Spelling suggestions: "subject:"[een] IP"" "subject:"[enn] IP""
151 |
Uma abordagem de plano de controle para QoS dinâmica em fluxos de voz nas redes IPCerutti, Fernando Antonio January 2006 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia de Produção / Made available in DSpace on 2012-10-22T12:02:52Z (GMT). No. of bitstreams: 1
228435.pdf: 8453301 bytes, checksum: 433938ad2cbfc8dd999f37c30bcee49e (MD5) / Com a convergência das redes de dados e de voz/vídeo para transporte através do TCP/IP, várias necessidades apontam para as redes de nova geração, capazes de atender à diversidade dos serviços, mantendo a qualidade. Este trabalho de pesquisa propõe um plano de sinalização dinâmica, que monitora a condição dos enlaces fim-a-fim e adapta as rotas de forma a manter a QoS dentro de parâmetros desejáveis de jitter e perdas aos fluxos de voz. A proposta possui a vantagem de se adaptar às condições do tráfego, rearranjando os caminhos com base em métricas dinâmicas, sem aumentar a carga nos roteadores, usando os recursos de estações de sinalização. O plano de controle foi testado exerimentalmente sob condições variadas de tráfego, e a proposta se mostrou efetiva para as condições analisadas.
|
152 |
Qualidade de serviço em redes IP serviços diferenciadosArdeola, Fabio Ribas January 2001 (has links)
Este trabalho tem como finalidade apresentar uma visão geral dos assuntos relacionados à definição, configuração e gerenciamento dos serviços habilitados pela arquitetura de Serviços Diferenciados em relação à priorização de tráfego. Nele, descrevemos as necessidades por QoS nas redes atuais e futuras, bem como o direcionamento da Internet 2 em relação ao QoS, mais especificamente voltada ao mecanismo DiffServ. Também são destacados os mecanismos de QoS para redes IP do fornecedor Cisco Systems, o qual possui a maior gama de mecanismos já implantados pelos fornecedores. Por fim, identificamos as características necessárias para participar do QBone, um testbed para Serviços Diferenciados.
|
153 |
Implementação do protocolo TCP/IP para sistemas de intrumentaçãoRibeiro, Roberto Schönhofen January 2002 (has links)
Baseado na tecnologia de interligação de redes, este trabalho apresenta uma proposta de conexão de dois sistemas com processamento próprio com o intuito de troca de informações, utilizando a pilha de protocolos TCP/IP. Este sistema será empregado em ambientes de controle industrial, permitindo o envio de informações do servidor de dados para o cliente. Os dados são constituídos de leituras feitas em equipamentos de campo, apresentando ao cliente remoto, medições dos mais diversos tipos. Por outro lado, o cliente poderá enviar comandos aos equipamentos de campo visando o telecontrole. Como ponto de partida para a elaboração do trabalho prático, foi utilizado o ambiente de controle do sistema de potência da companhia energética do estado do Rio Grande do Sul (CEEE). Um microcomputador com um browser acessa, através de uma rede local, os equipamentos controlados, que poderão ser qualquer tipo de equipamento de campo empregado em subestações de energia elétrica, como disjuntores, transformadores ou chaves. Para permitir o acesso remoto de tais equipamentos, foi elaborado um servidor de dados constituído de um controlador de rede do tipo Ethernet e um microcontrolador de aplicação específica que se encarrega do processamento da pilha de protocolos. O controlador Ethernet utilizado é um circuito integrado dedicado comercial, que executa o tratamento dos sinais de nível físico e de enlace de dados conforme o padrão IEEE 802.2. O processador TCP/IP, enfoque principal deste trabalho, foi elaborado através da linguagem de programação C, e a seguir traduzido para o Java, que é o ponto de partida para a ferramenta SASHIMI, de geração da descrição em VHDL do microcontrolador de aplicação específica utilizado. O processador TCP/IP encarrega-se da aquisição de dados do equipamento de campo, do processamento da pilha de protocolos TCP/IP, e do gerenciamento do controlador Ethernet. A partir desta descrição VHDL, foi sintetizado o hardware do microcontrolador em um FPGA, que juntamente com o software aplicativo, também fornecido pela ferramenta utilizada, desempenha o papel de processador TCP/IP para o sistema proposto. Neste ambiente, então, o cliente localizado no centro de operação, acessa através de um browser o equipamento de campo, visando obter suas medições, bem como enviar comandos, destacando o aspecto bidirecional para a troca de dados e a facilidade de conexão de dois sistemas heterogêneos. Este sistema pretende apresentar baixo custo de aquisição e de instalação, facilidade de interconexão local ou remota e transparência ao usuário final.
