22 results on '"Sadok, Djamel Fawzi Hadj"'
Search Results
2. Interpersonal interchange of multimedia information
- Author
-
Sadok, Djamel Fawzi Hadj
- Subjects
621.3822 ,Information theory & coding theory - Published
- 1990
3. A Survey on Efforts to Evolve the Control Plane of Inter-Domain Routing.
- Author
-
Silva, Walber José Adriano and Sadok, Djamel Fawzi Hadj
- Subjects
- *
SOFTWARE-defined networking , *NETWORK routing protocols , *ROUTER software , *INTERNET protocols , *COMPUTER network management - Abstract
The Internet’s default inter-domain routing protocol is the Border Gateway Protocol (BGP). With the BGP, dozens of thousands of Autonomous Systems (ASs) exchange network layer reachability information to manage connectivity among them. The BGP was introduced in the early stages of the Internet, and although the BGP is one of the most successful protocols, new desirable features have been difficult to incorporate into the network over the decades. Thus, this paper classifies previous works to evolve the control plane of inter-domain routing into three types of approaches: brand new design; incremental improvement; inter-domain communication. The main goal of this paper is to provide an understanding of what approaches have been taken to evolve the inter-domain routing control plane. This survey also discusses why the control plane’s issues are hard to evolve and future perspectives for that topic. [ABSTRACT FROM AUTHOR]
- Published
- 2018
- Full Text
- View/download PDF
4. Sistema de Recomenda????o de Aplicativos para Dispositivos M??veis Baseado na Funcionalidade e com Ci??ncia de Seguran??a e Privacidade
- Author
-
Rocha, Thiago de Souza, Souto, Eduardo James Pereira, Moura, Edleno Silva de, Feitosa, Eduardo Luzeiro, Sadok, Djamel Fawzi Hadj, and Gr??gio, Andr?? Ricardo Abed
- Subjects
Seguran??a da informa????o ,CI??NCIA DA COMPUTA????O [CI??NCIAS EXATAS E DA TERRA] ,Seguran??a ,Android ,Android environment ,Privacidade ,Recommendation systems ,Malware ,Malicious applications ,Dispositivos M??veis ,Recomenda????o - Abstract
Submitted by Thiago Rocha (thiago.rocha@icomp.ufam.edu.br) on 2020-05-12T16:26:55Z No. of bitstreams: 4 TeseFinal.pdf: 2104004 bytes, checksum: 0e54d5381a471a07691eb01dd009a191 (MD5) Carta de Autoriza????o de Encaminhamento.pdf: 34379 bytes, checksum: 9398016edbc8ad3d7fca6af5650ffbba (MD5) 60 Folha de Aprovac??a??o - Thiago Rocha_assinada(1) (1).pdf: 303742 bytes, checksum: 59f601400603913543f66366bcc8ea2f (MD5) 60 ATA de Defesa - Thiago Rocha_assinada (1).pdf: 334088 bytes, checksum: a9cb87f7e6f466c469c2545e24ca08fe (MD5) Approved for entry into archive by PPGI Inform??tica (secretariappgi@icomp.ufam.edu.br) on 2020-05-19T17:35:14Z (GMT) No. of bitstreams: 4 TeseFinal.pdf: 2104004 bytes, checksum: 0e54d5381a471a07691eb01dd009a191 (MD5) Carta de Autoriza????o de Encaminhamento.pdf: 34379 bytes, checksum: 9398016edbc8ad3d7fca6af5650ffbba (MD5) 60 Folha de Aprovac??a??o - Thiago Rocha_assinada(1) (1).pdf: 303742 bytes, checksum: 59f601400603913543f66366bcc8ea2f (MD5) 60 ATA de Defesa - Thiago Rocha_assinada (1).pdf: 334088 bytes, checksum: a9cb87f7e6f466c469c2545e24ca08fe (MD5) Approved for entry into archive by Divis??o de Documenta????o/BC Biblioteca Central (ddbc@ufam.edu.br) on 2020-05-20T14:28:39Z (GMT) No. of bitstreams: 4 TeseFinal.pdf: 2104004 bytes, checksum: 0e54d5381a471a07691eb01dd009a191 (MD5) Carta de Autoriza????o de Encaminhamento.pdf: 34379 bytes, checksum: 9398016edbc8ad3d7fca6af5650ffbba (MD5) 60 Folha de Aprovac??a??o - Thiago Rocha_assinada(1) (1).pdf: 303742 bytes, checksum: 59f601400603913543f66366bcc8ea2f (MD5) 60 ATA de Defesa - Thiago Rocha_assinada (1).pdf: 334088 bytes, checksum: a9cb87f7e6f466c469c2545e24ca08fe (MD5) Made available in DSpace on 2020-05-20T14:28:39Z (GMT). No. of bitstreams: 4 TeseFinal.pdf: 2104004 bytes, checksum: 0e54d5381a471a07691eb01dd009a191 (MD5) Carta de Autoriza????o de Encaminhamento.pdf: 34379 bytes, checksum: 9398016edbc8ad3d7fca6af5650ffbba (MD5) 60 Folha de Aprovac??a??o - Thiago Rocha_assinada(1) (1).pdf: 303742 bytes, checksum: 59f601400603913543f66366bcc8ea2f (MD5) 60 ATA de Defesa - Thiago Rocha_assinada (1).pdf: 334088 bytes, checksum: a9cb87f7e6f466c469c2545e24ca08fe (MD5) Previous issue date: 2020-03-06 Nowadays, with the advent of mobile devices, there are a variety of mobile applications to execute daily tasks, such as paying bills, watching movies and ordering food. That popularity caught the attention of malicious developers that started creating malicious applications for mobile devices instead of desktop computers. Some malicious applications claim that they can perform a certain common task, such as paying bills, just to lure users to install the application to damage their devices and/or execute malicious activities such as sending premium SMS messages or leaking users personal sensitive information. Because of that, users need a way to choose an app that is considered safe and meets their needs. For instance, if a user wants to change the application that he uses to order food, the list of suggestions must have only applications classified as benign that are capable of ordering food. Recommendation systems are currently being used to choose applications inside the Android environment, but most approaches do not evaluate security and privacy, and when they do, only the applications permissions configuration are considered. However, recent studies demonstrate that this approach is not enough. In addition, some approaches rely on user???s knowledge about the permissions, which studies have also shown that is error prone because most of users do not understand how the permissions system work. In this context, this work presents a novel functionality-based recommendation system with security and privacy awareness to evaluate and suggest apps. The system consists of a machine learning security layer that evaluates the applications to make sure that only apps classified as benign can be suggested. The proposed system also has an application scoring system that is based on functionality to ensure that only the applications with similar purposes can be suggested. In addition, users will be able to see popularity, usability and privacy metrics and add weights so that suggestions are made according to the user's preferences. Furthermore, a mapping between the permissions, application method calls, and descriptions is made to create phrases so that users can understand what the application being evaluated can do on the mobile device. The goal is to provide comprehensible information so users will be able to check if the application is executing any suspicious behavior and/or if it is requesting too much permissions. A prototype was developed and compared with works from the literature and the experiments demonstrated that the system had better results because it was able to suggest only applications classified as benign that have similar behaviors. The prototype was also compared with the official Google Play Store in order to verify if the list of suggestion has only apps with similar goals. The results demonstrate that, in terms of functionality, the prototype suggestion list had only apps that share similar goals and that Google Play categories needs to be better defined. The main contributions are the recommendation system with the advent of a security