To see the other types of publications on this topic, follow the link: Redes remotas (Redes de computadores).

Dissertations / Theses on the topic 'Redes remotas (Redes de computadores)'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Redes remotas (Redes de computadores).'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Souza, Evandro de. "Estudo por simulação do protocolo TCP de alta velocidade." [s.n.], 2003. http://repositorio.unicamp.br/jspui/handle/REPOSIP/261883.

Full text
Abstract:
Orientadores: Eleri Cardozo, Deborah Anne Agarwal
Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação
Made available in DSpace on 2018-08-03T17:28:00Z (GMT). No. of bitstreams: 1 Souza_Evandrode_M.pdf: 1275259 bytes, checksum: b26f0ef3d5625c5b6dd2ec146e110e5d (MD5) Previous issue date: 2003
Mestrado
APA, Harvard, Vancouver, ISO, and other styles
2

Souza, Filho Agostinho Linhares. "Projeto de redes translucidas de longa distancia." [s.n.], 2003. http://repositorio.unicamp.br/jspui/handle/REPOSIP/258873.

Full text
Abstract:
Orientador: Helio Waldman
Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação
Made available in DSpace on 2018-08-03T17:26:49Z (GMT). No. of bitstreams: 1 SouzaFilho_AgostinhoLinhares_M.pdf: 3733512 bytes, checksum: 6a9077f7c87ccb20051cd56683388195 (MD5) Previous issue date: 2003
Mestrado
APA, Harvard, Vancouver, ISO, and other styles
3

Silva, Ana Karina Vieira da [UNESP]. "Acesso remoto seguro de experimentação em tempo real." Universidade Estadual Paulista (UNESP), 2014. http://hdl.handle.net/11449/111115.

Full text
Abstract:
Made available in DSpace on 2014-12-02T11:16:55Z (GMT). No. of bitstreams: 0 Previous issue date: 2014-08-29Bitstream added on 2014-12-02T11:20:53Z : No. of bitstreams: 1 000800653.pdf: 2857194 bytes, checksum: bdb53dc2b22d78f63260d025bb089206 (MD5)
O acesso remoto a aplicações e serviços proporciona comodidade e agilidade para experimentação remota em tempo real. Ao pesquisador, permite acesso e controle de instrumentos e aplicações experimentais por meio da Internet. Isso vem se tornando possível, pois existem várias tecnologias de redes que vêm sendo desenvolvidas e aplicadas, de forma a garantir o melhor desempenho e segurança dos serviços implementados. O LQEE [Laboratório de Qualidade de Energia Elétrica] do DEE [Departamento de Engenharia Elétrica] de Ilha Solteira disponibiliza a realização de experimento em tempo real, aos usuários do LQEE, de forma simples de acessar, apenas pelo o navegador de internet. Embora a administração e o monitoramento desse serviço são feito de forma manual gerando desconforto e insegurança aos responsáveis pelo o LQEE e os experimentos. Assim, o presente trabalho tem por objetivo aplicar uma solução por meio de técnicas e ferramentas para acesso remoto de aplicações e de instrumentos de experimentação. Esta solução define uma infraestrutura básica de acesso, de forma segura e confiável. Diversas técnicas foram investigadas, e algumas delas incorporadas na solução. Além do acesso remoto, o gerenciamento e controle dos usuários e experimentos se fazem necessário. Para isto, uma aplicação Web foi projetada, a qual permite o acesso remoto seguro e controlado a mobilidade, possibilitando o usuário acessar o serviço de experimentação de qualquer dispositivo e de qualquer lugar via acesso a Internet. O sistema de controle e gerenciamento de usuários e experimentação foi desenvolvido em Java, por ser uma linguagem multiplataforma e sua implantação testada com uma infraestrutura cliente–servidor, composta de dois servidores de acesso às aplicações e clientes remotos, com diferentes dispositivos
The remote access to applications and services provides convenience and agility for real-time remote experimentation. To researcher is enabled the access and control of instruments and experimental applications through the Internet. And this has become possible because there are several technologies of networks that have been developed and applied in order to ensure optimal performance and security of the services implemented. The LQEE [Laboratory of Electric Energy Quality] of DEE [Department of Electrical Engineering] of Ilha Solteira provides the realization of real time experiments, in order to provide to LQEE users simple access through Internet browser. The administration and monitoring of this service has been done manually, generating discomfort and insecurity to the responsible for the LQEE and the experiments. Thus, the present work aims to apply a solution by means of techniques and tools for remote access applications and experimental instruments. This solution defines a basic infrastructure, access safely and reliable. Several techniques have been investigated, and some of them incorporated into the solution. In addition, remote access, management, and control of users and experiments are necessary. For this, a Web application is designed, which allows secure remote access and controlled mobility, enabling the user to access the service from any device, anywhere by Internet access. The system of control and management of users and experimentation was developed in Java, for being a cross-platform language, and their implantation tested with a client-server infrastructure, composed of two servers of access to applications and remote clients with different devices
APA, Harvard, Vancouver, ISO, and other styles
4

Silva, Ana Karina Vieira da. "Acesso remoto seguro de experimentação em tempo real /." Ilha Solteira, 2014. http://hdl.handle.net/11449/111115.

Full text
Abstract:
Orientador: Luís Carlos Origa de Oliveira
Co-orientador: Christiane Marie Schweitzer
Banca: Erica Regina M. D. Machado
Banca: Cristiano Maciel
Resumo: O acesso remoto a aplicações e serviços proporciona comodidade e agilidade para experimentação remota em tempo real. Ao pesquisador, permite acesso e controle de instrumentos e aplicações experimentais por meio da Internet. Isso vem se tornando possível, pois existem várias tecnologias de redes que vêm sendo desenvolvidas e aplicadas, de forma a garantir o melhor desempenho e segurança dos serviços implementados. O LQEE [Laboratório de Qualidade de Energia Elétrica] do DEE [Departamento de Engenharia Elétrica] de Ilha Solteira disponibiliza a realização de experimento em tempo real, aos usuários do LQEE, de forma simples de acessar, apenas pelo o navegador de internet. Embora a administração e o monitoramento desse serviço são feito de forma manual gerando desconforto e insegurança aos responsáveis pelo o LQEE e os experimentos. Assim, o presente trabalho tem por objetivo aplicar uma solução por meio de técnicas e ferramentas para acesso remoto de aplicações e de instrumentos de experimentação. Esta solução define uma infraestrutura básica de acesso, de forma segura e confiável. Diversas técnicas foram investigadas, e algumas delas incorporadas na solução. Além do acesso remoto, o gerenciamento e controle dos usuários e experimentos se fazem necessário. Para isto, uma aplicação Web foi projetada, a qual permite o acesso remoto seguro e controlado a mobilidade, possibilitando o usuário acessar o serviço de experimentação de qualquer dispositivo e de qualquer lugar via acesso a Internet. O sistema de controle e gerenciamento de usuários e experimentação foi desenvolvido em Java, por ser uma linguagem multiplataforma e sua implantação testada com uma infraestrutura cliente-servidor, composta de dois servidores de acesso às aplicações e clientes remotos, com diferentes dispositivos
Abstract: The remote access to applications and services provides convenience and agility for real-time remote experimentation. To researcher is enabled the access and control of instruments and experimental applications through the Internet. And this has become possible because there are several technologies of networks that have been developed and applied in order to ensure optimal performance and security of the services implemented. The LQEE [Laboratory of Electric Energy Quality] of DEE [Department of Electrical Engineering] of Ilha Solteira provides the realization of real time experiments, in order to provide to LQEE users simple access through Internet browser. The administration and monitoring of this service has been done manually, generating discomfort and insecurity to the responsible for the LQEE and the experiments. Thus, the present work aims to apply a solution by means of techniques and tools for remote access applications and experimental instruments. This solution defines a basic infrastructure, access safely and reliable. Several techniques have been investigated, and some of them incorporated into the solution. In addition, remote access, management, and control of users and experiments are necessary. For this, a Web application is designed, which allows secure remote access and controlled mobility, enabling the user to access the service from any device, anywhere by Internet access. The system of control and management of users and experimentation was developed in Java, for being a cross-platform language, and their implantation tested with a client-server infrastructure, composed of two servers of access to applications and remote clients with different devices
Mestre
APA, Harvard, Vancouver, ISO, and other styles
5

Rezende, Edmar Roberto Santana de. "Segurança no acesso remoto VPN." [s.n.], 2004. http://repositorio.unicamp.br/jspui/handle/REPOSIP/276400.

Full text
Abstract:
Orientador : Paulo Licio de Geus
Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-08-03T22:36:31Z (GMT). No. of bitstreams: 1 Rezende_EdmarRobertoSantanade_M.pdf: 2943568 bytes, checksum: 6019b3715a66d6b36f72aa5836ddec79 (MD5) Previous issue date: 2004
Resumo: As Redes Privadas Virtuais (Virtual Private Network { VPN) são um componente importante dentro de um ambiente cooperativo, principalmente em seu aspecto econômico, ao permitirem que conexões dedicadas e estruturas de acesso remoto, que possuem custos bastante elevados, sejam substituídas por conexões publicas. Contudo, a conseqüente utilização de uma rede publica para o trafego de informações privadas e a extensão do perímetro de segurança das organizações, trazem consigo serias implicações de segurança. O acesso remoto VPN, onde o usuário remoto acessa diretamente os recursos da organização, possui implicações de segurança especas ainda mais serias que precisam ser consideradas. Neste contexto, a escolha de um conjunto de mecanismos de segurança capazes de prover uma solução adequada para os diversos possíveis cenários de acesso remoto constitui uma decisão fundamental para a segurança do ambiente cooperativo. Neste trabalho foi realizado um amplo estudo dos diversos aspectos envolvidos na elaboração de uma solução segura e viável de acesso remoto VPN. Através desta analise foi possível identificar os principais requisitos e avaliar algumas das soluções existentes que compõem esse complexo cenário. Como resultado da avaliação desses fatores foi possível desenvolver uma solução de acesso remoto VPN utilizando o software FreeS/WAN, uma implementação Open Source do protocolo IPSec baseada em Linux. Devido _a expressiva parcela de mercado ocupada por produtos Microsoft, também foram abordadas algumas soluções de clientes VPN baseados em Windows
Abstract: A Virtual Private Network (VPN) is an important component in a cooperative computing environment, since it allows expensive dedicated connections and remote access infrastructures to be substituted by cheaper public connections. However, the use of a public network for transporting private information, and the consequent extension of an organization's security perimeter, brings serious implications for information security. Remote access VPN, in which a remote user has direct access to an organization's resources, has even more serious, speci_c, security implications that must be addressed. In this context, the choice of the most appropriate security mechanisms for enabling remote access whilst ensuring the security of the cooperative environment, in a diverse range of possible scenarios, is a fundamental decision. This work presents the results of a detailed study of the diverse aspects involved in the elaboration of a secure and viable remote access VPN solution. From this study, it has been possible to identify the principal requirements for remote access VPN and review some of the existing solutions available for this complex scenario. Using these results, a remote access VPN solution has been developed using the FreeS/WAN software, an opensource implementation of the IPSec protocol for Linux. Due to the signi_cant market share occupied by Microsoft products, some Windows based client VPN solutions are also discussed.
Mestrado
Ciência da Computação
Mestre em Ciência da Computação
APA, Harvard, Vancouver, ISO, and other styles
6

Fynn, Enrique. "Previsão eficiente do posicionamento futuro de nós em redes móveis." Universidade Federal de Uberlândia, 2015. https://repositorio.ufu.br/handle/123456789/17825.

Full text
Abstract:
A habilidade de prever onde nós podem estar em um futuro próximo, pode possibilitar novas aplicações em Redes Ad-Hoc Móveis (MANET). Por exemplo, o conteúdo pode ser gerado para um consumidor em potencial em cenários de computação pervasiva ou congestionamentos de tráfego podem ser previstos e prevenidos. Neste trabalho introduzimos dois algoritmos para previsão de posição futura de nós em uma rede móvel, PheroCast e ToD-Pherocast. O algoritmo de Previsão Baseada em Feromônios (PheroCast) é um algoritmo leve para realizar predições online da posição futura de um nó baseado em seu histórico de movimentação. PheroCast, no entanto, não leva em consideração variações no padrão de movimentação ao longo do dia, usando o histórico do passado da mesma forma. Por exemplo, em um cenário em que o mesmo nó viaja todos os dias de manhã, mas raramente à tarde, PheroCast dará o mesmo ou mais peso para o dado da manhã enquanto estiver prevendo a viagem à tarde, o que provavelmente levaria a uma previsão errada. Devido a tal limitação, desenvolvemos o Time of Day Pherocast, ou ToD-Pherocast, uma versão estendida do algoritmo original que leva em consideração o horário da viagem para gerar as predições, dando mais ênfase à história do movimento em horários similares. Finalmente, apresentamos uma avaliação de desempenho considerando três cenários: (i) previsão da posição de ônibus, cujo comportamento esperado é regular; (ii) previsão de posição de táxis, que aparentemente levaria a baixa taxa de acertos; e (iii) mobilidade de pessoas em relação redes sem fio, que usou rastros coletados pelo grupo de pesquisa do autor. Nossas avaliações mostram que o ToD-PheroCast é até 4.41% melhor que o PheroCast no cenário dos ônibus, em que alcançou acurácia de mais de 85%, e 0.72% melhor no cenário dos táxis, alcançando uma acurácia de até 89.17%. Finalmente, no cenários de previsão de redes sem fio, ToD-PheroCast atingiu 81.02% de acurácia. Esses resultados mostram não só que a previsão da posição é possível nos cenários, mas que pode ser realizada rápida e acuradamente.
The ability to predict where nodes might be in the near future may enable several new applications in a mobile ad hoc network (MANET). For example, content may be generated for an approaching potential consumer in pervasive computing scenarios or traffic jams may be predicted and prevented. We introduce PheroCast, a lightweight algorithm to do online predictions of a node’s future position based on its previous movement history. PheroCast, however, does not take into account the variations in the movement pattern along the day, using any previous history in the same way. For example, in a scenario where the same node travels every morning, but seldom in the evening, PheroCast would give the same or more weight to the data from the morning when predicting an evening trip, which would likely lead to a wrong prediction. Due to this limitation, we developed the Time of Day PheroCast, or ToD-PheroCast, an extended version of the original algorithm which takes the time of the day into account while making predictions, giving more emphasis to the history of movement within similar time windows. Finally, we evaluate the performance in three scenarios: (i) prediction of the position of buses in a metropolis, which are expected to have very regular mobility pattern; (ii) Taxis in a metropolis, which should lead to low accuracy predictions; and (iii) mobility of people interacting with wireless networks, that used traces collected by the author’s research group. Our evaluations show that ToD-PheroCast is up to 4.41% better than PheroCast in the bus scenario, in which it achieved over 85% accuracy in its predictions, and 0.72% better in the taxi scenario, in which the algorithm achieved up to 89.17% accuracy. Finally, in the wireless scenario, ToD-PheroCast achieved 81.02% accuracy. These results show that not only forecasting is possible in such scenarios, but that it may be done with high accuracy, online, and in a lightweight manner.
Dissertação (Mestrado)
APA, Harvard, Vancouver, ISO, and other styles
7

Silveira, Jarbas Aryel Nunes da. "Gereciamento SNMP com autenticação remota: aplicação em UPSs." reponame:Repositório Institucional da UFC, 2006. http://www.repositorio.ufc.br/handle/riufc/16141.