|
154 |
Aplicação da análise matemática no rastreamento reverso do número IP para uso em redes TCP/IP sob ataque de negação-de-serviço / Application of mathematical analysis in IP number backtracking to use in TCP/IP networks under denial-of-servicfe attackViana, Mateus Mosca 17 July 2007 (has links)
VIANA, M. M. Aplicação da análise matemática no rastreamento reverso do número IP para uso em redes TCP/IP sob ataque de negação-de-serviço. 2007. 165 f. Tese (Doutorado em Engenharia de Teleinformática) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2007. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2016-04-05T11:58:28Z
No. of bitstreams: 1
2007_tese_mmviana.pdf: 910187 bytes, checksum: dec5ee158b2b474351a4ee5dbf0f163c (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2016-04-05T17:44:46Z (GMT) No. of bitstreams: 1
2007_tese_mmviana.pdf: 910187 bytes, checksum: dec5ee158b2b474351a4ee5dbf0f163c (MD5) / Made available in DSpace on 2016-04-05T17:44:46Z (GMT). No. of bitstreams: 1
2007_tese_mmviana.pdf: 910187 bytes, checksum: dec5ee158b2b474351a4ee5dbf0f163c (MD5)
Previous issue date: 2007-07-17 / The denial-of-service attack was unveiled in the year of 1988 and became a serious threat to the computer networks to carry on properly, around the world. When this kind of attack is going on the victim suffers so high increment in demanding computational resources, that they may become unavailable to the true users. Despite the fact that there exist other kind of computers network attacks, the denial-of-service attack is the target of a special interest by the scientific community, dedicated to computers network security. This is due to the simplicity in starting the attack, associated with its destructive effect. The difficulty in defending against this attack grows according to it is in a form “direct”, “indirect”, or “distributed”. In the specialized literature dealing with security there are papers with varied approaches to this problem and the main feature is the predominant state-ofart. The stressed trend in the arised proposes is the joining of mathematical and computational arguments. In this thesis some papers are analysed with considerable contributions to the problem under study. An original idea dealing with this problem, based in concepts and tools of the Theory of Complex variables, is joined to this analysis. The mapping between the attack environment and the complex variables space is the form by which one may construct a method to determine an attacker IP number, through the use of the “windind number of a path around a point”. This concept is a consequence of the “Cauchy’s Integral Theorem”, one the the most important results in the Theory of complex Variables. / O ataque por negação de serviço ficou conhecido a partir do ano de 1988, tendo se tornado uma grave ameaça ao funcionamento das redes de computadores em todo o mundo. Quando essa modalidade de ataque está em curso a vítima recebe um incremento tão intenso na demanda pelos seus recursos computacionais, que os mesmos podem se tornar indisponíveis aos usuários. A despeito de existirem outras formas de ataques a redes de computadores, a negação-de-serviço tem sido alvo de particular interesse da comunidade científica dedicada no estudo da segurança de redes de computadores. Isto se deve à simplicidade com que este ataque pode ser desferido, aliada ao seu efeito devastador. Além disso, a dificuldade que a vítima terá em se defender, dependerá da forma como o ataque se processa, sendo as formas de ataque caracterizadas como “direta”, “indireta”, ou “distribuída”. Na literatura especializada em segurança existem trabalhos com variadas propostas para a abordagem deste problema, sendo predominante nas mesmas o caráter de estado-da-arte. A tendência que se acentua nas propostas é a da união de argumentos computacionais e matemáticos. Nesta tese são analisados alguns trabalhos que apresentam contribuições relevantes para a resolução do problema em estudo. Junta-se a esta análise a apresentação de uma idéia original para o tratamento do problema, utilizando conceitos e ferramentas da Teoria das Variáveis Complexas. Com efeito, através de um mapeamento do ambiente de taque no espaço das variáveis complexas, desenvolve-se um método para a identificação do número IP de um atacante por meio do uso do conceito de “número de rotação de uma trajetória ao redor de um ponto”. Este conceito é uma conseqüência do “Teorema Integral de Cauchy”, um dos mais importantes resultados da Teoria das Variáveis Complexas.
