Pub Date : 2022-11-21DOI: 10.5753/sbesc_estendido.2022.227256
W. D. P. Pereira, Jorge F. Herculano, Alirio S. de Sá
As Redes de Área Corporal Sem Fio (WBAN, Wireless Body Area Network) devem suportar requisitos de aplicações médicas e não-médicas, contornando falhas de comunicação provocadas pela mobilidade do corpo e ruídos nas transmissões sem fio. Para isso, estratégias de comunicação baseadas em múltiplos saltos (multi-hop) têm sido estudadas na tentativa de melhorar a eficiência e confiabilidade no encaminhamento das mensagens na rede. Contudo, o desempenho dessas estratégias de comunicação em WBAN, observando o efeito combinado de mobilidade do corpo, interferência e diferentes cargas de aplicação, ainda não foi estudado de forma adequada na literatura. Nesse contexto, o presente artigo avalia o desempenho de abordagens de comunicação em diferentes situações de mobilidade do corpo, interferência e carga de aplicação. Para tanto, foram realizados experimentos com interferência na comunicação, contextos variados de mobilidade do corpo e diferentes condições de carga de aplicação. Os resultados mostram que usar abordagens de comunicação sensíveis a interferência, mobilidade do corpo e condições de carga melhora a eficiência de tráfego e a eficiência energética da rede.
{"title":"Avaliando Estratégias de Comunicação em Redes de Área Corporal sem Fio sob Diferentes Contextos de Mobilidade, Interferência e Carga de Aplicação","authors":"W. D. P. Pereira, Jorge F. Herculano, Alirio S. de Sá","doi":"10.5753/sbesc_estendido.2022.227256","DOIUrl":"https://doi.org/10.5753/sbesc_estendido.2022.227256","url":null,"abstract":"As Redes de Área Corporal Sem Fio (WBAN, Wireless Body Area Network) devem suportar requisitos de aplicações médicas e não-médicas, contornando falhas de comunicação provocadas pela mobilidade do corpo e ruídos nas transmissões sem fio. Para isso, estratégias de comunicação baseadas em múltiplos saltos (multi-hop) têm sido estudadas na tentativa de melhorar a eficiência e confiabilidade no encaminhamento das mensagens na rede. Contudo, o desempenho dessas estratégias de comunicação em WBAN, observando o efeito combinado de mobilidade do corpo, interferência e diferentes cargas de aplicação, ainda não foi estudado de forma adequada na literatura. Nesse contexto, o presente artigo avalia o desempenho de abordagens de comunicação em diferentes situações de mobilidade do corpo, interferência e carga de aplicação. Para tanto, foram realizados experimentos com interferência na comunicação, contextos variados de mobilidade do corpo e diferentes condições de carga de aplicação. Os resultados mostram que usar abordagens de comunicação sensíveis a interferência, mobilidade do corpo e condições de carga melhora a eficiência de tráfego e a eficiência energética da rede.","PeriodicalId":305719,"journal":{"name":"Anais Estendidos do XII Simpósio Brasileiro de Engenharia de Sistemas Computacionais (SBESC Estendido 2022)","volume":"44 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122076657","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-11-21DOI: 10.5753/sbesc_estendido.2022.228152
Felipe Natã de Camargo Xavier, Leila Droprinchinski Martins, M. Oyamada, F. Spanhol, F. R. Coutinho, Felipe Walter Dafico Pfrimer, E. T. de Camargo
Low-cost sensors have the potential to significantly reduce costs compared to reference devices. The problem, however, is that measurements from low-cost sensors can be unreliable when it comes to certifying water quality. This work investigates the possibility of using low-cost sensors to monitor water quality parameters and automate the monitoring process through the concept of the Internet of Things (IoT). The sensors evaluated are turbidity, temperature, dissolved oxygen and hydrogen potential. The evaluation of the sensors was performed both in a controlled environment with standard solutions and in a real environment. The results show that the sensors provide readings that are close to reference values when tested in a controlled environment, but some challenges remain when tested in the real world.
