Academic literature on the topic 'Protocolos de redes'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Protocolos de redes.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Protocolos de redes"

1

Zárate-Ceballos, Henry, and Jorge Eduardo Ortiz-Triviño. "Simulación de redes inalámbricas en NS-2." Respuestas 20, no. 1 (January 1, 2015): 38. http://dx.doi.org/10.22463/0122820x.259.

Full text
Abstract:
Antecedentes: Las redes Ad hoc son un nuevo paradigma dentro de las redes inalámbricas debido a sus características dinámicas y de auto configuración, aparecen como respuesta de conectividad para diferentes situaciones donde se requieren características adicionales a las ofrecidas por las redes convencionales, como protocolos de enrutamiento eficientes, interoperabilidad entre los dispositivos móviles y propiedades como el cambio de rol de los nodos dentro de la red. Objetivo: El objetivo del presente trabajo es generar diferentes entornos simulados en el software Network Simulator 2, variando los protocolos de enrutamiento, los servicios prestados y el tráfico en general para validar el rendimiento de una red Ad hoc. Métodos: Se presenta una detallada descripción de las características del simulador y de las abstracciones usadas para modelar cada uno de los elementos de red, resaltando la abstracción del nodo móvil quien hace las veces de terminal o enrutador con atributos de movilidad, consumo energético, manejo de protocolos de enrutamiento y cobertura, simulando todas las capas de red de un sistema real, se usan protocolos de enrutamiento reactivos y proactivos como lo son el AODV y el DSR, de la misma manera el protocolo FEBA en redes Mesh. Resultados: Al validar el rendimiento de los escenarios se utilizó una estructura Mesh para evaluar el efecto de redundancia multicanal, respecto a las arquitecturas tradicionales en redes Ad hoc y el número de saltos requeridos para la transmisión es mayor a las Mesh, lo cual genera latencia en las comunicaciones, las métricas mejoran con protocolos reactivos y aumentan con redundancia. Generando canales dedicados para el tráfico producido por los servicios, mejorando notablemente en más de 5 veces el rendimiento de una red ad hoc convencional. Conclusión El simulador NS-2 de código abierto es una herramienta vital, para modelar y simular redes de cualquier tipo, con la ventaja de poder modificar y crear las librerías existentes para crear ambientes simulados, más reales y que respondan a una necesidad de comunicaciones como lo es en situaciones de emergencia.Abstract Background: The Ad hoc networks are a new paradigm in wireless networks due to its dynamic characteristics and autoconFiguration, appear in response connectivity to different situations where additional to those offered by conventional networks such as protocols for efficient routing features are required, interoperability between mobile devices and properties as the changing role of the nodes within the network. Objective: The objective of this work is to generate different environments simulated in the Network Simulator 2 software, varying routing protocols, service and overall traffic to validate the performance of an Ad hoc network. Methods: A detailed description of the characteristics of the simulator ISSN 0122-820X and abstractions used to model each of the network elements is presented, highlighting the mobile node abstraction who acts as a router or terminal mobility attributes, energy consumption management protocols routing and coverage, simulating all network layers of a real system, reactive and proactive protocols routing are used as AODV and DSR, in the same way the FEBA protocol in Mesh networks. Result: To validate the performance of the scenarios one Mesh structure was used to evaluate the effect of multichannel redundancy, compared to traditional architectures in Ad hoc networks and the number of hops required for transmission is greater than the Mesh, which generates latency in communications, metrics improve with reactive protocols and increase redundancy. Generating dedicated for traffic produced by the services, improving considerably more than 5 times the performance of a conventional Ad hoc network channels. Conclusion: The NS-2 simulator open source is a vital tool for modeling and simulating networks of any type, with the advantage of being able to modify and create existing libraries to create simulated environments more realistic and responsive to a need for communications as it is in emergency situations.Palabras Clave: Redes Ad Hoc, Redes Mesh, Simulador de Redes 2(NS-2), Simulación
APA, Harvard, Vancouver, ISO, and other styles
2

Da Silva, Thiago Mendes, Marco Aurélio Spohn, and Adriano Sanick Padilha. "Uma análise comparativa entre os protocolos CANopen, DeviceNet e Smart Distributed System." Revista Brasileira de Computação Aplicada 9, no. 1 (May 28, 2017): 2. http://dx.doi.org/10.5335/rbca.v9i1.5930.

Full text
Abstract:
O uso de protocolos de comunicação em redes industriais permite maior controle dos dados e Qualidade de Serviço (QoS) em diversas aplicações. Esse artigo contempla uma análise comparativa de três protocolos de alto nível - CANopen, DeviceNet e Smart Distributed System (SDS) - baseados no padrão Controller Area Network (CAN). Como estudo de caso, realiza-se uma avaliação abrangendo métricas de desempenho que possibilitam acompanhar como cada protocolo responde às aplicações alvo. Aborda-se, em conjunto, alguns fundamentos de redes industriais, bem como a arquitetura e funcionamento dos protocolos analisados.
APA, Harvard, Vancouver, ISO, and other styles
3

Reges Bessa, Carlos Deyvinson. "PERFORMANCE EVALUATION ANALYSIS OF WIRELESS SENSOR NETWORKS ROUTING PROTOCOLS IN SMART GRIDS." Revista Cientifica TECNIA 26, no. 1 (August 16, 2016): 9. http://dx.doi.org/10.21754/tecnia-250215.02.

Full text
Abstract:
ABSTRACTThis work aims to study which wireless sensor network routing protocol is more suitable for Smart Grids applications, through simulation of AODV protocols, AOMDV, DSDV and HTR in the NS2 simulation environment. Was simulated a network based on a residential area with 47 residences, with one node for each residence and one base station, located about 25m from the other nodes. Many parameters, such as packet loss, throughput, delay, jitter and energy consumption were tested. The network was increased to 78 and 93 nodes in order to evaluate the behavior of the protocols in larger networks. The tests proved that the HTR is the routing protocol that has the best results in performance and second best in energy consumption. The DSDV had the worst performance according to the tests.Key words.- Smart grid, QoS analysis, Wireless sensor networks, Routing protocols.RESUMENEste trabajo tiene como objetivo estudiar el protocolo de enrutamiento de la red de sensores inalámbricos es más adecuado para aplicaciones de redes inteligentes, a través de la simulación de protocolos AODV, AOMDV, DSDV y HTR en el entorno de simulación NS2. Se simuló una red basada en una zona residencial con 47 residencias, con un nodo para cada residencia y una estación base, situada a unos 25 metros de los otros nodos. Muchos parámetros, tales como la pérdida de paquetes, rendimiento, retardo, jitter y el consumo de energía se probaron. La red se incrementó a 78 y 93 nodos con el fin de evaluar el comportamiento de los protocolos de redes más grandes. Las pruebas demostraron que el HTR es el protocolo de enrutamiento que tiene los mejores resultados en el rendimiento y el segundo mejor en el consumo de energía. El DSDV tuvo el peor desempeño de acuerdo a las pruebas.Palabras clave.- redes inteligentes, análisis de calidad de servicio, redes de sensores inalámbricas, protocolos de enrutamiento.
APA, Harvard, Vancouver, ISO, and other styles
4

Reges Bessa, Carlos Deyvinson. "PERFORMANCE EVALUATION ANALYSIS OF WIRELESS SENSOR NETWORKS ROUTING PROTOCOLS IN SMART GRIDS." Revista Cientifica TECNIA 26, no. 1 (August 16, 2016): 17. http://dx.doi.org/10.21754/tecnia-26012016.02.

