• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 491
  • 208
  • 135
  • 93
  • 74
  • 74
  • 47
  • 41
  • 28
  • 18
  • 16
  • 16
  • 15
  • 14
  • 10
  • Tagged with
  • 1366
  • 490
  • 353
  • 350
  • 252
  • 190
  • 167
  • 150
  • 149
  • 116
  • 116
  • 112
  • 99
  • 98
  • 97
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
151

Uma abordagem de plano de controle para QoS dinâmica em fluxos de voz nas redes IP

Cerutti, Fernando Antonio January 2006 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia de Produção / Made available in DSpace on 2012-10-22T12:02:52Z (GMT). No. of bitstreams: 1 228435.pdf: 8453301 bytes, checksum: 433938ad2cbfc8dd999f37c30bcee49e (MD5) / Com a convergência das redes de dados e de voz/vídeo para transporte através do TCP/IP, várias necessidades apontam para as redes de nova geração, capazes de atender à diversidade dos serviços, mantendo a qualidade. Este trabalho de pesquisa propõe um plano de sinalização dinâmica, que monitora a condição dos enlaces fim-a-fim e adapta as rotas de forma a manter a QoS dentro de parâmetros desejáveis de jitter e perdas aos fluxos de voz. A proposta possui a vantagem de se adaptar às condições do tráfego, rearranjando os caminhos com base em métricas dinâmicas, sem aumentar a carga nos roteadores, usando os recursos de estações de sinalização. O plano de controle foi testado exerimentalmente sob condições variadas de tráfego, e a proposta se mostrou efetiva para as condições analisadas.
152

Qualidade de serviço em redes IP serviços diferenciados

Ardeola, Fabio Ribas January 2001 (has links)
Este trabalho tem como finalidade apresentar uma visão geral dos assuntos relacionados à definição, configuração e gerenciamento dos serviços habilitados pela arquitetura de Serviços Diferenciados em relação à priorização de tráfego. Nele, descrevemos as necessidades por QoS nas redes atuais e futuras, bem como o direcionamento da Internet 2 em relação ao QoS, mais especificamente voltada ao mecanismo DiffServ. Também são destacados os mecanismos de QoS para redes IP do fornecedor Cisco Systems, o qual possui a maior gama de mecanismos já implantados pelos fornecedores. Por fim, identificamos as características necessárias para participar do QBone, um testbed para Serviços Diferenciados.
153

Implementação do protocolo TCP/IP para sistemas de intrumentação

Ribeiro, Roberto Schönhofen January 2002 (has links)
Baseado na tecnologia de interligação de redes, este trabalho apresenta uma proposta de conexão de dois sistemas com processamento próprio com o intuito de troca de informações, utilizando a pilha de protocolos TCP/IP. Este sistema será empregado em ambientes de controle industrial, permitindo o envio de informações do servidor de dados para o cliente. Os dados são constituídos de leituras feitas em equipamentos de campo, apresentando ao cliente remoto, medições dos mais diversos tipos. Por outro lado, o cliente poderá enviar comandos aos equipamentos de campo visando o telecontrole. Como ponto de partida para a elaboração do trabalho prático, foi utilizado o ambiente de controle do sistema de potência da companhia energética do estado do Rio Grande do Sul (CEEE). Um microcomputador com um browser acessa, através de uma rede local, os equipamentos controlados, que poderão ser qualquer tipo de equipamento de campo empregado em subestações de energia elétrica, como disjuntores, transformadores ou chaves. Para permitir o acesso remoto de tais equipamentos, foi elaborado um servidor de dados constituído de um controlador de rede do tipo Ethernet e um microcontrolador de aplicação específica que se encarrega do processamento da pilha de protocolos. O controlador Ethernet utilizado é um circuito integrado dedicado comercial, que executa o tratamento dos sinais de nível físico e de enlace de dados conforme o padrão IEEE 802.2. O processador TCP/IP, enfoque principal deste trabalho, foi elaborado através da linguagem de programação C, e a seguir traduzido para o Java, que é o ponto de partida para a ferramenta SASHIMI, de geração da descrição em VHDL do microcontrolador de aplicação específica utilizado. O processador TCP/IP encarrega-se da aquisição de dados do equipamento de campo, do processamento da pilha de protocolos TCP/IP, e do gerenciamento do controlador Ethernet. A partir desta descrição VHDL, foi sintetizado o hardware do microcontrolador em um FPGA, que juntamente com o software aplicativo, também fornecido pela ferramenta utilizada, desempenha o papel de processador TCP/IP para o sistema proposto. Neste ambiente, então, o cliente localizado no centro de operação, acessa através de um browser o equipamento de campo, visando obter suas medições, bem como enviar comandos, destacando o aspecto bidirecional para a troca de dados e a facilidade de conexão de dois sistemas heterogêneos. Este sistema pretende apresentar baixo custo de aquisição e de instalação, facilidade de interconexão local ou remota e transparência ao usuário final.
154

