A implantação das redes móveis 5G têm alavancado o Network Slicing (NS), uma tecnologia disruptiva, que pode fornecer recursos dedicados nos sistemas móveis, auxiliando na rentabilização da infraestrutura física e lógica. Contudo, NS cria novos desafios, como: o (1) gerenciamento dinâmico e flexível de recursos da Radio Access Network (RAN), (2) a integração harmoniosa dos serviços em Multi Access Edge Computing (MEC), e (3) admissão de novos inquilinos na rede. Neste trabalho, propomos um algoritmo de controle de admissão para NS ciente de recursos da RAN, que utiliza a técnica de overbooking para aumentar a utilização da infraestrutura, penalizando a operadora em caso de violações. Avaliamos o modelo proposto e comparamos com soluções conhecidas, utilizando dados de diferentes aplicações.
{"title":"CAONS: Controle de Admissão On-line para RAN Slicing Baseado na Convergência de Comunicação e Computação","authors":"Henrique V. Lima, Sand Correa, K. Cardoso","doi":"10.5753/sbrc.2023.517","DOIUrl":"https://doi.org/10.5753/sbrc.2023.517","url":null,"abstract":"A implantação das redes móveis 5G têm alavancado o Network Slicing (NS), uma tecnologia disruptiva, que pode fornecer recursos dedicados nos sistemas móveis, auxiliando na rentabilização da infraestrutura física e lógica. Contudo, NS cria novos desafios, como: o (1) gerenciamento dinâmico e flexível de recursos da Radio Access Network (RAN), (2) a integração harmoniosa dos serviços em Multi Access Edge Computing (MEC), e (3) admissão de novos inquilinos na rede. Neste trabalho, propomos um algoritmo de controle de admissão para NS ciente de recursos da RAN, que utiliza a técnica de overbooking para aumentar a utilização da infraestrutura, penalizando a operadora em caso de violações. Avaliamos o modelo proposto e comparamos com soluções conhecidas, utilizando dados de diferentes aplicações.","PeriodicalId":254689,"journal":{"name":"Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)","volume":"92 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121145668","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Arthur D. M. Freitas, F. J. S. Coelho, Divanilson R. Campelo, A. Silva-Filho
In a vehicle platoon, the Information Flow Topology consists of the structure and organization of the communication network that interconnects the vehicles. When there is a high Frame Error Rate in the communication network, the vehicle platoon can become unstable and put drivers and passengers at risk. This work investigates the influence of the Information Flow Topology on a platoon in scenarios with different speeds, acceleration and deceleration amplitude, and levels of packet loss. Simulation results demonstrated that the Predecessor Follower topology can maintain safety and a more accurate intervehicular distance even in nonideal vehicular communication scenarios.
{"title":"Analysis of the Influence of Information Flow Topology in Platoon Applications","authors":"Arthur D. M. Freitas, F. J. S. Coelho, Divanilson R. Campelo, A. Silva-Filho","doi":"10.5753/sbrc.2023.542","DOIUrl":"https://doi.org/10.5753/sbrc.2023.542","url":null,"abstract":"In a vehicle platoon, the Information Flow Topology consists of the structure and organization of the communication network that interconnects the vehicles. When there is a high Frame Error Rate in the communication network, the vehicle platoon can become unstable and put drivers and passengers at risk. This work investigates the influence of the Information Flow Topology on a platoon in scenarios with different speeds, acceleration and deceleration amplitude, and levels of packet loss. Simulation results demonstrated that the Predecessor Follower topology can maintain safety and a more accurate intervehicular distance even in nonideal vehicular communication scenarios.","PeriodicalId":254689,"journal":{"name":"Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122638095","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
J. A. Oliveira, R. I. Meneguette, V. P. Gonçalves, Rafael T. de Sousa Jr., Daniel L. Guidoni, J. Oliveira, Geraldo P. Rocha Filho
O advento das redes de IoT introduziu novos desafios de escalabilidade e segurança devido ao grande número de conexões e maior taxa de transferência de dados nessas redes. Embora tenha havido esforços nos últimos anos para mitigar esses efeitos, ainda há perguntas a serem investigadas, como privacidade de dados e escalabilidade em cenários de IoT distribuídos. Este trabalho propõe que o F-NIDS é um detector de intrusão que usa a inteligência artificial federada e técnicas de privacidade diferencial, combinadas com a comunicação assíncrona entre entidades do sistema, visando escalabilidade e confidencialidade dos dados. O F-NIDS possui uma proposta de arquitetura para permitir o uso em ambientes de IoT em nuvem ou em fog. Os resultados mostraram que: o modelo de detecção confidencial do F-NIDS apresenta métricas satisfatórias de desempenho e, no caso de um ataque, prever e determinar satisfatoriamente a sua natureza.
