21 research outputs found

    Spectrum Sharing Methods in Coexisting Wireless Networks

    Get PDF
    Radio spectrum, the fundamental basis for wireless communication, is a finite resource. The development of the expanding range of radio based devices and services in recent years makes the spectrum scarce and hence more costly under the paradigm of extensive regulation for licensing. However, with mature technologies and with their continuous improvements it becomes apparent that tight licensing might no longer be required for all wireless services. This is from where the concept of utilizing the unlicensed bands for wireless communication originates. As a promising step to reduce the substantial cost for radio spectrum, different wireless technology based networks are being deployed to operate in the same spectrum bands, particularly in the unlicensed bands, resulting in coexistence. However, uncoordinated coexistence often leads to cases where collocated wireless systems experience heavy mutual interference. Hence, the development of spectrum sharing rules to mitigate the interference among wireless systems is a significant challenge considering the uncoordinated, heterogeneous systems. The requirement of spectrum sharing rules is tremendously increasing on the one hand to fulfill the current and future demand for wireless communication by the users, and on the other hand, to utilize the spectrum efficiently. In this thesis, contributions are provided towards dynamic and cognitive spectrum sharing with focus on the medium access control (MAC) layer, for uncoordinated scenarios of homogeneous and heterogeneous wireless networks, in a micro scale level, highlighting the QoS support for the applications. This thesis proposes a generic and novel spectrum sharing method based on a hypothesis: The regular channel occupation by one system can support other systems to predict the spectrum opportunities reliably. These opportunities then can be utilized efficiently, resulting in a fair spectrum sharing as well as an improving aggregated performance compared to the case without having special treatment. The developed method, denoted as Regular Channel Access (RCA), is modeled for systems specified by the wireless local resp. metropolitan area network standards IEEE 802.11 resp. 802.16. In the modeling, both systems are explored according to their respective centrally controlled channel access mechanisms and the adapted models are evaluated through simulation and results analysis. The conceptual model of spectrum sharing based on the distributed channel access mechanism of the IEEE 802.11 system is provided as well. To make the RCA method adaptive, the following enabling techniques are developed and integrated in the design: a RSS-based (Received Signal Strength based) detection method for measuring the channel occupation, a pattern recognition based algorithm for system identification, statistical knowledge based estimation for traffic demand estimation and an inference engine for reconfiguration of resource allocation as a response to traffic dynamics. The advantage of the RCA method is demonstrated, in which each competing collocated system is configured to have a resource allocation based on the estimated traffic demand of the systems. The simulation and the analysis of the results show a significant improvement in aggregated throughput, mean delay and packet loss ratio, compared to the case where legacy wireless systems coexists. The results from adaptive RCA show its resilience characteristics in case of dynamic traffic. The maximum achievable throughput between collocated IEEE 802.11 systems applying RCA is provided by means of mathematical calculation. The results of this thesis provide the basis for the development of resource allocation methods for future wireless networks particularly emphasized to operate in current unlicensed bands and in future models of the Open Spectrum Alliance

