Processos de decisão baseados no fator humano não são adequadas para operação e gerenciamento de redes futuras. Neste trabalho, propomos investigar o uso de intenções para gerenciamento de serviço e operação das redes 6G. A integração com Inteligência Artificial é um fator fundamental para a realização de plataformas auto-gerenciáveis. Arquiteturas baseadas em intenção e com forte agregação de inteligência, nos diversos níveis do bloco estrutural, devem ser construídas para gerenciamento das aplicações com diferentes requisitos e para solucionar problemas relacionados à coleta de dados, treinamento de modelos, seleção de algoritmos e o projeto da rede.
fifth-generation (5G) systems are designed to enable convergent access-agnostic service availability. This means that 5G services will be available over 5G New Radio air interface and also through other non-Third Generation Partnership Project (3GPP) access networks, e.g., IEEE 802.11 (Wi-Fi). 3GPP has recently published the Release 16 that includes trusted non-3GPP access network concept and wireless wireline convergence. The main goal of this tutorial is to present an overview of access to 5G core via non- 3GPP access networks specified by 3GPP until Release 16 (i.e., untrusted, trusted, and wireline access). The tutorial describes convergence aspects of a 5G system and these non-3GPP access networks, such as the authentication and authorization procedures and the data session establishment from the point of view of the protocol stack and exchanged messages among the network functions. In order to illustrate several concepts and part of 3GPP specification, we present a basic but fully operational implementation of untrusted non-3GPP access using WLAN. We perform experiments illustrating how a Wi-Fi user is authorized in a 5G core, establishing user plane connectivity to a data network. Moreover, we evaluate the performance of this access in terms of time consumed, the number of messages, and protocol overhead to established data sessions.
Este artigo descreve como pode ser feita a aplicação da técnica denominada Unscented Transform (U.T.) em um problema clássico envolvendo custos de produção e lucro. Tradicionalmente, problemas dessa natureza são modelados utilizando a técnica de Simulação de Monte Carlo, que frente à Unscented Transform pode na maioria dos casos demandar maior esforço computacional, por realizar maior número de simulações, além da necessidade de conhecimento de todos os parâmetros relativos ao problema. Isso faz com que nestas situações a U.T. seja uma melhor alternativa.
A característica monolítica das primeiras plataformas de middleware impossibilita a auto- adaptação, uma vez que o middleware não é capaz de acessar ou modificar sua própria estrutura interna ou das aplicações. A capacidade de inspeção e adaptação dinâmica pode ser conseguida através do uso de soluções de middlewares mais flexíveis, baseados em reflexão computacional. O objetivo deste artigo é apresentar as principais soluções de middlewares reflexivos que possibilitam a inspeção e a adaptação de aplicações com alto grau de dinamicidade, bem como identificar os principais desafios de pesquisa na construção e no uso desta categoria de middleware.
Os esquemas de distribuição de chaves criptográficas comumente são utilizados para alavancar propriedades de segurança em Redes de Sensores Sem Fio (RSSF). Nenhum mecanismo de distribuição de chaves é atrelado a arquitetura da camada de enlace TinySec, o que compromete consideravelmente o seu nível de segurança. O objetivo deste trabalho é propor uma abordagem de distribuição de chaves baseada em identidade para ser utilizada em conjunto com o framework TinySec, solucionando a fragilidade desta arquitetura de segurança por se basear em um esquema de estabelecimento de chaves muito simples: o compartilhamento de uma mesma chave criptográfica antes da fase de implantação. Este esquema de distribuição de chaves baseado em identidade utilizado em conjunto com o framework TinySec faz com que os danos ocasionados por ataques se tornem estritamente locais e permite que um nó sensor envie informações encriptadas para outro nó que ainda não tenha calculado o segredo criptográfico. A junção resulta em um protocolo com um maior nível de segurança sendo indicado para aplicações críticas que fazem uso das RSSF, tais como na área militar ou na área da saúde.
Esquemas de distribuição de chaves criptográficas comumente são utilizados para alavancar propriedades de segurança em Redes de Sensores Sem Fio. Nenhum mecanismo de distribuição de chaves é atrelado a arquitetura da camada de enlace TinySec, o que compromete consideravelmente o seu nível de segurança. O objetivo deste artigo é propor uma nova abordagem de distribuição de chaves para ser utilizada em conjunto com o framework TinySec, solucionando a fragilidade desta arquitetura por se basear em um esquema de estabelecimento de chaves muito simples: o compartilhamento de uma única chave antes da fase de implantação. A junção resulta em um protocolo com um maior nível de segurança.