Edmundo Madeira - Academia.edu (original) (raw)
Papers by Edmundo Madeira
Despite all the recent advances in process mining, making it accessible to non-technical users re... more Despite all the recent advances in process mining, making it accessible to non-technical users remains a challenge. In order to democratize this technology and make process mining ubiquitous, we propose a conversational interface that allows non-technical professionals to retrieve relevant information about their processes and operations by simply asking questions in their own language. In this work, we propose a reference architecture to support a conversational, process mining oriented interface to existing process mining tools. We combine classic natural language processing techniques (such as entity recognition and semantic parsing) with an abstract logical representation for process mining queries. We also provide a compilation of real natural language questions (aiming to form a dataset of that sort) and an implementation of the architecture that interfaces to an existing commercial tool: Everflow. Last but not least, we analyze the performance of this implementation and point out directions for future work.
2018 IEEE/ACM 11th International Conference on Utility and Cloud Computing (UCC), 2018
By renting pay-as-you-go cloud resources (e.g., virtual machines) to do science, the data transfe... more By renting pay-as-you-go cloud resources (e.g., virtual machines) to do science, the data transfers required during the execution of data-intensive scientific workflows may be remarkably costly not only regarding the workflow execution time (makespan) but also regarding money. As such transfers are prone to delays, they may jeopardise the makespan, stretch the period of resource rentals and, as a result, compromise budgets. In this paper, we explore the possibility of trading some communication for computation during the scheduling production, aiming to schedule a workflow by duplicating some computation of its tasks on which other dependent-tasks critically depend upon to lessen communication between them. This paper explores this premise by enhancing the Heterogeneous Earliest Finish Time (HEFT) algorithm and the Lookahead variant of HEFT. The proposed approach is evaluated using simulation and synthetic data from four real-world scientific workflow applications. Our proposal, which is based on task duplication, can effectively reduce the size of data transfers, which, in turn, contributes to shortening the rental duration of the resources, in addition to minimising network traffic within the cloud.
A medida que novas tecnologias de rede sao desenvolvidas, torna-se mais complexa a tarefa de gere... more A medida que novas tecnologias de rede sao desenvolvidas, torna-se mais complexa a tarefa de gerenciar os servicos e protocolos de comunicacao. Diante de tal complexidade, a gerencia das redes de comunicacao atuais representa um grande desafio. As solucoes de gerencia tradicionais, com uma arquitetura centralizada, nao apresentam um alto grau de escalabilidade e nao sao capazes de prover reconfiguracao dinâmica dos protocolos de comunicacao em reposta as constantes mudancas nas condicoes da rede. Neste trabalho, apresenta-se uma solucao factivel e eficaz para auto-configuracao de protocolos de comunicacao. Propoe-se uma abordagem cognitiva para a reconfiguracao dinâmica de parâmetros de protocolos a fim de evitar a degradacao de desempenho resultante de eventuais alteracoes nas condicoes da rede. O arcabouco proposto, denominado CogProt, prove, atraves de mecanismos de aprendizagem e decisao, o ajuste de parâmetros dos protocolos durante a operacao da rede. Parâmetros de interesse sao periodicamente reconfigurados de acordo com informacoes de monitoramento a fim de aumentar o desempenho medio do sistema como um todo. A abordagem proposta e descentralizada e pode ser aplicada no ajuste dinâmico de uma ampla variedade de protocolos em diferentes camadas da arquitetura da rede. Apresenta-se uma serie de estudos de caso para ilustrar a aplicacao da abordagem proposta. Estudos baseados em simulacao e um experimento em um ambiente de rede real foram realizados para avaliar o desempenho do arcabouco CogProt. Os resultados demonstram a eficacia da abordagem proposta em reagir prontamente as mudancas no estado da rede e melhorar o desempenho medio dos protocolos. Abstract
E notado atualmente um crescimento acentuado dos servicos web. Eles sao uma realidade para muitas... more E notado atualmente um crescimento acentuado dos servicos web. Eles sao uma realidade para muitas empresas. As regras desses servicos sao descritas em contratos eletronicos. O monitoramento e essencial para garantir que a qualidade do servico seja maior ou igual do que foi acordado no contrato eletronico. Isto e importante tanto para os consumidores como para os provedores. Para os consumidores e importante saber se os provedores estao respeitando o que foi estabelecido no contrato eletronico e para os provedores e importante saber se estao satisfazendo as caracteristicas funcionais e nao-funcionais requisitadas pelos consumidores. Monitoramento e a base para verificar violacoes, mas tambem pode