• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 129
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 2
  • Tagged with
  • 134
  • 134
  • 90
  • 61
  • 32
  • 32
  • 32
  • 32
  • 31
  • 31
  • 31
  • 29
  • 23
  • 21
  • 21
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Uma proposta para o gerenciamento de aplicações em rede /

Meirelles, Luiz Fernando Tavares January 1997 (has links)
Dissertação (Mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. / Made available in DSpace on 2012-10-17T02:04:09Z (GMT). No. of bitstreams: 0Bitstream added on 2016-01-08T22:31:26Z : No. of bitstreams: 1 138917.pdf: 3065166 bytes, checksum: af0af71a212da4ca8de72dd6ea0c140c (MD5)
32

Servidores móveis em redes AD HOC

Faria, Fabricia Lemos de January 2005 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2013-07-16T02:49:10Z (GMT). No. of bitstreams: 1 222457.pdf: 873703 bytes, checksum: 934eaa3fcd8654f1e0bc0b8186c13b6a (MD5) / A arquitetura web services permite que aplicações desenvolvidas em diferentes plataformas interajam com o intuito de trocar dados e realizar tarefas sobre a rede mesmo em ambientes heterogêneos. A arquitetura utiliza uma pilha de padrões entre os quais destacam-se três: WSDL, linguagem utilizada para descrever o serviço, SOAP, protocolo que encapsula as mensagens XML trocadas pela rede e UDDI, mecanismo que age como um repositório de web services, todos com base na linguagem XML. As redes Ad hoc possuem como principal característica uma formação rápida e temporária. Por não necessitar de infra-estrutura fixa, essas redes são estabelecidas rapidamente em locais onde as redes fixas teriam dificuldade ou até mesmo a impossibilidade de serem instaladas. Nessas redes, os nodos comunicam-se diretamente sem a necessidade de infra-estrutura fixa, sendo eles próprios responsáveis pelo roteamento dos pacotes. Este trabalho de pesquisa apresenta um modelo que visa possibilitar a execução de web services em redes Ad hoc. Tendo em vista a usual carência de serviços que os usuários dessas redes possuem, nossa contribuição permite a tais usuários dispor do acesso a alguns serviços, que geralmente estão disponíveis apenas na rede fixa, restringindo o acesso aos serviços móveis à área de cobertura alcançada por essas redes. Nos últimos anos, os dispositivos móveis a capacidade de processamento e armazenamento aumentaram significantemente, o que torna possível, atualmente, a execução de um conjunto relativamente grande de serviços. Por esta razão, assumimos como objetivo principal deste trabalho possibilitar a qualquer dispositivo móvel, conectado a uma rede Ad hoc, o oferecimento de serviços a quaisquer outros dispositivos na mesma rede, tornando-o um servidor móvel. O funcionamento do modelo tem como principal característica o fato de disponibilizar serviços sem que o usuário dependa do auxílio de qualquer infra-estrutura fixa no momento da execução desses serviços. Uma vez concluída essa etapa, o usuário móvel tem autonomia suficiente para coordenar sua função de fornecer os serviços em momentos e locais apropriados. Nossos resultados experimentais indicam que o modelo possui claras vantagens ao ser utilizado em redes Ad hoc. Dentre elas, destacamos o fato de explorar as características desses ambientes com a execução do serviço de modo Ad hoc, levando de fato, serviços a qualquer lugar.
33