layer, the app scoring system inside a functionality context and the mapping between permissions and API calls raising user confidence and understanding. Atualmente, com o advento dos dispositivos m??veis, surgiram uma variedade de aplicativos que s??o utilizadas nesses dispositivos para executar tarefas do dia a dia. Tais como, pagar contas, assistir filmes e pedir comida. Essa popularidade chamou a aten????o de desenvolvedores maliciosos que come??aram a criar aplicativos mal-intencionados para dispositivos m??veis. Alguns desses aplicativos maliciosos alegam que executam uma determinada tarefa benigna apenas para atrair os usu??rios a instalar o aplicativo e danificar seus dispositivos e/ou executar atividades maliciosas, como enviar mensagens SMS a servi??os pagos ou enviar informa????es confidenciais dos usu??rios para terceiros. Por esse motivo, os usu??rios precisam de uma maneira de escolher um aplicativo que seja considerado seguro e atenda suas necessidades. Por exemplo, caso um usu??rio esteja insatisfeito com o aplicativo utilizado para pedir comida, a lista de sugest??es deve ter apenas aplicativos classificados como benignos e que sejam capazes de pedir comida. Atualmente, sistemas de recomenda????o est??o sendo utilizados para escolher aplicativos dentro do ambiente do sistema operacional Android. Entretanto, a maioria das abordagens n??o avalia seguran??a e privacidade e quando o fazem consideradam apenas a configura????o das permiss??es dos aplicativos. No entanto, estudos recentes demonstram que essa abordagem n??o ?? suficiente. Al??m disso, algumas abordagens se baseiam no conhecimento do usu??rio sobre as permiss??es dos aplicativos e estudos tamb??m mostraram que ?? uma abordagem propensa a erros, pois a maioria dos usu??rios n??o entende como o sistema funciona. Nesse contexto, este trabalho apresenta um sistema de recomenda????o baseado em funcionalidade com ci??ncia de seguran??a e privacidade para avaliar e sugerir aplicativos. O sistema ?? formado por uma camada de seguran??a que utiliza aprendizado de m??quina para avaliar os aplicativos e garantir que apenas aplicativos classificados como benignos possam ser sugeridos. Um sistema de pontua????o de aplicativos baseado na funcionalidade tamb??m ?? utilizado para garantir que apenas os aplicativos com objetivos semelhantes possam ser sugeridos. Al??m disso, os usu??rios podem escolher entre m??tricas como popularidade, usabilidade, privacidade e atribuir pesos na m??trica que considerarem mais importante. Por fim, ?? feito um mapeamento entre as permiss??es, chamadas de API e descri????es dos apps para criar frases no intuito de que os usu??rios possam compreender o que o aplicativo que est?? sendo avaliado pode fazer no dispositivo m??vel. O objetivo ?? fornecer informa????es ??teis e compreens??veis para que os usu??rios possam verificar se o aplicativo est?? executando algum comportamento suspeito e/ou solicitando permiss??es desnecess??rias. Um prot??tipo foi desenvolvido e comparado com os trabalhos da literatura, os experimentos demonstraram que o sistema obteve melhores resultados pois foi capaz de sugerir apenas aplicativos classificados como benignos com objetivos semelhantes. Tamb??m foi realizado um experimento comparativo com a Google Play, os resultados demonstram que, em termos de funcionalidade, a lista de sugest??es do prot??tipo possui apenas aplicativos que compartilham objetivos semelhantes e que as categorias do Google Play precisam ser melhor definidas. As principais contribui????es s??o o sistema de recomenda????o com o advento da camada de seguran??a, o sistema de pontua????o dos aplicativos e o mapeamento entre permiss??es e chamadas de API, aumentando a confian??a e o entendimento do usu??rio.
- Published
- 2020
5. An architecture to envolve the inter-domain routing using software-defined networking
- Author
-
SILVA, Walber José Adriano and SADOK, Djamel Fawzi Hadj
- Subjects
SDN ,Redes de computadores ,BGP - Abstract
The Border Gateway Protocol (BGP) is the current state-of-the-art protocol for inter-domain routing between Autonomous System (AS). The BGP follows the traditional network paradigm, where the network logic is embedded into the network hardware, new network capabilities are defined only in the protocol design phase, solutions have a distributed nature, and network management is often manually executed. This approach makes challenging to evolve inter-domain routing because architecture becomes very dependent on the protocol, and consequently adding new features are inherently hard to introduce into the network. With Software-Defined Networking (SDN) paradigm, new architectures can emerge to overcome inter-domain routing limitations (e.g., limited mechanisms to control inbound traffic of a given AS). Thus, this work offers a new architecture to manage traffic in the inter-domain using SDN technologies. The architecture explores direct inter-domain communication to exchange control information as well as the functionalities of the OpenFlow protocol. It also addresses the challenge of adopting SDN technologies in the inter-domain environment, such as resilience mechanisms for link failures, management of flows and avoids inconsistency in SDN stateful application. Furthermore, after the depiction of the architecture, different scenarios are proposed for evaluation of the architecture capabilities. The results indicate the potential of the architecture to evolve the inter-domain routing, once it provides new mechanisms to perform Traffic Engineering (TE) and addresses solutions to mitigate the limitations of using SDN technologies in the inter-domain environment. O Border Gateway Protocol (BGP) é o principal protocolo para roteamento entre Sistemas Autônomos (AS). O BGP segue o paradigma de rede tradicional, onde a lógica da rede é embarcada no hardware, os novos recursos de rede são definidos apenas na fase de projeto do protocolo, as soluções de rede têm natureza distribuída, o gerenciamento da rede é executado manualmente, entre outras características. Essa abordagem de projetar redes dificulta o desenvolvimento de novas lógicas de roteamento entre domínios, pois a arquitetura se torna muito dependente do protocolo e, consequentemente, a adição de novos recursos é inerentemente difícil de ser introduzida na rede. Com o paradigma das Redes Definidas por Software (SDN), novas arquiteturas podem surgir para superar as limitações de roteamento entre domínios. Assim, esta tese oferece uma arquitetura para gerenciar o tráfego de rede entre domínios com o uso de tecnologias SDN. A arquitetura explora a comunicação direta entre domínios para trocar informações de controle, bem como as funcionalidades providas pelo protocolo OpenFlow. Ademais, também é abordado o desafio em adotar tecnologias SDN no ambiente inter-domínio, como: resiliência da conectividade entre domínios no caso da falha de enlaces; o gerenciamento de fluxos em redes SDN; e, a mitigação de inconsistência de estado em aplicações SDN. Desta forma, após a descrição da arquitetura, diferentes cenários foram propostos e avaliados. Os resultados indicam o potencial da arquitetura em evoluir o roteamento entre domínios, uma vez que fornece novos mecanismos para executar tarefas de engenharia de tráfego e aborda soluções para atenuar as limitações do uso de tecnologias SDN no ambiente inter-domínio.
