@prefix prodottidellaricerca: . @prefix istituto: . @prefix prodotto: . istituto:CDS044 prodottidellaricerca:prodotto prodotto:ID156829 . @prefix pubblicazioni: . @prefix unitaDiPersonaleInterno: . unitaDiPersonaleInterno:MATRICOLA29416 pubblicazioni:autoreCNRDi prodotto:ID156829 . unitaDiPersonaleInterno:MATRICOLA10112 pubblicazioni:autoreCNRDi prodotto:ID156829 . unitaDiPersonaleInterno:MATRICOLA10443 pubblicazioni:autoreCNRDi prodotto:ID156829 . @prefix unitaDiPersonaleEsterno: . unitaDiPersonaleEsterno:ID14144 pubblicazioni:autoreCNRDi prodotto:ID156829 . @prefix modulo: . modulo:ID4182 prodottidellaricerca:prodotto prodotto:ID156829 . @prefix rdf: . prodotto:ID156829 rdf:type prodotto:TIPO1730 . @prefix retescientifica: . prodotto:ID156829 rdf:type retescientifica:ProdottoDellaRicerca . @prefix rdfs: . prodotto:ID156829 rdfs:label "Exploiting opportunistic contacts for service provisioning in bandwidth limited opportunistic networks (Rapporti tecnici/preprint/working paper)"@en . @prefix xsd: . prodotto:ID156829 pubblicazioni:anno "2010-01-01T00:00:00+01:00"^^xsd:gYear . @prefix skos: . prodotto:ID156829 skos:altLabel "
Passarella A.; Conti M.; Borgia E.; Kumar M. (2010)
Exploiting opportunistic contacts for service provisioning in bandwidth limited opportunistic networks
"^^rdf:HTML ; pubblicazioni:autori "Passarella A.; Conti M.; Borgia E.; Kumar M."^^xsd:string ; pubblicazioni:note "Technical report, 2010."^^xsd:string ; pubblicazioni:descrizioneSinteticaDelProdotto "ABSTRACT: Opportunistic computing has emerged as a new paradigm in computing, leveraging the advances in pervasive computing and opportunistic networking. Nodes in an opportunistic network avail of each others' connectivity and mobility to overcome network partitions. In opportunistic computing, this concept is generalised, as nodes avail of any resource available in the environment. Here we focus on computational resources, assuming mobile nodes opportunistically invoke services on each other. Specifically, resources are abstracted as services contributed by providers and invoked by seekers. In this paper, we present an analytical model that depicts the service invocation process between seekers and providers. Specifically, we derive the optimal number of replicas to be spawned on encountered nodes, in order to minimise the execution time and optimise the computational and bandwidth resources used. Performance results show that a policy operating in the optimal configuration largely o"^^xsd:string ; pubblicazioni:supporto "Altro"^^xsd:string ; pubblicazioni:affiliazioni "CNR-IIT, Pisa, University of Texas at Arlington"^^xsd:string ; pubblicazioni:titolo "Exploiting opportunistic contacts for service provisioning in bandwidth limited opportunistic networks"^^xsd:string ; prodottidellaricerca:prodottoDi modulo:ID4182 , istituto:CDS044 ; pubblicazioni:autoreCNR unitaDiPersonaleInterno:MATRICOLA29416 , unitaDiPersonaleInterno:MATRICOLA10443 , unitaDiPersonaleEsterno:ID14144 , unitaDiPersonaleInterno:MATRICOLA10112 . @prefix parolechiave: . prodotto:ID156829 parolechiave:insiemeDiParoleChiave . parolechiave:insiemeDiParoleChiaveDi prodotto:ID156829 .