Dinâmica e mecânica estatística de modelos de redes neurais

Metz, Fernando Lucas January 2008 (has links)
Estudamos neste trabalho o comportamento de modelos de redes neurais compostos de neurônios (ou sítios) e padrões descritos por variáveis binárias, onde cada neurônio conecta-se a um número macroscópico de neurônios vizinhos - modelos de campo médio - por meio de sinapses ou interações, cuja forma é escolhida de modo que a rede seja capaz de executar tarefas específicas. Três modelos são investigados neste trabalho: o modelo de Little-Hopfield e dois modelos de processamento sequencial, um com interações simétricas e outro com interações assimétricas. As sinapses do modelo de Little-Hopfield incluem apenas o termo Hebbiano, que tende a estabilizar a rede em um dos padrões, favorecendo sua recuperação. As sinapses dos modelos de processamento sequencial envolvem a competição entre o termo Hebbiano e um termo sequencial, que provoca transições dos estados entre os diferentes padrões armazenados, favorecendo a recuperação de uma sequência de padrões. Nos concentramos essencialmente na análise das propriedades dinâmicas e estacionárias das soluções vinculadas a esses dois modos de processamento de informação, característicos de modelos de memória associativa. A competição entre a recuperação de um padrão e o processamento de uma sequência é responsável pela riqueza exibida pelos diagTamas de fases dos modelos de processamento sequencial, os quais incluem a presença de soluções cíclicas e de ponto-fixo. O comportamento dos modelos de interesse é analisado em três arquiteturas: na rede em camadas, na rede recorrente e numa rede dual, que interpola entre as duas primeiras arquiteturas. Com relação à metodologia, a rede em camadas e a rede recorrente são estudadas através de um tratamento dinàmico, utilizando a análise de sinal-ruído no primeiro caso e o mÉ~tododa funcional geratriz, com simulações numéricas baseadas no procedimento de Eissfeller e Opper, no segundo caso. Os estados estacionários da rede dual são estudados por meio da mecânica estatística de equilíbrio, utilizando o método das réplicas. Resultados para o comportamento desses sistemas são discutidos considerando os regimes de armazenamento finito e infinito de padrões. Apesar dos modelos de processamento sequencial estudados aqui apresentarem diversas limitações com relação a redes de neurônios biológicos, as propriedades qualitativas das soluções exibidas por esses sistemas podem ser interessantes de um ponto de vista biológico. / We study in this work the behaviour of neural network models composed of neurons (01'sites) and patterns described by binary variables, in which each neuron is connected to a macroscopic number of neighbours - mean-field models - by means of synapses or interactions, whose form is chosen in a way that the network is able to perform specific tasks. Three models are investigated in this work: the Little-Hopfield model and two sequence processing models, one with symmetric interactions and another with asymmetric interactions. The synapses of the Little-Hopfield model include only the Hebbian term, which tends to stabilise the network in one of the patterns, favouring its retrieval. The synapses of the sequence processing models involve the competition between the Hebbian term and a sequential term, which generates transitions of states between the stored patterns, favouring the retrieval of a sequence of patterns. \Ve mainly concentrate on the dynamical and stationary properties of the solutions related to both kinds of information processing, typical of associative memory models. The competition between pattern retrieval and sequence processing is responsible for the richness exhibited by the phase diagrams of the sequence processing models, which include the presence of cyclic and fixed-point solutions. The behaviour of the models is analysed in three architectures: the feed-forward layered network, the recurrent network and the dual network, that interpolates between the first two architectures. With respect to the methodology, the strictly feed-forward and recurrent neural networks are studied through a dynamical approach, using the signalto- noise analysis and the generating functional method, respectively. Explicit results for the latter are implemented by numerical simulations following a method of Eissfeller and Opper. The stationary states of the dual network are studied by means of the equilibrium statistical mechanics, using the replica method. Results for the behaviour of these systems are discussed for finite and extensive loading of patterns. Although the sequence processing models studied here have several limitations with respect to biological networks, the qualitative properties of the solutions ex.hibited by these systems may be interesting from a biological point of view.
34

Net-Opp : um middleware transparente para formação de redes e troca de conteúdos para aplicações oportunistas.

