• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1963
  • 183
  • 183
  • 147
  • 36
  • 25
  • 25
  • 25
  • 25
  • 25
  • 24
  • 16
  • 11
  • 9
  • 7
  • Tagged with
  • 2878
  • 2878
  • 750
  • 637
  • 506
  • 499
  • 393
  • 336
  • 314
  • 300
  • 299
  • 289
  • 288
  • 277
  • 276
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1411

A influência de redes sociais na cultura de segurança / The influence social networks in the safety culture

PEREIRA, CARLOS H.V. 09 October 2014 (has links)
Made available in DSpace on 2014-10-09T12:33:16Z (GMT). No. of bitstreams: 0 / Made available in DSpace on 2014-10-09T14:06:16Z (GMT). No. of bitstreams: 0 / Dissertacao (Mestrado) / IPEN/D / Instituto de Pesquisas Energeticas e Nucleares - IPEN-CNEN/SP
1412

E-commerce information systems (ECIS) success: A South African study

Pather, Shaun January 2006 (has links)
Thesis (DTech (Information Technology))--Cape Peninsula University of Technology, 2006 / As a phenomenon of the 1990s, e-Commerce is relatively new. Its advent offered the promise of new opportunities to businesses and entrepreneurs around the world. The hyperbole associated with the Internet and the Web resulted in a mindset that e-Commerce was an easy road to success. It was believed that this new technology-based approach would revolutionise business in a number of ways, including changing the relationships between thestakeholders and allowing small organisations to play on the global stage. However, the road to business enhancement through e-Commerce has not been easy. Many organisations have not survived their attempts to engage. in e-Commerce and others have radically changed their approach since the e- . Bubble burst. There were many reasons for the failure of these e-Commerce initiatives. They included poor business ideas, no control of expenditure, lack of general business experience and immaturity, as well as little understanding of the crucial importance of managing the technology through which the Internet and the Web delivers e-Commerce opportunities. This thesis explores the intricacies of IS within the Sduth African B2C eCommerce environment and argues that without a coherent understanding of the factors affecting IS success, the implementation of traditional IS evaluation mechanisms may be problematic. A comparative analysis of studies in this field between the pre- and post- e-Commerce eras, ascertained a paucity of theoretical frameworks and a fragmented body of knowledge in the extant literature, with a narrow focus on web-interface issues.
1413

The role of service-oriented architecture as an enabler for enterprise architecture

Kistasamy, Christopher January 2011 (has links)
Thesis (MTech (Information Technology))--Cape Peninsula University of Technology, 2011. / The adoption of Enterprise Architecture (EA) methodologies within organizations is causing an interest in the methodologies and supporting technologies available. Service Oriented Architecture (SOA) supports EA in many facets. However, there is much suspension with regard to the relationship between EA and SOA within organizations as well as the guidelines that organisations should follow in order for SOA to enable EA. There are potential problems that may arise if this relationship between SOA and EA is not agreed to at the outset of implementing an EA. The purpose of this research is to investigate the guidelines that are needed for SOA to enable EA, in order to provide practical steps that organisations can use to begin aligning SOA and EA, ensuring that these initiatives are driven from a business perspective. A qualitative approach using a case study was used as a methodology for this research. The data collection was conducted using semi-structured interviews, and the guidelines that were derived were validated through a survey that was distributed to industry architecture practitioners. The contribution of this research was a set of guidelines that can be used for SOA to enable EA. Further research areas were highlighted, including investigating the mapping of the guidelines that were derived from this research, into the EA frameworks that exist such as TOGAF and ZACHMAN.
1414

The conflict of interest between data sharing and data privacy : a middleware approach

Molema, Karabo Omphile January 2016 (has links)
Thesis (MTech (Information Technology))--Cape Peninsula University of Technology, 2016. / People who are referred to as data owners in this study, use the Internet for various purposes and one of those is using online services like Gmail, Facebook, Twitter and so on. These online services are offered by organizations which are referred to as data controllers. When data owners use these service provided by data controllers they usually have to agree to the terms and conditions which gives data controllers indemnity against any privacy issues that may be raised by the data owner. Data controllers are then free to share that data with any other organizations, referred to as third parties. Though data controllers are protected from lawsuits it does not necessarily mean they are free of any act that may be considered a privacy violation by the data owner. This thesis aims to arrive at a design proposition using the design science research paradigm for a middleware extension, specifically focused on the Tomcat server which is a servlet engine running on the JVM. The design proposition proposes a client side annotation based API to be used by developers to specify classes which will carry data outside the scope of the data controller's system to a third party system, the specified classes will then have code weaved in that will communicate with a Privacy Engine component that will determine based on data owner's preferences if their data should be shared or not. The output of this study is a privacy enhancing platform that comprises of three components the client side annotation based API used by developers, an extension to Tomcat and finally a Privacy Engine.
1415