Full text
Abstract:
SILVEIRA, J. A. N. Gereciamento SNMP com autenticação remota: aplicação em UPSs. 2006. 148 f. Dissertação (Mestrado em Engenharia de Teleinformática) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2006.
Submitted by Marlene Sousa (mmarlene@ufc.br) on 2016-04-04T16:04:46Z No. of bitstreams: 1 2006_dis_jansilveira.pdf: 1585798 bytes, checksum: b6f0a6d8b5b5b7f24d7720195e8211e4 (MD5)
Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2016-04-06T19:07:43Z (GMT) No. of bitstreams: 1 2006_dis_jansilveira.pdf: 1585798 bytes, checksum: b6f0a6d8b5b5b7f24d7720195e8211e4 (MD5)
Made available in DSpace on 2016-04-06T19:07:43Z (GMT). No. of bitstreams: 1 2006_dis_jansilveira.pdf: 1585798 bytes, checksum: b6f0a6d8b5b5b7f24d7720195e8211e4 (MD5) Previous issue date: 2006-05-09
The reliability of a computer system is based not only on the computer itself, but also on its related power system. For that reason, more and more critical systems are counting on UPSs (Uninterruptible Power Supplies) to account for a continuous supply of power. Although the task of managing an UPS for a standalone system be quite straightforward, when it comes to computer distributed systems that task has to follow an equally distributed approach. Depending on the strategy used to manage that distributed UPS network, this task may be very complex. However, keeping in mind that most computer systems in a distributed architecture make use of TCP/IP to be logically connected, one could profit from the facilities provided by this protocol and design a management strategy that makes use of it. In fact, TCP/IP is not the only suite of protocols used to interconnect computer systems. SNMP (Single Network Management Protocol) is also frequently used as a way of managing (hardware and/or software) devices associated with computers. This dissertation proposes and implements a way of managing distributed UPSs by using SNMP, taking advantage of all the facilities furnished by the protocol. This works describes how the use of SNMP makes it possible to manage an arbitrarily number of UPSs remotely. This makes the design of UPS management systems a relatively easy task, and contributes to introduce a high degree of flexibility on the task of managing distributed UPSs. Finally, it is described how the system and tests were implemented as well as proposals for future work is presented.
Devido ao crescente uso de computadores e a forte dependência dos mesmos em várias aplicações, as UPS (Uninterruptible Power Supplies) vêm adquirindo cada vez mais importância. Estes dispositivos encontram-se muitas vezes dentro de um contexto de um sistema distribuído, o que fortalece a necessidade de gerenciamento dos mesmos. Devido à grande utilização das UPS em computadores, e devido ao fato destes, por sua vez, estarem inseridos em um ambiente de redes TCP/IP, torna-se bastante viável a idéia de se usar um sistema de gerenciamento que seja compatível com esse ambiente, e que faça uso de suas potencialidades. No presente trabalho é apresentado a implementação de um sistema de gerenciamento SNMP (Simple Network Management Protocol) para UPS que possibilita o gerenciamento de um número arbitrário de UPS, e que permite a autenticação remota para gerentes, facilitando o uso para um maior número de dispositivos. Detalha-se a implementação do sistema bem como os testes realizados. No final do trabalho é apresentada uma proposta para trabalhos futuros na área.
APA, Harvard, Vancouver, ISO, and other styles
8

Digiere, Adriano Ricardo [UNESP]. "Camada de gerenciamento para comunicação entre computadores baseada em redes sem fio (WSE-OS)." Universidade Estadual Paulista (UNESP), 2011. http://hdl.handle.net/11449/98660.

Full text
Abstract:
Made available in DSpace on 2014-06-11T19:29:40Z (GMT). No. of bitstreams: 0 Previous issue date: 2011-03-31Bitstream added on 2014-06-13T19:59:30Z : No. of bitstreams: 1 digiere_ar_me_sjrp.pdf: 1496121 bytes, checksum: 2cc2450b0bec5e0610a6820222483893 (MD5)
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)
O maior custo de propriedade de computadores não é o hardware ou o software, mas sim o tempo que os profissionais de informática gastam em suporte e manutenção dos ambientes computacionais. Em um conglomerado de computadores em rede, cada computador torna- se uma entidade gerenciada individualmente, o que gera contínuas solicitações de alterações de configuração, como instalação de atualizações de software, conexão e configuração de periféricos, criação de perfis de e-mail e aplicação de patches. Além disso, existe ainda o risco de furto de dados e invasão por hackers quando os computadores dos usuários não estão protegidos. Aliado a este cenário, a constante evolução dos sistemas computacionais e seu potencial de processamento, a cada dia são necessárias novas técnicas de aproveitamento destes recursos. Soluções que visam facilitar o gerenciamento de ambientes com grande massa de computadores de forma a tirar o máximo proveito do poder computacional concentrado em servidores já se tornaram necessidades reais, não só em grandes corporações, mas também em pequenas e médias empresas, além de outros tipos organizações, como por exemplo, instituições de ensino. Frente esta necessidade, focando uma ferramenta compatível neste cenário de crescimento, este trabalho apresenta um modelo de gerenciamento centralizado, nomeado WSE-OS (Wireless Sharing Environment – Operating Systems), baseado em técnicas de virtualização e acesso remoto seguro combinadas a um sistema de arquivos remotos em espaço de usuário. Esta solução elimina a necessidade da instalação e configuração de aplicativos “máquina a máquina”, além de tirar maior proveito do poder computacional existente nos servidores. A principal característica deste modelo que o destaca das soluções atuais é que ele é especificamente elaborado para operar sobre redes...
The largest cost of desktop ownership is not the hardware or software, but the time that administrators spend on support and maintenance of computing environments. In a conglomerate of computers in a network, each computer becomes an entity managed individually, which generates continuous requests for configuration changes, such as installing software updates, configuration and connection of peripherals, profiling email and applying patches. Moreover, there is the risk of data theft and hacking when users' computers are not protected. Allied to this scenario, the constant evolution of computer systems and their potential for processing, each day requires new techniques for exploitation of these resources. Solutions aimed facilitating the management of environments with large mass of computers to take maximum advantage of computing power concentrated on servers have become real needs, not only in large corporations but also small and medium enterprises, besides other types organizations, such as educational institutions. Facing this need, focusing on a tool that supported this growth scenario, this work presents a centralized management model, named WSE-OS (Wireless Sharing Environment – Operating Systems) based on virtualization techniques and secure remote access combined with a remote file system in user space. This solution eliminates the need for installing and configuring applications machine to machine, besides take greater advantage of existing computing power on the servers . The main feature of this model that highlights the current solutions is that it is specifically designed to operate on networks with low transmission rates, such as wireless networks. The WSE-OS is able to perform the replication of operating system images in an environment with WLAN communication, which makes management more flexible and independent of physical connections, besides offer... (Complete abstract click electronic access below)
APA, Harvard, Vancouver, ISO, and other styles
9

Digiere, Adriano Ricardo. "Camada de gerenciamento para comunicação entre computadores baseada em redes sem fio (WSE-OS) /." São José do Rio Preto : [s.n.], 2011. http://hdl.handle.net/11449/98660.

Full text
Abstract:
Orientador: Roberta Spolon
Banca: João Paulo Papa
Banca: Regina Helena Carlucci Santana
Resumo: O maior custo de propriedade de computadores não é o hardware ou o software, mas sim o tempo que os profissionais de informática gastam em suporte e manutenção dos ambientes computacionais. Em um conglomerado de computadores em rede, cada computador torna- se uma entidade gerenciada individualmente, o que gera contínuas solicitações de alterações de configuração, como instalação de atualizações de software, conexão e configuração de periféricos, criação de perfis de e-mail e aplicação de patches. Além disso, existe ainda o risco de furto de dados e invasão por hackers quando os computadores dos usuários não estão protegidos. Aliado a este cenário, a constante evolução dos sistemas computacionais e seu potencial de processamento, a cada dia são necessárias novas técnicas de aproveitamento destes recursos. Soluções que visam facilitar o gerenciamento de ambientes com grande massa de computadores de forma a tirar o máximo proveito do poder computacional concentrado em servidores já se tornaram necessidades reais, não só em grandes corporações, mas também em pequenas e médias empresas, além de outros tipos organizações, como por exemplo, instituições de ensino. Frente esta necessidade, focando uma ferramenta compatível neste cenário de crescimento, este trabalho apresenta um modelo de gerenciamento centralizado, nomeado WSE-OS (Wireless Sharing Environment - Operating Systems), baseado em técnicas de virtualização e acesso remoto seguro combinadas a um sistema de arquivos remotos em espaço de usuário. Esta solução elimina a necessidade da instalação e configuração de aplicativos "máquina a máquina", além de tirar maior proveito do poder computacional existente nos servidores. A principal característica deste modelo que o destaca das soluções atuais é que ele é especificamente elaborado para operar sobre redes... (Resumo completo, clicar acesso eletrônico abaixo)
Abstract: The largest cost of desktop ownership is not the hardware or software, but the time that administrators spend on support and maintenance of computing environments. In a conglomerate of computers in a network, each computer becomes an entity managed individually, which generates continuous requests for configuration changes, such as installing software updates, configuration and connection of peripherals, profiling email and applying patches. Moreover, there is the risk of data theft and hacking when users' computers are not protected. Allied to this scenario, the constant evolution of computer systems and their potential for processing, each day requires new techniques for exploitation of these resources. Solutions aimed facilitating the management of environments with large mass of computers to take maximum advantage of computing power concentrated on servers have become real needs, not only in large corporations but also small and medium enterprises, besides other types organizations, such as educational institutions. Facing this need, focusing on a tool that supported this growth scenario, this work presents a centralized management model, named WSE-OS (Wireless Sharing Environment - Operating Systems) based on virtualization techniques and secure remote access combined with a remote file system in user space. This solution eliminates the need for installing and configuring applications "machine to machine", besides take greater advantage of existing computing power on the servers . The main feature of this model that highlights the current solutions is that it is specifically designed to operate on networks with low transmission rates, such as wireless networks. The WSE-OS is able to perform the replication of operating system images in an environment with WLAN communication, which makes management more flexible and independent of physical connections, besides offer... (Complete abstract click electronic access below)
Mestre
APA, Harvard, Vancouver, ISO, and other styles
10

Barros, Mauricio de Oliveira. "Diagnóstico em nível de sistema para redes de sensores sem fio : uma heurística." reponame:Repositório Institucional da UFPR, 2015. http://hdl.handle.net/1884/41362.

Full text
Abstract:
Orientadora : Profª. Drª. Andréa Weber
Dissertação (mestrado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa: Curitiba, 27/08/2015
Inclui referências : f. 75-81
Resumo: Diagnóstico em nível de sistema e uma sub-área de tolerância a falhas. O objetivo de um algoritmo de diagnostico em nível de sistema e reportar, para todas as unidades sem-falha de um sistema distribuído, o estado das demais unidades do sistema. A di- agnosticabilidade do sistema depende de algumas propriedades topologicas do grafo de diagnostico. Nesse contexto, um assinalamento de testes e um conjunto de testes mótuos entre as n unidades de um sistema. Um sistema com n unidades e dito t-diagnosticavel se o numero de unidades falhas nao ultrapassar t e satisfizer as seguintes condicões: (i) n > 2t + 1; e (ii) cada unidade for testada por, no mínimo, t outras unidades. Um sistema t-diagnosticóvel e definido como ótimo se n = 2t + 1. Considera-se o problema da definicao de um assinalamento de testes para a identificaçao de nós com falha em uma Rede de Sensores Sem Fio - RSSF. Dado um conjunto de 2t +1 sensores, a abordagem Optimal Design Testing Assignment - ODTA [36] gera um assinalamento de testes ótimo do ponto de vista da diagnosticabilidade do sistema. Entretanto, o problema da escolha em termos da distancia dos 2t +1 sensores que farao parte do assinalamento de testes tem características de um problema computacionalmente intratavel. Devido a ausencia de tal prova, apresenta-se o aprimoramento da heurística do ODTA para a escolha deste conjunto de sensores. Por meio da heurística Set of Sensors Chosen by Centroid and Radius - SSCCR apresentada, e possível selecionar em tempo polinomial tal conjunto nao somente otimo em termos de número de sensores, mas com uma considerável melhora dos resultados em termos de distancia geográfica entre os sensores. Por fim, apresenta-se a comparacõo das duas heurísticas abordadas com a solucõo ítima obtida pela formulacao do problema em programacao linear inteira, na qual pode-se confirmar que a heurística SSCCR apresenta melhor desempenho em relacao a heurística ODTA na escolha do conjunto de sensores com relacao a distancia entre eles e ate mesmo, em algumas situacoes, pode proporcionar o alcance de valores íotimos e consequentemente obter a reduçcõao do consumo de energia na execucao do diagnostico de falhas.
Abstract: System-level diagnosis is a subset of fault tolerance. The goal of a system-level diagnosis algorithm is to report the state of the units of a distributed system to all fault-free units of the system. The diagnosability of the system depends on some topological properties of the diagnostic graph. In this context, a test assignment is a set of mutual tests between n units of a system. A system with n units is called t-diagnosable if the number of faulty units does not exceed t and it satisfies the following conditions: (i) n > 2t +1; and (ii) each unit is tested at least by t other units. A t-diagnosable system is said to be optimal if n = 2t +1. Consider the problem of defining a test assignment to identify faults in a wireless sensor network (WSN). Given a set of 2t +1 sensors, the approach Optimal Design Testing Assignment - ODTA [36] generates an optimal test assignment for the diagnosability of the system. However, the problem of the choice of 2t + 1 sensors that will take part of the testing assignment has characteristics of a computationally intractable problem. Due to the absence of such proof, the improvement of ODTA heuristics is presented. According to the heuristic Set of Sensors Chosen by Centroid and Radius - SSCCR it is possible to select that set in polynomial time, optimal not only in terms of number of sensors, but with a considerable improvement of results in terms of geographical distance between the sensors. Finally, a comparison of the two heuristics with the optimal solution obtained by the problem formulated in integer linear programming is presented, which confirms that the heuristic SSCCR has better performance compared with ODTA heuristic, and in many cases achieves optimal values, and consequently achieve the reduction of energy consumption in the implementation of fault diagnosis.
APA, Harvard, Vancouver, ISO, and other styles
11

Silva, Marcelo Quintino da. "Desenvolvimento de ferramentas para gerenciamento remoto de intranets." Universidade de São Paulo, 2000. http://www.teses.usp.br/teses/disponiveis/76/76132/tde-16032015-115249/.