{"title":"F-NIDS – Sistema de Detecção de Intrusão descentralizado com base em Aprendizado Federado","authors":"J. A. Oliveira, R. I. Meneguette, V. P. Gonçalves, Rafael T. de Sousa Jr., Daniel L. Guidoni, J. Oliveira, Geraldo P. Rocha Filho","doi":"10.5753/sbrc.2023.426","DOIUrl":"https://doi.org/10.5753/sbrc.2023.426","url":null,"abstract":"O advento das redes de IoT introduziu novos desafios de escalabilidade e segurança devido ao grande número de conexões e maior taxa de transferência de dados nessas redes. Embora tenha havido esforços nos últimos anos para mitigar esses efeitos, ainda há perguntas a serem investigadas, como privacidade de dados e escalabilidade em cenários de IoT distribuídos. Este trabalho propõe que o F-NIDS é um detector de intrusão que usa a inteligência artificial federada e técnicas de privacidade diferencial, combinadas com a comunicação assíncrona entre entidades do sistema, visando escalabilidade e confidencialidade dos dados. O F-NIDS possui uma proposta de arquitetura para permitir o uso em ambientes de IoT em nuvem ou em fog. Os resultados mostraram que: o modelo de detecção confidencial do F-NIDS apresenta métricas satisfatórias de desempenho e, no caso de um ataque, prever e determinar satisfatoriamente a sua natureza.","PeriodicalId":254689,"journal":{"name":"Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)","volume":"114 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123359722","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
A. M. D. Souza, L. F. Bittencourt, E. Cerqueira, A. A. F. Loureiro, Leandro A. Villas
O aprendizado federado (Federated Learning – FL) é uma abordagem distribuída para o treinamento colaborativo de modelos de aprendizado de máquina. O FL requer um alto nível de comunicação entre os dispositivos e um servidor central, assim gerando diversos desafios, incluindo gargalos de comunicação e escalabilidade na rede. Neste trabalho, introduzimos DEEV, uma solução para diminuir os custos gerais de comunicação e computação para treinar um modelo no ambiente FL. DEEV emprega uma estratégia de seleção de clientes que adapta dinamicamente o número de dispositivos que treinam o modelo e o número de rodadas necessárias para atingir a convergência. Um caso de uso no conjunto de dados de reconhecimento de atividades humanas é realizado para avaliar DEEV e compará-lo com outras abordagens do estado da arte. Avaliações experimentais mostram que DEEV reduz eficientemente a sobrecarga geral de comunicação e computação para treinar um modelo e promover sua convergência. Em particular, o DEEV reduz em até 60% a comunicação e em até 90% a sobrecarga de computação em comparação com as abordagens da literatura, ao mesmo tempo em que fornece boa convergência mesmo em cenários em que os dados são distribuídos de forma não independente e idêntica entre os dispositivos clientes.
{"title":"Dispositivos, Eu Escolho Vocês: Seleção de Clientes Adaptativa para Comunicação Eficiente em Aprendizado Federado","authors":"A. M. D. Souza, L. F. Bittencourt, E. Cerqueira, A. A. F. Loureiro, Leandro A. Villas","doi":"10.5753/sbrc.2023.499","DOIUrl":"https://doi.org/10.5753/sbrc.2023.499","url":null,"abstract":"O aprendizado federado (Federated Learning – FL) é uma abordagem distribuída para o treinamento colaborativo de modelos de aprendizado de máquina. O FL requer um alto nível de comunicação entre os dispositivos e um servidor central, assim gerando diversos desafios, incluindo gargalos de comunicação e escalabilidade na rede. Neste trabalho, introduzimos DEEV, uma solução para diminuir os custos gerais de comunicação e computação para treinar um modelo no ambiente FL. DEEV emprega uma estratégia de seleção de clientes que adapta dinamicamente o número de dispositivos que treinam o modelo e o número de rodadas necessárias para atingir a convergência. Um caso de uso no conjunto de dados de reconhecimento de atividades humanas é realizado para avaliar DEEV e compará-lo com outras abordagens do estado da arte. Avaliações experimentais mostram que DEEV reduz eficientemente a sobrecarga geral de comunicação e computação para treinar um modelo e promover sua convergência. Em particular, o DEEV reduz em até 60% a comunicação e em até 90% a sobrecarga de computação em comparação com as abordagens da literatura, ao mesmo tempo em que fornece boa convergência mesmo em cenários em que os dados são distribuídos de forma não independente e idêntica entre os dispositivos clientes.","PeriodicalId":254689,"journal":{"name":"Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)","volume":"187 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131491919","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Network monitoring is fundamental for the correct and expected functioning of today’s large computer networks. In-band Network Telemetry (INT) has become one of the main tools for collecting network information in recent years. By piggybacking information using business packets, INT can deliver real-time network statistics to monitoring engines. However, INT’s fine granularity comes with a high network overhead cost. This paper focuses on balancing this trade-off between accurate monitoring and high telemetry overhead. To achieve it, we propose DINT, a Dynamic INT algorithm capable of adapting to different traffic patterns while keeping an accurate view of the network and reducing flooding it with redundant telemetry data. In our experiments, DINT presented higher adaptability compared to other techniques, providing a more accurate view of the network while requiring fewer telemetry data.
{"title":"DINT: A Dynamic Algorithm for In-band Network Telemetry","authors":"Henrique B. Brum, C. R. P. D. Santos, T. Ferreto","doi":"10.5753/sbrc.2023.531","DOIUrl":"https://doi.org/10.5753/sbrc.2023.531","url":null,"abstract":"Network monitoring is fundamental for the correct and expected functioning of today’s large computer networks. In-band Network Telemetry (INT) has become one of the main tools for collecting network information in recent years. By piggybacking information using business packets, INT can deliver real-time network statistics to monitoring engines. However, INT’s fine granularity comes with a high network overhead cost. This paper focuses on balancing this trade-off between accurate monitoring and high telemetry overhead. To achieve it, we propose DINT, a Dynamic INT algorithm capable of adapting to different traffic patterns while keeping an accurate view of the network and reducing flooding it with redundant telemetry data. In our experiments, DINT presented higher adaptability compared to other techniques, providing a more accurate view of the network while requiring fewer telemetry data.","PeriodicalId":254689,"journal":{"name":"Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)","volume":"2019 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124048117","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Debora H. Job, Sidney C. de Lucena, Pedro Nuno Moura
O uso de redes definidas por software alavancou a adoção de técnicas de telemetria para um monitoramento de alta granularidade. Sua adoção indiscriminada, contudo, gera custos adicionais que podem degradar o desempenho da rede, provocar um volume exagerado de dados a serem armazenados e processados e, assim, inviabilizar seus benefícios. A adoção de telemetria adaptativa surge então como uma forma de contornar esse problema. Este trabalho propõe o uso de aprendizado por reforço profundo para prover uma telemetria adaptativa do plano de dados que monitore congestionamentos. Um ambiente para prova de conceito foi desenvolvido sobre uma versão da plataforma ONOS habilitada com o mecanismo In-Band Network Telemetry (INT) e switches P4. Experimentos variando perfis de tráfego e hiperparâmetros do mecanismo de aprendizado confirmam os benefícios da proposta e exploram suas limitações.