ser utilizado para prever uma possivel violacao. Esta tese propoe um mecanismo fuzzy auto-adaptativo para execucao de processos de negocio e apresenta uma arquitetura que incorpora este mecanismo. O monitor da arquitetura proposta utiliza tecnicas fuzzy para prever uma falha nao-funcional no contrato eletronico e tomar acoes para nao permitir que isto aconteca. Esta falha pode acontecer devido a uma sobrecarga no provedor. A previsao e feita baseada nos dados historicos dos servicos que sao analisados pelo sistema fuzzy. Com esta previsao, existe uma auto-configuracao da arquitetura que muda a prioridade do servico, executando primeiro os servicos com maior possibilidade de falha. Esta previsao tambem ajuda na auto-otimizacao da arquitetura. Pode ser observada uma diminuicao na media dos tempos de resposta e um aumento na media da disponibilidade, alem de uma diminuicao na quantidade de contratos eletronicos violados. Nem sempre e possivel prever uma falha, e se uma falha acontecer, a arquitetura tem a capacidade de auto-cura utilizando acoes para recuperar o servico com falha. Para validar a arquitetura foi desenvolvido um prototipo e foram realizados seis experimentos. Todos os experimentos foram realizados em um ambiente real com maquinas reais. O ambiente e composto por um conjunto de consumidores, provedores, servicos e monitores. Nos experimentos iniciais, o mecanismo fuzzy foi comparado com o agendamento de fila tradicional, e nos ultimos experimentos o mecanismo fuzzy foi comparado com outros agendamentos (fila, aleatorio, menor tempo limite, menor tempo de resposta e menor tempo de processamento). Resultados mostram uma melhora no cumprimento dos contratos eletronicos em ate 40,41% e uma diminuicao de ate 42,64% na media dos tempos de resposta. Comparando o agendamento fuzzy com outros agendamentos, e observada uma melhora de ate 83,02% no cumprimento dos contratos eletronicos e uma diminuicao de ate 96,21% na media dos tempos de resposta. Alem disso, utilizando o sistema fuzzy, a sobrecarga do provedor foi melhor balanceada variando no maximo em 12,04%, ja para os outros agendamentos a variacao chegou em 68,99%. Os resultados mostram que o mecanismo auto-adaptativo baseado em tecnica fuzzy proposto nesta tese e adequado para melhorar a QoS em servicos web. Abstract
Organizacoes enfrentam o desafio crescente de garantir a seguranca da informacao junto as suas in... more Organizacoes enfrentam o desafio crescente de garantir a seguranca da informacao junto as suas infraestruturas tecnologicas. Abordagens estaticas a seguranca, como a defesa de perimetros, tem se mostrado pouco eficazes num novo cenario marcado pelo aumento da complexidade dos sistemas _ e consequentemente de suas vulnerabilidades - e pela evolucao e automatizacao de ataques. Por outro lado, a deteccao dinâmica de ataques por meio de IDSs (Intrusion Detection Systems) apresenta um numero demasiadamente elevado de falsos positivos. Este trabalho propoe uma abordagem para coleta e normalizacao, e fusao e classificacao de alertas de seguranca. Tal abordagem envolve a coleta de alertas de diferentes fontes, e sua normalizacao segundo modelo de representacao padronizado - IDMEF (Intrusion Detection Message Exchange Format). Os alertas normalizados sao agrupados em meta-alertas (fusao ou agrupamento), os quais sao classificados _ atraves de tecnicas de aprendizado de maquina _ entre ataques e alarmes falsos. Uma implementacao desta abordagem foi testada junto aos dados do desafio DARPA e Scan of the Month, contando com tres implementacoes distintas de classificadores (SVM - Support Vector Machine -, Rede Bayesiana e Arvore de Decisao), bem como uma coletânea (ensemble) de SVM com Rede Bayesiana, atingindo resultados bastante relevantes Abstract
Simulation Modelling Practice and Theory, 2019
Abstract Fog computing is an extension of the cloud towards the network edge that brings resource... more Abstract Fog computing is an extension of the cloud towards the network edge that brings resources and services of computing in closer proximity to end users. This proximity provides several benefits such as reduced latency that improves user experience. However, user mobility may limit such benefits in practice, as the distance to a fog service may vary as a user moves from one location to another. Migration of a fog service may be one possible mitigation strategy, enabling the service to always be close enough to a user. Although many simulators exist for evaluating application behaviour and performance within a fog computing environment, none allows evaluation of service migration solutions to support mobility. MobFogSim is presented in this work to overcome this limitation. It extends iFogSim to enable modelling of device mobility and service migration in fog computing. MobFogSim is validated by comparing simulation results with those obtained from a real testbed where fog services are implemented as containers. Additional experiments are carried out in MobFogSim taking account of various mobility patterns of a user, derived from Luxembourg SUMO Traffic (LuST). We use an experiment-based approach to study the impact of user mobility on container migration in fog computing.
