Dissertations / Theses on the topic 'Protocolos de redes'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 50 dissertations / theses for your research on the topic 'Protocolos de redes.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.
Simonaci, Aldecir Vieira. "Avaliação de protocolos de roteamento multicast sobre redes TCP/IP." [s.n.], 2000. http://repositorio.unicamp.br/jspui/handle/REPOSIP/275858.
Full textDissertação (mestrado) - Universidade Estadual de Campinas. Instituto de Computação
Made available in DSpace on 2018-07-26T02:06:05Z (GMT). No. of bitstreams: 1 Simonaci_AldecirVieira_M.pdf: 12205330 bytes, checksum: f87ac1df2f464643b1d97f075970acd3 (MD5) Previous issue date: 2000
Resumo: O crescimento da Internet e a necessidade atual de transporte de diferentes tipos de mídias por suas conexões apresentam novas exigências aos protocolos de roteamento existentes Diversos estudos têm sido realizados para adequar as redes TCP/IP aos novos requisitos de utilização da banda passante, visando a melhorar a confiabilidade, a velocidade e a distribuição da carga. O roteamento multicast surgiu como o resultado do desenvolvimento de soluções mais eficientes para problemas relacionados com a redução de tráfego, propiciando maior flexibilidade e melhor escalabilidade. Este trabalho apresenta um estudo dos protocolos de roteamento multicast utilizados sobre as redes TCP/IP Algumas modificações foram introduzidas no funcionamento dos processos de dilúvio e podas do Protocolo de Roteamento Multicast Vetor de Distância e do Protocol Independent Multicast - modo denso As modificações foram analisadas simulando os protocolos em um simulador de redes.
Abstract: The growth of the Internet and the current need to transport different types of medias through its connections present new demands to the existent routing protocols Several studies have been accomplished to adapt the TCP/TP networks to the new requirements of use of the bandwidth, seeking to improve reliability, speed and load distribution. Multicast routing appeared as a result of the development of more efficient solutions for problems related with the reduction of network traffic, allowing more flexibility and better scalability. This work presents a study of multicast routing protocols used on the TCP/IP networks. Some modifications were introduced in the operation of the flooding and prunings processes of the Distance Vector Multicast Routing Protocol and Protocol Independent Multicast - Dense Mode The modifications were analysed by simulating the protocols on a network simulator.
Mestrado
Mestre em Ciência da Computação
Michel, Neila Fernanda. "Analise de protocolos TCP para redes de alta velocidade." [s.n.], 2008. http://repositorio.unicamp.br/jspui/handle/REPOSIP/275948.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-08-13T20:11:45Z (GMT). No. of bitstreams: 1 Michel_NeilaFernanda_M.pdf: 1961141 bytes, checksum: f4470a332c9b5f764b7bd3b912c27db1 (MD5) Previous issue date: 2008
Resumo: O protoloco TCP Reno começou a operar em 01 de Janeiro de 1983. Desde sua concepção, houveram expressivos avanços nas tecnologias de transmissão de dados, como a introdução de enlaces ópticos e de satélites, 'que permitem altas taxas de transmissão. O TCP Reno continua sendo o protocolo padrão na Internet. Entretanto existem inúmeras dificuldades na sua operação, que causam baixo desempenho em redes com produto banda-atraso elevado, devido ao mecanismo de atualização do tamanho da janela de congestionamento. Para superar suas deficiências, vários protocolos variantes do TCP Reno têm sido propostos com o objetivo de melhorar a utilização de recursos em redes de alta velocidade, e por esta razão são denominados "Protocolos para Redes de Alta Velocidade" . Para que as proposições de variantes do TCP levem a protocolos que operem eficientemente em redes com alto valor do produto banda-atraso, é necessário que se avalie quais variações da dinâmica do crescimento da janela de transmissão são efetivas. Nesta dissertação avalia-se um conjunto de protocolos variantes do TCP para redes de alta velocidade através de simulações. Diversas propriedades importantes para protocolos do tipo TCP são investigadas
Abstract: The importance of the Reno TCP protocol started operating in January 01 st, 1983. Since this milestone, there were expressive advances on data transmission technologies, such as those of optical fibers and satellite channels which allow high transmission rates on long distances. Reno TCP remains the Internet standard protocol. However, its operation presents several dificulties in networks with high bandwidth-delay product, producing poor performance due its window congestion mechanism. In order to overcome its deficiencies, several variants have been proposed with the aim of enhancing its utilization in high speed networks. These variants are generally called "High Speed Networks Protocols". Transmission chàracteristics, properties and performance evaluation are essencial to the identification of problems and avoidance of poor performance. In this dissertation a set of TCP variants protocols for high speed networks is evaluated. Several important properties of these protocols are investigated
Mestrado
Redes de Computadores
Mestre em Ciência da Computação
Carvalho, Yuri Jorge Sampaio. "Modelo de métrica multidimensional para a melhoria do roteamento em redes AD HOC móveis." reponame:Repositório Institucional da UnB, 2013. http://repositorio.unb.br/handle/10482/23419.
Full textSubmitted by Fernanda Percia França (fernandafranca@bce.unb.br) on 2016-06-08T16:31:40Z No. of bitstreams: 1 2013_YuriJorgeSampaioCarvalho.pdf: 2518181 bytes, checksum: 5f52f6b0ae48a575dd295220dd882bdd (MD5)
Approved for entry into archive by Patrícia Nunes da Silva(patricia@bce.unb.br) on 2017-04-30T14:45:09Z (GMT) No. of bitstreams: 1 2013_YuriJorgeSampaioCarvalho.pdf: 2518181 bytes, checksum: 5f52f6b0ae48a575dd295220dd882bdd (MD5)
Made available in DSpace on 2017-04-30T14:45:09Z (GMT). No. of bitstreams: 1 2013_YuriJorgeSampaioCarvalho.pdf: 2518181 bytes, checksum: 5f52f6b0ae48a575dd295220dd882bdd (MD5)
Este trabalho visa a propor uma métrica multidimensional que tem como propósito causar um melhor desempenho no roteamento de redes ad hoc móveis, na presença de nós egoístas e nós em modo sleep, e com mobilidade. A melhora de desempenho diz respeito, principalmente, ao incremento da taxa de entrega de pacotes com sucesso. Para alcançar um melhor desempenho, foram observados e analisados os resultados prévios alcançados por outras métricas, o que resultou na descoberta de padrões e comportamentos, de modo a embasar à elaboração de uma nova métrica capaz de suprir as lacunas e imprecisões daquelas métricas existentes anteriormente. A validação do trabalho foi feita por método de simulação, tendo o protocolo DSR sido modificado para implantar a métrica proposta e operar considerando tal métrica. Como resultado das simulações, constatou-se que métrica proposta por este trabalho teve, em alguns pontos, uma taxa de entrega de pacotes com sucesso 30% superior àquela encontrada para a métrica original do próprio protocolo DSR (DynamicSourceRouting) e cerca de 15% superior àquela encontrada para uma métrica proposta em trabalho precedente (Serique; Sousa, 2011).
This work aims to propose a multidimensional metric that aims to improve routing performance in mobile ad hoc networks in the presence of selfish nodes, nodes in sleep mode. In order to reach a better performance in the delivery rate of packets successfully, we observed the results achieved by other metrics in simulations, which resulted in the discovery of patterns and behaviors that led to the development of a metric that supplied the gaps and inaccuracies of those metrics. This work´s validation was performed using a simulation method, with the DSR (Dynamic Source Routing) protocol which was modified so as to implement and to operate with our proposed metric. The simulations results show that the metric proposed in this work presents, at some points, a successfully delivery rate of packets 30% higher than the original metric of the DSR protocol and about 15% higher than that of the metric proposed in a previous work by (Serique; Sousa, 2011).
Fernandes, Bruno Vieira. "Protocolos de roteamento em redes AD HOC." [s.n.], 2003. http://repositorio.unicamp.br/jspui/handle/REPOSIP/276372.
Full textDissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-08-04T01:38:46Z (GMT). No. of bitstreams: 1 Fernandes_BrunoVieira_M.pdf: 2617376 bytes, checksum: 8d4a2457ced677e2a62bcba5d5cf7f9d (MD5) Previous issue date: 2003
Resumo: As redes móveis sem inftaestrutura, conhecidas como redes ad hoc, vêm crescendo notoriamente, devido principalmente a simplicidade de implementação, o baixo custo e a diversidade de aplicações que tais redes proporcionam em áreas como a militar, corporativa ou residencial. Entretanto, vários são os fatores que influenciam no desenvolvimento e no desempenho das aplicações para redes ad hoc. Um dos fatores consiste no roteamento dos pacotes na rede. Com isto, protocolos de roteamento para redes ad hoc vêm sendo estudados, visando adaptar-se a restrições da rede como o consumo de energia dos dispositivos móveis e a largura de banda, além de reduzir o número de mensagens, a quantidade de processamento realizado e de dados transmitidos, mesmo quando houver mudanças de topologia na rede. Neste trabalho, descreve-se os protocolos de roteamento para redes ad hoc conhecidos como DSDV (Destination Sequenced Distance Vector), WRP (Wireless Routing Protocol), CSGR (Clusterhead Switch Gateway Routing), AODV (Ad Hoc OnDemand Distance Vetor) e DSR (Dynamic Source Routing), comparando suas principais características
Abstract: The use of ad hoc networks has increased in the past few years due to its low cost. Such networks allows a variety of services in the military, in the corporate as well as in the residential areas. However, the wide spread of ad hoc networks faces several challenges yet to be overcome. One of the factors is the design of efficient routing algorithms. This work describes protocols for ad hoc networks, such as DSDV (Destination Sequenced Distance Vector), WRP (Wireless Routing Protocol), CSGR (Clusterhead Switch Gateway Routing), AODV (Ad Hoc On-Demand Distance Vector) and DSR (Dynamic Source Routing) and compares their main characteristics
Mestrado
Engenharia de Computação
Mestre em Computação
Godoy, Henri Alves de. "Protocolos de controle de congestionamento amigavel ao TCP." [s.n.], 2004. http://repositorio.unicamp.br/jspui/handle/REPOSIP/276324.
Full textDissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-08-04T21:06:39Z (GMT). No. of bitstreams: 1 Godoy_HenriAlvesde_M.pdf: 2153990 bytes, checksum: 515d882e4e703a973dcba331baf6126e (MD5) Previous issue date: 2004
Resumo: O oferecimento crescente dos serviços de banda larga tem tornado cada vez mais comum o uso de aplicações multimídia na Internet, e o número de transmissões de áudio e vídeo tem crescido nos dias atuais. No entanto, tais fluxos tipicamente utilizam o protocolo de transporte UDP, que se comporta de forma injusta em relação ao TCP. As conexões TCP procuram sempre se adaptar às condições da rede, compartilhando a largura de banda de maneira justa, aproveitando a banda disponível. As aplicações baseadas em UDP, quando competem com tráfegos TCP, tendem a ocupar toda a banda disponível, pois não reagem a nenhuma notificação de congestionamento da rede. O presente trabalho visa apresentar mecanismos de controle de congestionamento e regras para calcular o nível de congestionamento da rede; pretende, ainda, adaptar os fluxos UDP para coexistirem com as conexões TCP, transformando o tráfego UDP das aplicações multimídia em amigáveis ao TCP, tentando evitar, desse modo, um colapso na rede e a inanição do tráfego TCP
Abstract: The increasing number of multimedia applications over the Internet typically uses UDP as transport protocol. UDP does not implement any congestion control mechanism and, thus, does not reduce its sending rate in a congested network, making unfair the share of bandwidth with TCP flow. The present work presents existing mechanisms for adapting UDP senders to share the medium with TCP senders in a fair way. These mechanisms are called TCP friendly and they aim at avoiding network collapse and TCP starvation
Mestrado
Redes de Computadores
Mestre Profissional em Computação
Siqueira, Walter Ferreira. "Multi-protocolos sobre ATM, interoperabilidade e gerência." Florianópolis, SC, 2000. http://repositorio.ufsc.br/xmlui/handle/123456789/79333.
Full textMade available in DSpace on 2012-10-18T02:18:38Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T18:55:42Z : No. of bitstreams: 1 181748.pdf: 3628520 bytes, checksum: dbfb1ae6601ce91f3dac39318f5b5ab3 (MD5)
Este trabalho consiste no estudo e na realização de experimentos com o Multi-Protocolo sobre ATM. São apresentados testes de interoperabilidade entre equipamentos com suporte a MPOA de diferentes fabricantes. Nos experimentos de conformidade as características dos equipamentos são confrontadas com as declarações de conformidade da implementação do protocolo MPOA. Para mostrar os benefícios do MPOA, foi implementado um ambiente de teste especifico para realizar experimentos de avaliação de desempenho em ambientes s
Marques, Rui Manuel Duarte. "Avaliação de desempenho de protocolos de gestão." Master's thesis, Universidade de Aveiro, 2008. http://hdl.handle.net/10773/2034.
Full textUma rede de computadores actual pode ser formada por milhares de equipamentos que apresentam características distintas e estão distanciados, quer entre si, quer em relação à entidade responsável por gerir a rede. Ao longo dos anos têm surgido soluções de gestão distintas, visando responder às necessidades impostas por este processo evolutivo e também pelo constante aumento dos requisitos computacionais. Perante estes factos é necessário fazer um balanço entre as vantagens e desvantagens desta evolução e assim poder escolher a solução que melhor responda aos desafios. ABSTRACT: A computer network can now be formed by thousands of equipments with different characteristics usually scattered in a vast geographic area. Over the years they have been proposed different management solutions, aimed to meet the needs imposed by the evolutionary process and also by the constant increase in computational requirements. In this context it is necessary to make a balance between the advantages and disadvantages of these developments and thus to be able to choose the solution that best meets the challenges.
