Loading...
Research Project
Instituto de Telecomunicações
Funder
Authors
Publications
Power Saving MAC Protocols in Wireless Sensor Networks: A Performance Assessment Analysis
Publication . Cotrim, Rafael Souza; Caldeira, João; Soares, Vasco N. G. J.; Gaspar, Pedro Dinis
Wireless sensor networks are an emerging technology that is used to monitor points or objects of interest in an area. Despite its many applications, this kind of network is often limited by the fact that it is difficult to provide energy to the nodes continuously, forcing the use of batteries, which restricts its operations. Network density may also lead to other problems. Sparse networks require stronger transmissions and have little redundancy while dense networks increase the chances of overhearing and interference. To address these problems, many novel medium access control (MAC) protocols have been developed through the years. The objective of this study is to assess the effectiveness of the T-MAC, B-MAC, and RI-MAC protocols in a variable density network used to collect data inside freight trucks carrying fruits that perish quickly. This article is part of the PrunusPós project, which aims to increase the efficiency of peach and cherry farming in Portugal. The comparison was done using the OMNET++ simulation framework. Our analysis covers the behavior and energetic properties of these protocols as the density of the network increases and shows that RI-MAC is more adaptable and consumes less energy than the alternatives.
Severity classification in cases of Collagen VI-related myopathy with Convolutional Neural Networks and handcrafted texture features
Publication . Rodrigues, Rafael; Quijano-Roy, Susana; Carlier, Robert-Yves; Pinheiro, Antonio M. G.
Magnetic Resonance Imaging (MRI) is a non-invasive tool for the clinical assessment of low-prevalence neuromuscular disorders. Automated diagnosis methods might reduce the need for biopsies and provide valuable information on disease follow-up. In this paper, three methods are proposed to classify target muscles in Collagen VI-related myopathy cases, based on their degree of involvement, notably a Convolutional Neural Network, a Fully Connected Network to classify texture features, and a hybrid method combining the two feature sets. The proposed methods were evaluated on axial T1-weighted Turbo Spin-Echo MRI from 26 subjects, including Ullrich Congenital Muscular Dystrophy and Bethlem Myopathy patients at different evolution stages. The hybrid model achieved the best cross-validation results, with a global accuracy of 93.8%, and F-scores of 0.99, 0.82, and 0.95, for healthy, mild and moderate/severe cases, respectively.
Investigating Inclusiveness and Backward Compatibility of IEEE 802.11be Multi-link Operation
Publication . Medda, Daniele; Chatzimisios, Periklis; Velez, Fernando J.; Iossifides, Athanasios; Wagen, Jean-Frédéric
Nowadays is not possible to avoid considering the coexistence and the fusion of different wireless technologies
as completely separated entities. The ever-growing number of devices employing multi-RATs (Radio Access Technologies) that require continuous wireless connectivity is posing great challenges. Furthermore, the requirements in terms of both throughput and latency originated by the use cases, are pushing the current technologies to their limits, especially for indoor dense deployments that are usually covered by Wi-Fi. The IEEE 802.11 Working Group is currently tackling such challenges by working on a new amendment of the standard (namely 802.11be), which introduces, among other novelties, the multi-link operation (MLO). Through MLO, the target is to achieve simultaneous transmission over multiple bands to obtain massive bitrate up
to 40 Gbps. The introduction of MLO poses challenges on the coexistence with older legacy devices in mixed networks. This contribution explores how the coexistence of legacy IEEE 802.11 devices and new IEEE 802.11be devices realizing the proposed multi-link feature can be improved by using an appropriate static
band assignment policy. Another issue is how the overall network behaves when varying the number of devices and the legacy/new nodes ratio. Simulations for three different band allocation cases close to reality are developed. Performance results in terms of aggregated, average throughput and fairness are derived for
different conditions.
