227 research outputs found

    A meta-regression analysis of benchmarking studies on water utilities market structure

    Get PDF
    This paper updates the literature on water utility benchmarking studies carried out worldwide, focusing on scale and scope economies. Using meta-regression analysis, the study investigates which variables from published studies influence these economies. Our analysis led to several conclusions. The results indicate that there is a higher probability of finding diseconomies of scale and scope in large utilities; however, only the results for scale economies are significant. Diseconomies of scale and scope are more likely to be found in publicly-owned utilities than when the ownership is mostly private; as would be expected, multi-utilities are more likely to have scale and scope economies.economies of scale; economies of scope; meta-regression analysis; water utilities

    Market structure of urban solid waste. Different models, different results

    Get PDF
    The urban waste services in Portugal have been, historically, provided together with other services, such as water services. Despite the lack of discussion on this subject in the literature, some questions have been raised about the gains, in terms of efficiency, of this policy. Following a recent and robust partial nonparametric frontier model, based on order‐α, we intend to evaluate the presence of economies of scope and scale in the Portuguese waste sector. The results show the absence of economies of scope between waste and water (and wastewater) services. In addition, we identify the presence of economies of scale in smaller municipalities, suggesting that cooperation (or amalgamation) between these municipalities could lead to cost savings. These outcomes might be useful for policy and decisionmakers in further reforms

