7 results on '"Manacero Júnior, Aleardo"'
Search Results
2. Modelagem de falhas em nuvem.
- Author
-
Okado Tamashiro, Camila Baleiro, Spolon Lobato, Renata, Manacero Júnior, Aleardo, Spolon, Roberta, and Antônio Cavenaghi, Marcos
- Abstract
Copyright of CISTI (Iberian Conference on Information Systems & Technologies / Conferência Ibérica de Sistemas e Tecnologias de Informação) Proceedings is the property of Conferencia Iberica de Sistemas Tecnologia de Informacao and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2020
3. Viabilidade do protocolo µTesla em redes veiculares
- Author
-
Conceição, Rodrigo Martins da [UNESP], Lobato, Renata Spolon [UNESP], Manacero Júnior, Aleardo [UNESP], Spolon, Roberta [UNESP], and Universidade Estadual Paulista (Unesp)
- Abstract
Made available in DSpace on 2016-03-02T13:04:12Z (GMT). No. of bitstreams: 0 Previous issue date: 2015. Added 1 bitstream(s) on 2016-03-02T13:14:43Z : No. of bitstreams: 1 ISSN2238-1295-2015-04-01-105-115.pdf: 520324 bytes, checksum: b5026d04ce593ea5f73e5a5cac34ec8c (MD5) Uma rede veicular é um tipo especial de rede móvel na qual os nós representam estações base ou veículos que se deslocam rapidamente. Uma questão importante neste contexto é a segurança na rede. O protocolo μTESLA foi projetado para autenticar mensagens enviadas por radiodifusão. Esse mecanismo garante que uma determinada mensagem recebida realmente partiu do remetente indicado e que essa mensagem não foi alterada durante sua transmissão pela rede. O objetivo do nosso trabalho foi implementar esse protocolo no simulador de rede (NS-2) e testá-lo para verificar sua viabilidade nas redes veiculares. Foram realizados testes em diferentes cenários, mostrando o desempenho e escalabilidade do protocolo na troca de informação entre os nós da rede. Universidade Estadual Paulista Júlio de Mesquita Filho, Departamento de Ciência da Computação e Estatística, Instituto de Biociências Letras e Ciências Exatas de São José do Rio Preto, São José do Rio Preto, R. Cristovão Colombo, 2265, J. Nazareth, CEP 15054000, SP, Brasil Universidade Estadual Paulista Júlio de Mesquita Filho, Departamento de Ciência da Computação e Estatística, Instituto de Biociências Letras e Ciências Exatas de São José do Rio Preto, São José do Rio Preto, R. Cristovão Colombo, 2265, J. Nazareth, CEP 15054000, SP, Brasil
- Published
- 2015
4. Abordagem icônica para modelagem e simulação de ambientes de computação em nuvem ?
- Author
-
Silva, Diogo Tavares da [UNESP], Universidade Estadual Paulista (Unesp), Manacero Júnior, Aleardo [UNESP], and Lobato, Renata Spolon [UNESP]
- Subjects
Computação em nuvem ,Simulação (Computadores digitais) ,Computação ,Sistemas de computação virtual ,Computer science ,Metodos de simulação - Abstract
Made available in DSpace on 2016-05-17T16:51:24Z (GMT). No. of bitstreams: 0 Previous issue date: 2015-08-17. Added 1 bitstream(s) on 2016-05-17T16:55:00Z : No. of bitstreams: 1 000863022.pdf: 2420881 bytes, checksum: 15946b5b2249ecdfcdf00e5d7db43377 (MD5) Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq) Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP) O uso de computação em nuvem tem se tornado cada vez mais popular nos últimos anos, impulsionado por fatores como portabilidade de aplicações e a tendência de redução nos investimentos em estrutura física de TI. Neste contexto, a avaliação de desempenho de sistemas de computação em nuvem é útil tanto para clientes, que precisam encontrar a melhor configuração de recursos para sua aplicação, quanto para provedores de serviço, que precisam estudar políticas mais eficientes de escalonamento e alocação de recursos e máquinas virtuais. Apesar de mais preciso, o uso de benchmarking não é a alternativa mais indicada para avaliar esses sistemas, uma vez que é caro usar o sistema apenas para medições de desempenho. Isso faz da simulação uma alternativa mais interessante, pois possui menor custo de implementação e maior facilidade de reconfiguração de parâmetros e reprodutibilidade de experimentos. Infelizmente, os simuladores de computação em nuvem conhecidos possuem problemas relativos a usabilidade e capacidade de modelagem. Este trabalho apresenta o desenvolvimento de uma abordagem icônica para modelagem e simulação de computação em nuvem no iSPD. A escolha do iSPD como base do projeto se justifica pois ele é um simulador que busca prover facilidade de uso, oferecendo uma interface icônica para a modelagem de sistemas. Resultados obtidos com a simulação de computação em nuvem mostram o sucesso do projeto, pois o simulador consegue representar corretamente