|
155 |
Níveis de citocinas plasmáticas em indivíduos com hepatite b crônica naive e sob tratamento antiviralCampos, Mauricio de Souza 02 December 2014 (has links)
Submitted by ROBERTO PAULO CORREIA DE ARAÚJO (ppgorgsistem@ufba.br) on 2015-07-17T18:21:40Z
No. of bitstreams: 1
CAMPOS, Maurício de Souza.pdf: 2732552 bytes, checksum: 0aae28f6faaa3ad7fd787acbca547eea (MD5) / Made available in DSpace on 2015-07-17T18:21:40Z (GMT). No. of bitstreams: 1
CAMPOS, Maurício de Souza.pdf: 2732552 bytes, checksum: 0aae28f6faaa3ad7fd787acbca547eea (MD5) / PRONEX e CAPES / Introdução: A infecção pelo vírus da hepatite B (HBV) compreende um amplo
espectro de quadros clínicos que vai desde a manifestação aguda e autolimitada até
a forma crônica, com possibilidade de desenvolvimento de cirrose hepática e
carcinoma hepatocelular. A proteína 10 induzida por INF-γ (IP-10) é uma quimiocina
CXC que pode ser secretada pelos hepatócitos e endotélio sinusoidal no fígado de
pacientes com hepatite viral. Por ligação ao receptor CXCR3, IP-10 exerce efeito
quimiotático em células NK, células T ativadas e células dendríticas, modulando,
dessa forma, a resposta imunológica. Sabe-se que o IFN-γ estimula a secreção de
IP-10 por células infectadas pelo vírus da hepatite C, mas no contexto da infecção
pelo HBV, essa relação ainda é pouco conhecida. Objetivo: descrever os níveis das
citocinas e quimiocinas séricas em pacientes com hepatite B crônica naive e sob
tratamento antiviral. Material e métodos: foi realizada a dosagem de citocinas
séricas de 24 voluntários com hepatite B crônica em tratamento e 33 voluntários com
hepatite B crônica naive, utilizando o kit de CBA (Citokine Beads Array) da
eBioscience e análise em FACScalibur BD. A citocina IP-10 foi quantificada
utilizando o kit CBA da empresa BD conforme padronização prévia e recomendação
do fabricante, e também analisada em FACScalibur BD. Os softwares SPSS versão
18 e GraphPad versão 6 foram utilizados para análise estatística. Resultados: foram
encontradas diferenças estatísticas na comparação dos níveis de IP-10, IL-5 e TGF
– β entre indivíduos com hepatite B crônica tratados e naive. Foram encontrados
valores mais elevados de citocinas Th1 no soro de pacientes naive, quando
comparados aos pacientes tratados. Os níveis séricos de IP-10 nos pacientes
tratados e não tratados são mais elevados que os de INF-γ. Conclusão: os níveis
séricos de citocinas Th1 entre pacientes não tratados estavam mais elevados do que
em pacientes tratados. A amplitude dos níveis de INFγ foi maior nas amostras dos
indivíduos com hepatite B sem tratamento. A correlação entre os níveis de INFγ e IL-
10 foi inversa em amostras de indivíduos não tratados. O tratamento pareceu
modular a produção de INFγ sem interferir nos níveis de IP-10 e IL-10. A correlação
entre os níveis de IP-10 e IL-10 também foi inversa em amostras de indivíduos não
tratados. A IP-10 pode ser um marcador de maior sensibilidade que o INF-gama
anteriormente descrito como a citocina chave no processo inflamatório na HBV / Background: infection with the hepatitis B virus(HBV) comprises a broad
spectrum of clinical presentations ranging from acute and self-limited to the chronic
form, with the possibility of development of liver cirrhosis and hepatocellular
carcinoma. The protein10 induced by INF-γ(IP-10) is a CXC chemokine that can be
secreted by hepatocytes and sinusoidal endothelium in the liver of patients with viral
hepatitis. By binding to CXCR3 receptor, IP-10 exerts a chemotactic effect on NK
cells, activated T cells and dendritic cells, potentializing, thus, the immune response.
