193 research outputs found
Building a generalized distributed system model
The key elements in the second year (1991-92) of our project are: (1) implementation of the distributed system prototype; (2) successful passing of the candidacy examination and a PhD proposal acceptance by the funded student; (3) design of storage efficient schemes for replicated distributed systems; and (4) modeling of gracefully degrading reliable computing systems. In the third year of the project (1992-93), we propose to: (1) complete the testing of the prototype; (2) enhance the functionality of the modules by enabling the experimentation with more complex protocols; (3) use the prototype to verify the theoretically predicted performance of locking protocols, etc.; and (4) work on issues related to real-time distributed systems. This should result in efficient protocols for these systems
Utilización de recursos: cooperación y competición
Cuando más de una aplicación, tarea o trabajo, quiere utilizar el recurso en forma exclusiva surge el problema de la exclusión mutua. Con el avance tecnológico, el surgimiento de las redes de alta velocidad y la tendencia a trabajar con varias computadoras interconectadas, aparecen nuevas herramientas para resolver los problemas, como es el caso de aquellos inherentemente distribuidos que se debe analizar bajo una concepción distribuida. Dado que un recurso puede tener réplicas y varias tareas o trabajos pueden utilizarlo en el mismo instante, se pueden presentar los siguientes problemas: k-exclusión mutua, exclusión mutua de grupos de procesos, h-out of-k exclusión mutua.
El proyecto se basa en el análisis, adaptación y búsqueda de alternativas de algoritmos distribuidos que soporten exclusión mutua o cooperación entre procesos: considerando los casos de restricciones en el tiempo, en tipos de redes como las cableadas e inalámbricas (ad hoc).Eje: Procesamiento Concurrente, Paralelo y DistribuidoRed de Universidades con Carreras en Informática (RedUNCI
Coordinación y sincronización en redes inalámbricas
Las aplicaciones distribuidas están formadas por un conjunto de procesos, algunos de ellos pueden ser cooperativos. Un proceso cooperativo es aquel que puede afectar o ser afectado por otros procesos que se encuentran en ejecución en el sistema.
Las aplicaciones distribuidas se utilizan para realizar trabajos en los cuales un grupo de procesos interactúan para resolver un problema, para acceder a recursos que se pueden utilizar en forma exclusiva o compartida. Para el desarrollo de aplicaciones es necesario contar con mecanismos que ordenen el acceso a los mismos. Los mecanismos para asegurar el ordenamiento en la ejecución de procesos son: sincronización, exclusión mutua en las secciones crÃticas, alocación de recursos.
Estas aplicaciones se pueden encontrar en diferentes tipo de redes, esto es, redes que son fijas o redes móviles.
El proyecto se basa en el análisis, adaptación y búsqueda de alternativas de algoritmos distribuidos que soporten exclusión mutua o cooperación entre procesos que se puedan utilizar en redes inalámbricas (ad hoc).Eje: OtrosRed de Universidades con Carreras en Informática (RedUNCI
Utilización de recursos: cooperación y competición
Cuando más de una aplicación, tarea o trabajo, quiere utilizar el recurso en forma exclusiva surge el problema de la exclusión mutua. Con el avance tecnológico, el surgimiento de las redes de alta velocidad y la tendencia a trabajar con varias computadoras interconectadas, aparecen nuevas herramientas para resolver los problemas, como es el caso de aquellos inherentemente distribuidos que se debe analizar bajo una concepción distribuida. Dado que un recurso puede tener réplicas y varias tareas o trabajos pueden utilizarlo en el mismo instante, se pueden presentar los siguientes problemas: k-exclusión mutua, exclusión mutua de grupos de procesos, h-out of-k exclusión mutua.
El proyecto se basa en el análisis, adaptación y búsqueda de alternativas de algoritmos distribuidos que soporten exclusión mutua o cooperación entre procesos: considerando los casos de restricciones en el tiempo, en tipos de redes como las cableadas e inalámbricas (ad hoc).Eje: Procesamiento Concurrente, Paralelo y DistribuidoRed de Universidades con Carreras en Informática (RedUNCI
Coordinación y sincronización en redes inalámbricas
Las aplicaciones distribuidas están formadas por un conjunto de procesos, algunos de ellos pueden ser cooperativos. Un proceso cooperativo es aquel que puede afectar o ser afectado por otros procesos que se encuentran en ejecución en el sistema.
Las aplicaciones distribuidas se utilizan para realizar trabajos en los cuales un grupo de procesos interactúan para resolver un problema, para acceder a recursos que se pueden utilizar en forma exclusiva o compartida. Para el desarrollo de aplicaciones es necesario contar con mecanismos que ordenen el acceso a los mismos. Los mecanismos para asegurar el ordenamiento en la ejecución de procesos son: sincronización, exclusión mutua en las secciones crÃticas, alocación de recursos.