    Security and Usability in the HeadREST Language

    Get PDF
    Tese de mestrado, Engenharia Informática (Arquitectura, Sistemas e Redes de Computadores) Universidade de Lisboa, Faculdade de Ciências, 2020Actualmente, observa-se o crescimento contínuo de serviços web, sem sinais de abrandar. As trocas de informação com estes serviços seguem diferentes padrões. De entre os muitos padrões utilizados, destaca-se o REST (REpresentational State Transfer). O REST é um estilo arquitectural muito utilizado actualmente. Neste estilo arquitectural as operações e propriedades do protocolo HTTP, sobre o qual o World Wide Web funciona, são aproveitadas para realizar as interacções de clientes com serviços web. Em REST, o elemento basilar são os recursos, que correspondem a pedaços de informação que podem ser referenciados por um identificador. Cada recurso tem uma, ou várias, representações, que podem ter diferentes formatos, e que podem mudar na sequência de operações executadas sobre o mesmo. Um serviço web que adere ao estilo arquitectural REST é chamado de serviço REST. Para programar clientes de um serviço REST é fundamental que esteja disponível uma boa documentação da sua API, com especificações claras das suas operações e dos dados trocados nestas operações entre os clientes e o serviço. No desenvolvimento deste tipo de serviços são utilizadas linguagens de descrição de interfaces, tal como a OpenAPI Specification, o RAML ou a API Blueprint. Estas linguagens permitem especificar formalmente as operações suportadas por um serviço REST e oferecem a capacidade de documentar os dados que são trocados durante as interacções com o serviço. Apesar da sua popularidade, estas linguagens de especificação têm um poder expressivo limitado. Uma das limitações é que não terem capacidade para descrever com precisão o comportamento das diferentes operações. Numa tentativa de endereçar estas limitações, tem vindo a ser desenvolvida a linguagem HeadREST. A linguagem tem um sistema de tipos refinados que permite restringir os valores admissíveis de um tipo, e portanto descrever com mais rigor os tipos dos dados trocados num serviço REST. Para permitir especificar com precisão as operações de um serviço REST, a linguagem HeadREST dispõe de asserções. Estas asserções, semelhantes aos triplos de Hoare, são compostas por uma pré-condição, um URI template da operação e uma pós-condição. As asserções especificam que, quando a pré-condição é satisfeita, a execução da operação estabelece a pós-condição. Devido ao sistema de tipos refinados não é possível resolver através de regras sintácticas as relações de subtipagem. Para endereçar esta situação foi tomada a decisão de utilizar um procedimento semântico para tratar destas situações. A relação de subtipagem é transformada em fórmulas lógicas de primeira ordem, que são depois dadas a um SMT solver para as resolver. Apesar do seu grande poder expressivo, o HeadREST, como linguagem de especificação, está longe de ser perfeita. Um dos problemas mais importantes está relacionado com a sua usabilidade. Apesar da linguagem permitir descrever operações com grande rigor e detalhe, isso é feito à custa de asserções bastante complexas que são não só difíceis de escrever correctamente, como de compreender. Muitas das linguagens de especificação de serviços REST oferecem, mesmo que de forma limitada, uma forma de expressar o que o serviço exige em termos de autenticação e/ou autorização. Existem vários tipos de autenticação e autorização que podem ser usados para restringir acesso a recursos em serviços REST, por exemplo, API keys, Tokens, http authentication&HTTP digest, OAuth 2.0, OpenID Connect. Para além disto, cada serviço REST pode tomar abordagens diferentes em relação a políticas de autorização. Este trabalho endereçou estes dois problemas e pretendeu contribuir com soluções que os ajudassem a resolver. Para o problema de usabilidade, a solução concebida passou pela criação de extensões para a linguagem com ênfase em expressões derivadas. A linguagem foi estendida com: (i) iteradores quantificados que permitem expressar melhor propriedades