Full text
Abstract:
Esse trabalho visa desenvolver ferramentas para gerenciamento de uma rede IP de computadores. As ferramentas foram desenvolvidas para serem utilizadas por usuários com pouco conhecimento de redes de computadores e Unix. Para atingir essas metas o projeto selecionou os comandos do Unix necessários, mascarando-os através de ações específicas. Dessa forma foram disponibilizados os comandos mínimos necessários para um bom gerenciamento. O conjunto de ferramentas criado, denominado MSP, foi implantado em todas as Unimeds do estado de Santa Catarina para gerenciamento da UniRed. A UniRed é o nome da intranet das Unimeds de Santa Catarina
This work aims to develop tools to manage an IP network of computers. All tools were developed to be used by someone without extensive knowledge or background in computer networks or Unix. To achieve those goals, the project identified the required Unix commands and masked them behind specific procedures. This way, a set of tools becomes became available that enables good network management. The set of tools is named MSP and was used in all Unimeds in Santa Catarina/Brazil states managing the UniRed. UniRed is the Santa Catarina intranet
APA, Harvard, Vancouver, ISO, and other styles
12

Crepaldi, Luis Gustavo [UNESP]. "Middleware de comunicação entre objetos distribuídos para gerenciamento de computadores baseado em redes sem fio (WSE-OS)." Universidade Estadual Paulista (UNESP), 2011. http://hdl.handle.net/11449/98663.

Full text
Abstract:
Made available in DSpace on 2014-06-11T19:29:40Z (GMT). No. of bitstreams: 0 Previous issue date: 2011-03-31Bitstream added on 2014-06-13T18:59:19Z : No. of bitstreams: 1 crepaldi_lg_me_sjrp.pdf: 1446703 bytes, checksum: 5212981cdddeca5acc9e64906c893d50 (MD5)
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)
Universidade Estadual Paulista (UNESP)
Para simplificar o gerenciamento de computadores, vários sistemas de administração estruturados por conexões físicas adotam técnicas avançadas para gestão de configuração de software. No entanto, a forte ligação entre hardware e o software faz com que haja uma individualização desta gerência, além da penalização da mobilidade e ubiqüidade do poder computacional. Neste cenário, cada computador torna-se uma entidade individual a ser gerenciada, exigindo operações manuais de configuração da imagem de sistema. Tecnologias que oferecem gestão centralizada baseadas em conexões físicas cliente-servidor, combinando técnicas de virtualização com a utilização de sistemas de arquivos distribuídos, refletem a degradação em flexibilidade e facilidade de instalação deste sistema gerenciador. Outras arquiteturas para gerenciamento centralizado que estruturam o compartilhamento de dados através de conexões físicas e dependem do protocolo PXE, apresentam os mesmos impasses descritos anteriormente. Diante das limitações dos modelos de gerenciamento centralizado baseado em conexões físicas, o objetivo deste trabalho é o desenvolvimento de um middleware de comunicação cliente-servidor como parte integrante e necessária para um ambiente de gerenciamento centralizado em redes de comunicações sem fio. Este ambiente, denominado WSE-OS (Wireless Sharing Enviroment ? Operating Systems), é um modelo baseado Virtual Desktop Infrastructure (VDI) que associa técnicas de virtualização e sistema de acesso remoto seguro para criação de uma arquitetura distribuída como base de um sistema de gestão. WSE-OS é capaz de realizar a replicação de sistemas operacionais em um ambiente de comunicação sem fio além de oferecer abstração de hardware aos clientes. O WSE-OS pode substituir o boot local com disco rígido por um boot de uma Imagem de Sistema Única...
To simplify computer management, various administration systems structured with physical connections adopt advanced techniques to manage software configuration. Nevertheless, the strong link between hardware and software makes for an individualism of that management, besides penalizing computational mobility and ubiquity. In this scenario, each computer becomes an individual entity to be managed, requiring manual operations of the system image configuration. Technologies that offer centralized management based on client-server physical connections, combining virtualization techniques with the use of distributed file systems in clusters with distributed processing on network computers reflect the deterioration in flexibility and ease of installation and maintenance of distributed applications. Other architectures for centralized management that structure the sharing of data through physical connections and depend on the PXE protocol, present the same dilemmas described above. Given the limitations models of centralized management based on physical connections, the objective of this project is the development of a middleware for client-server communication as part necessary of an environment for centralized management in wireless communications networks. This environment, called WSE-OS (Wireless Sharing Environment ? Operating Systems), is a model based Virtual Desktop Infrastructure (VDI), which combines virtualization techniques and secure access system for creating a distributed architecture as the basis for a management system. WSE-OS is capable of replicating operating systems in a wireless environment, addition to providing hardware abstraction to clients. The WSE-OS can replace the boot with local hard disk to a boot from SSI (Single System Image) virtualized in server via communication middleware, increasing flexibility and allowing multiple operating systems... (Complete abstract click electronic access below)
APA, Harvard, Vancouver, ISO, and other styles
13

Caregnato, Maricy. "Um modelo de documentação para experimentação remota." Florianópolis, SC, 2003. http://repositorio.ufsc.br/xmlui/handle/123456789/85217.

Full text
Abstract:
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação.
Made available in DSpace on 2012-10-20T16:26:58Z (GMT). No. of bitstreams: 0
APA, Harvard, Vancouver, ISO, and other styles
14

Crepaldi, Luis Gustavo. "Middleware de comunicação entre objetos distribuídos para gerenciamento de computadores baseado em redes sem fio (WSE-OS) /." São José do Rio Preto : [s.n.], 2011. http://hdl.handle.net/11449/98663.

Full text
Abstract:
Resumo: Para simplificar o gerenciamento de computadores, vários sistemas de administração estruturados por conexões físicas adotam técnicas avançadas para gestão de configuração de software. No entanto, a forte ligação entre hardware e o software faz com que haja uma individualização desta gerência, além da penalização da mobilidade e ubiqüidade do poder computacional. Neste cenário, cada computador torna-se uma entidade individual a ser gerenciada, exigindo operações manuais de configuração da imagem de sistema. Tecnologias que oferecem gestão centralizada baseadas em conexões físicas cliente-servidor, combinando técnicas de virtualização com a utilização de sistemas de arquivos distribuídos, refletem a degradação em flexibilidade e facilidade de instalação deste sistema gerenciador. Outras arquiteturas para gerenciamento centralizado que estruturam o compartilhamento de dados através de conexões físicas e dependem do protocolo PXE, apresentam os mesmos impasses descritos anteriormente. Diante das limitações dos modelos de gerenciamento centralizado baseado em conexões físicas, o objetivo deste trabalho é o desenvolvimento de um middleware de comunicação cliente-servidor como parte integrante e necessária para um ambiente de gerenciamento centralizado em redes de comunicações sem fio. Este ambiente, denominado WSE-OS (Wireless Sharing Enviroment ? Operating Systems), é um modelo baseado Virtual Desktop Infrastructure (VDI) que associa técnicas de virtualização e sistema de acesso remoto seguro para criação de uma arquitetura distribuída como base de um sistema de gestão. WSE-OS é capaz de realizar a replicação de sistemas operacionais em um ambiente de comunicação sem fio além de oferecer abstração de hardware aos clientes. O WSE-OS pode substituir o boot local com disco rígido por um boot de uma Imagem de Sistema Única... (Resumo completo, clicar acesso eletrônico abaixo)
Abstract: To simplify computer management, various administration systems structured with physical connections adopt advanced techniques to manage software configuration. Nevertheless, the strong link between hardware and software makes for an individualism of that management, besides penalizing computational mobility and ubiquity. In this scenario, each computer becomes an individual entity to be managed, requiring manual operations of the system image configuration. Technologies that offer centralized management based on client-server physical connections, combining virtualization techniques with the use of distributed file systems in clusters with distributed processing on network computers reflect the deterioration in flexibility and ease of installation and maintenance of distributed applications. Other architectures for centralized management that structure the sharing of data through physical connections and depend on the PXE protocol, present the same dilemmas described above. Given the limitations models of centralized management based on physical connections, the objective of this project is the development of a middleware for client-server communication as part necessary of an environment for centralized management in wireless communications networks. This environment, called WSE-OS (Wireless Sharing Environment ? Operating Systems), is a model based Virtual Desktop Infrastructure (VDI), which combines virtualization techniques and secure access system for creating a distributed architecture as the basis for a management system. WSE-OS is capable of replicating operating systems in a wireless environment, addition to providing hardware abstraction to clients. The WSE-OS can replace the boot with local hard disk to a boot from SSI (Single System Image) virtualized in server via communication middleware, increasing flexibility and allowing multiple operating systems... (Complete abstract click electronic access below)
Orientador: Marcos Antônio Cavenaghi
Coorientador: Roberta Spolon
Banca: João Paulo Papa
Banca: Regina Helena Carlucci Santana
Mestre
APA, Harvard, Vancouver, ISO, and other styles
15

Araujo, Ricardo Rodrigues de. "Estudo sobre metodos de acesso ao meio para redes de telemetria baseadas em espalhamento espactral." [s.n.], 1999. http://repositorio.unicamp.br/jspui/handle/REPOSIP/259696.

Full text
Abstract:
Orientador: Oseas Valente de Avilez Filho
Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação
Made available in DSpace on 2018-07-25T19:29:16Z (GMT). No. of bitstreams: 1 Araujo_RicardoRodriguesde_M.pdf: 3024521 bytes, checksum: 0d0364502ff7050bae7ea07de8ee3465 (MD5) Previous issue date: 1999
Resumo: Este trabalho objetiva o estudo de estratégias para implementação de uma rede metropolitana de telemetria baseada no uso da técnica de espalhamento espectral. São enfocados aspectos referentes à topologia da rede e aos protocolos de acesso ao meio. É apresentado um modelo para análise de vazão de redes empregando unslotted aloha em conjunto com espalhamento espectral, técnica Direct Sequence, como estratégia para múltiplo acesso. É considerada a transmissão de pacotes de tamanho fixo bem como a flutuação aleatória do nível de interferência multi-usuário. Também é avaliado o ganho de desempenho obtido pelo sistema através da inclusão do protocolo CLSP (Channel Load Sensing Protocol). Através de resultados de simulação dos modelos propostos é mostrado o limiar ótimo a ser usado neste protocolo. O trabalho é finalizado sugerindo uma topologia a ser empregada na rede metropolitana de telemetria
Abstract: This work intends to make a study of strategies for implementing a telemetry metropolitan area network based on spread spectrum technology. Referring aspects of the network topology and the media access control protocols are focused. A model of throughput analysis for direct sequence spread spectrum multiple access network is presented. The transmission of fixed length packets as well as the random multi-user interference is considered. The gain of system performance obtained by the inclusion of the CLSP protocol is also evaluated through results of simulations of the considered models. The excellent threshold to be used in this protocol is shown. The work is finished suggesting a topology to be employed in the telemetry network
Mestrado
Mestre em Engenharia Elétrica
APA, Harvard, Vancouver, ISO, and other styles
16

Ferreira, Carlos André Marques Viana. "Handling data access latency in distributed medical imaging environments." Doctoral thesis, Universidade de Aveiro, 2015. http://hdl.handle.net/10773/15491.

Full text
Abstract:
Doutoramento em Ciências da Computação
Web-based technologies have been increasingly used in Picture Archive and Communication Systems (PACS), in services related to storage, distribution and visualization of medical images. Nowadays, many healthcare institutions are federating services and outsourcing their repositories to the Cloud. However, managing communications between multiple geo-distributed locations is still challenging due to the complexity of dealing with huge volumes of data and bandwidth limitations. Communication latency is a critical issue that still hinders the adoption of this paradigm. In order to improve the performance of distributed medical imaging networks, routing mechanisms with cache and prefetching can be used. This doctorate proposes a cache architecture based on static rules together with pattern recognition for both cache eviction and prefetching.
As tecnologias Web têm sido usadas cada vez mais no universo dos Picture Archiving and Communication Systems (PACS), nomeadamente em serviços de armazenamento, distribuição e visualização de imagem médica. Atualmente, verificamos que existe uma tendências para as instituições partilharem fluxos de trabalho e contratualizarem serviços na Cloud. No entanto, gerir as comunicações entre entidades geograficamente distribuídas continua a ser um desafio complexo devido ao enorme volume de dados e às limitações de largura de banda. A latência de acesso remoto aos dados é um problema importante que dificulta a adopção deste paradigma. Para melhorar o desempenho de redes distribuídas de imagem médica, podemos utilizar mecanismos de encaminhamento com cache e prefetching. Este doutoramento propõe uma arquitetura de cache baseada em regras estáticas e reconhecimento de padrões para prefetching e limpeza da cache.
APA, Harvard, Vancouver, ISO, and other styles
17

Sánchez, Matías Antonio María. "Sistema de comunicación acústica para redes de sensores inalámbricas subacuáticas en aguas someras." Doctoral thesis, Universitat Politècnica de València, 2014. http://hdl.handle.net/10251/35326.