Estas aplicaciones se pueden encontrar en diferentes tipo de redes, esto es, redes que son fijas o redes móviles.
El proyecto se basa en el análisis, adaptación y búsqueda de alternativas de algoritmos distribuidos que soporten exclusión mutua o cooperación entre procesos que se puedan utilizar en redes inalámbricas (ad hoc).Eje: OtrosRed de Universidades con Carreras en Informática (RedUNCI
Coordinación y sincronización en redes inalámbricas
Las aplicaciones distribuidas están formadas por un conjunto de procesos, algunos de ellos pueden ser cooperativos. Un proceso cooperativo es aquel que puede afectar o ser afectado por otros procesos que se encuentran en ejecución en el sistema.
Las aplicaciones distribuidas se utilizan para realizar trabajos en los cuales un grupo de procesos interactúan para resolver un problema, para acceder a recursos que se pueden utilizar en forma exclusiva o compartida. Para el desarrollo de aplicaciones es necesario contar con mecanismos que ordenen el acceso a los mismos. Los mecanismos para asegurar el ordenamiento en la ejecución de procesos son: sincronización, exclusión mutua en las secciones crÃticas, alocación de recursos.
Estas aplicaciones se pueden encontrar en diferentes tipo de redes, esto es, redes que son fijas o redes móviles.
El proyecto se basa en el análisis, adaptación y búsqueda de alternativas de algoritmos distribuidos que soporten exclusión mutua o cooperación entre procesos que se puedan utilizar en redes inalámbricas (ad hoc).Eje: OtrosRed de Universidades con Carreras en Informática (RedUNCI
Building Regular Registers with Rational Malicious Servers and Anonymous Clients
The paper addresses the problem of emulating a regular register in a synchronous distributed system where clients invoking and operations are anonymous while server processes maintaining the state of the register may be compromised by rational adversaries (i.e., a server might behave as rational malicious Byzantine process). We first model our problem as a Bayesian game between a client and a rational malicious server where the equilibrium depends on the decisions of the malicious server (behave correctly and not be detected by clients vs returning a wrong register value to clients with the risk of being detected and then excluded by the computation). We prove such equilibrium exists and finally we design a protocol implementing the regular register that forces the rational malicious server to behave correctly
Byzantine fault-tolerant agreement protocols for wireless Ad hoc networks
Tese de doutoramento, Informática (Ciências da Computação), Universidade de Lisboa, Faculdade de Ciências, 2010.The thesis investigates the problem of fault- and intrusion-tolerant consensus
in resource-constrained wireless ad hoc networks. This is a fundamental
problem in distributed computing because it abstracts the need
to coordinate activities among various nodes. It has been shown to be a
building block for several other important distributed computing problems
like state-machine replication and atomic broadcast.
The thesis begins by making a thorough performance assessment of existing
intrusion-tolerant consensus protocols, which shows that the performance
bottlenecks of current solutions are in part related to their system
modeling assumptions. Based on these results, the communication failure
model is identified as a model that simultaneously captures the reality
of wireless ad hoc networks and allows the design of efficient protocols.
Unfortunately, the model is subject to an impossibility result stating that
there is no deterministic algorithm that allows n nodes to reach agreement
if more than n2 omission transmission failures can occur in a communication
step. This result is valid even under strict timing assumptions (i.e.,
a synchronous system).
The thesis applies randomization techniques in increasingly weaker variants
of this model, until an efficient intrusion-tolerant consensus protocol
is achieved. The first variant simplifies the problem by restricting the
number of nodes that may be at the source of a transmission failure at
each communication step. An algorithm is designed that tolerates f dynamic
nodes at the source of faulty transmissions in a system with a total
of n 3f + 1 nodes.
The second variant imposes no restrictions on the pattern of transmission
failures. The proposed algorithm effectively circumvents the Santoro-
Widmayer impossibility result for the first time. It allows k out of n nodes
to decide despite dn
2 e(nk)+k2 omission failures per communication
step. This algorithm also has the interesting property of guaranteeing
safety during arbitrary periods of unrestricted message loss.
The final variant shares the same properties of the previous one, but relaxes
the model in the sense that the system is asynchronous and that a
static subset of nodes may be malicious. The obtained algorithm, called
Turquois, admits f < n
3 malicious nodes, and ensures progress in communication
steps where dnf
2 e(n k f) + k 2. The algorithm is
subject to a comparative performance evaluation against other intrusiontolerant
protocols. The results show that, as the system scales, Turquois
outperforms the other protocols by more than an order of magnitude.Esta tese investiga o problema do consenso tolerante a faltas acidentais
e maliciosas em redes ad hoc sem fios. Trata-se de um problema fundamental
que captura a essência da coordenação em actividades envolvendo
vários nós de um sistema, sendo um bloco construtor de outros importantes
problemas dos sistemas distribuÃdos como a replicação de máquina
de estados ou a difusão atómica.
