Paulo J. S. Júnior, M. Marotta, L. R. Costa, André C. Drummond
A tecnologia de multiplexação por divisão de espaço (SDM) permite que a rede óptica elástica se torne uma candidata promissora para futuras redes ópticas. A SDM-EON se torna mais complexa com a introdução da dimensão espacial e a questão da fragmentação de espectro é mais preocupante comparada a EON tradicional. Para remediar a questão da fragmentação é proposto um algoritmo de desfragmentação do espectro com uma técnica de janela de segmentos de slots baseado em uma métrica que definimos para escolhas dos melhores fragmentos com menor esforço computacional. Resultados de simulação mostram que o algoritmo proposto pode alcançar melhor desempenho do que um algoritmo da literatura em termos de probabilidade de bloqueio e Fragmentação externa. Os resultados mostram que nossa proposta apresenta uma redução significativa da fragmentação do espectro e taxas de bloqueio de até 90%, e que o processo proativo de desfragmentação tem resultado consideravelmente melhor que o reativo.
{"title":"Janela de Desfragmentação de Espectro em Redes SDM-EON","authors":"Paulo J. S. Júnior, M. Marotta, L. R. Costa, André C. Drummond","doi":"10.5753/sbrc.2023.448","DOIUrl":"https://doi.org/10.5753/sbrc.2023.448","url":null,"abstract":"A tecnologia de multiplexação por divisão de espaço (SDM) permite que a rede óptica elástica se torne uma candidata promissora para futuras redes ópticas. A SDM-EON se torna mais complexa com a introdução da dimensão espacial e a questão da fragmentação de espectro é mais preocupante comparada a EON tradicional. Para remediar a questão da fragmentação é proposto um algoritmo de desfragmentação do espectro com uma técnica de janela de segmentos de slots baseado em uma métrica que definimos para escolhas dos melhores fragmentos com menor esforço computacional. Resultados de simulação mostram que o algoritmo proposto pode alcançar melhor desempenho do que um algoritmo da literatura em termos de probabilidade de bloqueio e Fragmentação externa. Os resultados mostram que nossa proposta apresenta uma redução significativa da fragmentação do espectro e taxas de bloqueio de até 90%, e que o processo proativo de desfragmentação tem resultado consideravelmente melhor que o reativo.","PeriodicalId":254689,"journal":{"name":"Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)","volume":"4 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130511425","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
As soluções para blockchains geralmente executam transações sequencialmente pelos mineradores, permitindo que validadores reproduzam esta execução para validar o seu resultado. Porém, tal abordagem é incapaz de explorar os recursos multi-core modernos de forma eficiente, limitando assim o desempenho e aumentando a latência das aplicações. Soluções existentes que permitem execução paralela de uma parte das transações geralmente fazem uso de análise estática (antes da execução) ou utilizam um grafo acíclico dirigido (DAG) para lidar com conflitos/dependências entre transações. Neste contexto, propomos uma nova solução para permitir execuções paralelas em uma blockchain utilizando análise dinâmica de conflitos através da utilização de um DAG onde os conflitos de uma transação podem ser auto-verificados pelos validadores. A fim de avaliar os benefícios da nossa proposta sobre a execução sequencial tradicional, criamos quatro aplicações de contratos inteligentes que simulam a execução de uma blockchain real. Experimentos mostram que nossa proposta atinge uma aceleração que supera em até 5× a execução sequencial.