{"title":"Evaluation of low-cost sensors for real-time water quality monitoring","authors":"Felipe Natã de Camargo Xavier, Leila Droprinchinski Martins, M. Oyamada, F. Spanhol, F. R. Coutinho, Felipe Walter Dafico Pfrimer, E. T. de Camargo","doi":"10.5753/sbesc_estendido.2022.228152","DOIUrl":"https://doi.org/10.5753/sbesc_estendido.2022.228152","url":null,"abstract":"Low-cost sensors have the potential to significantly reduce costs compared to reference devices. The problem, however, is that measurements from low-cost sensors can be unreliable when it comes to certifying water quality. This work investigates the possibility of using low-cost sensors to monitor water quality parameters and automate the monitoring process through the concept of the Internet of Things (IoT). The sensors evaluated are turbidity, temperature, dissolved oxygen and hydrogen potential. The evaluation of the sensors was performed both in a controlled environment with standard solutions and in a real environment. The results show that the sensors provide readings that are close to reference values when tested in a controlled environment, but some challenges remain when tested in the real world.","PeriodicalId":305719,"journal":{"name":"Anais Estendidos do XII Simpósio Brasileiro de Engenharia de Sistemas Computacionais (SBESC Estendido 2022)","volume":"18 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121344392","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-11-21DOI: 10.5753/sbesc_estendido.2022.228111
Gabriel C Dos Santos, Raul Ceretta Nunes
IEEE 1516-2010 High Level Architecture (HLA) is a standard used to build simulators that support interoperability. This standard requests a set of rules described in a Federation Object Model (FOM), which is an agreement for the simulation interoperability. In this context, developing a simulation with several simulators is a challenging task for developers due to the complexity of the HLA in handling the data provided in the FOM. Tools and techniques that seek to optimize the development process of simulators based on HLA have been emerging in recent years, bringing different types of approaches and ranging from the use of MDA to the source code, however, with little emphasis on the generation from the FOM file. In order to make the development process in the architecture more flexible, this article proposes an approach to HLA code generation from FOM file, hiding HLA specific functionalities and allowing developers to fully focus on the business rules of their simulators.
{"title":"An Approach to Build Source Code for HLA-based Distributed Simulations","authors":"Gabriel C Dos Santos, Raul Ceretta Nunes","doi":"10.5753/sbesc_estendido.2022.228111","DOIUrl":"https://doi.org/10.5753/sbesc_estendido.2022.228111","url":null,"abstract":"IEEE 1516-2010 High Level Architecture (HLA) is a standard used to build simulators that support interoperability. This standard requests a set of rules described in a Federation Object Model (FOM), which is an agreement for the simulation interoperability. In this context, developing a simulation with several simulators is a challenging task for developers due to the complexity of the HLA in handling the data provided in the FOM. Tools and techniques that seek to optimize the development process of simulators based on HLA have been emerging in recent years, bringing different types of approaches and ranging from the use of MDA to the source code, however, with little emphasis on the generation from the FOM file. In order to make the development process in the architecture more flexible, this article proposes an approach to HLA code generation from FOM file, hiding HLA specific functionalities and allowing developers to fully focus on the business rules of their simulators.","PeriodicalId":305719,"journal":{"name":"Anais Estendidos do XII Simpósio Brasileiro de Engenharia de Sistemas Computacionais (SBESC Estendido 2022)","volume":"42 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131008443","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-11-21DOI: 10.5753/sbesc_estendido.2022.228147
Antônio José A. Neto, J. M. Dos Santos, José A. C. Neto, E. D. Moreno
Este trabalho tem como objetivo identificar como estão sendo desenvolvidos os clusters big data de baixo custo, utilizando Raspberry Pi e Apache Hadoop, e como os mesmos estão sendo validados e monitorados. Para tal fim, foi elaborada uma Quasi-Revisão Sistemática da Literatura (QRSL), resultando em 9 artigos relevantes aptos a responder 3 questões de pesquisa. A QRSL identificou que os modelos de Raspberry Pis mais utilizados no desenvolvimento dos clusters são a Raspberry Pi 4B e a Raspberry Pi 2B, e que para sua validação os benchmarks Terasort e Wordcount são os mais citados na literatura, seguidos da abordagem original do Map Reduce e o TestDFSIO. As 3 únicas ferramentas encontradas para monitoramento dos recursos do cluster foram a Ganglia, Grafana e a Prometheus.
