Edmundo de Souza e Silva | Universidade Federal do Rio de Janeiro (UFRJ) (original) (raw)
Papers by Edmundo de Souza e Silva
Bookmarks Related papers MentionsView impact
Scientometrics, 2019
Bookmarks Related papers MentionsView impact
E desejavel a especificacao de modelos de sistemas de computacao em uma linguagem simbolica de al... more E desejavel a especificacao de modelos de sistemas de computacao em uma linguagem simbolica de alto nivel. Entretanto, tecnicas analiticas requerem uma representacao numerica de baixo nivel. A traducao entre estes niveis de descricao e um grave problema. Neste artigo, descrevemos um metodo simples, mas surpreendentemente poderoso para especificacao de modelos a nivel de sistema, baseado em um modelo orientado a objeto. Mostraremos que este metodo basico possui vantagens significativas pois fornece a base para o desenvolvimento de ferramentas modulares que podem ser estendidas. Com esta metodologia, ferramentas de modelagem podem ser facilmente e rapidamente talhadas para um determinado dominio de aplicacao. Um a implementacao em Prolog de um sistema baseado nesta metodologia e descrita e alguns exemplos sao incluidos. As vantagens de se usar Prolog de um sistema baseado nesta metodologia e descrita e alguns exemplos sao incluidos. As vantagens de se usar Prolog coo uma linguagem de implementacao sao tambem discutidas.
Bookmarks Related papers MentionsView impact
Anais XXXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2020), 2020
O problema de detectar anomalias em redes de dados tem sido amplamente estudado e é tópico de fun... more O problema de detectar anomalias em redes de dados tem sido amplamente estudado e é tópico de fundamental importância. Muitos métodos de detecção de anomalias fazem uso de inspeção de pacotes coletados no núcleo da rede, com consequentes desvantagens no custo computacional e privacidade. Propomos um método alternativo onde não é necessário inspecionar cabeçalhos de pacotes. O método é baseado na extração de um subespaço normal obtido pela técnica de decomposição de tensores considerando a correlação entre diferentes métricas. Outra vantagem é a interpretabilidade dos modelos obtidos. A flexibilidade da proposta é ilustrada aplicando-a em dois exemplos distintos, ambos usando dados reais coletados em roteadores residenciais.
Bookmarks Related papers MentionsView impact
ACM Transactions on Modeling and Performance Evaluation of Computing Systems, 2021
Caching is a fundamental element of networking systems since the early days of the Internet. By f... more Caching is a fundamental element of networking systems since the early days of the Internet. By filtering requests toward custodians, caches reduce the bandwidth required by the latter and the delay experienced by clients. The requests that are not served by a cache, in turn, comprise its miss stream. We refer to the dependence of the cache state and miss stream on its history as hysteresis. Although hysteresis is at the core of caching systems, a dimension that has not been systematically studied in previous works relates to its impact on caching systems between misses, evictions, and insertions. In this article, we propose novel mechanisms and models to leverage hysteresis on cache evictions and insertions. The proposed solutions extend TTL-like mechanisms and rely on two knobs to tune the time between insertions and evictions given a target hit rate. We show the general benefits of hysteresis and the particular improvement of the two thresholds strategy in reducing download times...
Bookmarks Related papers MentionsView impact
Anais do XXXVII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2019), 2019
A avaliação da qualidade de experiência dos usuários residenciais é de grande interesse para ISPs... more A avaliação da qualidade de experiência dos usuários residenciais é de grande interesse para ISPs. No entanto, a obtenção da QoE percebida é custosa, dificultando a utilização de classificadores supervisionados. Este trabalho propõe um método baseado em aprendizado de máquina não-supervisionado que deteta padrões estatísticos nas séries temporais a partir da deteção de pontos de mudança e da correlação espaço-temporal dos resultados de medições de QoS. Exemplificamos a aplicação do método em um conjunto de dados reais, mostrando que os resultados do modelo refletem uma métrica de QoE dos usuários obtida a partir de chamados técnicos realizados para o call center. Por fim, avaliamos a acurácia da execução online do método.
Bookmarks Related papers MentionsView impact
Anais do XXXVII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2019), 2019
Ataques DDoS são prevalentes. Sua detecção deve ocorrer preferencialmente na borda da rede próxim... more Ataques DDoS são prevalentes. Sua detecção deve ocorrer preferencialmente na borda da rede próximo à sua origem, especificamente nos roteadores domésticos. Entretanto, esses dispositivos tipicamente têm recursos limitados, tornando inadequadas abordagens baseadas em inspeção de pacotes ou análise de fluxos. Propomos um método extremamente leve para detecção de DDoS que usa apenas contadores de bytes de interfaces de rede. Para detectar ataques com tão pouca informação, treinamos modelos de Aprendizado de Máquina com dados reais do tráfego de centenas de usuários domésticos, juntamente com tráfego oriundo de ataques gerados em ambiente controlado. Mostramos que nossos classificadores são muito eficientes na detecção de ataques com diferentes vetores.
Bookmarks Related papers MentionsView impact
RIO is an universal multimedia storage system with random alloca-tion and block replication. Its ... more RIO is an universal multimedia storage system with random alloca-tion and block replication. Its visualization client, riommclient, has several fea-tures like VCR buttons to control the video, slide synchronization and an index to quick access to specific points of the media. These features makes RIO an use-ful tool for distance learning. Currently RIO is being used in a undergraduate program.
Bookmarks Related papers MentionsView impact
Bookmarks Related papers MentionsView impact
Performance Evaluation, 1996
Bookmarks Related papers MentionsView impact
Performance Evaluation, 2001
Bookmarks Related papers MentionsView impact
Performance Evaluation, 1999
Bookmarks Related papers MentionsView impact
Performance Evaluation, 2005
This paper investigates a system where a set of users that share a com- mon network link are free... more This paper investigates a system where a set of users that share a com- mon network link are free to choose the transmission rate of multimedia data. Users are assumed to be self-regarding and make their decisions with the sole goal of maximizing the QoS they perceive. In order to understand this system we develop an evolutionary game-theoretic model to
Bookmarks Related papers MentionsView impact
Journal of the Brazilian Computer Society, 2001
Bookmarks Related papers MentionsView impact
INFORMS Journal on Computing, 2002
Bookmarks Related papers MentionsView impact
INFORMS Journal on Computing, 2013
ABSTRACT One of the most widely used techniques to obtain transient measures is the uniformizatio... more ABSTRACT One of the most widely used techniques to obtain transient measures is the uniformization method. However, although uniformization has many advantages, the computational cost required to calculate transient probabilities is very large for stiff models. We study efficient solutions that can be applied to an approximate method developed for calculating transient state probabilities of Markov models and cumulative expected reward measures over a finite interval. Our work is based on a method that approximates the state probabilities at time t by the state probabilities calculated at a random time with Erlangian distribution. The original method requires an inversion of a matrix obtained from the state transition rate matrix that destroys special structures such as sparseness and banded matrices. This precludes the use of the technique for large models. In our work we propose efficient solutions that can take advantage of special structures. Finally, we present examples that show that the proposed technique is computationally very efficient for stiff models when compared with uniformization.
Bookmarks Related papers MentionsView impact
IET Software, 2011
Bookmarks Related papers MentionsView impact
IET Software, 2011
Sign In; Sign Out; myScitation; View Cart. Keyword; Advanced (Authors). Search Content Type All I... more Sign In; Sign Out; myScitation; View Cart. Keyword; Advanced (Authors). Search Content Type All IET Content. Home; Journals: Electronics Letters; Micro & Nano Letters; IET Biometrics; IET Circuits, Devices & Systems; IET Communications; IET Computers & Digital Techniques; IET Computer Vision; IET Control Theory & Applications; IET Electric Power Applications; IET Electrical Systems in Transportation; IET Generation ...
Bookmarks Related papers MentionsView impact
IEEE Transactions on Computers, 1988
... a2G(N)/(aOkJ)' can also be obtained by Corollary I: taking the derivative of... more ... a2G(N)/(aOkJ)' can also be obtained by Corollary I: taking the derivative of (2.3) with respect to OkJ. V~J(Z) = [ 1 + L~J(E-&) - Lkj(*)]Lkj(z) f Xk(E)akj VkJ(E-e',)+ CVklJ(i%e",) ;#IS (2.9a) t#k 1 aZc(E) (aekJ Substituting for aG(E)/aOkJ from (2.3), we obtain ...
Bookmarks Related papers MentionsView impact
IEEE Transactions on Computers, 2000
Bookmarks Related papers MentionsView impact
Bookmarks Related papers MentionsView impact
Scientometrics, 2019
Bookmarks Related papers MentionsView impact
E desejavel a especificacao de modelos de sistemas de computacao em uma linguagem simbolica de al... more E desejavel a especificacao de modelos de sistemas de computacao em uma linguagem simbolica de alto nivel. Entretanto, tecnicas analiticas requerem uma representacao numerica de baixo nivel. A traducao entre estes niveis de descricao e um grave problema. Neste artigo, descrevemos um metodo simples, mas surpreendentemente poderoso para especificacao de modelos a nivel de sistema, baseado em um modelo orientado a objeto. Mostraremos que este metodo basico possui vantagens significativas pois fornece a base para o desenvolvimento de ferramentas modulares que podem ser estendidas. Com esta metodologia, ferramentas de modelagem podem ser facilmente e rapidamente talhadas para um determinado dominio de aplicacao. Um a implementacao em Prolog de um sistema baseado nesta metodologia e descrita e alguns exemplos sao incluidos. As vantagens de se usar Prolog de um sistema baseado nesta metodologia e descrita e alguns exemplos sao incluidos. As vantagens de se usar Prolog coo uma linguagem de implementacao sao tambem discutidas.
Bookmarks Related papers MentionsView impact
Anais XXXVIII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2020), 2020
O problema de detectar anomalias em redes de dados tem sido amplamente estudado e é tópico de fun... more O problema de detectar anomalias em redes de dados tem sido amplamente estudado e é tópico de fundamental importância. Muitos métodos de detecção de anomalias fazem uso de inspeção de pacotes coletados no núcleo da rede, com consequentes desvantagens no custo computacional e privacidade. Propomos um método alternativo onde não é necessário inspecionar cabeçalhos de pacotes. O método é baseado na extração de um subespaço normal obtido pela técnica de decomposição de tensores considerando a correlação entre diferentes métricas. Outra vantagem é a interpretabilidade dos modelos obtidos. A flexibilidade da proposta é ilustrada aplicando-a em dois exemplos distintos, ambos usando dados reais coletados em roteadores residenciais.
Bookmarks Related papers MentionsView impact
ACM Transactions on Modeling and Performance Evaluation of Computing Systems, 2021
Caching is a fundamental element of networking systems since the early days of the Internet. By f... more Caching is a fundamental element of networking systems since the early days of the Internet. By filtering requests toward custodians, caches reduce the bandwidth required by the latter and the delay experienced by clients. The requests that are not served by a cache, in turn, comprise its miss stream. We refer to the dependence of the cache state and miss stream on its history as hysteresis. Although hysteresis is at the core of caching systems, a dimension that has not been systematically studied in previous works relates to its impact on caching systems between misses, evictions, and insertions. In this article, we propose novel mechanisms and models to leverage hysteresis on cache evictions and insertions. The proposed solutions extend TTL-like mechanisms and rely on two knobs to tune the time between insertions and evictions given a target hit rate. We show the general benefits of hysteresis and the particular improvement of the two thresholds strategy in reducing download times...
Bookmarks Related papers MentionsView impact
Anais do XXXVII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2019), 2019
A avaliação da qualidade de experiência dos usuários residenciais é de grande interesse para ISPs... more A avaliação da qualidade de experiência dos usuários residenciais é de grande interesse para ISPs. No entanto, a obtenção da QoE percebida é custosa, dificultando a utilização de classificadores supervisionados. Este trabalho propõe um método baseado em aprendizado de máquina não-supervisionado que deteta padrões estatísticos nas séries temporais a partir da deteção de pontos de mudança e da correlação espaço-temporal dos resultados de medições de QoS. Exemplificamos a aplicação do método em um conjunto de dados reais, mostrando que os resultados do modelo refletem uma métrica de QoE dos usuários obtida a partir de chamados técnicos realizados para o call center. Por fim, avaliamos a acurácia da execução online do método.
Bookmarks Related papers MentionsView impact
Anais do XXXVII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2019), 2019
Ataques DDoS são prevalentes. Sua detecção deve ocorrer preferencialmente na borda da rede próxim... more Ataques DDoS são prevalentes. Sua detecção deve ocorrer preferencialmente na borda da rede próximo à sua origem, especificamente nos roteadores domésticos. Entretanto, esses dispositivos tipicamente têm recursos limitados, tornando inadequadas abordagens baseadas em inspeção de pacotes ou análise de fluxos. Propomos um método extremamente leve para detecção de DDoS que usa apenas contadores de bytes de interfaces de rede. Para detectar ataques com tão pouca informação, treinamos modelos de Aprendizado de Máquina com dados reais do tráfego de centenas de usuários domésticos, juntamente com tráfego oriundo de ataques gerados em ambiente controlado. Mostramos que nossos classificadores são muito eficientes na detecção de ataques com diferentes vetores.
Bookmarks Related papers MentionsView impact
RIO is an universal multimedia storage system with random alloca-tion and block replication. Its ... more RIO is an universal multimedia storage system with random alloca-tion and block replication. Its visualization client, riommclient, has several fea-tures like VCR buttons to control the video, slide synchronization and an index to quick access to specific points of the media. These features makes RIO an use-ful tool for distance learning. Currently RIO is being used in a undergraduate program.
Bookmarks Related papers MentionsView impact
Bookmarks Related papers MentionsView impact
Performance Evaluation, 1996
Bookmarks Related papers MentionsView impact
Performance Evaluation, 2001
Bookmarks Related papers MentionsView impact
Performance Evaluation, 1999
Bookmarks Related papers MentionsView impact
Performance Evaluation, 2005
This paper investigates a system where a set of users that share a com- mon network link are free... more This paper investigates a system where a set of users that share a com- mon network link are free to choose the transmission rate of multimedia data. Users are assumed to be self-regarding and make their decisions with the sole goal of maximizing the QoS they perceive. In order to understand this system we develop an evolutionary game-theoretic model to
Bookmarks Related papers MentionsView impact
Journal of the Brazilian Computer Society, 2001
Bookmarks Related papers MentionsView impact
INFORMS Journal on Computing, 2002
Bookmarks Related papers MentionsView impact
INFORMS Journal on Computing, 2013
ABSTRACT One of the most widely used techniques to obtain transient measures is the uniformizatio... more ABSTRACT One of the most widely used techniques to obtain transient measures is the uniformization method. However, although uniformization has many advantages, the computational cost required to calculate transient probabilities is very large for stiff models. We study efficient solutions that can be applied to an approximate method developed for calculating transient state probabilities of Markov models and cumulative expected reward measures over a finite interval. Our work is based on a method that approximates the state probabilities at time t by the state probabilities calculated at a random time with Erlangian distribution. The original method requires an inversion of a matrix obtained from the state transition rate matrix that destroys special structures such as sparseness and banded matrices. This precludes the use of the technique for large models. In our work we propose efficient solutions that can take advantage of special structures. Finally, we present examples that show that the proposed technique is computationally very efficient for stiff models when compared with uniformization.
Bookmarks Related papers MentionsView impact
IET Software, 2011
Bookmarks Related papers MentionsView impact
IET Software, 2011
Sign In; Sign Out; myScitation; View Cart. Keyword; Advanced (Authors). Search Content Type All I... more Sign In; Sign Out; myScitation; View Cart. Keyword; Advanced (Authors). Search Content Type All IET Content. Home; Journals: Electronics Letters; Micro & Nano Letters; IET Biometrics; IET Circuits, Devices & Systems; IET Communications; IET Computers & Digital Techniques; IET Computer Vision; IET Control Theory & Applications; IET Electric Power Applications; IET Electrical Systems in Transportation; IET Generation ...
Bookmarks Related papers MentionsView impact
IEEE Transactions on Computers, 1988
... a2G(N)/(aOkJ)' can also be obtained by Corollary I: taking the derivative of... more ... a2G(N)/(aOkJ)' can also be obtained by Corollary I: taking the derivative of (2.3) with respect to OkJ. V~J(Z) = [ 1 + L~J(E-&) - Lkj(*)]Lkj(z) f Xk(E)akj VkJ(E-e',)+ CVklJ(i%e",) ;#IS (2.9a) t#k 1 aZc(E) (aekJ Substituting for aG(E)/aOkJ from (2.3), we obtain ...
Bookmarks Related papers MentionsView impact
IEEE Transactions on Computers, 2000
Bookmarks Related papers MentionsView impact