It is known that IFN-γ stimulates IP-10 secretion by cells infected with hepatitis C, but
in the context of HBV infection, this relationship is still poorly known. Aim: to describe
the levels of cytokines and chemokines in serum patients with chronic hepatitis B
naïve and under antiviral treatment. Methods: the dosage of serum cytokines of 24
volunteers with chronic hepatitis B treatment and 33 volunteers with chronic hepatitis
B naïve was performed using the CBA kit (Citokine Beads Array) from eBioscience
and analyzed using FACScalibur BD. IP-10 cytokine was quantified using the CBA kit
from BD company as previous standardization and recommendation of the
manufacturer and also analyzed using FACScalibur BD. The SPSS software version
18 and GraphPad version 6 were used for statistical analysis. Results: statistical
differences were found when comparing the IP-10 levels, IL-5 and TGF-β among
individuals with chronic hepatitis B treated and naive. Higher values of Th1cytokines
were found in the serum of treated patients when compared to naïve patients. The
IP-10 serum levels in treated and untreated patients are higher than those of INF-γ.
Conclusion: the serum levels of Th1cytokines from untreated patients were higher
than in patients treated. The breadth of the INFγ levels were higher in samples of
individuals without hepatitis B treatment. The correlation between the levels of INFγ
and IL-10 was reverse on samples from untreated individuals. The treatment
appeared to modulate INFγ production without interfering on IP-10and IL-10
production levels. The correlation between the IP-10 and IL-10 levels was also
reverse in samples of untreated individuals. IP-10 may be a higher sensibility marker
than the INFγ priorly described as a key cytokine in the inflammatory process in
hepatitis B.
|
156 |
Engenharia de tráfego em redes IP sobre tecnologias MPLSDias, Roberto Alexandre January 2004 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica. / Made available in DSpace on 2012-10-21T13:23:28Z (GMT). No. of bitstreams: 1
201279.pdf: 712059 bytes, checksum: 0964722df735ded6e1647b449efe5bbd (MD5)
|
157 |
Qualidade de serviço em redes IP serviços diferenciadosArdeola, Fabio Ribas January 2001 (has links)
Este trabalho tem como finalidade apresentar uma visão geral dos assuntos relacionados à definição, configuração e gerenciamento dos serviços habilitados pela arquitetura de Serviços Diferenciados em relação à priorização de tráfego. Nele, descrevemos as necessidades por QoS nas redes atuais e futuras, bem como o direcionamento da Internet 2 em relação ao QoS, mais especificamente voltada ao mecanismo DiffServ. Também são destacados os mecanismos de QoS para redes IP do fornecedor Cisco Systems, o qual possui a maior gama de mecanismos já implantados pelos fornecedores. Por fim, identificamos as características necessárias para participar do QBone, um testbed para Serviços Diferenciados.
|
158 |
Implementação do protocolo TCP/IP para sistemas de intrumentaçãoRibeiro, Roberto Schönhofen January 2002 (has links)
Baseado na tecnologia de interligação de redes, este trabalho apresenta uma proposta de conexão de dois sistemas com processamento próprio com o intuito de troca de informações, utilizando a pilha de protocolos TCP/IP. Este sistema será empregado em ambientes de controle industrial, permitindo o envio de informações do servidor de dados para o cliente. Os dados são constituídos de leituras feitas em equipamentos de campo, apresentando ao cliente remoto, medições dos mais diversos tipos. Por outro lado, o cliente poderá enviar comandos aos equipamentos de campo visando o telecontrole. Como ponto de partida para a elaboração do trabalho prático, foi utilizado o ambiente de controle do sistema de potência da companhia energética do estado do Rio Grande do Sul (CEEE). Um microcomputador com um browser acessa, através de uma rede local, os equipamentos controlados, que poderão ser qualquer tipo de equipamento de campo empregado em subestações de energia elétrica, como disjuntores, transformadores ou chaves. Para permitir o acesso remoto de tais equipamentos, foi elaborado um servidor de dados constituído de um controlador de rede do tipo Ethernet e um microcontrolador de aplicação específica que se encarrega do processamento da pilha de protocolos. O controlador Ethernet utilizado é um circuito integrado dedicado comercial, que executa o tratamento dos sinais de nível físico e de enlace de dados conforme o padrão IEEE 802.2. O processador TCP/IP, enfoque principal deste trabalho, foi elaborado através da linguagem de programação C, e a seguir traduzido para o Java, que é o ponto de partida para a ferramenta SASHIMI, de geração da descrição em VHDL do microcontrolador de aplicação específica utilizado. O processador TCP/IP encarrega-se da aquisição de dados do equipamento de campo, do processamento da pilha de protocolos TCP/IP, e do gerenciamento do controlador Ethernet. A partir desta descrição VHDL, foi sintetizado o hardware do microcontrolador em um FPGA, que juntamente com o software aplicativo, também fornecido pela ferramenta utilizada, desempenha o papel de processador TCP/IP para o sistema proposto. Neste ambiente, então, o cliente localizado no centro de operação, acessa através de um browser o equipamento de campo, visando obter suas medições, bem como enviar comandos, destacando o aspecto bidirecional para a troca de dados e a facilidade de conexão de dois sistemas heterogêneos. Este sistema pretende apresentar baixo custo de aquisição e de instalação, facilidade de interconexão local ou remota e transparência ao usuário final.