Comparação do Desempenho da Plataforma Apache OpenWhisk em Ambiente Local Usando Kubernetes e na IBM Cloud
Publication . Gimbi, Gilberto Maloco Mpaca; Freire, Mário Marques
Os recentes avanços nas tecnologias de virtualização e computação em nuvem levaram
o surgimento da computação sem servidor, uma tecnologia também conhecida como
FunctionasaService. É um modelo de computação em nuvem que visa abstrair a gestão
de servidores e as decisões de infraestrutura de baixo nível dos utilizadores, sendo que o
utilizador cria, desenvolve e implanta funções e aplicações e a gestão do servidor fica a
cargo de provedor de serviço de nuvem. Atualmente, os principais provedores de serviços
em nuvem pública oferecem plataformas de computação sem servidor. No entanto, tais
plataformas requerem que as funções sejam escritas ou implantadas de uma determinada
maneira, o que resulta em vendor lockin (dependência do fornecedor). Várias plataformas sem servidor open source foram propostas para permitir a execução de computação
sem servidor em infraestruturas privadas, de maneira a evitar, assim, qualquer forma de
dependência de fornecedores.
Esta dissertação pretende comparar o desempenho da plataforma sem servidor open source
Apache OpenWhisk numa implementação local, e a plataforma sem servidor da IBM Cloud,
denominado de IBM Cloud Functions que usa Apache OpenWhisk como gestão para
funções como serviço. No ambiente local, Apache Openwhisk foi implementada no cluster do Kubernetes, as configurações, execuções e invocações de funções foi feita usando
a ferramenta de linha de comando da Apache OpenWhisk, conhecido como CLI OpenWhisk (wsk). Na IBM Cloud, as mesmas foram feitas na interface de utilizador baseada
em Web da IBM Cloud Functions. Os experimentos envolveram tempo de respostas de
invocações de funções usando a linguagens PHP. Para avaliação de tempo de respostas foi
usada a ferramenta de monitorização Prometheus e Grafana no ambiente local, na IBM
foi através IBM Cloud Functions Dashboad.
Avaliação de Desempenho de Sistemas de Detecção de Intrusões Baseados em Anomalias a Nível de Contentor para Aplicações MultiTenant Usando Algoritmos de Aprendizagem Automática
Publication . Cavalcanti, Marcos Aurelio Oliveira; Freire, Mário Marques
A virtualização dos recursos computacionais proporcionadas pelos contentores tem ganho cada vez mais atenção e tem sido amplamente utilizada na computação em nuvem.
Essa nova demanda por tecnologia de contentores vem crescendo e o uso de Docker e Kubernetes é considerável. De acordo com pesquisas recentes de tecnologia, os contentores
agora são comuns. No entanto, atualmente, um dos maiores desafios surge do fato de que
vários contentores, com proprietários diferentes, podem coabitar no mesmo host. Em ambientes multitenant baseados em contentor, as questões de segurança são uma grande
preocupação. A segurança nestes ambientes é um elemento essencial para proteção dos
recursos computacionais, sistemas e dados. Muitas atividades de investigação nesta área
visam aprimorar os mecanismos de sistema de deteção de intrusões. O método de deteção
de intrusões por anomalias é um meio de monitorização do comportamento do sistema
que define o que é normal e procura por atividades que se desviem do comportamento
normal préestabelecido, denominadas de anomalias.
Este trabalho de investigação apresenta uma avaliação de desempenho de algoritmos de
aprendizagem automática na deteção de intrusões em ambiente multitenant em contentores. Na campanha experimental desta investigação foram adotadas três configurações
diferentes para os classificadores: A) classificação das chamadas de sistema usando Label Encoder e One Hot Encoder, B) classificação das chamadas de sistema utilizando o
algoritmo janela deslizante com Label Encoder e One Hot Encoder e C) classificação das
chamadas de sistema com as técnicas janela deslizante e Bag of System Calls (BoSC).
Os melhores resultados de classificação na deteção de intrusões neste ambiente foram
obtidos com os algoritmos Decision Tree e Random Forest, usando uma janela deslizante
de tamanho 30 e o algoritmos BoSC, atingindo ambos uma FMeasure de 99,8%. Contudo,
o algoritmo Decision Tree tem um menor tempo de execução e consome menos CPU e
memória do que o algoritmo Random Forest.
Organizational Units
Description
Keywords
Contributors
Funders
Funding agency
Fundação para a Ciência e a Tecnologia
Funding programme
6817 - DCRRNI ID
Funding Award Number
UIDB/50008/2020