{"title":"Clusters Big Data utilizando Raspberry Pi e Apache Hadoop - Uma Quasi-Revisão Sistemática da Literatura","authors":"Antônio José A. Neto, J. M. Dos Santos, José A. C. Neto, E. D. Moreno","doi":"10.5753/sbesc_estendido.2022.228147","DOIUrl":"https://doi.org/10.5753/sbesc_estendido.2022.228147","url":null,"abstract":"Este trabalho tem como objetivo identificar como estão sendo desenvolvidos os clusters big data de baixo custo, utilizando Raspberry Pi e Apache Hadoop, e como os mesmos estão sendo validados e monitorados. Para tal fim, foi elaborada uma Quasi-Revisão Sistemática da Literatura (QRSL), resultando em 9 artigos relevantes aptos a responder 3 questões de pesquisa. A QRSL identificou que os modelos de Raspberry Pis mais utilizados no desenvolvimento dos clusters são a Raspberry Pi 4B e a Raspberry Pi 2B, e que para sua validação os benchmarks Terasort e Wordcount são os mais citados na literatura, seguidos da abordagem original do Map Reduce e o TestDFSIO. As 3 únicas ferramentas encontradas para monitoramento dos recursos do cluster foram a Ganglia, Grafana e a Prometheus.","PeriodicalId":305719,"journal":{"name":"Anais Estendidos do XII Simpósio Brasileiro de Engenharia de Sistemas Computacionais (SBESC Estendido 2022)","volume":"108 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127329067","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-11-21DOI: 10.5753/sbesc_estendido.2022.227265
C. A. R. Oliveira, Paulo Assumpção, P. Ortíz, W. Melo, L. Carmo
Com a expansão das aplicações de BigData, garantir a segurança e confiabilidade dos dados armazenados tornou-se uma tarefa desafiadora. Tal desafio é especialmente preocupante quando se considera o monitoramento de infraestruturas críticas, em especial aquelas que contemplam ativos físicos monitorados por sensores e dispositivos IoT de coleta de dados. Uma alternativa consiste no uso de blockchains como mecanismo de auditoria de aplicações Big Data a partir da técnica off-chain, onde os pacotes de dados brutos são armazenados em um sistema de banco de dados convencional e apenas um resumo criptográfico dos dados é escrito no blockchain. Embora bastante aplicada na literatura recente sobre o tema, essa estratégia não permite a auditoria de dados em cenários de perda parcial de informações, onde pacotes de dados correspondentes a subconjuntos do pacote original precisam ser verificados. Este artigo propõe uma estratégia de auditoria de dados em aplicações Big Data que emprega hashes de similaridade para estender as funcionalidades do modelo off-chain. Usado em conjunto com resumos criptográficos e smart contracts, tais hashes permitem auditar pacotes de dados distintos em situações de possível perda parcial, possibilitando diferenciar uma situação não intencional de uma tentativa deliberada de fraude. Em nossos experimentos, avaliamos os algoritmos Minhash e Simhash, apontando resultados computacionais que indicam que o Minhash é bastante promissor para esse tipo de aplicação, e pode contribuir significativamente para a robustez de processos de auditoria em aplicações Big Data.