IEEE Transactions on Cloud Computing, 2015
Proceedings of the 10th International Workshop on Middleware for Grids, Clouds and e-Science - MGC '12, 2012
2012 IEEE Network Operations and Management Symposium, 2012
ABSTRACT
Anais do XXXVII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2019), 2019
A Computação em Névoa provê a dispositivos IoT acesso com baixa latência a recursos computacionai... more A Computação em Névoa provê a dispositivos IoT acesso com baixa latência a recursos computacionais e de rede. Neste ambiente porém, a alta mobilidade de alguns desses dispositivos, como celulares, wearables ou dispositivos embarcados em veículos, traz grandes desafios para a alocação e gerência de recursos. Trabalhos recentes têm apresentado os benefícios do uso de predição de mobilidade dos usuários para melhorar o processo de migração de aplicações neste ambiente. No entanto, uma má escolha do local de execução da aplicação devido a um erro no cálculo da localização futura do usuário pode comprometer a qualidade da execução. Este trabalho apresenta uma análise do impacto de uma baixa acurácia na predição de mobilidade do usuário para otimizar o processo de migração de aplicações em um ambiente de Névoa. Resultados de simulações indicaram que o uso de predição de mobilidade pode reduzir até 45% o número de migrações, mas um erro de cálculo da posição do usuário pode aumentar a latê...
… Conference on Web …, 2006
— This paper presents an agent-based platform to support the development of a management system f... more — This paper presents an agent-based platform to support the development of a management system for the network architecture proposed by the Horizon Project. The platform consists of a substrate network, software for creating virtual networks and a set of agents that support ontology to enable the development of a knowledge plan. We also show the prototype built to evaluate a simple ontology for the exchange of information between agents. Index Terms — Network Virtualization, Intelligent agent. I.
Abstract—This proposal discusses management issues that arise in a future virtual internet contro... more Abstract—This proposal discusses management issues that arise in a future virtual internet controlled by multi-agents. How can we, even though the system is self regulating, control the system by using policies based on service level agreements (SLA)? How should policies be implemented within a multi-agent, and how should it behave in order to control resource allocation while providing a fair share of resources for the virtual networks running on a shared substrate [1]? This proposal tries to find some of these answers in adapting and extending Xen [2], so it may be fed abstract high-level policies, that implement bandwidth reservation and provide a stable and fair resource allocation scheme, which respects the given policies while distributing resources amongst virtual networks. I.
Abstract. Component-based software engineering has recently emerged as a promising solution to th... more Abstract. Component-based software engineering has recently emerged as a promising solution to the development of system-level software. Unfortunately, current approaches are limited to specific platforms and domains. This lack of generality is particularly problematic as it prevents knowledge sharing and generally increases development costs. In this paper we present OpenCom, a generic component-based platform that is specifically designed to support a wide range of system software, both in terms of deployment environments (e.g. PDAs, embedded devices, network processor-based routers) and target domains (e.g. embedded systems, middleware, OSs, programmable networking environments). We discuss the fundamentals of OpenCom’s programming model, present a performance evaluation, and illustrate the advantages of our model based on several case studies. 1.