- Published
- 2019
6. Identifying the most critical components and maximizing their availability subject to limited cost in cooling subsystems
- Author
-
GOMES, Demis Moacir, SADOK, Djamel Fawzi Hadj, and GONÇALVES, Glauco Estácio
- Subjects
Disponibilidade ,Avaliação de desempenho ,Análise de sensibilidade - Abstract
CNPq Cooling plays an important role on data center (DC) availability, mitigating the Technology of Information (IT) components’ overheating. Although several works evaluate the performance of cooling subsystem in a DC, a few studies consider the significant relationship between cooling and IT subsystems. Moreover, a DC provider has limited tools in order to choose its IT and cooling components to obtain a desired availability subject to limited cost. This work provides scalable models (using Stochastic Petri Nets - SPN) to represent a cooling subsystem and to analyze its failures’ impact concerning financial costs and service downtime. This study also identifies the components that most impact on DC availability, as well as proposes a strategy to maximize the DC availability with a limited budget. Notwithstanding, the optimization process to maximize availability becomes very costly when used the proposed DC SPN models due to time-to-solve, which leads to the application of cheaper models, however, efficient, called surrogate models. In order to apply the most accurate surrogate model for optimization tasks, this work compares three surrogate models strategies. In the optimization, based on solutions obtained in the chosen surrogate model, there is a three-algorithm comparison to choose one with best results. Results show that a more redundant cooling architecture reduces costs in 70%. Cooling components’ analysis identified the chiller as the most impactful component concerning availability. Regarding surrogate models based on DC model, Gaussian Process (GP) obtained more confident results. Finally, Differential Evolution (DE) had the best results on availability’s maximization in a DC. A refrigeração possui um papel importante na disponibilidade de um data center (DC), mitigando o superaquecimento dos equipamentos de Tecnologia da Informação (TI). Embora muitos trabalhos avaliem o desempenho do subsistema de refrigeração em um DC, poucos deles consideraram a relação importante entre os subsistemas de refrigeração e TI. Além disso, um provedor de DC possui ferramentas limitadas para escolher seus equipamentos de TI e refrigeração de modo a obter uma disponibilidade desejada mesmo com custos limitados. Este trabalho provê modelos escaláveis (usando Redes de Petri Estocásticas) para representar um subsistema de refrigeração e analisar o impacto de suas falhas com respeito a custos financeiros e downtime do serviço. O estudo também identifica os componentes que mais influenciam na disponibilidade do DC, além de propor uma estratégia para maximizar a disponibilidade do DC com um limitado orçamento. No entanto, a tarefa de otimização para maximizar a disponibilidade se torna extremamente custosa com o uso dos modelos estocásticos devido ao seu tempo de solução, o que leva à aplicação de modelos menos complexos porém muito eficientes, os chamados modelos surrogate. De modo a aplicar o modelo surrogate de melhor acurácia para tarefas de otimização, este trabalho compara três estratégias de modelo surrogate. Com respeito à otimização, outros três algoritmos são comparados a partir de soluções obtidas usando o modelo surrogate escolhido de modo a avaliar qual traz os melhores resultados. Os resultados mostram que a adoção de uma arquitetura de refrigeração mais redundante reduz os custos em cerca de 70%. A análise dos componentes de refrigeração identificou o chiller como o componente que mais afetou a disponibilidade. Em relação aos modelos surrogate baseados no modelo de DC, o Gaussian Process (GP) alcançou resultados mais confidentes. Por último, o Differential Evolution (DE) obteve os melhores resultados na maximização da disponibilidade de um DC.
- Published
- 2019
7. An IOT architecture for counting people
- Author
-
BOTLER, Léo Happ, KELNER, Judith, and SADOK, Djamel Fawzi Hadj
- Subjects
Redes de computadores ,Internet das coisas - Abstract
CNPq Knowing whether a room is occupied or not is crucial for improving electrical energy efficiency. For instance, if a given room is empty there is usually no need for the lights to be turned on. Usually in small spaces such as elevator halls, a Passive Infrared (PIR) sensor is used together with the lighting, but as it lacks accuracy, people often are left in the dark after a few minutes. Another factor that deteriorates energy efficiency is that these sensors are seldom connected to a network, limiting the application scenarios to simple tasks, such as controlling lamps. The same data could be used to improve other services such as adjusting the temperature of an air conditioner, which usually has a high impact on energy costs in countries with warm weather. In the present dissertation a wireless device capable of counting people in a room is implemented using Infrared (IR) Light Emitting Diode (LED)s. The implemented device is analyzed regarding energy consumption, cost, error count and installation time. It is also compared to other existing solutions. An architecture for interfacing this device with the Internet of Things (IoT) is provided as well as some of its applications in real scenarios. The results show that the architecture provided as well as the device implemented are useful in the presented scenarios, presenting a distance range of up to 30cm, a false negatives percentual error around 4% and an energy consumption of 1.519W. Saber se um cômodo está ocupado ou não é crucial para melhorar a eficiência de energia elétrica. Por exemplo, se um quarto está desocupado, geralmente, não há necessidade de as lâmpadas estarem ligadas. Geralmente, em ambientes pequenos como em halls de elevador, um sensor Infravermelho Passivo (PIR) é usado em conjunto com as lâmpadas, mas como estes sensores não são precisos, as pessoas são frequentemente deixadas no escuro após alguns minutos. Outro fator que prejudica a eficiência energética é que raramente estes sensores estão conectados a uma rede, limitando os cenários de aplicação a tarefas simples, como controlar lâmpadas, enquanto os dados do sensor poderiam ser utilizados para melhorar outros serviços, como ajustar a temperatura de um aparelho de ar condicionado, que geralmente tem um alto impacto nas contas de energia, em países quentes. Nesta dissertação, um dispositivo sem fio capaz de contar pessoas em um quarto é implementado utilizando Diodos Emissores de Luz (LED)s Infravermelhos (IR). O dispositivo implementado é analisado nos seguintes aspectos: consumo de energia, custo, contagem de erros e tempo de instalação. Este também é comparado a outras soluções existentes. Uma arquitetura para fazer a interface entre este dispositivo e a Internet das Coisas (IoT) é fornecida, assim como alguns cenários em que esta pode ser aplicada. Os resultados mostram que a arquitetura, assim como o dispositivo implementado são úteis nos cenários apresentados, apresentando um alcance de 30cm, um percentual de erros do tipo falso negativo da ordem de 4% e um consumo de energia de 1.519W.
