• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 116
  • 93
  • 46
  • 29
  • 17
  • 15
  • 14
  • 9
  • 6
  • 4
  • 3
  • 3
  • 3
  • 3
  • 2
  • Tagged with
  • 375
  • 375
  • 155
  • 135
  • 133
  • 89
  • 85
  • 73
  • 71
  • 54
  • 51
  • 43
  • 43
  • 40
  • 40
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
211

Analise de segurança em aplicações que utilizam plataformas UNIX e MS-Windows como clientes e servidores

Curti, João Carlos 31 August 2004 (has links)
Orientador: Paulo Licio de Geus / Dissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-04T02:27:03Z (GMT). No. of bitstreams: 1 Curti_JoaoCarlos_M.pdf: 5600051 bytes, checksum: 734272d04475d17d8c1a5c95ddafa0d7 (MD5) Previous issue date: 2004 / Resumo: Nos últimos anos temos acompanhado e assistido as profundas mudanças na área de tecnologia, tanto em software quanto em hardware, permitindo que os computadores se popularizassem e que aplicações pudessem ser criadas para atender a crescente demanda deste novo mercado. Infelizmente a adição dos mecanismos para prover segurança a estas aplicações não acompanhou o ritmo deste crescimento. Soluções foram adotadas para minimizar a exposição dos dados, uma vez que, com a utilização de computadores em rede, existe a necessidade do tráfego de informações por estes canais novos e de certo modo pouco explorados --- para não dizer pouco conhecidos --- para a maioria dos programadores. Da diversidade de ambientes operacionais, o mercado e o marketing das empresas selecionaram duas plataformas distintas; uma proprietária e fechada, representada basicamente pela Microsoft e outra representada pelas variações de UNIX, sejam elas de código aberto (FreeBSD, Linux, OpenBSD e outros), ou proprietárias (HP Tru64Unix, SunOs e outros). Sendo assim as informações tratadas pelas aplicações estão sujeitas, além de às suas próprias falhas, também às vulnerabilidades do Sistema Operacional onde são desenvolvidas e executadas. Em vista destes fatos, o foco desta dissertação é apresentar como é possível a implantação de produtos de software comerciais do tipo ERP1, independentemente da plataforma adotada pela empresa/instituição para execução de suas aplicações, provendo segurança nos canais de comunicação. Utiliza-se para isso ferramentas proprietárias ou nativas do próprio Sistema Operacional, bem como buscando de software livre para aplicações do tipo Cliente/Servidor e WEB / Abstract: In the last years we have followed and watched deep changes in technology, as much in software as in hardware, allowing for computers to get popular and for applications to be created to serve the growing demand of this new market. Unfortunately the addition of mechanisms to supply security to applications not follow the pace of this growth; solutions were adopted to minimize data exposure, since, with the use of computer networks, there is a need for information flow through these new, somehow unexplored and even unknown channels for the majority of programmers. From the diversity of operating environments, the market and the companies' marketing departments selected two distinct platforms: a proprietary and closed one, represented basically by Microsoft and another, represented by the variations of UNIX, be they of open code nature (FreeBSD, Linux, OpenBSD ele), or of proprietary nature (HP Tru64Unix, SunOS ele). As such, the information dealt with by applications are subject not only to their own vulnerabilities, but also to those of the operating system for which they were developed. In view of these facts, the focus of this dissertation is to show how it is possible, mainly for commercial implementation of ERP software and independently from the platform or operating system used, to supply security to the communication channels by using either free or native proprietary tools of the operating system itself, both to WEB as well as to other client/server applications / Mestrado / Redes de Computadores / Mestre em Computação
212

En studie av inbyggda brandväggar : Microsoft XP och Red Hat Linux / A study of built-in firewalls : Microsoft XP and Red Hat Linux

Ahlgren, Johan, Karlsson, Robert January 2003 (has links)
Detta kandidatarbete utreder hur väl två operativsystems inbyggda brandväggar fungerar i symbios med en användares vanligaste tjänsteutnyttjande på Internet, samt att se hur likartade de är i sitt skydd från hot. De två operativsystemen som vi utgick ifrån var Microsoft Windows XP samt Red Hat Linux 8.0. Den hypotes vi arbetat kring lyder enligt följande: De två inbyggda brandväggarna är i stort likartade rörande skydd från hot på Internet och uppfyller användarnas tjänsteutnyttjande. De metoder vi använt, för att svara på vår frågeställning, har delats upp i ett funktionalitetstest och ett säkerhetstest. I funktionalitetstestet provades de vanligaste Internettjänsterna med den inbyggda brandväggen och ifall det uppstod några komplikationer eller ej. De två inbyggda brandväggarna genom gick i säkerhetstestet skannings- och svaghetskontroll via ett flertal verktyg. Genom resultatet kan vi konstatera att de inbyggda brandväggarna klarar av de vanligaste tjänsterna på Internet, men att en skillnad föreligger hos dem vad gäller exponeringen ut mot Internet. Windows XP ligger helt osynligt utåt, medan Red Hats inbyggda brandvägg avslöjar en mängd information om värddatorn, som kan komma att användas i illvilliga syften. Slutsatsen blev att vi avslutningsvis falsifierade vår hypotes då de två inbyggda brandväggarna ej var jämlika i sitt skydd mot yttre hot på Internet.
213