{"title":"Execução Paralela de Transações Baseada em Análise Dinâmica e Auto-Verificável de Conflitos","authors":"J. P. Silva, E. Alchieri, F. Dotti","doi":"10.5753/sbrc.2023.460","DOIUrl":"https://doi.org/10.5753/sbrc.2023.460","url":null,"abstract":"As soluções para blockchains geralmente executam transações sequencialmente pelos mineradores, permitindo que validadores reproduzam esta execução para validar o seu resultado. Porém, tal abordagem é incapaz de explorar os recursos multi-core modernos de forma eficiente, limitando assim o desempenho e aumentando a latência das aplicações. Soluções existentes que permitem execução paralela de uma parte das transações geralmente fazem uso de análise estática (antes da execução) ou utilizam um grafo acíclico dirigido (DAG) para lidar com conflitos/dependências entre transações. Neste contexto, propomos uma nova solução para permitir execuções paralelas em uma blockchain utilizando análise dinâmica de conflitos através da utilização de um DAG onde os conflitos de uma transação podem ser auto-verificados pelos validadores. A fim de avaliar os benefícios da nossa proposta sobre a execução sequencial tradicional, criamos quatro aplicações de contratos inteligentes que simulam a execução de uma blockchain real. Experimentos mostram que nossa proposta atinge uma aceleração que supera em até 5× a execução sequencial.","PeriodicalId":254689,"journal":{"name":"Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)","volume":"4 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132649149","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Lucas Leite Pereira, I. M. Moraes, Diogo M. F. Mattos
Sistemas de Detecção de Intrusão de nova geração empregam aprendizado de máquina para treinar modelos de forma colaborativa. Os participantes compartilham apenas o modelo treinado localmente, mantendo os dados privados locais nos dispositivos. Este trabalho propõe um Sistema de Aprendizado de Máquina totalmente distribuído para a Detecção de Intrusão, baseado em uma topologia de comunicação par-a-par. A ideia central é o compartilhamento de um modelo de Árvore de Decisão, em que as árvores compartilhadas compõem uma Floresta de Decisão Distribuída. O trabalho simula e compara a proposta com um Sistema de Detecção de Intrusão Federado, com topologia de comunicação de servidor de parâmetros, utilizando como modelo de aprendizado a rede neural. As simulações realizadas mostram que o modelo de Floresta de Decisão Distribuída apresenta a mediana da acurácia em 79% com apenas uma rodada de agregação. O modelo de rede neural atingiu mediana de acurácia de 86%, porém em 10 rodadas de treinamento e agregação. Os resultados mostram que o modelo de Floresta de Decisão Distribuída dispõe de menor sobrecarga de processamento e maior privacidade sobre os dados para alcançar desempenho comparável à rede neural federada.
{"title":"Floresta de Decisão Distribuída: Um Sistema de Aprendizado de Máquina Colaborativo Par-a-Par para Detecção de Intrusão em Redes","authors":"Lucas Leite Pereira, I. M. Moraes, Diogo M. F. Mattos","doi":"10.5753/sbrc.2023.469","DOIUrl":"https://doi.org/10.5753/sbrc.2023.469","url":null,"abstract":"Sistemas de Detecção de Intrusão de nova geração empregam aprendizado de máquina para treinar modelos de forma colaborativa. Os participantes compartilham apenas o modelo treinado localmente, mantendo os dados privados locais nos dispositivos. Este trabalho propõe um Sistema de Aprendizado de Máquina totalmente distribuído para a Detecção de Intrusão, baseado em uma topologia de comunicação par-a-par. A ideia central é o compartilhamento de um modelo de Árvore de Decisão, em que as árvores compartilhadas compõem uma Floresta de Decisão Distribuída. O trabalho simula e compara a proposta com um Sistema de Detecção de Intrusão Federado, com topologia de comunicação de servidor de parâmetros, utilizando como modelo de aprendizado a rede neural. As simulações realizadas mostram que o modelo de Floresta de Decisão Distribuída apresenta a mediana da acurácia em 79% com apenas uma rodada de agregação. O modelo de rede neural atingiu mediana de acurácia de 86%, porém em 10 rodadas de treinamento e agregação. Os resultados mostram que o modelo de Floresta de Decisão Distribuída dispõe de menor sobrecarga de processamento e maior privacidade sobre os dados para alcançar desempenho comparável à rede neural federada.","PeriodicalId":254689,"journal":{"name":"Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)","volume":"24 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131976993","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Samuel P. C. Sena, L. Vieira, M. Vieira, A. Vieira, E. Silva, J. Nacif
Atualmente, a demanda por comunicação por redes sem fio tem crescido exponencialmente. Contudo, as tecnologias de comunicação sem fio disponíveis hoje podem não ser suficientes para acompanhar a crescente demanda por banda. Nesse contexto, a Comunicação por Luz Visível (VLC) consiste em uma possibilidade válida e promissora, tendo em vista a alta taxa de transferência de dados, a utilização de uma infraestrutura de iluminação já amplamente difundida na atualidade, além de um largo espectro disponível e não reservado para o uso. Logo, este trabalho tem como objetivo apresentar uma implementação do protocolo de rede Multicast na Comunicação Por Luz Visível.