Garrocho, Charles Tim Batista January 2015 (has links)
Programa de Pós-Graduação em Ciência da Computação. Departamento de Ciência da Computação, Instituto de Ciências Exatas e Biológicas, Universidade Federal de Ouro Preto. / Submitted by Oliveira Flávia (flavia@sisbin.ufop.br) on 2015-10-16T21:45:26Z No. of bitstreams: 2 license_rdf: 21174 bytes, checksum: b98541e59f955f816d2d78f2222e44c8 (MD5) DISSERTAÇÂO_Net-OppMiddleware.pdf: 4797268 bytes, checksum: 9ff1c00a625911e0e899c00f01453ba7 (MD5) / Approved for entry into archive by Gracilene Carvalho (gracilene@sisbin.ufop.br) on 2015-10-26T11:49:33Z (GMT) No. of bitstreams: 2 license_rdf: 21174 bytes, checksum: b98541e59f955f816d2d78f2222e44c8 (MD5) DISSERTAÇÂO_Net-OppMiddleware.pdf: 4797268 bytes, checksum: 9ff1c00a625911e0e899c00f01453ba7 (MD5) / Made available in DSpace on 2015-10-26T11:49:33Z (GMT). No. of bitstreams: 2 license_rdf: 21174 bytes, checksum: b98541e59f955f816d2d78f2222e44c8 (MD5) DISSERTAÇÂO_Net-OppMiddleware.pdf: 4797268 bytes, checksum: 9ff1c00a625911e0e899c00f01453ba7 (MD5) Previous issue date: 2015 / O avanço e popularização de dispositivos móveis e a integração de novos recursos de comunicação possibilitaram o surgimento das redes oportunistas. Rede oportunista é um tipo de rede que promove uma comunicação entre dois dispositivos móveis mesmo que uma rota para conectá-los não exista. Esse processo é feito através de oportunidades de encontros não programados entre dispositivos móveis que trocam dados entre si até que a mensagem chegue ao destinatário. Essa comunicação de encontros em redes oportunistas permitiu diversas aplicações, como na redução de tráfego de rede celular, em comunicações em situação de emergência, e no contorno a censura de comunicação. O crescente aumento de dispositivos móveis deve, em tese, promover redes oportunistas, já que com mais dispositivos, maiores possibilidades de encontros será possível. Porém, na prática, as tecnologias atuais para redes oportunistas não estão disponíveis (Wi-Fi Ad-Hoc) nos dispositivos móveis atuais ou exigem interação indesejada (Bluetooth e Wi-Fi Direct) do usuário para estabelecer conectividade. Para superar essas deficiências é apresentado o middleware Net-Opp. Baseado na tecnologia Wi-Fi modo infraestrutura, onde o dispositivo se torna um ponto de acesso, Net-Opp pesquisa e analisa pontos de acesso disponíveis no ambiente, e se encontrar se associa com um ponto. Se nenhum ponto de acesso for encontrado, Net-Opp torna o dispositivo em um ponto de acesso, no modo infraestrutura, para prover uma rede de comunicação para outros dispositivos, possibilitando uma troca transparente de conteúdos entre os dispositivos, já que neste modo de operação do Wi-Fi não é exigido pareamento (associação entre dispositivos). Esse processo realizado por Net-Opp é feito automaticamente sem exigir interação humana e alteração no sistema operacional dos dispositivos móveis. Como prova de conceito e avaliação são apresentadas duas aplicações que empregam o uso da arquitetura desse middleware. As aplicações foram desenvolvidas em cenários de dispositivos móveis pessoais e veiculares. O principal objetivo dessas aplicações é a avaliação do middleware Net-Opp em cenários reais e diferentes e provar que esse processo de alternância entre escaneamento e ponto de acesso pode promover uma comunicação transparente ao usuário final. Resultados de avaliações nas aplicações demonstraram que o middleware conseguiu criar uma camada de interoperabilidade entre o sistema operacional e as aplicações oportunistas, e abstrair a formação da rede e a troca de conteúdos entre vários dispositivos simultaneamente de forma transparente nos dois cenários. __________________________________________________________________________________ / ABSTRACT: The advancement and popularization of mobile devices and the integration of new communication capabilities made possible the emergence of opportunistic networks. Opportunistic network is a type of network that promotes communication between two mobile devices even if a route to connect them does not exist. This process is done through meetings opportunities unscheduled between mobile devices that exchange data with each other until the message reaches the recipient. This communication meetings in opportunistic networks allow various applications, such as the reduction of mobile network traffic, communications in emergency situations, and outline the censorship of communication. The increasing number of mobile devices should, in theory, promote opportunistic networks, as more devices, more likely to meetings will be possible. However, in practice, current technologies for opportunistic networks are not available (Wi-Fi Ad-Hoc) in today’s mobile devices or require unwanted interaction (Bluetooth and Wi-Fi Direct) User to establish connectivity. To overcome these shortcomings is shown the Net-Opp middleware. Based on Wi-Fi technology infrastructure mode, where the device becomes a point of access, Net-Opp research and analyzes access points available in the environment, and meet associates with a point. If no access point is found, Net-Opp makes the device in an access point in infrastructure mode, to provide a communications network to other devices, enabling a transparent exchange of content between devices, since in this operating mode Wi-Fi is not required pairing (association between devices). This process carried out by Net-Opp is done automatically without requiring human interaction and change in operating system for mobile devices. As proof of concept and evaluation are presented two applications that employ the use of this middleware architecture. The applications were developed in scenarios of personal and vehicular mobile devices. The main purpose of these applications is the evaluation of the Net-Opp middleware in real and different scenarios and prove that this process of switching between scanning and access point can promote transparent communication to the end user. Results of assessments in applications showed that the middleware has managed to create a layer of interoperability between the operating system and opportunistic applications, and abstract the formation of the network and the exchange of content among multiple devices simultaneously transparently in both scenarios.
35