sobre arrays, (ii) interpolação para permitir criar Strings a partir de URIs de uma forma mais simples e directa, (iii) um operador de extracção que permite aceder à representação de um recurso se esta for única e finalmente, (iv) funções que permitem abstrair expressões repetidas de uma forma mais flexível (apenas as funções não são derivadas). A abordagem para endereçar a especificação de políticas de segurança em APIs REST assentou na adição (i) de um novo tipo Principal, correspondente às entidades autenticadas e (ii) de uma função não-interpretada principalof capturando o Principal autenticado por um valor usado na autenticação. A linguagem foi estendida com a definição de funções não-interpretadas, para permitir que sejam feitas associações entre o tipo Principal e outros dados que possam vir de diferentes fontes (representações, templates de URIs, corpo dos pedidos, etc.), dando assim a possibilidade de especificar os diferentes tipos de políticas de segurança usadas em serviços REST. A avaliação das soluções propostas foi realizada de diferentes formas. Foi realizado um estudo com utilizadores envolvendo a resposta a um questionário com perguntas sobre a linguagem HeadREST antes e depois das extensões e foi feito um estudo quantitativo a comparar o impacto das extensões em termos de métricas de complexidade das especificações e no desempenho do validador. Para avaliar as extensões referentes à segurança foram realizados alguns casos de estudo, envolvendo a especificação parcial de alguns serviços REST do "mundo-real". Foi ainda explorado o impacto que as extensões introduzidas na linguagem têm nas ferramentas que actualmente fazem parte do ecossistema HeadREST: (i) a ferramenta HeadREST-RTester, que permite testar automaticamente a conformidade da implementação de um serviço REST contra uma especificação HeadREST da sua API, (ii) a ferramenta HeadREST-Codegen, que faz a geração de código, e (iii) a linguagem SafeRestScript, uma linguagem de script em que é realizada estaticamente a validação das chamadas a serviços REST cujas APIs tenham sido especificadas com HeadREST. A linguagem HeadREST possui um validador, um plug-in para o IDE Eclipse e uma versão headless para ser utilizada no terminal.The RESTful services are still today the most popular type of web services. Communication between these services and their clients happens through their RESTful APIs and, to correctly use the services, good documentation of their APIs is paramount. With the purpose of facilitating the specification of web APIs, different Interface Definition Languages (IDLs) have been developed. However, they tend to be quite limited and impose severe restrictions in what can be described. As a consequence, many important properties can only be written in natural language. HeadREST is a specification language of RESTful APIs that poses itself as a solution to the limitations faced by other IDLs. The language has an expressive type system via refinement types and supports the description of service endpoints through assertions that, among other things, allow to express relations between the information transmitted in a request and the response. HeadREST, like other IDLs, is however not without its limitations and issues. This thesis addresses the problems that currently affect the usability of HeadREST and also its lack of expressiveness for specifying security properties of RESTful APIs. The proposed solution encompasses (i) an extension of HeadREST with new specification primitives that can improve the degree of usability of the language and (ii) an ortogonal extension of HeadREST with specification primitives that support the description of authentication and authorisation policies for RESTful APIs. The evaluation of the proposed solution, performed through a user study, a quantitative analysis and the development of case studies, indicates that the primitives targeting the usability issues indeed improve usability of the language and that HeadREST become able to capture dynamic, state-based dependencies that exist in the access control policies that can be found in RESTful APIs