Uesono, Marcelo Mitsutoshi. "Protocolos de justiça para redes opticas em anel." [s.n.], 2005. http://repositorio.unicamp.br/jspui/handle/REPOSIP/276229.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-08-08T22:05:51Z (GMT). No. of bitstreams: 1 Uesono_MarceloMitsutoshi_M.pdf: 1126012 bytes, checksum: de8cfd74039d54886967b1fc3c6176d4 (MD5) Previous issue date: 2005
Resumo: Em redes ópticas em anel com slotting, slots de tamanhos fixos circulam continuamente pelo anel transportando pacotes de dados entre os nós. Em tais redes, um slot, ocupado com pacotes de um nó, tem seu conteúdo removido somente pelo próprio nó de origem. Entretanto, é possível remover o conteúdo do slot no nó de destino, técnica conhecida como remoção no destino, o que permite que um slot seja utilizado mais de uma vez em cada ciclo, o que é conhecido como reutilização espacial. Esta prática aumenta consideravelmente a vazão do anel. Entretanto, se o acesso aos slots não for controlado, injustiças podem ocorrer devido a oportunidades desbalanceadas de acesso ao meio oferecido aos nós. Para previnir um acesso injusto ao meio, a ocupação dos slots é controlada pelos protocolos de controle de acesso ao meio (MAC), que distribuem os slots entre os nós, oferecendo oportunidades justas do acesso ao meio. Os protocolos MAC seguem políticas de justiça, que são regras que determinam a divisão justa dos recursos do anel. Os protocolos MAC que oferecem justiça entre nós são comuns na literatura, entretanto, estes protocolos ignoram a justiça entre conexões TCP (Transmission Control Protocol)o Nesta dissertação, três novos protocolos são apresentados: LCR-SD, TCP-Fair e RVQ. O protocolo LCR-SD distribui a largura de banda baseada na política de justiça entre pares origem-destino, o protocolo RVQ oferece justiça entre conexões TCP e o protocolo de TCP -Fair oferece a justiça entre as conexões TCP mantendo a justiça entre nós. Os protocolos são comparados através de simulações realizadas no Network Simulator (NS-2). Resultados indicam que os protocolos LCR-SD, TCP-Fair e RVQ oferecem uma vazão superior ao protocolo Metaring. Além disso, apresenta-se um estudo sobre o impacto do tamanho dos slots no transporte de tráfego da Internet
Abstract: In slotted ring networks, slots of fixed size continuously circulate the ring transferring data packets between nodes. In such networks, a slot occupied by packets from one node, has its content removed only by the source node. However, it is possible to remove the packet content in the destination node, technique known as destination removal, which allows a slot to be used more than once in each cycle, leading to spatial reuse, which increases considerably the throughput. However, if the access to the slots is not regulated, unfairness may occur due to unbalanced medium access opportunities offered to the nodes. To prevent unfair access to the medium, the occupation of the slots is regulated by a Medium Access Control protocol (MAC), which distributes the slots among the nodes, offering fair access opportunities to the medium. MAC protocols comply with fairness policies, which are rules that determine the fair distribution of the ring resources. MAC protocols that offer fairness among nodes are common in the literature, however, these protocols ignore the fairness among TCP (Transmission Control Protocol) connections. In this dissertation, three new protocols are presented: LCR-SD, TCP-Fair and RVQ. The LCR-SD protocol distributes the bandwidth based on the source-destination node fairness policy, the RVQ protocol offers fairness among TCP connections and the TCP-Fair protocol offers fairness among TCP connections and maintains fairness among nodes. The protocols are compared through simulations using the Network Simulator (NS- 2). Results indicate that the protocols LCR-SD, TCP-Fair and RVQ offer a superior throughput compared to the Metaring protocol. Moreover, a study on the impact of the slot size on the transport of Internet traffic is presented.
Mestrado
Redes de Computadores
Mestre em Ciência da Computação
Santos, Mateus Augusto Silva. "Análise comparativa de protocolos de segurança para redes de sensores sem fio." Universidade de São Paulo, 2009. http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10112009-142107/.
Full textWireless Sensor Networks (WSNs) are formed by many tiny devices deployed for monitoring or interacting with the environment in a geografic area. This kind of network has received great attention in the academic and corporate community, given the advances of comercial applications and scientific developments. The benefits of having many low cost devices cooperating and interacting with the real world explain the great potential of such networks. The WSNs come with new challenges, so far not faced in modern networks. The low-power, low-processing devices, limited bandwidth and radio range make many security implementations difficult or even unfeasible. Within this context, there is a diversity of security protocols, intended to provide as many security properties as possible, like confidentiality and authentication of messages. In this master thesis, we compare and evaluate two pairs of security protocols that enjoy significant attention in the community. These protocols are evaluated based on their given properties and cryptographic primitives. Using a WSNs simulator, we performed experiments that help to understand the behavior of these two protocols, mainly for energy consumption purposes.
Furtado, Vitor Hugo. "Aspectos de desempenho das redes CDPD." [s.n.], 2000. http://repositorio.unicamp.br/jspui/handle/REPOSIP/275888.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-07-27T15:39:16Z (GMT). No. of bitstreams: 1 Furtado_VitorHugo_M.pdf: 13385223 bytes, checksum: 4c479d8cb2f5ee34733fc74ed9f51683 (MD5) Previous issue date: 2000
Resumo: Cellular Digital Packet Data Networks (CDPD) é uma tecnologia de redes sem fio que tem como principais características a transmissão digital, tecnologia de rádio, channel hopping e comutação por pacote. A presente dissertação enfoca aspectos do desempenho e dimensionamento das redes CDPD. Propõe-se uma extensão do protocolo DSMA/CD para o transporte de tráfego com prioridade.
Abstract: Cellular Digital Packet Data Networks is a wireless network technology which has as main feature the digital transmission, radio technology, channel hopping and packet commutation. In this dissertation, performance aspects and CDPD networks are analyzed. Moreover, a prioritized version of the DSMA/CD protocol is introduced.
Mestrado
Mestre em Ciência da Computação
Angeles, Herrera Gretel. "Intercambio de Datos Multimedia en Redes Inter-vehiculares Utilizando Protocolos de Redes Fiables." Thesis, Universidad de las Américas Puebla, 2011. http://catarina.udlap.mx/u_dl_a/tales/documentos/lem/angeles_h_g/.
Full textMalheiros, Neumar Costa 1981. "Uma abordagem cognitiva para auto-configuração de protocolos de comunicação." [s.n.], 2013. http://repositorio.unicamp.br/jspui/handle/REPOSIP/275636.
Full textTese (doutorado) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-08-23T03:41:55Z (GMT). No. of bitstreams: 1 Malheiros_NeumarCosta_D.pdf: 3612194 bytes, checksum: e5c84ef5d3c3f025b775cde399720ea6 (MD5) Previous issue date: 2013
Resumo: À medida que novas tecnologias de rede são desenvolvidas, torna-se mais complexa a tarefa de gerenciar os serviços e protocolos de comunicação. Diante de tal complexidade, a gerência das redes de comunicação atuais representa um grande desafio. As soluções de gerência tradicionais, com uma arquitetura centralizada, não apresentam um alto grau de escalabilidade e não são capazes de prover reconfiguração dinâmica dos protocolos de comunicação em reposta às constantes mudanças nas condições da rede. Neste trabalho, apresenta-se uma solução factível e eficaz para auto-configuração de protocolos de comunicação. Propõe-se uma abordagem cognitiva para a reconfiguração dinâmica de parâmetros de protocolos a fim de evitar a degradação de desempenho resultante de eventuais alterações nas condições da rede. O arcabouço proposto, denominado CogProt, provê, através de mecanismos de aprendizagem e decisão, o ajuste de parâmetros dos protocolos durante a operação da rede. Parâmetros de interesse são periodicamente reconfigurados de acordo com informações de monitoramento a fim de aumentar o desempenho médio do sistema como um todo. A abordagem proposta é descentralizada e pode ser aplicada no ajuste dinâmico de uma ampla variedade de protocolos em diferentes camadas da arquitetura da rede. Apresenta-se uma série de estudos de caso para ilustrar a aplicação da abordagem proposta. Estudos baseados em simulação e um experimento em um ambiente de rede real foram realizados para avaliar o desempenho do arcabouço CogProt. Os resultados demonstram a eficácia da abordagem proposta em reagir prontamente às mudanças no estado da rede e melhorar o desempenho médio dos protocolos
Abstract: As network technologies evolve, the complexity of managing communication infrastructures and protocols increases. Such complexity makes the management of current communication networks a major challenge. Traditional centralized solutions for network management are not scalable and are incapable of providing continuous reconfiguration of network protocols in response to time-varying conditions. In this work, we present a feasible and effective solution for self-configuration of communication protocols. We propose a cognitive approach for dynamic reconfiguration of protocol parameters in order to avoid performance degradation as a consequence of changing network conditions. The proposed cognitive framework, called CogProt, provides runtime adjustment of protocol parameters through learning and reasoning mechanisms. It periodically reconfigures the parameters of interest based on acquired knowledge to improve system-wide performance. The proposed approach is decentralized and can be applied to runtime adjustment of a wide range of protocol parameters at different layers of the protocol stack. We present a number of case studies to illustrate the application of the proposed approach. Both simulation and wide-area network experiments were performed to evaluate the performance of the proposed approach. Results demonstrate the effectiveness of the proposed approach to improve overall performance for different network scenarios and also to avoid performance degradation by timely reacting to network changes
Doutorado
Ciência da Computação
Doutor em Ciência da Computação
Nogueira, Rodrigo Borges. "Verificação formal de protocolos criptográficos – o caso dos protocolos em cascata." reponame:Repositório Institucional da UnB, 2008. http://repositorio.unb.br/handle/10482/2180.
Full textSubmitted by Diogo Trindade Fóis (diogo_fois@hotmail.com) on 2009-10-07T18:07:43Z No. of bitstreams: 1 2008_RodrigoBorgesNogueira.pdf: 1336579 bytes, checksum: 17a555f2e609b91b66c788a60a66b41a (MD5)
Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2009-11-16T12:18:48Z (GMT) No. of bitstreams: 1 2008_RodrigoBorgesNogueira.pdf: 1336579 bytes, checksum: 17a555f2e609b91b66c788a60a66b41a (MD5)
Made available in DSpace on 2009-11-16T12:18:48Z (GMT). No. of bitstreams: 1 2008_RodrigoBorgesNogueira.pdf: 1336579 bytes, checksum: 17a555f2e609b91b66c788a60a66b41a (MD5) Previous issue date: 2008
Garantir a segurança de protocolos criptográficos não é uma tarefa simples. O modelo Dolev-Yao, proposto no início da década de 80, constitui uma importante metodologia matemática de modelagem de protocolos criptográficos, possibilitando a análise e verificação da segurança destes protocolos. Porém, a verificação analítica não garante isenção de erros nas implementações. Com efeito, existem vários exemplos de protocolos que foram considerados matematicamente seguros, mas com falhas descobertas até mesmo após mais de uma década de quando propostos. Dessa forma, as abordagens baseadas em métodos formais são de grande utilidade para garantir, efetivamente, a segurança de implementações destes protocolos. Neste trabalho, utilizamos um sistema de especificação e prova, o PVS (Prototype Verification System), para especificar e verificar mecanicamente a segurança de uma classe de protocolos no modelo Dolev-Yao: os Protocolos em Cascata para dois usuários. Fazendo isto, detectaram-se falhas definicionais na especificação matemática desta classe de protocolos e formularam-se noções e lemas mais gerais que os inicialmente propostos. __________________________________________________________________________________________ ABSTRACT
Ensuring the security of cryptographic protocols is not a simple task. The Dolev-Yao model, proposed in the early 80s, is an important mathematical modeling method of cryptographic protocols, enabling the analysis and verification of the safety of these protocols. But the analytical verification does not guarantee that implementations are not error-prone. Indeed, we have, in the history of protocols, a lot of examples with flaws detected even after a decade of its introduction. Thus, formal method approaches are very useful to ensure the security of protocol implementations. In this work, we use the PVS (Prototype Verification System) to specify and mechanically verify the safety of a protocol class in the Dolev- Yao model: the two-party cascade protocols. By verifying our specification, we have detected a few flaws in the original definitions and we have proposed more general concepts and lemmas.
Trineto, José Benício Menezes. "Avalição de desempenho de protocolos de autenticação para redes sem fio heterogêneas." reponame:Repositório Institucional da UnB, 2016. http://repositorio.unb.br/handle/10482/20601.
Full textSubmitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2016-05-03T16:10:03Z No. of bitstreams: 1 2016_JoseBenicioMenezesTrineto.pdf: 3474343 bytes, checksum: ce3a0467f29632c6b3693318f8d46d14 (MD5)
Approved for entry into archive by Marília Freitas(marilia@bce.unb.br) on 2016-05-28T11:27:31Z (GMT) No. of bitstreams: 1 2016_JoseBenicioMenezesTrineto.pdf: 3474343 bytes, checksum: ce3a0467f29632c6b3693318f8d46d14 (MD5)
Made available in DSpace on 2016-05-28T11:27:31Z (GMT). No. of bitstreams: 1 2016_JoseBenicioMenezesTrineto.pdf: 3474343 bytes, checksum: ce3a0467f29632c6b3693318f8d46d14 (MD5)
Com a crescente evolução das tecnologias de redes sem fio, passou a ser considerada, em anos recentes, a integração e a convergência de diferentes tecnologias de redes, com capacidades e funcionalidades específicas, e favorecida pela existência de terminais com múltiplas interfaces, que podem ser servidos por redes heterogêneas. Essa integração possibilita a oferta de alternativas de conectividade aos usuários e o aumento da área de cobertura, ao mesmo tempo em que uma variada gama de problemas passa a requerer solução, tais como a seleção de redes, o gerenciamento integrado de recursos, o controle de congestão, a autenticação e o gerenciamento de mobilidade. As redes heterogêneas (HetNets) constituem um dos pilares sobre os quais se baseiam as 4ª e 5ª gerações de redes sem fio (4G e 5G, respectivamente), em que redes baseadas em múltiplas tecnologias de acesso rádio (RAT) devem ser integradas harmoniosamente, o que requer o adequado tratamento de handovers, visando a desejada continuidade de serviços durante e após a transição entre diferentes RATs. Esse tratamento é fortemente dependente da adequada solução de alguns dos problemas citados, dos quais se destacam, neste trabalho, os de autenticação e de gerenciamento de mobilidade. Por outro lado, para o atendimento à demanda de diversas aplicações que apresentam requisitos estritos de QoS (Quality of Service), como as que envolvem comunicações multimídias em tempo real, os dispositivos móveis devem trocar o menor número de mensagens durante o handover, o que poderá proporcionar economia de banda e favorecer o atendimento aos requisitos de QoS citados. Este trabalho avaliou o impacto de recentes métodos de autenticação em handovers envolvendo redes LTE e WLAN, interligadas por um núcleo EPC (Evolved Packet Core), com relação a latência e sinalização de handover, juntamente com aspectos de segurança, tais como gerenciamento de chaves e proteção contra ameaças. Em conjunto com os métodos de autenticação, foi utilizado o protocolo PMIPv6 (Proxy Mobile IPv6), um dos padrões pelo 3GPP para prover gerenciamento de mobilidade relativo à interconexão de redes heterogêneas. A avaliação de desempenho se deu por meio de modelagem analítica em três estudos de casos. No primeiro, foi avaliada a latência de handover, em um cenário de handover vertical no sentido LTE WLAN; tal cenário é particularmente importante ao se considerar à possibilidade de data offloading para controle de congestão nas redes celulares. No segundo estudo de caso foram avaliadas a latência e a sinalização de handover em um cenário de handover horizontal entre redes WLANs em que a rede LTE é a rede caseira do móvel; tal cenário também possui relação direta com a possibilidade de data offloading. No terceiro estudo de caso utilizou-se o mesmo cenário do segundo estudo de caso, mas considerando outros aspectos relativos à modelagem analítica. O estudo e a avaliação dos diversos métodos de autenticação serviram como base para a apresentação de proposta preliminar de um novo protocolo de autenticação, dotado de diversas propriedades de segurança, além de assegurar baixa latência de handover em uma arquitetura de integração LTE-WLAN. _____________________________________________________________________________ ABSTRACT
With the growing evolution of wireless networking technologies, has been considered, in recent years, the integration and convergence of different network technologies, with specific capabilities and features, and favored by the existence of terminals with multiple interfaces, which can be served by heterogeneous networks. This integration enables the proffer of connectivity options to the users and an increase in coverage area, while a wide range of problems now requires solution, such as the selection of networks, integrated management of resources, congestion control, authentication and mobility management. Heterogeneous networks (HetNet) constitute one of the pillars on which is based the 4ª and 5ª wireless network generation (4G and 5G, respectively), in which network based on multiple radio access technologies (RAT) must be integrated harmoniously, which requires adequate treatment of handovers, aiming at the desired continuity of services during and after the transition between different RATs. This treatment is highly dependent on the adequate solution of some of the problems cited, of which stand out, in this work, authentication and mobility management. On the other hand, to meet the demand of various applications that has strict QoS (Quality of Service) requirements, such as those involving multimedia communications in real time, the mobile devices must exchange the lower number of messages on handover, which will be able to provide bandwidth savings and promote compliance with the QoS requirements. This work evaluated the impact of recent authentication methods in a vertical handover between LTE and WLAN networks, interconnected by a core architecture of the EPC (Evolved Packet Core), regarding the handover latency and signaling, along with security aspects, such as key management and threat protection. In conjunction with the authentication methods, it was used to PMIPv6 (Proxy MobileIPv6) protocol, adopted as a standard by 3GPP to provide mobility management on the interconnection of heterogeneous networks. The performance evaluation was performed by analytical modeling in three different case studies. In the first case study, the handover latency was evaluated in a vertical handover scenario in the sense LTEWLAN; this scenario is particularly important when considering the possibility of data offloading for congestion control in cellular networks. In the second case study the handover latency and signaling were evaluated in a horizontal handover scenario between WLANs networks where LTE network is the UE’s home network; this scenario also has a direct relationship with the possibility of data offloading. In the third case study was used the same scenario of the second case study, but considering other aspects of the analytical modeling. The study and evaluation of authentication methods served as the basis for presentation of preliminary proposal of a new authentication protocol, having several security properties and ensuring low latency handover in a LTE-WLAN integration architecture.
