Destaques

WMC2022 - Sessão Técnica I - Inteligência Artificial para Detecção de Intrusão e Detecção de Comunidades em Redes Sociais

Título: Um mecanismo de seleção de participantes otimizado de aprendizado federado para sistemas de detecção de intrusão
Autor: Helio do Nascimento Cunha Neto

Resumo: As técnicas de aprendizado de máquina apresentaram soluções precisas para sistemas de detecção de intrusão e a maioria dos problemas de segurança cibernética. No entanto, criar um modelo de aprendizado de máquina eficiente na previsão de ataques requer treinamento extensivo com uma grande quantidade de dados. O aprendizado federado surge como uma solução para treinamento colaborativo de várias fontes compartilhando apenas os parâmetros do modelo para um agregador central e mantendo os dados localmente. No entanto, a distribuição de dados entre os participantes de aprendizagem federada é fortemente não-IID, e essa distribuição é prejudicial à eficácia do modelo global. Além disso, participantes maliciosos podem prejudicar intencionalmente o treinamento com dados aleatórios ou tendenciosos. Trabalhos anteriores usaram principalmente duas abordagens para abordar a questão da distribuição de dados: seleção de participantes baseada em reputação e otimização de modelo global. Este trabalho propõe uma estrutura de treinamento que usa a seleção e agregação de participantes com base em pontuação para aumentar o desempenho do modelo global e evitar participantes mal-intencionados. Para isso, propõe-se uma variante de ganho de informação para pontuar a contribuição de cada participante e épsilon guloso (epsilon greedy) para a seleção do participante em cada rodada de agregação. A proposta também usa a média móvel para manter o conhecimento prévio em rodadas de agregação anteriores.


Título: Detecção de intrusão de rede por aprendizado de máquina distribuído
Autor: Lucas Fauster Leite Pereira

Resumo: Estudo onde são implementados duas simulações de sistemas de aprendizado de máquina distribuído para detecção de intrusão de rede do tipo cliente-servidor, com modelos distintos. Além disso é proposto um sistema de aprendizado de máquina híbrido, composto por duas partes, a primeira um sistema aprendizado distribuído e a segunda um sistema de aprendizado centralizado, onde na primeira é verificado se há alguma ameaça no fluxo de dados e na segunda é verificado o tipo de ameaça caso seja identificado alguma pela primeira parte.


Título: Identificação de Câmaras de Eco em Redes Sociais Através de Detecção de Comunidade em Redes Complexas: Ferramentas, Tendências e Desafios
Autor: Nicollas Rodrigues de Oliveira

Resumo: A câmara de eco é um fenômeno relacionado à tendência de usuários de redes sociais interagirem com outros usuários em grupos homogêneos e com ideias e opiniões semelhantes. Como resultado, a câmara de eco prejudica o contraditório e incentiva o fenômeno do viés de confirmação, fomentando ambientes propícios ao discurso de ódio e à propagação de notícias falsas (fake news). Este minicurso apresenta os principais algoritmos para a caracterização estrutural e técnicas que auxiliam na detecção de câmaras de eco. O minicurso se concentra em abordagens de descoberta de comunidades sobre um grafo de topologia criado de acordo com a difusão de informações em redes sociais. Detalham-se também algoritmos de caracterização de redes complexas e os índices de desempenho dessas abordagens. Além disso, o minicurso desenvolve uma atividade prática de captura de dados em redes sociais e análise para identificação de câmaras de eco. Por fim, são discutidos os desafios e ferramentas que focam no estudo de câmaras de eco em redes sociais online.