    Named data networking with programmable switches

    Get PDF
    Tese de mestrado em Engenharia Informática (Arquitectura, Sistemas e Redes de Computadores) Universidade de Lisboa, Faculdade de Ciências, 2017As redes IP, que são universais atualmente, apresentam um conjunto de problemas que encontra a sua génese nos seus propósitos originais. Na génese do IP, o objetivo era a partilha de recursos. Hoje em dia, as redes de computadores já não se baseiam num computador mainframe a disponibilizar recursos de hardware. São usadas como meio de disseminação alargada de uma panóplia de média, como ficheiros de hipertexto, imagens e vídeos. Grande parte das dificuldades no uso das redes IP advém do uso de endereços. A necessidade do enderenço como identificador indispensável à comunicação obrigou ao aparecimento de esquemas complexos à medida que as redes cresceram: refere-se o DNS, o DHCP e a gestão de prefixos associada às unidades autónomas (autonomous systems, conhecidas também pela sigla AS). Já quase se esgotou o espaço público de endereços, para além de que a gestão dos reservatórios públicos e privados é um processo complicado e propenso a erros. A par deste panorama, o hardware da rede foi otimizado para desempenho e os dispositivos de encaminhamento (routers) e comutação (switches) tornaram-se caixas negras fechadas, correndo vários protocolos em hardware para maximizar o desempenho. O software dos hospedeiros (hosts), por seu turno, materializou-se na API de sockets que usamos até hoje. As redes baseadas em nomes (named data networks, ou NDN) divergem fundamentalmente da rede IP. Enquanto que a última tem como objectivo transportar um pacote para um destino com base no seu endereço, as NDN não fazem qualquer uso de endereços. O problema é reformulado em como levar dados com um determinado nome de um produtor para os consumidores. Assim, na rede NDN circulam apenas dois tipos de pacotes: Interest e Data. Os pacotes Interest são emitidos por consumidores que procuram dados. Estes dados estão globalmente e univocamente ligados a um pedaço de informação. A rede NDN trata de encaminhar o pedido Interest até um produtor. Em resposta, o produtor emite um pacote Data, que alberga, no seu interior, o pedaço de informação correspondente ao que foi pedido no Interest. Os nomes são o centro da NDN. Podem ser flat, mas também podem ser utilizados de forma hierárquica. Por exemplo, “ulisboa/fciencias/index.html”´e um nome hierárquico. Cada troço do nome separado por ‘/’ chama-se um componente. Esta hierarquia é fundamental para conferir contexto ao nome e escalar a NDN. Esta mudança de paradigma oferece vantagens. Desde logo, o endereço torna-se desnecessário, evitando assim processos de gestão intermédios, exaustão do reservatório de endereços públicos e o uso dos Network Address Translators (NATs). Para além disso, todos os pacotes Data vêm assinados, pelo que as NDN dispõem de segurança inerente e, a par disto, de uma maior dificuldade em atacar alvos específicos, dado que todos os dispositivos na rede, quer nós intermediários quer hospedeiros, estão desprovidos de identificação. Os problemas de segurança existem, mas reduzem-se, desta forma, a distribuição de chaves segura, buracos negros (black holes) e ataques distributed denial of service (DDoS). O encaminhamento em NDN é semelhante ao que ocorre no IP, mas, em vez de manter endereços de 32 bits nas tabelas de comutação, os encaminhadores utilizam os nomes, de comprimento arbitrário para decidir por onde encaminhar os pacotes. As tabelas são populadas de modo análogo ao que acontece no IP, por exemplo através de um protocolo link-state para NDN, homólogo do OSPF. As tabelas de comutação têm, portanto, pares (string, integer), associando um nome a uma dada interface (que pode ser física ou lógica) do dispositivo. Quando um nome faz match com mais de uma entrada, é selecionada aquela que tiver maior número de componentes (e, portanto, for o prefixo mais comprido). Quando recebe um pacote Interest, o encaminhador consulta a sua content store para verificar se pode servir o conteúdo diretamente. Nesse sentido, a content store é uma funcionalidade absolutamente fundamental neste paradigma, pois permite trazer o conteúdo para perto dos consumidores. Este caching feito ao nível da rede é considerado uma das grandes mais-valias das NDN. Se puder servir diretamente, fá-lo. Caso contr´ario, o Interest segue para a Tabela de Interests Pendentes (Pending Interest Table, ou PIT), onde se mantém registo dos pedidos na forma de uma lista de interfaces que pediram um determinado nome. Se esta lista está vazia, então este Interest é o primeiro pedido para este nome. Será assim encaminhado para uma interface do dispositivo determinada pela FIB (forwarding information base). A FIB mantém associações (nome,interface) e comuta o pacote se encontrar um nome que seja prefixo do nome inscrito no Interest em processamento; realiza, deste modo, um longest prefix matching de nomes à granularidade do componente. Se a lista não está vazia, então outra interface já requisitou os mesmos dados. Nesse caso, o encaminhador pode descartar o Interest que acabou de receber, pois o pedido para esse nome já foi anteriormente lançado. Apenas adiciona à lista a interface de onde veio este Interest repetido. Quando recebe um pacote Data, o encaminhador consulta a PIT para verificar se está à espera de dados para este nome. Se não, então descarta o pacote. Se está, efetua uma difusão multicast para todas as interfaces que registou na lista para o respetivo nome. Desta forma se consegue garantir que os conteúdos requisitados chegam a todos os consumidores que os pediram. Se os campos de metadados do Data assim o permitirem, o encaminhador também armazenará o Data na content store. Um dos grandes problemas deste novo paradigma é a sua materialização prática. Como vimos, um encaminhador NDN é fundamentalmente diferente do seu homólogo em IP, ou de qualquer outro tipo de comutador de pacotes, e por isso não é possível adaptar equipamento tradicional para NDN. Recentemente, porém, foram propostos comutadores programáveis, alguns já em produção (e.g., Tofino da Barefoot Networks). Estes dispositivos permitem definir precisamente o modo como o equipamento de rede processa pacotes, e reprogramá-lo sempre que necessário. Todavia, programar estes dispositivos, utilizando a sua interface de baixo nível, é quase como programar em microcódigo, e portanto não se trata de uma tarefa fácil. Esta lacuna foi uma das motivações para a linguagem de alto-nível, P4. A linguagem P4 surge no seio das redes programáveis, bem como das redes definidas por software, propiciada pela rigidez do OpenFlow quanto ao conjunto de protocolos que suporta. No entender dos seus criadores, um OpenFlow ideal seria aquele que permitisse ao operador de rede definir os seus próprios cabeçalhos e criar os seus próprios protocolos. Assim, a linguagem P4 tem três grandes objetivos. Primeiro, não estar dependente de nenhum protocolo específico, permitindo, pelo contrário, que estes sejam definidos pelo controlador. Segundo, poder ser reconfigurada pelo plano de controlo a qualquer momento. Terceiro, não estar dependente de nenhuma arquitetura subjacente; isto é, poder ser escrita (e depois compilada) para um qualquer dispositivo da mesma maneira que um programa escrito na linguagem C pode ser escrito sem preocupações relativamente à arquitetura de processador subjacente. O consórcio P4 oferece um compilador front-end que transforma a linguagem P4 numa representação intermédia (IR), enquanto que o vendedor do dispositivo disponibiliza um compilador back-end que processa a IR e traduz para a linguagem própria do aparelho. Um dispositivo assim concebido ´e compatível com P4 (P4-compatible). Com P4, é assim possível definir cabeçalhos, parsers e uma sequência de tabelas de matchaction à escolha para um qualquer aparelho compatível e definir as ações a partir de um conjunto de primitivas oferecidas pela linguagem. Neste trabalho, propomos a conceção de um router NDN utilizando a linguagem P4. O nosso trabalho parte de um anterior chamado NDN.p4 por Signorello et al, que foi implementado na versão 14 do P4 (abreviado P4-14). É um protótipo do encaminhador NDN, proporcionando uma tabela de interesses pendentes (PIT) e uma FIB. A PIT é descrita utilizando registos, que mantém estado no comutador P4. A capacidade de ter estado e de o manusear é indispensável para implementar um encaminhador NDN, como se deduz da nossa anterior descrição sobre o respetivo funcionamento. O trabalho anterior tem, no entanto, limitações. Em primeiro lugar, não dispõe de uma content store, uma das peças principais deste paradigma. Para além disso, o recurso a matching ternário e exato tem problemas de escalabilidade e não há suporte a multicast de pacotes Data. Nesta dissertação, desenhámos e construímos, da forma mais modular e genérica possível, um encaminhador NDN utilizando a versão mais recente do P4, P4-16, providenciando, para além da PIT e da FIB—que faz longest prefix matching utilizando um método inovador —, uma content store implementada quer em registos, quer diretamente no switch P4. As principais inovações são as seguintes:_ Implementação da content store, que armazena pacotes e permite ao encaminhador NDN servir pedidos de imediato. Numa primeira versão, concebêmo-la em registos P4. A segunda versão é editada diretamente num target, o simple switch. _ Utilização de um método inovador para conseguir longest prefix matching (lpm) em redes NDN. O método proposto por Signorello et al apoia-se num mecanismo relativamente complicado de matchings ternário e exato que não escala bem. Optámos por utilizar diretamente o método lpm, mantendo a ideia de efetuar hashing dos componentes do nome. Os resultados dos cálculos de dispersão dos componentes são concatenados pela mesma ordem em que aparecem os componentes respectivos. O produto final desta concatenação figura assim como entrada na tabela, com uma máscara de rede que será o comprimento do resultado da função vezes o número de componentes._ Realização de multicast, quer em linguagem P4 (neste caso, para um número máximo de portos, devido à falta de mecanismos de iteração), quer diretamente no software switch. Finalmente, avaliámos a nossa solução através de vários testes de funcionalidade e comparámos ao NDN.p4 em termos de espaço ocupado pelas entradas da FIB.Named data networks (NDN) differ substantially from traditional TCP/IP networks. Whereas the TCP/IP communications stack focuses on delivering a packet to a destination based on its address, NDN abolishes the use of addresses and reformulates the problem as how to fetch data with a given name and bring it closer to its consumers. For this purpose, consumers emit Interest packets, writing the name for the resource they desire. The network routes that packet to a producer of the data uniquely associated to that name. NDNs achieve this by employing routers whose functions are similar to those of traditional networks, with a central difference: they route Interests based not on an address, but on a name. Another fundamental innovation of this paradigm is the introduction of a content store in NDN routers. This gives the ability to perform caching in the network, and as such is key to improve network efficiency. The main challenge of NDN is that of deployment. As the design is radically different, current routers and switches cannot be “extended” to offer NDN. Fortunately, the emergence of programmable switches, and of a high-language level to program them (such as P4), gives hope for the state of affairs to change. With P4 it is possible to define precisely how packets are processed in these programmable switches, allowing the definition of headers, parsers, match-action tables, and the entire control flow of packets in the switch. In this dissertation we propose the design of an NDN router and implement it using the P4 language. We improve over previous work in two main aspects: our solution includes, for the first time, a content store. In addition, we propose an innovative method to perform longest prefix matching that requires significantly less memory per route than the former, allowing the FIB to scale more easily. We evaluate our solution using P4 switches, in terms of the main NDN functionality required

