Publicações
Lista de publicações do professor Mario Lemes.
2025
- IFGAccess: sistema de controle de acesso web utilizando RFID e o microcontrolador ESP8266Daniele dos Santos Araújo, and Mario Teixeira LemesRevista Eletrônica de Iniciação Científica em Computação, 2025
A popularização de Internet das Coisas, aliada aos avanços tecnológicos nos processos de processamento, comunicação e identificação, permitem que sejam construídos sistemas que proporcionam comodidade, credibilidade e segurança aos usuários. O controle de acesso para liberação aos laboratórios do Instituto Federal de Goiás é realizado de forma manual, ocasionando problemas relacionados a segurança, tais como esquecimento de registro de entrada/saída e ações mal intencionadas por parte dos usuários. Sistemas automatizados de controle de acesso, baseados em dispositivos computacionais de baixo custo e sistemas de identificação, podem fornecer segurança apropriada. Neste artigo propomos o IFGAccess, um protótipo que combina elementos de hardware e software como solução automatizada para registro e controle de acessos a ambientes com alto valor agregado. A solução mostrou-se adequada no registro de usuários, controlando de forma efetiva os processos relacionados a autenticação.
@article{reic-daniele, author = {Araújo, Daniele dos Santos and Lemes, Mario Teixeira}, journal = {Revista Eletrônica de Iniciação Científica em Computação}, title = {IFGAccess: sistema de controle de acesso web utilizando RFID e o microcontrolador ESP8266}, year = {2025}, volume = {23:1}, issn = {1519-8219}, pages = {55-62}, doi = {10.5753/reic.2025.5649} }
2023
- Arquitetura Auto-Gerenciável e Dirigida por Intenções para Implantação de Serviços em Redes 6GMario Lemes, Cristiano Both, Kleber Cardoso, and Antonio Oliveira-JrIn Anais do III Workshop de Redes 6G, 2023
Processos de decisão baseados no fator humano não são adequadas para operação e gerenciamento de redes futuras. Neste trabalho, propomos investigar o uso de intenções para gerenciamento de serviço e operação das redes 6G. A integração com Inteligência Artificial é um fator fundamental para a realização de plataformas auto-gerenciáveis. Arquiteturas baseadas em intenção e com forte agregação de inteligência, nos diversos níveis do bloco estrutural, devem ser construídas para gerenciamento das aplicações com diferentes requisitos e para solucionar problemas relacionados à coleta de dados, treinamento de modelos, seleção de algoritmos e o projeto da rede.
@inproceedings{w6g, author = {Lemes, Mario and Both, Cristiano and Cardoso, Kleber and Oliveira-Jr, Antonio}, title = {Arquitetura Auto-Gerenciável e Dirigida por Intenções para Implantação de Serviços em Redes 6G}, booktitle = {Anais do III Workshop de Redes 6G}, location = {Brasília/DF}, year = {2023}, keywords = {}, issn = {0000-0000}, pages = {25--30}, publisher = {SBC}, address = {Porto Alegre, RS, Brasil}, doi = {10.5753/w6g.2023.746}, url = {https://sol.sbc.org.br/index.php/w6g/article/view/24664} }
2022
- A Tutorial on Trusted and Untrusted Non-3GPP Accesses in 5G Systems—First Steps Toward a Unified Communications InfrastructureMario Teixeira Lemes, Antonio Marcos Alberti, Cristiano Bonato Both, Antonio Carlos De Oliveira Júnior, and Kleber Vieira CardosoIEEE Access, 2022
fifth-generation (5G) systems are designed to enable convergent access-agnostic service availability. This means that 5G services will be available over 5G New Radio air interface and also through other non-Third Generation Partnership Project (3GPP) access networks, e.g., IEEE 802.11 (Wi-Fi). 3GPP has recently published the Release 16 that includes trusted non-3GPP access network concept and wireless wireline convergence. The main goal of this tutorial is to present an overview of access to 5G core via non- 3GPP access networks specified by 3GPP until Release 16 (i.e., untrusted, trusted, and wireline access). The tutorial describes convergence aspects of a 5G system and these non-3GPP access networks, such as the authentication and authorization procedures and the data session establishment from the point of view of the protocol stack and exchanged messages among the network functions. In order to illustrate several concepts and part of 3GPP specification, we present a basic but fully operational implementation of untrusted non-3GPP access using WLAN. We perform experiments illustrating how a Wi-Fi user is authorized in a 5G core, establishing user plane connectivity to a data network. Moreover, we evaluate the performance of this access in terms of time consumed, the number of messages, and protocol overhead to established data sessions.
@article{lemes2022, author = {Lemes, Mario Teixeira and Alberti, Antonio Marcos and Both, Cristiano Bonato and De Oliveira Júnior, Antonio Carlos and Cardoso, Kleber Vieira}, journal = {IEEE Access}, title = {A Tutorial on Trusted and Untrusted Non-3GPP Accesses in 5G Systems—First Steps Toward a Unified Communications Infrastructure}, year = {2022}, volume = {10}, number = {}, pages = {116662-116685}, doi = {10.1109/ACCESS.2022.3219829} }
2016
- Utilização da Unscented Transform para a Modelagem e Simulação de Problemas de Custos de Produção e LucroJoão Ricardo Braga de Paiva, Mário Teixeira Lemes, Victor Hugo Lázaro Lopes, Juliana Alves Vieira, and Leonardo Rodrigues Araújo Xavier MenezesRevista de Sistemas e Computação-RSC, 2016
Este artigo descreve como pode ser feita a aplicação da técnica denominada Unscented Transform (U.T.) em um problema clássico envolvendo custos de produção e lucro. Tradicionalmente, problemas dessa natureza são modelados utilizando a técnica de Simulação de Monte Carlo, que frente à Unscented Transform pode na maioria dos casos demandar maior esforço computacional, por realizar maior número de simulações, além da necessidade de conhecimento de todos os parâmetros relativos ao problema. Isso faz com que nestas situações a U.T. seja uma melhor alternativa.