Aplicação da análise matemática no rastreamento reverso do número IP para uso em redes TCP/IP sob ataque de negação-de-serviço / Application of mathematical analysis in IP number backtracking to use in TCP/IP networks under denial-of-servicfe attack

Viana, Mateus Mosca 17 July 2007 (has links)
VIANA, M. M. Aplicação da análise matemática no rastreamento reverso do número IP para uso em redes TCP/IP sob ataque de negação-de-serviço. 2007. 165 f. Tese (Doutorado em Engenharia de Teleinformática) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2007. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2016-04-05T11:58:28Z No. of bitstreams: 1 2007_tese_mmviana.pdf: 910187 bytes, checksum: dec5ee158b2b474351a4ee5dbf0f163c (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2016-04-05T17:44:46Z (GMT) No. of bitstreams: 1 2007_tese_mmviana.pdf: 910187 bytes, checksum: dec5ee158b2b474351a4ee5dbf0f163c (MD5) / Made available in DSpace on 2016-04-05T17:44:46Z (GMT). No. of bitstreams: 1 2007_tese_mmviana.pdf: 910187 bytes, checksum: dec5ee158b2b474351a4ee5dbf0f163c (MD5) Previous issue date: 2007-07-17 / The denial-of-service attack was unveiled in the year of 1988 and became a serious threat to the computer networks to carry on properly, around the world. When this kind of attack is going on the victim suffers so high increment in demanding computational resources, that they may become unavailable to the true users. Despite the fact that there exist other kind of computers network attacks, the denial-of-service attack is the target of a special interest by the scientific community, dedicated to computers network security. This is due to the simplicity in starting the attack, associated with its destructive effect. The difficulty in defending against this attack grows according to it is in a form “direct”, “indirect”, or “distributed”. In the specialized literature dealing with security there are papers with varied approaches to this problem and the main feature is the predominant state-ofart. The stressed trend in the arised proposes is the joining of mathematical and computational arguments. In this thesis some papers are analysed with considerable contributions to the problem under study. An original idea dealing with this problem, based in concepts and tools of the Theory of Complex variables, is joined to this analysis. The mapping between the attack environment and the complex variables space is the form by which one may construct a method to determine an attacker IP number, through the use of the “windind number of a path around a point”. This concept is a consequence of the “Cauchy’s Integral Theorem”, one the the most important results in the Theory of complex Variables. / O ataque por negação de serviço ficou conhecido a partir do ano de 1988, tendo se tornado uma grave ameaça ao funcionamento das redes de computadores em todo o mundo. Quando essa modalidade de ataque está em curso a vítima recebe um incremento tão intenso na demanda pelos seus recursos computacionais, que os mesmos podem se tornar indisponíveis aos usuários. A despeito de existirem outras formas de ataques a redes de computadores, a negação-de-serviço tem sido alvo de particular interesse da comunidade científica dedicada no estudo da segurança de redes de computadores. Isto se deve à simplicidade com que este ataque pode ser desferido, aliada ao seu efeito devastador. Além disso, a dificuldade que a vítima terá em se defender, dependerá da forma como o ataque se processa, sendo as formas de ataque caracterizadas como “direta”, “indireta”, ou “distribuída”. Na literatura especializada em segurança existem trabalhos com variadas propostas para a abordagem deste problema, sendo predominante nas mesmas o caráter de estado-da-arte. A tendência que se acentua nas propostas é a da união de argumentos computacionais e matemáticos. Nesta tese são analisados alguns trabalhos que apresentam contribuições relevantes para a resolução do problema em estudo. Junta-se a esta análise a apresentação de uma idéia original para o tratamento do problema, utilizando conceitos e ferramentas da Teoria das Variáveis Complexas. Com efeito, através de um mapeamento do ambiente de taque no espaço das variáveis complexas, desenvolve-se um método para a identificação do número IP de um atacante por meio do uso do conceito de “número de rotação de uma trajetória ao redor de um ponto”. Este conceito é uma conseqüência do “Teorema Integral de Cauchy”, um dos mais importantes resultados da Teoria das Variáveis Complexas.
155