Full text
Abstract:
Las Redes de Sensores Inalámbricas Subacuáticas es una tecnología que generará un gran impacto en cantidad de áreas de trabajo como la acuicultura, la explotación de recursos lejos de la costa, la monitorización biológica, así como el control de la contaminación, de la actividad sísmica y las corrientes marinas. La implementación de las redes necesarias para este tipo de aplicaciones requiere de la instalación de un número importante de nodos, facilitando la monitorización ambiental por medio de la adquisición de datos. Por tanto, supone un reto tecnológico desarrollar módems con arquitecturas sencillas y robustas con un precio reducido, pero con alta eficiencia. Esta tesis se centra en el diseño de la capa física de un módem acústico integrable en una Red Acústica Subacuática. Como punto de partida, se define una arquitectura que incluye, como principal novedad, un sistema de activación remota asíncrono optimizado para la comunicación acústica de ultra bajo consumo energético. Esta base permite plataformas con un reducido consumo en periodos de inactividad (10 µW). Para enfrentarse con este reto y proporcionar la base para diseños futuros, se ha creado una nueva metodología de trabajo para el modelado, la simulación y la experimentación de campo: IUmote. La propuesta se basa en un módem especial, con la arquitectura presentada, y el uso de herramientas de simulación y modelos para cada uno de los elementos relacionados con la comunicación: medio acústico subacuático, transductores, circuitos electrónicos y software de procesado de la señal. La metodología presentada se basa en la re-utilización de los diferentes bloques ya que se pueden intercambiar bloques de manera inmediata y mezclar elementos de simulación y hardware real. Para extender la vida útil de los nodos subacuáticos, esta tesis también se centra en la recolección de energía en redes inalámbricas de sensores. Para permitir el diseño integral en las primeras etapas, se ha creado un nuevo modelo numérico para la simulación de redes de sensores con capacidad de recolección de energía: SIVEH. Gracias a este modelo se pueden simular de manera rápida largos periodos de tiempo -días, semanas, meses o incluso años- utilizando valores reales de energía renovable disponibles en bases de datos, tales como irradiación solar, velocidad del viento o de la corriente marina, etc. El resultado final no es únicamente la implementación concreta de un módem para Redes Acústicas Subacuáticas con un bajo consumo y unas prestaciones medias al que se le ha incorporado un módulo de recolección de energía, el módem ITACA; sino una metodología de diseño para desarrollar nuevos sistemas para Redes Acústicas Subacuáticas de manera eficiente en el futuro.
Sánchez Matías, AM. (2014). Sistema de comunicación acústica para redes de sensores inalámbricas subacuáticas en aguas someras [Tesis doctoral no publicada]. Universitat Politècnica de València. https://doi.org/10.4995/Thesis/10251/35326
TESIS
APA, Harvard, Vancouver, ISO, and other styles
18

Martins, Érico Fernando de Oliveira. "Atualização de malha rodoviária em área rural via integração de dados geoespaciais e snakes de rede /." Presidente Prudente, 2017. http://hdl.handle.net/11449/151965.

Full text
Abstract:
Orientador: Aluir Porfírio Dal Poz
Banca: Mauricio Galo
Banca: Erivaldo Antonio da Silva
Banca: Rodrigo Bezerra de Araujo Gallis
Banca: Edson Aparecido Mitishita
Resumo: Os processos convencionais de extração de rodovias em imagens digitais não costumam fazer uso de informações a priori e normalmente não há uma preocupação a respeito da padronização necessária para que os resultados das extrações sejam utilizados em Infraestruturas de Dados Espaciais (IDE). Por consequência, os resultados dessas extrações acabam sendo geometricamente robustos, porém fragmentados em relação ao contexto e a seu padrão de estrutura, ou seja, necessitarão de um grande esforço do operador humano para que possam se tornar elegíveis à IDE, contrariando uma das principais motivações para o desenvolvimento de métodos (semi-) automáticos de extração, que é desonerar o operador humano de tarefas repetitivas e enfadonhas. Neste contexto a hipótese motivadora desta pesquisa levanta a questão: "adaptando processos clássicos de extração de rodovias para a integração de dados geoespaciais preexistentes, será possível apresentar um método para atualização sistemática de malha rodoviária em área rural, que seja capaz de preservar informações e estruturas preexistentes? ". Como resposta é apresentado aqui um método para a atualização da malha rodoviária em formato vetorial, advinda de bases de dados cartográficas elaboradas segundo uma IDE, por meio da integração de diferentes tipos de dados, preservando sua integridade. No decorrer das três etapas em que está organizado o método o arquivo vetorial sofrerá uma série de modificações geométricas, configuradas em distintos process ... (Resumo completo, clicar acesso eletrônico abaixo)
Abstract: Conventional road extraction processes in digital imagery do not usually make use of a priori information and there is usually no concern about the standardization required for extraction results to be used in Spatial Data Infrastructures (SDI). As a result, these extractions turn out to be geometrically robust but fragmented in relation to the context and their structure pattern, that is, they will require a great effort from the human operator so that they can become eligible for SDI, contrary to one of the main motivations for the development of (semi) automatic extraction methods, which is to deprive the human operator of repetitive and tedious tasks. In this context the motivating hypothesis of this research raises the question: "adapting classic processes of road extraction for the integration of preexisting geospatial data, it will be possible to present a method for systematic updating of road network in rural area, which is able to preserve preexisting information and structures? ". A method for updating the road network in vector format from cartographic databases elaborated according to an SDI is presented here, through the integration of different types of data, preserving its integrity. During the three stages in which the method is organized the vector file will undergo a series of geometric modifications, configured in different processes, starting with a vector-to-vector conflation with the road map inferred from displacement paths with the objective of identi ... (Complete abstract click electronic access below)
Doutor
APA, Harvard, Vancouver, ISO, and other styles
19

Medeiros, Jo?o Paulo de Souza. "Identifica??o remota de sistemas operacionais utilizando an?lise de processos aleat?rios e redes neurais artificiais." Universidade Federal do Rio Grande do Norte, 2009. http://repositorio.ufrn.br:8080/jspui/handle/123456789/15287.

Full text
Abstract:
Made available in DSpace on 2014-12-17T14:55:36Z (GMT). No. of bitstreams: 1 JoaoPSM.pdf: 2736653 bytes, checksum: 0b1bd7853a47877b24c5f2042e0a5d8e (MD5) Previous issue date: 2009-06-19
Petr?leo Brasileiro SA - PETROBRAS
A new method to perform TCP/IP fingerprinting is proposed. TCP/IP fingerprinting is the process of identify a remote machine through a TCP/IP based computer network. This method has many applications related to network security. Both intrusion and defence procedures may use this process to achieve their objectives. There are many known methods that perform this process in favorable conditions. However, nowadays there are many adversities that reduce the identification performance. This work aims the creation of a new OS fingerprinting tool that bypass these actual problems. The proposed method is based on the use of attractors reconstruction and neural networks to characterize and classify pseudo-random numbers generators
? proposto um novo m?todo para identifica??o remota de sistemas operacionais que operam em redes TCP/IP. Este m?todo possui diversas aplica??es relacionadas ? seguran?a em redes de computadores e ? normalmente adotado tanto em atividades de ataque quanto de defesa de sistemas. O m?todo proposto ? capaz de obter sucesso em situa??es onde diversas solu??es atuais falham, inclusive no tratamento com dispositivos possivelmente vulner?veis ao processo de identifica??o. O novo m?todo realiza a an?lise dos geradores de n?meros aleat?rios usados nas pilhas TCP/IP e, atrav?s do uso de redes neurais artificiais, cria mapas que representam o comportamento destes geradores. Tais mapas s?o usados para compara??o com mapas rotulados que representam sistemas j? conhecidos, concretizando o processo de identifica??o
APA, Harvard, Vancouver, ISO, and other styles
20

Santos, Marcos Pereira dos. "LABVAE : uma solução para experimentação de aprendizagem eletrônica." Universidade Federal de Sergipe, 2014. http://ri.ufs.br:8080/xmlui/handle/123456789/3350.

Full text
Abstract:
Due to the importance of laboratories for practical classes for students of engineering and computing, and because there is a considerable cost and bureaucratic process to keep these labs in operation, this research proposes the establishment of a laboratory for remote access, which will enable the experiments remotely, securely and cost reduction investments. Presents the design, development and evaluation of a hardware and software platform named Virtual Laboratory for E-Learning (LABVAE), to show the applicability of the remote laboratory, designated to education and collaborative courses in computer science, information systems, computer networks, to engineering and mechatronics. Tests were conducted in hardware and software for the validation of the platform and presented the results of use of network resources that enabled the survey necessary to estimate the needs and minimum features for their functionality. Regarding efficiency requirements and the results of performance evaluation, the technologies presented were satisfactory, for the LABVAE makes good use of the network, such a utilization of 97.57% of the total packets transmitted; 23.64 an average of packets per second; an average size of 875 bytes per second and a bandwidth of 24.28Mbps. Whereas the development of the proposed architecture is applicable from the points of view of usability, availability and functionality, you can confirm the hypothesis of this study, according to which the platform of virtual lab, designed to facilitate the practical concept of remote lab, promotes collaboration in research practice and in the teaching of remote experiments
Diante da importância dos laboratórios para as aulas práticas dos estudantes das áreas de engenharia e computação e do fato de que há um custo considerável e um processo burocrático para manter esses laboratórios em funcionamento, esta pesquisa propõe a criação de um laboratório de acesso remoto, que possibilitará a realização dos experimentos de forma remota, com segurança e redução de custos de investimentos. Esta dissertação apresenta a concepção, desenvolvimento e avaliação de uma plataforma em hardware e software denominada Laboratório Virtual de Aprendizagem Eletrônica (LABVAE), visando mostrar a aplicabilidade do laboratório remoto, designada ao ensino e ao trabalho colaborativo nos cursos de ciência da computação, sistemas de informação, redes de computadores, mecatrônica e às engenharias. Testes foram realizados em nível de hardware e software para a validação da plataforma, bem como apresentados os resultados de uso dos recursos de rede que possibilitaram o levantamento necessário para estimar as necessidades e características mínimas para sua funcionalidade. No que diz respeito aos requisitos de eficiência dos resultados e de avaliação do desempenho, as tecnologias apresentadas foram satisfatórias, demostrando que o LABVAE faz um bom uso da rede, a exemplo de um aproveitamento de 97,57% do total de pacotes transmitidos; uma média de 23,64 pacotes por segundo; uma média de tamanho de 875 bytes por segundo e uma largura de banda de 24,28Mbps. Considerando que o desenvolvimento da arquitetura proposta é aplicável dos pontos de vista de usabilidade, disponibilidade e funcionalidade, pode-se confirmar a hipótese deste estudo, segundo a qual a plataforma do laboratório virtual, projetada para viabilizar o conceito prático de laboratório remoto, promove a colaboração na pesquisa prática e no ensino de experimentos remotos.
APA, Harvard, Vancouver, ISO, and other styles
21

Silva, Marcel Salvioni da 1980. "Rede de sensores sem fio de baixo custo para monitoramento ambiental." [s.n.], 2013. http://repositorio.unicamp.br/jspui/handle/REPOSIP/259030.

Full text
Abstract:
Orientador: Fabiano Fruett
Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação
Made available in DSpace on 2018-08-24T05:13:30Z (GMT). No. of bitstreams: 1 Silva_MarcelSalvionida_M.pdf: 30571418 bytes, checksum: 4cd818ffde793df4bbebdbbf472d1b6b (MD5) Previous issue date: 2013
Resumo: Existem diversos sistemas e equipamentos, com finalidades específicas, envolvendo o monitoramento das mudanças de clima e de tempo. Entretanto, a maioria desses sistemas e equipamentos disponíveis no mercado possuem alto custo, o que normalmente inviabiliza sua utilização em larga escala. Além disso, a maioria dos sistemas e equipamentos para este fim são importados, o que dificulta ainda mais a sua inserção em aplicações corriqueiras. Este trabalho descreve o desenvolvimento, projeto, testes e aplicação de uma rede de sensores sem fio de baixo custo, para monitoramento em tempo real da temperatura ambiente, umidade relativa do ar e pressão atmosférica, como uma alternativa nacional para pesquisas que necessitem de equipamentos para monitoramento ambiental. A rede é composta de quatro nós sensores e um nó coordenador. Os nós sensores possuem um sensor de temperatura e umidade e um sensor de pressão barométrica ¿ ambos com interface digital ¿ além de um microcontrolador de baixo consumo de energia e baixo custo, e um módulo de comunicação para uma rede operando na frequência de 2,4GHz, para conexão numa rede padrão IEEE 802.15.4. O nó coordenador possui outro módulo de comunicação para a conexão na rede sem fio, um microcontrolador, um cartão de memória para armazenamento das informações de cada nó sensor e interface Ethernet para disponibilizar as medidas do sensor em uma página web, acessada através de um IP estático em um browser de internet comum. Testes em laboratório e em campo atestaram autonomia do nó sensor (em torno de 90 dias para uma bateria de 500mAh) e alcance (de aproximadamente 150m em visada direta) e comprovaram a conformidade dos valores medidos por cada nó, através da comparação com um sistema de referência
Abstract: There are several systems and equipments with specific applications related to climate and weather change monitoring. However, most of these systems and equipments available in the market are too expensive ¿ which usually prevents their use in large scale. Furthermore, most of them used for such purpose are imported, which further complicates their insertion in everyday applications. This work describes the development, implementation and application of a low-cost wireless sensor network for temperature, relative humidity and atmospheric pressure monitoring, in real-time as a national alternative for researches which demand equipments for environmental monitoring. The network consists of four sensor nodes and a coordinator node. Sensor nodes have a temperature and humidity sensor and a barometric sensor ¿ both with digital interface ¿ plus a low cost and low power microcontroller and a communication module for the wireless network operating at 2.4GHz for establishing connection to an IEEE 802.15.4 network. Coordinator node has another communication module to the wireless network connection, a microcontroller for receiving measurements, a memory card for storage of each sensor node¿s information, and Ethernet interface to provide sensor node¿s information in an embedded webpage, accessed through a static IP in a common internet browser. Tests performed in laboratories and in the field attested the node¿s autonomy (around 90 days for a 500mAh battery) and reach (approximately 150m line-of-sight), and proved the compliance of measurements performed by each sensor node, through comparison with a reference system
Mestrado
Eletrônica, Microeletrônica e Optoeletrônica
Mestre em Engenharia Elétrica
APA, Harvard, Vancouver, ISO, and other styles
22

Coelho, Paulo Rodolfo da Silva Leite. "Uma arquitetura orientada a serviços para laboratorios de acesso remoto." [s.n.], 2006. http://repositorio.unicamp.br/jspui/handle/REPOSIP/258974.

