Anais Estendidos do XII Simpósio Brasileiro de Engenharia de Sistemas Computacionais (SBESC Estendido 2022)最新文献

筛选
英文 中文
Avaliando Estratégias de Comunicação em Redes de Área Corporal sem Fio sob Diferentes Contextos de Mobilidade, Interferência e Carga de Aplicação 评估不同移动、干扰和应用负载环境下无线体区域网络的通信策略
W. D. P. Pereira, Jorge F. Herculano, Alirio S. de Sá
{"title":"Avaliando Estratégias de Comunicação em Redes de Área Corporal sem Fio sob Diferentes Contextos de Mobilidade, Interferência e Carga de Aplicação","authors":"W. D. P. Pereira, Jorge F. Herculano, Alirio S. de Sá","doi":"10.5753/sbesc_estendido.2022.227256","DOIUrl":"https://doi.org/10.5753/sbesc_estendido.2022.227256","url":null,"abstract":"As Redes de Área Corporal Sem Fio (WBAN, Wireless Body Area Network) devem suportar requisitos de aplicações médicas e não-médicas, contornando falhas de comunicação provocadas pela mobilidade do corpo e ruídos nas transmissões sem fio. Para isso, estratégias de comunicação baseadas em múltiplos saltos (multi-hop) têm sido estudadas na tentativa de melhorar a eficiência e confiabilidade no encaminhamento das mensagens na rede. Contudo, o desempenho dessas estratégias de comunicação em WBAN, observando o efeito combinado de mobilidade do corpo, interferência e diferentes cargas de aplicação, ainda não foi estudado de forma adequada na literatura. Nesse contexto, o presente artigo avalia o desempenho de abordagens de comunicação em diferentes situações de mobilidade do corpo, interferência e carga de aplicação. Para tanto, foram realizados experimentos com interferência na comunicação, contextos variados de mobilidade do corpo e diferentes condições de carga de aplicação. Os resultados mostram que usar abordagens de comunicação sensíveis a interferência, mobilidade do corpo e condições de carga melhora a eficiência de tráfego e a eficiência energética da rede.","PeriodicalId":305719,"journal":{"name":"Anais Estendidos do XII Simpósio Brasileiro de Engenharia de Sistemas Computacionais (SBESC Estendido 2022)","volume":"44 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122076657","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Evaluation of low-cost sensors for real-time water quality monitoring 低成本实时水质监测传感器的评价
Felipe Natã de Camargo Xavier, Leila Droprinchinski Martins, M. Oyamada, F. Spanhol, F. R. Coutinho, Felipe Walter Dafico Pfrimer, E. T. de Camargo
{"title":"Evaluation of low-cost sensors for real-time water quality monitoring","authors":"Felipe Natã de Camargo Xavier, Leila Droprinchinski Martins, M. Oyamada, F. Spanhol, F. R. Coutinho, Felipe Walter Dafico Pfrimer, E. T. de Camargo","doi":"10.5753/sbesc_estendido.2022.228152","DOIUrl":"https://doi.org/10.5753/sbesc_estendido.2022.228152","url":null,"abstract":"Low-cost sensors have the potential to significantly reduce costs compared to reference devices. The problem, however, is that measurements from low-cost sensors can be unreliable when it comes to certifying water quality. This work investigates the possibility of using low-cost sensors to monitor water quality parameters and automate the monitoring process through the concept of the Internet of Things (IoT). The sensors evaluated are turbidity, temperature, dissolved oxygen and hydrogen potential. The evaluation of the sensors was performed both in a controlled environment with standard solutions and in a real environment. The results show that the sensors provide readings that are close to reference values when tested in a controlled environment, but some challenges remain when tested in the real world.","PeriodicalId":305719,"journal":{"name":"Anais Estendidos do XII Simpósio Brasileiro de Engenharia de Sistemas Computacionais (SBESC Estendido 2022)","volume":"18 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121344392","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
An Approach to Build Source Code for HLA-based Distributed Simulations 基于hla的分布式仿真的源代码构建方法
Gabriel C Dos Santos, Raul Ceretta Nunes
{"title":"An Approach to Build Source Code for HLA-based Distributed Simulations","authors":"Gabriel C Dos Santos, Raul Ceretta Nunes","doi":"10.5753/sbesc_estendido.2022.228111","DOIUrl":"https://doi.org/10.5753/sbesc_estendido.2022.228111","url":null,"abstract":"IEEE 1516-2010 High Level Architecture (HLA) is a standard used to build simulators that support interoperability. This standard requests a set of rules described in a Federation Object Model (FOM), which is an agreement for the simulation interoperability. In this context, developing a simulation with several simulators is a challenging task for developers due to the complexity of the HLA in handling the data provided in the FOM. Tools and techniques that seek to optimize the development process of simulators based on HLA have been emerging in recent years, bringing different types of approaches and ranging from the use of MDA to the source code, however, with little emphasis on the generation from the FOM file. In order to make the development process in the architecture more flexible, this article proposes an approach to HLA code generation from FOM file, hiding HLA specific functionalities and allowing developers to fully focus on the business rules of their simulators.","PeriodicalId":305719,"journal":{"name":"Anais Estendidos do XII Simpósio Brasileiro de Engenharia de Sistemas Computacionais (SBESC Estendido 2022)","volume":"42 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131008443","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Clusters Big Data utilizando Raspberry Pi e Apache Hadoop - Uma Quasi-Revisão Sistemática da Literatura 集群大数据工具Raspberry Pi e Apache Hadoop - Uma准修订<e:1> o Sistemática da literature
Antônio José A. Neto, J. M. Dos Santos, José A. C. Neto, E. D. Moreno
{"title":"Clusters Big Data utilizando Raspberry Pi e Apache Hadoop - Uma Quasi-Revisão Sistemática da Literatura","authors":"Antônio José A. Neto, J. M. Dos Santos, José A. C. Neto, E. D. Moreno","doi":"10.5753/sbesc_estendido.2022.228147","DOIUrl":"https://doi.org/10.5753/sbesc_estendido.2022.228147","url":null,"abstract":"Este trabalho tem como objetivo identificar como estão sendo desenvolvidos os clusters big data de baixo custo, utilizando Raspberry Pi e Apache Hadoop, e como os mesmos estão sendo validados e monitorados. Para tal fim, foi elaborada uma Quasi-Revisão Sistemática da Literatura (QRSL), resultando em 9 artigos relevantes aptos a responder 3 questões de pesquisa. A QRSL identificou que os modelos de Raspberry Pis mais utilizados no desenvolvimento dos clusters são a Raspberry Pi 4B e a Raspberry Pi 2B, e que para sua validação os benchmarks Terasort e Wordcount são os mais citados na literatura, seguidos da abordagem original do Map Reduce e o TestDFSIO. As 3 únicas ferramentas encontradas para monitoramento dos recursos do cluster foram a Ganglia, Grafana e a Prometheus.","PeriodicalId":305719,"journal":{"name":"Anais Estendidos do XII Simpósio Brasileiro de Engenharia de Sistemas Computacionais (SBESC Estendido 2022)","volume":"108 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127329067","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Auditoria de aplicações de Big Data usando Hashes de Similaridade e Blockchains 使用相似哈希和区块链审计大数据应用程序
C. A. R. Oliveira, Paulo Assumpção, P. Ortíz, W. Melo, L. Carmo
{"title":"Auditoria de aplicações de Big Data usando Hashes de Similaridade e Blockchains","authors":"C. A. R. Oliveira, Paulo Assumpção, P. Ortíz, W. Melo, L. Carmo","doi":"10.5753/sbesc_estendido.2022.227265","DOIUrl":"https://doi.org/10.5753/sbesc_estendido.2022.227265","url":null,"abstract":"Com a expansão das aplicações de BigData, garantir a segurança e confiabilidade dos dados armazenados tornou-se uma tarefa desafiadora. Tal desafio é especialmente preocupante quando se considera o monitoramento de infraestruturas críticas, em especial aquelas que contemplam ativos físicos monitorados por sensores e dispositivos IoT de coleta de dados. Uma alternativa consiste no uso de blockchains como mecanismo de auditoria de aplicações Big Data a partir da técnica off-chain, onde os pacotes de dados brutos são armazenados em um sistema de banco de dados convencional e apenas um resumo criptográfico dos dados é escrito no blockchain. Embora bastante aplicada na literatura recente sobre o tema, essa estratégia não permite a auditoria de dados em cenários de perda parcial de informações, onde pacotes de dados correspondentes a subconjuntos do pacote original precisam ser verificados. Este artigo propõe uma estratégia de auditoria de dados em aplicações Big Data que emprega hashes de similaridade para estender as funcionalidades do modelo off-chain. Usado em conjunto com resumos criptográficos e smart contracts, tais hashes permitem auditar pacotes de dados distintos em situações de possível perda parcial, possibilitando diferenciar uma situação não intencional de uma tentativa deliberada de fraude. Em nossos experimentos, avaliamos os algoritmos Minhash e Simhash, apontando resultados computacionais que indicam que o Minhash é bastante promissor para esse tipo de aplicação, e pode contribuir significativamente para a robustez de processos de auditoria em aplicações Big Data.","PeriodicalId":305719,"journal":{"name":"Anais Estendidos do XII Simpósio Brasileiro de Engenharia de Sistemas Computacionais (SBESC Estendido 2022)","volume":"22 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123424880","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
A comprehensive review of task offloading in edge computing 边缘计算中任务卸载的综合综述
M. P. Konzen, A. Lorenzon, M. C. Luizelli, F. Rossi, J. C. Mattos
{"title":"A comprehensive review of task offloading in edge computing","authors":"M. P. Konzen, A. Lorenzon, M. C. Luizelli, F. Rossi, J. C. Mattos","doi":"10.5753/sbesc_estendido.2022.228130","DOIUrl":"https://doi.org/10.5753/sbesc_estendido.2022.228130","url":null,"abstract":"Nowadays, mobile applications are demanding compute-intensive use, in addition to the need for lower latency and lower computational costs. Thus, researchers are proposing to bring the computation of these applications closer to the users by offloading these applications to the Edge. In this work, we carried out a comprehensive literature review with the primary objective of investigating the offloading strategies used in the Edge Computing scenario, which restrictions are considered, and the security aspects considered by the strategies. From the selected works, we describe the main optimization objectives of the strategies, which models and algorithms were implemented, which computational constraints were considered, which types of applications, and the security requirements. Finally, we discussed some opportunities and open challenges.","PeriodicalId":305719,"journal":{"name":"Anais Estendidos do XII Simpósio Brasileiro de Engenharia de Sistemas Computacionais (SBESC Estendido 2022)","volume":"33 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-11-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125853447","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术官方微信