Deus, Marcio Augusto de. "Estratégias de gerenciamento de banda IP/MPLS para o transporte eficiente de serviços integrados." reponame:Repositório Institucional da UnB, 2007. http://repositorio.unb.br/handle/10482/2727.
Full textSubmitted by Fabrícia da Silva Costa Feitosa (fabriciascf@gmail.com) on 2009-12-11T19:27:49Z No. of bitstreams: 1 2007_MarcioAugustodeDeus.PDF: 2290559 bytes, checksum: 6e8f274db95197f3239f3ee9f30557b2 (MD5)
Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2009-12-15T22:04:28Z (GMT) No. of bitstreams: 1 2007_MarcioAugustodeDeus.PDF: 2290559 bytes, checksum: 6e8f274db95197f3239f3ee9f30557b2 (MD5)
Made available in DSpace on 2009-12-15T22:04:28Z (GMT). No. of bitstreams: 1 2007_MarcioAugustodeDeus.PDF: 2290559 bytes, checksum: 6e8f274db95197f3239f3ee9f30557b2 (MD5) Previous issue date: 2007-11-12
A integração de serviços em redes IP (Internet Protocol) é uma possibilidade de se atingirem ganhos de escala e também de gerar novos serviços. No entanto, este é também um grande desafio, pois a falta de modelos matemáticos comprovadamente eficientes e que exprimam coerentemente as características destas redes dificulta a utilização eficiente dos recursos de rede disponibilizados. Este trabalho propõe uma estratégia de gerenciamento de recursos de rede para aplicação em redes IP/MPLS. Para o desenvolvimento da metodologia são analisados os modelos de planejamento atuais e suas deficiências para a predição do tráfego multimídia. Com base na teoria de auto-similaridade estatística são realizadas análises de tráfego de forma a caracterizá-lo e verificar a possibilidade da utilização do modelo de tráfego auto-similar para o auxílio a novas configurações de recursos. Devido à grande variedade de aplicações que se utilizam dos mesmos recursos, também é proposta uma metodologia de separação de aplicações com o conceito de diferenciação e integração de serviços. Mostra-se neste trabalho que o conceito de engenharia de tráfego permite definir túneis MPLS que podem ser usados como infra-estrutura tecnológica para a separação eficiente de tipos de tráfegos. Propõe-se neste trabalho a associação desta infra-estrutura a um sistema de predição de tráfego de forma a obter melhores configurações de capacidade para uma rede de telecomunicações. É realizada uma comparação entre o modelo de controle de banda fixo e o modelo proposto de forma a verificar a possibilidade de aplicação direta em redes IP/MPLS de operadoras de telecomunicações. A metodologia proposta busca o atendimento de requisitos mínimos de qualidade e disponibilidade requeridos por tipo de serviço em um ambiente integrado. __________________________________________________________________________________________ ABSTRACT
To use the network resources in the optimal efficiency one possibility is apply resource management policies that can be flexible and feasible as much as the time period can be. The converged networks are expected to deliver audio and video transmissions with quality as good as that of a circuit switching network. In order to make it possible, the network must offer a guarantee when it comes to bandwidth provisioning, delay, jitter and packet loss. These are the most important issues to solve in the IP/MPLS converged network.The provider backbones are the main mean of transport for all kind of applications with different behaviors which are aggregated in different links. The capacity planning becomes a hard task considering the multiple heterogeneous traffic sources such as video, voice, peer-to-peer applications and data file exchange, all with different QoS needs. The processes of traffic characterization and modeling are preponderant points of a feasible network project. A precise traffic modeling may allow the understanding and the best prediction model choice. In work a traffic generation and analysis will be done, after a characterization cycle will be done and applied to choose the best prediction model. This information will be returned to the network as a new bandwidth tunnels configuration. This will be start of a Service Provider IP/MPLS Backbone Bandwidth Management Strategies.
Costa, Mateus Conrad Barcellos da. "Modelagem e simulação de protocolos de comunicação." [s.n.], 1995. http://repositorio.unicamp.br/jspui/handle/REPOSIP/261676.
Full textDissertação (mestrado) - Universodade Estadual de Campinas, Faculdade de Engenharia Eletrica
Made available in DSpace on 2018-07-21T02:01:36Z (GMT). No. of bitstreams: 1 Costa_MateusConradBarcellosda_M.pdf: 7022396 bytes, checksum: 0b4917194abe5582c76fe93766c050f8 (MD5) Previous issue date: 1995
Resumo: Com o intuito de cooperar para o desenvolvimento de ferramentas de auxilio ao projeto de sistemas concorrentes e distribuídos, particularmente sistemas de telecomunicações, esta dissertação apresenta a proposta de um simulador para a verificação por acompanhamento de sistemas computacionais baseados em processos comunicantes. O simulador, baseado em modelos de estados e transições, utiliza como estrutura interna de simulação um modelo de rede de Petri de alto Nível. O modelo de rede Petri utilizado para a estrutura do simulador incorpora características das redes de Petri de Predicados e Transições (P/T nets) e das redes de Petri Numéricas. A aplicação do simulador está particularmente voltada para a verificação de especificações SDL, o que implicou no estabelecimento de regras e esquemas de modelagem para a transformação das especificações SDL para o modelo de RP proposto e utilizado como base para implementação do simulador
Abstract: In order to cooperate to the development of computer aid tools for the design of concurrent distributed systems (e.g., telecommunication systems), this dissertation presents a project of a simulator for trace verification of communicating process based systems. The simulator, basedon the State- Transition model, uses as its internal structure a suggested model of high level Petri net derived from the P/T and Numerical Petri nets models. Its aplication is more concerned to the simulation of SDL specifications and a set of tranform rules to the modelling of SDL specifications to the Petri Net model, were established.
Mestrado
Mestre em Engenharia Elétrica
Gomes, Marco Aurélio Lins. "P2Priv-TV - Mecanismo de privacidade em sistemas IPTV baseados em redes BitTorrent." Universidade de São Paulo, 2015. http://www.teses.usp.br/teses/disponiveis/3/3141/tde-15072016-144211/.
Full textThere are many video streaming services available to users due to broadband connections popularity. These kind of service has increasing numbers of users and that may lead to performance bottlenecks because of shortage of infrastructure resources. To avoid shortages, there are many studies to think in a new way to deliver content and this lead to new deliver methods. One of these methods is the use of P2P (peer to peer) Networks, where the user is content consumer and provider to other peers. BitTorrent is the most popular P2P protocol widely used in the world and there are IPTV systems using this protocol as content delivery mechanism. P2P IPTV systems were developed and security issues were analyzed to ensure that users and system do not been compromised. However, there are other issues, and the goal of this work is to analyze user privacy in the system. This work presents the P2Priv-TV, a mechanism that ensure a user can consume a content without another user in the system knows about it. This mechanism will be analyzed using emulation to analyze feasibility and effectiveness.
Canhoto, Andréa de Fátima Ferreira. "Proposta e avaliação de um protocolo de transporte para redes IP utilizando enlace de satélite." Instituto Tecnológico de Aeronáutica, 2011. http://www.bd.bibl.ita.br/tde_busca/arquivo.php?codArquivo=1551.
Full textBravo, Suclupe Jesús Martín. "Diseño de un banco de pruebas para estudiar el comportamiento del protocolo de transporte ESTP y otros protocolos TCP que emplean un algoritmo AIMD." Tesis, Universidad de Chile, 2016. http://repositorio.uchile.cl/handle/2250/138844.
Full textTransmission Control Protocol (TCP) es un protocolo de transporte cuyo rendimiento depende del algoritmo de control de congestión empleado, el cual modifica el comportamiento de la ventana de congestión, la cual es la cantidad de paquetes que es posible enviar antes de ser reconocidos. Al emplear TCP tradicional, al comenzar una transmisión, la ventana de congestión enviada tiene un crecimiento determinado por un slow-start (inicio lento), y continúa con una fase de evitación de congestión que emplea un algoritmo AIMD: incremento aditivo de 1 paquete por cada ventana reconocida y un decremento multiplicativo medio que reduce la ventana enviada a la mitad de su valor cuando se produce una congestión. Cuando una congestión es producida por timeout (tiempo de espera agotado), la ventana de congestión es reducida a 1, y luego se realiza un slow-start y continúa con la etapa evitación de la congestión. General Additive Increase-Multiplicative Decrease (GAIMD) es una variante de TCP, que modifica el comportamiento del incremento aditivo en un valor de α paquetes por cada ventana enviada reconocida y un decremento β que mutliplica el valor de la ventana enviada, cuando se produce una congestión. GAIMD es amistoso cuando se establecen los valores de α=0.31 y β=0.875, y desprecia timeouts producidos para el cálculo de su rendimiento, el cuál teóricamente es mayor que el rendimiento en TCP tradicional. Ethernet Services Transport Protocol (ESTP) es un protocolo de transporte diseñado para transmisiones sobre redes Ethernet que modifica sólo el decremento multiplicativo (β) de TCP tradicional, sin embargo β tiene un valor variable, el cual se comporta de acuerdo a la cantidad de paquetes transmitidos entre dos pérdidas (δ). Para el cálculo de β, ESTP emplea una función con un componente exponencial cuya variable principal es δ. Para la evaluación del rendimiento de ESTP y las otras variantes de TCP que emplean un algoritmo AIMD se requiere que cada protocolo sea implementado en el código fuente del sistema operativo y el empleo de herramientas de generación de tráfico como iPerf, herramientas de captura de información de la transmisión como lo son tshark y tcpprobe, utilidades para establecer reglas en el tráfico como netem e iptables, y de software que interprete la información capturada y grafique el comportamiento de la ventana de congestión y rendimiento de la transmisión. Haciendo uso de las herramientas y software mencionados, se diseña y construye un banco de pruebas que permita evaluar el rendimiento de los protocolos de transporte, con el objetivo de contrastar y mejorar el comportamiento de los mismos.
Rodrigues, Neto Antonio Jose. "Um estudo do desempenho dos protocolos iSCSI e Fibre Channel." [s.n.], 2004. http://repositorio.unicamp.br/jspui/handle/REPOSIP/276309.
Full textDissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-08-05T14:21:30Z (GMT). No. of bitstreams: 1 RodriguesNeto_AntonioJose_M.pdf: 1847375 bytes, checksum: 58064d631fea82c07900421f9b6da58a (MD5) Previous issue date: 2004
Resumo: A maioria das corporações está enfrentando, nos dias de hoje, uma crescente demanda por métodos eficientes de manipulação da informação. Cada vez mais, as Aplicações de Sistema estão se tornando mais sofisticadas e com conteúdo mais rico e amplo. Assim, a necessidade de mais espaço para armazenamento de dados e um acesso mais rápido à informação aumenta. No passado, sistemas de armazenamento de dados e redes de computadores eram vistos como duas entidades independentes, porém, devido às crescentes exigências de armazenamento, o acesso à informação armazenada passou ser ultimamente interrelacionada com as redes de comunicação de dados. Em conseqüência, surgem as Redes de Armazenamento de Dados (Storage Area Network) que são redes que tem como principal finalidade a transferência dos dados entre Aplicações de Sistema e os Dispositivos de Armazenamento. Uma SAN (Storage Area Network) consiste em um infraestrutura de comunicação, a qual fornece conexões físicas, uma camada de gerenciamento de todas as conexões, elementos de armazenamento e Aplicações de Sistema, tornando a transferência de dados mais segura e robusta. Uma Rede de Armazenamento de Dados (Storage Area Network) pode ser baseada em uma infraestrutura de componentes Fibre Channel e utilizar o protocolo de transporte Fibre Channel Protocol (FCP). Outra alternativa existente é uma Rede de Armazenamento de Dados que utiliza uma infraestrutura composta pela pilha TCP/IP e pelo protocolo de transporte iSCSI. O presente trabalho analisa o desempenho dos protocolos iSCSI e Fibre Channel em Redes de Armazenamento de Dados. Experimentos foram realizados para a análise de desempenho de cada protocolo em relação as métricas Vazão e Utilização da CPU. Utilizou-se um modelo de carga sintética baseado em requisições homogêneas e heterogêneas. Os resultados obtidos indicam que o protocolo iSCSI produz resultados expressivos com desempenho similar ao desempenho do protocolo Fibre Channel. A adoção e implementação do protocolo iSCSI oferece também vantagens em relação a custo, utilização de uma infraestrutura TCP/IP e a possibilidade de interoperabilidade com dispositivos conectados a Internet
Abstract: Nowadays, most of the corporations face a growing demand for efficient methods to manipulate information. Applications are becoming more sophisticated with richer content and consequent there is the need for more storage and faster access to information. In the past, storage systems and computer networks were two independent entities, but due to the huge demand of storage, these two need to be interrelated. Storage Area Network (SAN) are networks which primary purpose is the transfer of data between computer systems and storage devices. SANs consist of a communication infrastructure, which provides physical connections, a management layer, which organizes the connections, storage devices, and computer systems. Storage Area Network can be based on a Fibre Channel infrastructure using Fibre Channel Protocol (FCP) as a transport protocol. Another possibility is to be based on an IP infrastructure, using TCP/IP stack and iSCSI protocol. The present work analyzes the performance of iSCSI and Fibre Channel protocols in the Storage Area Networks. Experiments were conducted to analyze the performance of each protocol. Throughput and CPU utilization were the metrics used for comparison. Results indicate that the iSCSI protocol gives expressive results with a performance close to the Fibre Channel Protocol (FCP). iSCSI also offers other advantages related to cost, availability of TCP/IP infrastructure and the possibility of interoperability with devices connected to the Internet
Mestrado
Redes de Computadores
Mestre em Computação
Albuquerque, Edison de Queiroz. "Um protocolo multicast bi-direcional para educação a distancia." [s.n.], 2005. http://repositorio.unicamp.br/jspui/handle/REPOSIP/260530.