{"title":"Telemetria Adaptativa Usando Aprendizado por Reforço Profundo em Redes Definidas por Software","authors":"Debora H. Job, Sidney C. de Lucena, Pedro Nuno Moura","doi":"10.5753/sbrc.2023.441","DOIUrl":"https://doi.org/10.5753/sbrc.2023.441","url":null,"abstract":"O uso de redes definidas por software alavancou a adoção de técnicas de telemetria para um monitoramento de alta granularidade. Sua adoção indiscriminada, contudo, gera custos adicionais que podem degradar o desempenho da rede, provocar um volume exagerado de dados a serem armazenados e processados e, assim, inviabilizar seus benefícios. A adoção de telemetria adaptativa surge então como uma forma de contornar esse problema. Este trabalho propõe o uso de aprendizado por reforço profundo para prover uma telemetria adaptativa do plano de dados que monitore congestionamentos. Um ambiente para prova de conceito foi desenvolvido sobre uma versão da plataforma ONOS habilitada com o mecanismo In-Band Network Telemetry (INT) e switches P4. Experimentos variando perfis de tráfego e hiperparâmetros do mecanismo de aprendizado confirmam os benefícios da proposta e exploram suas limitações.","PeriodicalId":254689,"journal":{"name":"Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115249253","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Fernando M. Kiotheka, Djenifer R. Pereira, E. T. Camargo, E. P. Duarte Jr.
O consenso é um problema fundamental de sistemas distribuídos. Neste trabalho é proposto o algoritmo HyperPaxos, uma versão hierárquica de um dos principais algoritmos de consenso, o Paxos. O HyperPaxos é baseado na topologia virtual hierárquica vCube, que apresenta diversas propriedades logarítmicas. O HyperPaxos organiza os acceptors em clusters e os proposers enviam suas mensagens para um acceptor dito difusor que faz a retransmissão para os demais acceptors usando difusão sobre o vCube. Inicialmente, o difusor envia a mensagem para o seu maior cluster na tentativa de conseguir uma maioria para a fase 1 ou 2. Caso não consiga, continua a difusão para seus próximos clusters, do maior para o menor. O HyperPaxos foi implementado como a biblioteca libHyperPaxos. Resultados obtidos mostram o bom desempenho da libHyperPaxos, que inclusive supera a libPaxos e, em alguns casos, a implementação do U-Ring Paxos em decisões por segundo.
{"title":"HyperPaxos: Uma Versão Hierárquica do Algoritmo de Consenso Paxos","authors":"Fernando M. Kiotheka, Djenifer R. Pereira, E. T. Camargo, E. P. Duarte Jr.","doi":"10.5753/sbrc.2023.495","DOIUrl":"https://doi.org/10.5753/sbrc.2023.495","url":null,"abstract":"O consenso é um problema fundamental de sistemas distribuídos. Neste trabalho é proposto o algoritmo HyperPaxos, uma versão hierárquica de um dos principais algoritmos de consenso, o Paxos. O HyperPaxos é baseado na topologia virtual hierárquica vCube, que apresenta diversas propriedades logarítmicas. O HyperPaxos organiza os acceptors em clusters e os proposers enviam suas mensagens para um acceptor dito difusor que faz a retransmissão para os demais acceptors usando difusão sobre o vCube. Inicialmente, o difusor envia a mensagem para o seu maior cluster na tentativa de conseguir uma maioria para a fase 1 ou 2. Caso não consiga, continua a difusão para seus próximos clusters, do maior para o menor. O HyperPaxos foi implementado como a biblioteca libHyperPaxos. Resultados obtidos mostram o bom desempenho da libHyperPaxos, que inclusive supera a libPaxos e, em alguns casos, a implementação do U-Ring Paxos em decisões por segundo.","PeriodicalId":254689,"journal":{"name":"Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)","volume":"45 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127922722","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
R. D. Mendonça, Ericksulino Manoel de Araújo Moura, G. Gonçalves, A. Vieira, J. Nacif
Blockchain é uma tecnologia que amplia a segurança nas relações entre organizações via o registro auditável e descentralizado de transações. Notadamente, há uma crescente atenção por aplicações que utilizam essa tecnologia. Entretanto, a eficiência e custo de tais aplicações pode ser influenciada pela rede blockchain utilizada. De fato, a escolha da rede impacta nas qualidades não funcionais das aplicações, em especial desempenho (e.g., em relação a taxa de transações efetivadas) e custo. Este artigo investiga o impacto no desempenho e custo da infraestrutura de rede blockchain para lidar com uma determinada carga de trabalho. Primeiramente, este artigo propõe um modelo de arquitetura de rede comum entre a rede pública Ethereum e permissionada Hyperledger Fabric com base em recursos por nó par da rede blockchain. A seguir, avalia-se o custo por transação para aplicações nessa arquitetura considerando latências e custos mínimos para os pares da rede, em função da carga de trabalho. Os experimentos realizados nas plataformas mais populares para redes blockchain, Ethereum e Hyperledger Fabric, mostram os limites de escalabilidade dessas plataformas e os seus compromissos entre custo e desempenho no projeto de aplicações baseadas em blockchain.
{"title":"Comparação e Análise de Custo e Desempenho entre Nós de Redes Blockchain Permissionadas e Públicas","authors":"R. D. Mendonça, Ericksulino Manoel de Araújo Moura, G. Gonçalves, A. Vieira, J. Nacif","doi":"10.5753/sbrc.2023.423","DOIUrl":"https://doi.org/10.5753/sbrc.2023.423","url":null,"abstract":"Blockchain é uma tecnologia que amplia a segurança nas relações entre organizações via o registro auditável e descentralizado de transações. Notadamente, há uma crescente atenção por aplicações que utilizam essa tecnologia. Entretanto, a eficiência e custo de tais aplicações pode ser influenciada pela rede blockchain utilizada. De fato, a escolha da rede impacta nas qualidades não funcionais das aplicações, em especial desempenho (e.g., em relação a taxa de transações efetivadas) e custo. Este artigo investiga o impacto no desempenho e custo da infraestrutura de rede blockchain para lidar com uma determinada carga de trabalho. Primeiramente, este artigo propõe um modelo de arquitetura de rede comum entre a rede pública Ethereum e permissionada Hyperledger Fabric com base em recursos por nó par da rede blockchain. A seguir, avalia-se o custo por transação para aplicações nessa arquitetura considerando latências e custos mínimos para os pares da rede, em função da carga de trabalho. Os experimentos realizados nas plataformas mais populares para redes blockchain, Ethereum e Hyperledger Fabric, mostram os limites de escalabilidade dessas plataformas e os seus compromissos entre custo e desempenho no projeto de aplicações baseadas em blockchain.","PeriodicalId":254689,"journal":{"name":"Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130739496","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Os dispositivos IoT possuem severas limitações em consumo de energia e número de computações locais. Assim, encontrar soluções que diminuam esses dois problemas é sempre bem-vindo. Os dados gerados podem apresentar redundâncias intrínsecas que permitam a sua compressão sem perdas de informação, reduzindo a quantidade de dados transmitidos pela rede, uma das tarefas com maior consumo de energia para dispositivos IoT. Consequentemente, muitas soluções que recorrem a redes neurais têm aparecido para reduzir a transmissão de dados em redes IoT. Este artigo segue essa tendência para propor os Autoencoders Assimetricos (AAEs), que possuem menos camadas de redes neurais no codificador que no decodificador. A estrutura proposta modifica autoencoders típicos com o mesmo número de camadas em ambos o codificador e o decodificador. A ideia chave do projeto assimétrico é minimizar o número de parâmetros armazenados e computações realizadas nos dispositivos IoT. Os experimentos mostraram melhorias em comparação aos autoencoders simétricos, atingindo menores erros de reconstrução usando amostras temporais de um único sensor.