WMC2022 - Sessão Técnica II - Network Slicing e Virtualização de Funções de Rede

Título: Smart Network Slicing - Otimização de Recursos em Ambientes 5G
Autor: Giselle Goiz da Silva

Resumo: O advento das redes 5G vai permitir que as cidades estejam cada vez mais conectadas e inteligentes, e têm o potencial de alavancar o paradigma de Internet das Coisas (IoT - Internet of Things), que será uma realidade cada vez mais presente no dia a dia da sociedade. Prover recursos que atendam as mais diversas finalidades de serviços, com requisitos de negócios e SLAs bastante específicos, tais como: Conexões massivas e cirurgias remotas, necessitam de dimensionamento adequado dos recursos.
Tecnologias como o Network Slicing que permite a segmentação lógica da rede, a fim de garantir QoS e QoE, End-to-end para os diferentes modelos de negócio, são fundamentais.
Ocorre que, ao manter recursos dedicados a cada slice eventualmente resultará em subutilização dos mesmos, pois a demanda é variável. Diante disso, o compartilhamento eficiente da infraestrutura de rede torna-se um grande desafio para as operadoras de telecomunicações.
O desenvolvimento de tecnologias para automação de sistemas, aliados a técnicas de Machine Learning, podem tornar o processo de adequação da rede mais rápido e flexível.
O modelo de solução deste trabalho intitulado Smart Network Slicing (SNS), utiliza algoritmos de Machine Learning (ML) para classificação das aplicações e previsão do comportamento do tráfego, com base nos fluxos de rede. O sistema inteligente visa automatizar o processo de alocação de recursos, adequando proativamente as configurações dos slices de acordo com a necessidade prevista pelo algoritmo. Este trabalho tem por objetivo otimizar a alocação de recursos entre network slices e proporcionar um compartilhamento de infraestrutura eficiente, evitando congestionamentos e resultando em um aumento da disponibilidade dos serviços para as redes 5G.

 


 

Título: SPED - SFC Placement in Edge-Cloud Environment: a Distributed Approach
Autor: Anselmo Luiz Éden Battisti

Resumo: In the last decades, there has been a trend to virtualize computing and networking resources over the physical infrastructure. This virtualization paradigm first reaches the core functions of the networks like NATs, Firewalls, and Deep Packet Inspectors, thus creating the NFV paradigm. Nowadays, even high-level functions directly consumed by the users like CDN, video encoders, and anti-virus are also virtualized. The adoption of the NFV paradigm reduces the space needed for network hardware, decreases network power consumption, diminishes network maintenance costs, and increases the life cycles of network hardware, facilitating the management and orchestration of the network functions. With the adoption of the NFV paradigm, a new problem named VNF Placement emerged. The VNF Placement defines the computational node that will be used to execute the VNF. However, virtualizing only VNFs individually is insufficient to meet the user's services requirements even in network traffic demands as service chaining complexity. These demands have created a new paradigm called SFC (Service Function Chain). The SFC is a chain of multiple VNFs with a set of SLAs. Now the SFC Placement Problem has emerged, and new challenges must be addressed beyond defining where to execute each VNF of the requested SFC, the networking connectivity must be created to enable the flow across all the VNFs. With the advance of the Edge-Cloud computing paradigm, the VNFs of the SFC can be executed in multiple nodes that can potentially be managed by different service providers. In this scenario, a centralized placement for the SFC is inadequate, given the huge number of nodes in the environment and the confidentiality problems. Thus, a distributed mechanism should be created to allocate the requested SFC without complete knowledge of the above infrastructure where the VNFs will be executed. In this work, we propose a new approach, named SPED, to solve the SFC Placement problem in a multi-domain environment in a distributed fashion. The solution encompasses the architectural components, a new mapping model between the SFC Placement Problem and the Game-Theory approach, besides a new data aggregation pattern over the network topology.