- Published
- 2017
8. Towards Improvements in resource management for content delivert networks
- Author
-
RODRIGUES, Moisés Bezerra Estrela and Sadok, Djamel Fawzi Hadj
- Subjects
P2P ,Protocolo de Tunelamento GPRS ,Redes Definidas por Software ,Discrete Event ,Software Defined Networks ,Computação em Nuvem ,GPRS Tunneling Protocol ,Cloud Computing ,Simulação de Eventos Discretos ,Redes de Distribuição de Conteúdo ,Simulation ,Content Delivery Networks - Abstract
During the last decades, the world web went from a way to connect a handful of nodes to the means with which people cooperate in search of knowledge, social interaction, and entertainment. Furthermore, our homes and workstations are not the only places where we are connected, the mobile broadband market is present and changing the way we interact with the web. According to Cisco, global network traffic will be three times higher in 2018 than it was in 2013. Real-time entertainment has been and will remain an important part of this growth. However, the internet was not designed to handle such demand and, therefore, there is a need for new technologies to overcome those challenges. Content Delivery Networks (CDN) prove to be an alternative to overcome those challenges. The basic concept is to distribute replica servers scattered geographically, keeping content close to end users. Following CDN’s popularity an increasing number of CDNs, most of them extremely localized, began to be deployed. Furthermore, Cloud Computing emerged, making software and hardware accessible as resources through well-defined interfaces. Using Cloud services, such as distributed IaaS, one could deploy complex CDNs. Despite being the best technology to scale content distribution, there are some scenarios where CDNs may perform poorly, such as flash crowd events. Therefore, we need to study content delivery techniques to efficiently accompany the ever increasing need for content contemplating new possibilities, such as growing the number of smaller localized CDNs and Cloud Computing. Examining given issues this work presents strategies towards improvements in Content Delivery Networks (CDN). We do so by proposing and evaluating algorithms, models and a prototype demonstrating possible uses of such new technologies to improve CDN’s resource management. We present P2PCDNSim, a comprehensive CDN simulator designed to assist researchers in the process of planning and evaluating new strategies. Furthermore, we propose a new dynamic Replica Placement Algorithm (RPA), based on the count of data flows through network nodes, that maintains similar Quality of Experience (QoE) while decreasing cross traffic during flash crowd events. Also, we propose a solution to improve the mobile backhaul’s replica placement flexibility based on SDN. Our experimental results show that the delay introduced by the developed module is less than 5ms for 99% of the packets, which is negligible in today’s LTE networks, and the slight negative impact on streaming rate selection is easily outweighed by the increased flexibility Durante a última década, a rede mundial de computadores evoluiu de um meio de conexão para um pequeno grupo de nós para o meio de pelo qual pessoas obtém conhecimento, interação social e entretenimento. Além disso, nossas casas e estações de trabalho não são nossos únicos pontos de acesso à rede. De acordo com a Cisco, o tráfego global da rede em 2018 será três vezes maior do que era em 2013. Entretenimento em tempo real tem sido e continuará sendo uma parte importante nesse crescimento. No entanto, a rede não foi projetada para lidar com essa demanda, portanto, existe a necessidade de novas tecnologias para superar tais desafios. Content Delivery Networks (CDN) se mostram como uma boa alternativa para superar esses desafios. Seu conceito básico é distribuir servidores de réplica geograficamente, mantendo assim o conteúdo próximo aos usuários. Seguindo sua popularidade, um número crescente de CDNs, em sua maioria locais, começaram a ser implementadas. Além disso, computação em nuvem surgiu, tornando software e hardware recursos acessíveis através de interfaces bem definidas. Os serviços na nuvem, tais como Infrastructure as a Service (IaaS) distribuídos, tornam possível a implementação de CDNs complexas. Apesar de ser a melhor tecnologia para entrega de conteúdo em termos de escalabilidade, existem cenários que ainda desafiam as CDNs, como eventos de flash crowd. Portanto, precisamos estudar estratégias de entrega de conteúdo para acompanhar de maneira eficiente o constante crescimento na necessidade por conteúdo, aproveitando também as novas possibilidade como, o crescimento de CDNs localizadas e popularização da computação em nuvem. Examinando os problemas levantados, essa tese apresenta estratégias no sentido de melhorar Content Delivery Networks (CDN). Fazemos isso propondo e avaliando algoritmos, modelos e um protótipo demonstrando possíveis usos de tais tecnologias para melhorar o gerenciamento de recursos das CDNs. Apresentamos o P2PCDNSim, um simulador de CDNs planejado para auxiliar pesquisadores no processo de planejamento e avaliação de novas estratégias. Além disso, propomos uma nova estratégia de posicionamento de réplicas dinâmica, baseada na contagem de fluxos de dados passando pelos nós, que mantém uma Quality of Experience (QoE) similar enquanto diminui tráfego entre Autonomous System (AS). Ademais, propomos uma solução baseada em Software Defined Networks (SDN) que aumenta a flexibilidade de posicionamento de servidores réplica dentro do backhaul móvel. Nossos resultados experimentais mostram que o atraso introduzido pelo nosso módulo é menor que 5ms em 99% dos pacotes transmitidos, atraso mínimo nas redes Long-Term Evolution (LTE) atuais.