    Disentangling the cost efficiency of jointly provided water and wastewater services

    Get PDF
    Providing operators with objective incentives for cost efficiency and continuous improvement in the provision of public services are major concerns for regulators. Measuring efficiency empirically is complex and this complexity is accentuated when the same operator is responsible for delivering more than one service (e.g. in order to explore potential economies of scope). Based on a sample of operators that provide water and wastewater services, this paper uses a shared input data envelopment analysis model to measure separately the efficiency of each service. The results show that a single measure may not provide enough information for monitoring multi-utilities. Together with other indicators, the proposed model can assist decision-makers in prioritizing efforts to improve overall efficiency

    A MIMO optimization for physical layer security

    Get PDF
    The use of multiple antennas at both the transmitter and receiver aims to improve performance or to increase symbol rate of systems, but it usually requires higher implementation complexity. Multiple Input Multiple Output (MIMO) architectures can be used for combined transmit and receive diversity, for the parallel transmission of data or spatial multiplexing. When used for spatial multiplexing, MIMO technology promises high bit rates in a narrow bandwidth. Therefore, it is of high significance to spectrum users. In this case, MIMO system considers the transmission of different signals from each transmit element so that the receiving antenna array receives a superposition of all transmitted signals. Mobile communication systems must support multiple users achieving at the same time privacy of users contents. Security common solutions are based on encrypted algorithms from higher layers, such as private and public encrypted keys. Other possibility is to implement physical layer security schemes. One advantage of physical layer security relies on their ability to be combined with other security schemes from higher layers. Due to the broadcast nature of MIMO systems, security is a critical issue. However, the constellation shaping on the desired direction introduced by a new proposed transmitter means that we have directivity at the transmitted constellation that can be employed to assure security at physical layer. Privacy is achieved since each user must know the set of coefficients associated to each BPSK component as well as the array configuration; otherwise receives useless data. Therefore, the inherent security lies on the constellation directivity, i.e., the direction in which the constellation is optimized, which can be improved by changes on coefficients’ phases or using constellations that are decomposed with a higher number of BPSK components. The several cases analyzed in this speech show effectiveness of the proposed approach to implement a security scheme at physical layer level