execuções em nuvens reais, com custos de modelagem e execução bastante baixos The use of Cloud Computing is becoming increasingly more popular, driven by application's portability and the trend of reduction of investments in IT's physical infrastructure. These developments create scenarios where it is hard to know if the use of such environments is efficient or not. In this context, evaluate the performance of cloud computing systems is useful both for clients, that need to find the best resource configuration for their applications, as well as for providers, who need to evaluate which scheduling and resource and virtual machine allocation policies are more efficient. Although more accurate, the use of benchmarking is not an adequate option for this evaluation since it is expensive to use the system just for performance measuring. This makes simulation the most attractive option because it has a lower deployment cost and it is easier to reconfigure model parameters and reproduce the measurements in a system's model. Unfortunately, the known cloud computing simulators have issues related to their usability and modeling capability. This work presents the development of an iconic approach for modeling and simulation of cloud computing with the iSPD. The choice for iSPD as foundation for this project is justified because it is a simulator aimed to be user-friendly, offering an iconic interface to systems' modeling. Results achieved with cloud computing simulation show success, since the simulator was able to correctly mimic executions in a real cloud, with a reasonably low cost for modeling and execution
- Published
- 2015
5. Implementação e avaliação do protocolo μTESLA: proposta de uso nas redes veiculares
- Author
-
Conceição, Rodrigo Martins da [UNESP], Universidade Estadual Paulista (Unesp), Lobato, Renata Spolon [UNESP], and Manacero Júnior, Aleardo [UNESP]
- Subjects
Redes ad hoc veiculares (Redes de computadores) ,Tecnologia da informação - Sistemas de segurança ,Computação ,Radiodifusão - Abstract
Made available in DSpace on 2015-09-17T15:24:41Z (GMT). No. of bitstreams: 0 Previous issue date: 2014-12-05. Added 1 bitstream(s) on 2015-09-17T15:47:27Z : No. of bitstreams: 1 000846552.pdf: 932744 bytes, checksum: d2a76832ac609f229a69b0293c650dfb (MD5) Uma rede veicular - ou VANET (Vehicular Ad Hoc Network) - é um tipo especial de rede móvel na qual os nós são veículos ou estações base. Essas redes são formadas por sistemas de comunicação entre veículos automotores equipados com dispositivos de comunicação sem fio de curto alcance, ou entre um veículo e a infraestrutura fixa (estação base) localizada à margem da estrada. A partir dessa tecnologia é possível desenvolver diversas aplicações, classificadas em três áreas: segurança, informação e entretenimento. Este trabalho aborda o problema da segurança, com uma proposta de implementação e avaliação do μTESLA, um protocolo de autenticação usado para garantir a autenticidade da origem das mensagens enviadas por radiodifusão. Esse protocolo gera poucas sobrecargas de processamento e armazenamento, pois são utilizadas apenas primitivas simétricas e revelação tardia de chaves para efetivar a autenticação das mensagens, não necessitando de mecanismos mais complexos como assinatura digital ou criptografia assimétrica. Essa implementação foi testada e validada através do uso de dois simuladores gratuitos e de código aberto, a saber: VanetMobiSim, que forneceu os padrões de mobilidade de tráfego, e NS-2, que simulou a rede veicular e suas transferências de pacotes (mensagens) A vehicular network - or VANET (Vehicular Ad Hoc Network) - is a special type of mobile network in which nodes are vehicles or base stations. These networks are formed by communication systems between automotive vehicles equipped with short range wireless communication devices, or between a vehicle and the fixed infrastructure (base station) located on the roadside. From this technology it is possible to develop various applications, classified into three areas: safety, information and entertainment. This study addresses the security problem with a proposal for implementation and evaluation of the μTESLA, an authentication protocol used to guarantee the authenticity of the origin of messages sent in broadcasting. This protocol generates reduced processing and storage overloads, since only symmetric primitives and delayed disclosure of keys are used to carry out the authentication of messages, not requiring more complex mechanisms such as digital signature and asymmetric encryption. This implementation has been tested and validated through the use of two free and open source simulators, namely: VanetMobiSim, which was used to provide the traffic mobility patterns, and NS-2, which was use to simulate the vehicular network and their packet transfers (messages)