- Published
- 2016
9. An adaptable storage slicing algorithm for content delivery networks
- Author
-
MOREIRA, André Luis Cavalcanti, SADOK, Djamel Fawzi Hadj, and KELNER, Judith
- Subjects
dynamic CDN ,storage slicing ,autoadaptação ,CDN dinâmica ,self-adaptation ,PaaS CDN ,divisão do armazenamento - Abstract
Several works study the performance of Content Delivery Networks (CDNs) under various network infrastructure and demand conditions. Many strategies have been proposed to deal with aspects inherent to the CDN distribution model. Though mostly very effective, a traditional CDN approach of statically positioned elements often fails to meet quality of experience (QoE) requirements when network conditions suddenly change. CDN adaptation is a key feature in this process and some studies go even further and try to also deal with demand elasticity by providing an elastic infrastructure (cloud computing) to such CDNs. Each Content Provider (CP) gets served only the amount of storage space and network throughput that it needs and pays only for what has been used. Some IaaS providers offer simple CDN services on top of their infrastructure. However, in general, there is a lack of PaaS tools to create rapidly a CDN. There is no standard or open source software able to deliver CDN as a service for each tenant through well-known managers. A PaaS CDN should be able to implement content delivery service in a cloud environment, provision and orchestrate each tenant, monitor usage and make decisions on planning and dimensioning of resources. This work introduces a framework for the allocation of resources of a CDN in a multi-tenant environment. The framework is able to provision and orchestrate multi-tenant virtual CDNs and can be seen as a step towards a PaaS CDN. A simple dot product based module for network change detection is presented and a more elaborate multi-tenant resource manager model is defined. We solve the resulting ILP problem using both branch and bound as well as an efficient cache slicing algorithm that employs a three phase heuristic for orchestration of multi-tenant virtual CDNs. We finally show that a distributed algorithm with limited local information may be also offer reasonable resource allocation while using limited coordination among the different nodes. A self-organization behavior emerges when some of the nodes reach consensus. Vários trabalhos estudam o desempenho de Redes de Distribuição de Conteúdo (CDN) em diferentes condições e demanda e de infraestrutura. Muitas estratégias têm sido propostas para lidar com aspectos inerentes ao modelo de distribuição de CDN. Embora essas técnicas sejam bastante eficazes, uma abordagem tradicional de elementos estaticamente posicionados numa CDN muitas vezes não consegue atender os requisitos de qualidade de experiência (QoE) quando as condições da rede mudam repentinamente. Adaptação CDN é uma característica fundamental neste processo e alguns estudos vão ainda mais longe e tentam lidar com a elasticidade da demanda, proporcionando uma infraestrutura elástica (computação em nuvem) para a CDN. Cada provedor de conteúdo obtém apenas a quantidade de armazenamento e de rede necessários, pagando apenas pelo efetivo uso. Alguns provedores IaaS oferecem serviços de CDN sobre suas estruturas. No entanto, em geral, não existe padrão ou softwares de código aberto capazes de entregar serviços de CDN por meio de gerenciadores. Uma CDN PaaS deve ser capaz de fornecer um serviço de entrega de conteúdo em um ambiente de nuvem, provisionar e orquestrar cada tenant, monitorar uso e tomar decisões de planejamento e dimensionamento de recursos. Este trabalho apresenta um framework para alocação de recursos de uma CDN em ambiente multi-tenant. O framework é capaz de provisionar e orquestrar CDNs virtuais e pode ser visto como um passo em direção a uma PaaS CDN. Um módulo baseado em simples produto escalar para detecção de mudanças na rede é apresentado, bem como um modelo mais elaborado de gerenciamento de recursos. Resolvemos o problema ILP resultante dessa abordagem por meio de um algoritmo de divisão de cache que emprega uma heurística em três fases para a orquestração de CDN virtuais. Por fim, mostramos uma outra abordagem com algoritmo distribuído que usa informação local e que também oferece uma alocação razoável usando coordenação limitada entre os diferentes nós. Um comportamento de auto-organização surge quando alguns desses nós chegam a um consenso.
- Published
- 2015
10. ARCA - Alerts root cause analysis framework
- Author
-
Melo, Daniel Araújo and Sadok, Djamel Fawzi Hadj
- Subjects
Advanced persis-tent threats ,Alerts correlation ,Intrusion detection ,Malware - Abstract
Modern virtual plagues, or malwares, have focused on internal host infection and em-ploy evasive techniques to conceal itself from antivirus systems and users. Traditional network security mechanisms, such as Firewalls, IDS (Intrusion Detection Systems) and Antivirus Systems, have lost efficiency when fighting malware propagation. Recent researches present alternatives to detect malicious traffic and malware propagation through traffic analysis, however, the presented results are based on experiments with biased artificial traffic or traffic too specific to generalize, do not consider the existence of background traffic related with local network services or demands previous knowledge of networks infrastructure. Specifically don’t consider a well-known intru-sion detection systems problem, the high false positive rate which may be responsible for 99% of total alerts. This dissertation proposes a framework (ARCA – Alerts Root Cause Analysis) capable of guide a security engineer, or system administrator, to iden-tify alerts root causes, malicious or not, and allow the identification of malicious traffic and false positives. Moreover, describes modern malwares propagation mechanisms, presents methods to detect malwares through analysis of IDS alerts and false positives reduction. ARCA combines an aggregation method based on Relative Uncertainty with Apriori, a frequent itemset mining algorithm. Tests with 2 real datasets show an 88% reduction in the amount of alerts to be analyzed without previous knowledge of network infrastructure.
- Published
- 2014
11. Cache strategies for internet-based video on-demand distribution
- Author
-
Moreira, Josilene Aires and Sadok, Djamel Fawzi Hadj
- Subjects
Video on-Demand distribution ,Multimedia traffic ,Cache replacement algorithms ,Algoritmos de substituição de cache ,Distribuição de Vídeo sob-Demanda ,Tráfego Multimídia - Abstract
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior Aires Moreira, Josilene; Fawzi Hadj Sadok, Djamel. Cache strategies for internet-based video on-demand distribution. 2011. Tese (Doutorado). Programa de Pós-Graduação em Ciência da Computação, Universidade Federal de Pernambuco, Recife, 2011.
- Published
- 2011
12. Proposal of a strategy for monitoring and management of virtual networks based on open standard openflow
- Author
-
Damalio, Douglas Brito and Sadok, Djamel Fawzi Hadj
- Subjects
Virtual networks ,Monitoring ,Virtual interfaces ,Virtual switches ,Libvirt ,NOX ,Virtual machines ,OpenvSwitch ,KVM ,Openflow ,Management - Abstract