    Protest Images, Collective Portraits

    Get PDF
    A aparência é uma instância política, uma vez que a representação coletiva é uma possibilidade de emancipação da comunidade, dos “povos” (Didi-Huberman, 2012) e um mecanismo de constituição de memória cultural. A possibilidade de aparência, que também participa da história coletiva é uma relação de poder em si mesma. Na cultura digital, a aparência global banalizou-se, mas também foi dissolvida sob um regime tecnológico digital de produção visual, de “imagem de massa” (Cubitt, 2016). A imaterialidade, a obsolescência programada, as versões de software disponibilizado e a dependência para produzir e criar visualidades sob a influência de regimes corporativos globais, que organizam sistemas e tecnologias, tornam esta afirmação paradoxal e problemática para uma constituição coletiva dessas representações, correndo o risco de mercantilizar a memória. Apesar disso, tem havido uma ligação entre técnicas culturais e memória, onde a “ideologia californiana” (Barbrook, 1999) organiza a cultura digital, num equilíbrio entre uma “cultura participativa” e um “empreendedorismo neoliberal”. No entanto, nunca uma quantidade tão grande de imagens foi produzida e partilhada. Hito Steyerl define estas imagens digitais como “imagens pobres” ou, como defendido neste trabalho, imagens precárias, ao criar uma correspondência entre o atual regime político de trabalho com uma produção visual digital, numa perspectiva não profissional. Mas em momentos de protesto, estas “imagens pobres”, reconhecidas como desvalorizadas, comunicam e criar memória e história, emancipando a noção de vídeo “vernacular” como parte da acção política (Snowdon, 2014). Foram momentos como os movimentos sociais de 2011, como as “Arab Springs”, “Movimento 12M”,“Madrid 15M” e “Occupy Wall Street”, em que as “redes de indignação e esperança”(Castells, 2012) se formaram e surgiram globalmente, num espaço público híbrido de contestação, que estas imagens podem ser novamente convocadas. Conforme analisado, na paisagem visual do Youtube.com, onde “a cultura participativa continua a ser o seu principal negócio” (Burgess e Green, 2009), estas imagens fazem parte do fluxo dos protestos e a sua recuperação constitui um ato de “reaparecimento”. Este reaparecimento é pensado aqui em diferentes gestos, respectivamente, como constituição de um corpus de vídeos de protesto, alinhados pela metáfora das imagens-pirilampos (Didi-Huber man, 2009), em tempos digitais, transportadas para o continente visual do Youtube.com. Também como parte de uma investigação prática, foi desenvolvido um protótipo de um documentário interativo, como um filme plataforma, organizado em torno da representação de uma “articulação do protesto” (Steyerl, 2002) onde as contribuições se organizam, entre linhas temporais individuais e coletivas. Como num editor de vídeo, é proposta uma mesa de montagem como experiência participativa, utilizando os materiais dos protestos. Este estudo propõe experimentar práticas artísticas como num “laboratório crítico” (Hirschhorn, 2013) com um efeito de “coletivos encontrados” presente no arquivo (Baron, 2013) que se constituem neste artefacto multimédia, interativo enquanto hipótese de persistência na memória coletiva, ou retrato coletivo de aparência política, a partir de momentos de protesto de movimentos sociais como os de 2011. Produzir uma intervenção activista e estética, uma intervenção artivista, como “forma de arte” política do século XXI (Weibel, 2014).Appearance is a political instance, as collective representation is a possibility to an emancipation of communities, of the “peuples” (Didi-Huberman, 2012), and a mechanism of constitution of cultural memory. The possibility of appearance that also participates in the history of collectives is a power relation in itself. In digital culture, global appearance seems to have exploded, but it has also been dissolved under a digital technological regime of “mass image”(Cubitt, 2016) visual production. Immateriality, programmed obsolescence, pervasive software and a dependence to produce and visualize under global corporations regimes, that organize systems and technologies, make this affirmation paradoxical and problematic to a collective constitution of these representations with a risk of commodifying memory. Despite this, there has been a connection between cultural techniques and memory, that under the “Californian Ideology” (Barbrook, 1999) digital culture is organized as a balance between “participatory culture” and “neoliberal entrepreneurship”. However, never such a quantity of images have been produced and shared. Hito Steyerl defines these as “poor images” or as stated here, defined as precarious images, making a correspondence between present political regimes of labour with visual and cultural production digitally produced, as non professional video. But in moments of uprisings, these poor images, commonly recognized as devalued, served to communicate and create memory and History, emancipating “vernacular” videos as part of the political actors (Snowdon, 2014) Such were moments as 2011 social movements, like “Arab Springs”, “Moviment12M”, “Madrid15M” and “Occupy Wall Street”, when “networks of outrage and hope” (Manuel Castells, 2012) stepped out globally, in an hybrid public space of insurrection. As analyzed in visual landscapes of Youtube.com where “participatory culture is its core business” (Burgess and Green, 2009), these images were part of the uprisings flow, and their retrieval constitutes an act of “reappearance”. This reappearance is oriented here in different gestures, respectively as a constitution of a corpus of protest videos, aligned through the metaphor of fireflies-images (Didi-Huberman, 2009) in digital times, transported to Youtube.com visual continents. Also, as part of a practice based research, a prototype of an interactive documentary, as a platform film, has been developed, aligned with a representation of an “articulation of protest”(Hito Steyerl, 2002) where, as an editing table, between individual and collective timelines, a participatory interactive experience is proposed, using remnant materials of protests. This study essays how to relate artistic practices of “Critical Laboratory” (Hirschhorn, 2013) with “found collective” effect of archive documentary (Jaimie Baron, 2013) related in this digital, online, multimedia, interactive, audiovisual artifact, produced by individuals with digital images, in a way to persist in collective memory and become a collective portrait of political appearance from historical moments of social movements uprisings as those of 2011. At the same time, an activist and aesthetic intervention, an artivist intervention takes place, as a political “XXIst Century art form” (Weibel, 2014)

    Architecture-based dynamic evolution runtime environment (ADERE) for service-based systems

    No full text
    Continuous availability and flexible customization are key requirements in most of today\u27s SaaS multi-Tenant sys-Tems. In these systems, shutting down and restarting for an up-date comes with a high risk and increased cost. Providing a runtime evolution-centric environment would help in providing highly available systems. However, it is crucial that this solution ensures the system conformance to its architectural constraints, when the runtime evolution occurs, in addition to appropriate state handling. The solution must also consider a system with multiple tenants allowing independent customization for each tenant application, without affecting participating tenants. In this paper, we present an architecture-Aware runtime environ-ment (ADERE) for dynamic SaaS evolution. It builds on the advantages of existing approaches and aims at providing a mid-dleware layer amenable to highly available and highly customi-zable systems. ADERE comes with a light API that is easy to use within applications code
    corecore