Full text
Abstract:
Orientadores: Eleri Cardozo, Eliane Gomes Guimarães
Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação
Made available in DSpace on 2018-08-08T01:18:40Z (GMT). No. of bitstreams: 1 Coelho_PauloRodolfodaSilvaLeite_M.pdf: 3632525 bytes, checksum: 73b0d774d1efd6416d8fb34cc8abd4d7 (MD5) Previous issue date: 2006
Resumo: Este trabalho apresenta uma arquitetura para a construção de laboratórios de acesso remoto (conhecidos como WebLabs). A arquitetura segue o paradigma de computação orientada a serviço (COS). Nesta abordagem cada recurso físico ou lógico do laboratório é modelado como um Serviço Web. Desta forma, os experimentos podem ser disponibilizados pela composição destes serviços. Um modelo conceitual para WebLabs, bem como a implementação deste modelo são apresentados. Experimentos em robótica móvel também foram desenvolvidos como exemplos de utilização deste laboratório
Abstract: This work presents an architeture for building remote access laboratories (also known as WebLabs). The architecture follows the service oriented computing (SOC). In this approach each logical or physical resource of the laboratory is modeled as a Web Service. In this way, the experiments are built through the composition of such services. A conceptual model of WebLabs, as well as an implementation of this model are presented. Experiments in mobile robotic were also developed for this laboratory
Mestrado
Engenharia de Computação
Mestre em Engenharia Elétrica
APA, Harvard, Vancouver, ISO, and other styles
23

Varella, Walter Augusto. "Laboratório remoto em ambiente aberto com protocolo IPv6." Universidade de São Paulo, 2003. http://www.teses.usp.br/teses/disponiveis/3/3140/tde-04052004-170735/.

Full text
Abstract:
Nesta dissertação são apresentados os resultados obtidos na elaboração de um sistema de aquisição e controle de experimentos, utilizando uma rede local de computadores. É proposta uma infra-estrutura baseada em instrumentação virtual em uma rede utilizando sistema operacional aberto e o protocolo de comunicação IPv6, parte integrante da camada de rede do protocolo TCP/IP. São selecionadas as tecnologias e ferramentas para o desenvolvimento do Laboratório remoto que se adaptam à integração entre o hardware e software para possibilitar o controle de experimentos e equipamentos de forma remota. A maior abrangência deste projeto está no desenvolvimento do Laboratório remoto com ferramentas de código aberto, como o sistema operacional Linux, o servidor Apache - como servidor WEB e o protocolo IPv6, para a comunicação da camada de rede. A proposta global deste trabalho é contribuir com a preparação da infra-estrutura de um ambiente de sistema operacional aberto, utilizado para a aquisição de dados em redes remotas, e com isto promover a cooperação e o compartilhamento de instrumentos, não se limitando apenas à área acadêmica e de pesquisa, mas estendendo essas facilidades para outras áreas do conhecimento. Como resultado deste trabalho é disponibilizado um Laboratório Virtual que possibilita o controle de um ensaio experimental, através de uma rede local.
In this dissertation are showed the results got in the making of acquisition and controlling experiments system, using a LAN. It´s offered a infra-structure based in virtual instrumentation for a network applying open operational system and the communication protocol Ipv6, part which belongs to network layer of TCP/IP protocol. The technologies and tools, which are chosen for the development of remote Laboratory, adapt themselves to integration between hardware and software to making possible the experiments and equipments control remoting. The main purpose of this project consist in the development of remote Laboratory with open-code tools, as Linux operational system, Apache server - as WEB server and Ipv6, for network layer communication. The global proposal of this work is contribute to setting up infra-structure of an open operational system, utilized to data acquisition in remote network, promote the work jointly and sharing of instruments, not restricting only to academic or knowledge areas. Like resulting of this work is available a Virtual Laboratory, which allow the control of experimental assay, through a LAN.
APA, Harvard, Vancouver, ISO, and other styles
24

Feliciano, Guilherme de Oliveira 1982. "Uma infraestrutura para laboratórios de acesso remoto federados com suporte à virtualização." [s.n.], 2013. http://repositorio.unicamp.br/jspui/handle/REPOSIP/258964.

Full text
Abstract:
Orientador: Eleri Cardozo
Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação
Made available in DSpace on 2018-08-23T13:04:59Z (GMT). No. of bitstreams: 1 Feliciano_GuilhermedeOliveira_M.pdf: 2077722 bytes, checksum: 5dd4458ac834821b2bacb4160ad55aee (MD5) Previous issue date: 2013
Resumo: O resumo poderá ser visualizado no texto completo da tese digital
Abstract: The Abstract is available with the full electronic document
Mestrado
Engenharia de Computação
Mestre em Engenharia Elétrica
APA, Harvard, Vancouver, ISO, and other styles
25

Pacheco, Alexandre dos Santos. "QoS e soluções avançadas em redes ATM aplicadas à redes coorporativas." Florianópolis, SC, 2002. http://repositorio.ufsc.br/xmlui/handle/123456789/82548.

Full text
Abstract:
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação.
Made available in DSpace on 2012-10-19T16:04:24Z (GMT). No. of bitstreams: 1 195102.pdf: 3631787 bytes, checksum: be0a50b2d989352f015a9bbcbd1de6e3 (MD5)
A tecnologia ATM, com suas características inovadoras e mesmo revolucionárias, aparece como uma solução para as conexões de rede de alta velocidade. Meios de comunicação que suportem de forma eficiente, voz, dados e vídeo com qualidade são fundamentais. "O maior problema é que a infra-estrutura existente não supre adequadamente as necessidades das futuras redes: altas taxas de transmissão e flexibilidade para suportar diferentes tráfegos com qualidade de serviço garantida." Problemas de custos, complexidade e suporte técnico adequados têm limitado o uso de tecnologias ATM nas Intranet corporativas. Necessidades e problemas que eram exclusivos das empresas de prestação de serviço de telecomunicações fazem parte do cotidiano dos projetistas e engenheiros de redes nas corporações. O Suíte de Protocolos MPOA - Multiprotocol Over ATM surgiu como uma proposta para resolver estes problemas e se destaca como uma evolução na construção e no uso de redes, e também como um novo paradigma para fabricantes e engenheiros de rede. Este trabalho tem a finalidade de conceituar e discutir as tecnologias envolvidas na construção de Redes que utilizam a tecnologia ATM e MPOA, enfatizando as habilidades para reserva de recurso e qualidade de serviço. É apresentado um ambiente simulado que reproduz as características encontradas em redes corporativas, com uma visão da avaliação das soluções para uso de reserva e controle de recursos em redes ATM. Finalmente, foram discutidas e propostas estratégias que sustentem a implantação de redes com tecnologia MPOA em ambientes de produção.
APA, Harvard, Vancouver, ISO, and other styles
26

Gaspary, Luciano Paschoal. "Gerenciamento distribuído e flexível de protocolos de alto nível, serviços e aplicações em redes de computadores." reponame:Biblioteca Digital de Teses e Dissertações da UFRGS, 2002. http://hdl.handle.net/10183/2782.

Full text
Abstract:
As redes de computadores experimentam um grande crescimento não apenas em tamanho, mas também no número de serviços oferecidos e no número de protocolos de alto nível e aplicações que são executados sobre elas. Boa parte desses software (ex.: ICQ e Napster), em geral, não está diretamente ligada a aplicações críticas, mas o seu uso não controlado pode degradar o desempenho da rede. Para que se possa medir o impacto dos mesmos sobre a infra-estrutura, mecanismos de gerência ligados à contabilização e caracterização de tráfego são desejáveis. Por outro lado, alguns protocolos, serviços e aplicações (ex. servidores DNS e Web) suportam aplicações e precisam ser monitorados e gerenciados com maior atenção. Para essa classe de software de rede, a simples contabilização e caracterização de tráfego não é suficiente; tarefas de gerência como teste de serviços, detecção e manipulação de falhas, medição de desempenho e detecção de intrusão são importantes para garantir alta disponibilidade e eficiência da rede e aplicações. As ferramentas existentes para essa finalidade são, entre aspectos, (a) não integradas (necessidade de uma ferramenta para monitorar cada aplicação), (b) centralizadas (não oferecem suporte à distribuição de tarefas de gerenciamento) e (c) pouco flexíveis (dificuldade em gerenciar novos protocolos, serviços e aplicações). Nesse contexto, a tese propõe uma arquitetura, centrada na monitoração passiva em temporal do tráfego de rede, para gerenciamento distribuído de protocolos de alto nível, serviços e aplicações em rede. Baseada da MIB (Management Information Base) Script do IETF (Internet Engineering Task Force), a arquitetura Trace oferece mecanismos para a delegação de tarefas de gerenciamento a gerentes intermediários, que interagem com agentes de monitoração e agentes de ação para executá-las. A tese propõe também PTSL (Protocol Trace Specification Language), uma linguagem gráfica/textual criada para permitir que gerentes de rede especificam as interações de protocolos (traços) que lhes interessam monitorar. As especificações são usadas pelso gerentes intermediários para programar os agentes de monitoração. Uma vez programadas, esses agentes passam a monitorar a ocorrência dos traços.As informações obtidas são analisadas pelos agentes intermediários, que podem requisitar de ação a execução de procedimentos (ex: scripts Perl), possibilitando a automação de diversas tarefas de gerenciamento. A arquitetura proposta é validada por um protótipo: a plataforma de gerenciamento Trace.
APA, Harvard, Vancouver, ISO, and other styles
27

Silva, Ana Cristina Benso da. "Sistema de detecção de intrusão baseado em métodos estatísticos para análise de comportamento." reponame:Biblioteca Digital de Teses e Dissertações da UFRGS, 2003. http://hdl.handle.net/10183/4112.

Full text
Abstract:
A segurança no ambiente de redes de computadores é um elemento essencial para a proteção dos recursos da rede, dos sistemas e das informações. Os mecanismos de segurança normalmente empregados são criptografia de dados, firewalls, mecanismos de controle de acesso e sistemas de detecção de intrusão. Os sistemas de detecção de intrusão têm sido alvo de várias pesquisas, pois é um mecanismo muito importante para monitoração e detecção de eventos suspeitos em um ambiente de redes de computadores. As pesquisas nessa área visam aprimorar os mecanismos de detecção de forma a aumentar a sua eficiência. Este trabalho está focado na área de detecção de anomalias baseada na utilização de métodos estatísticos para identificar desvios de comportamento e controlar o acesso aos recursos da rede. O principal objetivo é criar um mecanismo de controle de usuários da rede, de forma a reconhecer a legitimidade do usuário através de suas ações. O sistema proposto utilizou média e desvio padrão para detecção de desvios no comportamento dos usuários. Os resultados obtidos através da monitoração do comportamento dos usuários e aplicação das medidas estatísticas, permitiram verificar a sua validade para o reconhecimento dos desvios de comportamento dos usuários. Portanto, confirmou-se a hipótese de que estas medidas podem ser utilizadas para determinar a legitimidade de um usuário, bem como detectar anomalias de comportamento. As análises dos resultados de média e desvio padrão permitiram concluir que, além de observar os seus valores estanques, é necessário observar o seu comportamento, ou seja, verificar se os valores de média e desvio crescem ou decrescem. Além da média e do desvio padrão, identificou-se também a necessidade de utilização de outra medida para refletir o quanto não se sabe sobre o comportamento de um usuário. Esta medida é necessária, pois a média e o desvio padrão são calculados com base apenas nas informações conhecidas, ou seja, informações registradas no perfil do usuário. Quando o usuário faz acessos a hosts e serviços desconhecidos, ou seja, não registrados, eles não são representados através destas medidas. Assim sendo, este trabalho propõe a utilização de uma medida denominada de grau de desconhecimento, utilizada para medir quantos acessos diferentes do seu perfil o usuário está realizando. O sistema de detecção de anomalias necessita combinar as medidas acima descritas e decidir se deve tomar uma ação no sistema. Pra este fim, propõe-se a utilização de sistemas de regras de produção e lógica fuzzy, que permitem a análise das medidas resultantes e execução do processo de decisão que irá desencadear uma ação no sistema. O trabalho também discute a integração do sistema de detecção de intrusão proposto à aplicação de gerenciamento SNMP e ao gerenciamento baseado em políticas.
APA, Harvard, Vancouver, ISO, and other styles
28

Diemer, Mouriac Halen. "DTA : discriminador de tráfego ATM." reponame:Biblioteca Digital de Teses e Dissertações da UFRGS, 2001. http://hdl.handle.net/10183/3181.