Conselho Nacional de Desenvolvimento Científico e Tecnológico Este trabalho apresenta uma proposta para gerenciamento e monitoramento de redes virtuais através da adaptação do Nagios, uma ferramenta de gerência e monitoramento amplamente utilizada em datacenters por administradores de rede. Esta adaptação foi implementada através da criação de um plug-in que coleta dados relevantes de switches virtuais realizando inferências de estados de disponibilidade destes switches. Para verificação da usabilidade do plug-in, foi criada uma rede virtual utilizando o software de padrão aberto Openflow e OpenvSwitch em conjunto com o NOX, além da criação de máquinas virtuais sobre o virtualizador KVM com o auxílio da biblioteca libvirt para criação das máquinas virtuais e interfaces virtuais
- Published
- 2011
13. Semi-automated service creation for cloud computing
- Author
-
AZEVÊDO, Ernani Madureira de and SADOK, Djamel Fawzi Hadj
- Subjects
Service ,Templates ,Creation ,Cloud computing ,Patterns - Abstract
Faculdade de Amparo à Ciência e Tecnologia do Estado de Pernambuco Atualmente, os computadores vêm experimentando um aumento de capacidades, apesar de passarem por constante miniaturização e ganho de mobilidade. Em paralelo, a velocidade e a confiabilidade das conexões evoluem a passos largos. Para explorar esta nova relação entre comunicação em rede e processamento foi desenvolvido o conceito de computação em nuvem, na qual os serviços são oferecidos através de uma rede difusa e os consumidores destes não têm ciência de como os provedores realizam suas atividades. Devido à natureza heterogênea deste paradigma de provisão e consumo, a descrição e criação desta categoria de serviços têm sua dificuldade aumentada, visto que os produtos de diversos domínios devem funcionar sobre plataformas não padronizadas e ser oferecidos a consumidores diversos de forma direta, contudo mantendo sua funcionalidade. O uso de padrões é uma solução bastante difundida nos mais diversos ramos de criação de processos, pois prega o reuso de trabalho de desenvolvimento, dando um suporte histórico a cada novo processo criado a partir de um padrão. Este trabalho propõe uma forma de acelerar o desenvolvimento e a implantação de serviços para computação em nuvem através da divisão da criação em três etapas. As etapas relacionadas à criação são semiautomatizadas pelo uso de padrões de projeto e de desenvolvimento, enquanto a etapa de implantação é totalmente automatizada pelo uso de moldes de compilação
- Published
- 2010
14. Inter domain negotiation
- Author
-
Gomes, Reinaldo Cézar de Morais and Sadok, Djamel Fawzi Hadj
- Subjects
Inter-domain communication ,Dynamic networks ,Policies ,Negotiation ,Self-configuration - Abstract
Universidade Federal de Campina Grande Nos últimos anos diversas tecnologias foram desenvolvidas com o objetivo de facilitar a interação entre os usuários e seus dispositivos e melhorar a comunicação entre eles, necessitando da interoperabilidade entre essas tecnologias e, consequentemente, a necessidade de uma nova infraestrutura de rede que permita uma melhor adaptação aos novos requisitos criados por esta diversidade de tecnologias. O modelo de comunicação entre redes também está sendo modificado, uma vez que é esperado que elas sejam criadas dinamicamente para facilitar a utilização da rede pelos usuários e permitir que diversas operações sejam realizadas automaticamente (endereçamento, descoberta de serviços, etc.). Essas redes devem estar presentes em diversos cenários de comunicação e um dos seus principais desafios é permitir que diversos tipos de tecnologias cooperem em ambientes com alto dinamismo e heterogeneidade. Estas redes têm como objetivo interconectar diferentes tecnologias e domínios oferecendo uma comunicação que aparente ser homogêneo para os seus usuários. Para a criação dessas futuras redes dinâmicas pontos chaves são a interconexão e a cooperação entre as tecnologias envolvidas, o que exige o desenvolvimento de soluções para garantir que novos requisitos sejam suportados. Para permitir que novos requisitos sejam corretamente suportados, um conjunto de mecanismos para controlar a descoberta automática de recursos e realizar a sua configuração é proposto, permitindo que redes sejam criadas e adaptadas de maneira completamente automática. Também é proposto um mecanismo de negociação de políticas inter-domínio responsável por descobrir e negociar novos recursos que dever ser usados pelas redes, o que traz um novo modelo de comunicação baseado na criação oportunista de redes e ao mesmo tempo permite a criação de novos acordos de comunicação entre domínios administrativos de maneira dinâmica e sem a intervenção dos usuários ou dos administradores das redes
- Published
- 2010
15. SooA: Self-organization of addresses protocol for supporting autoconfiguration in autonomous networks
- Author
-
Schmidt, Ricardo de Oliveira and Sadok, Djamel Fawzi Hadj
- Subjects
Future generation of networks ,Autonomous network ,Addressing ,Autoconfiguration ,Simulation - Abstract
Faculdade de Amparo à Ciência e Tecnologia do Estado de Pernambuco Intercomunicação na próxima geração de redes de comunicação (NGN) é baseada nos conceitos de sistemas autônomos. As idéias de Computação Ubíqua estão próximas da realidade à medida que as tecnologias de redes e telecomunicações estão rapidamente convergindo para a automação. Podemos observar que o crescimento de comunicações sem fio resultou em uma rápida evolução desses sistemas, de redes infra-estruturadas a redes ad-hoc. Tecnologias de computação Pervasiva vêm para apoiar esse conceito, com o principal objetivo de permitir que usuários se conectem as redes sem necessitar de configuração manual e operar de forma transparente e suave . Tecnologias para a automação de sistemas devem abranger todas as camadas da arquitetura de redes e operar de modo cooperativo entre elas. Tecnologias de auto-configuracao vão desde a configuração básica e composição da rede até o nível de aplicações. Podemos considerar que endereçamento é um dos processos fundamentais ao configurar e iniciar uma rede. Endereçamento adequado provê os nós com identificação válida, que será utilizada, por exemplo, para roteamento e operações de segurança. Sendo que esta é uma área relativamente nova, grupos de pesquisa da indústria e academia têm desenvolvido orientações (guidelines) para endereçamento em redes autônomas. Algumas soluções já foram propostas. Mas, devido suas peculiaridades, elas têm aplicabilidade bastante limitada. Essa dissertação tem como objetivo apresentar um protocolo de endereçamento em sistemas de redes autônomas. Esse protocolo é parte de um projeto maior no contexto de redes auto-configuráveis e auto-gerenciáveis, que é liderado pela Ericsson Research Labs. Experimentos também foram conduzidos com o protocolo proposto para avaliar seu desempenho e, através de comparações com outras soluções de endereçamento, validar suas funcionalidades básicas
- Published
- 2010
16. DNCP: dynamic node configuration protocol
- Author
-
ASCHOFF, Rafael Roque and SADOK, Djamel Fawzi Hadj
- Subjects
Auto-configuration ,Manet ,Addressing ,Ad hoc ,Addresses allocation - Abstract