Full text
Abstract:
ABSTRACTThis work aims to study which wireless sensor network routing protocol is more suitable for Smart Grids applications, through simulation of AODV protocols, AOMDV, DSDV and HTR in the NS2 simulation environment. Was simulated a network based on a residential area with 47 residences, with one node for each residence and one base station, located about 25m from the other nodes. Many parameters, such as packet loss, throughput, delay, jitter and energy consumption were tested. The network was increased to 78 and 93 nodes in order to evaluate the behavior of the protocols in larger networks. The tests proved that the HTR is the routing protocol that has the best results in performance and second best in energy consumption. The DSDV had the worst performance according to the tests.Key words.- Smart grid, QoS analysis, Wireless sensor networks, Routing protocols.RESUMENEste trabajo tiene como objetivo estudiar el protocolo de enrutamiento de la red de sensores inalámbricos es más adecuado para aplicaciones de redes inteligentes, a través de la simulación de protocolos AODV, AOMDV, DSDV y HTR en el entorno de simulación NS2. Se simuló una red basada en una zona residencial con 47 residencias, con un nodo para cada residencia y una estación base, situada a unos 25 metros de los otros nodos. Muchos parámetros, tales como la pérdida de paquetes, rendimiento, retardo, jitter y el consumo de energía se probaron. La red se incrementó a 78 y 93 nodos con el fin de evaluar el comportamiento de los protocolos de redes más grandes. Las pruebas demostraron que el HTR es el protocolo de enrutamiento que tiene los mejores resultados en el rendimiento y el segundo mejor en el consumo de energía. El DSDV tuvo el peor desempeño de acuerdo a las pruebas.Palabras clave.- redes inteligentes, análisis de calidad de servicio, redes de sensores inalámbricas, protocolos de enrutamiento.
APA, Harvard, Vancouver, ISO, and other styles
5

Reges Bessa, Carlos Deyvinson, Rodrigo Soares Semente, Xiankleber Cavalcante Benjamim, Talison Augusto Correia de Melo, Felipe Denis Mendonça de Oliveira, Daniel Holanda Noronha, Antônio Eduardo de Morais Silva, André Laurindo Maitelli, and Andrés Ortiz Salazar. "PERFORMANCE EVALUATION ANALYSIS OF WIRELESS SENSOR NETWORKS ROUTING PROTOCOLS IN SMART GRIDS." Revista Cientifica TECNIA 26, no. 1 (November 28, 2016): 17. http://dx.doi.org/10.21754/tecnia.v26i1.2.

Full text
Abstract:
ABSTRACTThis work aims to study which wireless sensor network routing protocol is more suitable for Smart Grids applications, through simulation of AODV protocols, AOMDV, DSDV and HTR in the NS2 simulation environment. Was simulated a network based on a residential area with 47 residences, with one node for each residence and one base station, located about 25m from the other nodes. Many parameters, such as packet loss, throughput, delay, jitter and energy consumption were tested. The network was increased to 78 and 93 nodes in order to evaluate the behavior of the protocols in larger networks. The tests proved that the HTR is the routing protocol that has the best results in performance and second best in energy consumption. The DSDV had the worst performance according to the tests.Keywords.- Smart grid, QoS analysis, Wireless sensor networks, Routing protocols.RESUMENEste trabajo tiene como objetivo estudiar el protocolo de enrutamiento de la red de sensores inalámbricos es más adecuado para aplicaciones de redes inteligentes, a través de la simulación de protocolos AODV, AOMDV, DSDV y HTR en el entorno de simulación NS2. Se simuló una red basada en una zona residencial con 47 residencias, con un nodo para cada residencia y una estación base, situada a unos 25 metros de los otros nodos. Muchos parámetros, tales como la pérdida de paquetes, rendimiento, retardo, jitter y el consumo de energía se probaron. La red se incrementó a 78 y 93 nodos con el fin de evaluar el comportamiento de los protocolos de redes más grandes. Las pruebas demostraron que el HTR es el protocolo de enrutamiento que tiene los mejores resultados en el rendimiento y el segundo mejor en el consumo de energía. El DSDV tuvo el peor desempeño de acuerdo a las pruebas.Palabras clave.- redes inteligentes, análisis de calidad de servicio, redes de sensores inalámbricas, protocolos de enrutamiento.
APA, Harvard, Vancouver, ISO, and other styles
6

Salcedo, Octavio, Danilo López, and Cesar A. Hernández. "Estudio comparativo de la utilización de ancho de banda con los protocolos SIP e IAX." Revista Tecnura 16, no. 34 (December 4, 2012): 171. http://dx.doi.org/10.14483/udistrital.jour.tecnura.2012.4.a12.

Full text
Abstract:
Dentro de los ambientes de voz sobre IP, existen tres protocolos que resuelven el problema de la señalización de paquetes de voz. A estos protocolos se les conoce con el nombre de “highlight protocols” (protocolos de realce) y son: H323, SIP e IAX. Este artículo se enfoca, particularmente, en una de las diferencias específicas entre SIP e IAX: el uso del ancho de banda, que es un parámetro esencial al momento de diseñar y optimizar una red VoIP para una compañía. Uno de los factores más importantes que se deben considerar al momento de construir redes VoIP es la capacidad de planeación adecuada. Con respecto a la capacidad de planeación, el cálculo del ancho de banda es un factor importante que se debe considerar al momento de diseñar y solucionar problemas en redes de voz empaquetada; de manera tal, que se garantice calidad en la voz. Este artículo brinda explicaciones importantes acerca del uso del ancho de banda sobre las redes VoIP. Se incluyen fundamentos teóricos y cálculos de ancho de banda por flujo para una troncal VoIP, en la cual se habilitan varios codecs de voz (específicamente G.711 y GSM) junto con un protocolo VoIP tal como SIP e IAX.
APA, Harvard, Vancouver, ISO, and other styles
7

Egas, Carlos, and Felipe Gil-Castiñeira. "Revisión de requisitos, protocolos y desafíos en LWSN." MASKAY 11, no. 1 (September 17, 2020): 13. http://dx.doi.org/10.24133/maskay.v11i1.1728.

Full text
Abstract:
Las redes inalámbricas de sensores son aplicables en diferentes topologías, un caso especial es la topología lineal, la cual está presente en el monitoreo de infraestructuras lineales a gran escala. Los requisitos de las topologías lineales difieren de las otras topologías. Las arquitecturas y protocolos para las redes inalámbricas de sensores son referencias que se modifican en función de la aplicación, estas arquitecturas y protocolos son muy complejos si se les aplica a topologías lineales con miles de nodos. En este artículo se discute los estándares y protocolos existentes aplicables a las redes inalámbricas de sensores lineales, se definen sus características muy particulares y como los protocolos existentes pueden satisfacer los requisitos de redes con topología lineal. Luego se presenta información relacionada con las redes inalámbricas de sensores lineales, el control de acceso al medio, el enrutamiento, el transporte y los requerimientos específicos de este tipo redes. Finalmente, se identifica los desafíos para los protocolos existentes y algunos desafíos para los nuevos protocolos diseñados para topologías lineales.
APA, Harvard, Vancouver, ISO, and other styles
8

Mocha Guacho, Geovanny, and Jennifer Celleri Pacheco. "Análisis Comparativo de Protocolos de Comunicación para Redes definidas por Software." HAMUT'AY 7, no. 3 (January 5, 2021): 39. http://dx.doi.org/10.21503/hamu.v7i3.2190.