Nätverksfördröjningar vid tillämpning av SOAP

Björk, Stefan January 2002 (has links)
Denna studie undersöker om, och isåfall hur, nätverksfördröjningar uppstår då små SOAP-meddelanden skickas över TCP/IP. För att utföra detta skapades ett litet nätverk och i det genomfördes mätning av svarstider för två olika SOAP-implementationer, Apache SOAP och Microsoft SOAP Toolkit. Resultaten från mätningarna analyserades och visade att det uppstår nätverksfördröjningar då små SOAP-meddelanden skickas över TCP/IP. Både Apache SOAP och Microsoft SOAP Toolkit uppvisade olika strategier i nätverkskommunikationen vilket påverkade svarstider. För Apache SOAP uppstod fördröjningar vid varje SOAP-anrop, oberoende av storleken på meddelandet som returnerades, medan Microsoft SOAP Toolkit undvek nätverksfördröjningar då meddelandet som returnerades var tillräckligt stort.
214

Implementación y Comunicación de red inalámbrica Zigbee con Otras Tecnologías Presentes en Contexto Minero

Ruiz Araya, Felipe Humberto January 2010 (has links)
Autorizada por el autor, pero con restricción para ser publicada a texto completo hasta el año 2015 / Esta memoria de título se enmarca en un proyecto que busca ofrecer una solución completa de monitoreo remoto. El control está enfocado en distintos dispositivos de medición en el rubro minero. El objetivo general consiste en el desarrollo de un punto de acceso, el cual permite la integración de una red de sensores con diferentes tecnologías de comunicaciones inalámbricas, tales como telefonía celular u otras compatibles con el protocolo TCP/IP. El sistema electrónico desarrollado adquiere la información desde una malla de sensores. Se utiliza un microcontrolador que procesa los datos de acuerdo a cada modo de funcionamiento. El objetivo es enviar la información de manera serial a un módem GSM/GPRS, en el caso de comunicación con la red de celular, o directamente a un conversor TCP/IP para tecnologías que utilizan este protocolo. Otra importante función del circuito integrado es configurar y controlar el punto de acceso, posibilitando automatizar el diseño realizado. El resultado es un producto que permite enviar datos desde los sensores de medición, hacia una red de telefonía celular o con destino de alguna tecnología basada en el protocolo TCP/IP. El prototipo implementado se caracteriza por ser escalable de acuerdo a los requerimientos del usuario, resolviendo una necesidad de la industria minera. Se concluye que es factible transmitir la información adquirida en distintos dispositivos, ubicados en diferentes zonas de una faena, de manera confiable y con una baja inversión. La empresa patrocinante de esta memoria ha manifestado su interés en comercializarlo, al ser un desarrollo que no tiene símil en el mercado. El trabajo futuro de esta implementación es poner en funcionamiento un sistema de respaldo para los datos, en momentos que se pierda conexión con la red de celular.
215

Pronóstico de la tasa de transmisión a nivel de la capa de transporte

Salas Reyes, Felipe Guillermo January 2013 (has links)
Ingeniero Civil Eléctrico / Las telecomunicaciones han evolucionado a un nivel tal que prácticamente se volvieron parte de la cotidianidad de la sociedad. La cantidad de aplicaciones y servicios disponibles así como la facilidad de acceso para gran parte de la población, ya sea por los bajos costos o por incluso gratuidad de conexión en lugares específicos, hacen que los requisitos de capacidad de transferencia de datos crezcan por lo tanto un óptimo uso de la capacidad del canal de transmisión es una necesidad. Esta necesidad es el foco de este trabajo. En este trabajo se propone un algoritmo que aborda la problemática a nivel de la capa de transporte. La capa de transporte utiliza el protocolo TCP para la transferencia segura e íntegra de los datos. Dado el funcionamiento de este protocolo, en donde se requiere confirmación de cada paquete recibido para la transmisión de datos (ACK), el Round-Trip Time (RTT) o retardo afecta drásticamente la velocidad de transmisión porque los paquetes en vuelo (que están siendo transferidos en el canal) ya que retrasan el crecimiento de la ventana de congestión. Este problema se acentúa particularmente en las redes de high Round-Trip Time (BDP) que corresponden a redes que tienen una alta capacidad de transferencia y RTT altos provocando que la cantidad de datos en vuelo sea elevado. El uso de TCP en las redes de alto BDP hace que las transmisiones sean muy dependientes del retardo y su mejor utilización de recursos corresponde a un área de estudio muy activa dentro de los algoritmos de evasión de congestión. En este trabajo se propone un método para encontrar la capacidad del canal de telecomunicaciones usando información que está disponible en la capa de transporte. El método consiste en utilizar una métrica basada en la distancia (secuencial o temporal) entre dos pérdidas y con esta información estimar la capacidad del canal. De esta forma se puede obtener un nivel de conocimiento sobre la red explícito en lugar de tantear mediante probing, método empleado por la mayoría de los protocolos existentes. Con la capacidad de canal estimada se calcula la ventana de congestión óptima teniendo varios factores en consideración como: throughput, TCP-friendliness y evasión de congestión. Además de conocer el valor de la capacidad del canal es necesario transmitir con ese conocimiento, por lo tanto también se propone la implementación de dos algoritmos de evasión de congestión en entorno a Linux. Las pruebas entregan resultados alentadores en donde se logra mantener la ventana de congestión muy cerca y establemente a la capacidad encontrada del canal. Esto se refiere principalmente a que las desviaciones estándar de la ventana de congestión de los módulos implementados tienen valores bajos y son alrededor de cuatro veces más pequeñas que las entregadas por el algoritmo Reno. Como resultado de este trabajo se publicaron en dos conferencias (Chilecon, IEEE Latincom) y se planea enviar a un journal.
216