Níveis de citocinas plasmáticas em indivíduos com hepatite b crônica naive e sob tratamento antiviral

Campos, Mauricio de Souza 02 December 2014 (has links)
Submitted by ROBERTO PAULO CORREIA DE ARAÚJO (ppgorgsistem@ufba.br) on 2015-07-17T18:21:40Z No. of bitstreams: 1 CAMPOS, Maurício de Souza.pdf: 2732552 bytes, checksum: 0aae28f6faaa3ad7fd787acbca547eea (MD5) / Made available in DSpace on 2015-07-17T18:21:40Z (GMT). No. of bitstreams: 1 CAMPOS, Maurício de Souza.pdf: 2732552 bytes, checksum: 0aae28f6faaa3ad7fd787acbca547eea (MD5) / PRONEX e CAPES / Introdução: A infecção pelo vírus da hepatite B (HBV) compreende um amplo espectro de quadros clínicos que vai desde a manifestação aguda e autolimitada até a forma crônica, com possibilidade de desenvolvimento de cirrose hepática e carcinoma hepatocelular. A proteína 10 induzida por INF-γ (IP-10) é uma quimiocina CXC que pode ser secretada pelos hepatócitos e endotélio sinusoidal no fígado de pacientes com hepatite viral. Por ligação ao receptor CXCR3, IP-10 exerce efeito quimiotático em células NK, células T ativadas e células dendríticas, modulando, dessa forma, a resposta imunológica. Sabe-se que o IFN-γ estimula a secreção de IP-10 por células infectadas pelo vírus da hepatite C, mas no contexto da infecção pelo HBV, essa relação ainda é pouco conhecida. Objetivo: descrever os níveis das citocinas e quimiocinas séricas em pacientes com hepatite B crônica naive e sob tratamento antiviral. Material e métodos: foi realizada a dosagem de citocinas séricas de 24 voluntários com hepatite B crônica em tratamento e 33 voluntários com hepatite B crônica naive, utilizando o kit de CBA (Citokine Beads Array) da eBioscience e análise em FACScalibur BD. A citocina IP-10 foi quantificada utilizando o kit CBA da empresa BD conforme padronização prévia e recomendação do fabricante, e também analisada em FACScalibur BD. Os softwares SPSS versão 18 e GraphPad versão 6 foram utilizados para análise estatística. Resultados: foram encontradas diferenças estatísticas na comparação dos níveis de IP-10, IL-5 e TGF – β entre indivíduos com hepatite B crônica tratados e naive. Foram encontrados valores mais elevados de citocinas Th1 no soro de pacientes naive, quando comparados aos pacientes tratados. Os níveis séricos de IP-10 nos pacientes tratados e não tratados são mais elevados que os de INF-γ. Conclusão: os níveis séricos de citocinas Th1 entre pacientes não tratados estavam mais elevados do que em pacientes tratados. A amplitude dos níveis de INFγ foi maior nas amostras dos indivíduos com hepatite B sem tratamento. A correlação entre os níveis de INFγ e IL- 10 foi inversa em amostras de indivíduos não tratados. O tratamento pareceu modular a produção de INFγ sem interferir nos níveis de IP-10 e IL-10. A correlação entre os níveis de IP-10 e IL-10 também foi inversa em amostras de indivíduos não tratados. A IP-10 pode ser um marcador de maior sensibilidade que o INF-gama anteriormente descrito como a citocina chave no processo inflamatório na HBV / Background: infection with the hepatitis B virus(HBV) comprises a broad spectrum of clinical presentations ranging from acute and self-limited to the chronic form, with the possibility of development of liver cirrhosis and hepatocellular carcinoma. The protein10 induced by INF-γ(IP-10) is a CXC chemokine that can be secreted by hepatocytes and sinusoidal endothelium in the liver of patients with viral hepatitis. By binding to CXCR3 receptor, IP-10 exerts a chemotactic effect on NK cells, activated T cells and dendritic cells, potentializing, thus, the immune response. It is known that IFN-γ stimulates IP-10 secretion by cells infected with hepatitis C, but in the context of HBV infection, this relationship is still poorly known. Aim: to describe the levels of cytokines and chemokines in serum patients with chronic hepatitis B naïve and under antiviral treatment. Methods: the dosage of serum cytokines of 24 volunteers with chronic hepatitis B treatment and 33 volunteers with chronic hepatitis B naïve was performed using the CBA kit (Citokine Beads Array) from eBioscience and analyzed using FACScalibur BD. IP-10 cytokine was quantified using the CBA kit from BD company as previous standardization and recommendation of the manufacturer and also analyzed using FACScalibur BD. The SPSS software version 18 and GraphPad version 6 were used for statistical analysis. Results: statistical differences were found when comparing the IP-10 levels, IL-5 and TGF-β among individuals with chronic hepatitis B treated and naive. Higher values of Th1cytokines were found in the serum of treated patients when compared to naïve patients. The IP-10 serum levels in treated and untreated patients are higher than those of INF-γ. Conclusion: the serum levels of Th1cytokines from untreated patients were higher than in patients treated. The breadth of the INFγ levels were higher in samples of individuals without hepatitis B treatment. The correlation between the levels of INFγ and IL-10 was reverse on samples from untreated individuals. The treatment appeared to modulate INFγ production without interfering on IP-10and IL-10 production levels. The correlation between the IP-10 and IL-10 levels was also reverse in samples of untreated individuals. IP-10 may be a higher sensibility marker than the INFγ priorly described as a key cytokine in the inflammatory process in hepatitis B.
156