    Multiple Input Multiple Output System with Multi User Support Based on Directive Information Transmission

    Get PDF
    Low interference and privacy are crucial requirements for system reliability and security. Present and further mobile communication systems must support multiple users achieving at same time low interference levels. Several solutions can be adopted to reduce interference between users, such as spreading codes or beam forming. For very high bit rates ¯rst solution must be discarded. On the other hand, in environments with a very high number of users beamforming can impose demanding hardware requirements in mobile devices, which is undesirable. Transmitters with directivity introduced at information level where the transmitted constellation is only optimized in the desired direction can also be used to assure low interference. Under this approach, power e±ciency on ampli¯cation can be also improved, due to the fact that constellations are decomposed into several BPSK (Bi Phase Shift Keying) or QPSK components (Quadri-Phase Shift Keying), being each one separately ampli¯ed and transmitted independently by an antenna. Therefore, several users can coexist since each user must know the con¯guration parameters associated to the constellation con¯guration, i.e., the direction in which the constellation is optimized, otherwise receives a degenerated constellation with useless data. The simulation results show the e®ectiveness in user data stream separation of the proposed approach

    Physical layer security scheme based on power efficient multi-antenna transmitter

    Get PDF
    Security is a demanding challenge in wireless systems due to the broadcast nature of the channel. One the other hand security at physical layer can increase overall system’s security since it can be combined with other security schemes from higher layers. High throughput required by modern wireless networks can be assured by MIMO (Multiple-input multiple-output), but when high spectral efficiencies are needed multilevel modulations with high peak-to-average power ratios should be used, which may affect efficiency of power amplification. This problem can be avoided by the MISO (Multi input Single Output) transmitter considered here, where transmitted multilevel constellations are the result of the combination of several uncorrelated BPSK (Bi-Phase Shift Keying) components, that are amplified and transmitted independently by an antenna. The constellation shaping done by this transmitter means directivity in the transmitted constellation that can be used to assure security at physical layer. Security as well complexity are assured since any eavesdropper must know the set of coefficients associated to each BPSK component as well as the antenna array configuration. It is shown that the inherent security assured by this transmitter allows secrecy at physical layer. Several examples are analyzed and the corresponding results show the effectiveness of the proposed approach to implement a security scheme at physical layer level

    Iterative FDE Receivers for UWB Systems with Strong Interference Levels

    Get PDF
    Since UWB (Ultra Wideband) signals usually share the spectrum with other transmissions, they tend to be subject to strong interference levels. The proposed iterative receiver combined with SC-FDE (Single-Carrier with Frequency-Domain Equalization) block transmission technique is an effective mechanism to mitigate such impairment of UWB signals. In order to further improve the performance through the exploitation of diversity, the proposed receiver implements an ARQ (Automatic Repeat ReQuest) error control technique. The combined technique results in a system able to face strong interference levels as well as deep fadings, even for fixed channels conditions

    A novel massive MIMO for 5G systems

    Get PDF
    The evolution from 4G to 5G wireless systems is driven by the expected huge growth in user bit rates and overall system throughput. This requires a substantial spectral efficiency increase, while maintaining or even improving power efficiency. To accomplish this, one needs new transmission techniques, with the most promising ones being millimeter Waves (mm-Waves) and massive Multiple-Input Multiple-Output (m-MIMO). Moreover, the small wavelength means small antennas, allowing small-sized transmitter and receivers with very high number antenna elements and, therefore, enabling m-MIMO implementations. However, these frequencies present considerable challenges both in terms of propagation (high propagation free-space path losses, small diffraction effects and almost total absorption losses due to obstacles) and implementation difficulties, both at the analog and digital domains design, efficient amplification, signal processing requirements for equalization and user separation, etc.), which can be particularly challenging for m-MIMO systems. It is considered the use of m-MIMO combined with single-carrier with frequency-domain equalization (SC-FDE) modulations, which aims to reduce the Peak-to-Average Power Ratio, as compared to other block transmission techniques (e.g., OFDM). A low-complexity iterative frequency-domain receiver based on the equal gain combining approach is proposed. This receiver does not require matrix inversions and has excellent performance, which can be very close to the matched filter bound after just a few iterations, even when the number of receive antennas is not very high
    corecore