This paper presents a scheme for the application protocol management, which can be used for FTP-F... more This paper presents a scheme for the application protocol management, which can be used for FTP-File Transfer Protocol 5]-management. This scheme includes the network division on hierarchical and federative domains, where each domain is composed of some agents under the same manager's administration. In this paper, in order to manage the FTP, it is deened a new object group to be inserted in the MIB-Management Information Base, a new agent to maintain these objects and to answer the man-ager's requests, and some new management functions. An implementation of a prototype developed in Unicamp-University of Campinas-is also commented .
The use of remote instruments may be done in some ways. Instruments connected to the computers ma... more The use of remote instruments may be done in some ways. Instruments connected to the computers may be accessible through a local network, directly or via Internet. This paper shows a middleware, called Grid Process Orchestration (GPO), for controlling and monitoring virtual instruments into a Grid computing environment. The GPO is an extensible user-oriented workflow tool that permits to create and manage complex workflows of strong-coupled jobs with no additional support. The GPO allows the remote control and monitoring of instruments such as distributed systems, incorporating to the grid characteristics which are fundamental in remote applications. The GPO is based on the Open Grid Services Architecture (OGSA), and supports the execution of workflows using Web Services orchestration concepts applied to computational grid services. The paper shows the GPO functionalities for workflow management for remote interaction with instruments.
Upcoming 5G mobile systems are expected to meet the QoS requirements of a massive amount of devic... more Upcoming 5G mobile systems are expected to meet the QoS requirements of a massive amount of devices with different service constraints. In this context, 5G networks can not rely on the monolithic architecture present in today’s networks. 5G mobile systems intend using network slicing to enable the creation of multiple logical networks (network slices) on top of a common physical infrastructure. These network slices are tailored according to the users’ service requirements. Network slicing can be deployed due to the consolidation of multiple technologies, such as NFV and SDN. This paper introduces a component named Slice Optimizer, implemented as an extension of LTE’s evolved NodeB, responsible to realize network slicing for LTE uplink transmission. The Slice Optimizer receives network slicing information from an Orchestrator, which is embedded in an SDN Controller. The Slice Optimizer, based on these network slicing information and on the current network state, selects the best slic...
Despite all the recent advances in process mining, making it accessible to non-technical users re... more Despite all the recent advances in process mining, making it accessible to non-technical users remains a challenge. In order to democratize this technology and make process mining ubiquitous, we propose a conversational interface that allows non-technical professionals to retrieve relevant information about their processes and operations by simply asking questions in their own language. In this work, we propose a reference architecture to support a conversational, process mining oriented interface to existing process mining tools. We combine classic natural language processing techniques (such as entity recognition and semantic parsing) with an abstract logical representation for process mining queries. We also provide a compilation of real natural language questions (aiming to form a dataset of that sort) and an implementation of the architecture that interfaces to an existing commercial tool: Everflow. Last but not least, we analyze the performance of this implementation and point out directions for future work.
2018 IEEE/ACM 11th International Conference on Utility and Cloud Computing (UCC), 2018
By renting pay-as-you-go cloud resources (e.g., virtual machines) to do science, the data transfe... more By renting pay-as-you-go cloud resources (e.g., virtual machines) to do science, the data transfers required during the execution of data-intensive scientific workflows may be remarkably costly not only regarding the workflow execution time (makespan) but also regarding money. As such transfers are prone to delays, they may jeopardise the makespan, stretch the period of resource rentals and, as a result, compromise budgets. In this paper, we explore the possibility of trading some communication for computation during the scheduling production, aiming to schedule a workflow by duplicating some computation of its tasks on which other dependent-tasks critically depend upon to lessen communication between them. This paper explores this premise by enhancing the Heterogeneous Earliest Finish Time (HEFT) algorithm and the Lookahead variant of HEFT. The proposed approach is evaluated using simulation and synthetic data from four real-world scientific workflow applications. Our proposal, which is based on task duplication, can effectively reduce the size of data transfers, which, in turn, contributes to shortening the rental duration of the resources, in addition to minimising network traffic within the cloud.