@article{paiva2016utilizaccao, title = {Utiliza{\c{c}}{\~a}o da Unscented Transform para a Modelagem e Simula{\c{c}}{\~a}o de Problemas de Custos de Produ{\c{c}}{\~a}o e Lucro}, author = {Paiva, Jo{\~a}o Ricardo Braga de and Lemes, M{\'a}rio Teixeira and Lopes, Victor Hugo L{\'a}zaro and Vieira, Juliana Alves and Menezes, Leonardo Rodrigues Ara{\'u}jo Xavier}, journal = {Revista de Sistemas e Computa{\c{c}}{\~a}o-RSC}, volume = {6}, number = {2}, year = {2016} }
- Um Estudo Comparativo entre Soluções de Middlewares Reflexivos para Aplicações de Alta Dinamicidade: Estado da Arte e Desafios de PesquisaMário Teixeira Lemes, Victor Hugo Lázaro Lopes, and João Ricardo PaivaRevista de Sistemas e Computação-RSC, 2016
A característica monolítica das primeiras plataformas de middleware impossibilita a auto- adaptação, uma vez que o middleware não é capaz de acessar ou modificar sua própria estrutura interna ou das aplicações. A capacidade de inspeção e adaptação dinâmica pode ser conseguida através do uso de soluções de middlewares mais flexíveis, baseados em reflexão computacional. O objetivo deste artigo é apresentar as principais soluções de middlewares reflexivos que possibilitam a inspeção e a adaptação de aplicações com alto grau de dinamicidade, bem como identificar os principais desafios de pesquisa na construção e no uso desta categoria de middleware.
@article{lemes2016estudo, title = {Um Estudo Comparativo entre Soluções de Middlewares Reflexivos para Aplicações de Alta Dinamicidade: Estado da Arte e Desafios de Pesquisa}, author = {Lemes, M{\'a}rio Teixeira and L{\'a}zaro Lopes, Victor Hugo and Braga de Paiva, Jo{\~a}o Ricardo}, journal = {Revista de Sistemas e Computa{\c{c}}{\~a}o-RSC}, volume = {6}, number = {1}, year = {2016} }
2014
- Um Esquema de Acordo de Chaves Baseado em Identidade para o Framework de Segurança TinySecMário Teixeira Lemes2014
Os esquemas de distribuição de chaves criptográficas comumente são utilizados para alavancar propriedades de segurança em Redes de Sensores Sem Fio (RSSF). Nenhum mecanismo de distribuição de chaves é atrelado a arquitetura da camada de enlace TinySec, o que compromete consideravelmente o seu nível de segurança. O objetivo deste trabalho é propor uma abordagem de distribuição de chaves baseada em identidade para ser utilizada em conjunto com o framework TinySec, solucionando a fragilidade desta arquitetura de segurança por se basear em um esquema de estabelecimento de chaves muito simples: o compartilhamento de uma mesma chave criptográfica antes da fase de implantação. Este esquema de distribuição de chaves baseado em identidade utilizado em conjunto com o framework TinySec faz com que os danos ocasionados por ataques se tornem estritamente locais e permite que um nó sensor envie informações encriptadas para outro nó que ainda não tenha calculado o segredo criptográfico. A junção resulta em um protocolo com um maior nível de segurança sendo indicado para aplicações críticas que fazem uso das RSSF, tais como na área militar ou na área da saúde.
@article{lemes2014esquema, title = {Um Esquema de Acordo de Chaves Baseado em Identidade para o Framework de Seguran{\c{c}}a TinySec}, author = {Lemes, M{\'a}rio Teixeira}, year = {2014}, publisher = {Universidade Federal de Goi{\'a}s} }
2013
- Uma Nova Abordagem de Distribuição de Chaves Criptográficas para o Framework de Segurança TinySecMario Lemes, Renato B. Neto, Leandro Oliveira, Roberto Rodrigues Filho, and Iwens Sene JuniorIn Anais do XIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 2013
Esquemas de distribuição de chaves criptográficas comumente são utilizados para alavancar propriedades de segurança em Redes de Sensores Sem Fio. Nenhum mecanismo de distribuição de chaves é atrelado a arquitetura da camada de enlace TinySec, o que compromete consideravelmente o seu nível de segurança. O objetivo deste artigo é propor uma nova abordagem de distribuição de chaves para ser utilizada em conjunto com o framework TinySec, solucionando a fragilidade desta arquitetura por se basear em um esquema de estabelecimento de chaves muito simples: o compartilhamento de uma única chave antes da fase de implantação. A junção resulta em um protocolo com um maior nível de segurança.
@inproceedings{sbseg, author = {Lemes, Mario and Neto, Renato B. and Oliveira, Leandro and Filho, Roberto Rodrigues and Junior, Iwens Sene}, title = {Uma Nova Abordagem de Distribuição de Chaves Criptográficas para o Framework de Segurança TinySec}, booktitle = {Anais do XIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais}, location = {Manaus}, year = {2013}, keywords = {}, issn = {0000-0000}, pages = {350--354}, publisher = {SBC}, address = {Porto Alegre, RS, Brasil}, doi = {10.5753/sbseg.2013.19559}, url = {https://sol.sbc.org.br/index.php/sbseg/article/view/19559} }