Signalling and scheduling for efficient bulk data transfer in circuit-switched networks

Grobler, Reinette 31 May 2006 (has links)
Please read the abstract in the section 00front of this document / Dissertation (MSc (Computer Science))--University of Pretoria, 2006. / Computer Science / unrestricted
217

System and Methods for Detecting Unwanted Voice Calls

Kolan, Prakash 12 1900 (has links)
Voice over IP (VoIP) is a key enabling technology for the migration of circuit-switched PSTN architectures to packet-based IP networks. However, this migration is successful only if the present problems in IP networks are addressed before deploying VoIP infrastructure on a large scale. One of the important issues that the present VoIP networks face is the problem of unwanted calls commonly referred to as SPIT (spam over Internet telephony). Mostly, these SPIT calls are from unknown callers who broadcast unwanted calls. There may be unwanted calls from legitimate and known people too. In this case, the unwantedness depends on social proximity of the communicating parties. For detecting these unwanted calls, I propose a framework that analyzes incoming calls for unwanted behavior. The framework includes a VoIP spam detector (VSD) that analyzes incoming VoIP calls for spam behavior using trust and reputation techniques. The framework also includes a nuisance detector (ND) that proactively infers the nuisance (or reluctance of the end user) to receive incoming calls. This inference is based on past mutual behavior between the calling and the called party (i.e., caller and callee), the callee's presence (mood or state of mind) and tolerance in receiving voice calls from the caller, and the social closeness between the caller and the callee. The VSD and ND learn the behavior of callers over time and estimate the possibility of the call to be unwanted based on predetermined thresholds configured by the callee (or the filter administrators). These threshold values have to be automatically updated for integrating dynamic behavioral changes of the communicating parties. For updating these threshold values, I propose an automatic calibration mechanism using receiver operating characteristics curves (ROC). The VSD and ND use this mechanism for dynamically updating thresholds for optimizing their accuracy of detection. In addition to unwanted calls to the callees in a VoIP network, there can be unwanted traffic coming into a VoIP network that attempts to compromise VoIP network devices. Intelligent hackers can create malicious VoIP traffic for disrupting network activities. Hence, there is a need to frequently monitor the risk levels of critical network infrastructure. Towards realizing this objective, I describe a network level risk management mechanism that prioritizes resources in a VoIP network. The prioritization scheme involves an adaptive re-computation model of risk levels using attack graphs and Bayesian inference techniques. All the above techniques collectively account for a domain-level VoIP security solution.
218

A study of user level scheduling and software caching in the educational interactive system

Tsunoda, Kaoru 01 January 1997 (has links)
No description available.
219

GSM brána pro PLC systémy / GSM gate for PLC systems

Kadaňka, Karel January 2019 (has links)
The master´s thesis describes the initial design of communication module for industrial automation purposes which can transmit short status messages via the GSM network informing about the status of the connected device to a predefined telephone number. In the first part, the communication protocols are describe and a market survey is carried out. Then follows the evaluation of the market survey and the justification of construction of the device. The following chapters are devoted to the description of the device being developed, its individual components and program description and testing prototype.
220

Virtuální model výrobního stroje realizovaný v prostředí ABB Robot Studio / Virtual model of production machine in ABB Robot Studio environment

Běloušek, Petr January 2020 (has links)
Diploma thesis deals with creating a virtual model of machine for processing bulk materials from FLSmidth in ABB RobotStudio environment. This machine is controlled by Beckhoff CX8090 PLC. Communication between TwinCAT2 controlling program and RobotStudio simulation is provided TCP/IP.

Page generated in 0.028 seconds