• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 56
  • Tagged with
  • 57
  • 57
  • 57
  • 35
  • 19
  • 17
  • 16
  • 14
  • 13
  • 13
  • 10
  • 10
  • 9
  • 8
  • 8
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Net-Opp : um middleware transparente para formação de redes e troca de conteúdos para aplicações oportunistas.

Garrocho, Charles Tim Batista January 2015 (has links)
Programa de Pós-Graduação em Ciência da Computação. Departamento de Ciência da Computação, Instituto de Ciências Exatas e Biológicas, Universidade Federal de Ouro Preto. / Submitted by Oliveira Flávia (flavia@sisbin.ufop.br) on 2015-10-16T21:45:26Z No. of bitstreams: 2 license_rdf: 21174 bytes, checksum: b98541e59f955f816d2d78f2222e44c8 (MD5) DISSERTAÇÂO_Net-OppMiddleware.pdf: 4797268 bytes, checksum: 9ff1c00a625911e0e899c00f01453ba7 (MD5) / Approved for entry into archive by Gracilene Carvalho (gracilene@sisbin.ufop.br) on 2015-10-26T11:49:33Z (GMT) No. of bitstreams: 2 license_rdf: 21174 bytes, checksum: b98541e59f955f816d2d78f2222e44c8 (MD5) DISSERTAÇÂO_Net-OppMiddleware.pdf: 4797268 bytes, checksum: 9ff1c00a625911e0e899c00f01453ba7 (MD5) / Made available in DSpace on 2015-10-26T11:49:33Z (GMT). No. of bitstreams: 2 license_rdf: 21174 bytes, checksum: b98541e59f955f816d2d78f2222e44c8 (MD5) DISSERTAÇÂO_Net-OppMiddleware.pdf: 4797268 bytes, checksum: 9ff1c00a625911e0e899c00f01453ba7 (MD5) Previous issue date: 2015 / O avanço e popularização de dispositivos móveis e a integração de novos recursos de comunicação possibilitaram o surgimento das redes oportunistas. Rede oportunista é um tipo de rede que promove uma comunicação entre dois dispositivos móveis mesmo que uma rota para conectá-los não exista. Esse processo é feito através de oportunidades de encontros não programados entre dispositivos móveis que trocam dados entre si até que a mensagem chegue ao destinatário. Essa comunicação de encontros em redes oportunistas permitiu diversas aplicações, como na redução de tráfego de rede celular, em comunicações em situação de emergência, e no contorno a censura de comunicação. O crescente aumento de dispositivos móveis deve, em tese, promover redes oportunistas, já que com mais dispositivos, maiores possibilidades de encontros será possível. Porém, na prática, as tecnologias atuais para redes oportunistas não estão disponíveis (Wi-Fi Ad-Hoc) nos dispositivos móveis atuais ou exigem interação indesejada (Bluetooth e Wi-Fi Direct) do usuário para estabelecer conectividade. Para superar essas deficiências é apresentado o middleware Net-Opp. Baseado na tecnologia Wi-Fi modo infraestrutura, onde o dispositivo se torna um ponto de acesso, Net-Opp pesquisa e analisa pontos de acesso disponíveis no ambiente, e se encontrar se associa com um ponto. Se nenhum ponto de acesso for encontrado, Net-Opp torna o dispositivo em um ponto de acesso, no modo infraestrutura, para prover uma rede de comunicação para outros dispositivos, possibilitando uma troca transparente de conteúdos entre os dispositivos, já que neste modo de operação do Wi-Fi não é exigido pareamento (associação entre dispositivos). Esse processo realizado por Net-Opp é feito automaticamente sem exigir interação humana e alteração no sistema operacional dos dispositivos móveis. Como prova de conceito e avaliação são apresentadas duas aplicações que empregam o uso da arquitetura desse middleware. As aplicações foram desenvolvidas em cenários de dispositivos móveis pessoais e veiculares. O principal objetivo dessas aplicações é a avaliação do middleware Net-Opp em cenários reais e diferentes e provar que esse processo de alternância entre escaneamento e ponto de acesso pode promover uma comunicação transparente ao usuário final. Resultados de avaliações nas aplicações demonstraram que o middleware conseguiu criar uma camada de interoperabilidade entre o sistema operacional e as aplicações oportunistas, e abstrair a formação da rede e a troca de conteúdos entre vários dispositivos simultaneamente de forma transparente nos dois cenários. __________________________________________________________________________________ / ABSTRACT: The advancement and popularization of mobile devices and the integration of new communication capabilities made possible the emergence of opportunistic networks. Opportunistic network is a type of network that promotes communication between two mobile devices even if a route to connect them does not exist. This process is done through meetings opportunities unscheduled between mobile devices that exchange data with each other until the message reaches the recipient. This communication meetings in opportunistic networks allow various applications, such as the reduction of mobile network traffic, communications in emergency situations, and outline the censorship of communication. The increasing number of mobile devices should, in theory, promote opportunistic networks, as more devices, more likely to meetings will be possible. However, in practice, current technologies for opportunistic networks are not available (Wi-Fi Ad-Hoc) in today’s mobile devices or require unwanted interaction (Bluetooth and Wi-Fi Direct) User to establish connectivity. To overcome these shortcomings is shown the Net-Opp middleware. Based on Wi-Fi technology infrastructure mode, where the device becomes a point of access, Net-Opp research and analyzes access points available in the environment, and meet associates with a point. If no access point is found, Net-Opp makes the device in an access point in infrastructure mode, to provide a communications network to other devices, enabling a transparent exchange of content between devices, since in this operating mode Wi-Fi is not required pairing (association between devices). This process carried out by Net-Opp is done automatically without requiring human interaction and change in operating system for mobile devices. As proof of concept and evaluation are presented two applications that employ the use of this middleware architecture. The applications were developed in scenarios of personal and vehicular mobile devices. The main purpose of these applications is the evaluation of the Net-Opp middleware in real and different scenarios and prove that this process of switching between scanning and access point can promote transparent communication to the end user. Results of assessments in applications showed that the middleware has managed to create a layer of interoperability between the operating system and opportunistic applications, and abstract the formation of the network and the exchange of content among multiple devices simultaneously transparently in both scenarios.
12