Interface de controle de acesso para o modelo de gerenciamento OSI

Ramos, Alexandre Moraes January 1994 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnologico / Made available in DSpace on 2016-01-08T19:16:24Z (GMT). No. of bitstreams: 1 98189.pdf: 2562026 bytes, checksum: b6a8b6cc9e645d36d331c19f4a319aa0 (MD5) Previous issue date: 1994 / As atividades de muitas oganizações passaram a depender enormemente das redes de computadores, aumentando a importância de seu perfeito funcionamento. A necessidade de se manter uma rede sempre operando eficiente tornou seu gerenciamento vital para as organizações. Entretanto, o gerenciamento de redes, como qualquer aplicação, também, tem suas necessidades de segurança. A utilização de mecanismos de segurança para proteger as aplicações de gerência, decorre do fato de que estas aplicações manipulam informações extremamente sensíveis e valiosas para a manutenção da rede de perfeito funcionamento. Um usuário, ao utilizar uma aplicação qualquer, normalmente, jamais teria acesso a informações tão importantes quanto as disponíveis através de um sistema de gerenciamento de redes. Portanto, deve-se controlar o acesso às informações de gerenciamento, não permitindo que pessoas não autorizadas possam manipulá-las, fazer uso ou mesmo divulgá-las incorretamente, pois, caso contrário, pode-se comprometer o desempenho da gerência e da própria rede. Dentro deste contexto, este trabalho descreve uma Interface de Controle de Acesso, destinada às autoridades de segurança de sistemas de gerenciamento, que visa auxiliar a implementação de políticas de controle de acesso em sistemas com funcionalidade OSI.
36

Solução de telefonia IP em uma rede corporativa

Monteiro, Tânia Lúcia January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T03:22:12Z (GMT). No. of bitstreams: 1 193471.pdf: 1204155 bytes, checksum: b1e168e755191c6857f114fdd97febae (MD5)
37

Uma proposta para a descrição e busca por recursos utilizando metadados XML/RDF em redes peer-to-peer