|
159 |
WBG (Whois Based Geolocation): uma estratégia para localização geográfica de hosts na InternetEndo, Patricia Takako 31 January 2008 (has links)
Made available in DSpace on 2014-06-12T15:54:02Z (GMT). No. of bitstreams: 2
arquivo1953_1.pdf: 1722836 bytes, checksum: 2be769931d2befdf5a296cf78a205f34 (MD5)
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 2008 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / Baseado, por exemplo, na localização geográfica de um determinado host na Internet, podese
oferecer serviços especializados, como: a) páginas web com preferências regionais (e.g.
usuários online podem receber propagandas direcionadas ou ter a linguagem para apresentação
de conteúdo selecionada automaticamente); b) controle de disponibilidade de dados, de acordo
com a localização do usuário (e.g. pode-se restringir o acesso a determinados dados através
de políticas regionais e autorização de transações a partir de localidades pré-estabelecidas), c)
estudo e análise de tráfego geolocalizado para entender quem se comunica com quem no nível
de usuários, regiões e países e identificação de anomalias de roteamento. Os aspectos comuns
destas aplicações são a sua dependência em relação a estratégias, denominadas geolocalização.
Contudo, alguns destes mecanismos apresentam uma baixa acurácia ou uma estimativa
de localização geográfica não-aceitável para determinadas aplicações. Portanto, torna-se de
grande importância estudos que melhorem a precisão, bem como a completude das estratégias
utilizadas para inferir a geolocalização de hosts na Internet.
Este trabalho tem como principais objetivos o estudo sobre as estratégias de geolocalização
existentes; a proposta de uma estratégia que melhore a precisão das inferências de localização
geográfica de hosts na Internet e a completude dos resultados; e o estudo de tráfego geolocalizado
de uma base de dados da rede acadêmica do Estado de Pernambuco. A estratégia
desenvolvida, denominada WBG (Whois Based Geolocation), é baseada em buscas whois online
e possui uma heurística baseada na ferramenta traceroute
|
160 |
Sobre a percepção remota de sniffers para detectores de intrusão em redes TCP/IPCurvelo Hora, Evandro January 1999 (has links)
Made available in DSpace on 2014-06-12T15:59:11Z (GMT). No. of bitstreams: 2
arquivo4949_1.pdf: 760270 bytes, checksum: db817ee136422bdf7153f7ab3f039da3 (MD5)
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 1999 / Os problemas de segurança na Internet praticamente começaram com ela. A não-corretude dos
códigos das implementações dos sistemas operacionais, pilhas de protocolos e servidores, aliados
a erros de procedimento na administração das redes conectadas à Internet, propiciam um campo
aberto para que tais problemas sejam explorados, inclusive remotamente, redundando em um
problema de larga escala e difícil solução. Técnicas de proteção foram propostas e
implementadas, mas o resultado prático não garante a inviolabilidade da rede. Diante das
limitações da tecnologia atual, novas abordagens estão sendo desenvolvidas na tentativa de se
perceber quando um esquema de segurança foi comprometido. Entre as ferramentas utilizadas por
intrusos encontram-se os sniffers, que ao capturar o tráfego da rede interna, podem revelar
senhas, esquemas de autenticação de serviços, além de dados processados e enviados por
aplicações que necessitam de sigilo nas transações. Entre as propostas de solução está a utilização
de canais seguros, túneis e outros esquemas criptográficos, mas ainda não se vislumbra quando
todas as aplicações possam implementar tais soluções. Enquanto isso não ocorre, resta estudar
novas formas de detectar intrusões e, entre estas, a presença de sniffers na rede monitorada. Este
trabalho se propõe a descrever o problema da segurança de redes, demonstrar as fragilidades dos
modelos clássicos de defesa, apresentar o problema da ameaça dos sniffers e os riscos da sua
execução numa rede, levantar o estado da arte da detecção de intrusão e analisar as alternativas de
detecção de sniffers, propondo uma arquitetura para detecção remota
|
Page generated in 0.0756 seconds