{"title":"Auditoria de aplicações de Big Data usando Hashes de Similaridade e Blockchains","authors":"C. A. R. Oliveira, Paulo Assumpção, P. Ortíz, W. Melo, L. Carmo","doi":"10.5753/sbesc_estendido.2022.227265","DOIUrl":"https://doi.org/10.5753/sbesc_estendido.2022.227265","url":null,"abstract":"Com a expansão das aplicações de BigData, garantir a segurança e confiabilidade dos dados armazenados tornou-se uma tarefa desafiadora. Tal desafio é especialmente preocupante quando se considera o monitoramento de infraestruturas críticas, em especial aquelas que contemplam ativos físicos monitorados por sensores e dispositivos IoT de coleta de dados. Uma alternativa consiste no uso de blockchains como mecanismo de auditoria de aplicações Big Data a partir da técnica off-chain, onde os pacotes de dados brutos são armazenados em um sistema de banco de dados convencional e apenas um resumo criptográfico dos dados é escrito no blockchain. Embora bastante aplicada na literatura recente sobre o tema, essa estratégia não permite a auditoria de dados em cenários de perda parcial de informações, onde pacotes de dados correspondentes a subconjuntos do pacote original precisam ser verificados. Este artigo propõe uma estratégia de auditoria de dados em aplicações Big Data que emprega hashes de similaridade para estender as funcionalidades do modelo off-chain. Usado em conjunto com resumos criptográficos e smart contracts, tais hashes permitem auditar pacotes de dados distintos em situações de possível perda parcial, possibilitando diferenciar uma situação não intencional de uma tentativa deliberada de fraude. Em nossos experimentos, avaliamos os algoritmos Minhash e Simhash, apontando resultados computacionais que indicam que o Minhash é bastante promissor para esse tipo de aplicação, e pode contribuir significativamente para a robustez de processos de auditoria em aplicações Big Data.","PeriodicalId":305719,"journal":{"name":"Anais Estendidos do XII Simpósio Brasileiro de Engenharia de Sistemas Computacionais (SBESC Estendido 2022)","volume":"22 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123424880","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2022-11-21DOI: 10.5753/sbesc_estendido.2022.228130
M. P. Konzen, A. Lorenzon, M. C. Luizelli, F. Rossi, J. C. Mattos
Nowadays, mobile applications are demanding compute-intensive use, in addition to the need for lower latency and lower computational costs. Thus, researchers are proposing to bring the computation of these applications closer to the users by offloading these applications to the Edge. In this work, we carried out a comprehensive literature review with the primary objective of investigating the offloading strategies used in the Edge Computing scenario, which restrictions are considered, and the security aspects considered by the strategies. From the selected works, we describe the main optimization objectives of the strategies, which models and algorithms were implemented, which computational constraints were considered, which types of applications, and the security requirements. Finally, we discussed some opportunities and open challenges.
{"title":"A comprehensive review of task offloading in edge computing","authors":"M. P. Konzen, A. Lorenzon, M. C. Luizelli, F. Rossi, J. C. Mattos","doi":"10.5753/sbesc_estendido.2022.228130","DOIUrl":"https://doi.org/10.5753/sbesc_estendido.2022.228130","url":null,"abstract":"Nowadays, mobile applications are demanding compute-intensive use, in addition to the need for lower latency and lower computational costs. Thus, researchers are proposing to bring the computation of these applications closer to the users by offloading these applications to the Edge. In this work, we carried out a comprehensive literature review with the primary objective of investigating the offloading strategies used in the Edge Computing scenario, which restrictions are considered, and the security aspects considered by the strategies. From the selected works, we describe the main optimization objectives of the strategies, which models and algorithms were implemented, which computational constraints were considered, which types of applications, and the security requirements. Finally, we discussed some opportunities and open challenges.","PeriodicalId":305719,"journal":{"name":"Anais Estendidos do XII Simpósio Brasileiro de Engenharia de Sistemas Computacionais (SBESC Estendido 2022)","volume":"33 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125853447","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}