{"title":"Um Protocolo Multicast para Comunicação por Luz Visível (VLC)","authors":"Samuel P. C. Sena, L. Vieira, M. Vieira, A. Vieira, E. Silva, J. Nacif","doi":"10.5753/sbrc.2023.450","DOIUrl":"https://doi.org/10.5753/sbrc.2023.450","url":null,"abstract":"Atualmente, a demanda por comunicação por redes sem fio tem crescido exponencialmente. Contudo, as tecnologias de comunicação sem fio disponíveis hoje podem não ser suficientes para acompanhar a crescente demanda por banda. Nesse contexto, a Comunicação por Luz Visível (VLC) consiste em uma possibilidade válida e promissora, tendo em vista a alta taxa de transferência de dados, a utilização de uma infraestrutura de iluminação já amplamente difundida na atualidade, além de um largo espectro disponível e não reservado para o uso. Logo, este trabalho tem como objetivo apresentar uma implementação do protocolo de rede Multicast na Comunicação Por Luz Visível.","PeriodicalId":254689,"journal":{"name":"Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)","volume":"93 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126206835","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Osmany Barros de Freitas, Françoa Taffarel Rosário Corrêa, A. Santos, Lourenço Alves Pereira Júnior
Caracterizar as vulnerabilidades dos roteadores Wi-Fi é essencial para identificar e quantificar os riscos e ameaças presentes no ecossistema digital que permeia a rotina dos usuários. Este artigo analisa os firmwares de roteadores Wi-Fi presentes no mercado brasileiro. Os resultados indicam uma predominância de Linux nas arquiteturas MIPS e ARM, com defasagem média de 5 a 10 anos de lançamento do kernel em relação à versão mais recente do firmware. Observaram-se 1344 e 72 vulnerabilidades em média no kernel e nas aplicações; e 54 indicadores de comprometimentos que podem levar a vulnerabilidades na interface web. Por outro lado, a substituição por um firmware open-source (OpenWrt, DD-WRT, Tomato) reduz as médias de vulnerabilidades para 291, 12 e 21 para kernel, aplicações e interface web, respectivamente. Por fim, esta investigação permitiu o relato de uma nova vulnerabilidade (zero-day) de execução remota de código.