 


 

Título: L-PRISM - Language specification for the creation of multimedia service chains based on virtualization of multimedia sensors
Autor: Franklin Jordan Ventura Quico

Resumo: Multimedia service chains are combinations of two or more components that process one or more multimedia streams (audio, video, image) to perform some actions on this multimedia stream and finally distribute its result. Virtualization technology makes the development processes of different applications less costly to implement and, in turn, makes the administration of its components more accessible. Network Function Virtualization (NFV) is a concept that has become very important in recent years since different applications, architectures, language specifications, etc., have been developed based on this concept. That makes the development or use of applications based on virtualization more accessible. Over time, the community has developed different multimedia applications using virtualization concepts. Most of these applications are created without specifications for their use or configuration. The lack of a specification in the applications means that external users need knowledge of programming languages, software architectures, or different technologies to understand and use these applications. This work focuses on developing a domain language specification that helps more manageable and more efficiently develop multimedia service chains based on Virtual Network Functions (VNFs) of multimedia type. The application of virtualization technology in multimedia applications gives rise to a new concept called Virtualized Multimedia Sensors (VMS). L-PRISM is a domain-specific language based on YAML. L-PRISM offers developers to register their virtualized multimedia applications to orchestrate multimedia service chains in distributed environments based on VMS.

WMC2022 - Sessão Técnica III - Drones, IoT e Robótica Assistiva


Título: Desenvolvendo Simulações de Uso de Drones em Cidades Inteligentes
Autor: Lucas Baptista de Moraes

Resumo: Dada a dificuldade de planejamento de missões para voos de drones nas cidades, devido ao ambiente e aos recursos limitados da aeronave, torna-se necessária a utilização de tecnologias de ambiente de simulação para treinamento e preparo para missões de campo. Com isso, este trabalho tem como objetivo descrever e analisar uma metodologia de desenvolvimento de simulação de voo de drones para o planejamento de missões de campo com um cenário verossímil comparado à realidade em termos de tempo e distância. Ao utilizar os simuladores, foi possível obter um tempo médio de 97,62 de precisão nos testes do ambiente virtual em relação aos testes de campo, apresentando uma verossimilhança alta obtida através dos ajustes realizados entre o Modelo Digital de Superfície e calibração dos sistemas de coordenadas utilizado.


 

Título: Internet das Coisas Musicais: Definições, Desafios e Visões Futuras
Autor: Rômulo Augusto Vieira Costa

Resumo: A Internet das Coisas Musicais (IoMusT) é uma emergente área de pesquisa posicionada entre a Internet das Coisas, novas interfaces para expressão musical, música ubíqua, interação humano-computador, inteligência artificial e arte participativa. De um ponto de vista computacional, refere-se a uma rede de dispositivos dedicados à produção e/ou recepção de conteúdo musical (as chamadas coisas musicais). A infraestrutura da rede deve permitir comunicação multidimensional e pode ser remota ou local. Nesta apresentação, será abordada uma visão geral sobre a IoMusT, focando em seus principais aspectos, motivações, desafios e cenários de aplicação. Ao fim de tudo, uma performance pela rede será exibida para a audiência.


 

Título: EvaML e EvaSIM: Proposta de Linguagem Baseada em XML e Simulador para o Robô EVA
Autor: Marcelo Marques da Rocha

Resumo: O robô EVA (Embodied Voice Assistant) é um robô social e foi desenvolvido originalmente por pesquisadores do CICESE (Centro de Investigación Científica y de Educación Superior de Ensenada), em Baja California no México. Originalmente, o robô EVA possui uma linguagem de programação visual (VPL), que visa facilitar o desenvolvimento de interações por pessoas sem experiência em programação de computadores. Embora o uso de ferramentas gráficas torne um usuário com alguma experiência, produtivo, um usuário com habilidades avançadas no domínio da aplicação pode ter sua eficiência reduzida. Com o objetivo de facilitar o desenvolvimento de sessões interativas por pessoas com conhecimento técnico em programação, mas ainda mantendo a legibilidade dos códigos dos scripts, foi proposta a EvaML, uma linguagem específica de domínio (DSL) baseada em XML para a especificação de sessões interativas usando a plataforma de robótica open source EVA. A linguagem XML tem muitas vantagens para o desenvolvimento de linguagens específicas de domínio, destacando-se: ser mais legível para não-programadores do que as linguagens de propósito geral; em uma linguagem específica de domínio baseada em XML, a gramática pode ser descrita usando uma DTD (Document Type Definition) ou XML Schema; é simples analisar a estrutura XML usando o DOM (Document Object Model). Embora o robô EVA use hardware de baixo custo e software de código aberto, nem sempre é prático ter um robô físico à mão, principalmente durante o projeto iterativo de terapias. Portanto, é difícil testar uma sessão de terapia robótica sem o robô físico montado com todos os seus componentes de hardware e também é difícil treinar pessoas (técnicos ou pesquisadores/entusiastas de IHR), ensinando-os a programar um aplicativo ou sessão de terapia interativa usando a ferramenta de programação do robô. Com base nestas motivações, foi desenvolvido um software que simula o robô EVA, chamado de EvaSIM. O simulador é uma ferramenta que permite testar um script desenvolvido para o robô EVA, seja na VPL ou em EvaML.