Análise de desempenho do protocolo TCP TS-PRIO utilizando modelos Markovianos

Teixeira, Lincoln Herbert 11 May 2009 (has links)
CAPES; CNPq / Este trabalho apresenta a implementação de um modelo do TCP-Reno, bem como uma técnica de modelamento de rede, detalhadamente apresentada, com o objetivo de mensurar a rajada e a vazão das conexões TCP compartilhadas em um roteador congestionado. Isso se faz necessário, para permitir estudar e prever o comportamento de uma rede. A validação do modelo implementado foi realizada por meio de comparações com resultados de simulações baseadas no software Network Simulator (NS-2). Posteriormente a apresentação do modelo, e como objetivo principal deste trabalho, foi feita uma análise detalhada de uma modificação no protocolo que implementa QoS (Quality of Service) na camada de transporte. Essa modificação no protocolo, denominada de TCP TS- Prio, implementa uma diferenciação no tamanho da janela deslizante, através de atribuição de prioridade para determinados fluxos. Essa análise revela as qualidades e limitações da utilização desse protocolo em cenários diferentes do original do TCP TS-Prio, onde o autor focava principalmente no comportamento dinâmico do protocolo. Como resultado do trabalho chega-se a conclusão de que o TCP TS-Prio é capaz de oferecer diferenciação de serviço, porém isto depende diretamente do estado de congestionamento da rede em questão. / This work presents the implementation of a model for the TCP-Reno protocol, as well as a detailed technique for modeling the network, with the purpose of measuring the burstiness and the throughput of TCP traffic in a congested shared router. This is necessary to study and to predict the behavior of a data network. The model was validated by comparing its results to simulations carried out with specialized simulation software, namely the Network Simulator (NS-2). After presenting the model and the main goals of this work, a detailed analysis of a modi- fied protocol that implements QoS (Quality of Service) in the transport layer was done. This protocol called TCP TS-Prio, implements a differentiation in the size of the sliding window, thus giving priorities to certain flows. This analysis is needed to reveal qualities and limitations of this protocol in several network environments (scenarios), because in the original work on TCP TS-Prio the author focused mainly on the dynamic behavior of the Protocol. We then conclude that TCP TS-Prio is able to offer service differentiation, but this depends directly on the network congestion degree. / 5000
1416

Análise de desempenho do protocolo TCP TS-PRIO utilizando modelos Markovianos

Teixeira, Lincoln Herbert 11 May 2009 (has links)
CAPES; CNPq / Este trabalho apresenta a implementação de um modelo do TCP-Reno, bem como uma técnica de modelamento de rede, detalhadamente apresentada, com o objetivo de mensurar a rajada e a vazão das conexões TCP compartilhadas em um roteador congestionado. Isso se faz necessário, para permitir estudar e prever o comportamento de uma rede. A validação do modelo implementado foi realizada por meio de comparações com resultados de simulações baseadas no software Network Simulator (NS-2). Posteriormente a apresentação do modelo, e como objetivo principal deste trabalho, foi feita uma análise detalhada de uma modificação no protocolo que implementa QoS (Quality of Service) na camada de transporte. Essa modificação no protocolo, denominada de TCP TS- Prio, implementa uma diferenciação no tamanho da janela deslizante, através de atribuição de prioridade para determinados fluxos. Essa análise revela as qualidades e limitações da utilização desse protocolo em cenários diferentes do original do TCP TS-Prio, onde o autor focava principalmente no comportamento dinâmico do protocolo. Como resultado do trabalho chega-se a conclusão de que o TCP TS-Prio é capaz de oferecer diferenciação de serviço, porém isto depende diretamente do estado de congestionamento da rede em questão. / This work presents the implementation of a model for the TCP-Reno protocol, as well as a detailed technique for modeling the network, with the purpose of measuring the burstiness and the throughput of TCP traffic in a congested shared router. This is necessary to study and to predict the behavior of a data network. The model was validated by comparing its results to simulations carried out with specialized simulation software, namely the Network Simulator (NS-2). After presenting the model and the main goals of this work, a detailed analysis of a modi- fied protocol that implements QoS (Quality of Service) in the transport layer was done. This protocol called TCP TS-Prio, implements a differentiation in the size of the sliding window, thus giving priorities to certain flows. This analysis is needed to reveal qualities and limitations of this protocol in several network environments (scenarios), because in the original work on TCP TS-Prio the author focused mainly on the dynamic behavior of the Protocol. We then conclude that TCP TS-Prio is able to offer service differentiation, but this depends directly on the network congestion degree. / 5000
1417

Sistema para monitoramento detalhado do consumo elétrico residencial utilizando rede de sensores ZigBee / System to detailed monitoring of residential electrical power consumption using ZigBee sensors network

Zambianco, José Douglas Bertazzoni 17 August 2018 (has links)
Orientador: José Antonio Siqueira Dias / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação / Made available in DSpace on 2018-08-17T01:41:45Z (GMT). No. of bitstreams: 1 Zambianco_JoseDouglasBertazzoni_M.pdf: 9119202 bytes, checksum: 1528fa36f62f343ceab5d63f4d9c113f (MD5) Previous issue date: 2010 / Resumo: O setor elétrico vem buscando cada vez mais a melhoria da qualidade dos serviços prestados a seus consumidores. Dessa forma, há uma necessidade de entender o consumo elétrico de cada cliente, onde o perfil individualizado pode trazer informações importantes quanto a utilização da energia elétrica, tornando possível a melhoria constante para melhor atender este consumidor. Neste trabalho, é apresentado um projeto, seu desenvolvimento e implementação de uma rede de sensores monitorando o consumo de cada ponto de uma casa, considerando tomadas, lâmpadas e chuveiros afim de trazer a porcentagem de uso de cada ponto de consumo. / Abstract: The electrical segment is always looking for better quality of services offered to customers. There is a demand of understand the consuption of electrical energy by each customer, it can bring an individualized profile that can show important informations related to the energy usage and how make it better. This works presents a project design, the development and implementation of a sensors network monitoring the power consuption of each point of a house, considering wall sockets, jack, electrical shower and lamps to take the percentage of each point usage. / Mestrado / Eletrônica, Microeletrônica e Optoeletrônica / Mestre em Engenharia Elétrica
1418

NFS Guard : uma solução de segurança para o protocolo NFS / NFS Guard : a security solution for the NFS protocol

Ruppert, Guilherme Cesar Soares 02 October 2006 (has links)
Orientador: Paulo Licio de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-06T04:50:10Z (GMT). No. of bitstreams: 1 Ruppert_GuilhermeCesarSoares_M.pdf: 908627 bytes, checksum: 2eb5cfc8a9692f72179b7c1cd2596b39 (MD5) Previous issue date: 2006 / Resumo: Os sistemas de arquivos distribuídos são um componente importante em praticamente todas as redes coorporativas, acadêmicas e até mesmo domésticas. Neste cenário, o NFS (Network File System) é um dos sistemas de maior importância, não só pela importância histórica em ter sido um dos pioneiros, mas por ser largamente utilizado em todo o mundo. Porém, o NFS foi projetado com recursos insuficientes de segurança. A versão 3 do NFS, que é a versão utilizada atualmente em ambientes de produção, apresenta um nível de segurança praticamente nulo. Mais recentemente, foi elaborada a especificação da versão 4 do protocolo que corrige adequadamente os problemas de segurança. Contudo, o protocolo apresenta um grau de complexidade extremamente elevado e, devido a isso, poucos estão dispostos a enfrentar sua implementação. Atualmente, existem apenas algumas implementações preliminares deste protocolo e as mesmas não se encontram completas e estáveis. Logo, a migração para o NFSv4 a curto prazo é inviável. Neste trabalho foi realizado um amplo estudo dos diversos aspectos envolvidos com a segurança de sistemas de arquivos distribuídos, em especial o NFS. Foram levantadas as deficiências do NFS e foram analisados diversos trabalhos envolvendo segurança no compartilhamento de arquivos. Este trabalho resultou no projeto e implementação do NFS Guard, uma ferramenta para agregar segurança ao NFS versão 3 de forma simples e totalmente compatível com as redes NFS já instaladas. O NFS Guard utiliza clientes e servidores NFS padrão e não requer recompilação de nenhum software já instalado, podendo ser utilizado inclusive em sistemas de código fechado. Para isso foi desenvolvida uma técnica de Kerberização utilizando interceptação de pacotes, que também pode ser utilizada para agregar segurança a outros serviços além do NFS / Abstract: Distributed File Systems are an important component in practicalIy every corporate, academic or even home network. In this scenario, NFS (Network File System) is one of the most important of these systems, not only due to its historical importance for being one of the pioneers, but also for being largely used alI over the world. However, NFS was designed with insufficient security features. NFS version 3, which is the version currently being used in production environments, presents an almost nulI security leveI. More recently, the version 4 of the protocol was designed,among other thigs, to tackle the security issues. Nevertheless, this protocol presents an extremely high leveI of complexity, and consequently, a few want to face its implementation. At the moment, a few preliminary implementations are available, but usualIy incomplete and unstable. Hence, the migration to NFSv4 in a short term is not feasible. In this work we accomplished a wide study of many aspects involved with distributed file system security, specialIy with regards to NFS. NFS's shortcoming were identified e many works involving security in file sharing were analyzed. This work resulted in the design and implementation of NFS Guard, a tool to add security do NFS version 3 in a simple way and totalIy compatible with instalIed NFS networks. NFS Guard uses standard NFS client and server and does not require recompilation of any installed software, so it can be used with closed source systems. To accomplish that, a Kerberization technique was developed using packet interception, which can also be used to add security to other services besides NFS / Mestrado / Ciência da Computação / Mestre em Ciência da Computação
1419

A influência de redes sociais na cultura de segurança / The influence social networks in the safety culture

PEREIRA, CARLOS H.V. 09 October 2014 (has links)
Made available in DSpace on 2014-10-09T12:33:16Z (GMT). No. of bitstreams: 0 / Made available in DSpace on 2014-10-09T14:06:16Z (GMT). No. of bitstreams: 0 / Em um ambiente corporativo, depois de algum tempo, as pessoas sabem a quem recorrer quando necessitam de ajuda ou de algum conhecimento que não dispõem, caracterizando um contexto de múltiplas influências entre pessoas ou redes de relacionamentos. Desta forma, o trabalho proposto, teve como objetivo identificar os atores da rede de relacionamentos, que exercem maior influência no comportamento de segurança. Para isso, fomos buscar na literatura estudos de abordagens teóricas e práticas, que utilizassem conceitos sócio-antropológicos, de preferência trabalhos com enfoque na área nuclear, que possuíssem questionários de cultura de segurança, devidamente testados e avaliados por métodos estatísticos. Como resultado, identificamos inúmeros atributos que podem caracterizar uma cultura de segurança positiva e, extraímos quatro daqueles que mais apareciam nos diversos estudos. A partir daí, concebemos as questões que nos possibilitassem mapear e entender as redes sociais que influenciam sobre a formação e manutenção destas características. Então, aplicamos nossa pesquisa no âmbito do IPEN-CNEN-SP, no qual utilizamos a técnica de pesquisa tipo bola de neve para mapeamento das redes sociais de compartilhamento de idéias, bem como aplicamos também o questionário para mapear as crenças dos atores com significativo grau de influência (obtido a partir do levantamento de redes de influências). Embasado em técnicas de análise de redes sociais, obtivemos subsídios para comprovação de que as redes dos atores mais influentes são relevantes na formação de cultura de segurança do IPEN-CNEN-SP. / Dissertacao (Mestrado) / IPEN/D / Instituto de Pesquisas Energeticas e Nucleares - IPEN-CNEN/SP
1420

Serviço de nomes e roteamento para redes de anonimização de trafego / Name service and routing for traffic anonymizing networks

Aranha, Diego de Freitas, 1982- 21 March 2007 (has links)
Orientador: Julio Cesar Lopez Hernandez / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-08T21:36:28Z (GMT). No. of bitstreams: 1 Aranha_DiegodeFreitas_M.pdf: 6440821 bytes, checksum: d67da255f787776d44a1b825e26c1a65 (MD5) Previous issue date: 2007 / Resumo: Em diversos cenários, é desejável que não apenas o conteúdo de uma comunicação seja preservado, mas também a identidade dos seus participantes. Satisfazer esta propriedade requer mecanismos diferentes dos comumente utilizados para fornecer sigilo e autenticidade. Neste trabalho, a problemática da comunicação anônima na Internet é abordada a partir do projeto e implementação de componentes específicos para este fim. Em particular, são apresentados um componente para roteamento anônimo eficiente em sistemas peer-to-peer estruturados e um serviço de nomes para facilitar a publicação de serviços anonimizados. As principais contribuições deste trabalho são: (i) estudo de definições, métricas e técnicas relacionadas a anonimato computacional; (ii) estudo do paradigma de Criptografia de Chave Pública Sem Certificados; (iii) projeto de uma rede de anonimização completa, adequada tanto para comunicação genérica como para funcionalidade específica; (iv) estudo e projeto de esquemas de roteamento em ambientes anônimos; (v) projeto de um serviço de nomes que aplica técnicas criptográficas avançadas para fornecer suporte a serviços anonimizados; (vi) implementação em software dos conceitos apresentados / Abstract: In several scenarios, it¿s desirable to protect not only the content of a communication, but the identities of its participants. To satisfy this property, different techniques from those used to support confidentiality and authentication are commonly required. In this work, the problem of anonymous communication on the Internet is explored through the design and implementation of specific components with this function. In particular, a name service and a routing component for anonymous environments are presented. The main contributions of this work are: (i) the study of definitions, metrics and techniques related to computational anonymity; (ii) the study of Certificateless Public Key Cryptography, a new model of public key cryptography; (iii) the design of a complete anonymization network, suitable for both generic communication and dedicated functionality; (iv) the study and design of routing schemes for anonymous communication; (v) the design of a name service to support location-hidden services in the anonymous network; (vi) the implementation of the concepts presented. / Mestrado / Criptografia e Segurança Computacional / Mestre em Ciência da Computação

Page generated in 0.0226 seconds