- Published
- 2014
6. Context-sensitive analysis of x86 obfuscated executables
- Author
-
Boccardo, Davidson Rodrigo, Universidade Estadual Paulista (Unesp), Manacero Junior, Aleardo [UNESP], and Manacero Júnior, Aleardo
- Subjects
Interpretação abstrata ,Ofuscação de código ,Obfuscation of code ,Abstract interpretation ,Static analysis ,Análise estática - Abstract
Submitted by Ester Silva (ebsilva@inmetro.gov.br) on 2011-05-11T18:38:51Z No. of bitstreams: 2 2009_davidson.pdf: 1581522 bytes, checksum: 87986a2e7f9797bfd6e13151811a38ae (MD5) 2009_davidson.pdf: 1581522 bytes, checksum: 87986a2e7f9797bfd6e13151811a38ae (MD5) Rejected by Catarina Soares(cfsoares@inmetro.gov.br), reason: on 2011-05-11T18:58:51Z (GMT) Submitted by Ester Silva (ebsilva@inmetro.gov.br) on 2011-05-13T12:47:51Z No. of bitstreams: 2 2009_davidson.pdf: 1581522 bytes, checksum: 87986a2e7f9797bfd6e13151811a38ae (MD5) 2009_davidson.pdf: 1581522 bytes, checksum: 87986a2e7f9797bfd6e13151811a38ae (MD5) Approved for entry into archive by Catarina Soares(cfsoares@inmetro.gov.br) on 2011-05-24T13:08:41Z (GMT) No. of bitstreams: 2 2009_davidson.pdf: 1581522 bytes, checksum: 87986a2e7f9797bfd6e13151811a38ae (MD5) 2009_davidson.pdf: 1581522 bytes, checksum: 87986a2e7f9797bfd6e13151811a38ae (MD5) Made available in DSpace on 2011-05-24T13:08:41Z (GMT). No. of bitstreams: 2 2009_davidson.pdf: 1581522 bytes, checksum: 87986a2e7f9797bfd6e13151811a38ae (MD5) 2009_davidson.pdf: 1581522 bytes, checksum: 87986a2e7f9797bfd6e13151811a38ae (MD5) Previous issue date: 2009 Ofuscação de código tem por finalidade dificultar a detecção de propriedades intrínsecas de um algoritmo através de alterações em sua sintaxe, entretanto preservando sua semântica. Desenvolvedores de software usam ofuscação de código para defender seus programas contra ataques de propriedade intelectual e para aumentar a segurança do código. Por outro lado, programadores maliciosos geralmente ofuscam seus códigos para esconder comportamento malicioso e para evitar detecção pelos anti-vírus. Nesta tese, é introduzido um método para realizar an alise com sensitividade ao contexto em binários com ofuscamento de chamada e retorno de procedimento. Para obter semântica equivalente, estes binários utilizam operações diretamente na pilha ao invés de instruções convencionais de chamada e retorno de procedimento. No estado da arte atual, a definição de sensitividade ao contexto está associada com operações de chamada e retorno de procedimento, assim, análises interprocedurais clássicas não são confiáveis para analisar binários cujas operações não podem ser determinadas. Uma nova definição de sensitividade ao contexto é introduzida, baseada no estado da pilha em qualquer instrução. Enquanto mudanças em contextos á chamada de procedimento são intrinsicamente relacionadas com transferência de controle, assim, podendo ser obtidas em termos de caminhos em um grafo de controle de fluxo interprocedural, o mesmo não é aplicável para mudanças em contextos à pilha. Um framework baseado em interpretação abstrata é desenvolvido para avaliar contexto baseado no estado da pilha e para derivar métodos baseado em contextos à chamada de procedimento para uso com contextos baseado no estado da pilha. O método proposto não requer o uso explícito de instruções de chamada e retorno de procedimento, porém depende do conhecimento de como o ponteiro da pilha é representado e manipulado. O método apresentado é utilizado para criar uma versão com sensitividade ao contexto de um algoritmo para detecção de ofuscamento de chamadas de Venable et al.. Resultados experimentais mostram que a versão com sensitividade ao contexto do algoritmo gera resultados mais precisos, como também, é computacionalmente mais eficiente do que a versão sem sensitividade ao contexto. ____________________________________________________________________________________. ABSTRACT: A code obfuscation intends to confuse a program in order to make it more dificult to understand while preserving its functionality. Programs may be obfuscated to protect intellectual property and to increase security of code. Programs may also be obfuscated to hide malicious behavior and to evade detection by anti-virus scanners. We introduce a method for context-sensitive analysis of binaries that may have obfuscated procedure call and return operations. These binaries may use direct stack operators instead of the native call and ret instructions to achieve equivalent behavior. Since definition of context-sensitivity and algorithms for context-sensitive analysis has thus far been based on the specific semantics associated to procedure call and return operations, classic interprocedural analyses cannot be used reliably for analyzing programs in which these operations cannot be discerned. A new notion of context-sensitivity is introduced that is based on the state of the stack at any instruction. While changes in calling-context are associated with transfer of control, and hence can be reasoned in terms of paths in an interprocedural control ow graph (ICFG), the same is not true for changes in stackcontext. An abstract interpretation based framework is developed to reason about stackcontext and to derive analogues of call-strings based methods for the context-sensitive analysis using stack-context. This analysis requires the knowledge of how the stack, rather the stack pointer, is represented and on the knowledge of operators that manipulate the stack pointer. The method presented is used to create a context-sensitive version of Venable et al.'s algorithm for detecting obfuscated calls. Experimental results show that the contextsensitive version of the algorithm generates more precise results and is also computationally more eficient than its context-insensitive counterpart. 104 f. :il., tab.
- Published
- 2009
7. Classificação e comparação de ferramentas para análise de desempenho de sistemas paralelos
- Author
-
Marcari Junior, Etore [UNESP], Universidade Estadual Paulista (Unesp), and Manacero Júnior, Aleardo [UNESP]
- Subjects
Processamento paralelo (Computadores) ,Desempenho ,Avaliação - Abstract
Made available in DSpace on 2014-06-11T19:22:36Z (GMT). No. of bitstreams: 0 Previous issue date: 2002-12-18Bitstream added on 2014-06-13T20:29:11Z : No. of bitstreams: 1 marcarijunior_e_me_ilha.pdf: 1164135 bytes, checksum: 4be314ec8034584c0046b7fee6c3266b (MD5) A área de análise de desempenho de sistemas paralelos e distribuídos apresenta uma grande variedade de ferramentas e técnicas para avaliação. Este fator, aliado à grande diversidade de medidas de desempenho, acaba por dificultar o processo de escolha da ferramenta ou técnica mais adequada para avaliação de uma dada aplicação. Com o objetivo de minimizar tal dificuldade, diversas estratégias foram criadas dividindo as técnicas e ferramentas em grupos de acordo com suas características. Este trabalho apresenta um estudo sobre as várias formas de classificação de técnicas e ferramentas disponíveis para a análise de desempenho de sistemas paralelos e distribuídos. Ao fazer a classificação dessas técnicas e ferramentas segundo várias abordagens, espera-se fornecer aos usuários e desenvolvedores de sistemas paralelos uma maior facilidade no momento de escolher a ferramenta que deverá aplicar no estudo de desempenho do sistema em desenvolvimento. Adicionalmente realiza-se a comparação de algumas das ferramentas e técnicas disponíveis, inclusive com testes sobre a funcionalidade e facilidade de uso das mesmas. Esses testes, embora em pequeno volume, podem ajudar decisões finais no processo de escolha pela ferramenta mais adequada a cada problema, servindo portanto como um pequeno repositório de informações sobore análise de desempenho. Abastract: The field of parallel and distributed systems' performance analysis presents a wide variety of tools and techniques available for use. This variety, along with a large range of performance metrics, makes difficult the process of choosing a tool or technique that is the best match for the evaluation of a given application. Trying to overcome such difficulty, a great number of classification strategies has been created, dividing techniques and tools in groups following certain characteristics. This work presents a study about several classification strategies that are applied over the available performance evaluation techniques and tools used on approachs, it is expected that the users and developers of parallel systems may have of performance of a system under development. Additionally, the comparison between some available tools and techniques is performed, providing some tests about their functionality and easiness of use. The tests, although in small volume, may help final decisions in the choice process for the most appropriate tool for each problem, acting like a small repository of informations on performance analysis.
- Published
- 2002
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.