Full text
Abstract:
As redes ATM têm se constituído na solução tecnológica ideal para o desenvolvimento da RDSI-FL. O ATM foi desenvolvido para dar suporte, com altas velocidades e com garantia de qualidade, a uma ampla variedade de serviços. A demanda por serviços de comunicação de dados, em velocidades maiores do que as redes de pacotes atuais são capazes de oferecer, tem crescido rapidamente, estimulando o desenvolvimento da tecnologia ATM, que tem sido muito promissora, devida a sua flexibilidade e eficiência. Para dar suporte à comunicação de dados em redes ATM, foram desenvolvidas soluções, como a emulação de redes locais (LANE), a interconexão de redes locais (LAN) e metropolitanas (MAN), e o protocolo IP sobre ATM. O ATM utiliza multiplexação estatística (assíncrona) para inserir os dados nos canais de comunicação de forma otimizada. Esta técnica, permite atender uma quantidade maior de fontes heterogêneas sob num único canal, porém, pode causar congestionamento na rede. O uso da multiplexação estatística, aliada à necessidade de garantir níveis de qualidade diferentes, para cada tipo de serviço, torna necessária a adoção de uma combinação de técnicas de controle de tráfego e congestionamento. Com este propósito, foram desenvolvidos diversas funções e mecanismos, como, por exemplo, controle de acesso (CAC), controle dos parâmetros de uso (UPC), descarte seletivo de células e conformação de tráfego (TS), os quais necessitam conhecer as características do tráfego emitido pela fonte. Por esta razão, toda e qualquer conexão ATM está associada a um contrato de tráfego, que especifica as exigências do usuário, quanto à qualidade de serviço (QoS) a ser oferecida pela rede, através de um descritor de tráfego. O trabalho apresentado nesta dissertação, tem por objetivo propor uma metodologia capaz de discriminar um fluxo de células ATM arbitrário, visando a obter os parâmetros descritores de UPC do mesmo. A discriminação de tráfego é relevante à medida que todos os usuários de redes ATM necessitam, de alguma forma, determinar os parâmetros que caracterizam seu fluxo, para poder negociar o contrato de trafego. Infelizmente, a maioria das aplicações ATM, não tem condições prévias de fornecer dados sobre o comportamento do fluxo que geram. Para estas situações, estamos propondo um Discriminador de Tráfego ATM (DTA), que infere a partir de uma amostra inicial do fluxo um conjunto mais provável de parâmetros, os quais constituirão o descritor de tráfego da fonte (STD).
APA, Harvard, Vancouver, ISO, and other styles
29

Tinetti, Fernando Gustavo. "Cómputo paralelo en redes locales de computadores." Doctoral thesis, Universitat Autònoma de Barcelona, 2004. http://hdl.handle.net/10803/3038.

Full text
APA, Harvard, Vancouver, ISO, and other styles
30

Zarpelão, Bruno Bogaz. "Detecção de anomalias em redes de computadores." [s.n.], 2010. http://repositorio.unicamp.br/jspui/handle/REPOSIP/260952.

Full text
Abstract:
Orientadores: Leonardo de Souza Mendes, Mario Lemes Proença Junior
Tese (doutorado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação
Made available in DSpace on 2018-08-16T19:18:19Z (GMT). No. of bitstreams: 1 Zarpelao_BrunoBogaz_D.pdf: 5089650 bytes, checksum: 281e7d926aae4a7e05a2e94347a06179 (MD5) Previous issue date: 2010
Resumo: Anomalias em redes de computadores são desvios súbitos e acentuados que ocorrem no tráfego em consequência de diversas situações como defeitos em softwares, uso abusivo de recursos da rede, falhas em equipamentos, erros em configurações e ataques. Nesta tese, é proposto um sistema de detecção de anomalias em redes de computadores baseado em três níveis de análise. O primeiro nível de análise é responsável por comparar os dados coletados em um objeto SNMP (Simple Network Management Protocol) com o perfil de operações normais da rede. O segundo nível de análise correlaciona os alarmes gerados no primeiro nível de análise utilizando um grafo de dependências que representa as relações entre os objetos SNMP monitorados. O terceiro nível de análise reúne os alarmes de segundo nível utilizando informações sobre a topologia de rede e gera um alarme de terceiro nível que reporta a propagação da anomalia pela rede. Os testes foram realizados na rede da Universidade Estadual de Londrina, utilizando situações reais. Os resultados mostraram que a proposta apresentou baixas taxas de falsos positivos combinadas a altas taxas de detecção. Além disso, o sistema foi capaz de correlacionar alarmes gerados para diferentes objetos SNMP em toda a rede, produzindo conjuntos menores de alarmes que ofereceram ao administrador de redes uma visão panorâmica do problema
Abstract: Anomalies in computer networks are unexpected and significant deviations that occur in network traffic due to different situations such as software bugs, unfair resource usage, failures, misconfiguration and attacks. In this work, it is proposed an anomaly detection system based on three levels of analysis. The first level of analysis is responsible for comparing the data collected from SNMP (Simple Network Management Protocol) objects with the profile of network normal behavior. The second level of analysis correlates the alarms generated by the first level of analysis by using a dependency graph, which represents the relationships between the SNMP objects. The third level of analysis correlates the second level alarms by using network topology information. The third level generates a third level alarm that presents the anomaly propagation path through the network. Tests were performed in the State University of Londrina network, exploring real situations. Results showed that the proposal presents low false positive rates and high detection rates. Moreover, the proposed system is able to correlate alarms that were generated for SNMP objects at different places of the network, producing smaller sets of alarms that offer a wide-view of the problem to the network administrator
Doutorado
Telecomunicações e Telemática
Doutor em Engenharia Elétrica
APA, Harvard, Vancouver, ISO, and other styles
31

Siscoutto, Robson Augusto. "Sistema de Videoconferência em Redes de Computadores." Universidade de São Paulo, 1997. http://www.teses.usp.br/teses/disponiveis/55/55134/tde-20032018-155723/.

Full text
Abstract:
Com o crescente aumento na área de Aplicações Multimídia e Redes de Computadores, devido ao grande progresso nas industrias de hardware e soþ,vare, tornou-se possível a utilização de áudio e vídeo como mecanismo de comunicação em redes de computadores. Esses recursos contribuíram para uma maior consistência e um melhor aproveitamento na assimilação da mensagem a ser transmitida. Este trabalho, apresenta a implementação de um Sistema de Videoconferência utilizando os algoritmos de compressão ADPCM (para áudio) e H26l (para vídeo). O sistema de videoconferência foi implementado e testado sobre redes TCP/IP. Os resultados são apresentados e discutidos no fim.
The past few years has seen a steady increase in the area of Multimedia Applications and Computers Networks. Thís is mainly due to the advances in the sofnuare and hardware industries and made possible the use of aud\'io and video as communication media in computers networks. These resources also helped providing a better consistency and an increased understønding of the broadcasted message. Thís work is concerned. with the implementation of a videoconferencing systetn usíng ADqCM (for audio) and H26I (for vid.eo) data compression algorithms. This system was implemented. and tested on TCPflP. The are presented and discussed in the end.
APA, Harvard, Vancouver, ISO, and other styles
32

Gumiel, Ismael Luiz Hartmann Cerdeira. "Sistema especialista monitor de redes de computadores." Florianópolis, SC, 2003. http://repositorio.ufsc.br/xmlui/handle/123456789/85680.

Full text
Abstract:
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação.
Made available in DSpace on 2012-10-20T21:34:13Z (GMT). No. of bitstreams: 1 193679.pdf: 1794508 bytes, checksum: 472b461bd4dbc5d9a244f9bcceee0336 (MD5)
O propósito deste trabalho, que abrange a área de informática, mais especificamente a gerência de redes e a Inteligência Artificial é implementar uma ferramenta para auxiliar a gerência de redes locais ou distribuídas. Através da leitura de parâmetros da rede, como por exemplo fragmentação de pacotes ou nível de "broadcast", e a comparação destes com valores limites pré-definidos, esta ferramenta indica ao administrador da rede possíveis problemas com os elementos da rede como roteadores, hub's, switches etc, relacionados a parâmetros fora dos limites pré-estabelecidos. Para o desenvolvimento foram utilizadas tecnologias como agentes RMON, software instalado em elementos de rede, que colhem e armazenam parâmetros de rede para posterior utilização por um software gerente, protocolo SNMP, protocolo que facilita a troca de informações de gerência entre agente e gerente, linguagem de programação C e linguagem Prolog. Foi desenvolvida uma "SHELL" de sistema especialista, com a qual o especialista irá interagir, inserindo o seu próprio conhecimento, adequando a ferramenta às suas necessidades, de maneira que a base de conhecimento desta "Shell" crescerá até o limite do próprio conhecimento do administrador.
APA, Harvard, Vancouver, ISO, and other styles
33

Ortiz, Cleber Machado. "Um protocolo de perfil lite para colaboração visual que utiliza transferência de arquivos com t.127." reponame:Biblioteca Digital de Teses e Dissertações da UFRGS, 2005. http://hdl.handle.net/10183/6611.

Full text
Abstract:
Atualmente, quando falamos em Internet, não podemos somente pensar em serviços que utilizam correio eletrônico ou acessam informações de sites através de um navegador. Dentre alguns serviços utilizados na Internet, podemos destacar a videoconferência. Videoconferência contempla, além do intercâmbio de áudio e vídeo entre duas pessoas ou grupos, também o compartilhamento de dados. Os serviços e protocolos definidos nas recomendações H.323 (para videoconferência) e T.120 (para a colaboração de dados) do ITU são bastante complexos e ocorrem muitos problemas na sua utilização em redes de pacotes funcionando segundo o princípio de best effort da Internet. Nesta dissertação de mestrado são apresentados alguns resultados do estudo realizado sobre o contexto de videoconferência, suas soluções e protocolos, com ênfase nos protocolos padronizados para colaboração de dados dentro de uma videoconferência e a sua estrutura. Esta dissertação também apresenta uma proposta de solução para uma aplicação que utilize transferência de arquivos nos moldes do padrão ITU T.127, mas que atenda aos requisitos de menor complexidade (tráfego e processamento). A proposta utiliza as estratégias de simplificação dos protocolos usados no contexto de colaboração de dados em ambiente que ainda mantenha compatibilidade com o ambiente T.120 e, sobretudo utilizando a Internet.
APA, Harvard, Vancouver, ISO, and other styles
34

Teloken, Rafael. "Gerenciamento de configuração de dispositivos de rede através de NETCONF e Web Services." reponame:Biblioteca Digital de Teses e Dissertações da UFRGS, 2006. http://hdl.handle.net/10183/7115.

Full text
Abstract:
A configuração de dispositivos é uma tarefa crítica de gerenciamento, pois envolve alterações no estado da rede, da qual, cada vez mais, se exige um funcionamento com garantias de qualidade de serviço (QoS) e com um menor número possível de falhas ou interrupções. Por esse motivo, evidencia-se a importância do uso de protocolos adequados à tarefa de configuração. A opção natural e mais aceita atualmente, o protocolo SNMP, apresenta lacunas e falhas que o tornaram insuficiente para atender esses requisitos de configuração. Dentre os protocolos de configuração disponíveis na atualidade, destaca-se o NETCONF. Por outro lado, SOAP também pode ser usado para configuração e vem ganhando importância com a atual popularização dos Web Services, os quais proporcionam interoperabilidade entre aplicações Web. Enquanto o NETCONF é um protocolo específico para configurações, o SOAP é um protocolo genérico para realizar chamadas remotas de procedimentos (RPC). Ambos podem ser encapsulados em protocolos diferentes, formando arquiteturas de redes distintas. É importante notar que, pelo fato da proposta do protocolo NETCONF ser recente, tem-se poucos (ou talvez nenhum) resultados a respeito do desempenho do NETCONF e seus possíveis encapsulamentos. Uma questão importante que normalmente também surge neste contexto é a da real necessidade de um novo protocolo de configuração como o NETCONF, mediante a existência de um protocolo de uso geral já amplamente aceito como é o caso do SOAP. Nessa dissertação é discutido o uso de NETCONF e SOAP para a configuração de dispositivos. Além disso, são apresentados protótipos que implementam tais protocolos. Para tal, são considerados quatro cenários de gerenciamento utilizando arquiteturas de protocolos distintas que permitiram a realização de avaliações de desempenho dos mesmos em relação ao tempo de resposta e consumo de banda. O resultado dessas avaliações aliado ao estudo realizado sobre as tecnologias envolvidas não ajudou a justificar a existência do NETCONF, apesar da ligeira vantagem do NETCONF sobre o SOAP na questão de tempo de resposta, que pode ser explicada pelas diferentes linguagens de programação empregadas nas implementações. Concluiu-se que o NETCONF pode ser assim eficientemente substituído pelo protocolo SOAP sem perda de funcionalidades e com ganho em relação ao consumo de banda.
APA, Harvard, Vancouver, ISO, and other styles
35

Scheid, Eder John. "INSpIRE : an integrated NFV-based intent refinement environment." reponame:Biblioteca Digital de Teses e Dissertações da UFRGS, 2017. http://hdl.handle.net/10183/169284.