A tese começa por efectuar uma avaliação de desempenho a protocolos
tolerantes a intrusões já existentes na literatura. Os resultados mostram
que as limitações de desempenho das soluções existentes estão em parte
relacionadas com o seu modelo de sistema. Baseado nestes resultados, é
identificado o modelo de falhas de comunicação como um modelo que simultaneamente
permite capturar o ambiente das redes ad hoc sem fios e
projectar protocolos eficientes. Todavia, o modelo é restrito por um resultado
de impossibilidade que afirma não existir algoritmo algum que permita
a n nós chegaram a acordo num sistema que admita mais do que n2
transmissões omissas num dado passo de comunicação. Este resultado é
válido mesmo sob fortes hipóteses temporais (i.e., em sistemas sÃncronos)
A tese aplica técnicas de aleatoriedade em variantes progressivamente
mais fracas do modelo até ser alcançado um protocolo eficiente e tolerante
a intrusões. A primeira variante do modelo, de forma a simplificar
o problema, restringe o número de nós que estão na origem de transmissões
faltosas. É apresentado um algoritmo que tolera f nós dinâmicos na
origem de transmissões faltosas em sistemas com um total de n 3f + 1
nós.
A segunda variante do modelo não impõe quaisquer restrições no padrão
de transmissões faltosas. É apresentado um algoritmo que contorna efectivamente
o resultado de impossibilidade Santoro-Widmayer pela primeira
vez e que permite a k de n nós efectuarem progresso nos passos de comunicação
em que o número de transmissões omissas seja dn
2 e(n
k) + k 2. O algoritmo possui ainda a interessante propriedade de tolerar
perÃodos arbitrários em que o número de transmissões omissas seja
superior a .
A última variante do modelo partilha das mesmas caracterÃsticas da variante
anterior, mas com pressupostos mais fracos sobre o sistema. Em particular,
assume-se que o sistema é assÃncrono e que um subconjunto estático
dos nós pode ser malicioso. O algoritmo apresentado, denominado
Turquois, admite f < n
3 nós maliciosos e assegura progresso nos passos
de comunicação em que dnf
2 e(n k f) + k 2. O algoritmo é
sujeito a uma análise de desempenho comparativa com outros protocolos
na literatura. Os resultados demonstram que, à medida que o número de
nós no sistema aumenta, o desempenho do protocolo Turquois ultrapassa
os restantes em mais do que uma ordem de magnitude.FC
Revealing the Landscape of Privacy-Enhancing Technologies in the Context of Data Markets for the IoT: A Systematic Literature Review
IoT data markets in public and private institutions have become increasingly
relevant in recent years because of their potential to improve data
availability and unlock new business models. However, exchanging data in
markets bears considerable challenges related to disclosing sensitive
information. Despite considerable research focused on different aspects of
privacy-enhancing data markets for the IoT, none of the solutions proposed so
far seems to find a practical adoption. Thus, this study aims to organize the
state-of-the-art solutions, analyze and scope the technologies that have been
suggested in this context, and structure the remaining challenges to determine
areas where future research is required. To accomplish this goal, we conducted
a systematic literature review on privacy enhancement in data markets for the
IoT, covering 50 publications dated up to July 2020, and provided updates with
24 publications dated up to May 2022. Our results indicate that most research
in this area has emerged only recently, and no IoT data market architecture has
established itself as canonical. Existing solutions frequently lack the
required combination of anonymization and secure computation technologies.
Furthermore, there is no consensus on the appropriate use of blockchain
technology for IoT data markets and a low degree of leveraging existing
libraries or reusing generic data market architectures. We also identified
significant challenges remaining, such as the copy problem and the recursive
enforcement problem that-while solutions have been suggested to some extent-are
often not sufficiently addressed in proposed designs. We conclude that
privacy-enhancing technologies need further improvements to positively impact
data markets so that, ultimately, the value of data is preserved through data
scarcity and users' privacy and businesses-critical information are protected.Comment: 49 pages, 17 figures, 11 table
Governance of decentralized autonomous organizations that produce open source software
Decentralized autonomous organizations (DAOs) have found use in the governance of open source software (OSS) projects. However, the governance of an OSS producing DAO should match the particularities of OSS production while also overcoming the existing challenges of decentralized governance. The existing decentralized governance frameworks do not include all the governance activities of OSS projects. Therefore, this study presents a governance framework for DAOs that produce OSS. The framework is built upon a total of 34 articles on DAO and OSS governance. The framework was evaluated in three leading DAOs that produce OSS. The evaluation underscores the significance of the framework and proves the potential of the systematic categorization of governance mechanisms. Finally, we list emerging governance practices in various governance domains in this developing field
- …