{"title":"Caracterização das vulnerabilidades dos roteadores Wi-Fi no mercado brasileiro","authors":"Osmany Barros de Freitas, Françoa Taffarel Rosário Corrêa, A. Santos, Lourenço Alves Pereira Júnior","doi":"10.5753/sbrc.2023.487","DOIUrl":"https://doi.org/10.5753/sbrc.2023.487","url":null,"abstract":"Caracterizar as vulnerabilidades dos roteadores Wi-Fi é essencial para identificar e quantificar os riscos e ameaças presentes no ecossistema digital que permeia a rotina dos usuários. Este artigo analisa os firmwares de roteadores Wi-Fi presentes no mercado brasileiro. Os resultados indicam uma predominância de Linux nas arquiteturas MIPS e ARM, com defasagem média de 5 a 10 anos de lançamento do kernel em relação à versão mais recente do firmware. Observaram-se 1344 e 72 vulnerabilidades em média no kernel e nas aplicações; e 54 indicadores de comprometimentos que podem levar a vulnerabilidades na interface web. Por outro lado, a substituição por um firmware open-source (OpenWrt, DD-WRT, Tomato) reduz as médias de vulnerabilidades para 291, 12 e 21 para kernel, aplicações e interface web, respectivamente. Por fim, esta investigação permitiu o relato de uma nova vulnerabilidade (zero-day) de execução remota de código.","PeriodicalId":254689,"journal":{"name":"Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115753359","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Giovanna A. Riqueti, P. H. Barros, J. B. Borges, Felipe D. Cunha, O. Rosso, Heitor S. Ramos
Wearable electronics are devices used by humans that can continuously and uninterruptedly monitor human activity through sensor data. The data collected by them have several applications, such as recommending running techniques and helping to monitor health status. Segmenting such data into chunks containing only a single human activity is challenging due to the wide variability of underlying process characteristics presented in the data. To deal with this problem, we propose a new change point detection algorithm based on the Symbolic Aggregate approXimation (SAX) transformation, the probability of transition between symbols, and the Jensen-Shannon distance.
{"title":"SAXJS: An Online Change Point Detection for Wearable Sensor Data","authors":"Giovanna A. Riqueti, P. H. Barros, J. B. Borges, Felipe D. Cunha, O. Rosso, Heitor S. Ramos","doi":"10.5753/sbrc.2023.395","DOIUrl":"https://doi.org/10.5753/sbrc.2023.395","url":null,"abstract":"Wearable electronics are devices used by humans that can continuously and uninterruptedly monitor human activity through sensor data. The data collected by them have several applications, such as recommending running techniques and helping to monitor health status. Segmenting such data into chunks containing only a single human activity is challenging due to the wide variability of underlying process characteristics presented in the data. To deal with this problem, we propose a new change point detection algorithm based on the Symbolic Aggregate approXimation (SAX) transformation, the probability of transition between symbols, and the Jensen-Shannon distance.","PeriodicalId":254689,"journal":{"name":"Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)","volume":"19 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131899709","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Guilherme Nunes Nasseh Barbosa, Diogo M. F. Mattos
A pandemia de COVID-19 impulsionou a mudança no perfil de uso da Internet, o que fomentou o aumento de ataques e novas ameaças a instituições, até então, pouco visadas. Nesse novo cenário, ferramentas de detecção e prevenção de ameaças tendem a ser substituídas por soluções baseadas em aprendizado de máquina, que exigem execução eficiente. Este artigo propõe um método eficiente para a seleção de características para o aprendizado de máquina, utilizando a fronteira de Pareto. A proposta minimiza a correlação de Pearson e a Informação Mútua entre pares de características selecionadas. As características dominantes selecionadas foram aplicadas a três modelos de aprendizado de máquinas para classificação de fluxos maliciosos. O método proposto apresentou eficiência quando comparado a outros métodos, pois permite utilizar menos características para atingir valores similares de acurácia, precisão e revocação, diminuindo o tempo de treinamento e validação.