Conselho Nacional de Desenvolvimento Científico e Tecnológico Rede Móvel Ad Hoc (MANET) é uma rede sem fio onde os nós podem se mover livremente e formar, dinamicamente, topologias de rede temporárias e arbitrárias sem qualquer controle centralizado ou infra-estrutura de comunicação estabelecida previamente. Nestas redes, os nós agem de maneira cooperativa, encaminhando pacotes uns aos outros, de forma a possibilitar a comunicação entre pares de nós que se encontram fora do alcance direto de transmissão sem fio. Nos últimos anos, as pesquisas direcionadas à MANETs têm recebido grande atenção do governo, academia e indústria. Contudo, ainda existem algumas questões em aberto relativas à implantação de MANETs que impedem o desenvolvimento de aplicações reais e difusão das mesmas. O avanço das pesquisas nesta área poderia melhorar o desempenho atual no uso destas redes, bem como propiciar o surgimento de novos campos de aplicação. Além disso, ainda existe um grande potencial econômico a ser explorado no que se refere ao uso de redes móveis ad hoc. Um dos principais desafios relativos à implantação de MANETs é a configuração adequada dos endereços de rede. Tais endereços precisam ser únicos dentro do mesmo domínio de roteamento, ou em outras palavras, um MANET não deve conter dois dispositivos configurados com o mesmo endereço de rede. A configuração estática dos nós ad hoc não é viável devido à natureza dinâmica destas redes, e esquemas tradicionais desenvolvidos para as redes infraestruturadas não são adequados. Estas questões motivaram algumas pesquisas destinadas à permitir que os nós se configurarem sem intervenção humana, resultando em uma série de métodos para configuração automática de endereços. Estas soluções, no entanto, apresentam uma série de limitações, relacionadas principalmente à aplicabilidade em cenários restritos ou introdução elevada de sobrecarga na rede. Este trabalho apresenta um método escalável e eficiente para alocação e organização do espaço de endereçamento em redes móveis ad hoc. Uma revisão bibliográfica dos trabalhos existentes é apresentada, considerando as vantagens e limitações de cada um. Por fim, o trabalho apresenta uma avaliação preliminar do método proposto, considerando diferentes cenários e métricas
- Published
- 2010
17. An orchestration approach for unwanted internet traffic identification
- Author
-
FEITOSA, Eduardo Luzeiro and SADOK, Djamel Fawzi Hadj
- Subjects
Unwanted Internet Traffic ,Frequent Episodes Discovery ,Orchestration ,Alert Correlation ,WIRSS - Abstract
Universidade Federal do Amazonas Um breve exame do atual tráfego Internet mostra uma mistura de serviços conhecidos e desconhecidos, novas e antigas aplicações, tráfego legítimo e ilegítimo, dados solicitados e não solicitados, tráfego altamente relevante ou simplesmente indesejado. Entre esses, o tráfego Internet não desejado tem se tornado cada vez mais prejudicial para o desempenho e a disponibilidade de serviços, tornando escasso os recursos das redes. Tipicamente, este tipo de tráfego é representado por spam, phishing, ataques de negação de serviço (DoS e DDoS), vírus e worms, má configuração de recursos e serviços, entre outras fontes. Apesar dos diferentes esforços, isolados e/ou coordenados, o tráfego Internet não desejado continua a crescer. Primeiramente, porque representa uma vasta gama de aplicações de usuários, dados e informações com diferentes objetivos. Segundo, devido a ineficácia das atuais soluções em identificar e reduzir este tipo de tráfego. Por último, uma definição clara do que é não desejado tráfego precisa ser feita. A fim de solucionar estes problemas e motivado pelo nível atingido pelo tráfego não desejado, esta tese apresenta: 1. Um estudo sobre o universo do tráfego Internet não desejado, apresentado definições, discussões sobre contexto e classificação e uma série de existentes e potencias soluções. 2. Uma metodologia para identificar tráfego não desejado baseada em orquestração. OADS (Orchestration Anomaly Detection System) é uma plataforma única para a identificação de tráfego não desejado que permite um gerenciamento cooperativa e integrado de métodos, ferramentas e soluções voltadas a identificação de tráfego não desejado. 3. O projeto e implementação de soluções modulares integráveis a metodologia proposta. A primeira delas é um sistema de suporte a recuperação de informações na Web (WIRSS), chamado OADS Miner ou simplesmente ARAPONGA, cuja função é reunir informações de segurança sobre vulnerabilidades, ataques, intrusões e anomalias de tráfego disponíveis na Web, indexá-las eficientemente e fornecer uma máquina de busca focada neste tipo de informação. A segunda, chamada Alert Pre- Processor, é um esquema que utilize uma técnica de cluster para receber múltiplas fontes de alertas, agregá-los e extrair aqueles mais relevantes, permitindo correlações e possivelmente a percepção das estratégias usadas em ataques. A terceira e última é um mecanismo de correlação e fusão de alertas, FER Analyzer, que utilize a técnica de descoberta de episódios frequentes (FED) para encontrar sequências de alertas usadas para confirmar ataques e possivelmente predizer futuros eventos. De modo a avaliar a proposta e suas implementações, uma série de experimentos foram conduzidos com o objetivo de comprovar a eficácia e precisão das soluções
- Published
- 2010
18. 3D Routing with Context Awareness
- Author
-
Costa, Breno Jacinto Duarte da and Sadok, Djamel Fawzi Hadj
- Subjects
Seamless Autoconfiguration ,Heterogeneous networks ,Routing ,Ad Hoc Networks - Abstract
Conselho Nacional de Desenvolvimento Científico e Tecnológico O surgimento de interfaces de rede sem-fio de baixo custo no mercado e o crescimento na demanda por dispositivos móveis (como Smartphones, PDAs, Internet Tablets e Laptops) permitiram a criação de cenários onde serviços de rede para usuários móveis possam existir sem nenhuma infra-estrutrutura pré-configurada. No entanto, a interoperabilidade entre tais redes, que são dinâmicas e heterogêneas, é atualmente objeto de pesquisa. Várias pesquisas na área de redes ad hoc sem-fio tem focado em uma única tecnologia sem-fio, baseada no padrão IEEE 802.11, onde os nós da rede são vistos de maneira plana (2D), ou seja, como elementos homogêneos, identificados apenas por endereços IP, não levando em consideração seus perfis de hardware e tecnologias de rede. Desta forma, pesquisas envolvendo mais de uma tecnologia de rede encontram-se em estágios iniciais. Novas propostas são necessárias para estes cenários, que são cada vez mais comuns, envolvendo múltiplos dispositivos com múltiplas interfaces de rede (multi-homed). Este trabalho propõe o protocolo de roteamento 3D, direcionado a cenários onde há heterogeneidade de dispositivos e tecnologias de rede. O objetivo do protocolo de roteamento proposto é prover mecanismos para a interoperabilidade de redes ad hoc heterogêneas, considerando outra dimensão de informações, aqui denominada de terceira dimensão (3D), que consiste em agregar mais informações, como informações de contexto, recursos dos dispositivos e interfaces de rede, ao processo de roteamento. Para isto, o protocolo considera os seguintes aspectos fundamentais: o processo de bootstrapping da rede heterogênea e dos nós, a construção e disseminação de informações de ciência de contexto entre os nós, e a atribuição de papéis específicos para determinados nós da rede. A avaliação do protocolo é feita através de experimentos em um test-bed real, utilizando um protótipo da implementação do protocolo, num cenário composto de dispositivos móveis como Smartphones OpenMoko, Internet Tablets N810 da Nokia e Laptops, possuindo tecnologias Bluetooth e 802.11, executando versões embarcadas do sistema operacional Linux
- Published
- 2009
19. Future internet architecture to structure and to manage dynamic autonomous systems, internet service providers and customers
- Author
-
Oliveira, Luciana Pereira and Sadok, Djamel Fawzi Hadj
- Subjects
DHT Algorithms ,Internet Architecture ,Overlay ,Dynamic Network - Abstract
