• Nenhum resultado encontrado

S. O Sistema Operacional

5.9 Apresentação dos Resultados

Tempo Total, Tempo Médio, Desvio Padrão e o Intervalo de Confiança.

No xPresumo, os experimentos foram realizados baseando-se no impacto de desempenho causado pela publicação das mensagens entre dispositivos. Cada experimento consistiu no envio de um conjunto de 5.000 (cinco mil) mensagens com os seguintes intervalos de requisição: 100, 200, 300, 400 e 500 ms (milissegundos).

No total foram realizados 40 experimentos, levando em consideração o tipo de informação enviada (Localização, Descoberta, Temperatura e Status), os intervalos de requisição (100, 200, 300, 400 e 500 ms) e o estado das mensagens trocadas (criptografadas e não criptografas). Para cada tipo de informação (Localização, Descoberta, Temperatura e Status), foram enviadas 5.000 mensagens no total, iniciando com o envio de 500 mensagens criptografadas e a cada ciclo (1 ciclo equivale a um total de 500 mensagens enviadas) de mensagens o módulo de criptografia se alternava entre ativado e desativado. O tempo de cada experimento varia entre 11 e 40 minutos devido o intervalo de requisição. Por meio da interpretação desses dados foi possível fazer uma análise do desempenho do xPresumo.

5.9

Apresentação dos Resultados

Antes da execução dos experimentos envolvendo o envio de mensagens, realizou-se uma verificação no impacto gerado no processo de criptografar e decriptografar as mensagens e na percepção da necessidade em ativar/desativar o módulo de criptografia dessas mensagens.

O tempo decorrido para realizar o processo de criptografar e decriptografar de uma mensagem ou o inverso, pode ser observado na Tabela 5.4.

Tabela 5.4 M1 - Tempo de resposta para adaptação

Para obtenção dos resultados, foi enviado um total de 5.000 mensagens alternando entre os estados de criptografado e decriptografado. O processo consiste na alternância de estado (criptografado ou decriptografado) dentro de um ciclo de mensagens. No experimento realizado, foram realizadas 10 trocas, iniciando o primeiro ciclo com mensagens criptografadas e alternando de estado a cada 500 mensagens - um ciclo. A unidade de medida de tempo milissegundos foi utilizada para representação dos resultados. O gráfico da Figura 5.2 possibilita uma melhor compreensão dessas informações.

Para averiguar o tempo decorrido para identificar a necessidade de ativar ou desativar o módulo de criptografia, utilizou-se a métrica M2, o experimento seguiu os mesmos critérios

5.9. APRESENTAÇÃO DOS RESULTADOS 56

Figura 5.2 M1 - Tempo de resposta para adaptação

utilizados na verificação de tempo para criptografar e decriptografar uma mensagem. Foram enviadas 5.000 mensagens e a cada ciclo de mensagens, foi verificado o tempo consumido pelo xPresumopara identificar a necessidade de habilitar ou desabilitar o módulo de criptografia. A Tabela 5.5 apresenta o tempo gasto conforme seus respectivos ciclos.

Tabela 5.5 M2 - Tempo de resposta para desativar mecanismo de criptografia

Devido ao curto período de tempo no processo de identificar a necessidade de ativar ou não o módulo de criptografia, o gráfico da Figura 5.3, permite um melhor entendimento.

Os experimentos realizados para se obter o desempenho do xPresumo em relação ao envio de diferentes tipos de informações foram conduzidos do seguinte modo: inicialmente foi realizada a medição para cada tipo de informação (Localização, Descoberta, Temperatura e Status). No primeiro experimento, ocorre somente o envio de mensagens não criptografadas, já no segundo, somente mensagens criptografadas. Nesses experimentos utilizou-se a métrica M3 e M4 para a análise de desempenho;

Tomando como exemplo as informações sobre a Localização; 5.000 mensagens cripto- grafadas são publicadas e registrado o tempo de resposta. Posteriormente um novo experimento é realizado porém publicando 5.000 mensagens em formato original, sem criptografia. A Tabela 5.6 mostra os valores dos experimentos realizados na publicação de informações referentes à Localização de dispositivos.

Para cada intervalo de requisição, existem valores criptografados e não criptografados. As colunas da tabela na cor cinza representam os valores obtidos nos experimentos realizados

5.9. APRESENTAÇÃO DOS RESULTADOS 57

Figura 5.3 M2 - Tempo de resposta para desativar mecanismo de criptografia Tabela 5.6 Tempo de Envio de Mensagens Criptografas e Não Criptografas (Localização)

com mensagens criptografas (objetos de 139 bytes), já as colunas na cor branca contém os valores dos testes utilizando mensagens não criptografas (objetos de 111 bytes).

Devido a adição do módulo de segurança para criptografar as mensagens, identifica-se certo impacto no processo de publicação desses objetos. Conforme o intervalo de requisição aumenta, esse impacto tende a ser minimizado. Na Figura 5.4, é possível visualizar os valores da média e desvio padrão de cada grupo de experimentos.

Figura 5.4 M3 - Tempo de resposta no recebimento de mensagens (Localização)

Nos primeiros grupos de experimentos do gráfico, observa-se um considerável grau de dispersão do desvio padrão em relação a média de tempo do envio das mensagens (barras

5.9. APRESENTAÇÃO DOS RESULTADOS 58 verticais de erros). Como pode ser observado na Tabela 5.7, mesmo com um intervalo de requisição de 100 ms, em média 75,7% das mensagens enviadas encontram-se dentro da faixa de um desvio padrão.

Tabela 5.7 Taxa de Valores no Intervalo do Desvio Padrão (Localização)

A Tabela 5.8 ilustra valores dos experimentos realizados na publicação de mensagens referentes à Descoberta de dispositivos. As mensagens publicadas são objetos com tamanho de 107 bytes (criptografados) e 79 bytes (sem criptografia).

Em análise preliminar, é possível concluir que os valores dos experimentos realizados na publicação de informações referente a Descoberta de dispositivos, sofrem certa influência devido o intervalo de requisição. Entretanto, estas não têm impacto sobre o tempo necessário no processo de criptografia das mensagens. Observando o gráfico da Figura 5.5, visualizam-se os resultados da média populacional e desvio padrão dos experimentos realizados.

A partir das informações apresentadas no gráfico em questão, conclui-se que, por mais que os objetos enviados sejam de tamanho reduzidos, estes tiveram impacto no tempo decorrido na publicação das mensagens. Porém, a média da diferença de tempo registrada entre as mensagens criptografadas publicadas e as mensagens não criptografadas é bastante reduzida, levando a crer que o tempo gasto em ambas as situações são similares (Tabela 5.9). Isso demonstra que o xPresumo possui um bom desempenho em relação ao tempo de resposta no envio e recebimento de mensagens em ambas as situações, ou seja, com o mecanismos de criptografia ativado ou mesmo desativado.

Tabela 5.8 Tempo de Envio de Mensagens Criptografas e Não Criptografas (Descoberta)

Tabela 5.9 Taxa de Valores no Intervalo do Desvio Padrão (Descoberta)

Como pode ser observado na Tabela 5.9, a maior parte dos valores da distribuição normal encontram-se dentro do intervalo de um desvio padrão. Isso demonstra que os resultados

5.9. APRESENTAÇÃO DOS RESULTADOS 59

Figura 5.5 M3 - Tempo de resposta no recebimento de mensagens (Descoberta)

obtidos no experimentos tiveram pouca variação de tempo no processo de encriptação e envio de mensagens.

Os resultados dos experimentos realizados no envio de informações do tipo Tempe- ratura podem ser observados na Tabela 5.10. Nesse contexto, os objetos enviados de modo criptografados e sem criptografia assumem tamanhos de 43 bytes e 10 bytes, respectivamente.

Tabela 5.10 Tempo de Envio de Mensagens Criptografas e Não Criptografas (Temperatura)

O gráfico da Figura 5.6 apresenta a relação entre as médias dos resultados do experimen- tos e seus desvios padrões correspondentes, ou seja, o tempo de resposta obtido no envio de mensagens até a sua entrega aos destinatários. Observando as informações do gráfico, nota-se uma mínima diferença de tempo entre os resultados dos experimentos realizados com o módulo de criptografia ativado e desativado.

A Tabela 5.11 apresenta as informações sobre a taxa de valores obtidos nos experimentos que se encontram dentro do intervalo de um desvio padrão. Neste sentido, infere-se dos resultados que em sua maior parte, estes se encontram acima de 90% dentro da faixa de um desvio padrão, tanto para mais quanto para menos em relação à média.

Tabela 5.11 Taxa de Valores no Intervalo do Desvio Padrão (Temperatura)

5.9. APRESENTAÇÃO DOS RESULTADOS 60

Figura 5.6 M3 - Tempo de resposta no recebimento de mensagens (Temperatura)

apresentados na Tabela 5.12. Nestes experimentos, o tamanho dos objetos assumem valores de 10 bytes (sem criptografia) e 43 bytes (com criptografia). O gráfico da Figura 5.7 ilustra os resultados dos experimentos realizados com os objetos enviados. No gráfico é possível observar a média de tempo para cada conjunto de mensagens enviadas, conforme suas intervalo de requisição.

Figura 5.7 M3 - Tempo de resposta no recebimento de mensagens (Status)

Nota-se que, assim como nos resultados dos experimentos anteriores, a diferença de tempo entre o conjunto de mensagens criptografas e não criptografadas é mínimo. O desvio padrão (barras verticais de erros), se mantém em nível muito baixo, indicando um desempenho satisfatório em relação a média do tempo decorrido no envio das mensagens.

5.10. CONSIDERAÇÕES FINAIS 61 Em complemento as informações apresentadas no gráfico da Figura 5.7, constata-se pelos dados contidos na Tabela 5.13, que os resultados dos experimentos em todos os grupos permanecem acima de 98% dos teste dentro da margem de um desvio padrão em relação a média de tempo. Isso comprova a uniformidade no tempo decorrido no envio das mensagens, independente do módulo de segurança estar ou não ativo; uma vantagem em ambientes IoT, onde normalmente os dispositivos detém de limitados recursos computacionais e energéticos.

Tabela 5.13 Taxa de Valores no Intervalo do Desvio Padrão (Status)

5.10

Considerações Finais

Este capítulo teve foco nos experimentos realizados com o Middleware xPresumo. O objetivo foi avaliar o desempenho da solução em uma situação real. A metodologia de avaliação seguiu uma sequência de etapas, todas elas descritas e explicadas no decorrer do capítulo.

Por meio dos resultados obtidos nos experimentos foi possível concluir que o xPresumo mostrou-se eficiente em diversas situações onde se foi necessário o uso de sua capacidade de adaptação em relação ao modo de interação entre dispositivos (criptografada/decriptografada).

Em comparação, o tempo decorrido para publicar mensagens criptografadas e não criptografadas foi muito similar e consideravelmente baixo. Foi possível observar também a otimização no processo de encriptar e decriptografar mensagens conforme a necessidade do middleware.

62 62 62

6

Conclusão

Este trabalho apresentou o xPresumo, uma arquitetura de Middleware Orientado à Mensagens - MOM para o contexto de Internet das Coisas - IoT. Por se tratar de uma arquitetura muito leve, o xPresumo tem um bom desempenho em dispositivos com limitados recursos computacionais. O projeto foi desenvolvido utilizando a API JMS, tendo como primitiva de comunicação o modelo Publish-Subscribe. O fato de optar pela primitiva Publish-Subscribe está relacionado à realidade de IoT, onde os eventos são gerados em grande quantidade. Desse modo, a interação entre coisas inteligentes torna-se mais flexível e otimizada.

6.1

Contribuições

A principal contribuição deste trabalho foi o desenvolvimento de uma arquitetura de MOM com a capacidade de adaptação voltada ao paradigma de IoT. Atualmente o xPresumo dispõe dos serviços de Localização e Descoberta de Dispositivos, Gerenciamento de Eventos, Ciência de Contexto e Segurança e Privacidade. Estes recursos foram adicionados ao mid- dlewareexclusivamente para atender as particularidades de IoT. Entretanto o xPresumo tem a possibilidade de expansão desses recursos e serviços do middleware conforme às necessidades exigidas.

Os serviços implementados no xPresumo se mostraram bastante efetivos. O serviço de Localização de Descoberta de Dispositivos, demostrou por meio de experimentos sua eficiência em termos de rapidez e consumo de recursos computacionais. Em um curto período de tempo, ambos os métodos possibilitam a localização geográfica dos dispositivos pertencentes a uma determinada rede.

A capacidade de gerir os eventos ocorridos no ambiente de IoT são tratados pelo serviço de Gerenciamento de Eventos. A decisão em utilizar um banco de dados orientados a documentos (NoSQL) mostrou que essa estratégia direcionada ao gerenciamento de dados em larga escala, possibilita maior escalabilidade em IoT, evitando assim problemas futuros relacionados ao aumento na demanda de dados proveniente de novos dispositivos.