WMC2022 - Sessão Técnica IV - Redes Wi-Fi

Título: E-AFTER: Estimating performance in dense IEEE 802.11 networks
Autor: Juan Lucas do Rosário Vieira

Resumo: Performance estimation can be used to improve IEEE 802.11 networks. Not only can it be used when designing the network to find a suitable number of APs to cover an area, but it can also be applied to several performance-maintaining tasks, such as load-balancing and interference control. MAPE is a framework that can provide reasonable throughput estimations in multi-hop IEEE 802.11 networks. However, dense, interference-prone scenarios have an inherently higher complexity due to the number of interactions between the transmitting nodes. Since the original proposal of MAPE does not consider the interference between concurrent transmissions, its accuracy tends to decrease in such scenarios. This work focuses on enhancing MAPE by proposing several changes that model extra network interactions to improve its accuracy in dense IEEE 802.11 networks while maintaining short execution times. The evaluation of this enhanced version, called E-AFTER, shows a significant increase in correlation between the estimates and the actual network performance and the reduction of estimation error compared to the original MAPE.


Título: Identifying People Using Channel State Information on Low-Cost Wi-Fi Networks

Autor: Julio César Huarachi Soto

Resumo: With the development of smart devices, human detection and location have become important tasks for various applications, including security, health care monitoring, entertainment, etc. Thus, the detection of the identity of a person for the mentioned applications emerges as a main purpose to be developed. In this work we propose the identification of people using low-cost devices in a Wi-Fi network. We start from the detection of the presence of a person in a room, to then proceed to the identification of the identity of the person involved in the experiment. The proposal includes the application of features of the Dynamic Time Warping (DTW) algorithm to compare the differences between empty rooms and full rooms, and then detect human presence in a room. We then use the amplitudes of the various CSI signals for the identification of a person. We train classification models and use various machine learning algorithms. The proposed architecture and approach achieve acceptable accuracy in identifying people in a room.

WMC2022 - Sessão Técnica V - Redes Elétricas Inteligentes e UFF Data Academy

Título: Enabling Digital Twin for Substation Networks
Autor: Arthur Albuquerque Zopellaro Soares

Resumo: The smart grid represents a modern power grid, where its devices are able to communicate and coordinate with each other through a modern communication network. A common way of experimenting new ideas, or validating new devices is through testbeds.
A key challenge for building such testbeds is the elevated cost of real electronic devices, such as current and potential transformers, or even intelligent electronic devices. Therefore, by using real devices, it becomes costly and roughly scalable. Another approach is emulating or simulating these devices, or parts of it, but it makes it difficult to reproduce realistic scenarios.
Digital Twin is a facilitator when it comes to creating a digital replica of a component, device or system. This replica may be used for not only researching purposes, such as validation and optimization, but also for remote monitoring in real-time.
In this work, we propose a novel framework for facilitating the creation of smart grid digital twins and further experiments for validation and optimization of substation communication networks.
We also show IEC 61850 as a key enabler for the construction and emulation of IEC 61580-enabled substation DTs.
A prototype was built and used to create a digital twin of a real testbed. An overcurrent scenario was executed on both the physical and digital twins and their results compared.