{"title":"Seleção de Características com Alta Quantidade de Informação para Sistemas de Detecção de Intrusão baseada no Conjunto de Dominância de Pareto","authors":"Guilherme Nunes Nasseh Barbosa, Diogo M. F. Mattos","doi":"10.5753/sbrc.2023.546","DOIUrl":"https://doi.org/10.5753/sbrc.2023.546","url":null,"abstract":"A pandemia de COVID-19 impulsionou a mudança no perfil de uso da Internet, o que fomentou o aumento de ataques e novas ameaças a instituições, até então, pouco visadas. Nesse novo cenário, ferramentas de detecção e prevenção de ameaças tendem a ser substituídas por soluções baseadas em aprendizado de máquina, que exigem execução eficiente. Este artigo propõe um método eficiente para a seleção de características para o aprendizado de máquina, utilizando a fronteira de Pareto. A proposta minimiza a correlação de Pearson e a Informação Mútua entre pares de características selecionadas. As características dominantes selecionadas foram aplicadas a três modelos de aprendizado de máquinas para classificação de fluxos maliciosos. O método proposto apresentou eficiência quando comparado a outros métodos, pois permite utilizar menos características para atingir valores similares de acurácia, precisão e revocação, diminuindo o tempo de treinamento e validação.","PeriodicalId":254689,"journal":{"name":"Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)","volume":"5 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127031123","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Francisco Thiago dos Santos Gonçalves, Antonio Janael Pinheiro, C. P. Souza, Jeandro de Mesquita Bezerra
O uso de tecnologias inteligentes está cada vez mais presente no cotidiano da população devido ao avanço da Internet das Coisas (IoT). Pesquisas demonstram que invasores podem utilizar estatísticas presentes em atributos do tráfego, como tamanho dos pacotes, para inferir informações sigilosas do usuário. Na literatura, diversas abordagens de preenchimento foram propostas para proteger a privacidade do usuário contra ataques baseados em análise de tráfego. As soluções propostas inserem dados redundantes na rede, o que pode causar atrasos e sobrecargas. Esse trabalho propõem uma heurística para preenchimento de pacotes com o objetivo de mitigar ataques baseados em análise de tráfego que utilizem o tamanho dos pacotes para inferir informações do usuário. Para balancear o trade-off entre privacidade e desempenho, a heurísitica tem o objetivo de minimizar a quantidade de bytes adicionados nos pacotes. O método de preenchimento desenvolvido obteve uma melhoria de até 90% no trade-off comparada com a abordagem similar.
{"title":"Uma Heurística para Ofuscação de Tráfego em Internet das Coisas","authors":"Francisco Thiago dos Santos Gonçalves, Antonio Janael Pinheiro, C. P. Souza, Jeandro de Mesquita Bezerra","doi":"10.5753/sbrc.2023.525","DOIUrl":"https://doi.org/10.5753/sbrc.2023.525","url":null,"abstract":"O uso de tecnologias inteligentes está cada vez mais presente no cotidiano da população devido ao avanço da Internet das Coisas (IoT). Pesquisas demonstram que invasores podem utilizar estatísticas presentes em atributos do tráfego, como tamanho dos pacotes, para inferir informações sigilosas do usuário. Na literatura, diversas abordagens de preenchimento foram propostas para proteger a privacidade do usuário contra ataques baseados em análise de tráfego. As soluções propostas inserem dados redundantes na rede, o que pode causar atrasos e sobrecargas. Esse trabalho propõem uma heurística para preenchimento de pacotes com o objetivo de mitigar ataques baseados em análise de tráfego que utilizem o tamanho dos pacotes para inferir informações do usuário. Para balancear o trade-off entre privacidade e desempenho, a heurísitica tem o objetivo de minimizar a quantidade de bytes adicionados nos pacotes. O método de preenchimento desenvolvido obteve uma melhoria de até 90% no trade-off comparada com a abordagem similar.","PeriodicalId":254689,"journal":{"name":"Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)","volume":"75 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131947458","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Os Veículos Aéreos Não Tripulados (ou UAV, do inglês Unmanned Aerial Vehicles) tiveram um crescimento significativo devido a seus preços acessíveis, disponibilidade e facilidade de operação. Esses benefícios de operabilidade levaram a sua introdução em muitas aplicações civis, incluindo vigilância, monitoramento remoto, operações de socorro, além do uso recreativo. Para aplicações críticas, uma plataforma realista de simulação de missão de UAV, incluindo modelos precisos para prever o alcance e a qualidade da comunicação entre o UAV e a estação terrestre, é de grande valia para garantir a eficácia e a segurança do voo. Nossos estudos mostraram que as plataformas de simulação são, em geral, simplificadas quanto aos modelos de comunicação. Neste artigo, propomos uma arquitetura de simulação baseada no SITL ArduPilot que introduz modelos de comunicação mais precisos.