{"title":"Autoencoders Assimétricos para a Compressão de Dados IoT","authors":"M. Gilbert, Marcello Campos, M. Campista","doi":"10.5753/sbrc.2023.521","DOIUrl":"https://doi.org/10.5753/sbrc.2023.521","url":null,"abstract":"Os dispositivos IoT possuem severas limitações em consumo de energia e número de computações locais. Assim, encontrar soluções que diminuam esses dois problemas é sempre bem-vindo. Os dados gerados podem apresentar redundâncias intrínsecas que permitam a sua compressão sem perdas de informação, reduzindo a quantidade de dados transmitidos pela rede, uma das tarefas com maior consumo de energia para dispositivos IoT. Consequentemente, muitas soluções que recorrem a redes neurais têm aparecido para reduzir a transmissão de dados em redes IoT. Este artigo segue essa tendência para propor os Autoencoders Assimetricos (AAEs), que possuem menos camadas de redes neurais no codificador que no decodificador. A estrutura proposta modifica autoencoders típicos com o mesmo número de camadas em ambos o codificador e o decodificador. A ideia chave do projeto assimétrico é minimizar o número de parâmetros armazenados e computações realizadas nos dispositivos IoT. Os experimentos mostraram melhorias em comparação aos autoencoders simétricos, atingindo menores erros de reconstrução usando amostras temporais de um único sensor.","PeriodicalId":254689,"journal":{"name":"Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)","volume":"47 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115671191","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Diego Lima Pinheiro, Otávio Alcântara de Lima Júnior
Apesar de promissoras, as Redes de Sensores Sem Fio (RSSF) possuem limitações energéticas que precisam ser resolvidas. O protocolo LEACH é uma das formas mais clássicas de reduzir o gasto de energia causado pela transmissão dos pacotes na rede. O uso do aprendizado de máquina não supervisionado é uma outra alternativa, que utiliza uma metodologia de clustering, assim como o LEACH, para organizar a rede em sub-redes. Ainda é possível melhorar ainda mais a eficiência energética dos nós, através do uso do multi-hop, que é uma técnica de encaminhamento de pacotes da rede que otimiza o gasto de energia, na qual, em uma RSSF, é possível utilizar duas estratégias distintas, o intra-cluster e o inter-cluster. Este artigo propõe a utilização do multi-hop em conjunto com protocolos baseados no LEACH que utilizam o K-means ou o K-medoids, realizando um estudo comparativo entre cada uma das variações possíveis dessas abordagens. O uso do multi-hop nos protocolos K-means e K-medoids gerou um aumento no tempo de vida da rede de até 24,48%.
{"title":"Análise de estratégias de multi-hop em protocolos baseados em aprendizagem de máquina não supervisionada","authors":"Diego Lima Pinheiro, Otávio Alcântara de Lima Júnior","doi":"10.5753/sbrc.2023.514","DOIUrl":"https://doi.org/10.5753/sbrc.2023.514","url":null,"abstract":"Apesar de promissoras, as Redes de Sensores Sem Fio (RSSF) possuem limitações energéticas que precisam ser resolvidas. O protocolo LEACH é uma das formas mais clássicas de reduzir o gasto de energia causado pela transmissão dos pacotes na rede. O uso do aprendizado de máquina não supervisionado é uma outra alternativa, que utiliza uma metodologia de clustering, assim como o LEACH, para organizar a rede em sub-redes. Ainda é possível melhorar ainda mais a eficiência energética dos nós, através do uso do multi-hop, que é uma técnica de encaminhamento de pacotes da rede que otimiza o gasto de energia, na qual, em uma RSSF, é possível utilizar duas estratégias distintas, o intra-cluster e o inter-cluster. Este artigo propõe a utilização do multi-hop em conjunto com protocolos baseados no LEACH que utilizam o K-means ou o K-medoids, realizando um estudo comparativo entre cada uma das variações possíveis dessas abordagens. O uso do multi-hop nos protocolos K-means e K-medoids gerou um aumento no tempo de vida da rede de até 24,48%.","PeriodicalId":254689,"journal":{"name":"Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)","volume":"43 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125343492","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}