Edição de Julho

Neste segundo volume do terceiro número, a Revista apresenta versões atualizadas e estendidas de dois artigos dentre os ganhadores do prêmio de melhor trabalho da 28a edição do SBRC, realizado em 2010 em Gramado, além de um artigo da chamada aberta da revista. O primeiro artigo versa sobre escalonamento e roteamento em redes sem fio. O segundo artigo versa sobre medições do tempo de ida-e-volta na Internet. Finalmente, o terceiro artigo versa sobre qualidade de serviço em ambientes de grades.

No primeiro artigo, "Escalonamento de Enlaces com Reuso Espacial em Redes em Malha Sem Fio" de Carlos Henrique Pereira Augusto, Celso Barbosa Carvalho, Marcel William Rocha da Silva e José Ferreira de Rezende, os autores inicialmente demonstram a perda de eficiência causada pela falta de interação entre mecanismos de escalonamento e de roteamento. Em seguida, o artigo propõe um mecanismo conjunto de roteamento e escalonamento, denominado REUSE, que explora o reuso espacial, favorecendo a simultaneidade na ativação dos enlaces. O mecanismo proposto leva em conta a demanda de tráfego e os níveis de interferência permitidos na decisão de escalonamento. Os resultados obtidos através de simulações demonstram a superioridade do mecanismo proposto em relação aos algoritmos usados na comparação.

No segundo artigo, "Caracterização de tempos de ida-e-volta na Internet" de autoria de Everthon Valadão, Dorgival Guedes e Ricardo Duarte, é apresentada uma metodologia para medição e caracterização de tempos de ida-e-volta na Internet. Foram realizadas medições por um período de dez dias, com um intervalo entre medições baixo (10 segundos), utilizando 81 máquinas distribuídas pela Internet, da rede PlanetLab, em quatro continentes. O registro resultante possui cerca de 550 milhões de medições. A análise permitiu traçar um perfil detalhado do atraso na rede e identificar uma distribuição Gamma como a que melhor aproxima os dados coletados. Os tempos médios observados são inferiores a 500 ms em mais de 99% dos casos, mas a variação é significativa, não só para diferentes pares de máquinas, mas também para um mesmo para o longo do tempo. O trabalho aplicou a técnica de clusterização e verificou que os enlaces podem ser classificados em cinco grupos com base na distribuição dos tempos de ida-e-volta, sua variação e perdas, variando de grupos de nós próximos conectados a grupos de nós distantes com enlaces de menor qualidade.

Por fim, o artigo "Uma Arquitetura para o Gerenciamento de Qualidade de Serviço em Redes Grid-OBS" de autoria de Rafael P. Esteves, Fernando N. N. Farias, Anderson M. Nunes e Antonio J. G. Abelém, propõe uma arquitetura para estabelecimento dinâmico de rotas que atenda os requisitos de qualidade de uma tarefa em um ambiente de grade. Tal arquitetura é baseada em redes de comutação de rajadas ópticas e no uso do protocolo de controle GMPLS (Generalized Multiprotocol Label Switching) e nas funcionalidades de engenharia de tráfego. O artigo propõe um Servidor GOBS (Grid Optical Burst Switching) que coleta e armazena informações sobre recursos de rede e de grade e auxilia no cálculo de caminhos determinísticos. São apresentadas as avaliações e os resultados obtidos usando um simulador de eventos discretos ns-2. Os resultados demonstram que a arquitetura é capaz de melhorar os níveis de qualidade de serviço, promover o uso mais racional de recursos da grade e da rede e determinar uma melhor forma de balancear o uso desses recursos.

Edição de Dezembro

Neste terceiro número, a Revista apresenta versões atualizadas e estendidas de três artigos dentre os artigos ganhadores do prêmio de melhor trabalho da 28a edição do SBRC, realizado em 2010 em Gramado. O primeiro artigo versa sobre diminuição de consumo de energia em grades oportunistas. O segundo artigo versa sobre comunicação de dados em redes de sensores sem fio. Finalmente, o terceiro artigo versa sobre a conteção de ataques de Sybils.

No primeiro artigo, "Usando as Estratégias Sobreaviso e Hibernação para Economizar Energia em Grades Computacionais Oportunistas", de Lesandro Ponciano, Francisco Brasileiro, Jaindson Santana, Marcus Carvalho,Matheus Gaudencio, os autores apresentam uma avaliação do impacto de duas estratégias para diminuir o consumo de energia dos recursos de uma grade oportunista: Sobreaviso (Standby) e Hibernação (Hibernate). Tais estratégias são utilizadas quando as máquinas estão disponíveis para a grade, mas não têm nenhuma tarefa para executar, ou seja, estão inativas. O artigo avalia também, após quando tempo de inatividade as estratégias devem ser utilizadas. Ambas as estratégias de computação verde impactam o tempo de resposta das aplicações executadas, mas reduzem o gasto da infraestrutura com energia.

No segundo artigo, "Comunicação de Dados baseada no Receptor para Redes de Sensores Sem Fio" de autoria de Max do Val Machado, Raquel Mini e Antonio Loureiro, é apresentado o protocolo Receiver-based Medium Access Control (Rb-MAC) para ser utilizado em projetos integrados para a comunicação baseada no receptor . Um projeto integrado consiste em uma camada ser capaz de violar a arquitetura da pilha de protocolos para acessar informações disponíveis em outra camada, a fim de explorar vantagens e evitar pontos fracos. Esses modelos são apropriados para as Redes de Sensores Sem Fio por lidarem com restrições de energia e topologia dinâmica. Resultados de simulação mostram que usando o Rb-MAC, o modelo receptor avaliado aumenta a taxa de entrega, reduz o número de transmissões e o consumo de energia quando comparado com um modelo baseado no emissor. Além disso, o Rb-MAC permite um ciclo de trabalho dinâmico e mantém a taxa de entrega para valores reduzidos de ciclo de trabalho.

Por fim, no terceiro artigo, "Dois Pesos, Duas Medidas: Gerenciamento de Identidades Orientado a Desafios Adaptativos para Contenção de Sybils" de autoria de Gustavo Mauch, Flávio Santos, Weverton Cordeiro, Marinho Barcellos, Luciano Gaspary, é apresentado uma abordagem para mitigar o ataque Sybil, que consiste na criação indiscriminada de identidades forjadas por um usuário malicioso. A abordagem apresentada consiste em atribuir ou renovar a concessão de identidades aos usuários solicitantes mediante a resolução de desafios computacionais, Apesar de suas potencialidades, as soluções baseadas em tal abordagem não distinguem solicitações de usuários legítimos das de atacantes, fazendo com que ambos sejam igualmente penalizados. O artigo propõe o uso de desafios adaptativos como limitante à disseminação de Sybils. Estima se um grau de confiança da fonte de onde partem as solicitações de identidade em relação às demais. Quanto maior a frequência de solicitação de identidades, menor o grau de confiança e, consequentemente, maior a complexidade do desafio a ser resolvido pelo(s) usuário(s) associado(s) àquela fonte. Resultados obtidos por meio de experimentação mostram a capacidade da solução proposta em diminuir a capacidade dos atacantes de criarem identidades falsas de forma indiscriminada, ao mesmo tempo sendo favorável a usuários legítimos, os quais foram penalizados minimamente.

Publicado: 30/06/2017

Edição completa