Engenharia de tráfego em redes IP sobre tecnologias MPLS

Dias, Roberto Alexandre January 2004 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica. / Made available in DSpace on 2012-10-21T13:23:28Z (GMT). No. of bitstreams: 1 201279.pdf: 712059 bytes, checksum: 0964722df735ded6e1647b449efe5bbd (MD5)
157

Qualidade de serviço em redes IP serviços diferenciados

Ardeola, Fabio Ribas January 2001 (has links)
Este trabalho tem como finalidade apresentar uma visão geral dos assuntos relacionados à definição, configuração e gerenciamento dos serviços habilitados pela arquitetura de Serviços Diferenciados em relação à priorização de tráfego. Nele, descrevemos as necessidades por QoS nas redes atuais e futuras, bem como o direcionamento da Internet 2 em relação ao QoS, mais especificamente voltada ao mecanismo DiffServ. Também são destacados os mecanismos de QoS para redes IP do fornecedor Cisco Systems, o qual possui a maior gama de mecanismos já implantados pelos fornecedores. Por fim, identificamos as características necessárias para participar do QBone, um testbed para Serviços Diferenciados.
158

Implementação do protocolo TCP/IP para sistemas de intrumentação

Ribeiro, Roberto Schönhofen January 2002 (has links)
Baseado na tecnologia de interligação de redes, este trabalho apresenta uma proposta de conexão de dois sistemas com processamento próprio com o intuito de troca de informações, utilizando a pilha de protocolos TCP/IP. Este sistema será empregado em ambientes de controle industrial, permitindo o envio de informações do servidor de dados para o cliente. Os dados são constituídos de leituras feitas em equipamentos de campo, apresentando ao cliente remoto, medições dos mais diversos tipos. Por outro lado, o cliente poderá enviar comandos aos equipamentos de campo visando o telecontrole. Como ponto de partida para a elaboração do trabalho prático, foi utilizado o ambiente de controle do sistema de potência da companhia energética do estado do Rio Grande do Sul (CEEE). Um microcomputador com um browser acessa, através de uma rede local, os equipamentos controlados, que poderão ser qualquer tipo de equipamento de campo empregado em subestações de energia elétrica, como disjuntores, transformadores ou chaves. Para permitir o acesso remoto de tais equipamentos, foi elaborado um servidor de dados constituído de um controlador de rede do tipo Ethernet e um microcontrolador de aplicação específica que se encarrega do processamento da pilha de protocolos. O controlador Ethernet utilizado é um circuito integrado dedicado comercial, que executa o tratamento dos sinais de nível físico e de enlace de dados conforme o padrão IEEE 802.2. O processador TCP/IP, enfoque principal deste trabalho, foi elaborado através da linguagem de programação C, e a seguir traduzido para o Java, que é o ponto de partida para a ferramenta SASHIMI, de geração da descrição em VHDL do microcontrolador de aplicação específica utilizado. O processador TCP/IP encarrega-se da aquisição de dados do equipamento de campo, do processamento da pilha de protocolos TCP/IP, e do gerenciamento do controlador Ethernet. A partir desta descrição VHDL, foi sintetizado o hardware do microcontrolador em um FPGA, que juntamente com o software aplicativo, também fornecido pela ferramenta utilizada, desempenha o papel de processador TCP/IP para o sistema proposto. Neste ambiente, então, o cliente localizado no centro de operação, acessa através de um browser o equipamento de campo, visando obter suas medições, bem como enviar comandos, destacando o aspecto bidirecional para a troca de dados e a facilidade de conexão de dois sistemas heterogêneos. Este sistema pretende apresentar baixo custo de aquisição e de instalação, facilidade de interconexão local ou remota e transparência ao usuário final.
159