Interface de controle de acesso para o modelo de gerenciamento OSI

Ramos, Alexandre Moraes January 1994 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnologico / Made available in DSpace on 2016-01-08T19:16:24Z (GMT). No. of bitstreams: 1 98189.pdf: 2562026 bytes, checksum: b6a8b6cc9e645d36d331c19f4a319aa0 (MD5) Previous issue date: 1994 / As atividades de muitas oganizações passaram a depender enormemente das redes de computadores, aumentando a importância de seu perfeito funcionamento. A necessidade de se manter uma rede sempre operando eficiente tornou seu gerenciamento vital para as organizações. Entretanto, o gerenciamento de redes, como qualquer aplicação, também, tem suas necessidades de segurança. A utilização de mecanismos de segurança para proteger as aplicações de gerência, decorre do fato de que estas aplicações manipulam informações extremamente sensíveis e valiosas para a manutenção da rede de perfeito funcionamento. Um usuário, ao utilizar uma aplicação qualquer, normalmente, jamais teria acesso a informações tão importantes quanto as disponíveis através de um sistema de gerenciamento de redes. Portanto, deve-se controlar o acesso às informações de gerenciamento, não permitindo que pessoas não autorizadas possam manipulá-las, fazer uso ou mesmo divulgá-las incorretamente, pois, caso contrário, pode-se comprometer o desempenho da gerência e da própria rede. Dentro deste contexto, este trabalho descreve uma Interface de Controle de Acesso, destinada às autoridades de segurança de sistemas de gerenciamento, que visa auxiliar a implementação de políticas de controle de acesso em sistemas com funcionalidade OSI.
13

Solução de telefonia IP em uma rede corporativa

Monteiro, Tânia Lúcia January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T03:22:12Z (GMT). No. of bitstreams: 1 193471.pdf: 1204155 bytes, checksum: b1e168e755191c6857f114fdd97febae (MD5)
14

Uma proposta para a descrição e busca por recursos utilizando metadados XML/RDF em redes peer-to-peer

Albert, Alexandre Takahashi January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-19T21:06:17Z (GMT). No. of bitstreams: 1 186209.pdf: 1316782 bytes, checksum: 4947f0b806e345222756fbb98c68686a (MD5) / O propósito desta Dissertação de Mestrado é o de realizar um estudo sobre as redes peer-to-peer (P2P), os protocolos associados e as principais aplicações existentes. Nestas redes, o principal objetivo é a localização de recursos compartilhados e tal busca por recursos, atualmente, ocorre de forma relativamente limitada. Pretende-se também propor um mecanismo de pesquisas mais poderoso e flexível, utilizando-se as tecnologias estudadas: XML/RDF para a descrição de recursos e a arquitetura Gnutella como infra-estrutura peer-to-peer.
15

Desenvolvimento de um modelo de segurança no gerenciamento de contabilidade baseado na arquitetura TINA

Watanabe, Wagner Tatsuya January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T08:19:57Z (GMT). No. of bitstreams: 1 238061.pdf: 813062 bytes, checksum: 19d5c5f74760ed5911b9a99a6322a6f9 (MD5) / O contínuo crescimento das redes de telecomunicações e das aplicações multimídia para a internet tem despertado interesse não só de pesquisadores, como também de profissionais da área de redes de computadores e de usuários em geral. Neste cenário, os fornecedores necessitam de mecanismos para se assegurarem que irão receber pelos serviços que estão disponibilizando, e os usuários também precisam ter a garantia de que pagarão exatamente pelo que solicitaram. Todos estes serviços e informações podem ser alvos de ataques, e estes ataques podem ser provenientes de dentro da própria rede ou por indivíduos externos a esta rede. Neste contexto, o TINAC (Telecommunications Information Networking Architecture Consortium) desenvolveu uma arquitetura detalhada para as redes de comunicação multi-serviço que permite o acesso às informações entre provedores e usuários em tempo-real, dentro de um ambiente seguro e confiável. Neste trabalho, será discutido as características e os requisitos de contabilidade e segurança dentro do contexto do gerenciamento de contabilidade. Um modelo para a segurança da contabilidade TINA é proposto utilizando os conceitos de segurança multilateral, o qual permite o estabelecimento de relações seguras entre os diversos participantes TINA. Por fim, um protótipo será implementado para validar os conceitos apresentados.
16

Uma arquitetura baseada em agentes para suporte ao ensino à distância /

Costa, Marcello Thiry Comicholi da January 1999 (has links)
Tese (Doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico. / Made available in DSpace on 2012-10-18T18:43:13Z (GMT). No. of bitstreams: 0Bitstream added on 2016-01-09T03:45:43Z : No. of bitstreams: 1 139602.pdf: 1918470 bytes, checksum: 30383c4bb2efda834024435fe2183f04 (MD5)
17

Uma visão técnica da gerência de facilidades da rede interna de telecomunicações voltada ao atendimento ao cliente /

Retore, Terezinha Izabel January 1999 (has links)
Dissertação (Mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. / Made available in DSpace on 2012-10-18T22:14:51Z (GMT). No. of bitstreams: 0Bitstream added on 2016-01-09T03:34:52Z : No. of bitstreams: 1 161439.pdf: 1924621 bytes, checksum: 81f6834b590cf66d693f37a1169d7e8c (MD5) / Este trabalho apresenta a especificação de casos de uso e diagrama de classes genérico que tem como objetivo a deinição de uma visão da gerência de facilidades da rede interna de telecomunicações considerando a necessidade de provisionamento de recursos e configuração da rede visando o aumento da qualidade da prestação dos serviços aos clientes. Facilidade, de um nó da rede, á cada um dos elementos fornecidos pela estrutura de telecomunicções, instalados naquele nó e que serão usados para atender as necessidades dos clientes quanto ao escoamento de voz, dados, imagem, etc.
18

Uma metodologia para o projeto lógico de intranets usando a engenharia da informação

Rossi, Leila Lisiane January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. / Made available in DSpace on 2012-10-19T03:34:16Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T19:46:55Z : No. of bitstreams: 1 177816.pdf: 4969110 bytes, checksum: b418d397b8b42552ef1b3e70e5b8d3a0 (MD5) / Esta dissertação tem como objetivo propor uma Metodologia para o Projeto Lógico de Intranets usando a Engenharia da Informação, de forma a otimizar a disponibilização das informações, tornando as empresas mais competitivas com modelos de dados estáveis e evitando assim, gastos de tempo e dinheiro com possíveis manutenções. São definidos alguns conceitos e definições importantes para um melhor entendimento do trabalho. São informações básicas sobre o funcionamento da Internet, Intranet, principais conceitos de Engenharia da Informação Tecnologia e Administração Estratégica da Informação. São apresentadas algumas técnicas e metodologias existentes para o projeto de Intranets e Engenharia da Informação. Baseando-se nas metodologias existentes, é então definida uma nova Metodologia para o Projeto Lógico de Intranets, usando a Engenharia da Informação, e então aplicada na Empresa Fictícia Pizza & Pizza Ltda.
19

Avaliação analítica de desempenho do uso do IPv6 /

Costa, Maurílio Alves Martins da January 2000 (has links)
Dissertação (Mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. / Made available in DSpace on 2012-10-17T18:54:55Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T19:06:21Z : No. of bitstreams: 1 161164.pdf: 2221965 bytes, checksum: 1d5bb345c7ccb32d559e9f379e0815d7 (MD5) / Uma nova implementação do Internet Protocolo (IP) foi recomendada pelo IETF (Internet Engineering Task Force). Esta nova versão, o IPv6, irá substituir aos poucos a versão corrente, o IPv4. Mas antes desta troca ocorrer, o IPv6 deve apresentar um desempenho de transmissão de dados pelo menos igual ao seu predecessor. Este trabalho apresenta uma avaliação analítica de desempenho do IPv6, comparando-o com o desempenho do IPv4.
20

Modelo para incorporar conhecimento baseado em experiências à arquitetura TMN

Ramos, Alexandre Moraes January 2000 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico. / Made available in DSpace on 2012-10-17T22:23:54Z (GMT). No. of bitstreams: 1 171194.pdf: 458108 bytes, checksum: e1181a3a6244e77cf24cb4f5e2365673 (MD5) / O ambiente de redes e serviços de telecomunicações é um sistema complexo. Como tal, o seu gerenciamento também é de alta complexidade. As experiências práticas, adquiridas ao longo dos anos e acumuladas individualmente por profissionais da área, são fundamentais para o sucesso e qualidade das atividades de gerenciamento de redes e serviços de telecomunicações. A Arquitetura de Informação TMN não faz referência, não orienta e não dispõe de elementos para representar conhecimento oriundo de experiências práticas em gerenciamento. Experiências estas que contém importantes informações em como gerenciar. Este trabalho propõe um modelo para incorporar conhecimento advindo de experiências em gerenciamento de redes e serviços à Arquitetura TMN, através da abordagem de Raciocínio Baseado em Casos. O modelo proposto foi concebido em acordo com a filosofia e recomendações do ITU-T, orientado a objetos, aberto e padronizado. Introduz à Arquitetura TMN diferentes construções e templates genéricos que permitem representar conhecimento advindo de diferentes experiências práticas de gerenciamento, criar bases de conhecimento formais e, em conseqüência, viabilizar o desenvolvimento de sistemas abertos de conhecimento.

Page generated in 0.1446 seconds