A medida que novas tecnologias de rede sao desenvolvidas, torna-se mais complexa a tarefa de gere... more A medida que novas tecnologias de rede sao desenvolvidas, torna-se mais complexa a tarefa de gerenciar os servicos e protocolos de comunicacao. Diante de tal complexidade, a gerencia das redes de comunicacao atuais representa um grande desafio. As solucoes de gerencia tradicionais, com uma arquitetura centralizada, nao apresentam um alto grau de escalabilidade e nao sao capazes de prover reconfiguracao dinâmica dos protocolos de comunicacao em reposta as constantes mudancas nas condicoes da rede. Neste trabalho, apresenta-se uma solucao factivel e eficaz para auto-configuracao de protocolos de comunicacao. Propoe-se uma abordagem cognitiva para a reconfiguracao dinâmica de parâmetros de protocolos a fim de evitar a degradacao de desempenho resultante de eventuais alteracoes nas condicoes da rede. O arcabouco proposto, denominado CogProt, prove, atraves de mecanismos de aprendizagem e decisao, o ajuste de parâmetros dos protocolos durante a operacao da rede. Parâmetros de interesse sao periodicamente reconfigurados de acordo com informacoes de monitoramento a fim de aumentar o desempenho medio do sistema como um todo. A abordagem proposta e descentralizada e pode ser aplicada no ajuste dinâmico de uma ampla variedade de protocolos em diferentes camadas da arquitetura da rede. Apresenta-se uma serie de estudos de caso para ilustrar a aplicacao da abordagem proposta. Estudos baseados em simulacao e um experimento em um ambiente de rede real foram realizados para avaliar o desempenho do arcabouco CogProt. Os resultados demonstram a eficacia da abordagem proposta em reagir prontamente as mudancas no estado da rede e melhorar o desempenho medio dos protocolos. Abstract
E notado atualmente um crescimento acentuado dos servicos web. Eles sao uma realidade para muitas... more E notado atualmente um crescimento acentuado dos servicos web. Eles sao uma realidade para muitas empresas. As regras desses servicos sao descritas em contratos eletronicos. O monitoramento e essencial para garantir que a qualidade do servico seja maior ou igual do que foi acordado no contrato eletronico. Isto e importante tanto para os consumidores como para os provedores. Para os consumidores e importante saber se os provedores estao respeitando o que foi estabelecido no contrato eletronico e para os provedores e importante saber se estao satisfazendo as caracteristicas funcionais e nao-funcionais requisitadas pelos consumidores. Monitoramento e a base para verificar violacoes, mas tambem pode ser utilizado para prever uma possivel violacao. Esta tese propoe um mecanismo fuzzy auto-adaptativo para execucao de processos de negocio e apresenta uma arquitetura que incorpora este mecanismo. O monitor da arquitetura proposta utiliza tecnicas fuzzy para prever uma falha nao-funcional no contrato eletronico e tomar acoes para nao permitir que isto aconteca. Esta falha pode acontecer devido a uma sobrecarga no provedor. A previsao e feita baseada nos dados historicos dos servicos que sao analisados pelo sistema fuzzy. Com esta previsao, existe uma auto-configuracao da arquitetura que muda a prioridade do servico, executando primeiro os servicos com maior possibilidade de falha. Esta previsao tambem ajuda na auto-otimizacao da arquitetura. Pode ser observada uma diminuicao na media dos tempos de resposta e um aumento na media da disponibilidade, alem de uma diminuicao na quantidade de contratos eletronicos violados. Nem sempre e possivel prever uma falha, e se uma falha acontecer, a arquitetura tem a capacidade de auto-cura utilizando acoes para recuperar o servico com falha. Para validar a arquitetura foi desenvolvido um prototipo e foram realizados seis experimentos. Todos os experimentos foram realizados em um ambiente real com maquinas reais. O ambiente e composto por um conjunto de consumidores, provedores, servicos e monitores. Nos experimentos iniciais, o mecanismo fuzzy foi comparado com o agendamento de fila tradicional, e nos ultimos experimentos o mecanismo fuzzy foi comparado com outros agendamentos (fila, aleatorio, menor tempo limite, menor tempo de resposta e menor tempo de processamento). Resultados mostram uma melhora no cumprimento dos contratos eletronicos em ate 40,41% e uma diminuicao de ate 42,64% na media dos tempos de resposta. Comparando o agendamento fuzzy com outros agendamentos, e observada uma melhora de ate 83,02% no cumprimento dos contratos eletronicos e uma diminuicao de ate 96,21% na media dos tempos de resposta. Alem disso, utilizando o sistema fuzzy, a sobrecarga do provedor foi melhor balanceada variando no maximo em 12,04%, ja para os outros agendamentos a variacao chegou em 68,99%. Os resultados mostram que o mecanismo auto-adaptativo baseado em tecnica fuzzy proposto nesta tese e adequado para melhorar a QoS em servicos web. Abstract
Organizacoes enfrentam o desafio crescente de garantir a seguranca da informacao junto as suas in... more Organizacoes enfrentam o desafio crescente de garantir a seguranca da informacao junto as suas infraestruturas tecnologicas. Abordagens estaticas a seguranca, como a defesa de perimetros, tem se mostrado pouco eficazes num novo cenario marcado pelo aumento da complexidade dos sistemas _ e consequentemente de suas vulnerabilidades - e pela evolucao e automatizacao de ataques. Por outro lado, a deteccao dinâmica de ataques por meio de IDSs (Intrusion Detection Systems) apresenta um numero demasiadamente elevado de falsos positivos. Este trabalho propoe uma abordagem para coleta e normalizacao, e fusao e classificacao de alertas de seguranca. Tal abordagem envolve a coleta de alertas de diferentes fontes, e sua normalizacao segundo modelo de representacao padronizado - IDMEF (Intrusion Detection Message Exchange Format). Os alertas normalizados sao agrupados em meta-alertas (fusao ou agrupamento), os quais sao classificados _ atraves de tecnicas de aprendizado de maquina _ entre ataques e alarmes falsos. Uma implementacao desta abordagem foi testada junto aos dados do desafio DARPA e Scan of the Month, contando com tres implementacoes distintas de classificadores (SVM - Support Vector Machine -, Rede Bayesiana e Arvore de Decisao), bem como uma coletânea (ensemble) de SVM com Rede Bayesiana, atingindo resultados bastante relevantes Abstract
Simulation Modelling Practice and Theory, 2019
Abstract Fog computing is an extension of the cloud towards the network edge that brings resource... more Abstract Fog computing is an extension of the cloud towards the network edge that brings resources and services of computing in closer proximity to end users. This proximity provides several benefits such as reduced latency that improves user experience. However, user mobility may limit such benefits in practice, as the distance to a fog service may vary as a user moves from one location to another. Migration of a fog service may be one possible mitigation strategy, enabling the service to always be close enough to a user. Although many simulators exist for evaluating application behaviour and performance within a fog computing environment, none allows evaluation of service migration solutions to support mobility. MobFogSim is presented in this work to overcome this limitation. It extends iFogSim to enable modelling of device mobility and service migration in fog computing. MobFogSim is validated by comparing simulation results with those obtained from a real testbed where fog services are implemented as containers. Additional experiments are carried out in MobFogSim taking account of various mobility patterns of a user, derived from Luxembourg SUMO Traffic (LuST). We use an experiment-based approach to study the impact of user mobility on container migration in fog computing.
IEEE Transactions on Cloud Computing, 2015
Proceedings of the 10th International Workshop on Middleware for Grids, Clouds and e-Science - MGC '12, 2012
2012 IEEE Network Operations and Management Symposium, 2012
ABSTRACT
Anais do XXXVII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2019), 2019
A Computação em Névoa provê a dispositivos IoT acesso com baixa latência a recursos computacionai... more A Computação em Névoa provê a dispositivos IoT acesso com baixa latência a recursos computacionais e de rede. Neste ambiente porém, a alta mobilidade de alguns desses dispositivos, como celulares, wearables ou dispositivos embarcados em veículos, traz grandes desafios para a alocação e gerência de recursos. Trabalhos recentes têm apresentado os benefícios do uso de predição de mobilidade dos usuários para melhorar o processo de migração de aplicações neste ambiente. No entanto, uma má escolha do local de execução da aplicação devido a um erro no cálculo da localização futura do usuário pode comprometer a qualidade da execução. Este trabalho apresenta uma análise do impacto de uma baixa acurácia na predição de mobilidade do usuário para otimizar o processo de migração de aplicações em um ambiente de Névoa. Resultados de simulações indicaram que o uso de predição de mobilidade pode reduzir até 45% o número de migrações, mas um erro de cálculo da posição do usuário pode aumentar a latê...
… Conference on Web …, 2006
— This paper presents an agent-based platform to support the development of a management system f... more — This paper presents an agent-based platform to support the development of a management system for the network architecture proposed by the Horizon Project. The platform consists of a substrate network, software for creating virtual networks and a set of agents that support ontology to enable the development of a knowledge plan. We also show the prototype built to evaluate a simple ontology for the exchange of information between agents. Index Terms — Network Virtualization, Intelligent agent. I.
Abstract—This proposal discusses management issues that arise in a future virtual internet contro... more Abstract—This proposal discusses management issues that arise in a future virtual internet controlled by multi-agents. How can we, even though the system is self regulating, control the system by using policies based on service level agreements (SLA)? How should policies be implemented within a multi-agent, and how should it behave in order to control resource allocation while providing a fair share of resources for the virtual networks running on a shared substrate [1]? This proposal tries to find some of these answers in adapting and extending Xen [2], so it may be fed abstract high-level policies, that implement bandwidth reservation and provide a stable and fair resource allocation scheme, which respects the given policies while distributing resources amongst virtual networks. I.
Abstract. Component-based software engineering has recently emerged as a promising solution to th... more Abstract. Component-based software engineering has recently emerged as a promising solution to the development of system-level software. Unfortunately, current approaches are limited to specific platforms and domains. This lack of generality is particularly problematic as it prevents knowledge sharing and generally increases development costs. In this paper we present OpenCom, a generic component-based platform that is specifically designed to support a wide range of system software, both in terms of deployment environments (e.g. PDAs, embedded devices, network processor-based routers) and target domains (e.g. embedded systems, middleware, OSs, programmable networking environments). We discuss the fundamentals of OpenCom’s programming model, present a performance evaluation, and illustrate the advantages of our model based on several case studies. 1.
This paper presents a scheme for the application protocol management, which can be used for FTP-F... more This paper presents a scheme for the application protocol management, which can be used for FTP-File Transfer Protocol 5]-management. This scheme includes the network division on hierarchical and federative domains, where each domain is composed of some agents under the same manager's administration. In this paper, in order to manage the FTP, it is deened a new object group to be inserted in the MIB-Management Information Base, a new agent to maintain these objects and to answer the man-ager's requests, and some new management functions. An implementation of a prototype developed in Unicamp-University of Campinas-is also commented .
The use of remote instruments may be done in some ways. Instruments connected to the computers ma... more The use of remote instruments may be done in some ways. Instruments connected to the computers may be accessible through a local network, directly or via Internet. This paper shows a middleware, called Grid Process Orchestration (GPO), for controlling and monitoring virtual instruments into a Grid computing environment. The GPO is an extensible user-oriented workflow tool that permits to create and manage complex workflows of strong-coupled jobs with no additional support. The GPO allows the remote control and monitoring of instruments such as distributed systems, incorporating to the grid characteristics which are fundamental in remote applications. The GPO is based on the Open Grid Services Architecture (OGSA), and supports the execution of workflows using Web Services orchestration concepts applied to computational grid services. The paper shows the GPO functionalities for workflow management for remote interaction with instruments.
Upcoming 5G mobile systems are expected to meet the QoS requirements of a massive amount of devic... more Upcoming 5G mobile systems are expected to meet the QoS requirements of a massive amount of devices with different service constraints. In this context, 5G networks can not rely on the monolithic architecture present in today’s networks. 5G mobile systems intend using network slicing to enable the creation of multiple logical networks (network slices) on top of a common physical infrastructure. These network slices are tailored according to the users’ service requirements. Network slicing can be deployed due to the consolidation of multiple technologies, such as NFV and SDN. This paper introduces a component named Slice Optimizer, implemented as an extension of LTE’s evolved NodeB, responsible to realize network slicing for LTE uplink transmission. The Slice Optimizer receives network slicing information from an Orchestrator, which is embedded in an SDN Controller. The Slice Optimizer, based on these network slicing information and on the current network state, selects the best slic...