Conselho Nacional de Desenvolvimento Científico e Tecnológico Diversos trabalhos na área de redes dinâmicas têm sido propostos na literatura com o objetivo de prover à arquitetura da Internet o suporte à mobilidade. O problema dessas redes instáveis na Internet consiste em oferecer um conjunto de mecanismo, tais como endereçamento, gerenciamento da informação e encaminhamento da informação, que suportem informação e entidade (Sistema Autônomo, Provedor de Serviços na Internet e Clientes) móveis. Nesse contexto, alguns trabalhos para arquitetura da Internet têm proposto uma maneira de separar a localização (atualmente o IP) e o nome identificador, devido ao forte relacionamento entre o IP e o nome. Em geral, eles propõem uma abordagem de roteamento na camada overlay para separar essas informações. Outros trabalhos acreditam que este desacoplamento não é suficiente para solucionar os problemas de mobilidade, desde que a dinamicidade gera muitas mensagens de controle e atualizações do vínculo entre o IP e o nome. Por essa razão, os pesquisadores também têm proposto novos modelos para gerenciar a camada overlay. Uma das contribuições deste trabalho é a proposta de uma solução para arquitetura da Internet denominada Stable Society que adota a abordagem de papéis. Um papel é uma unidade funcional que é utilizada para organizar a comunicação. Um importante diferencial da proposta é que além de desvincular o nome e a localização, ela também oferece soluções para os problemas relacionados a estruturação e manutenção da camada overlay. Além disso, este trabalho define quatro papéis: o mensageiro encaminha os dados dentro da sociedade; o guarda é a entidade mais estável para encaminhar mensagens entre as sociedades; o operário armazena informações; e o líder estrutura e gerencia a rede overlay. Reduzindo o escopo para a implementação desta dissertação de mestrado, o mensageiro e o guarda foram considerados como a camada de rede sem distinção de estabilidade, desde que o fornecimento de um mecanismo de gerenciamento do overlay de roteamento foi o objetivo do trabalho. Portanto, como prova do conceito apresentado pela proposta, os líderes e operários foram implementados, porque eles agem de maneira independente de tecnologia de acesso e são fundamentais para solucionar o problema da instabilidade nos processos de armazenamento e descoberta da informação. Como resultado, um novo algoritmo denominado Stable Society model over Distributes Hash Table (SSDHT) foi proposto. Além disso, este algoritmo foi comparado com outras soluções DHT (Chord). Os resultados mostraram que o SSDHT é um bom algoritmo, principalmente quando se aumenta a instabilidade (carga do tráfego, grau de mobilidade e tamanho da rede). Por exemplo, a taxa de mensagens entregue com sucesso foi acima de 90% quando a carga de tráfego, o grau de mobilidade e o tamanho da rede foram variados
- Published
- 2008
20. WBG (Whois Based Geolocation): uma estratégia para localização geográfica de hosts na Internet
- Author
-
Endo, Patricia Takako and Sadok, Djamel Fawzi Hadj
- Subjects
Internet ,Geolocation ,Host ,IP address ,Whois queries - Abstract
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior Baseado, por exemplo, na localização geográfica de um determinado host na Internet, podese oferecer serviços especializados, como: a) páginas web com preferências regionais (e.g. usuários online podem receber propagandas direcionadas ou ter a linguagem para apresentação de conteúdo selecionada automaticamente); b) controle de disponibilidade de dados, de acordo com a localização do usuário (e.g. pode-se restringir o acesso a determinados dados através de políticas regionais e autorização de transações a partir de localidades pré-estabelecidas), c) estudo e análise de tráfego geolocalizado para entender quem se comunica com quem no nível de usuários, regiões e países e identificação de anomalias de roteamento. Os aspectos comuns destas aplicações são a sua dependência em relação a estratégias, denominadas geolocalização. Contudo, alguns destes mecanismos apresentam uma baixa acurácia ou uma estimativa de localização geográfica não-aceitável para determinadas aplicações. Portanto, torna-se de grande importância estudos que melhorem a precisão, bem como a completude das estratégias utilizadas para inferir a geolocalização de hosts na Internet. Este trabalho tem como principais objetivos o estudo sobre as estratégias de geolocalização existentes; a proposta de uma estratégia que melhore a precisão das inferências de localização geográfica de hosts na Internet e a completude dos resultados; e o estudo de tráfego geolocalizado de uma base de dados da rede acadêmica do Estado de Pernambuco. A estratégia desenvolvida, denominada WBG (Whois Based Geolocation), é baseada em buscas whois online e possui uma heurística baseada na ferramenta traceroute
- Published
- 2008
21. A low complexity algorithm for dynamic fair resource allocation in OFDMA systems
- Author
-
Moreira, André Luis Cavalcanti and Sadok, Djamel Fawzi Hadj
- Subjects
QoS awareness ,OFDMA systems ,fair resource allocation - Abstract
A popularização da Internet e a demanda por acesso de alta velocidade levou ao desenvolvimento da Broadband Wireless Access. Apesar do seu grande potencial, a comunicação via rádio impõe alguns desafios. Uma grande limitação é o próprio meio de transmissão devido a efeitos inerentes à propagação de radio como o path loss, frequency selective fading, espalhamento Doppler e multipath delay-spread. Nesse contexto, o OFDM é uma tecnologia promissora por causa de sua tolerância a problemas de perdas e multi-caminho. Devido à combinação de canais independentes, é possível usar diferentes modulações em cada sub-carrier, de acordo com as condições do canal. Esta técnica é conhecida como adaptive modulation and coding. Além disso, em uma arquitetura ponto a multi-ponto, múltiplos usuários podem compartilhar o espectro ao se atribuir diferentes conjuntos de sub-carriers, tirando vantagem do um efeito conhecido como diversidade multi-usuário. Em comparação com outras técnicas de múltiplo acesso, o OFDMA permite um melhor aproveitamento da diversidade multi-usuário com a possibilidade de uma alocação com alta granularidade. Muitas pesquisas têm investigado técnicas adaptativas capazes de melhorar a eficiência espectral em sistemas multi-usuário. Essas técnicas são normalmente formuladas como constraint optimization problems, conhecidos por serem NP-hard. Neste trabalho, adotamos uma abordagem heurística para lidar com esse tipo de problema. O objetivo principal é desenvolver uma estratégia de alocação fazendo uso eficiente dos recursos disponíveis e maximizando a eficiência espectral total. Entretanto, um estratégia que apenas procura maximizar a eficiência espectral pode gerar um problema relacionado à justiça no compartilhamento de recursos. Outrossim, com a popularização das redes sem fio, é esperado que elas sejam capazes de prover uma maior variedade de serviços com diferentes requisites de QoS e largura de banda. Portanto, procuramos desenvolver um algoritmo que permita ao operador da rede definir esses requisitos. De acordo com eles, o algoritmo deve fornecer o maior throughput possível dentro dos limites estabelecidos por essas restrições
- Published
- 2008
22. DDAN: A distributed directory for ambient networks
- Author
-
Silva, Tarciana Dias da and Sadok, Djamel Fawzi Hadj
- Subjects
Flexible queries ,Ambient Networks environment ,Distributed Directory ,Storage of information - Abstract
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior Dias da Silva, Tarciana; Fawzi Hadj Sadok, Djamel. DDAN: A distributed directory for ambient networks. 2008. Dissertação (Mestrado). Programa de Pós-Graduação em Ciência da Computação, Universidade Federal de Pernambuco, Recife, 2008.
- Published
- 2008
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.