6.2. LIMITAÇÕES 63 de determinado ambiente. O serviço de Ciência de Contexto foi um recurso introduzido pensando nas variações que podem ocorrer no âmbito de Internet das Coisas. Por meio deste recurso, o xPresumo pode tomar decisões que visam preservar a eficiência do funcionamento de toda infraestrutura. Por meio de mensagens de controle é possível por exemplo, alterar o comporta- mento de mecanismos de segurança diante uma anormalidade em um determinado dispositivo. Essa capacidade de se adaptar conforme as circunstâncias, inclusive em tempo de execução, não gera impacto significativo no desempenho do xPresumo, isso devido a simplicidade na estrutura dessas mensagens de controle.

Os recursos de Segurança e Privacidade, mostraram-se apropriados ao cenário de Internet das Coisas. Dada a importância das informações que trafegam pela rede, a segurança é um dos fatores de maior relevância e complexidade no contexto de IoT. No caso do xPresumo, as funções utilizadas para realizar a criptografia de mensagens e o processo de autenticação de dispositivos, não resultaram impactos consideráveis ao funcionamento do sistema. O uso de criptografia simétrica possibilitou melhor desempenho sem comprometer a segurança das mensagens e permissões de acesso.

Uma outra importante contribuição é ter a arquitetura do xPresumo como modelo de desenvolvimento para novas soluções de middleware voltadas ao contexto de IoT.

6.2

Limitações

Nesse estudo foi possível observar que o xPresumo atende os requisitos essenciais ao contexto de IoT. Entretanto, a solução possui algumas limitações. Dentre estas limitações, ressalta-se a falta de mecanismos que possibilitem a interação entre dispositivos através de mensagens persistentes.

Embora o xPresumo detenha a capacidade de ciência de contexto, esta limita-se ao estado dos dispositivos portadores de bateria. Sua função básica é analisar o nível energético da bateria dos dispositivos e em de caso de nível crítico, a criptografia das mensagens é desativada até que a situação seja normalizada.

Outra limitação identificada na arquitetura do xPresumo está relacionada à segurança. A arquitetura é vulnerável a ataques de força bruta para quebra da chave criptográfica. O algoritmos utilizados na criptografia simétrica são mais simples e favorecem o desempenho, porém estão sujeito a este tipo de ataque.

6.3

Trabalhos Futuros

As propostas de trabalhos futuros estão relacionados com o aperfeiçoamento dos recursos já existentes, eliminando as limitações existentes apresentadas na Seção 6.2.

Possibilitar o uso de criptografia assimétrica nos mecanismos de segurança do xPresumo, considerando o mínimo de impacto no desempenho. Um grande desafio em se trabalhar com

6.3. TRABALHOS FUTUROS 64 criptografia assimétrica está no fato do gerenciamento de chaves públicas. Esse gerenciamento de chaves públicas é um recurso complexo no contexto de IoT, pois a cada novo dispositivo na rede, será necessário a troca de chaves públicas entre todos os dispositivos já existentes. Esse processo pode gerar um impacto considerável no desempenho do middleware.

A realização de experimentos relacionados ao desempenho em dispositivos com proces- samento computacional limitado. Os experimentos realizados foram baseados em aplicações desenvolvidas em Java de modo simular dispositivos virtuais, não se utilizando de dispositi- vos físicos com poder computacional limitado. Em posteriores trabalhos, estuda-se o uso de dispositivos físicos para uma melhor acurácia na análise de desempenho do xPresumo.

Adotar o uso de ontologias de modo obter informações sobre dispositivos e suas fun- cionalidades, assim como a descoberta, localização e atualizações de dispositivos. O uso de ontologias pode trazer inúmeros benefícios a solução desenvolvida, tornando-a mais otimizada na realização de tarefas que exijam a tomada de decisões. Como já mencionado, os benefícios vão desde a localização de dispositivos até os serviços e recursos por eles fornecidos.

O uso de políticas de controle de acesso para definir o nível de permissão que cada dispositivo tem em relação aos demais recursos disponíveis. Este recurso poderá ser estendido a todos os usuários do sistema. Com a adoção de políticas de controle de acesso será possível um gerenciamento mais eficiente dos dispositivos em uma rede. Será possível por exemplo, em caso de algum dispositivo se comportar de modo "estranho"gerando risco ao funcionamento do sistema, suas permissões de acesso podem ser revogadas evitando assim possíveis problemas. O uso das políticas e as regras de acesso podem ser aplicados aos usuários do sistema, dificultando que usuários mal intencionados possam comprometer o funcionamento do xPresumo.

Por fim, desenvolver recursos que possibilitem o gerenciamento de eventos (falhas/sucesso) e tomada de decisão baseadas nas técnicas de análise de Big Data (análise preditiva, análise prescritiva, análise descritiva e análise diagnóstica). Dessa forma, levando a um melhor apro- veitamento dos dados produzidos e coletados das coisas inteligentes. Tornando possível à identificação de possíveis problemas no funcionamento do xPresumo e até mesmo possibilitar uma melhor tomada de decisão com base na análise desses dados.

65 65 65

Referências

ABERER, K.; HAUSWIRTH, M.; SALEHI, A. A Middleware for Fast and Flexible Sensor Network Deployment. In: ND INTERNATIONAL CONFERENCE ON VERY LARGE DATA BASES, 32. Proceedings. . . VLDB Endowment, 2006. p.1199–1202. (VLDB ’06).

AL-FUQAHA, A. et al. Internet of Things: a survey on enabling technologies, protocols, and applications. IEEE Communications Surveys Tutorials, [S.l.], v.17, n.4, p.2347–2376, Fourthquarter 2015.

ATZORI, L.; IERA, A.; MORABITO, G. The Internet of Things: a survey. Comput. Netw., New York, NY, USA, v.54, n.15, p.2787–2805, Oct. 2010.

BANDYOPADHYAY, S. et al. Role of middleware for internet of things: a study. International Journal of Computer Science & Engineering Survey (IJCSES), [S.l.], v.2, n.3, p.94–105, 2011.

BERNARD, G. Invited Paper: middleware for next generation distributed systems: main chal- lenges and perspectives. In: DATABASE AND EXPERT SYSTEMS APPLICATIONS, 2006. DEXA ’06. 17TH INTERNATIONAL WORKSHOP ON. Anais. . . [S.l.: s.n.], 2006. p.237–240. BERNSTEIN, P. A. Middleware: a model for distributed system services. Commun. ACM, New York, NY, USA, v.39, n.2, p.86–98, Feb. 1996.

BOOCH, G.; RUMBAUGH, J.; JACOBSON, I. UML: guia do usuário. [S.l.]: CAMPUS - RJ, 2006.

CANNATA, A.; GEROSA, M.; TAISCH, M. SOCRADES: a framework for developing intel- ligent systems in manufacturing. In: IEEE INTERNATIONAL CONFERENCE ON INDUS- TRIAL ENGINEERING AND ENGINEERING MANAGEMENT, 2008. Anais. . . [S.l.: s.n.], 2008. p.1904–1908.

CHAQFEH, M.; MOHAMED, N. et al. Challenges in middleware solutions for the internet of things. In: COLLABORATION TECHNOLOGIES AND SYSTEMS (CTS), 2012 INTERNATI- ONAL CONFERENCE ON. Anais. . . [S.l.: s.n.], 2012. p.21–26.

COULOURIS, G. et al. Distributed Systems: concepts and design. [S.l.]: Pearson Education, 2011.

COUTURE, N.; KENT, K. B. The effectiveness of brute force attacks on RC4. In: SECOND AN- NUAL CONFERENCE ON COMMUNICATION NETWORKS AND SERVICES RESEARCH, 2004. Proceedings. . . [S.l.: s.n.], 2004. p.333–336.

REFERÊNCIAS 66 CURRY, E. Message-oriented middleware. Middleware for communications, [S.l.], p.1–28, 2004.

DELICATO, F.; PIRES, P.; BATISTA, T. Middleware Solutions for the Internet of Things. [S.l.]: Springer London, 2013. (SpringerBriefs in Computer Science).

GIUSTO, D. et al. (Ed.). HYDRA: a development platform for integrating wireless devices and sensors into ambient intelligence systems. New York, NY: Springer New York, 2010. 367–373p. EMMERICH, W. Software Engineering and Middleware: a roadmap. In: CONFERENCE ON THE FUTURE OF SOFTWARE ENGINEERING, New York, NY, USA. Proceedings. . . ACM, 2000. p.117–129. (ICSE ’00).

FERSI, G. Middleware for Internet of Things: a study. In: DISTRIBUTED COMPUTING IN SENSOR SYSTEMS (DCOSS), 2015 INTERNATIONAL CONFERENCE ON. Anais. . . [S.l.: s.n.], 2015. p.230–235.

FUKS, H. et al. Arquiteturas distribuídas para sistemas colaborativos. In: Sistemas Colaborati- vos. [S.l.: s.n.], 2012. p.328–347.

GAMMA, E. et al. Design patterns: elements of reusable object-oriented software. [S.l.]: Pearson Education, 1994.

JAIN, R. The Art of Computer Systems Performance Analysis: techniques for experimental design, measurement, simulation, and modeling. [S.l.]: Wiley, 1991.

JINGYONG, L. et al. Middleware-based Distributed Systems Software Process. In: INTERNA- TIONAL CONFERENCE ON HYBRID INFORMATION TECHNOLOGY, 2009., New York, NY, USA. Proceedings. . . ACM, 2009. p.345–348. (ICHIT ’09).

KANADE, A.; GOPAL, A.; KANADE, S. A study of normalization and embedding in Mon- goDB. In: IEEE INTERNATIONAL ADVANCE COMPUTING CONFERENCE (IACC), 2014. Anais. . . [S.l.: s.n.], 2014. p.416–421.

KRAKOWIAK, S. Middleware Architecture with Patterns and Frameworks. , [S.l.], 2007. BASSI, A. et al. (Ed.). Introduction to the Internet of Things. Berlin, Heidelberg: Springer Berlin Heidelberg, 2013. 1–10p.

KRˇcO, S.; POKRI´c, B.; CARREZ, F. Designing IoT architecture(s): a european perspective. In: IEEE WORLD FORUM ON INTERNET OF THINGS (WF-IOT), 2014. Anais. . . [S.l.: s.n.], 2014. p.79–84.

LI, S. et al. IoT Middleware Architecture over Information-Centric Network. In: GLOBECOM WORKSHOPS (GC WKSHPS), 2015 IEEE. Anais. . . [S.l.: s.n.], 2015. p.1–7.

REFERÊNCIAS 67 LIU, T.; MARTONOSI, M. Impala: a middleware system for managing autonomic, parallel sensor systems. In: NINTH ACM SIGPLAN SYMPOSIUM ON PRINCIPLES AND PRACTICE OF PARALLEL PROGRAMMING, New York, NY, USA. Proceedings. . . ACM, 2003. p.107– 118. (PPoPP ’03).

MADDEN, S.; HELLERSTEIN, J.; HONG, W. TinyDB: in-network query processing in tinyos. , [S.l.], 2003.

MADDEN, S. R. et al. TinyDB: an acquisitional query processing system for sensor networks. ACM Trans. Database Syst., New York, NY, USA, v.30, n.1, p.122–173, Mar. 2005.

MAINETTI, L.; PATRONO, L.; VILEI, A. Evolution of wireless sensor networks towards the internet of things: a survey. In: SOFTWARE, TELECOMMUNICATIONS AND COMPUTER NETWORKS (SOFTCOM), 2011 19TH INTERNATIONAL CONFERENCE ON. Anais. . . [S.l.: s.n.], 2011. p.1–6.

MIORANDI, D. et al. Internet of things: vision, applications and research challenges. Ad Hoc Networks, [S.l.], v.10, n.7, p.1497–1516, 2012.

NAGY, M. et al. Challenges of middleware for the internet of things. [S.l.]: INTECH Open Access Publisher, 2009.

NETBEANS, I. Disponível em:<https://netbeans.org>. Acesso em: 2016, [S.l.], v.8.2, 2016. PANDYA, H. B.; CHAMPANERIA, T. A. Internet of things: survey and case studies. In: INTERNATIONAL CONFERENCE ON ELECTRICAL, ELECTRONICS, SIGNALS, COM- MUNICATION AND OPTIMIZATION (EESCO), 2015. Anais. . . [S.l.: s.n.], 2015. p.1–6. PIETZUCH, P. R. Hermes: a scalable event-based middleware. [S.l.: s.n.], 2004.

PINUS, H. Middleware: past and present a comparison. In: AVAILABLE: HTTP://USERPAGES. UMBC. EDU/˜ DGORIN1/451/MIDDLEWARE/MIDDLEWARE. PDF. Anais. . . [S.l.: s.n.], 2004.

PRASITHSANGAREE, P.; KRISHNAMURTHY, P. Analysis of energy consumption of RC4 and

Documentos relacionados