Full text
Abstract:
Las redes definidas por software (en adelante SDN) son una innovación, que tiene como principal objetivo romper el paradigma de las redes tradicionales y presentar redes administrables o programables que se basan en el desacoplamiento de los planos de control y datos. Es destacable el territorio que van ocupando las SDN, sin embargo, no existen trabajos en los que se evidencien análisis comparativos de los protocolos hacia el sur (southbound) entre los planos antes mencionados. Al ser una tecnología que ha empezado a tener acogida, es necesario realizar estudios que permitan conocer y guiar a una fácil selección de los protocolos southbound a la hora de su implementación con la finalidad de mejorar el rendimiento. El propósito del presente estudio es analizar los protocolos de comunicación southbound, para lo cual se han seleccionado a OVSDB y OpenFlow. Se usó el método experimental para medir el rendimiento de la red mediante el análisis de la tasa de transferencia de paquetes dentro de la red. Para sustentar el método experimental, se empleó un ambiente de emulación Mininet sobre la que se implementó una SDN en una topología Lineal y Simple. Se obtuvo resultados que permitieron validar la hipótesis del estudio, comprobando que el protocolo de comunicación southbound pueden inferir en el rendimiento de la red. Como resultado del análisis se logró evidenciar que OpenFlow presenta mejores resultados de rendimiento en el envío de paquetes que OVSDB.
APA, Harvard, Vancouver, ISO, and other styles
9

Santo, Walter Do Espirito, Edward Ordoñez, and Admilson Ribeiro. "Uma revisão sistemática sobre a Segurança nos Protocolos de Comunicação para Internet das Coisas." Journal on Advances in Theoretical and Applied Informatics 4, no. 1 (October 18, 2018): 1. http://dx.doi.org/10.26729/jadi.v4i1.2482.

Full text
Abstract:
Este artigo apresenta uma pesquisa sobre os principais problemas de segurança que afetam os protocolos de comunicação no contexto da Internet das Coisas, a fim de identificar possíveis ameaças e vulnerabilidades. Os protocolos, para uma melhor organização, foram categorizados em camadas de acordo com o modelo de referência TCP / IP: (i) camada física e de ligação; (ii) camada de redes; (iii) camada de transporte; (iv) camada de aplicação. No final, um resumo é apresentado em forma tabular com os modos de segurança usados para cada protocolo utilizado.
APA, Harvard, Vancouver, ISO, and other styles
10

Trinidad, Franco, and Carlos Talay. "Consideraciones metodológicas para la investigación con simuladores de red." Informes Científicos Técnicos - UNPA 11, no. 3 (November 28, 2019): 211–35. http://dx.doi.org/10.22305/ict-unpa.v11.n3.803.

Full text
Abstract:
La simulación permite recrear escenarios para su estudio, mediante programas de computadora, sin necesidad de implementarlos en el mundo real. Esto reduce el costo de experimentación e incrementa el nivel de control que se tiene sobre un modelo de sistema. En el contexto de la investigación en redes de computadoras, los simuladores resultan muy útiles en el análisis de protocolos y componentes de red. Uno de los problemas más estudiados es el análisis de rendimiento del protocolo TCP. En sus origines, éste sólo contemplaba pérdidas de paquetes por problemas de congestión, típicos de redes cableadas predominantes en la época. La aparición de redes inalámbricas puso de relieve falencias de TCP, al no poder responder a la multiplicidad de razones por las que éstas pierden paquetes: salidas del rango de cobertura, movilidad, interferencia de señales, etc. Hay muchos autores que abordan las ventajas y desventajas del modelado de sistemas con enfoque de simulación, estándares para seleccionar herramientas más adecuadas, la estructura de cursos de instrucción y capacitación, y aplicaciones en ámbitos particulares. También existe una literatura amplia sobre el análisis de protocolos haciendo uso de simuladores de red, en particular NS2. Este trabajo busca integrar conocimientos adquiridos del área de redes de computadora y telecomunicaciones, con el manejo de herramientas de simulación y la experiencia en el estudio de rendimiento del protocolo TCP, para explicar algunas consideraciones metodológicas que resultan útiles en dicho emprendimiento.
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Protocolos de redes"

1

Simonaci, Aldecir Vieira. "Avaliação de protocolos de roteamento multicast sobre redes TCP/IP." [s.n.], 2000. http://repositorio.unicamp.br/jspui/handle/REPOSIP/275858.

Full text
Abstract:
Orientador: Ricardo de Oliveira Anido
Dissertação (mestrado) - Universidade Estadual de Campinas. Instituto de Computação
Made available in DSpace on 2018-07-26T02:06:05Z (GMT). No. of bitstreams: 1 Simonaci_AldecirVieira_M.pdf: 12205330 bytes, checksum: f87ac1df2f464643b1d97f075970acd3 (MD5) Previous issue date: 2000
Resumo: O crescimento da Internet e a necessidade atual de transporte de diferentes tipos de mídias por suas conexões apresentam novas exigências aos protocolos de roteamento existentes Diversos estudos têm sido realizados para adequar as redes TCP/IP aos novos requisitos de utilização da banda passante, visando a melhorar a confiabilidade, a velocidade e a distribuição da carga. O roteamento multicast surgiu como o resultado do desenvolvimento de soluções mais eficientes para problemas relacionados com a redução de tráfego, propiciando maior flexibilidade e melhor escalabilidade. Este trabalho apresenta um estudo dos protocolos de roteamento multicast utilizados sobre as redes TCP/IP Algumas modificações foram introduzidas no funcionamento dos processos de dilúvio e podas do Protocolo de Roteamento Multicast Vetor de Distância e do Protocol Independent Multicast - modo denso As modificações foram analisadas simulando os protocolos em um simulador de redes.
Abstract: The growth of the Internet and the current need to transport different types of medias through its connections present new demands to the existent routing protocols Several studies have been accomplished to adapt the TCP/TP networks to the new requirements of use of the bandwidth, seeking to improve reliability, speed and load distribution. Multicast routing appeared as a result of the development of more efficient solutions for problems related with the reduction of network traffic, allowing more flexibility and better scalability. This work presents a study of multicast routing protocols used on the TCP/IP networks. Some modifications were introduced in the operation of the flooding and prunings processes of the Distance Vector Multicast Routing Protocol and Protocol Independent Multicast - Dense Mode The modifications were analysed by simulating the protocols on a network simulator.
Mestrado
Mestre em Ciência da Computação
APA, Harvard, Vancouver, ISO, and other styles
2

Michel, Neila Fernanda. "Analise de protocolos TCP para redes de alta velocidade." [s.n.], 2008. http://repositorio.unicamp.br/jspui/handle/REPOSIP/275948.

Full text
Abstract:
Orientador: Nelson Luis Saldanha da Fonseca
Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-08-13T20:11:45Z (GMT). No. of bitstreams: 1 Michel_NeilaFernanda_M.pdf: 1961141 bytes, checksum: f4470a332c9b5f764b7bd3b912c27db1 (MD5) Previous issue date: 2008
Resumo: O protoloco TCP Reno começou a operar em 01 de Janeiro de 1983. Desde sua concepção, houveram expressivos avanços nas tecnologias de transmissão de dados, como a introdução de enlaces ópticos e de satélites, 'que permitem altas taxas de transmissão. O TCP Reno continua sendo o protocolo padrão na Internet. Entretanto existem inúmeras dificuldades na sua operação, que causam baixo desempenho em redes com produto banda-atraso elevado, devido ao mecanismo de atualização do tamanho da janela de congestionamento. Para superar suas deficiências, vários protocolos variantes do TCP Reno têm sido propostos com o objetivo de melhorar a utilização de recursos em redes de alta velocidade, e por esta razão são denominados "Protocolos para Redes de Alta Velocidade" . Para que as proposições de variantes do TCP levem a protocolos que operem eficientemente em redes com alto valor do produto banda-atraso, é necessário que se avalie quais variações da dinâmica do crescimento da janela de transmissão são efetivas. Nesta dissertação avalia-se um conjunto de protocolos variantes do TCP para redes de alta velocidade através de simulações. Diversas propriedades importantes para protocolos do tipo TCP são investigadas
Abstract: The importance of the Reno TCP protocol started operating in January 01 st, 1983. Since this milestone, there were expressive advances on data transmission technologies, such as those of optical fibers and satellite channels which allow high transmission rates on long distances. Reno TCP remains the Internet standard protocol. However, its operation presents several dificulties in networks with high bandwidth-delay product, producing poor performance due its window congestion mechanism. In order to overcome its deficiencies, several variants have been proposed with the aim of enhancing its utilization in high speed networks. These variants are generally called "High Speed Networks Protocols". Transmission chàracteristics, properties and performance evaluation are essencial to the identification of problems and avoidance of poor performance. In this dissertation a set of TCP variants protocols for high speed networks is evaluated. Several important properties of these protocols are investigated
Mestrado
Redes de Computadores
Mestre em Ciência da Computação
APA, Harvard, Vancouver, ISO, and other styles
3

Carvalho, Yuri Jorge Sampaio. "Modelo de métrica multidimensional para a melhoria do roteamento em redes AD HOC móveis." reponame:Repositório Institucional da UnB, 2013. http://repositorio.unb.br/handle/10482/23419.

Full text
Abstract:
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2013.
Submitted by Fernanda Percia França (fernandafranca@bce.unb.br) on 2016-06-08T16:31:40Z No. of bitstreams: 1 2013_YuriJorgeSampaioCarvalho.pdf: 2518181 bytes, checksum: 5f52f6b0ae48a575dd295220dd882bdd (MD5)
Approved for entry into archive by Patrícia Nunes da Silva(patricia@bce.unb.br) on 2017-04-30T14:45:09Z (GMT) No. of bitstreams: 1 2013_YuriJorgeSampaioCarvalho.pdf: 2518181 bytes, checksum: 5f52f6b0ae48a575dd295220dd882bdd (MD5)
Made available in DSpace on 2017-04-30T14:45:09Z (GMT). No. of bitstreams: 1 2013_YuriJorgeSampaioCarvalho.pdf: 2518181 bytes, checksum: 5f52f6b0ae48a575dd295220dd882bdd (MD5)
Este trabalho visa a propor uma métrica multidimensional que tem como propósito causar um melhor desempenho no roteamento de redes ad hoc móveis, na presença de nós egoístas e nós em modo sleep, e com mobilidade. A melhora de desempenho diz respeito, principalmente, ao incremento da taxa de entrega de pacotes com sucesso. Para alcançar um melhor desempenho, foram observados e analisados os resultados prévios alcançados por outras métricas, o que resultou na descoberta de padrões e comportamentos, de modo a embasar à elaboração de uma nova métrica capaz de suprir as lacunas e imprecisões daquelas métricas existentes anteriormente. A validação do trabalho foi feita por método de simulação, tendo o protocolo DSR sido modificado para implantar a métrica proposta e operar considerando tal métrica. Como resultado das simulações, constatou-se que métrica proposta por este trabalho teve, em alguns pontos, uma taxa de entrega de pacotes com sucesso 30% superior àquela encontrada para a métrica original do próprio protocolo DSR (DynamicSourceRouting) e cerca de 15% superior àquela encontrada para uma métrica proposta em trabalho precedente (Serique; Sousa, 2011).
This work aims to propose a multidimensional metric that aims to improve routing performance in mobile ad hoc networks in the presence of selfish nodes, nodes in sleep mode. In order to reach a better performance in the delivery rate of packets successfully, we observed the results achieved by other metrics in simulations, which resulted in the discovery of patterns and behaviors that led to the development of a metric that supplied the gaps and inaccuracies of those metrics. This work´s validation was performed using a simulation method, with the DSR (Dynamic Source Routing) protocol which was modified so as to implement and to operate with our proposed metric. The simulations results show that the metric proposed in this work presents, at some points, a successfully delivery rate of packets 30% higher than the original metric of the DSR protocol and about 15% higher than that of the metric proposed in a previous work by (Serique; Sousa, 2011).
APA, Harvard, Vancouver, ISO, and other styles
4

Fernandes, Bruno Vieira. "Protocolos de roteamento em redes AD HOC." [s.n.], 2003. http://repositorio.unicamp.br/jspui/handle/REPOSIP/276372.

Full text
Abstract:
Orientadores: Nelson Luis Saldanha da Fonseca, Otto Carlos Muniz Bandeira Duarte
Dissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-08-04T01:38:46Z (GMT). No. of bitstreams: 1 Fernandes_BrunoVieira_M.pdf: 2617376 bytes, checksum: 8d4a2457ced677e2a62bcba5d5cf7f9d (MD5) Previous issue date: 2003
Resumo: As redes móveis sem inftaestrutura, conhecidas como redes ad hoc, vêm crescendo notoriamente, devido principalmente a simplicidade de implementação, o baixo custo e a diversidade de aplicações que tais redes proporcionam em áreas como a militar, corporativa ou residencial. Entretanto, vários são os fatores que influenciam no desenvolvimento e no desempenho das aplicações para redes ad hoc. Um dos fatores consiste no roteamento dos pacotes na rede. Com isto, protocolos de roteamento para redes ad hoc vêm sendo estudados, visando adaptar-se a restrições da rede como o consumo de energia dos dispositivos móveis e a largura de banda, além de reduzir o número de mensagens, a quantidade de processamento realizado e de dados transmitidos, mesmo quando houver mudanças de topologia na rede. Neste trabalho, descreve-se os protocolos de roteamento para redes ad hoc conhecidos como DSDV (Destination Sequenced Distance Vector), WRP (Wireless Routing Protocol), CSGR (Clusterhead Switch Gateway Routing), AODV (Ad Hoc OnDemand Distance Vetor) e DSR (Dynamic Source Routing), comparando suas principais características
Abstract: The use of ad hoc networks has increased in the past few years due to its low cost. Such networks allows a variety of services in the military, in the corporate as well as in the residential areas. However, the wide spread of ad hoc networks faces several challenges yet to be overcome. One of the factors is the design of efficient routing algorithms. This work describes protocols for ad hoc networks, such as DSDV (Destination Sequenced Distance Vector), WRP (Wireless Routing Protocol), CSGR (Clusterhead Switch Gateway Routing), AODV (Ad Hoc On-Demand Distance Vector) and DSR (Dynamic Source Routing) and compares their main characteristics
Mestrado
Engenharia de Computação
Mestre em Computação
APA, Harvard, Vancouver, ISO, and other styles
5

Godoy, Henri Alves de. "Protocolos de controle de congestionamento amigavel ao TCP." [s.n.], 2004. http://repositorio.unicamp.br/jspui/handle/REPOSIP/276324.

Full text
Abstract:
Orientador: Nelson L. S. da Fonseca
Dissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-08-04T21:06:39Z (GMT). No. of bitstreams: 1 Godoy_HenriAlvesde_M.pdf: 2153990 bytes, checksum: 515d882e4e703a973dcba331baf6126e (MD5) Previous issue date: 2004
Resumo: O oferecimento crescente dos serviços de banda larga tem tornado cada vez mais comum o uso de aplicações multimídia na Internet, e o número de transmissões de áudio e vídeo tem crescido nos dias atuais. No entanto, tais fluxos tipicamente utilizam o protocolo de transporte UDP, que se comporta de forma injusta em relação ao TCP. As conexões TCP procuram sempre se adaptar às condições da rede, compartilhando a largura de banda de maneira justa, aproveitando a banda disponível. As aplicações baseadas em UDP, quando competem com tráfegos TCP, tendem a ocupar toda a banda disponível, pois não reagem a nenhuma notificação de congestionamento da rede. O presente trabalho visa apresentar mecanismos de controle de congestionamento e regras para calcular o nível de congestionamento da rede; pretende, ainda, adaptar os fluxos UDP para coexistirem com as conexões TCP, transformando o tráfego UDP das aplicações multimídia em amigáveis ao TCP, tentando evitar, desse modo, um colapso na rede e a inanição do tráfego TCP
Abstract: The increasing number of multimedia applications over the Internet typically uses UDP as transport protocol. UDP does not implement any congestion control mechanism and, thus, does not reduce its sending rate in a congested network, making unfair the share of bandwidth with TCP flow. The present work presents existing mechanisms for adapting UDP senders to share the medium with TCP senders in a fair way. These mechanisms are called TCP friendly and they aim at avoiding network collapse and TCP starvation
Mestrado
Redes de Computadores
Mestre Profissional em Computação
APA, Harvard, Vancouver, ISO, and other styles
6

Siqueira, Walter Ferreira. "Multi-protocolos sobre ATM, interoperabilidade e gerência." Florianópolis, SC, 2000. http://repositorio.ufsc.br/xmlui/handle/123456789/79333.

Full text
Abstract:
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Computação.
Made available in DSpace on 2012-10-18T02:18:38Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T18:55:42Z : No. of bitstreams: 1 181748.pdf: 3628520 bytes, checksum: dbfb1ae6601ce91f3dac39318f5b5ab3 (MD5)
Este trabalho consiste no estudo e na realização de experimentos com o Multi-Protocolo sobre ATM. São apresentados testes de interoperabilidade entre equipamentos com suporte a MPOA de diferentes fabricantes. Nos experimentos de conformidade as características dos equipamentos são confrontadas com as declarações de conformidade da implementação do protocolo MPOA. Para mostrar os benefícios do MPOA, foi implementado um ambiente de teste especifico para realizar experimentos de avaliação de desempenho em ambientes s
APA, Harvard, Vancouver, ISO, and other styles
7

Marques, Rui Manuel Duarte. "Avaliação de desempenho de protocolos de gestão." Master's thesis, Universidade de Aveiro, 2008. http://hdl.handle.net/10773/2034.

Full text
Abstract:
Mestrado em Engenharia Electrónica e Telecomunicações
Uma rede de computadores actual pode ser formada por milhares de equipamentos que apresentam características distintas e estão distanciados, quer entre si, quer em relação à entidade responsável por gerir a rede. Ao longo dos anos têm surgido soluções de gestão distintas, visando responder às necessidades impostas por este processo evolutivo e também pelo constante aumento dos requisitos computacionais. Perante estes factos é necessário fazer um balanço entre as vantagens e desvantagens desta evolução e assim poder escolher a solução que melhor responda aos desafios. ABSTRACT: A computer network can now be formed by thousands of equipments with different characteristics usually scattered in a vast geographic area. Over the years they have been proposed different management solutions, aimed to meet the needs imposed by the evolutionary process and also by the constant increase in computational requirements. In this context it is necessary to make a balance between the advantages and disadvantages of these developments and thus to be able to choose the solution that best meets the challenges.
APA, Harvard, Vancouver, ISO, and other styles
8

Uesono, Marcelo Mitsutoshi. "Protocolos de justiça para redes opticas em anel." [s.n.], 2005. http://repositorio.unicamp.br/jspui/handle/REPOSIP/276229.

Full text
Abstract:
Orientadores: Nelson Luis Saldanha da Fonseca, Marcos Rogerio Salvador
Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-08-08T22:05:51Z (GMT). No. of bitstreams: 1 Uesono_MarceloMitsutoshi_M.pdf: 1126012 bytes, checksum: de8cfd74039d54886967b1fc3c6176d4 (MD5) Previous issue date: 2005
Resumo: Em redes ópticas em anel com slotting, slots de tamanhos fixos circulam continuamente pelo anel transportando pacotes de dados entre os nós. Em tais redes, um slot, ocupado com pacotes de um nó, tem seu conteúdo removido somente pelo próprio nó de origem. Entretanto, é possível remover o conteúdo do slot no nó de destino, técnica conhecida como remoção no destino, o que permite que um slot seja utilizado mais de uma vez em cada ciclo, o que é conhecido como reutilização espacial. Esta prática aumenta consideravelmente a vazão do anel. Entretanto, se o acesso aos slots não for controlado, injustiças podem ocorrer devido a oportunidades desbalanceadas de acesso ao meio oferecido aos nós. Para previnir um acesso injusto ao meio, a ocupação dos slots é controlada pelos protocolos de controle de acesso ao meio (MAC), que distribuem os slots entre os nós, oferecendo oportunidades justas do acesso ao meio. Os protocolos MAC seguem políticas de justiça, que são regras que determinam a divisão justa dos recursos do anel. Os protocolos MAC que oferecem justiça entre nós são comuns na literatura, entretanto, estes protocolos ignoram a justiça entre conexões TCP (Transmission Control Protocol)o Nesta dissertação, três novos protocolos são apresentados: LCR-SD, TCP-Fair e RVQ. O protocolo LCR-SD distribui a largura de banda baseada na política de justiça entre pares origem-destino, o protocolo RVQ oferece justiça entre conexões TCP e o protocolo de TCP -Fair oferece a justiça entre as conexões TCP mantendo a justiça entre nós. Os protocolos são comparados através de simulações realizadas no Network Simulator (NS-2). Resultados indicam que os protocolos LCR-SD, TCP-Fair e RVQ oferecem uma vazão superior ao protocolo Metaring. Além disso, apresenta-se um estudo sobre o impacto do tamanho dos slots no transporte de tráfego da Internet
Abstract: In slotted ring networks, slots of fixed size continuously circulate the ring transferring data packets between nodes. In such networks, a slot occupied by packets from one node, has its content removed only by the source node. However, it is possible to remove the packet content in the destination node, technique known as destination removal, which allows a slot to be used more than once in each cycle, leading to spatial reuse, which increases considerably the throughput. However, if the access to the slots is not regulated, unfairness may occur due to unbalanced medium access opportunities offered to the nodes. To prevent unfair access to the medium, the occupation of the slots is regulated by a Medium Access Control protocol (MAC), which distributes the slots among the nodes, offering fair access opportunities to the medium. MAC protocols comply with fairness policies, which are rules that determine the fair distribution of the ring resources. MAC protocols that offer fairness among nodes are common in the literature, however, these protocols ignore the fairness among TCP (Transmission Control Protocol) connections. In this dissertation, three new protocols are presented: LCR-SD, TCP-Fair and RVQ. The LCR-SD protocol distributes the bandwidth based on the source-destination node fairness policy, the RVQ protocol offers fairness among TCP connections and the TCP-Fair protocol offers fairness among TCP connections and maintains fairness among nodes. The protocols are compared through simulations using the Network Simulator (NS- 2). Results indicate that the protocols LCR-SD, TCP-Fair and RVQ offer a superior throughput compared to the Metaring protocol. Moreover, a study on the impact of the slot size on the transport of Internet traffic is presented.
Mestrado
Redes de Computadores
Mestre em Ciência da Computação
APA, Harvard, Vancouver, ISO, and other styles
9

Santos, Mateus Augusto Silva. "Análise comparativa de protocolos de segurança para redes de sensores sem fio." Universidade de São Paulo, 2009. http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10112009-142107/.