Albert, Alexandre Takahashi January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-19T21:06:17Z (GMT). No. of bitstreams: 1 186209.pdf: 1316782 bytes, checksum: 4947f0b806e345222756fbb98c68686a (MD5) / O propósito desta Dissertação de Mestrado é o de realizar um estudo sobre as redes peer-to-peer (P2P), os protocolos associados e as principais aplicações existentes. Nestas redes, o principal objetivo é a localização de recursos compartilhados e tal busca por recursos, atualmente, ocorre de forma relativamente limitada. Pretende-se também propor um mecanismo de pesquisas mais poderoso e flexível, utilizando-se as tecnologias estudadas: XML/RDF para a descrição de recursos e a arquitetura Gnutella como infra-estrutura peer-to-peer.
38

Desenvolvimento de um modelo de segurança no gerenciamento de contabilidade baseado na arquitetura TINA

Watanabe, Wagner Tatsuya January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T08:19:57Z (GMT). No. of bitstreams: 1 238061.pdf: 813062 bytes, checksum: 19d5c5f74760ed5911b9a99a6322a6f9 (MD5) / O contínuo crescimento das redes de telecomunicações e das aplicações multimídia para a internet tem despertado interesse não só de pesquisadores, como também de profissionais da área de redes de computadores e de usuários em geral. Neste cenário, os fornecedores necessitam de mecanismos para se assegurarem que irão receber pelos serviços que estão disponibilizando, e os usuários também precisam ter a garantia de que pagarão exatamente pelo que solicitaram. Todos estes serviços e informações podem ser alvos de ataques, e estes ataques podem ser provenientes de dentro da própria rede ou por indivíduos externos a esta rede. Neste contexto, o TINAC (Telecommunications Information Networking Architecture Consortium) desenvolveu uma arquitetura detalhada para as redes de comunicação multi-serviço que permite o acesso às informações entre provedores e usuários em tempo-real, dentro de um ambiente seguro e confiável. Neste trabalho, será discutido as características e os requisitos de contabilidade e segurança dentro do contexto do gerenciamento de contabilidade. Um modelo para a segurança da contabilidade TINA é proposto utilizando os conceitos de segurança multilateral, o qual permite o estabelecimento de relações seguras entre os diversos participantes TINA. Por fim, um protótipo será implementado para validar os conceitos apresentados.
39

Uma arquitetura baseada em agentes para suporte ao ensino à distância /

Costa, Marcello Thiry Comicholi da January 1999 (has links)
Tese (Doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico. / Made available in DSpace on 2012-10-18T18:43:13Z (GMT). No. of bitstreams: 0Bitstream added on 2016-01-09T03:45:43Z : No. of bitstreams: 1 139602.pdf: 1918470 bytes, checksum: 30383c4bb2efda834024435fe2183f04 (MD5)
40

Uma visão técnica da gerência de facilidades da rede interna de telecomunicações voltada ao atendimento ao cliente /

Retore, Terezinha Izabel January 1999 (has links)
Dissertação (Mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. / Made available in DSpace on 2012-10-18T22:14:51Z (GMT). No. of bitstreams: 0Bitstream added on 2016-01-09T03:34:52Z : No. of bitstreams: 1 161439.pdf: 1924621 bytes, checksum: 81f6834b590cf66d693f37a1169d7e8c (MD5) / Este trabalho apresenta a especificação de casos de uso e diagrama de classes genérico que tem como objetivo a deinição de uma visão da gerência de facilidades da rede interna de telecomunicações considerando a necessidade de provisionamento de recursos e configuração da rede visando o aumento da qualidade da prestação dos serviços aos clientes. Facilidade, de um nó da rede, á cada um dos elementos fornecidos pela estrutura de telecomunicções, instalados naquele nó e que serão usados para atender as necessidades dos clientes quanto ao escoamento de voz, dados, imagem, etc.

Page generated in 0.0487 seconds