Full text
Abstract:
Muitos aspectos da gestão de redes de computadores, como a Qualidade de Serviço (QoS) e segurança, devem ser levados em consideração para garantir que a rede atenda às exigências de usuários e clientes. Felizmente, soluções de gestão de rede foram desenvolvidas para lidar com estes aspectos, tais como Redes Baseadas em Intenção (Intent-based Networking - IBN). IBN é um novo paradigma de rede que abstrai configurações de rede, permitindo que administradores especifiquem como a rede deve se comportar e não o que ele deve fazer. Nesta dissertação, apresentamos uma solução de IBN chamada INSpIRE (Integrated NFV-based Intent Refinement Envirorment). INSpIRE implementa uma técnica de refinamento para traduzir intenções em um conjunto de configurações para executar uma desejada cadeia de serviço em ambos, ambientes homogêneos (somente funções virtualizadas) e ambientes heterogêneos (funções virtualizadas e middleboxes físicas). A técnica de refinamento baseia-se em Requisitos Não Funcionais (Non-Functional Requirements - NFRs) e clustering para determinar quais funções de rede deverão compor a cadeia de serviços. Nossa solução é capaz de (i) determinar as funções específicas necessárias para o cumprimento de uma intenção, (ii) encadear estas funções de acordo com suas dependências e (iii) apresentar informações de baixo nível suficientes para que dispositivos de rede possam posteriormente orientar o tráfego de rede por essa cadeia de serviço. Além disso, para avaliar a viabilidade da nossa solução, estudos de caso no qual refletem situações de gestão do mundo real e uma avaliação da escalabilidade do processo de refinamento são detalhados. Por fim, os resultados mostraram que INSpIRE é capaz de fornecer uma cadeia de serviços que atende aos requisitos especificados na intenção em cenários pequenos e grandes.
Many aspects of the management of computer networks, such as quality of service and security, must be taken into consideration to ensure that the network meets the users and clients demands. Fortunately, management solutions were developed to address these aspects, such as Intent-Based Networking (IBN). IBN is a novel networking paradigm that abstracts network configurations by allowing administrators to specify how the network should behave and not what it should do. In this dissertation, we introduce an IBN solution called INSpIRE (Integrated NFV-based Intent Refinement Environment). INSpIRE implements a refinement technique to translate intents into a set of configurations to perform a desired service chain in both homogeneous environments (virtualized functions only) and heterogeneous environments (virtualized functions and physical middleboxes). This refinement technique relies on Non- Functional Requirements (NFRs) and clustering to determine the network functions that will compose the service chain. Our solution is capable of (i) determining the specific functions required to fulfill an intent, (ii) chaining these functions according to their dependencies, and (iii) presenting enough low-level information to network devices for posterior traffic steering. Furthermore, to assess the feasibility of our solution we detail case studies that reflects realworld management situations and evaluate the scalability of the refinement process. Finally, the results showed that INSpIRE is capable of delivering a service chain that meets the requirements specified in the intent in small and large scenarios.
APA, Harvard, Vancouver, ISO, and other styles
36

Pellin, Alex Fabio. "Um monitor de transações de serviços internet." reponame:Biblioteca Digital de Teses e Dissertações da UFRGS, 2002. http://hdl.handle.net/10183/2628.

Full text
Abstract:
Monitorar significa, de forma genérica, acompanhar e avaliar dados fornecidos por aparelhagem técnica. Quando se fala em monitoramento de uma rede, não se está fugindo desta idéia. Para monitorar a rede são utilizados mecanismos para coletar dados da mesma, sendo estes dados posteriormente avaliados. O monitoramento da rede é, sob o ponto de vista da administração da mesma, uma atividade indispensável. Através desta operação é possível obter conclusões sobre a “saúde” da rede. A busca e análise dos dados da rede podem ser feitas com vários enfoques, cada um buscando cercar uma situação específica, onde entre outros, destacam-se a segurança e a carga da rede. A proposta de fazer uso de algum recurso que permita monitorar a rede fica cada vez mais importante, à medida que as redes têm crescido em tamanho e importância para as organizações. Atualmente, é comum se falar em redes locais com centenas e até milhares de computadores conectados. Associada a esta realidade existe ainda a conexão com a Internet, que faz com que o número de máquinas em contato, suba para valores gigantescos. Os usuários de computador que estão conectados a uma rede, podem estar, fisicamente, muito longe dos olhos do administrador da mesma. Com isso, este sente-se obrigado a utilizar ferramentas que permita monitorar a rede, uma vez que não tem controle sobre os usuários. Sob o ponto de vista da segurança, a preocupação está em verificar a possível ocorrência de ataques ou detectar problemas nas configurações dos mecanismos de segurança implementados. Já quanto à carga da rede, o enfoque é monitorar os tipos de acessos e serviços utilizados, a fim de identificar atividades supérfluas que possam estar sobrecarregando a rede. O presente trabalho tem por objetivo estudar meios para construir uma ferramenta que permita verificar, de forma on-line, as conexões TCP/IP que estão ativas na rede local, seja uma conexão entre duas máquinas da rede local, ou com a Internet, possibilitando visualizar os serviços que estão sendo acessados e a quantidade de tráfego gerada pelos computadores. Ao final será construído um protótipo a fim de validar o estudo feito. O estudo parte da análise do padrão de rede Ethernet, que é ambiente a ser utilizado neste estudo. Na seqüência serão estudadas as características dos principais protocolos da família TCP/IP, que é o conjunto de protocolo utilizado pela grande maioria das redes, inclusive pela maior delas, que é a Internet. Em uma fase posterior, serão estudadas as formas de se fazer o monitoramento em uma rede Ethernet e as ferramentas de monitoramento existentes. Na seqüência, os detalhes do protótipo para monitorar conexões TCP/IP são apresentados bem como os resultados dos testes de validação do mesmo.
APA, Harvard, Vancouver, ISO, and other styles
37

Neisse, Ricardo. "Um Modelo hierárquico baseado em políticas para o gerenciamento integrado de redes de computadores e grids computacionais." reponame:Biblioteca Digital de Teses e Dissertações da UFRGS, 2004. http://hdl.handle.net/10183/4326.

Full text
Abstract:
Como resultados constatou-se que o modelo de tradução de políticas proposto permite automatizar o gerenciamento da infra-estrutura de grid e rede. Além disso, a solução apresentada fornece novas facilidades de gerenciamento em comparação as soluções de gerenciamento de grid baseadas em políticas encontradas na literatura. A implementação do protótipo do modelo junto ao sistema QAME permitiu que o gerenciamento do grid e da rede fosse realizado de maneira integrada usando uma hierarquia de tradução de políticas.
APA, Harvard, Vancouver, ISO, and other styles
38

Pereira, Evandro Della Vecchia. "Uma Arquitetura de correlação de notificações baseada em políticas e web services." reponame:Biblioteca Digital de Teses e Dissertações da UFRGS, 2005. http://hdl.handle.net/10183/5966.

Full text
Abstract:
Notificações enviadas por dispositivos são essenciais para ajudar no gerenciamento de redes de computadores, pois podem alertar sobre, por exemplo, situações anormais ou indesejadas. Porém, em muitos casos, múltiplas notificações relacionadas ao mesmo problema podem ser recebidas por uma estação gerente. Isso faz com que a visualização das notificações se torne confusa. Uma forma possível de diminuir a quantidade de notificações recebidas é através da sua correlação. Atualmente, os Web Services têm sido um importante tema de pesquisa na área de gerenciamento de redes de computadores. Contudo, não há pesquisas propriamente relacionadas à notificação de eventos usando Web Services. O protocolo SNMP, que é a solução mais aceita e utilizada, possui suporte à notificação de eventos através de suas mensagens trap. Porém, esse suporte é limitado e, raramente, consegue cruzar domínios administrativos diferentes. Unindo a necessidade de correlação com a necessidade de cruzar domínios administrativos diferentes, uma arquitetura de correlação de notificações baseada em Web Services e políticas é apresentada. As políticas são utilizadas no trabalho, como mecanismo para definição das regras de correlação de notificações. A arquitetura proposta e sua implementação são apresentadas, permitindo a investigação do uso de Web Services como ferramenta no gerenciamento de redes, considerando o caso específico de suporte a notificações. Este estudo complementa as investigações em andamento do Grupo de Pesquisa de Redes da Universidade Federal do Rio Grande do Sul, mostrando aspectos dosWeb Services no gerenciamento de redes, que eram desconhecidos no campo de notificações, além de mostrar o gerenciamento baseado em políticas aplicado a notificações, assunto também inexplorado até o momento.
APA, Harvard, Vancouver, ISO, and other styles
39

Meneghetti, Edgar Athayde. "Uma Proposta de uso da Arquitetura Trace como um sistema de detecção de intrusão." reponame:Biblioteca Digital de Teses e Dissertações da UFRGS, 2002. http://hdl.handle.net/10183/3704.

Full text
Abstract:
Este trabalho propõe a utilização da arquitetura Trace como um sistema de detecção de intrusão. A arquitetura Trace oferece suporte ao gerenciamento de protocolos de alto nível, serviços e aplicações através de uma abordagem baseada na observação passiva de interações de protocolos (traços) no tráfego de rede. Para descrever os cenários a serem monitorados, é utilizada uma linguagem baseada em máquinas de estado. Esta linguagem permite caracterizar aspectos observáveis do tráfego capturado com vistas a sua associação com formas de ataque. O trabalho mostra, através de exemplos, que esta linguagem é adequada para a modelagem de assinaturas de ataques e propõe extensões para permitir a especificação de um número maior de cenários ligados ao gerenciamento de segurançaa. Em seguida, é descrita a implementação do agente de monitoração, componente-chave da arquitetura Trace, e sua utilização para detectar intrusões. Esse agente (a) captura o tráfego da rede, (b) observa a ocorrência dos traços programados e (c) armazena estatísticas sobre a sua ocorrência em uma base de informações de gerenciamento (MIB { Management Information Base). O uso de SNMP permite a recuperação destas informações relativas µa ocorrências dos ataques. A solução apresentada mostrou ser apropriada para resolver duas classes de problemas dos sistemas de detecção de intrusão: o excesso de falsos positivos e a dificuldade em se modelar certos ataques.
APA, Harvard, Vancouver, ISO, and other styles
40

Vieira, Elvis Melo. "Metodo para desenvolver agentes adaptativos em gerencia de redes usando redes neurais." reponame:Repositório Institucional da UFSC, 1997. https://repositorio.ufsc.br/xmlui/handle/123456789/158140.

Full text
Abstract:
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnologico
Made available in DSpace on 2016-01-08T21:53:54Z (GMT). No. of bitstreams: 1 108885.pdf: 3897727 bytes, checksum: 366882feb686025a48e4513acd7d1c1f (MD5) Previous issue date: 1997
Esta dissertação envolve a construção de um método para a construção e desenvolvimento orientado a objetos de agentes adaptativos para controle de objetos gerenciáveis em ambientes de gerência de redes Internet. Os agentes adaptativos resultantes são caracterizados por apresentarem as suas características adaptativas implementadas usando-se redes neurais. Neste trabalho propõe o emprego de uma metodologia orientada a objetos denominada Object Modeling Technique. São apresentados também o desenvolvimento e a implementação de um conjunto de bibliotecas de objetos que facilita o desenvolvimento de tais agentes. Além disso, é implementado um programa de prototipação e treinamento de redes neurais que possibilita o teste e projeto da rede neural que o agente adaptativo irá utilizar.
APA, Harvard, Vancouver, ISO, and other styles
41

Costa, Rafael Pinto. "Análise do atraso fim-a-fim observado por diferentes classes de tráfego em redes Ethernet micro-segmentadas." reponame:Biblioteca Digital de Teses e Dissertações da UFRGS, 2004. http://hdl.handle.net/10183/5655.

Full text
Abstract:
A tecnologia de rede dominante em ambientes locais é ethernet. Sua ampla utilização e o aumento crescente nos requisitos impostos pelas aplicações são as principais razões para a evolução constante presenciada desde o surgimento deste tipo de rede simples e barata. Na busca por maior desempenho, configurações baseadas na disputa por um meio de transmissão compartilhado foram substituídas por topologias organizadas ao redor de switches e micro-segmentadas, ou seja, com canais de transmissão individuais para cada estação. Neste mesmo sentido, destacam-se os dispositivos de qualidade de serviço padronizados a partir de 1998, que permitem a diferenciação de tráfego prioritário. O uso desta tecnologia em ambientes de automação sempre foi refreado devido à imprevisibilidade do protocolo CSMA/CD. Entretanto, o uso de switched ethernet em conjunto com a priorização de tráfego representa um cenário bastante promissor para estas aplicações, pois ataca as duas fontes principais de indeterminismo: colisões e enfileiramento. Este trabalho procura avaliar esta estrutura em ambientes de controle distribuído, através de uma análise temporal determinística. Como resultado, propõe-se um modelo analítico de cálculo capaz de prever os valores máximos, médios e mínimos do atraso fim-a-fim observado nas comunicações de diferentes classes de tráfego. Durante a análise, outras métricas relevantes são investigadas como a variação no atraso (jitter) e a interferência entre classes de prioridades distintas.
APA, Harvard, Vancouver, ISO, and other styles
42

Ardeola, Fabio Ribas. "Qualidade de serviço em redes IP serviços diferenciados." reponame:Biblioteca Digital de Teses e Dissertações da UFRGS, 2001. http://hdl.handle.net/10183/2828.

Full text
Abstract:
Este trabalho tem como finalidade apresentar uma visão geral dos assuntos relacionados à definição, configuração e gerenciamento dos serviços habilitados pela arquitetura de Serviços Diferenciados em relação à priorização de tráfego. Nele, descrevemos as necessidades por QoS nas redes atuais e futuras, bem como o direcionamento da Internet 2 em relação ao QoS, mais especificamente voltada ao mecanismo DiffServ. Também são destacados os mecanismos de QoS para redes IP do fornecedor Cisco Systems, o qual possui a maior gama de mecanismos já implantados pelos fornecedores. Por fim, identificamos as características necessárias para participar do QBone, um testbed para Serviços Diferenciados.
APA, Harvard, Vancouver, ISO, and other styles
43

Oliveira, Daniela Vanassi de. "Mobilidade em gerência de redes SNMP." Florianópolis, SC, 2000. http://repositorio.ufsc.br/xmlui/handle/123456789/78375.