{"title":"Arquitetura de Simulação de Missões com Drones com Aspectos Mais Realistas de Comunicação Ar-Terra","authors":"Bruno A. Hilario, Diego G. Passos, Rap Guerra","doi":"10.5753/sbrc.2023.442","DOIUrl":"https://doi.org/10.5753/sbrc.2023.442","url":null,"abstract":"Os Veículos Aéreos Não Tripulados (ou UAV, do inglês Unmanned Aerial Vehicles) tiveram um crescimento significativo devido a seus preços acessíveis, disponibilidade e facilidade de operação. Esses benefícios de operabilidade levaram a sua introdução em muitas aplicações civis, incluindo vigilância, monitoramento remoto, operações de socorro, além do uso recreativo. Para aplicações críticas, uma plataforma realista de simulação de missão de UAV, incluindo modelos precisos para prever o alcance e a qualidade da comunicação entre o UAV e a estação terrestre, é de grande valia para garantir a eficácia e a segurança do voo. Nossos estudos mostraram que as plataformas de simulação são, em geral, simplificadas quanto aos modelos de comunicação. Neste artigo, propomos uma arquitetura de simulação baseada no SITL ArduPilot que introduz modelos de comunicação mais precisos.","PeriodicalId":254689,"journal":{"name":"Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128765764","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Alexandre Heideker, D. Silva, João H. Kleinschmidt, C. Kamienski
A rápida adoção de tecnologias de Internet das Coisas (IoT) gera uma demanda crescente por soluções que garantam a escalabilidade das aplicações. O número cada vez maior de dispositivos IoT gera um aumento proporcional no tráfego na borda da rede. A programação do plano de dados permite que os dispositivos de rede, ora destinados a funções específicas e bem definidas, possam se comportar de forma não padronizada, abrindo caminho para novas abordagens na solução de problemas. Este artigo apresenta uma solução de otimização de tráfego IoT com LoRaWAN, usando um filtro implementado na linguagem P4 para o plano de dados na plataforma P4Pi. Os resultados experimentais mostram que o filtro LoRaWAN P4 diminui a carga na CPU, o atraso e a perda de pacotes, comprovando a viabilidade do uso da programação no plano de dados para tornar a borda da rede mais versátil.
{"title":"Otimização de Tráfego IoT-LoRaWAN Usando Programação de Plano de Dados em P4","authors":"Alexandre Heideker, D. Silva, João H. Kleinschmidt, C. Kamienski","doi":"10.5753/sbrc.2023.504","DOIUrl":"https://doi.org/10.5753/sbrc.2023.504","url":null,"abstract":"A rápida adoção de tecnologias de Internet das Coisas (IoT) gera uma demanda crescente por soluções que garantam a escalabilidade das aplicações. O número cada vez maior de dispositivos IoT gera um aumento proporcional no tráfego na borda da rede. A programação do plano de dados permite que os dispositivos de rede, ora destinados a funções específicas e bem definidas, possam se comportar de forma não padronizada, abrindo caminho para novas abordagens na solução de problemas. Este artigo apresenta uma solução de otimização de tráfego IoT com LoRaWAN, usando um filtro implementado na linguagem P4 para o plano de dados na plataforma P4Pi. Os resultados experimentais mostram que o filtro LoRaWAN P4 diminui a carga na CPU, o atraso e a perda de pacotes, comprovando a viabilidade do uso da programação no plano de dados para tornar a borda da rede mais versátil.","PeriodicalId":254689,"journal":{"name":"Anais do XLI Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2023)","volume":"209 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2023-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133840552","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}