WBG (Whois Based Geolocation): uma estratégia para localização geográfica de hosts na Internet

Endo, Patricia Takako 31 January 2008 (has links)
Made available in DSpace on 2014-06-12T15:54:02Z (GMT). No. of bitstreams: 2 arquivo1953_1.pdf: 1722836 bytes, checksum: 2be769931d2befdf5a296cf78a205f34 (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2008 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / Baseado, por exemplo, na localização geográfica de um determinado host na Internet, podese oferecer serviços especializados, como: a) páginas web com preferências regionais (e.g. usuários online podem receber propagandas direcionadas ou ter a linguagem para apresentação de conteúdo selecionada automaticamente); b) controle de disponibilidade de dados, de acordo com a localização do usuário (e.g. pode-se restringir o acesso a determinados dados através de políticas regionais e autorização de transações a partir de localidades pré-estabelecidas), c) estudo e análise de tráfego geolocalizado para entender quem se comunica com quem no nível de usuários, regiões e países e identificação de anomalias de roteamento. Os aspectos comuns destas aplicações são a sua dependência em relação a estratégias, denominadas geolocalização. Contudo, alguns destes mecanismos apresentam uma baixa acurácia ou uma estimativa de localização geográfica não-aceitável para determinadas aplicações. Portanto, torna-se de grande importância estudos que melhorem a precisão, bem como a completude das estratégias utilizadas para inferir a geolocalização de hosts na Internet. Este trabalho tem como principais objetivos o estudo sobre as estratégias de geolocalização existentes; a proposta de uma estratégia que melhore a precisão das inferências de localização geográfica de hosts na Internet e a completude dos resultados; e o estudo de tráfego geolocalizado de uma base de dados da rede acadêmica do Estado de Pernambuco. A estratégia desenvolvida, denominada WBG (Whois Based Geolocation), é baseada em buscas whois online e possui uma heurística baseada na ferramenta traceroute
160

Sobre a percepção remota de sniffers para detectores de intrusão em redes TCP/IP

Curvelo Hora, Evandro January 1999 (has links)
Made available in DSpace on 2014-06-12T15:59:11Z (GMT). No. of bitstreams: 2 arquivo4949_1.pdf: 760270 bytes, checksum: db817ee136422bdf7153f7ab3f039da3 (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 1999 / Os problemas de segurança na Internet praticamente começaram com ela. A não-corretude dos códigos das implementações dos sistemas operacionais, pilhas de protocolos e servidores, aliados a erros de procedimento na administração das redes conectadas à Internet, propiciam um campo aberto para que tais problemas sejam explorados, inclusive remotamente, redundando em um problema de larga escala e difícil solução. Técnicas de proteção foram propostas e implementadas, mas o resultado prático não garante a inviolabilidade da rede. Diante das limitações da tecnologia atual, novas abordagens estão sendo desenvolvidas na tentativa de se perceber quando um esquema de segurança foi comprometido. Entre as ferramentas utilizadas por intrusos encontram-se os sniffers, que ao capturar o tráfego da rede interna, podem revelar senhas, esquemas de autenticação de serviços, além de dados processados e enviados por aplicações que necessitam de sigilo nas transações. Entre as propostas de solução está a utilização de canais seguros, túneis e outros esquemas criptográficos, mas ainda não se vislumbra quando todas as aplicações possam implementar tais soluções. Enquanto isso não ocorre, resta estudar novas formas de detectar intrusões e, entre estas, a presença de sniffers na rede monitorada. Este trabalho se propõe a descrever o problema da segurança de redes, demonstrar as fragilidades dos modelos clássicos de defesa, apresentar o problema da ameaça dos sniffers e os riscos da sua execução numa rede, levantar o estado da arte da detecção de intrusão e analisar as alternativas de detecção de sniffers, propondo uma arquitetura para detecção remota

Page generated in 0.114 seconds