Full text
Abstract:
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico
Made available in DSpace on 2012-10-17T13:25:58Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T17:35:43Z : No. of bitstreams: 1 178740.pdf: 1505476 bytes, checksum: 19dd6232ef9150ac276fa4da11a9b7a3 (MD5)
Pesquisa que aborda uma experiência relacionada ao uso de agentes móveis em gerência de redes SNMP utilizando a MIB RMON. Como os recursos de rede estão geograficamente distribuídos, as informações para o gerenciamento também encontram-se distantes. Assim pode-se integrar a funcionalidade da mobilidade dos agentes móveis na gerência com o protocolo SNMP. Este trabalho demonstra a viabilidade de integrar tecnologias de computação distribuída e gerência de redes utilizando recursos como a ferramenta Aglets da IBM para agentes móveis e a API AdventNetSNMPv3 para gerência SNMP. Como resultado, foi concebido um modelo de gerência móvel extensível para uma variedade de MIBs e variáveis monitoradas
APA, Harvard, Vancouver, ISO, and other styles
44

Furtado, Vitor Hugo. "Aspectos de desempenho das redes CDPD." [s.n.], 2000. http://repositorio.unicamp.br/jspui/handle/REPOSIP/275888.

Full text
Abstract:
Orientador: Nelson Luis Saldanha da Fonseca
Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-07-27T15:39:16Z (GMT). No. of bitstreams: 1 Furtado_VitorHugo_M.pdf: 13385223 bytes, checksum: 4c479d8cb2f5ee34733fc74ed9f51683 (MD5) Previous issue date: 2000
Resumo: Cellular Digital Packet Data Networks (CDPD) é uma tecnologia de redes sem fio que tem como principais características a transmissão digital, tecnologia de rádio, channel hopping e comutação por pacote. A presente dissertação enfoca aspectos do desempenho e dimensionamento das redes CDPD. Propõe-se uma extensão do protocolo DSMA/CD para o transporte de tráfego com prioridade.
Abstract: Cellular Digital Packet Data Networks is a wireless network technology which has as main feature the digital transmission, radio technology, channel hopping and packet commutation. In this dissertation, performance aspects and CDPD networks are analyzed. Moreover, a prioritized version of the DSMA/CD protocol is introduced.
Mestrado
Mestre em Ciência da Computação
APA, Harvard, Vancouver, ISO, and other styles
45

Bozzano, Jussara Maria. "Gerenciamento de autoconfiguração em redes com IPv6." reponame:Repositório Institucional da UFSC, 1998. http://repositorio.ufsc.br/xmlui/handle/123456789/77465.

Full text
Abstract:
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnologico
Made available in DSpace on 2012-10-17T04:27:58Z (GMT). No. of bitstreams: 0Bitstream added on 2016-01-09T00:10:01Z : No. of bitstreams: 1 149280.pdf: 5675005 bytes, checksum: 017a4754781298a6bf3ae393f41397dd (MD5)
Este trabalho apresenta um estudo detalhado dos métodos de autoconfiguração propostos para o protocolo IPv6 e tem como resultado principal a implementação de MIBs que atendem às necessidades genéricas de gerenciamento destes métodos.
APA, Harvard, Vancouver, ISO, and other styles
46

Bertholdo, Leandro Márcio. "Implementando segurança e controle em redes de computadores." reponame:Biblioteca Digital de Teses e Dissertações da UFRGS, 1997. http://hdl.handle.net/10183/9009.

Full text
Abstract:
O crescimento e proliferação da Internet nos últimos anos tem trazido à tona vários problemas relativos à segurança e operacionabilidade das máquinas de universidades e empresas. Inúmeras invasões são realizadas anualmente. Entretanto, a grande maioria delas não possui registro algum, sendo muitas vezes de total desconhecimento do administrador local. Para prover soluções para estes problemas foi realizado um estudo, aqui apresentado, que tem como principal objetivo propor uma filosofia de gerência de segurança. São utilizados para isso conceitos de gerenciamento de redes como SNMPv2, aliado à implementação de um conjunto de ferramentas que garantam a integridade dos vários sistemas envolvidos. O resultado foi um sistema denominado CUCO1, que alerta sobre tentativas de ataque e situações de risco. CUCO foi projetado para permitir a um administrador, protegido ou não por uma firewall, dispor de um controle maior e melhor sobre acessos e tentativas de acessos indevidos à sua rede. O sistema usa uma estratégia de monitoração de eventos em diferentes níveis e aplicações, tentando com isto detectar e alertar a ocorrência de ataques tradicionais. Também está incorporado um bloco de funções que visam identificar um agressor situado em algum lugar da Internet, e obter maiores informações sobre ele e o domínio onde esta localizado.
The Internet increase and proliferation in the last years has brought a lot of problems related to the security and handling of hosts in universities and corporations. Many break-ins are done each year, without any record or knowledge by the site’s administrator. To give solutions to this problems was made up a study, here presented, has as the main goal the proposal of a security management philosophy. Are used network management concepts, joined with a toolkit to ensure the integrity of many systems envolved. The result was a system named CUCO2, that alerts about attacks and risks situations. CUCO was designed to allow an administrator, protected or not by firewall, to have a bigger and better access control in his network. The system uses an event monitor strategy in different levels and applications, trying to detect and alert the occurrence of common attacks. Moreover, it is also incorporated by a set of functions that attempt to identify aggressor’s location in any place in the Internet, and get information about him and the domain where he is located.
APA, Harvard, Vancouver, ISO, and other styles
47

Spagnol, Renata Lussier 1985. "Modelagem de redes de computadores por métodos estatísticos." [s.n.], 2011. http://repositorio.unicamp.br/jspui/handle/REPOSIP/267780.

Full text
Abstract:
Orientadores: André Franceschi de Angelis, Laura Letícia Ramos Rifo
Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Tecnologia
Made available in DSpace on 2018-08-20T08:56:00Z (GMT). No. of bitstreams: 1 Spagnol_RenataLussier_M.pdf: 2580788 bytes, checksum: a72f66f9e14fea6b229299437558a1ed (MD5) Previous issue date: 2011
Resumo: A sociedade atual é dependente das Redes de Computadores para seu cotidiano e, portanto, mantê-las em boas condições de operação é essencial. Reagir aos problemas é uma estratégia que implica em degradação ou interrupção da rede e incorre geralmente em altos custos. é preferível detectar antecipadamente os problemas e corrigi-los proativamente, o que implica no uso de técnicas preditivas para controle, tais como os métodos estatísticos. Este trabalho determinou a possibilidade de se avaliar a rede com um menor número de variáveis em relação a um modelo existente e apontou maneiras de aprimorar a qualidade do monitoramento com uso técnicas estatísticas mais recentes e menos usuais. Os experimentos realizados consistiram-se na análise de traços de uma rede real previamente armazenados em bases de dados, sobre os quais foram aplicados cálculos de coeficiente de correlação linear para redução de variáveis. Ajustou-se um modelo para a rede com métodos de análises de Séries Temporais e foram testadas as cartas de Soma Acumulativa (CUSUM) e de Média Móvel Exponencialmente Ponderada (MMEP) em substituição às de média e amplitude. Obteve-se uma redução inicial de 23 para 4 na quantidade de variáveis a monitorar estatisticamente, com possibilidade de se chegar a uma única medida, simplificando os processos de controle da rede. Foi possível ajustar um Modelo Autoregressivo Integrado Média Móvel (ARIMA) para a rede e monitorá-la através de cartas CUSUM e MMEP, demonstrando-se a última mais adequada ao problema
Abstract: The nowadays society depends on computer networks for its daily activities and, therefore, it is essential to keep them in good operation conditions. React to the problems is a strategy that implies the network degradation or its interruption and increases maintenance costs. It is preferable the early detection of the problems and its proactive correction. This approach implies in the use of control prediction techniques, as stochastic methods. The present work has showed that the use of recent and less common statistics techniques can enhance the monitoring quality of the networks with fewer variables than a previous model. The linear correlation coefficient method was employed for the reduction of the number of variables over previously data base stored network traces. It was performed a model adjustment for the network using the temporal series method. The Cumulative Sum control chart (CUSUM) and the Exponentially Weighted Moving Average (EWMA) were used in replacement of common charts of average and range. It was obtained an initial reduction from 23 to 4 in the statistical monitored variables and it is possible to reach only one measure in some conditions, simplifying the network control process. It was possible to adjust an Autoregressive Integrated Moving Average (ARIMA) to the network and monitor it through CUSUM and EWMA. The last one was demonstrated to be the most suitable to the problem
Mestrado
Tecnologia e Inovação
Mestre em Tecnologia
APA, Harvard, Vancouver, ISO, and other styles
48

Brosso, Maria Ines Lopes. "Autenticação contínua de usuários em redes de computadores." Universidade de São Paulo, 2006. http://www.teses.usp.br/teses/disponiveis/3/3141/tde-08122006-170242/.

Full text
Abstract:
A Computação Ciente de Contexto permite a obtenção e utilização de informações de contexto adquiridas de dispositivos computacionais no ambiente, com o objetivo de prover serviços; esta dinâmica aliada à evolução das redes de computadores vem provocando profundas modificações nos aspectos sociais e comportamentais das pessoas, uma vez que gradativamente têm necessidade de viverem imersas na tecnologia e integradas ao ambiente, com transparência e mobilidade, e de tal forma que as aplicações de software se adaptam ao comportamento das pessoas e nas informações de contexto capturadas do ambiente. Um dos desafios desta interação ser humano - ambiente - tecnologia - ubiqüidade é garantir a segurança. Como principal inovação e contribuição, esta tese propõe um mecanismo de autenticação contínua de usuários que faz uso de informações de contexto do ambiente, da análise do comportamento do usuário, da biometria facial, das teorias comportamentais de Skinner e da Confiança Matemática da Teoria das Evidências de Dempster-Shafer, para compor uma política de segurança adaptativa e um Sistema de Autenticação Contínua de Usuários Conhecidos - KUCAS (Known User Continuous Authentication System), que estabelece níveis de confiança para autenticar o usuário através da análise do comportamento dele em um ambiente ou domínio específico nas redes de computadores, num determinado período de tempo. A dinâmica de gerenciamento incluso nesse sistema compara o comportamento atual com o histórico de comportamentos anteriores do usuário e com as restrições de atribuição de confiança; caso haja indícios de mudanças no comportamento do usuário, aciona por meio de sensores, a Tecnologia de Reconhecimento Facial Tridimensional (3D), que captura a imagem da face do usuário, validando-a e armazenando-a nos bancos de dados de imagens; havendo incertezas e divergências, mecanismos de segurança e sinais de alerta são acionados. O Sistema KUCAS proposto possui uma infra-estrutura de um framework F-KUCAS, um Módulo de Segurança S-KUCAS e um Algoritmo de Autenticação A-KUCAS.
Context-aware Computing allows to obtain and use context informations acquired through devices in the environment, with the goal to provide services. This dynamics, allied to the computer networks evolution, has been provoking deep modifications in peoples social and behavior aspects, seeing that they have the necessity to live immersed in technology and integrated with the environment, with transparency and mobility, anywhere, anytime, so that the software applications adapt themselves to the persons behavior, based on the context information captured through the environment. One of the challenges of this human ? environment - technology ? ubiquity interaction is to provide security. As main innovation and contribution, this thesis presents an authentication mechanism of users which makes use of environmental context information, users behavior analysis, the face recognition technology, the behavior theories of Skinner and the Mathematical Confidence of the Theory of the Evidences of Dempster-Shafer, to compose an adaptative security policy and the Known User Continuous Authentication System (KUCAS) that establishes trust levels to authenticate the user by his behavior analysis in a specific domain of the computer networks, in a period of time. The dynamics of enclosed management in this system compares the current behavior with the users previous behaviors description and with the trust restrictions. In case of indications of changes in the users behavior, the 3D Technology Face Recognition is set in motion by sensors, which capture the image of the users face, validating it and storing it in the data bases of images. If there are uncertainties and divergences, mechanisms of security and signals of alert are set in motion. The KUCAS System has an infrastructure of one framework F-KUCAS, a Security Module S-KUCAS and an Algorithm of Authentication A-KUCAS.
APA, Harvard, Vancouver, ISO, and other styles
49

Pincovscy, João Alberto. "Uma estratégia para projetos de redes de computadores." Florianópolis, SC, 2001. http://repositorio.ufsc.br/xmlui/handle/123456789/81663.

Full text
Abstract:
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia de Produção.
Made available in DSpace on 2012-10-19T06:36:17Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T22:51:55Z : No. of bitstreams: 1 185525.pdf: 556716 bytes, checksum: 025a96656903003ba2f05c8ba8ba8c5c (MD5)
Esta dissertação versa sobre os fatores que influenciam um projeto para redes de computadores, propondo uma estratégia mostrada como um planejamento para levantamento dos dados, avaliação das informações obtidas, organização do projeto e avaliação do conteúdo técnico necessário. É abordada também a questão dos fatores que influenciam projetos de rede de computadores chamando a atenção para o tipo de informações e analisando os riscos inerentes a possíveis erros na base de dados formados para o projeto, além das restrições técnicas, de manutenção, legislação envolvida e análises de custo/benefício para a empresa alvo do projeto, sendo pública ou privada. A estratégia é apresentada esquematicamente em forma de planejamento com fluxos de informações, classificando as etapas e identificando fatores externos ao projeto.
APA, Harvard, Vancouver, ISO, and other styles
50

Koch, Fernando Luiz. "Agentes autonomos para gerenciamento de redes de computadores." reponame:Repositório Institucional da UFSC, 1997. https://repositorio.ufsc.br/xmlui/handle/123456789/158121.

Full text
Abstract:
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnologico
Made available in DSpace on 2016-01-08T21:41:07Z (GMT). No. of bitstreams: 1 109699.pdf: 2625474 bytes, checksum: a42b236d6644605e43218c7a97b9d026 (MD5) Previous issue date: 1997
Este trabalho apresenta as pesquisas sobre a integração da tecnologia de Inteligência Artificial Distribuída e das redes neurais para o gerenciamento de redes de computadores. O objetivo principal foi modelar um conjunto de aplicações definidas como agentes autônomos, com características que permitam a adaptabilidade nos ambiente heterogêneos de gerenciamento de redes de computadores. Mostra-se a teoria e implementação de agentes autônomos, sua integração com o ambiente de gerenciamento SNMP, conceitos de uso e implementação de redes neurais e fala-se sobre as características de adaptabilidade e gerência pró-ativa do sistema.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography