero emission from vehicles
traffic conditions having manned and unmanned vehicles is possible to a limited extent as complete conversion of
together. The rest of the paper provides a brief outlay of current conventional internal combustion vehicle to electric vehicle
technology embedded with hybrid vehicles (fuel and electric), might take a lot of time due to lack of charging infrastructure,
connected vehicles (5G and/or IEEE 802.11p), vehicular range of electric vehicle, charging time and also initial cost of
the vehicle [6]. Due to the stringent emission norms and also
communication and federated learning (FL), along with
with the strict regulations made a change to look for alternate

277
power sources. By 2050, European Union aims to reduce promising performance improvement of braking with 5G
greenhouse gas emissions to zero that helps in development of technology compared to that of 4G [18]. Also, one of the
research activities [7]. Hence, to reduce the percentage of CO 2 important areas of research is hybrid communication using
emissions hybrid electric autonomous vehicles (HEAV) play a LTE/5G combined with DSRC/802.11p. The advantages and
vital role. This reduces fuel consumption by 40-50% by features of a hybrid cellular and DSRC technology is
increasing the efficiency [8]. considered as an alternative for V2X communication for ITS.
This has an ability of large coverage, better performance, and
1.2. Platoon vehicles universal deployment when compared with only using LTE/5G
Communication and collaboration of vehicles while in or IEEE 802.11p [19, 20]. One of recent studies tests for
travel is possible using the platoon system [9, 10] which advanced LTE have been conducted for 50 kmph at different
improves vehicle safety by reducing accidents, improving fuel load conditions where carriers implemented 10MHz and
efficiency and increasing driver comfort. Here a group of 15MHz to analyse the channel quality. The results reflected
vehicles platoon by having a platoon leader (PL) vehicle that that carrier attained an average of 17 Mb/s and 30 Mb/s
collects the information of location and road data ahead and respectively [21].
leads the platoon members (PM) vehicles that are connected
behind to navigate on road. As a result, lateral and longitudinal
motion control of PM vehicles could be maintained [11].
However, in critical situations drivers should stay alert to avoid
the risk of fatalities while vehicles are connected in platoon
[12]. Hence, autonomous platoon vehicles (APV) are playing
a vital role to eliminate the human errors when travelling in a
mixed traffic flow scenario. This is operated with the help of
cooperative adaptive cruise control (CACC) that combines
adaptive cruise control (ACC) and vehicle to vehicle
communication [13]. APV helps not only to connect
commercial vehicles, but also helps to connect SAV by
exchanging the vehicle information such as trajectory
predictions, kinematic status, sensors and camera data. The
length of platoon and number of platoon vehicles are very
much crucial in managing safe travel in urban and highways
scenarios.

1.3. V2V and V2X communication


To avoid fatality, maintain efficiency and increase the
safety of SAV and CAV, vehicle to vehicle (V2V) and vehicle
to infrastructure (V2X) communications are necessary. Here,
road-side units (RSUs) are deployed over traffic sign boards,
traffic signals, gas stations, etc., which establishes a wireless
communication script [14]. Vehicular networks allow vehicles
mounted with communication devices such as on-board units Fig.1. Typical architecture of HACV Platooning with Federated
Learning.
(OBUs) and other sensors that communicate using a dedicated
short-range communication (DSRC) based on IEEE 802.11p 1.5. Federated Learning in AV
standard or with cellular V2X (CV2X) [15]. Proper routing With the increase in connectivity and communication of
protocols developed for vehicular communication must cope vehicles, huge amounts of data is being migrated from one
with potentially high speeds of the nodes (i.e., vehicles) as well point to another. Data privacy and security are major areas that
as with variable network connectivity having either sparse and need to be focused to avoid the leakage of sensible information
dense scenarios throughout time. Also, they should consider that are being shared. Mitigation of data leakage is due to
different data priorities, e.g., sending high priority data to avoid inadequate storage and computing for single node points such
collisions, low priority data about traffic congestion as vehicle or road side units. Hence, federated learning (FL)
information for traffic management purposes [16]. plays a vital role in managing privacy of data [22]. FL is one
of the machine learning (ML) approaches where models are
1.4. LTE/5G in Vehicles trained locally with data available internally. Hence, only
Advanced wireless technologies such as LTE and fifth updates from the model are being shared and direct
generation (5G) communication plays a vital role in transmission of data will not be present, thus ensuring privacy
transforming V2V and V2X communication systems. [17] and reducing latency. The process of FL can be executed in the
suggests that to ensure the safety of the vehicle, decision following process: (i) Selection of clients; (ii) Dissemination
making and controlling need to be maintained. Implementing
model; (iii) Distributed learning; (iv) Feedback from clients;
5G technology along with V2X could sustain error-free
(v) Aggregation; (vi) Testing model; (vii) Model update.
navigation and accurate trajectory range than that of 4G or
DSRC wireless technologies. For instance, applying the brakes
A possible implementation of FL in a vehicular network is
in a panic situation using 4G might be 1.5 m for a vehicle,
using tree-based learning method and convolution neural
whereas for 5G it would be around just 2.5 cm. This provides

278
networking (CNN), which eliminates the presence of malicious researchers to implement algorithms and protocols about
data and avoids security failures to maximum extent [23]. DSRC. It is an open-source simulator that helps the V2X
However, as the vehicular environment is dynamic and community to work with transportation, vehicular network and
complex, collaboration between vehicles and RSU is a control theory research fields. VENTOS architecture has
challenging task that creates delay in response. additional features for cooperative adaptive cruise control
(CACC) in SUMO through TRACI, that helps in platooning of
Here, we present the topics that will be studied in the first the vehicles. VENTOS also supports veins for V2X
authors’ doctoral thesis. In section II we highlight some of the communication with IEEE 802.11p [27]. Another open-source
simulators that are used to evaluate the performance of the simulator that is similar to VENTOS is PLEXE [28] which is
proposed work. Section III summarizes highlights of some mostly used for Platooning or CACC of the vehicles. As Plexe
related work on connected autonomous and hybrid vehicles, is an extension of veins framework, this helps in simulating
federated learning and platooning. Since we consider the realistic environments, maintaining the physics and dynamics
presence of hybrid autonomous electric vehicles in our of the vehicles along with an inter-vehicle communication
proposals. Finally, section IV depicts innovative ways in protocol stack.
collaborating the vehicles using platooning and effective ways
in wireless charging of vehicles while travelling, which will be 3. RELATED WORK
taken into account in the design of our FL framework. Fig.1. The following papers address key issues of the research
represents the basic architecture of the proposed framework area that need to be focused on: The work [5] implemented
platooning and wireless charging for HACV based on FL. longitudinal autonomous driving for hybrid electric vehicles.
Along with access for V2X/V2V is made simple using game
theory approach for longitudinal autonomous driving control
2. SIMULATION FRAMEWORK
framework. This helps in achieving multiple objectives by
To avoid real world congestion and collision with
coordinating internal combustion engine, electric motor and
pedestrians, vehicles and other objects, AVs and CAVs are
vehicle braking. The simulation results from the experiments
tested using multiple simulators that provide better accuracy
suggest reduction in fuel consumption, improving driving
and reliable results. Numerous simulators such as SUMO,
comfort and car-following ability. The authors of [29]
OMNET++, VENTOS, Veins, Plexe, etc. are today available.
developed a V2V communication network to improve a truck
A brief overview about main simulators used for
platooning that enables sharing of data, e.g., speed of vehicle.
experimentation in vehicular communications, is presented
Here, two antennas were placed at the front and rear of the PL
below.
vehicle that provides good results in a real scenario. In [30] the
2.1. SUMO authors considered an advanced vehicular networking called
Simulation of Urban Mobility (SUMO) [24] is an open Federated Vehicular Networking that consists of DSRC and
source, microscopic traffic simulator software and one of the mmWave communication for stable and scalable performance
widely used software for simulating the ITS and route planning and supports machine learning (ML) and FL. Also, they have
for a particular location. SUMO also follows the physics and tested several routing algorithms using NetworkX, a graph-
dynamics of various types and quantities of vehicles [24]. based simulator. The authors in [31] proposed a new FL
Generation of road network is possible with netconvert, algorithm for designing a CAV controller to predict and
netgenerate and netedit whereas traffic generation is possible perform real time decisions. The authors proposed a novel
with DUArouter, JTRrouter OD2trips, MArouter, and dynamic federated proximal (DFP) algorithm for FL training.
DFrouter. Once vehicle routing and traffic data are classified, Simulation results show that the controller helps in identifying
communication between vehicles and infrastructure are the accurate change over speed in different traffic scenarios
classified using OMNET++. and also, helps in developing wireless connectivity of CAVs.

2.2. OMNET++ and Veins 4. ONGOING WORK


Objective Modular Network Testbed in C++ (OMNET++) To improve the energy efficiency of vehicles, maintaining
[25] is a discrete event simulator with an integrated the safety of vehicular data and reducing the CO2 emission are
development environment (IDE) based on C++ language that the main areas that are being focused on this thesis. The state
helps in building network simulations. This consists of a tested of art (SOA) technology that is being implemented in the
and predefined framework to determine and simulate various ongoing work is followed in four stages: (i) First stage is to
networks, such as INET (TCP/IP stack), Veins/MIXIM design and implement a simulation framework for hybrid
(WAVE/DSRC stack), controller area network (CAN) and electric vehicle technology with shared connected autonomous
SimuLTE (LTE cellular network). One among them is Veins
vehicles that helps in maintaining the change in powertrain
[32], which integrated with OMNET++ and SUMO to form a
full simulation framework for vehicular networks. Veins from engine to electric, based on the flow of traffic, type of
includes a road and communication network that helps to road network such as urban area and highway. (ii) In the second
simulate VANET applications for mobility vehicles. stage, communication between vehicles is made for a cluster
of vehicles forming a platoon. Implementing HEAV
2.3. VENTOS AND PLEXE technology with CACC or platooning helps in reducing fuel
Vehicular Network Open Simulator (VENTOS) [26] is one consumption while vehicles are in platoon. This also helps in
of collaborative traffic flow analysis software that allows improving the state of charge (SOC) of the battery that helps

279
in charging batteries while vehicles are connected in platoons. [13] P.K. Singh, G.S. Tabjul, M. Imran, S.K. Nandi, S. Nandi, "Impact of
security attacks on cooperative driving use case: CACC platooning",
(iii) The third stage of our ongoing work is to utilize 5G or in: Proc. of TENCON, pp. 0138–0143, 2018.
advanced LTE combined with IEEE 802.11p/DSRC [14] Hong Zhang, Xinxin Lu, "Vehicle communication network in intelligent
technologies that can safeguard the vehicles from collision and transportation systems based on Internet of Things", Computer
maintain high speeds and proper communication between Communications, vol. 160, pp. 799–806, 2020.
vehicles without any disturbance. (iv) Finally, to sustain the [15] Michael Lee, Travis Atkison, "VANET applications: Past, present, and
future", Vehicular Communications, vol. 28, 2021,
privacy of data that are being shared between vehicles and https://doi.org/10.1016/j.vehcom.2020.100310.
RSU, advanced machine learning architectures such as FL will [16] Dahiya, A., Chauhan, R., "A comparative study of MANET and VANET
be employed. environment", Journal of computing, vol. 2, no. 7, pp. 87-92, 2010.
[17] Y. Shi, Q. Han, W. Shen, X. Wang, "A Multi-Layer Collaboration
5. ACKNOWLEDGEMENTS Framework for Industrial Parks with 5G Vehicle-to-Everything
This work was supported by the Spanish Government Networks", Engineering, 2021,
https://doi.org/10.1016/j.eng.2020.12.021
under research project “Enhancing Communication Protocols
[18] Guevara L, Auat Cheein F. "The role of 5G technologies: challenges in
with Machine Learning while Protecting Sensitive Data smart cities and intelligent transportation systems", Sustainability,
(COMPROMISE)” PID2020-113795RB- 12(16):6469, 2020, https://doi.org/10.3390/su12166469.
C31/AEI/10.13039/501100011033. [19] G. Araniti, C. Campolo, M. Condoluci, A. Iera and A. Molinaro, "LTE
for vehicular networking: a survey", in IEEE Communications
Magazine, vol. 51, No. 5, pp. 148-157, May 2013, doi:
REFERENCES 10.1109/MCOM.2013.6515060.
[1] “Taxonomy and Definitions for Terms Related to Driving Automation [20] A. Burbano-Abril, R.M. Edwards, V. Rangel-Licea, R. Aquino-Santos,
Systems for On Road Motor Vehicles”, SAE Standard J3016, 2018. M. Lopez-Guerrero, R.S. Kalawsky, M. Behjati, "Modeling and
[2] M. Kyriakidis, R. Happee, J.C. de Winter, “Public opinion on automated analysis of LTE connectivity in a high mobility vehicular
driving: results of an international questionnaire among 5000 environment", Computers & Electrical Engineering, vol. 68, pp. 322-
respondents”, Transport Res. F: Traffic Psychol. Behav., vol. 32, pp. 336, 2018, https://doi.org/10.1016/j.compeleceng.2018.04.007.
127-140, 2015. [21] S. Avallone, N. Pasquino, S. Zinno and D. Casillo, "Smartphone-based
[3] Daniela Paddeu, Ioannis Tsouros, Graham Parkhurst, Amalia measurements of LTE network performance", 2017 IEEE International
Polydoropoulou, Ian Shergold, “A study of users preferences after a Instrumentation and Measurement Technology Conference (I2MTC),
brief exposure in a Shared Autonomous Vehicle (SAV)”, pp. 1-6, 2017, doi: 10.1109/I2MTC.2017.7969854.
Transportation Research Procedia, vol. 52, pp. 533-540, 2021, [22] Jakub Konečný, H. Brendan McMahan, Felix X. Yu, Peter Richtárik,
https://doi.org/10.1016/j.trpro.2021.01.063. Ananda Theertha Suresh, Dave Bacon, "Federated Learning: Strategies
[4] Tony Z. Zhang, T. Donna Chen, “Smart charging management for shared for Improving Communication Efficiency", arXiv:1610.05492, 2016.
autonomous electric vehicle fleets: A Puget Sound case study”, [23] Y. Lu, X. Huang, Y. Dai, S. Maharjan and Y. Zhang, "Federated Learning
Transportation Research Part D: Transport and Environment, vol. 78, for Data Privacy Preservation in Vehicular Cyber-Physical Systems",
2020, https://doi.org/10.1016/j.trd.2019.11.013. IEEE Network, vol. 34, no. 3, pp. 50-56, May/June 2020, doi:
[5] Shuo Cheng, Liang Li, Xiang Chen, Sheng-nan Fang, Xiang-yu Wang, 10.1109/MNET.011.1900317.
Xiu-heng Wu, Wei-bing Li, “Longitudinal autonomous driving based [24] Daniel Krajzewicz, 2010, "Traffic Simulation with SUMO – Simulation
on game theory for intelligent hybrid electric vehicles with of Urban Mobility", International Series in Operations Research &
connectivity”, Applied Energy, vol. 268, 2020, Management Science, Fundamentals of Traffic Simulation, chapter 0,
https://doi.org/10.1016/j.apenergy.2020.115030. pp. 269-293, Springer, DOI: 10.1007/978-1-4419-6142-6_7.
[6] Shaik Amjad, R. Rudramoorthy, P. Sadagopan, S. Neelakrishnan, [25] C. Sommer, R. German and F. Dressler, "Bidirectionally Coupled
"Implementation and evaluation of change-over speed in plug-in hybrid Network and Road Traffic Simulation for Improved IVC Analysis",
electric two wheeler", Energy, vol. 109, 2016, pp. 858-865, IEEE Transactions on Mobile Computing, vol. 10, no. 1, pp. 3-15, Jan.
https://doi.org/10.1016/j.energy.2016.05.025. 2011, doi: 10.1109/TMC.2010.133.
[7] Union, E., 2021. “EU Climate Action and the European Green Deal”, [26] Amoozadeh, M., “Vehicular Network Open Simulator (VENTOS)”,
Accessed 11-02-2021 2021. http://maniam.github.io/VENTOS.
https://ec.europa.eu/clima/policies/strategies/2050_en. [27] Mani Amoozadeh, Bryan Ching, Chen-Nee Chuah, Dipak Ghosal, H.
[8] Farooq Sher, Sihong Chen, Ali Raza, Tahir Rasheed, Omid Razmkhah, Michael Zhang, “VENTOS: Vehicular Network Open Simulator with
Tazien Rashid, Piyya M. Rafi-ul-Shan, Begum Erten, "Novel strategies Hardware-in-the-Loop Support", Procedia Computer Science, vol. 151,
to reduce engine emissions and improve energy efficiency in hybrid 2019, pp. 61-68, https://doi.org/10.1016/j.procs.2019.04.012.
vehicles", Cleaner Engineering and Technology, vol. 2, 2021, [28] M. Segata, S. Joerer, B. Bloessl, C. Sommer, F. Dressler and R. L. Cigno,
https://doi.org/10.1016/j.clet.2021.100074. "Plexe: A platooning extension for Veins", 2014 IEEE Vehicular
[9] Carl Bergenheml, Henrik Pettersson, Erik Coelingh, Cristofer Englund, Networking Conference (VNC), pp. 53-60, 2014, doi:
Steven Shladover, Sadayuki Tsugawa, "Overview of platooning 10.1109/VNC.2014.7013309.
systems", 19th ITS World Congress, Vienna, Austria, 22/26 October [29] Carl Bergenhem, Erik Hedin, Daniel Skarin, "Vehicle-to-Vehicle
2012. Communication for a Platooning System", Procedia - Social and
[10] Heikoop, D., de Winter, J., van Arem, B., Stanton, N. A., "Effects of Behavioral Sciences, vol. 48, pp. 1222 – 1233, 2012.
platooning on signal-detection performance, workload, and stress: A [30] J. Posner, L. Tseng, M. Aloqaily and Y. Jararweh, "Federated Learning in
driving simulator study", Applied Ergonomics: human factors in Vehicular Networks: Opportunities and Solutions", IEEE Network, vol.
technology and society, vol. 60, pp. 116-127, 2017, 35, no. 2, pp. 152-159, 2021, doi: 10.1109/MNET.011.2000430.
https://doi.org/10.1016/j.apergo.2016.10.016.
[31] Tengchan Zeng, Mingzhe Chen, Mehdi Bennis, "Federated Learning on
[11] A. Sarker, C. Qiu, H. Shen, "Quick and autonomous platoon maintenance the Road: Autonomous Controller Design for Connected and
in vehicle dynamics for distributed vehicle platoon networks", in: Proc. Autonomous Vehicles", arXiv:2102.03401, 5 Feb 2021.
of 2nd International Conference on Internet-of-Things Design and
Implementation, pp. 203–208, 2017. [32] Iftikhar Ahmad, Rafidah Md Noor, Ismail Ahmedy, Syed Adeel Ali Shah,
Ibrar Yaqoob, Ejaz Ahmed, Muhammad Imran, "VANET–LTE based
[12] Banks, V.A., Stanton, N.A., Harvey, C., "Sub-systems on the road to heterogeneous vehicular clustering for driving assistance and route
vehicle automation: hands and feet free but not ‘mind’ free driving", planning applications", Computer Networks, vol. 145, pp. 128-140,
Safety Science, vol. 62, pp. 505-514, 2014, 2018, https://doi.org/10.1016/j.comnet.2018.08.018.
http://dx.doi.org/10.1016/j.ssci.2013.10.014.

280
UNIÓN EUROPEA

jitel21.udc.es

281

También podría gustarte