Full textTese (doutorado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação
Made available in DSpace on 2018-08-05T07:05:01Z (GMT). No. of bitstreams: 1 Albuquerque_EdisondeQueiroz_D.pdf: 2450262 bytes, checksum: 1142d9b235574921d845ac5246fbe250 (MD5) Previous issue date: 2005
Resumo: Este trabalho está baseado em uma experiência real, vivida no dia-a-dia do nosso trabalho na Empresa Brasileira de Telecomunicações S.A, EMBRATEL, quando da busca de ferramentas capazes de viabilizar o permanente treinamento dos Consultores Técnicos da empresa, localizados em diferentes partes do nosso país, em face da escassez de recursos financeiros e de tempo. Para tanto, iniciamos com uma retrospectiva histórica da Educação a Distância no mundo, seu presente e suas tendências visíveis. Depois, apresentamos uma descrição dos protocolos multicasting existentes, seguido de nossa proposta. Apresentamos, também, uma simulação usando o Simulador ns-2 de maneira a comprovar o correto funcionamento do protocolo proposto e avaliar seu desempenho. O núcleo desta tese é a proposta de um novo protocolo multicasting, elemento essencial para a otimização da rede de suporte, um imperativo para a eficiência de seu funcionamento e, principalmente, da diminuição de seu custo, tendo em vista a situação ideal de se transmitir voz e vídeo para garantir que uma aula a distância será o mais próximo possível de uma aula presencial, conforme aponta o resultado de pesquisas referenciadas no presente texto, uma vez que vídeo é uma aplicação que demanda grande largura de banda
Abstract: This work is based on a real life situation, experienced in our daily work at Empresa Brasileira de Telecomunicações S.A, EMBRATEL, when pursuing tools that would allow the continuous training of its staff of Technical Consultants. The Technical Consultants were spread all over Brasil, a country of continental dimensions. Time and cost were obstac1es to achieve the above mentioned training. This thesis starts providing a short account of the historical milestones on Distance Learning. We added considerations on the state-of-the-art and scenarios of future developments, which were drawn taking into account social and economical policies. Routing and existing multicasting protocols are described and compared with the bidirectional multicast protocol proposed in this thesis. The main purpose of this thesis is the proposal of a new Multicasting Protocol, to support a new concept on which a teacher can be a student on a different subject by taking into account that we aim a Distance Learning environment inside a corporation. The ns-2 Simulator is used to simulate the perfect operation of the proposed protocol and evaluate its performance. The use of video is mandatory in order to achieve a maximum efficiency at c1ass. The rapid switching of video transmission from the teacher to a remote student that asks a question (so that all other students spread around the country can also see who is asking) and back to the teacher is mandatory and is what motivated the development of this new Multicast Protocol
Doutorado
Telecomunicações e Telemática
Doutor em Engenharia Elétrica
Froldi, Carlos Augusto 1979. "Uma variação do protocolo DCCP para redes de alta velocidade." [s.n.], 2011. http://repositorio.unicamp.br/jspui/handle/REPOSIP/275723.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-08-19T17:25:04Z (GMT). No. of bitstreams: 1 Froldi_CarlosAugusto_M.pdf: 543951 bytes, checksum: e4f64a2921c88fd1461445bd39a04278 (MD5) Previous issue date: 2011
Resumo: Os protocolos da camada de transporte na Internet, TCP e UDP, não oferecem serviços para transmissão eficiente de fluxos multimídia, porém, este último é adotado com maior freqüência por essas aplicações. Uma proposta de um novo protocolo da camada de transporte, chamado DCCP, foi elaborada para atender a demanda das aplicações multimídia e substituir o protocolo UDP. A presente dissertação propõe uma variante deste protocolo, chamada Fast DCCP, para operar de maneira eficiente em redes de alta velocidade. A nova variante foi avaliada através de experimentos de simulação, utilizando o NS-2 e experimentos de medição, utilizando o sistema operacional Linux
Abstract: The Internet transport layer protocols, TCP and UDP, do not provide efficient transport service for multimedia streams. UDP is usually used for these applications, due to its low overhead. A new transport layer protocol, called DCCP, was proposed to meet the demand of multimedia applications, aiming at replacing the UDP protocol. This dissertation will propose a variant for this protocol, called Fast DCCP, for operating efficiently on high-speed networks. It was evaluated by simulation using the NS-2 network simulator and measurements of the FAST DCCP protocol operation in the Linux operating system
Mestrado
Ciência da Computação
Mestre em Ciência da Computação
Yoshioka, Sergio. "Protocolos para telefonia IP." [s.n.], 2003. http://repositorio.unicamp.br/jspui/handle/REPOSIP/276306.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-08-03T22:43:03Z (GMT). No. of bitstreams: 1 Yoshioka_Sergio_M.pdf: 2967148 bytes, checksum: 4127102c6fd777e513f4301a9978a53f (MD5) Previous issue date: 2003
Resumo: A telefonia IP, também chamada de VoIP (Voice over IP), pode ser definida como qualquer aplicação telefônica usada em uma rede de comutação de pacotes de dados que utiliza o protocolo Internet Protocol (IP). Engloba novas aplicações que exploram a integração da comunicação de voz, imagens e de dados simultaneamente. Protocolos vêm sendo propostos para telefonia IP. No entanto, um grande desafio a ser transposto por estes protocolos é a garantia de qualidade de voz similar à da telefonia comutada por circuitos. Este trabalho apresenta os protocolos H.323, SIP, MGCP e Megaco/H.248 para telefonia IP, faz uma comparação destes protocolos e aborda fatores que afetam a Qualidade de Serviço (QoS) de telefonia IP
Abstract: IP telephony can be defined as any telephonic application over the Internet Protocol and is one of the new applications that explore the integration of voice, image and data communication. Protocols have been proposed for IP telefony. However, one of the challenges in the IP telephony is to assure that the voice quality has similar quality of the one in circuit-switched telephony. This work presents the protocols H323, SIP, MGCP and MegacoIH.248 for IP telephony and compare them. It also describes the issues which impact the Quality of Service (QoS) in IP telephony
Mestrado
Engenharia de Computação
Mestre em Computação
Pinotti, Fernando Luiz 1987. "Simulação e emulação de tráfego multimídia em redes IP." [s.n.], 2011. http://repositorio.unicamp.br/jspui/handle/REPOSIP/267794.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Tecnologia
Made available in DSpace on 2018-08-19T02:14:36Z (GMT). No. of bitstreams: 1 Pinotti_FernandoLuiz_M.pdf: 996964 bytes, checksum: a6ab776d59d9b99c17725660a37049c1 (MD5) Previous issue date: 2011
Resumo: Esta dissertação apresenta dois estudos, o primeiro trata de uma substituição do socket pela pilha TCP/IP uIP de um gerador de trafego multimídia sobre IP com o objetivo de manipularmos os campos dos cabeçalhos IP (Ipv4 Type of Service, e Ipv6 Traffic Class), que serão utilizados para a identificação dos serviços multimídia. O gerador gera diferentes tráfegos multimídia simultâneos seguindo funções de distribuições conhecidas utilizando o conceito de thread. O segundo estudo trata de modelos de simulações utilizando o simulador de eventos discretos ARENA. Propomos três diferentes modelos de simulação que simulam ambientes multimídia, onde serviços stream e elástico são requisitados simultaneamente pelos usuários. No modelo 1 foram realizados simulações propondo um estudo de demanda de requisições dos usuários. Onde, três cenários foram estudados. O primeiro, quando ocorre um aumento repentino de usuários, com isso aumentando o intervalo de requisições dos serviços. O segundo cenário, quando a duração dos serviços aumentam ocorrendo bloqueios de novos serviços por falta de recursos. E o terceiro cenário e com relação ao Controle de Admissão de Chamada (CAC) do sistema. Os modelos 2 e 3 são ambientes VPN, onde e estudado o Sojourn, tempo que o pacote leva para chegar ao host de destino. A principal diferença entre os dois modelos e que o modelo 2 não apresenta a implementação de atributos como jitter e latência. O jitter e latência influenciam no tempo que leva para o quadro ser entregue ao seu destino, podendo causar diversos problemas nos serviços stream, como degradação da qualidade do serviço ou bloqueio do serviço. O estudo de modelos de simulações e de grande importância para a validação dos resultados obtidos na emulação do gerador de tráfegos multimídia, tendo em conta que na simulação os pacotes não são transmitidos através de um meio físico, e no emulador são transmitidos de um host a outro utilizando Ethernet
Abstract: This dissertation presents two studies, the first is a replacement of a socket for a TCP/IP stack uIP of a multimedia traffic generator over IP in order to manipulate the fields of IP headers (IPv4 Type of Service and IPv6 Traffic Class), which will be used for the multimedia services identification. The multimedia traffic generator generates simultaneous multimedia services following different well known distributions functions using the concept of thread. A second study of simulation models is propose using the discrete event simulator ARENA, we propose three different simulation model witch simulates multimedia environments, where stream and elastics services are required simultaneous by users. The model 1 were performed simulations proposing a request demand study from the users. Where three scenarios were studied. The first when occurs a sudden increase of users, thereby increasing the range of requests of services. The second scenario when the length of services increases, occurring blockages of new services due the lack of resources, for example, trunks in a telephony exchange. The third scenario is related to Call Admission Control (CAC) system. Models 2 and 3 are VPN environments, where is studied the sojourn, time that the packet takes to reach the destination. The main differences between the two models is that the model 2 does not preset the attributes implementation jitter and latency. The jitter and latency affects the time it takes the frame to be delivered to its destination, may cause various problems in streaming services, such as quality of service degradation or blocking the service. The study of simulation models are of great importance for the emulation's results validations of the multimedia traffic generator, taking into account that the simulation packets are not transmitted over a physical structure, and the emulation are transmitted from one host to another using Ethernet LAN
Mestrado
Tecnologia e Inovação
Mestre em Tecnologia
Amaral, António Manuel Nunes Carvalho. "Encaminhamento multicast em redes IP." Master's thesis, Universidade de Aveiro, 2006. http://hdl.handle.net/10773/1888.
Full textActualmente a maioria das aplicações que usam Internet baseiam-se no modelo de comunicação ponto-a-ponto. No entanto, os recentes avanços tecnológicos e o aparecimento de aplicações cada vez mais sofisticadas fizeram surgir a necessidade de transmitir informações para grupos de participantes (comunicações ponto-multiponto e multiponto-multiponto), como por exemplo, áudio e vídeo conferência para encontros remotos, programas de entretenimento, entre muitos outros. Por outro lado, a evolução da Internet, actualmente baseada no protocolo IPv4, para o protocolo IPv6, deverá ser feita de uma forma progressiva recorrendo a mecanismos de transição e as comunicações multicast terão que ter em consideração este factor. O IETF (Internet Engineering Task Force) definiu dois modelos de transmissão multicast. Inicialmente foi definido o modelo ASM (Any Source Multicast) e mais recentemente, o modelo SSM (Source Specific Multicast). Actualmente existem soluções protocolares que permitem garantir as comunicações multicast em redes IPv4 e em redes IPv6, usando os dois modelos, mas poucas soluções existem que permitam garantir as comunicações multicast em redes mistas IPv4/IPv6. Do ponto de vista de gestão do encaminhamento, a Internet encontra-se dividida em Sistemas Autónomos (SAs). De entre os vários protocolos de encaminhamento multicast, a família de protocolos PIM (Protocol Independent Multicast) é, actualmente, a mais utilizada pois permite resolver as questões do encaminhamento multicast dentro de um Sistema Autónomo (encaminhamento intra-domínio) e, em alguns casos, entre diferentes Sistemas Autónomos (encaminhamento inter-domínio). Esta dissertação aborda o problema de como providenciar comunicações multicast em redes IPv4, em redes IPv6 e em redes mistas IPv4/IPv6. Na primeira parte, é abordado o endereçamento IP multicast bem como o problema da atribuição e divulgação de endereços. Na segunda parte, são descritos os protocolos IGMP e MLD de adesão a sessões multicast e apresentados cenários práticos que validam os protocolos estudados. Na terceira parte, é abordado o funcionamento dos protocolos de encaminhamento multicast da família de protocolos PIM e apresentados cenários práticos de encaminhamento multicast intra-domínio. Na última parte, são descritos mecanismos de transição e apresentados cenários práticos que permitem comunicações multicast em redes mistas IPv4/IPv6 e finalmente, são estudados os problemas e soluções existentes para o encaminhamento multicast inter-domínio. ABSTRACT: Presently most applications used in the Internet, are based on point-to-point communications. However, the recent technological advances and new sophisticated applications are causing an increasing need to transmit information to groups of participants (multicast communications), such us audio and video conferences used for remote meetings, entertainment programs, etc… Moreover, it is known that the evolution of the current Internet, based on IPv4 protocol, to the future IPv6 Internet will be based on transition scenarios, and multicast should consider this fact. Two models have been proposed by the IETF (Internet Engineering Task Force) for multicast communications. The first one is ASM (Any Source Multicast) model and second one, more recently proposed, is the SSM (Source Specific Model) model. Presently, many solutions exist to support multicast on IPv4 only networks and IPv6 only networks using each of the two models. However, there are not many solutions to support multicast on mix IPv4/IPv6 networks. In the point of view of routing management, the Internet is composed by different Autonomous Systems, each one administrated by an individual network operator. From all available multicast routing protocols, the PIM family of protocols is by far the most used one since it solves the multicast routing problems inside an Autonomous System (intra-domain multicast routing) and also in some cases between different Autonomous System (inter-domain multicast routing). This dissertation addresses the issue of how to provide the support of multicast communications in IPv4 networks, IPv6 networks and mixing IPv4/IPv6 scenarios. First, it analyses multicast IP addressing issues like types and formats, how they are assigned and how they are announced. Next, the IGMP and MLD protocols are described together with a set of laboratory experiments validating how they work. Then, the PIM family of multicast routing protocols is described together with a set of intra-domain laboratory experiments used to validate these protocols. In the last part, a study of available IETF transition mechanisms and a set laboratory scenarios is presented to validate solutions that allows multicast communications in mix IPv4/IPv6 networks and, finally, a study of multicast inter-domain routing issues and available solutions finishes this work.
Zarbato, Marcos Santos. "Uma metodologia para o desenvolvimento do projeto de redes cooperativas /." Florianópolis, SC, 1998. http://repositorio.ufsc.br/xmlui/handle/123456789/77389.
Full textMade available in DSpace on 2012-10-17T03:40:34Z (GMT). No. of bitstreams: 0Bitstream added on 2016-01-09T01:18:16Z : No. of bitstreams: 1 142860.pdf: 6348751 bytes, checksum: c72acaac08ace70023db046962ec7c66 (MD5)
Guelfi, Adilson Eduardo. "Um estudo sobre aplicações multimídia em redes ATM." Florianópolis, SC, 1998. https://repositorio.ufsc.br/handle/123456789/106476.
Full textMade available in DSpace on 2013-12-05T20:38:49Z (GMT). No. of bitstreams: 1 138038.pdf: 2603324 bytes, checksum: 0cc66ff2eb5b43c8d3ed4978b9b30ee5 (MD5) Previous issue date: 1998
Montalvo, Jose Antonio Prieto. "Desempenho de redes lacais tipo "Ethernet"." [s.n.], 1986. http://repositorio.unicamp.br/jspui/handle/REPOSIP/276118.
Full textTese (doutorado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Ciencia da Computação
Made available in DSpace on 2018-07-18T03:14:22Z (GMT). No. of bitstreams: 1 Montalvo_JoseAntonioPrieto_D.pdf: 2715075 bytes, checksum: c47a4d6ae709d91dab77b2d31ebea9ee (MD5) Previous issue date: 1986
Resumo: Este trabalho tem como objetivo, apresentar medidas do desempenho (throughput efetivo, tempo médio de resposta ou atraso médio e porcentagem de pacotes abortados) de redes Locais com a topologia de "barramento" (BUS) e do tipo "ETHERNET". Estas medidas foram obtidas mediante simulações realizadas em um computador VAX 11-750. A Rede Local analisada tem o protocolo Carrier Sense Multiple Access with Collission Detection (CSMA-CD) e várias políticas de acesso: 1-persistente (ETHERNET), não persistente e p-persistente. Duas novas políticas de acesso são propostas, apresentando bons resultados nos pontos considerados para a avaliação do desempenho. Uma é variação da política p-persistente chamada de p-persistente-total e a outra é uma política que não utiliza o algoritmo de reescalonamento de pacotes (algoritmo exponencial binário de backoff)
Abstract: Not informed
Doutorado
Doutor em Ciência da Computação
Carrilho, José Aparecido 1967. "Um modelo para gerenciamento do protocolo FTP baseado em dominios." [s.n.], 1994. http://repositorio.unicamp.br/jspui/handle/REPOSIP/276013.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matemática, Estatística e Ciência da Computação
Made available in DSpace on 2018-07-19T20:43:57Z (GMT). No. of bitstreams: 1 Carrilho_JoseAparecido_M.pdf: 2666919 bytes, checksum: 3c2bf7c70fe83a67980755bcacd7f9ff (MD5) Previous issue date: 1994
Resumo: o gerenciamento de protocolos de aplicação é uma área de pesquisa muito recente e um tipo de serviço ainda não disponível aos usuários, mesmo sendo muito importante para a coleta de informações mais precisas sobre a origem do tráfego nas redes. O objetivo deste trabalho é definir um modelo para o gerenciamento de um protocolo de aplicação e implementá-lo. O protocolo escolhido inicialmente foi o FTP, embora o modelo definido possa ser adaptado para o gerenciamento de outros protocolos de aplicação. O modelo proposto subdivide o gerenciamento dos protocolos de aplicação em domínios, compostos por uma série de agentes e subagentes, todos sob a coordenação de um ou mais gerentes. As informações do protocolo FTP são armazenadas em uma base de dados de gerenciamento, no grupo ftp e são mantidas por um subagente FTP. Um conjunto de serviços de gerenciamento para o protocolo FTP também foi definido. O gerenciamento do protocolo FTP foi implementado no ambiente ISODE, mas o acesso às informações gerenciadas pode ser obtido a partir de outros sistemas de gerenciamento de rede, como, por exemplo, o A/X Net View/6000 e o SunNet.
Abstract: The application protocol management is a research area very recent, and a service that is not available yet. The goal of this work is to define a model for an application protocol management and to implement it. The application protocol selected to manage was the FTP, but this mode can be easily modified to manage other application protocols. The proposed model divides the network management in domains, where a domains is composed of several agents and subagents controled by one 01' more managers. The FTP management requires some management information stored in the ftp object group and maintained by the FTP subagent. Some FTP management services were also defined. The FTP management was implemented using the ISO DE, and can be accessed by other available network management systems, like AIX NetView/6000 and SunNet Managero.
Mestrado
Mestre em Ciência da Computação
Hilgenstieler, Egon. "Roteamento reverso na internet." reponame:Repositório Institucional da UFPR, 2010. http://hdl.handle.net/1884/24728.
Full textRocha, Eduardo Oliveira Estanqueiro. "Development of a module for identification of Internet applications and of an interface for the DTMS-P2P platform." Master's thesis, Universidade de Aveiro, 2007. http://hdl.handle.net/10773/1907.
Full textNos últimos anos tem-se registrado um enorme crescimento no número e variedade de aplicações IP. De entre estes numerosos protocolos, há alguns cujas características é importante estudar para conhecer o seu comportamento na rede. Por isso, conseguir efectuar uma exacta correspondência entre tráfego e aplicações reveste-se de grande importância num enorme número de tarefas relacionadas com a gestão de redes e de medições. Estas podem incluir engenharia de tráfego, diferenciação de serviços, monitorização de desempenho e segurança. Várias metodologias têm sido usadas e testadas. A metodologia baseada na análise dos portos utilizados tem-se tornado progressivamente ineficaz pois muitas destas novas aplicações usam portos que não são standard ou são utilizados por outros protocolos. Consequentemente, têm sido utilizados novos métodos para identificar estas aplicações, consistindo nomeadamente na análise das características estatísticas ou na análise do campo de dados dos pacotes. A primeira aproximação apresenta, no entanto, algumas limitações em fornecer a exacta identificação dos diferentes tipos de tráfego IP. Portanto, uma análise mais precisa exige a inspecção do payload dos pacotes. Esta dissertação propõe um módulo de software baseado nesta técnica. Este módulo pode funcionar de forma autónoma ou ser inserido numa plataforma de monitorização de tráfego com uma arquitectura peer-to-peer. Tirando partido da arquitectura distribuída da plataforma de monitorização, o módulo de identificação de tráfego poderá ainda melhorar o seu desempenho. A segunda parte desta dissertação propõe a implementação de uma Interface de Programação de Aplicações (API) para estabelecer a comunicação com a plataforma de monitorização de tráfego. Pretende-se que diferentes módulos consigam, deste modo, executar os diversos comandos na plataforma recorrendo à API para estabelecer a comunicação. Esta dissertação termina com a proposta de um interface gráfico para a mencionada plataforma como um meio de teste da API implementada. Deste modo, criou-se por um interface intuitivo que permite a execução das várias medições possíveis recorrendo à API para comunicar com a plataforma de medição. Também se pretende substituir o uso da linha de comandos, permitindo um uso mais simplificado dos vários comandos que o sistema de monitorização permite. O interface também fornece mensagens de erro para indicar ao utilizador como executar os comandos correctamente. O interface e a API foram desenvolvido na linguagem Java de modo a permitir uma maior portabilidade para outras plataformas computacionais. ABSTRACT: In the last years we have witnessed a major increase in the number and variety of IP applications. There are some applications whose characteristics are important to study in order to gain a complete knowledge about their behavior in the network. Therefore, an accurate mapping of traffic to applications is of a noticeable importance in a wide range of network management and measurement tasks. These can include traffic engineering, service differentiation, performance/failure monitoring and security. Several approaches have been used. Port-based identification approaches have become inaccurate as many of these emerging applications use non-standard or ephemeral ports or use ports associated to other applications. Thus, new methodologies have been used to identify these applications: analysis based on the traffic statistical properties and analysis based on packet payload inspection. The first approach also presents several severe limitations in providing an exact identification of the different types of traffic. Therefore a more exact identification demands the examination of the user’s payload. This thesis proposes an identification software module based on the payload analysis approach to complete traffic classification. This module will be inserted in a monitoring network system with a peer-to-peer architecture (although it can also be used autonomously) and will take advantage of this distributed architecture. The second part of this thesis provides the implementation of an Application Programming Interface (API) to establish the communication with the traffic monitoring platform. It is intended to allow different modules to execute the various commands in the platform through the use of the API for the establishment of the communication. This dissertation concludes with the proposal of a graphical interface to the peer-to-peer monitoring system as a means for testing the implemented API. Therefore, an intuitive interface was created which allows the execution of the various commands based on the API for the establishment of the communication with the platform. This interface is also intended to replace command line interfaces, allowing for a more intuitive, simpler, faster and more straightforward deployment of all facilities provided by the monitoring system. It also provides feedback messages that will show how to execute these commands in a correct way. The interface and the API are developed in the Java language to provide more portability to other computational platforms.
Amvame-Nze, Georges. "Reconfiguração dinâmica de agentes móveis IPv4 em redes sem fio Ad Hoc." reponame:Repositório Institucional da UnB, 2006. http://repositorio.unb.br/handle/10482/6895.
Full textSubmitted by Thaíza da Silva Santos (thaiza28@hotmail.com) on 2011-02-11T23:12:34Z No. of bitstreams: 1 2006_Georges_Amvame.pdf: 2170543 bytes, checksum: 546bef77e9e5824196e1420d0fa554cf (MD5)
Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2011-02-15T22:34:17Z (GMT) No. of bitstreams: 1 2006_Georges_Amvame.pdf: 2170543 bytes, checksum: 546bef77e9e5824196e1420d0fa554cf (MD5)
Made available in DSpace on 2011-02-15T22:34:17Z (GMT). No. of bitstreams: 1 2006_Georges_Amvame.pdf: 2170543 bytes, checksum: 546bef77e9e5824196e1420d0fa554cf (MD5)
Este trabalho apresenta um novo protocolo chamado “Reconfiguração Dinâmica dos Agentes do IP Móvel” (RDAIPM) que permite o uso do IP Móvel (MIP) em redes sem fio ad hoc de saltos múltiplos (MANETs). O protocolo, RDAIPM, é uma extensão do protocolo IPv4 móvel, oferecendo a continuidade de sessão entre redes distintas MANET, usando para isso os seus Agentes nativos (HA) e estrangeiros (FA). Os Agentes do IP móvel são deslocados para dentro da rede MANET infraestruturada. Esses agentes garantem a continuidade de sessão, entre os dipositivos em mobilidade, enquanto estiver ativos. O algoritmo proposto elege também os agentes passivos, que substituem os agentes ativos no caso de falha. Essa recuperação de falha é especialmente importante para o nosso protocolo, porque os agentes dispõem agora de uma mobilidade total. O que não ocorre atualmente no cenário WLAN. Nesta tese, apresenta-se a especificação funcional detalhada do nosso protocolo (RDAIPM). Faz-se, também, uma análise de desempenho do mesmo em ambiente experimental e simulação, em nós com comunicação sem fio, baseados no sistema operacional Linux. O RDAIPM apresentou um excelente desempenho no geral e o mesmo ocorreu durante as faces críticas: a reconfiguração dos agentes passivos no caso de recuperação de falha. Os resultados experimentais tiveram uma ótima aproximação dos dados teóricos, confirmando o bom funcionamento do RDAIPM. O protocolo “Reconfiguração Dinâmica dos Agentes do IP Móvel” foi submetido na lista de discussão do IETF e está sendo analisado a fim de formalizar a tese proposta. _________________________________________________________________________________ ABSTRACT
We propose a novel protocol called “Dynamic Reconfiguration of Mobile IP Agents Protocol” (RDAIPM) which provides Mobile IPv4 (MIP) capabilities to nodes in wireless ad hoc networks (MANETs). It extends the MIP protocol and offers session continuity for distinct MANETs through the dynamic reconfiguration of its primary MIPv4 Home (HA) and Foreign (FA) Agents. The MIP Agents are displaced inside MANETs. These agents provide MIP signaling mechanisms to their mobile nodes so that current data session exchanges are maintained. Our algorithm also elects passive agents which replace active agents in case of failure, thus providing redundancy and fault recovery capabilities to our solution. This fault recovery capability is especially important in our protocol as our mobile IP agents are entirely mobile in MANETs. Currently, this is not the case in a WLAN scenario. In this thesis we provide a technical specification of our protocol (RDAIPM). We also validate our proposal and analyze its performance through simulations and experiments. The experiments were performed in Linux based wireless networks running in two different scenarios: an infra-structured WLAN and MANET networks. Our protocol showed a good overall performance, including in its most critical part: the reconfiguration of the passive agents in case of active agent’s failure. The experimental results closely resembled the theoretical analysis, thus confirming the good functioning of DRAIPM. The Dynamic Reconfiguration of Mobile IP Agents Protocol is currently being analyzed as draft submitted to the IETF group.
Oliveira, Marcelo Hely da Silva. "Um estudo da implementação de redes TCP/IP sobre interfaces aéreas." Florianópolis, SC, 2002. http://repositorio.ufsc.br/xmlui/handle/123456789/82442.
Full textMade available in DSpace on 2012-10-19T15:06:14Z (GMT). No. of bitstreams: 1 187152.pdf: 1390516 bytes, checksum: 8a1ad8b91277d88c6971c8e9377c1e54 (MD5)
Este trabalho tem como objetivo oferecer um suporte teórico para a tomada de decisão de implementações de redes TCP/IP sobre interfaces aéreas, mais especificamente o CDMA que é utilizada pela tecnologia WLL. O texto mostra o tráfego de pacotes IPv4 sobre WLL, mostrando o mapeamento da pilha sobre a tecnologia de rádio, e as razões de suas limitações, além de mostrar as implicações e provocar discussões sobre implementação da tecnologia TCP/IP em sistemas de comunicações móveis, abordando principalmente a independência do TCP/IP em relação a infra-estrutura de rede e o que está mudando com as novas tecnologias de rádio transmissão e a evolução do protocolo IPv6.
Gaspary, Luciano Paschoal. "Gerenciamento distribuído e flexível de protocolos de alto nível, serviços e aplicações em redes de computadores." reponame:Biblioteca Digital de Teses e Dissertações da UFRGS, 2002. http://hdl.handle.net/10183/2782.
Full textWagner, Marcel Stefan. "Influência de protocolos de segurança sobre o desempenho de redes UMTS." Universidade de São Paulo, 2009. http://www.teses.usp.br/teses/disponiveis/3/3142/tde-27032009-085123/.
Full textThis work is aimed at analyzing the influence of security mechanisms, including user authentication, data confidentiality and integrity, related to system cellular performance of third generation named Universal Mobile Telecommunication System (UMTS). By the service and the size of the used keys, there has been measured through simulation, the power level spent by the user equipments and the response time at web applications usage. It is seen that negative results produced by security mechanisms are small related to the greater protection that is get on UMTS Terrestrial Radio Access Network (UTRAN) systems and Core Network (CN).
Alves, Dimas Irion. "Esquemas de comunicação cooperativa baseados em protocolos híbridos para redes MARC." reponame:Repositório Institucional da UFSC, 2015. https://repositorio.ufsc.br/xmlui/handle/123456789/157285.
Full textMade available in DSpace on 2015-12-22T03:02:55Z (GMT). No. of bitstreams: 1 336605.pdf: 2082246 bytes, checksum: 8ca8eeefce0f7eaab47ec30cdac01625 (MD5) Previous issue date: 2015
Nesta dissertação são propostos dois esquemas cooperativos de transmissão para sistemas com canal relay de múltiplo acesso (Multiple Access Relay Channel - MARC). O primeiro esquema proposto consiste em uma técnica incremental multiusuário que combina o protocolo decodifica, remodula e encaminha (Decode-Remodulate-and-Forward - DreMF) e a técnica de transmissão de seleção de antenas, com intuito de garantir ao sistema um bom compromisso entre taxa de transmissão e desempenho de taxa de erros. O segundo esquema proposto consiste em uma técnica multiusuário baseada em seleção dinâmica de antena/relay, utilizando os protocolos amplifica e encaminha (Amplify-and-Forward - AF) e DreMF. Este esquema visa proporcionar uma extensão da área de cobertura do sistema, além de um ganho de diversidade, ao custo de uma pequena perda de taxa de transmissão. Neste documento são apresentados resultados de simulação e análises teóricas a fim de avaliar o desempenho dos esquemas propostos.
Abstract : In this thesis, two cooperative transmission schemes for Multiple Access Relay Channel (MARC) systems are proposed. The first proposed scheme is an incremental multiuser technique that combines the Decode-Remodulate-and-Forward (DreMF) protocol and the antenna selection transmission technique aiming to assure a good system tradeoff between data rate and error rate performance. The second proposed scheme is a multiuser technique based on dynamic antenna/relay selection, using the Amplify-and-Forward (AF) and DreMF protocols. This scheme aims at providing an extension to the system coverage area as well as a diversity gain at the cost of a small transmission rate loss. Throughout this document, simulation results and theoretical analysis are presented in order to evaluate the performance of the proposed schemes.
Cézar, de Morais Gomes Reinaldo. "OPER: Uma família de protocolos em redes de sensores sem fio." Universidade Federal de Pernambuco, 2005. https://repositorio.ufpe.br/handle/123456789/2849.
Full textUniversidade Federal de Campina Grande
A contínua miniaturização dos componentes de hardware e a evolução das tecnologias de comunicação sem fio tem estimulado o desenvolvimento e o uso de Redes de Sensores Sem Fio (RSSF). Tipicamente, uma RSSF é formada por centenas a milhares de nós sensores, e por dispositivos de baixa capacidade equipados com um ou mais sensores. Estes sensores possuem a capacidade de produzir respostas mensuráveis às mudanças das condições físicas de um ambiente monitorado, como temperatura, umidade e luminosidade, entre outros. Diferente das redes tradicionais e ad-hoc, os nós sensores possuem recursos bastante restritos, tais como limitada capacidade de processamento, memória e energia. Na maioria das aplicações, os nós sensores são colocados em áreas remotas, o que dificulta muito o acesso a esses elementos para manutenção. Neste cenário, o tempo de vida da rede é extremamente dependente da quantidade de energia disponível nos nós sensores e, por isso, esses nós devem balancear seus recursos limitados com o objetivo de aumentar o tempo de vida da rede. A necessidade da economia de energia deve estar em todas as camadas da pilha de protocolo da rede. Na camada de rede, o principal desafio é encontrar uma maneira de estabelecer rotas de forma eficiente em termos de energia e garantir a transmissão dos dados dos nós sensores para a estação base (sorvedouro), maximizando assim o tempo de vida da rede. O roteamento em uma RSSF é bastante desafiador devido às suas características inerentes que distinguem essas redes das outras redes sem fio como redes ad-hoc ou redes celulares. Devido a tais diferenças, novos algoritmos têm sido propostos para tratar o problema de roteamento em RSSFs. Estes algoritmos de roteamento devem levar em consideração as características específicas as RSSFs, e também da aplicação a ser utilizada na rede para realizar corretamente as suas funções. A tarefa de encontrar e manter rotas em RSSFs não é trivial, uma vez que as restrições de energia e as mudanças repentinas no status dos nós (por exemplo, devido a falha) causam freqüentes e imprevisíveis mudanças topológicas. Para minimizar o consumo de energia, as técnicas de roteamento para RSSF propostas na literatura empregam alguma tática deroteamento bem conhecida como, agregação de dados, processamento na rede, clusterização, atribuição de papéis diferentes a alguns nós sensores. Este trabalho explora as técnicas de roteamento que têm sido desenvolvidas nos últimos anos e classifica de acordo com sua estrutura de rede ou critério de roteamento. A seguir, discute-se cada um desses protocolos sobre esta classificação. Além disso, apresenta-se um novo protocolo de roteamento, denominado OPER (On-Demand Power-Efficient Routing Protocol). Esta família de protocolos prevê a utilização de mecanismos para controle de energia local e de seleção de rotas ótimas com relação à quantidade de energia
Nascimento, Everton Ricardo do. "Uso de redes de autômatos estocásticos – SAN na modelagem e avaliação do protocolo DSR em redes wireless ad hoc." Pontifícia Universidade Católica do Rio Grande do Sul, 2009. http://hdl.handle.net/10923/1695.
Full textThe performance evaluation of routing protocols for Ad hoc networks is usually made through simulation techniques and tools. The use of Stochastic Automata Networks is a new alternative to evaluate such protocols, since this formalism can handle very large spaces of states, which it was one of the major problems of other analytical formalisms. The routing protocols for Ad hoc networks are a key factor in the success of the data transmissions task between the nodes, so the DSR - Dynamic Source Routing, protocol was evaluated at this work. DSR protocol main characteristics are the techniques of discovery and maintenance of routes, in order to assure the smaller - or better - route inside a network. The first contribution of this work is the straight evaluation of route discovery process, as well as the possibility of transmission failures and the need of route maintenance. These results are directly connected with the workload of the network, which is directly related to route utilization results. The second contribution is the analysis of networks with a DSR protocol with promiscuous listening in order to evaluate if the use of such characteristic helps the networks behavior. Are also presented evaluation results of metrics like throughput with different packets sizes and nodes pause time during the transmission inside a network that uses the DSR protocol to information routing. Additionally, this work demonstrate the efficiency of the Stochastic Automata Networks formalism to obtain these metrics as an alternative to evaluate this type of environment while similar results were obtained in literature.
A avaliação de desempenho dos protocolos de roteamento de redes Ad hoc é realizada, em sua maioria, através do uso de técnicas e ferramentas de simulação. Através do uso das Redes de Autômatos Estocásticos, surge uma nova alternativa para realizar esta avaliação, já que este formalismo provê grande quantidade de espaços de estados, que era um dos grandes problemas de outros formalismos analíticos. Os protocolos de roteamento para redes sem fio Ad hoc são um fator determinante no sucesso da tarefa de transmissão de dados entre os nodos. Sendo assim, foi avaliado neste trabalho o protocolo DSR - Dynamic Source Routing, que tem como características principais as técnicas de descoberta e manutenção de rota, a fim de garantir a menor - ou melhor - rota dentro de uma rede. A primeira contribuição presente neste trabalho trata diretamente da avaliação deste processo de descoberta de rota, bem como da possibilidade de falhas de transmissão ocorrerem e o processo de manutenção de rota se fazer necessário. Estes resultados estão diretamente ligados aos resultados obtidos avaliando-se o workload dos nodos da rede, que reflete diretamente na utilização das rotas.A segunda contribuição é a análise do comportamento de redes quando estas utilizam uma particularidade do protocolo DSR que é a escuta promíscua (promiscuous listening). Busca-se avaliar se o uso de tal característica auxilia no funcionamento da rede. São apresentados também resultados de avaliação de métricas como vazão com diferentes tamanhos de pacotes e tempos de pausa dos nodos durante a transmissão dentro de uma rede que utiliza o protocolo DSR para o roteamento das informações. Adicionalmente busca-se demonstrar a eficiência das Redes de Autômatos Estocásticos na obtenção destas métricas e assim apresentar este formalismo como uma alternativa para avaliação deste tipo de ambiente, dada a similaridade dos resultados obtidos, se comparados àqueles apresentados na literatura.
Almeida, Ariovaldo Veiga de. "Arquiteturas de redes de armazenamento de dados." [s.n.], 2006. http://repositorio.unicamp.br/jspui/handle/REPOSIP/276100.
Full textDissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-08-10T07:17:50Z (GMT). No. of bitstreams: 1 Almeida_AriovaldoVeigade_M.pdf: 2189352 bytes, checksum: 462a8f6e902e4a7c90c190b1322de0e5 (MD5) Previous issue date: 2006
Resumo: As Redes de Armazenamento de Dados oferecem aos sistemas computacionais acesso consolidado e compartilhado aos dispositivos de armazenamento de dados, aumentando sua eficiência e disponibilidade. Elas permitem que os dispositivos de armazenamento de dados de diferentes fornecedores, mesmo que usem diferentes protocolos de acesso, possam ser logicamente disponibilizados para acesso. Elas permitem que as funções de gerenciamento de dados, como backup e recuperação, replicação de dados, ambientes de recuperação de desastres, e migração de dados, possam ser realizados de maneira rápida e eficiente, com o mínimo de sobrecarga nos sistemas computacionais. Na década de 80, observou-se a descentralização dos sistemas computacionais que evoluíram dos ambientes centralizados, como no caso dos sistemas mainframe, para plataformas distribuídas, onde os sistemas eram separados em blocos operacionais, com cada um dos blocos realizando uma função específica. Não foram somente os sistemas computacionais que evoluíram, mas também os sistemas de armazenamento de dados evoluiram para arquiteturas distribuídas. A evolução natural dos dispositivos de armazenamento de dados dos sistemas computacionais foi do uso de conexão direta e dedicada aos computadores para uma forma mais flexível e compartilhada. A forma adotada foi através do uso de infra-estruturas das redes de computadores. Este trabalho analisa as tecnologias das redes de armazenamento de dados Storage Área Networks (SAN) e Network Attached Storage (NAS), que são as principais arquiteturas que utilizam as tecnologias de redes para o armazenamento e compartilhamento de dados. Enfoca-se as vantagens decorrentes dessas arquiteturas quando comparadas com a forma tradicional de conexão direta do dispositivo de armazenamento de dados aos computadores, a denominada arquitetura Direct Attached Storage (DAS)
Abstract: Storage Networks offer shared access to data storage devices, increasing the efficiency and the availability of storage data. They allow data storage devices, from different suppliers, using different access protocols, to be logically available for access. They also allow management of data, backup and recovery, data replication, disaster recovery environments, and data migration can be done in a fast and efficient way, with minimum overhead to the computer systems. In the 80¿s, we observed the decentralization of the computational systems. They evolved from a centralized environment to distributed platforms, where systems were separated in operational blocks, with each block executing specific functions. Both the computational systems and the storage envolved to a distributed architecture. The natural evolution of the storage devices was to move from the direct connection to computational systems to a more flexible and shared approach. This happened by the adoption of infrastructures used by computer networks. This work analyzes Storage Networks architectures: Storage Area Network (SAN) and Network Attached Storage (NAS), which are the main architectures that employ computer networks technologies. We will show the advantages of these architectures compared to the traditional form of direct connection of storage devices to computers, the named Direct Attached Storage (DAS) architecture
Mestrado
Redes de Computadores
Mestre em Computação
Marques, Bruno Lopes. "Interligação de sistemas IP em redes SDH." Master's thesis, Universidade de Aveiro, 2009. http://hdl.handle.net/10773/1997.
Full textNo presente trabalho propõe-se estudar as metodologias existentes de integração e implementação do protocolo IP sobre as diferentes tecnologias RPR, ATM, MPLS, Ethernet e HDLC suportadas na rede de transporte de dados SDH. São apresentadas interfaces capazes de suportar um MAC da actual norma do RPR (IEEE 802.17) sobre um meio puramente Ethernet (IEEE 802.3) ou sobre o meio de transporte de dados SDH. Também serão apresentadas interfaces capazes de introduzir tráfego ATM sobre a rede SDH. A primeira parte deste documento, correspondente ao primeiro e segundo capítulo, aborda as necessidades e identifica as interfaces suportadas por um sistema de transporte de dados desta natureza. São também apresentadas algumas soluções comercias existentes no mercado, desenvolvidos por alguns fabricantes e operadores assim como alguns exemplos de ambientes de utilização para este tipo de produtos. A segunda parte corresponde ao terceiro capítulo, e é composta por uma abordagem ao trabalho desenvolvido pelo consorcio SIRAC que envolveu empresas e algumas entidades académicas e de investigação da área das telecomunicações na necessidade de estudo e de desenvolvimento de novas soluções tecnológicas. Foram feitas duas abordagens distintas em que primeiro se estudou uma tecnologia recente, que pretende afirmar-se no mercado (RPR), e por fim outra mais madura (ATM) que permitiu equacionar diferentes cenários de evolução da rede. O quarto capítulo pertence à terceira parte deste documento, onde é descrito todo o desenvolvimento e testes elaborados às interfaces desenvolvidas no decorrer desta dissertação. É também apresentado um estudo referente à tecnologia de micro electrónica FPGA utilizada neste trabalho assim como alguns dados resultantes da síntese e “place and route” efectuados sobre o código HDL desenvolvido. Por fim no quinto capítulo apresentam-se as respectivas conclusões. São ainda apresentados alguns anexos onde se expõe alguns diagramas de algumas entidades lógicas da tecnologia FPGA, bem como código HDL de programação em FPGA para implementação de alguns circuitos de CRC (cyclic redundancy check) paralelos. ABSTRACT: The present work is intended to study the existing methodologies for integration and implementation of the Internet Protocol IP with the RPR, ATM, MPLS, Ethernet and HDLC technologies, based on a SDH environment. Some interfaces are presented to support a RPR (IEEE802.17) MAC on Ethernet or SDH technologies and also interfaces capable of introducing ATM traffic on SDH networks. The first part of this document, corresponding to the first and second chapter, currently approaches the necessity of the interfaces used for a system of this nature, followed of a brief presentation of solutions and existing products in the market, developed by some manufacturers and operators. The second part, corresponding to the third chapter, presents an approach of the work developed in the SIRAC consortium that involved some companies and academic and research institutions in order to study and develop new technology solutions including the RPR and ATM standard technologies. The fourth chapter belong to the third part of this document, where it is described all the development and test made to the interfaces involved in this work. It also presents a FPGA technology study used in this work including synthesis and place and route analyses. Finally in the fifth chapter the respective conclusions are presented. Still some annexes are presented describing some FPGA unit logic diagrams and some HDL code for FPGA programming implementing a CRC (cyclic redundancy check) parallel algorithm.
Gaddo, Alexandre. "Avaliação de transferência de informações de rastreamento veicular sobre redes GPRS." Pontifícia Universidade Católica do Rio Grande do Sul, 2007. http://hdl.handle.net/10923/1564.
Full textDue to the advances in transport intelligence systems, new protocols and algorithms are being developed to supply the increasing bandwidth required by them. In addition, new communication techniques have increased the use of GPS/GPRS equipments in vehicle monitoring systems. This kind of technology is able to transmit vehicle tracking data to control centers using wireless communication over GPRS networks. The goal of the present work is to propose and evaluate a vehicle tracking protocol that works over GPRS. In order to achieve this objective, packages of vehicular tracking data are described in this study, and metrics regarding the transmission of these packages are analyzed in several scenarios of communication using the network simulator NS-2.
Devido ao avanço dos sistemas voltados à inteligência no transporte, novos protocolos e algoritmos estão sendo desenvolvidos para suprir a crescente demanda de tráfego de informações geradas por esses sistemas. O desenvolvimento de novas técnicas de comunicação tem aumentado o uso de dispositivos GPS/GSM em sistemas de monitoramento de veículos. Este tipo de tecnologia pode transmitir informações sobre rastreamento de veículos para centros de controle através de comunicação sem fio sobre redes GPRS. O objetivo deste trabalho é propor e avaliar um protocolo de transmissão de informações de rastreamento veicular sobre redes GPRS. Para isto, pacotes de informações de rastreamento veicular são descritos neste trabalho, métricas referentes à transmissão destes pacotes são investigadas em diversos cenários de comunicação utilizando o simulador de redes NS-2, tendo seus resultados analisados.
Iorio, Luis Carlos. "Redes de comunicação em automação industrial enfase na solução tecnologica da plataforma pipefa." [s.n.], 2002. http://repositorio.unicamp.br/jspui/handle/REPOSIP/265321.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Mecanica
Made available in DSpace on 2018-08-02T11:33:12Z (GMT). No. of bitstreams: 1 Iorio_LuisCarlos_M.pdf: 30881317 bytes, checksum: d7479153df5fb6cef2acde8b3137bc00 (MD5) Previous issue date: 2002
Resumo: Neste trabalho, procurou-se estudar a aplicação das redes de comunicação em automação, industriaL como uma segunda solução para a plataforma PIPEFA, que foi projetada com sistema convencional. No trabalho são comparados esse sistema com o Fieldbus, uma tecnologia de ponta em pleno desenvolvimento, nas indústrias, nos centros de pesquisas, por estar causando uma revolução na automação. É necessário conhecer as tecnologias de automação e seus elementos. Os resultados deste trabalho são da maior importância, é imprescindível para a atualização do conhecimento tecnológico, no ensino e dos usuários, no sentido de conhecerem a tecnologia que esta diferenciado a automação e sua competitividade. A experiência,tem demonstrado que as empresas e profissionais que relutam em acompanhar as evoluções são deixados para trás. Desta forma, também teremos a possibilidade em darmos continuidade aos objetivos idealizados pelos criadores da plataforma, pelo aprimoramento, atualização dos conhecimentos tecnológicos, de uma massa crítica de pesquisadores no domínio da Engenharia de Automação Integrada que utilizam a plataforma como base de pesquisa
Abstract: In this work, it tried to study the networks in automation industrial, as a second solution for the platform PIPEF A, that was going projected with conventional system. At work are compared this system with Fieldbus, a top development technology, in the industries, in the researches centers, for being causing a revolution in the automation. It is necessary to know the automation technologies and your elements. The results of this work are of major importance, it is essential for the technological knowledge update, in the teaching and of the users, in the meaning of knowing the technology that is differentiated the automation and your competitiveness. The experience, it has been demonstrating that the companies and professional that resist in accompany the evolutions are let back. Thus, will also have the possibility in give continuity to the goals idealized by the platform creators, by the refinement, technological knowledges update, of a critical mass of searching in the Engineering Integrated Automation domain that use the platform like research base
Mestrado
Mecanica dos Sólidos e Projeto Mecanico
Mestre em Engenharia Mecânica
Pacheco, Alexandre dos Santos. "QoS e soluções avançadas em redes ATM aplicadas à redes coorporativas." Florianópolis, SC, 2002. http://repositorio.ufsc.br/xmlui/handle/123456789/82548.
Full textMade available in DSpace on 2012-10-19T16:04:24Z (GMT). No. of bitstreams: 1 195102.pdf: 3631787 bytes, checksum: be0a50b2d989352f015a9bbcbd1de6e3 (MD5)
A tecnologia ATM, com suas características inovadoras e mesmo revolucionárias, aparece como uma solução para as conexões de rede de alta velocidade. Meios de comunicação que suportem de forma eficiente, voz, dados e vídeo com qualidade são fundamentais. "O maior problema é que a infra-estrutura existente não supre adequadamente as necessidades das futuras redes: altas taxas de transmissão e flexibilidade para suportar diferentes tráfegos com qualidade de serviço garantida." Problemas de custos, complexidade e suporte técnico adequados têm limitado o uso de tecnologias ATM nas Intranet corporativas. Necessidades e problemas que eram exclusivos das empresas de prestação de serviço de telecomunicações fazem parte do cotidiano dos projetistas e engenheiros de redes nas corporações. O Suíte de Protocolos MPOA - Multiprotocol Over ATM surgiu como uma proposta para resolver estes problemas e se destaca como uma evolução na construção e no uso de redes, e também como um novo paradigma para fabricantes e engenheiros de rede. Este trabalho tem a finalidade de conceituar e discutir as tecnologias envolvidas na construção de Redes que utilizam a tecnologia ATM e MPOA, enfatizando as habilidades para reserva de recurso e qualidade de serviço. É apresentado um ambiente simulado que reproduz as características encontradas em redes corporativas, com uma visão da avaliação das soluções para uso de reserva e controle de recursos em redes ATM. Finalmente, foram discutidas e propostas estratégias que sustentem a implantação de redes com tecnologia MPOA em ambientes de produção.
Pacheco, Vinícius Maia. "Proposta e implementação de uma MIB para o protocolo OLSR." reponame:Repositório Institucional da UnB, 2007. http://repositorio.unb.br/handle/10482/7187.
Full textSubmitted by Thaíza da Silva Santos (thaiza28@hotmail.com) on 2011-02-12T18:50:47Z No. of bitstreams: 1 2007_ViniciusMaiaPacheco.pdf: 1451616 bytes, checksum: 4ba12f3d2c2b423cec65d867fb2f61f7 (MD5)
Approved for entry into archive by Luanna Maia(luanna@bce.unb.br) on 2011-03-23T12:39:47Z (GMT) No. of bitstreams: 1 2007_ViniciusMaiaPacheco.pdf: 1451616 bytes, checksum: 4ba12f3d2c2b423cec65d867fb2f61f7 (MD5)
Made available in DSpace on 2011-03-23T12:39:47Z (GMT). No. of bitstreams: 1 2007_ViniciusMaiaPacheco.pdf: 1451616 bytes, checksum: 4ba12f3d2c2b423cec65d867fb2f61f7 (MD5)
Dentre todos protocolos de roteamento destinados às MANET – Mobile Ad Hoc Networks, destaca-se o OLSR – Optimized Link State Routing. Ele é classificado como pró-ativo e de estado de enlaces. A característica de pró-atividade, em contraposição à reatividade, dita que tais protocolos disponham de todas as rotas necessárias antes de serem demandados. Já os protocolos de estado de enlaces, diferentemente dos de vetor-distância, compilam a informação recebida de toda a rede, não só dos vizinhos, e calculam individualmente em cada nó sua tabela de rotas. O OLSR como todo protocolo de roteamento impõe, também, a necessidade de ser gerenciado. Para isso é importante tanto coletar as informações e estatísticas relativas ao seu funcionamento, quanto poder, em reposta à análise de tais dados, alterar e ajustar a operação do protocolo. Foi, portanto, a percepção de tais requisitos de administração que motivou o trabalho desta dissertação. Assim, foram propostas uma MIB – Management Information Base – e uma respectiva implementação para que, juntas, pudessem oferecer uma estrutura de gerenciamento. A OLSR MIB é um documento que compila um modelo de informação traduzindo a essência do protocolo e a implementação, por sua vez, é o programa que materializa essas definições, conseqüentemente, permitindo o gerenciamento propriamente dito do OLSR. Esta dissertação apresentará estas duas entidades e detalhará como elas disponibilizam o ambiente de administração para o protocolo OLSR. __________________________________________________________________________________ ABSTRACT
Amongst the MANET – Mobile Ad Hoc Networks – routing protocols, the OLSR – Optimized Link State Routing – stands out. It is classified as proactive and as link-state. The proactivity characteristic, in opposition to the reactivity, states that such protocols have at their disposal all routes prior to being demanded. On the other hand, link-state routing protocols, differently from the distance-vector ones, compile the information gathered from the entire network, not only from the neighbors, and calculate individually in each node its routing table. The OLSR as all routing protocols impose, also, the necessity of being managed. To do that, it is important to not only gather the information and statistics related to its operation, but also to be able, in response to the analysis of such data, to alter and adjust the way the protocol works. It was, hence, the perception of such administration requisites that motivated the work in this dissertation. Thus, a MIB – Management Information Base – and a respective implementation were proposed in order to, together, offer a management framework for the OLSR protocol. The OLSR MIB is a document that compiles an information model translating the essence of the protocol and its implementation is the program that materializes these definitions, consequently, allowing the management per say of the OLSR. This dissertation will present these two entities and will detail how they offer the administration environment for the OLSR protocol
Leite, Alessandro Ferreira. "Framework P2P para execução de tarefas bag-of-tasks com múltiplas políticas de alocação em ambientes distribuídos heterogêneos." reponame:Repositório Institucional da UnB, 2010. http://repositorio.unb.br/handle/10482/7292.
Full textSubmitted by Shayane Marques Zica (marquacizh@uol.com.br) on 2011-03-03T17:58:52Z No. of bitstreams: 1 2010_AlessandroFerreiraLeite.pdf: 1721811 bytes, checksum: 27723702aa541505efd9c95e8d1bd4ad (MD5)
Approved for entry into archive by Marília Freitas(marilia@bce.unb.br) on 2011-04-05T16:19:19Z (GMT) No. of bitstreams: 1 2010_AlessandroFerreiraLeite.pdf: 1721811 bytes, checksum: 27723702aa541505efd9c95e8d1bd4ad (MD5)
Made available in DSpace on 2011-04-05T16:19:19Z (GMT). No. of bitstreams: 1 2010_AlessandroFerreiraLeite.pdf: 1721811 bytes, checksum: 27723702aa541505efd9c95e8d1bd4ad (MD5)
Aplicações em áreas como genômica comparativa, em neurociências ou de controle de tráfego aéreo têm a característica de requerem grande quantidade de processamento de modo a obterem os resultados. Muitas vezes, essas aplicações são executadas em Desktop grids, que são uma plataforma baseada em máquinas de uso geral, mas que em grande escala tem potencial de atingirem grande quantidade de processamento. As aplicações em grid são em geral aplicações complexas, que executam em um número grande e heterogêneo de nós não dedicados, disponíveis em domínios administrativos distintos. As abordagens atuais de utilização dos recursos em desktop grids são centralizadas, possuindo geralmente escalabilidade limitada. O modelo Peer-to-Peer (P2P) evoluiu simultaneamente e em paralelo aos interesses da computação em grid. Devido à característica descentralizada da arquitetura P2P, ela tem sido utilizada como solução complementar à arquitetura em grid. Observa-se, então, uma convergência entre a computação em grid e a arquitetura P2P, juntando as melhores características de cada tecnologia. Nesse contexto, a alocação de tarefas é um problema importante que visa atribuir tarefas a um conjunto de recursos, objetivando maximizar o uso dos recursos. A alocação de tarefas em ambientes descentralizados é complexa, uma vez que não há uma visão global do sistema. Nessa dissertação, propomos e avaliamos um framework flexível para alocação descentralizada de tarefas em ambiente de grid com múltiplas políticas de alocação. Além do framework, propomos e avaliamos duas políticas de alocação de tarefas baseadas em Work Stealing: Work Stealing with Replication (WSR) e Local Work Stealing with Replication (LWSR). O protótipo do framework proposto foi desenvolvido utilizando JXTA como middleware e o Chord como overlay P2P. Entretanto, o framework é flexível pois não está acoplado nem ao middleware de rede nem ao overlay P2P utilizado. Os resultados obtidos em um ambiente heterogêneo composto de 16 máquinas dispostas em dois laboratórios, executando aplicações de controle de tráfego aéreo, mostraram que o tempo de execução da aplicação pode ser sensivelmente reduzido com o nosso framework. Um speedup de 11,86 foi obtido para uma aplicação composta de 180 tarefas, reduzindo o tempo de execução seqüencial da melhor máquina de 22,35 minutos para 1,8 minutos, com 16 máquinas. _______________________________________________________________________________ ABSTRACT
Applications in fields, such as genomics, neuroscience or air traffic control, usually require large amounts of processing power to obtain results. In many times, these applications run on desktop grids, which are a platform based on generalpurpose machines that has the potential to reach large amount of processing. Grid applications, in general, are complex applications running on large and heterogeneous non-dedicated nodes, available in different administrative domains. Current approaches to use resource in desktop grids are centralized, having limited scalability. The interest in the Peer-to-Peer (P2P) model grew simultaneously and in parallel to those interests of grid computing. Therefore, we observe nowadays, a convergence between grid computing and P2P computing, aiming to provide the best characteristics of each technology. In this context, task allocation is one important problem where tasks are assigned to a set of resources, aiming to maximize resource usage. Task allocation in a decentralized environment is complex since there is no global view of the system. In this dissertation, we propose and evaluate a flexible framework for decentralized task allocation in a grid environment with multiple allocation policies. Besides the framework, we propose and evaluate allocation tasks based on Work Stealing: Work Stealing with Replication (WSR) and Local Work Stealing with Replication (LWSR). The prototype of the proposed framework was implemented on top of the JXTA middleware using the Chord as overlay. Nevertheless, the proposed framework is flexible because it is decoupled from both the P2P middleware and the P2P overlay. The results obtained in a heterogeneous environment composed of 16 machines arranged in two campus-wide laboratories, executing air traffic control applications show that the execution time can be sensibly reduced with our framework. A speedup of 11.86 was obtained with an application composed of 180 tasks, reducing the sequential execution time of the best machine from 22.35 minutes to 1.8 minutes, with 16 machines.
Paula, Lucas Rodrigues de. "Capacidade de redes ad hoc densas considerando desvanecimento e a Lei de Conservação da Energia." reponame:Repositório Institucional da UnB, 2013. http://repositorio.unb.br/handle/10482/14794.
Full textSubmitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2013-12-02T13:41:46Z No. of bitstreams: 1 2013_LucasRodriguesdePaula.pdf: 643119 bytes, checksum: 5214e2b306435b1f484086a9a4584f24 (MD5)
Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-12-10T11:16:49Z (GMT) No. of bitstreams: 1 2013_LucasRodriguesdePaula.pdf: 643119 bytes, checksum: 5214e2b306435b1f484086a9a4584f24 (MD5)
Made available in DSpace on 2013-12-10T11:16:49Z (GMT). No. of bitstreams: 1 2013_LucasRodriguesdePaula.pdf: 643119 bytes, checksum: 5214e2b306435b1f484086a9a4584f24 (MD5)
O presente trabalho faz a análise do comportamento da capacidade do canal de comunicação de uma rede ad hoc móvel, em função do número de nós presentes na mesma. Em um modelo de propagação que considera a atenuação da potência recebida com o inverso da distância, e desvanecimento Rayleigh, foi proposta uma alteração para torná-lo mais próximo à realidade, obedecendo à Lei de Conservação da Energia. Mais especificamente, quando o transmissor aproxima-se arbitrariamente do receptor, a alteração no modelo de propagação permite que o ganho do canal dependa apenas do desvanecimento, para que a potência recebida seja igual à efetivamente transmitida, contabilizando apenas os efeitos do desvanecimento. Com a alteração no modelo, foi mostrado, analiticamente, e por simulação Monte-Carlo, que a capacidade do canal cai a zero à medida que a densidade de nós na rede cresce. Este resultado é contrário ao comportamento previsto em trabalhos importantes na literatura [1], [2], [3], [4], e, portanto, possui grande importância no projeto de redes ad hoc móveis. _______________________________________________________________________________________ ABSTRACT
The present work analyses the behavior of the communication channel capacity of a mobile ad hoc network, as a function of the number of nodes. In a propagation model that considers attenuation of the received power with the inverse of the distance, and Rayleigh fading, a modification was proposed to make the model more realistic, obeying the Law of Conservation of Energy. More specifically, as the transmitter arbitrarily approaches to the receiver, the proposed alteration in the propagation model allows the communication channel gain to depend only on the fading, such that the received power is equal to the transmitted power, implying that only the fading effects are taken into account in such case. With the change in the model it was shown analytically and by Monte-Carlo simulation that the channel capacity goes to zero as the node density grows. This result is contrary to others found on important works in the literature [1], [2], [3], [4], and, therefore has a great importance in the design of mobile ad hoc networks.
Ishihara, Gustavo Luchine. "Protocolo de comunicação para uma rede de sensores sem fio : teoria e implementação em SoC." reponame:Repositório Institucional da UnB, 2006. http://repositorio.unb.br/handle/10482/6686.
Full textSubmitted by Luana Patrícia de Oliveira Porto (luana_porto_23@hotmail.com) on 2009-09-22T01:43:31Z No. of bitstreams: 1 2006_GustavoLuchineIshihara.pdf: 1449700 bytes, checksum: 7b869e5c686c01544bdca0299d0b8d84 (MD5)
Approved for entry into archive by Gomes Neide(nagomes2005@gmail.com) on 2011-02-01T10:50:54Z (GMT) No. of bitstreams: 1 2006_GustavoLuchineIshihara.pdf: 1449700 bytes, checksum: 7b869e5c686c01544bdca0299d0b8d84 (MD5)
Made available in DSpace on 2011-02-01T10:50:54Z (GMT). No. of bitstreams: 1 2006_GustavoLuchineIshihara.pdf: 1449700 bytes, checksum: 7b869e5c686c01544bdca0299d0b8d84 (MD5) Previous issue date: 2006-12
Esta dissertação apresenta a especificação, verificação, implementação, testes práticos análise de performance de um protocolo de comunicação desenvolvido a partir do trabalho de Castricini e Marinangeli para o protocolo SNAP. A motivação deste trabalho nasceu da necessidade de comunicação de um novo microcontrolador que está sendo desenvolvido pela Universidade de Brasília, o RISC16. Para atingir esse objetivo, foi utilizada a técnica de descrição formal da máquina de estado finitos juntamente com a explicação do fluxo de funcionamento, apresentada a estrutura do pacote de dados e realizada a codificação que implementou as funcionalidades necessárias Como as ferramentas para este novo microcontrolador ainda se encontravam em desenvolvimento, foi utilizada como estratégia, implementar primeiro o protocolo no microcontrolador PIC para depois migrar o código para o RISC16. Essa estratégia permitiu que fossem utilizadas as ferramentas do PIC, incluindo o seu simulador, que sanou muitos comportamentos errôneos difíceis de detectar apenas por análise do código. A tradução para o RISC16 foi tranqüila, necessitando apenas de pequenas modificações por causa das inerentes diferenças entre os microcontroladores. Para efeito de validação do protocolo de comunicação, foram realizados testes de tráfego de pacotes, onde os resultados foram apresentados no decorrer desta dissertação. _____________________________________________________________________________ ABSTRACT
This thesis presents the specification, verification, implementation, practical tests and performance analysis of a communication protocol which was developped starting from the work of Castricini and Marinangeli to the SNAP Protocol. The motivation to this work came from the communication needs of a new microcontroller named RISC16 which is under development by the University of Brasilia. To fulfill this objective, the formal description technique of finite state machine was used jointly with a explanation of the working flux, a presentation of the packet structure and the codes that implemented all the functionalities. Because all the tools for this new microcontroller were under development, a strategy was formulated. First it was implemented the communication protocol for the PIC microcontroller, and then all the generated code was translated to the RISC16. That strategy made possible the use of all mature tools to the PIC, including its simulator which helped to solve several very hard to find errors that were not visible by only inspecting the code. The translation process to the RISC16 was accomplished with only small changes in the code due to the inherent differences between the two microcontrollers.
Fonseca, Humphrey Corrêa da. "Avaliação do uso de diferentes protocolos para localização com abordagem de sistema multiagente e rede neural." reponame:Repositório Institucional da UnB, 2011. http://repositorio.unb.br/handle/10482/11483.
Full textSubmitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2012-10-22T12:42:15Z No. of bitstreams: 1 2011_HumphreyCorreaFonseca.pdf: 24779734 bytes, checksum: b5fa28e9a4144784cac443891d0ef50a (MD5)
Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2012-10-25T10:19:46Z (GMT) No. of bitstreams: 1 2011_HumphreyCorreaFonseca.pdf: 24779734 bytes, checksum: b5fa28e9a4144784cac443891d0ef50a (MD5)
Made available in DSpace on 2012-10-25T10:19:46Z (GMT). No. of bitstreams: 1 2011_HumphreyCorreaFonseca.pdf: 24779734 bytes, checksum: b5fa28e9a4144784cac443891d0ef50a (MD5)
Sistemas orientados a contexto têm apresentado um crescente interesse na comuni- dade de computação, uma vez que necessitam uma melhor integração do usuário com o ambiente onde ele se insere. No entanto, a primeira tarefa durante a de nição de uma aplicação sensível ao contexto é a localização do usuário, a qual deve ser feita de forma dinâmica e inteligente. O problema de localização se mostra mais complexo quando se verifi ca a existência de diversos dispositivos móveis, transmitindo simultaneamente sinais na mesma radiofreqüência, que podem ser usados para determinar posição do usuário através de dispositivos eletrônicos, com padrões diferentes, como o Bluetooth (IEEE 802.15.1), Zigbee (IEEE 802.15.4) e Wi-Fi (IEEE 802.11). Diante do exposto, esse trabalho aborda o problema de localização de usuários em ambientes fechados, através do uso de diferentes protocolos com abordagem de rede neural e sistemas multiagente tendo aplicado aspectos de qualidade de serviço. ______________________________________________________________________________ ABSTRACT
Context-oriented systems have received greather interest in the computing commu- nity, since they need a better user integration with the environment. However, the rst task when de ning a context sensitive application is the user location, which must be done dynamically and intelligently. The location problem appears more complex when it checks for various electronic devices, transmitting signals simultaneously on the same radio frequency, which can be used to determine position of an electronic device, but in deferent patterns, such as Bluetooth (IEEE 802.15.1), ZigBee (IEEE 802.15.4) and Wi-Fi (IEEE 802.11). Given the above, this work addresses the problem of locating users indoors, through the use of diferent protocols with neural network approach with multi-agent systems and applied aspects of quality of service.
Mello, Alexandre Magalhães Vaz de. "Um prototipo de negociador de requisições de objetos." [s.n.], 1995. http://repositorio.unicamp.br/jspui/handle/REPOSIP/261515.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica
Made available in DSpace on 2018-07-20T06:26:26Z (GMT). No. of bitstreams: 1 Mello_AlexandreMagalhaesVazde_M.pdf: 5510265 bytes, checksum: 87856bd9129a5a9ee1a3184dfe598123 (MD5) Previous issue date: 1995
Resumo: O presente trabalho faz uma análise da padronização de sistemas distribuídos orientados a objeto no que concerne ao modelo de objetos e à infra-estrutura de comunicação através de uma comparação das abordagens das duas organizações mais importantes nesse processo: ISO (International Standards Organization) e OMG (Object Management Group). Também foi implementado um protótipo de negociador de requisições de objetos em ambiente UNIX baseado em RPC (Remote Procedure Call) e nos documentos de padronização das organizações já citadas
Abstract: This work makes an analysis of the standardization of object oriented distributed systems conceming the object model and the communication framework by means of a comparison of the approaches of the two major organizations in this process: ISO (Intemational Standards Organization) and OMG (Object Management Group). A prototype of an ORB (Object Request Broker) was also implemented in a UNIX environment using RPC (Remote Procedure Call) and the documents of standardization published by the organizations mentioned.
Mestrado
Mestre em Engenharia Elétrica
Oliveira, Alex Helder Cordeiro de. "Gerenciamento de túneis em ambiente mobile IP integrado a MPLS." reponame:Repositório Institucional da UnB, 2006. http://repositorio.unb.br/handle/10482/6738.
Full textSubmitted by Larissa Ferreira dos Angelos (ferreirangelos@gmail.com) on 2009-11-14T13:19:14Z No. of bitstreams: 1 2006_Alex Helder Cordeiro de Oliveira.pdf: 4702053 bytes, checksum: 5d673c8b51ac5ecef719506407424e22 (MD5)
Approved for entry into archive by Gomes Neide(nagomes2005@gmail.com) on 2011-02-03T11:34:50Z (GMT) No. of bitstreams: 1 2006_Alex Helder Cordeiro de Oliveira.pdf: 4702053 bytes, checksum: 5d673c8b51ac5ecef719506407424e22 (MD5)
Made available in DSpace on 2011-02-03T11:34:50Z (GMT). No. of bitstreams: 1 2006_Alex Helder Cordeiro de Oliveira.pdf: 4702053 bytes, checksum: 5d673c8b51ac5ecef719506407424e22 (MD5) Previous issue date: 2006-03
Este trabalho tem como objetivo apresentar uma proposta de integração entre o Mobile IP e o MPLS de forma a garantir um roteamento mais eficiente e um bom desempenho nos procedimentos de handoff, visando a aplicação da tecnologia Mobile IP em redes contendo nós com razoável mobilidade e que deva oferecer determinado QoS a esses nós. São apresentadas, igualmente, uma descrição detalhada dos sistemas Mobile IP e MPLS, assim como diversas formas de implementação desses sistemas, que permitam a validação de determinadas funcionalidades e ajustes de parâmetros de desempenho. A proposta desenvolvida neste trabalho fundamenta-se na definição de um protocolo de integração que realiza a substituição de túneis IP-em-IP próprios do Mobile IP por túneis LSP do MPLS, isto é, caminhos definidos por rótulos para um encaminhamento mais eficiente dos pacotes. Para a criação dos LSPs, os agentes do Mobile IP passam a gerar mensagens Path e Resv do RSVP, responsáveis pela criação e pela manutenção destes túneis, de acordo com a localização do nó móvel. Além da substituição dos túneis, o protocolo proposto agrega ainda outras funcionalidades, que consistem na definição de hierarquia de agentes estrangeiros combinada com a otimização de roteamento, com pré-registo e multicast em ocasiões de handoff. O protocolo de integração proposto tem por finalidade reduzir a latência na troca de mensagens entre os nós móveis e seus respectivos correspondentes, tornando-se desnecessário o envio dos pacotes à rede nativa do nó móvel antes de eles serem encaminhadas ao destino, e permitindo que o processo de handoff seja o mais suave possível, permitindo que o registro possa ser validado nos agentes estrangeiros, e utilizando-se o multicast para garantir que os pacotes enviados ao nó móvel estejam disponíveis para ele quando o mesmo mudar de rede estrangeira. ____________________________________________________________________________ ABSTRACT
The goal of this work is show possible ways to implement a Mobile IP and MPLS integration, show the way it was decided to make it, expliciting the reasons to follow this way and show the result of the physical implementation and the theorical analyses of it. The achieve this goal, it is done the detailed explication of the Mobile IP and MPLS systems, it is showed many way of implementation of the integration, checking the advantages and disadvantages of each one, and only then it is detailed the implementation made in UnB. The implementation done in the laboratory is basically made by the substitution of IP-in-IP tunnels of the mobile IP by the LSP tunnel, that is the way defined by labels to an efficient forward of packages. To make this LSP tunnels, the Mobile IP agents generate RSVP commands, which are responsible for the LSP creation in MPLS, when it is detected a changing of the mobile node position. Beyond this basic integration, it is described in this work, a integration protocol with others features, that is basically foreign agents hierarchic combined with route optimization, and utilization of preregister and multicast during the handoffs. This protocol has the goal of reduce the latency of messages sent to the mobile node, make it unnecessary that the packets be sent to the home network from mobile node to be forwarded to him; and make the handoff as softer as possible, making the foreign agents able to validate the register and using multicast to assure that packets sent to de mobile node to be available for him when he moves from one foreign network to another.