 

Título: UPriv-AC: um mecanismo de preservação de privacidade para medição inteligente contra empresa curiosa
Autor: Tiago Bornia de Castro

Resumo: Nas redes inteligentes, os medidores inteligentes substituem os medidores tradicionais, permitindo a comunicação quase em tempo real entre clientes e empresas. Os dados de medição servem para faturamento, monitoramento e serviços. No entanto, a interceptação desses dados por uma entidade maliciosa ou o uso indevido de dados pela empresa de energia pode expor a privacidade do cliente. As soluções na literatura para proteger a privacidade dos usuários finais discutem técnicas como agregação de dados, criptografia homomórfica e uso de pseudônimos. No entanto, eles não resolvem o problema da empresa curiosa. Neste artigo, propomos o UPriv-AC, um mecanismo de proteção de privacidade de dados de medidores com assinatura às cegas e agregação de dados. A assinatura às cegas permite um registro certificado de consumo por usuário, mas impede que a concessionária mapeie os pseudônimos certificados com seus respectivos medidores. A agregação proposta, realizada pelos medidores de forma descentralizada, protege a privacidade dos usuários de agregadores curiosos e a identificação do usuário através da interface de rede. Assim, nosso mecanismo permite um monitoramento adequado da rede, mas impede que a empresa de energia construa perfis de consumidores que possam revelar hábitos e posses dos usuários. Analisamos nossa proposta em comparação com outras da literatura. A assinatura às cegas mostrou-se mais segura e com uso de CPU 50% menor do que a criptografia parcialmente homomórfica.

 


 

Título: Um Estudo sobre a Viabilidade do Uso de Algoritmo Genético para Reconfiguração de Redes de Centro de Dados
Autora: Nathalia Cuciniello dos Santos

Resumo: Este trabalho visa o estudo da viabilidade de reconfiguração de redes de centros de dados através do uso de algoritmo genético. A ideia central do trabalho é otimizar a configuração dos caminhos múltiplos na rede de centros de dados através de algoritmo genético, encontrando offline os melhores caminhos, com baixa sobreposição, para a configuração de elementos de encaminhamento. O cálculo e configuração dos melhores caminhos ocorre na inicialização ou após a mudança da topologia da rede. Posteriormente, ocorre a seleção dos múltiplos caminhos para encaminhamento ativo dos pacotes. A seleção de caminhos é online e consiste na escolha do caminho que melhor atenda aos requisitos de um novo fluxo na rede do centro de dados. O foco do trabalho é a comparação de diferentes configurações do algoritmo genético na fase offline de configuração dos múltiplos caminhos, visando otimizar o tempo de bootstrap e aumentar o desempenho final da rede.

 


 

Título: UFF Data Academy
Autor: Cledson Oliveira de Sousa

Resumo: A Universidade Federal Fluminense e o Departamento de Engenharia de Telecomunicações através dos Laboratórios Gteccom e MídiaCom acaba de firmar uma parceria com cinco das maiores companhias globais no mercado de Telecomunicações e Computação em seus respectivos nichos: Cisco, Huawei, Oracle, Juniper e Amazon. Criando assim uma nova iniciativa de treinamento para os nossos alunos, a UFF Data Academy.
A iniciativa UFF Data Academy vem oferecendo primeiramente aos alunos de graduação tanto presencial quanto à distância, cursos gratuitos e certificações profissionais com o selo de qualidade destas quatro empresas. E futuramente pretendemos estender para toda a comunidade acadêmica.
Os cursos atravessam múltiplos temas relevantes nas áreas de Telecomunicações e Computação, desde o 5G, Inteligência Artificial e Internet das coisas, passando pelos mais tradicionais como roteamento e comutação e redes de computadores e finalmente alcançando também sistemas operacionais como o Linux e Linguagens de Programação como C, C++ e Python. Além de Java, banco de dados e PL-SQL.

Page 1 of 13