Full text
Abstract:
As redes de sensores sem fio (RSSF) são compostas por pequenos dispositivos distribuídos em uma região geográfica com a finalidade de monitorar ou interagir com o ambiente. Esse tipo de rede tem sido alvo de grande atenção da comunidade acadêmica e empresarial, dados os avanços das produções científicas e aplicações comerciais. Além disso, há grande potencial para esse modelo de rede, pois há diversos benefícios em se ter muitos dispositivos de baixo custo trabalhando em cooperação e que ainda podem interagir com o mundo real. As RSSFs apresentam novos desafios, até então inexistentes na maioria das redes modernas. A baixa capacidade de processamento dos dispositivos, a limitação do tamanho de um pacote, a baixa taxa de transferência de pacotes, a baixa capacidade da bateria de um dispositivo e o alcance limitado do rádio dificultam ou até inviabilizam muitas implementações de segurança. Neste sentido, há uma grande variedade de protocolos de segurança, os quais tentam fornecer o máximo de propriedades desejadas, como por exemplo autenticidade e confidencialidade de mensagens. Nesta dissertação, analisamos e comparamos dois pares de protocolos de segurança que possuem grande atenção da comunidade. Os protocolos foram analisados com base em seus mecanismos criptográficos e propriedades oferecidas. Além disso, com o uso de um simulador de RSSFs, realizamos experimentos que ajudam a entender o comportamento de dois protocolos, principalmente no que se relaciona com o consumo de energia dos dispositivos sensores.
Wireless Sensor Networks (WSNs) are formed by many tiny devices deployed for monitoring or interacting with the environment in a geografic area. This kind of network has received great attention in the academic and corporate community, given the advances of comercial applications and scientific developments. The benefits of having many low cost devices cooperating and interacting with the real world explain the great potential of such networks. The WSNs come with new challenges, so far not faced in modern networks. The low-power, low-processing devices, limited bandwidth and radio range make many security implementations difficult or even unfeasible. Within this context, there is a diversity of security protocols, intended to provide as many security properties as possible, like confidentiality and authentication of messages. In this master thesis, we compare and evaluate two pairs of security protocols that enjoy significant attention in the community. These protocols are evaluated based on their given properties and cryptographic primitives. Using a WSNs simulator, we performed experiments that help to understand the behavior of these two protocols, mainly for energy consumption purposes.
APA, Harvard, Vancouver, ISO, and other styles
10

Furtado, Vitor Hugo. "Aspectos de desempenho das redes CDPD." [s.n.], 2000. http://repositorio.unicamp.br/jspui/handle/REPOSIP/275888.

Full text
Abstract:
Orientador: Nelson Luis Saldanha da Fonseca
Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-07-27T15:39:16Z (GMT). No. of bitstreams: 1 Furtado_VitorHugo_M.pdf: 13385223 bytes, checksum: 4c479d8cb2f5ee34733fc74ed9f51683 (MD5) Previous issue date: 2000
Resumo: Cellular Digital Packet Data Networks (CDPD) é uma tecnologia de redes sem fio que tem como principais características a transmissão digital, tecnologia de rádio, channel hopping e comutação por pacote. A presente dissertação enfoca aspectos do desempenho e dimensionamento das redes CDPD. Propõe-se uma extensão do protocolo DSMA/CD para o transporte de tráfego com prioridade.
Abstract: Cellular Digital Packet Data Networks is a wireless network technology which has as main feature the digital transmission, radio technology, channel hopping and packet commutation. In this dissertation, performance aspects and CDPD networks are analyzed. Moreover, a prioritized version of the DSMA/CD protocol is introduced.
Mestrado
Mestre em Ciência da Computação
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Protocolos de redes"

1

IPng and the TCP/IP protocols: Implementing the next generation Internet. New York: John Wiley & Sons, 1996.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

BGP4: Inter-domain routing in the Internet. Reading, Mass: Addison Wesley, 1999.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

OSPF network design solutions. [S.l.]: Cisco Systems, Cisco Press, 1998.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

E, Edgard Castillo. Políticas regulatorias en redes de telecomunicaciones. Popayán [Colombia]: Universidad del Cauca, Facultad de Ingeniería Electrónica y Telecomunicaciones, Departamento de Transmisión, 2002.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Comer, Douglas. Internetworking with TCP/IP: Principles,protocols, and architecture. Englewood Cliffs: Prentice-Hall International, 1988.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Comer, Douglas. Internetworking with TCP/IP. 2nd ed. Upper Saddle River, N.J: Prentice Hall, 1996.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Comer, Douglas. Internetworking with TCP/IP. Englewood Cliffs, N.J: Prentice Hall, 1993.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Comer, Douglas. Internetworking with TCP/IP. 2nd ed. Englewood Cliffs, N.J: Prentice Hall, 1991.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Comer, Douglas. Internetworking with TCP/IP. 4th ed. Upper Saddle River, N.J: Prentice Hall, 2000.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Comer, Douglas. Internetworking with TCP/IP. Englewood Cliffs, N.J: Prentice Hall, 1988.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
More sources

Book chapters on the topic "Protocolos de redes"

1

Prakasha, Krishna, Balachandra Muniyal, Vasundhara Acharya, and Akshaya Kulal. "Secure and Efficient User Authentication Using Modified Otway Rees Protocol in Distributed Networks." In Advances in Intelligent Systems and Computing, 297–302. Cham: Springer International Publishing, 2016. http://dx.doi.org/10.1007/978-3-319-47952-1_23.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Backes, Michael. "A Cryptographically Sound Dolev-Yao Style Security Proof of the Otway-Rees Protocol." In Computer Security – ESORICS 2004, 89–108. Berlin, Heidelberg: Springer Berlin Heidelberg, 2004. http://dx.doi.org/10.1007/978-3-540-30108-0_6.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Vashishtha, Ashwani Kumar, C. Rama Krishna, and Rajiv Chechi. "Efficient Key Distribution and Mutual Authentication Mechanism Using Modified Needham–Schroeder and Otway–Rees Protocol for Cloud Environment." In Proceedings of 2nd International Conference on Communication, Computing and Networking, 53–62. Singapore: Springer Singapore, 2018. http://dx.doi.org/10.1007/978-981-13-1217-5_6.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Peterson, Larry L., and Bruce S. Davie. "Protocolos fim a fim." In Redes de Computadores, 239–91. Elsevier, 2013. http://dx.doi.org/10.1016/b978-85-352-4897-5.00005-5.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Kreutz, Diego, Rodrigo Mansilha, Silvio Quincozes, Tadeu Jenuário, and João Chervinski. "Introdução à Verificação Automática de Protocolos de Segurança com Scyther." In Minicursos da XVIII Escola Regional de Redes de Computadores, 42–67. Sociedade Brasileira de Computação - SBC, 2020. http://dx.doi.org/10.5753/sbc.5824.5.3.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Alves, Álisson De Oliveira, and Felipe Denis Mendonça De Oliveira. "ANÁLISE DE DESEMPENHO E AVALIAÇÃO DOS PROTOCOLOS DE REDES DE SENSORES SEM FIO EM SMART GRIDS." In Estudos Interdisciplinares nas Ciências Exatas e da Terra e Engenharias 4, 51–63. Atena Editora, 2019. http://dx.doi.org/10.22533/at.ed.2251911096.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Fernandes, Marlí Elisa Nascimento, Ilka de Fátima Santana Ferreira Boin, and Maria Lúcia Martinelli. "PROTOCOLO TÉCNICO-OPERATIVO DE ATENDIMENTO DAS FAMÍLIAS NA REDE SOCIOASSISTENCIAL." In Processos de Subjetivação no Serviço Social 4, 54–65. Atena Editora, 2020. http://dx.doi.org/10.22533/at.ed.3402029076.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Carlos da Costa, José, Mário Lira de Andrade Junior, and Mércia Virgínea Ferreira da Silva. "PROTOCOLO DE EXTRAÇÃO DE DNA E OBTENÇÃO DE PERFIL GENÉTICO VISANDO IDENTIFICAÇÃO DE CULTIVARES." In FORMAÇÃO DE REDE DE COOPERAÇÃO NAS CIÊNCIAS AGRÁRIAS, 152–59. Instituto Internacional Despertando Vocações, 2018. http://dx.doi.org/10.31692/978-85-85074-01-2.152-159.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Manrique Balmaceda, R. F., Ricardo Vázquez-Martín, J. Bravo Arraba, Juan Jesús Fernández-Lozano, and Alfonso García-Cerezo. "Sistema de comunicación de respaldo mediante tecnología LoRa con hardware y software abierto para aplicaciones de robótica de emergencias." In XLII JORNADAS DE AUTOMÁTICA : LIBRO DE ACTAS, 581–87. Servizo de Publicacións da UDC, 2021. http://dx.doi.org/10.17979/spudc.9788497498043.581.

Full text
Abstract:
Los sistemas de comunicación entre nodos sensores y los equipos de búsqueda y rescate presentan posibles vulnerabilidades ante emergencias o catástrofes, como el fallo de la infraestructura del sistema o la saturación de la red. Por ello, es necesario evaluar alternativas para garantizar la disponibilidad del sistema y los datos necesarios para la estrategia del equipo. Los requerimientos de una red de largo alcance y bajo consumo apuntan a evaluar las distintas tecnologías que engloban las redes LPWAN (Low Power, Wide Area Network). Entre ellas, destaca el protocolo LoRaWAN (Long Range, Wide Area Network) por ofrecer una flexibilidad operativa que no tienen los demás. De lado del hardware, se realizó una selección de componentes abiertos para los nodos sensores y el gateway. Para conseguir una red ad-hoc se ha usado el proyecto ChirpStack como servidor de red y de aplicación. Finalmente, se ha integrado el software de aplicación QGIS con la base de datos PostgreSQL que almacena los datos en la misma tarjeta host del gateway. El sistema fue probado en las XV Jornadas Internacionales de la Universidad de Málaga sobre Seguridad, Emergencias y Catástrofes. El código y la documentación del sistema presentado en este artículo está disponible en https://github.com/jjflozano/BackUpCommLoRa.
APA, Harvard, Vancouver, ISO, and other styles
10

Turra, Alexandre, and Márcia Regina Denadai. "A Rede de Monitoramento de Habitats Bentônicos Costeiros (ReBentos)." In Protocolos para o monitoramento de habitats bentônicos costeiros - Rede de Monitoramento de Habitat Bentônicos Costeiros - ReBentos, 8–16. Instituto Oceanográfico da Universidade de São Paulo, 2015. http://dx.doi.org/10.7476/9788598729251.0002.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Protocolos de redes"

1

Jenuario, Tadeu, João Otávio Chervinski, Giulliano Paz, and Diego Kreutz. "Verificação Automática de Protocolos de Segurança com a ferramenta Scyther." In XVII Escola Regional de Redes de Computadores. Sociedade Brasileira de Computação - SBC, 2019. http://dx.doi.org/10.5753/errc.2019.9233.

Full text
Abstract:
Protocolos de segurança (e.g. Needham-Schroeder, IKE, IPSec, SSH, Kerberos, TLS) representam o alicerce das comunicações do mundo atual. Protocolos como o IKE e o TLS permitem a troca de chaves na internet e propriedades de segurança essenciais para as comunicações (e.g. confidencialidade, integridade e autenticidade). Um dos grandes desafios no projeto desses protocolos é garantir a sua própria segurança, ou seja, garantir que o protocolo seja livre de vulnerabilidades. Atualmente, existem algumas ferramentas desenvolvidas especificamente para a verificação formal automática de protocolos de comunicação e segurança, como a Scyther, CrytoVerif, Tamarin Prover e AVISPA. Entretanto, essas são ainda pouco conhecidas e utilizadas na prática por projetistas de protocolos. Este trabalho tem por objetivo contribuir no fechamento desta lacuna através da introdução e demonstração prática de utilização da ferramenta Scyther, projetada para auxiliar na verificação automática de protocolos de segurança.
APA, Harvard, Vancouver, ISO, and other styles
2

Branco, Ricardo, Tiago Antônio Rizzetti, and Lucas Dias. "Análise Comparativa entre Protocolos para troca de certificados digitais." In XVII Escola Regional de Redes de Computadores. Sociedade Brasileira de Computação - SBC, 2019. http://dx.doi.org/10.5753/errc.2019.9234.

Full text
Abstract:
De maneira gera, quando necessitamos compartilhar um certificado digital de forma segura, encontramos o problema do compartilhamento seguro deste, que muitas vezes é deixado de lado na literatura. Atualmente diversos protocolos e modelos de troca destes certificados são acessíveis na literatura. O presente trabalho tem como objetivo comparar o protocolo para troca de chaves IKE (Internet Key Exchange) com um novo protocolo proposto pelos autores, o qual tem como premissa garantir a integridade da mensagem, utilizando-se de assinaturas digitais, confidencialidade dos dados, a partir de um acordo Diffie Hellman, e outros aspectos essenciais a serem discutidos no decorrer do artigo.
APA, Harvard, Vancouver, ISO, and other styles
3

Da Costa, Felipe S., Roniel Soares de Sousa, André C. B. Soares, Antonio Alfredo Ferreira Loureiro, and Luiz Filipe Menezes Vieira. "GeOASDVN: Um protocolo geocast ciente de obstáculos baseado em Redes Veiculares Definidas por Software." In XXXVII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos. Sociedade Brasileira de Computação - SBC, 2019. http://dx.doi.org/10.5753/sbrc.2019.7424.

Full text
Abstract:
As Redes Veiculares (Vehicular Ad-hoc Networks-VANETs) são tecnologias que permitem a utilização de serviços de rede por motoristas e passageiros em veículos. A heterogeneidade das VANETs, que podem utilizar diferentes tecnologias sem-fio, representa um desafio para o desenvolvimento de protocolos de comunicação. Neste contexto, o paradigma de Redes Veiculares Definidas por Software (Software Defined Vehicular Network-SDVN) surge como uma alternativa promissora que permite a criação de protocolos flexíveis e adaptáveis. Portanto, este trabalho apresenta um protocolo de disseminação geocast que utiliza informações do ambiente e dos veículos para realizar a disseminação de mensagens de forma inteligente. Os resultados obtidos através de simulações mostram que o protocolo apresenta um comportamento mais eficiente que os adversários, tanto em ambientes que não consideram construções (prédios, casas, etc.) quanto em ambientes que construções são consideradas (realístico).
APA, Harvard, Vancouver, ISO, and other styles
4

E. Quincozes, Vagner, Daniel Temp, Silvio E. Quincozes, Diego Kreutz, and Rodrigo B. Mansilha. "Sistema para Autenticação entre Clientes, Técnicos e ISPs." In XVIII Escola Regional de Redes de Computadores. Sociedade Brasileira de Computação - SBC, 2020. http://dx.doi.org/10.5753/errc.2020.15199.

Full text
Abstract:
O processo de suporte dos Internet Service Providers (ISPs) regionais ainda costuma utilizar protocolos frágeis de autenticação, como as carteirinhas físicas (ou virtuais) baseadas em dados estáticos não autenticáveis. Essas carteirinhas podem ser facilmente roubadas, clonadas, ou reproduzidas, comprometendo o processo de autenticação entre as entidades envolvidas com suporte técnico, presencial e remoto, do ISP (clientes, técnicos, e gestores). Neste trabalho, propomos um sistema composto por mecanismos e protocolos para autenticar e identificar de forma segura as referidas entidades. A ferramenta Scyther foi utilizada para realizar uma verificação automática do protocolo proposto.
APA, Harvard, Vancouver, ISO, and other styles
5

Lamb, Carlos, and Jéferson Nobre. "Adaptação de um Protocolo de Medição Ativa para Redes Tolerantes a Atrasos/Desconexões." In Workshop Pré-IETF. Sociedade Brasileira de Computação - SBC, 2015. http://dx.doi.org/10.5753/wpietf.2015.10465.

Full text
Abstract:
Redes Tolerantes a Atrasos/Desconexões (Delay/Disruption Tolerant Networks - DTNs) podem ser caracterizadas por altos atrasos e desconexões entre os nós participantes. Apesar dessas características, as DTNs necessitam de funcionalidades de gerenciamento de redes semelhantes àquelas encontradas nas redes convencionais, como, por exemplo, monitoramento da latência na troca de mensagens. Uma das abordagens mais utilizadas para tal monitoramento é o emprego de protocolos padronizados para medições ativas, como, por exemplo, o Two-Way Active Measurement Protocol (TWAMP). No entanto, protocolos como o TWAMP não estão preparados para as DTNs, já que consideram ambientes de rede convencionais, como a Internet. O presente trabalho descreve o Delay/Disruption Two-Way Active Measurement Protocol (DTWAMP), uma proposta para a realização de medições ativas em DTNs. Além disso, experimentos foram realizados a fim de avaliar a solução proposta. Os resultados obtidos demonstram que o DTWAMP possui propriedades desejáveis para a execução de tarefas de monitoramento em DTNs.
APA, Harvard, Vancouver, ISO, and other styles
6

Adauto, Daniel Alexandro R., and Renato M. de Moraes. "H-M2MMAC: Uma Nova Abordagem Híbrida de Protocolo MAC Multicanal para Comunicação Muitos-para-Muitos." In Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos. Sociedade Brasileira de Computação - SBC, 2018. http://dx.doi.org/10.5753/sbrc.2018.2457.

Full text
Abstract:
Este artigo apresenta uma Abordagem Híbrida e Adaptativa de Protocolo MAC Multicanal para Comunicação Muitos-para-Muitos baseada na arquitetura Split Phase. Esta abordagem, denominada H-M2MMAC, viabiliza a transmissão de dados durante o intervalo da janela de negociação nos canais que são exclusivos para troca de pacotes de dados sob circunstâncias de alta carga na rede. Para se avaliar o desempenho do protocolo, é apresentado um modelo matemático que tem como métrica a vazão agregada de saturação da rede. Tal modelo é avaliado numericamente e seus resultados são comparados com os de outros protocolos multicanais relacionados. O H-M2MMAC apresenta desempenho superior aos demais protocolos.
APA, Harvard, Vancouver, ISO, and other styles
7

Luz, Gabriel Santos, Luiz Filipe Menezes Vieira, Marcos Augusto Menezes Vieira, and Omprakash Gnawali. "PAC-A e PAC-I: Protocolos de Árvore de Coleta para Plataformas com Dois Rádios." In XXXVII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos. Sociedade Brasileira de Computação - SBC, 2019. http://dx.doi.org/10.5753/sbrc.2019.7353.

Full text
Abstract:
O uso de dois rádios por nó aumenta a eficiência energética das redes de sensores. Dado que a coleta de dados é uma das funções mais importantes em redes de sensores, este artigo apresenta e compara dois novos protocolos de coleta de dados para redes de sensores sem fios com dois rádios. Os protocolos foram implementados no TinyOS e avaliados experimentalmente em um testbed no mundo físico, comparados com o estado da arte (CTP e CTP-Multi) e entre si, em relação à taxa de entrega, latência, vazão em cenário de saturação da rede, número total de mensagens e ao custo de manter as rotas. Os resultados mostram o ganho dos protocolos para redes de sensores com dois rádios.
APA, Harvard, Vancouver, ISO, and other styles
8

B. Sousa, Camilla, and Marcelo M. Sobral. "Um controlador para um protocolo MAC híbrido em redes sem-fio baseado em aprendizado por reforço." In XVIII Escola Regional de Redes de Computadores. Sociedade Brasileira de Computação - SBC, 2020. http://dx.doi.org/10.5753/errc.2020.15186.

Full text
Abstract:
Neste trabalho, propõe-se um mecanismo baseado em aprendizado por reforço para escolher o modo de operação de um protocolo MAC híbrido, dependendo da carga de tráfego existente na rede sem-fio. Protocolos como esse combinam MAC do tipo CSMA/CA e TDMA, buscando proporcionar maiores vazões (throughput) e menores latências, e têm sido usados em redes de acesso sem-fio com tecnologia IEEE 802.11. Este trabalho apresenta um modelo para um controlador para esse tipo de MAC, o qual usa experiência para aprender a escolher o melhor modo de operação dependendo da percepção sobre o estado da rede.
APA, Harvard, Vancouver, ISO, and other styles
9

Brilhante, Davi da Silva, and José Ferreira de Rezende. "Protocolos Multibanda para Descoberta de Vizinhança em Redes Ad Hoc de Ondas Milimétricas." In Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos. Sociedade Brasileira de Computação - SBC, 2018. http://dx.doi.org/10.5753/sbrc.2018.2437.

Full text
Abstract:
A propagação na banda de ondas milimétricas, ou seja, a partir de 30 GHz, é altamente suscetívelá atenuação por perda de percurso. Esta acentuada atenuação é mitigada pelo uso de antenas altamente direcionais. Assim, o uso dessa banda em redes ad hoc aumenta a complexidade na descoberta de vizinhos, pois se torna essencial obter a localização física dos vizinhos para proceder com a comunicação. Para lidar com esse desafio, protocolos multibanda foram propostos na literatura, os quais fazem uso de um canal de controle omnidirecional em uma banda diferente do canal de dados em ondas milimétricas. Devidoás instabilidades desteúltimo canal, o canal de controle é usado para transmissão das informações pertinentesá realização de busca dos vizinhos. Os dois protocolos propostos neste trabalho fazem uso dessa funcionalidade e visam construir o conhecimento global do posicionamento dos nós, assim como manter esta informação em caso de mudanças de posicionamento ou surgimento de obstáculos. Ambos os protocolos são comparados com um outro protocolo da literatura em termos da latência na descoberta de vizinhança, diminuindo em até 75% o tempo para descoberta total da rede.
APA, Harvard, Vancouver, ISO, and other styles
10

Macedo, Luiza Odete Herback de Carvalho, and Miguel Elias Mitre Campista. "Tecnologia Blockchain para Auditoria em Redes Móveis." In Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos. Sociedade Brasileira de Computação, 2020. http://dx.doi.org/10.5753/sbrc.2020.12326.

Full text
Abstract:
O Sistema de Sinalização № 7 (SS7) define uma pilha de protocolos usados principalmente na troca de sinalização das redes de provedores de serviço móveis. Originalmente, tais protocolos foram baseados em relações de confiança mútua entre as partes, sem preocupação com segurança de rede. Com o sucesso da Internet e o crescimento do número de operadoras, as redes móveis ficaram expostas a ataques em SS7 que podem levar a problemas de privacidade e até indisponibilidade de serviços. Este trabalho propõe o uso da tecnologia blockchain como forma de introduzir auditabilidade e rastreabilidade das operações de rede, servindo como complemento às contramedidas já existentes (p.ex., firewalls). Torna-se possível, portanto, identificar ameaças e determinar o impacto das próprias na rede. A viabilidade da proposta é avaliada através de medições do consumo de recursos computacionais, vazão e latência das transações da blockchain. Os experimentos realizados no Hyperledger Fabric mostram que é possível implantar a tecnologia proposta sem causar grandes impactos a infraestrutura existente na rede da operadora.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography