• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 6983
  • 500
  • 318
  • 283
  • 283
  • 279
  • 194
  • 89
  • 78
  • 78
  • 76
  • 42
  • 6
  • 5
  • 2
  • Tagged with
  • 7638
  • 2223
  • 1814
  • 1759
  • 1290
  • 1076
  • 964
  • 962
  • 960
  • 895
  • 881
  • 870
  • 841
  • 799
  • 792
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
221

Programa de interface de pré e pós processamento e link com executável para análise de instabilidade de tubulações / Instability of piping : program of interface of pré and pós process and link with executable

Nunes, Fábio Pessoa da Silva 07 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Civil e Ambiental, 2007. / Submitted by Priscilla Brito Oliveira (priscilla.b.oliveira@gmail.com) on 2009-10-02T19:11:32Z No. of bitstreams: 1 FabioPessoadaSilvaNunes.pdf: 6287949 bytes, checksum: ef7d36884498a0e994bfbc4522bb6ce6 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2009-10-05T12:36:12Z (GMT) No. of bitstreams: 1 FabioPessoadaSilvaNunes.pdf: 6287949 bytes, checksum: ef7d36884498a0e994bfbc4522bb6ce6 (MD5) / Made available in DSpace on 2009-10-05T12:36:12Z (GMT). No. of bitstreams: 1 FabioPessoadaSilvaNunes.pdf: 6287949 bytes, checksum: ef7d36884498a0e994bfbc4522bb6ce6 (MD5) Previous issue date: 2007-07 / A interface gráfica ou VUI (Visual User Interface) é um módulo muito importante para qualquer programa de análise, tanto na parte de visualizar os dados de entrada, préprocessamento, quanto na interpretação dos dados de saída, pós-processamento. Muitos programas utilizam este recurso gráfico para facilitar o uso por parte do usuário, de programas em nível operacional com Windows, ambientes gráfico de desenho como AutoCAD e programas de análise de estruturas de modo geral. Este trabalho visa o desenvolvimento de uma interface gráfica em C++ para o programa ABP (Analysis of Buried Pipelines), o qual foi desenvolvido em Fortran 77. O compilador escolhido para o desenvolvimento da interface gráfica foi o Dev-C++. Além da escolha do compilador outros dois elementos foram importantes para a construção da VUI, as bibliotecas OpenGL e Win32, a primeira forneceu todo o suporte necessário para a criação dos elementos gráficos assim como todas as operações envolvidas, já a segunda permitiu que fossem criadas telas no padrão dos sistemas operacionais baseados no Windows. O processo de desenvolvimento da interface se baseou na criação de telas a partir dos cabeçalhos presentes no manual do ABP, gerando assim o arquivo de dados utilizado com entrada do ABP, por fim interpretando e modelando graficamente o arquivo de saída. ______________________________________________________________________________ ABSTRACT / An interface graph is a very important module for any program of analyzes, so much in the part of visualizing the entrance data, pré-processing, as in the interpretation of the exit data, powder-processing. Many programs use this resource to facilitate the use for part do user, from operational programs like Windows, drawing as AutoCAD and programs of analyzes of structures in general like Ansys. This work seek the development of a interface graph in C++ for ABP (ANALYSIS OF BURIED PIPELINES) program, which was developed in Fortran 77. The chosen compiler for the development of the interface was Dev-C++. Besides the choice of the compiler other two elements were very important, as libraries OpenGL and Win32, the first supplied all necessary support for the creation the graphic elements as well as all the involved operations, already the second allowed the creation of the screens based in the Windows systems operation pattern. The process development of the interface was based on the creation of screens to leave of the headers presents in ABP manual, generating the data file entrance used in ABP, interpreting and modeling the exit file graphically.
222

Serviço baseado em semântica para descoberta de recursos em grade computacional

Allemand, José Nelson Costa 15 December 2006 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2006. / Submitted by mariana castro (nanacastro0107@hotmail.com) on 2009-10-05T14:06:14Z No. of bitstreams: 1 JoseNelson.pdf: 1788614 bytes, checksum: 4ef582f67e78257a9e806ad8896e22bd (MD5) / Approved for entry into archive by Marília Freitas(marilia@bce.unb.br) on 2010-02-23T01:22:00Z (GMT) No. of bitstreams: 1 JoseNelson.pdf: 1788614 bytes, checksum: 4ef582f67e78257a9e806ad8896e22bd (MD5) / Made available in DSpace on 2010-02-23T01:22:00Z (GMT). No. of bitstreams: 1 JoseNelson.pdf: 1788614 bytes, checksum: 4ef582f67e78257a9e806ad8896e22bd (MD5) Previous issue date: 2006-12-15 / Nesta dissertação de mestrado são apresentados o projeto e o protótipo de uma arquitetura de Grade Semântica visando o casamento entre os recursos computacionais disponíveis na grade e os requisitos da aplicação a ser executada,uma vez que em um ambiente que possui diversas máquinas este casamento pode ser muito trabalhoso sem o auxílio de uma ferramenta. A arquitetura proposta é composta por uma camada de Conhecimento com a nalidade de prover um serviço de descoberta de recursos computacionais de forma semântica, que está localizada acima das camadas Física e a de Middleware da grade. A camada de Conhecimento é composta por dois elementos básicos: o Repositório Semântico e o Raciocinador. O Repositório Semântico permite a descoberta semântica dos recursos da grade por meio do uso de um template ontológico. Para a edição deste template e tratamento dos diversos tipos de recursos computacionais no ambiente de grade foi utilizado o Protégé-OWL. O Raciocinador, segundo componente da camada de Conhecimento, interage com o Repositório Semântico para selecionar os recursos de forma apropriada. Neste trabalho foi utilizado o mid- dleware de grade Globus Toolkit 4 (GT4) e seu serviço Monitoring and Discovery System (MDS4), juntamente com o Ganglia, para coletar automaticamente as informa ções sobre os recursos da grade computacional. Como motor de inferência empregou-se a ferramenta Pellet-OWL. Por meio da realização de um estudo de caso com uso do protótipo, veri cou-se que a busca baseada em semântica resulta na obtenção de recursos na grade computacional de forma mais adequada, quando comparada às abordagens tradicionais. _______________________________________________________________________________________ ABSTRACT / In this work we present the design and the prototype of a Semantic Grid architecture that deals with resource matching in a grid environment where an application has to be executed with certain requirements. This tool can be very useful in an environment with lots of machines, where the resource matching is a hard work. The proposed architecture is composed by a Knowledge layer with the purpose of providing a computational resource discovery service in a semantic way. This Knowledge layer is located above the Fabric and the grid Middleware layer. It is composed by two basic elements: the Semantic Repository and the Reasoner. The Semantic Repository allows the semantic discovery of grid resources using an ontological template. To edit this template and to handle a lot of computational resource types in the grid environment we use Protégé-OWL tool. The Reasoner, the second component of the Knowledge layer, interacts with the Semantic Repository to select resource in an appropriate way. In this work, we used the Globus Toolkit 4 (GT4) grid middleware and its Monitoring and Discovery System (MDS4) with Ganglia to automatically collect information about the computational grid resources. We use Pellet-OWL as the inference engine. We developed a study case using the prototype, which showed that more accurate results are possible than conventional approaches.
223

Gerenciamento de túneis em ambiente mobile IP integrado a MPLS / Tunnels management in mobile IP integrated MPLS environment

Oliveira, Alex Helder Cordeiro de 17 March 2006 (has links)
Dissertação (mestrado)—Universidade de Brasília, Departamento de Engenharia Elétrica, 2006. / Submitted by Larissa Ferreira dos Angelos (ferreirangelos@gmail.com) on 2009-11-14T13:19:14Z No. of bitstreams: 1 2006_Alex Helder Cordeiro de Oliveira.pdf: 4702053 bytes, checksum: 5d673c8b51ac5ecef719506407424e22 (MD5) / Approved for entry into archive by Gomes Neide(nagomes2005@gmail.com) on 2011-02-03T11:34:50Z (GMT) No. of bitstreams: 1 2006_Alex Helder Cordeiro de Oliveira.pdf: 4702053 bytes, checksum: 5d673c8b51ac5ecef719506407424e22 (MD5) / Made available in DSpace on 2011-02-03T11:34:50Z (GMT). No. of bitstreams: 1 2006_Alex Helder Cordeiro de Oliveira.pdf: 4702053 bytes, checksum: 5d673c8b51ac5ecef719506407424e22 (MD5) Previous issue date: 2006-03 / Este trabalho tem como objetivo apresentar uma proposta de integração entre o Mobile IP e o MPLS de forma a garantir um roteamento mais eficiente e um bom desempenho nos procedimentos de handoff, visando a aplicação da tecnologia Mobile IP em redes contendo nós com razoável mobilidade e que deva oferecer determinado QoS a esses nós. São apresentadas, igualmente, uma descrição detalhada dos sistemas Mobile IP e MPLS, assim como diversas formas de implementação desses sistemas, que permitam a validação de determinadas funcionalidades e ajustes de parâmetros de desempenho. A proposta desenvolvida neste trabalho fundamenta-se na definição de um protocolo de integração que realiza a substituição de túneis IP-em-IP próprios do Mobile IP por túneis LSP do MPLS, isto é, caminhos definidos por rótulos para um encaminhamento mais eficiente dos pacotes. Para a criação dos LSPs, os agentes do Mobile IP passam a gerar mensagens Path e Resv do RSVP, responsáveis pela criação e pela manutenção destes túneis, de acordo com a localização do nó móvel. Além da substituição dos túneis, o protocolo proposto agrega ainda outras funcionalidades, que consistem na definição de hierarquia de agentes estrangeiros combinada com a otimização de roteamento, com pré-registo e multicast em ocasiões de handoff. O protocolo de integração proposto tem por finalidade reduzir a latência na troca de mensagens entre os nós móveis e seus respectivos correspondentes, tornando-se desnecessário o envio dos pacotes à rede nativa do nó móvel antes de eles serem encaminhadas ao destino, e permitindo que o processo de handoff seja o mais suave possível, permitindo que o registro possa ser validado nos agentes estrangeiros, e utilizando-se o multicast para garantir que os pacotes enviados ao nó móvel estejam disponíveis para ele quando o mesmo mudar de rede estrangeira. ____________________________________________________________________________ ABSTRACT / The goal of this work is show possible ways to implement a Mobile IP and MPLS integration, show the way it was decided to make it, expliciting the reasons to follow this way and show the result of the physical implementation and the theorical analyses of it. The achieve this goal, it is done the detailed explication of the Mobile IP and MPLS systems, it is showed many way of implementation of the integration, checking the advantages and disadvantages of each one, and only then it is detailed the implementation made in UnB. The implementation done in the laboratory is basically made by the substitution of IP-in-IP tunnels of the mobile IP by the LSP tunnel, that is the way defined by labels to an efficient forward of packages. To make this LSP tunnels, the Mobile IP agents generate RSVP commands, which are responsible for the LSP creation in MPLS, when it is detected a changing of the mobile node position. Beyond this basic integration, it is described in this work, a integration protocol with others features, that is basically foreign agents hierarchic combined with route optimization, and utilization of preregister and multicast during the handoffs. This protocol has the goal of reduce the latency of messages sent to the mobile node, make it unnecessary that the packets be sent to the home network from mobile node to be forwarded to him; and make the handoff as softer as possible, making the foreign agents able to validate the register and using multicast to assure that packets sent to de mobile node to be available for him when he moves from one foreign network to another.
224

Desenvolvimento de ambiente computacional dedicado à caracterização e à medição do canal rádio-móvel não seletivo em frequência na faixa de UHF

Melo, Elmo Vasconcelos de 08 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2007. / Submitted by Priscilla Brito Oliveira (priscilla.b.oliveira@gmail.com) on 2009-12-01T21:43:07Z No. of bitstreams: 1 2007_ElmoVasconcelosdeMelo.pdf: 6749677 bytes, checksum: 253bf78dce576aa0d645e89ec2ecc53d (MD5) / Approved for entry into archive by Lucila Saraiva(lucilasaraiva1@gmail.com) on 2010-01-07T22:52:17Z (GMT) No. of bitstreams: 1 2007_ElmoVasconcelosdeMelo.pdf: 6749677 bytes, checksum: 253bf78dce576aa0d645e89ec2ecc53d (MD5) / Made available in DSpace on 2010-01-07T22:52:17Z (GMT). No. of bitstreams: 1 2007_ElmoVasconcelosdeMelo.pdf: 6749677 bytes, checksum: 253bf78dce576aa0d645e89ec2ecc53d (MD5) Previous issue date: 2007-08 / Este trabalho é dedicado ao estudo da componente de desvanecimento lento que surge em um sinal de onda contínua que se propaga no canal rádio-móvel não-seletivo em freqüência na faixa de UHF. Foram estudados os mecanismos fundamentais de propagação no canal rádio-móvel e foram descritos alguns algoritmos amplamente usados para modelar a propagação de um sinal de onda contínua no canal rádio-móvel. Desenvolveu-se uma técnica de medição do sinal de onda contínua faixa estreita na faixa de UHF e, adicionalmente, foi desenvolvido um programa computacional para automatizar o processo de medidas. Foi realizada a análise estatística dos modelos de propagação estudados com a finalidade de propor ajustes no modelo de propagação ITU-R P.1546-2 para as condições de propagação encontradas na cidade de Brasília baseando-se no resultado obtido em uma campanha de medidas realizada na cidade de Brasília e no estudo das características do ambiente com o auxílio de SIG (Sistema de Informação Geográfica). Foi desenvolvido um ambiente computacional integrado, denominado Coverage Predictor (CoP), construído para integrar o processamento das medidas e a simulação da propagação de um sinal de onda contínua (CW – Continuous Wave) em um ambiente de canal rádiomóvel descrito com bases de dados SIG, possibilitando a comparação entre medições e simulações a fim de validar os resultados obtidos no seu módulo de predição de cobertura. Foram apresentadas perspectivas para aprimoramentos futuros e a conclusão deste trabalho. ________________________________________________________________________________________ ABSTRACT / This work is dedicated to study the slow fading component that appears on a continuous wave (CW) signal when it propagates on a non frequency selective radio mobile channel in UHF band. It studies the radio mobile channel main propagation mechanisms and describes few largely used algorithms to model continuous wave signal propagation on radio mobile channel. It has been developed a measurement technique for the narrowband continuous wave signal in UHF band and a software to automate the measurement process. Studied propagation models were statistically analyzed to propose enhancements on propagation model ITU-R P.1546-2 for propagation conditions found in Brasília city based on a measurement campaign on Brasília city and GIS (Geographical Information System) data. It has been developed an integrated computational environment, named Coverage Predictor (CoP), built to integrate measurement processing and continuous wave signal propagation on a radio mobile channel simulation on a environment described by GIS data making possible the comparison between measurements and simulations to validate the results from its coverage prediction module. It has been shown future enhancements perspectives and this work conclusion.
225

Solução de qualidade de serviço fim-a-fim em redes metropolitanas heterogêneas

Dutra, Leoncio Regal 29 February 2008 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2008. / Submitted by Thaíza da Silva Santos (thaiza28@hotmail.com) on 2010-02-27T04:20:29Z No. of bitstreams: 1 Dissert_Leoncio Dutra.pdf: 1431252 bytes, checksum: 9052b3333431d0cf96ed79b1b91e6cdd (MD5) / Approved for entry into archive by Lucila Saraiva(lucilasaraiva1@gmail.com) on 2010-03-01T23:15:07Z (GMT) No. of bitstreams: 1 Dissert_Leoncio Dutra.pdf: 1431252 bytes, checksum: 9052b3333431d0cf96ed79b1b91e6cdd (MD5) / Made available in DSpace on 2010-03-01T23:15:07Z (GMT). No. of bitstreams: 1 Dissert_Leoncio Dutra.pdf: 1431252 bytes, checksum: 9052b3333431d0cf96ed79b1b91e6cdd (MD5) Previous issue date: 2008-02-29 / Este trabalho visa a implementação e análise de um ambiente formado por redes WiMAX e MetroEthernet. A rede WiMAX oferece acesso de banda larga sem fio com capacidade ampla de cobertura de transmissão para áreas dispersas. Essa rede, no entanto irá permitir a interconexão com redes MetroEthernet, com aplicabilidade principalmente para órgão públicos e de pesquisa, que proporcionam uma infra-estrutura óptica moderna e de alta velocidade com conexão de até 10Gbps. O mapeamento aqui apresentado trata de uma implementação de Qualidade de Serviço (QoS) baseada na crescente demanda por banda para trafegar aplicativos como dados, vídeo e voz no cenário apresentado anteriormente. O ambiente de teste implementado, condizente com a arquitetura de uma rede MetroEthernet e WiMAX, nos possibilitou obter métricas de configuração e mapeamento de Qualidade de Serviço (QoS) para as futuras redes da INFOVIA. Os resultados obtidos foram amplamente positivos baseados nas métricas de Qualidade de Serviço. Até a elaboração deste trabalho não existe um estudo teórico e prático das características de tráfego de tempo real em redes WiMAX inter-conectando MetroEthernet no Brasil. _________________________________________________________________________________________ ABSTRACT / This work aims the implementation and analysis of an environment formed by WiMAX and MetroEthernet networks. WiMAX offers unwired broadband access with high capacity of data transmission for dispersed areas. This network, however will allow the interconnection of MetroEthernet, with public agencies and research centers, providing a modern optical infrastructure and high speed connection up to 10Gbps. The mapping herein presented deals with an implementation of Quality of Service (QoS) based in the increasing demand for band to allow data, video and voice traffic previously presented in the above scenario. The testbed deals with the architecture of a MetroEthernet and WiMAX network, which made possible obtaining new metrics for configuration and mapping of Quality of Service (QoS) for future INFOVIA networks. The results are widely positive and are based on QoS metric ones. Until the elaboration of this work a theoretical and practical study of the characteristics of real time traffic in WiMAX interconnecting MetroEthernet networks in Brazil does not exist.
226

Reconfiguração dinâmica de agentes móveis IPv4 em redes sem fio Ad Hoc

Amvame-Nze, Georges 29 September 2006 (has links)
Tese (doutorado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2006. / Submitted by Thaíza da Silva Santos (thaiza28@hotmail.com) on 2011-02-11T23:12:34Z No. of bitstreams: 1 2006_Georges_Amvame.pdf: 2170543 bytes, checksum: 546bef77e9e5824196e1420d0fa554cf (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2011-02-15T22:34:17Z (GMT) No. of bitstreams: 1 2006_Georges_Amvame.pdf: 2170543 bytes, checksum: 546bef77e9e5824196e1420d0fa554cf (MD5) / Made available in DSpace on 2011-02-15T22:34:17Z (GMT). No. of bitstreams: 1 2006_Georges_Amvame.pdf: 2170543 bytes, checksum: 546bef77e9e5824196e1420d0fa554cf (MD5) / Este trabalho apresenta um novo protocolo chamado “Reconfiguração Dinâmica dos Agentes do IP Móvel” (RDAIPM) que permite o uso do IP Móvel (MIP) em redes sem fio ad hoc de saltos múltiplos (MANETs). O protocolo, RDAIPM, é uma extensão do protocolo IPv4 móvel, oferecendo a continuidade de sessão entre redes distintas MANET, usando para isso os seus Agentes nativos (HA) e estrangeiros (FA). Os Agentes do IP móvel são deslocados para dentro da rede MANET infraestruturada. Esses agentes garantem a continuidade de sessão, entre os dipositivos em mobilidade, enquanto estiver ativos. O algoritmo proposto elege também os agentes passivos, que substituem os agentes ativos no caso de falha. Essa recuperação de falha é especialmente importante para o nosso protocolo, porque os agentes dispõem agora de uma mobilidade total. O que não ocorre atualmente no cenário WLAN. Nesta tese, apresenta-se a especificação funcional detalhada do nosso protocolo (RDAIPM). Faz-se, também, uma análise de desempenho do mesmo em ambiente experimental e simulação, em nós com comunicação sem fio, baseados no sistema operacional Linux. O RDAIPM apresentou um excelente desempenho no geral e o mesmo ocorreu durante as faces críticas: a reconfiguração dos agentes passivos no caso de recuperação de falha. Os resultados experimentais tiveram uma ótima aproximação dos dados teóricos, confirmando o bom funcionamento do RDAIPM. O protocolo “Reconfiguração Dinâmica dos Agentes do IP Móvel” foi submetido na lista de discussão do IETF e está sendo analisado a fim de formalizar a tese proposta. _________________________________________________________________________________ ABSTRACT / We propose a novel protocol called “Dynamic Reconfiguration of Mobile IP Agents Protocol” (RDAIPM) which provides Mobile IPv4 (MIP) capabilities to nodes in wireless ad hoc networks (MANETs). It extends the MIP protocol and offers session continuity for distinct MANETs through the dynamic reconfiguration of its primary MIPv4 Home (HA) and Foreign (FA) Agents. The MIP Agents are displaced inside MANETs. These agents provide MIP signaling mechanisms to their mobile nodes so that current data session exchanges are maintained. Our algorithm also elects passive agents which replace active agents in case of failure, thus providing redundancy and fault recovery capabilities to our solution. This fault recovery capability is especially important in our protocol as our mobile IP agents are entirely mobile in MANETs. Currently, this is not the case in a WLAN scenario. In this thesis we provide a technical specification of our protocol (RDAIPM). We also validate our proposal and analyze its performance through simulations and experiments. The experiments were performed in Linux based wireless networks running in two different scenarios: an infra-structured WLAN and MANET networks. Our protocol showed a good overall performance, including in its most critical part: the reconfiguration of the passive agents in case of active agent’s failure. The experimental results closely resembled the theoretical analysis, thus confirming the good functioning of DRAIPM. The Dynamic Reconfiguration of Mobile IP Agents Protocol is currently being analyzed as draft submitted to the IETF group.
227

Proposta e implementação de uma MIB para o protocolo OLSR

Pacheco, Vinícius Maia 26 November 2007 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2007. / Submitted by Thaíza da Silva Santos (thaiza28@hotmail.com) on 2011-02-12T18:50:47Z No. of bitstreams: 1 2007_ViniciusMaiaPacheco.pdf: 1451616 bytes, checksum: 4ba12f3d2c2b423cec65d867fb2f61f7 (MD5) / Approved for entry into archive by Luanna Maia(luanna@bce.unb.br) on 2011-03-23T12:39:47Z (GMT) No. of bitstreams: 1 2007_ViniciusMaiaPacheco.pdf: 1451616 bytes, checksum: 4ba12f3d2c2b423cec65d867fb2f61f7 (MD5) / Made available in DSpace on 2011-03-23T12:39:47Z (GMT). No. of bitstreams: 1 2007_ViniciusMaiaPacheco.pdf: 1451616 bytes, checksum: 4ba12f3d2c2b423cec65d867fb2f61f7 (MD5) / Dentre todos protocolos de roteamento destinados às MANET – Mobile Ad Hoc Networks, destaca-se o OLSR – Optimized Link State Routing. Ele é classificado como pró-ativo e de estado de enlaces. A característica de pró-atividade, em contraposição à reatividade, dita que tais protocolos disponham de todas as rotas necessárias antes de serem demandados. Já os protocolos de estado de enlaces, diferentemente dos de vetor-distância, compilam a informação recebida de toda a rede, não só dos vizinhos, e calculam individualmente em cada nó sua tabela de rotas. O OLSR como todo protocolo de roteamento impõe, também, a necessidade de ser gerenciado. Para isso é importante tanto coletar as informações e estatísticas relativas ao seu funcionamento, quanto poder, em reposta à análise de tais dados, alterar e ajustar a operação do protocolo. Foi, portanto, a percepção de tais requisitos de administração que motivou o trabalho desta dissertação. Assim, foram propostas uma MIB – Management Information Base – e uma respectiva implementação para que, juntas, pudessem oferecer uma estrutura de gerenciamento. A OLSR MIB é um documento que compila um modelo de informação traduzindo a essência do protocolo e a implementação, por sua vez, é o programa que materializa essas definições, conseqüentemente, permitindo o gerenciamento propriamente dito do OLSR. Esta dissertação apresentará estas duas entidades e detalhará como elas disponibilizam o ambiente de administração para o protocolo OLSR. __________________________________________________________________________________ ABSTRACT / Amongst the MANET – Mobile Ad Hoc Networks – routing protocols, the OLSR – Optimized Link State Routing – stands out. It is classified as proactive and as link-state. The proactivity characteristic, in opposition to the reactivity, states that such protocols have at their disposal all routes prior to being demanded. On the other hand, link-state routing protocols, differently from the distance-vector ones, compile the information gathered from the entire network, not only from the neighbors, and calculate individually in each node its routing table. The OLSR as all routing protocols impose, also, the necessity of being managed. To do that, it is important to not only gather the information and statistics related to its operation, but also to be able, in response to the analysis of such data, to alter and adjust the way the protocol works. It was, hence, the perception of such administration requisites that motivated the work in this dissertation. Thus, a MIB – Management Information Base – and a respective implementation were proposed in order to, together, offer a management framework for the OLSR protocol. The OLSR MIB is a document that compiles an information model translating the essence of the protocol and its implementation is the program that materializes these definitions, consequently, allowing the management per say of the OLSR. This dissertation will present these two entities and will detail how they offer the administration environment for the OLSR protocol
228

Framework P2P para execução de tarefas bag-of-tasks com múltiplas políticas de alocação em ambientes distribuídos heterogêneos

Leite, Alessandro Ferreira 24 June 2010 (has links)
Dissertação (mestrado)—Universidade de Brasília, Departamento de Ciência da Computação, 2010. / Submitted by Shayane Marques Zica (marquacizh@uol.com.br) on 2011-03-03T17:58:52Z No. of bitstreams: 1 2010_AlessandroFerreiraLeite.pdf: 1721811 bytes, checksum: 27723702aa541505efd9c95e8d1bd4ad (MD5) / Approved for entry into archive by Marília Freitas(marilia@bce.unb.br) on 2011-04-05T16:19:19Z (GMT) No. of bitstreams: 1 2010_AlessandroFerreiraLeite.pdf: 1721811 bytes, checksum: 27723702aa541505efd9c95e8d1bd4ad (MD5) / Made available in DSpace on 2011-04-05T16:19:19Z (GMT). No. of bitstreams: 1 2010_AlessandroFerreiraLeite.pdf: 1721811 bytes, checksum: 27723702aa541505efd9c95e8d1bd4ad (MD5) / Aplicações em áreas como genômica comparativa, em neurociências ou de controle de tráfego aéreo têm a característica de requerem grande quantidade de processamento de modo a obterem os resultados. Muitas vezes, essas aplicações são executadas em Desktop grids, que são uma plataforma baseada em máquinas de uso geral, mas que em grande escala tem potencial de atingirem grande quantidade de processamento. As aplicações em grid são em geral aplicações complexas, que executam em um número grande e heterogêneo de nós não dedicados, disponíveis em domínios administrativos distintos. As abordagens atuais de utilização dos recursos em desktop grids são centralizadas, possuindo geralmente escalabilidade limitada. O modelo Peer-to-Peer (P2P) evoluiu simultaneamente e em paralelo aos interesses da computação em grid. Devido à característica descentralizada da arquitetura P2P, ela tem sido utilizada como solução complementar à arquitetura em grid. Observa-se, então, uma convergência entre a computação em grid e a arquitetura P2P, juntando as melhores características de cada tecnologia. Nesse contexto, a alocação de tarefas é um problema importante que visa atribuir tarefas a um conjunto de recursos, objetivando maximizar o uso dos recursos. A alocação de tarefas em ambientes descentralizados é complexa, uma vez que não há uma visão global do sistema. Nessa dissertação, propomos e avaliamos um framework flexível para alocação descentralizada de tarefas em ambiente de grid com múltiplas políticas de alocação. Além do framework, propomos e avaliamos duas políticas de alocação de tarefas baseadas em Work Stealing: Work Stealing with Replication (WSR) e Local Work Stealing with Replication (LWSR). O protótipo do framework proposto foi desenvolvido utilizando JXTA como middleware e o Chord como overlay P2P. Entretanto, o framework é flexível pois não está acoplado nem ao middleware de rede nem ao overlay P2P utilizado. Os resultados obtidos em um ambiente heterogêneo composto de 16 máquinas dispostas em dois laboratórios, executando aplicações de controle de tráfego aéreo, mostraram que o tempo de execução da aplicação pode ser sensivelmente reduzido com o nosso framework. Um speedup de 11,86 foi obtido para uma aplicação composta de 180 tarefas, reduzindo o tempo de execução seqüencial da melhor máquina de 22,35 minutos para 1,8 minutos, com 16 máquinas. _______________________________________________________________________________ ABSTRACT / Applications in fields, such as genomics, neuroscience or air traffic control, usually require large amounts of processing power to obtain results. In many times, these applications run on desktop grids, which are a platform based on generalpurpose machines that has the potential to reach large amount of processing. Grid applications, in general, are complex applications running on large and heterogeneous non-dedicated nodes, available in different administrative domains. Current approaches to use resource in desktop grids are centralized, having limited scalability. The interest in the Peer-to-Peer (P2P) model grew simultaneously and in parallel to those interests of grid computing. Therefore, we observe nowadays, a convergence between grid computing and P2P computing, aiming to provide the best characteristics of each technology. In this context, task allocation is one important problem where tasks are assigned to a set of resources, aiming to maximize resource usage. Task allocation in a decentralized environment is complex since there is no global view of the system. In this dissertation, we propose and evaluate a flexible framework for decentralized task allocation in a grid environment with multiple allocation policies. Besides the framework, we propose and evaluate allocation tasks based on Work Stealing: Work Stealing with Replication (WSR) and Local Work Stealing with Replication (LWSR). The prototype of the proposed framework was implemented on top of the JXTA middleware using the Chord as overlay. Nevertheless, the proposed framework is flexible because it is decoupled from both the P2P middleware and the P2P overlay. The results obtained in a heterogeneous environment composed of 16 machines arranged in two campus-wide laboratories, executing air traffic control applications show that the execution time can be sensibly reduced with our framework. A speedup of 11.86 was obtained with an application composed of 180 tasks, reducing the sequential execution time of the best machine from 22.35 minutes to 1.8 minutes, with 16 machines.
229

Aplicação de técnicas de mineração de texto para categorização de eventos de segurança no CTIR Gov

Pak, Albert Frederico de Menezes Il 09 April 2010 (has links)
Dissertação (mestrado)-Universidade de Brasília, Departamento de Ciência da Computação, 2010. / Submitted by Shayane Marques Zica (marquacizh@uol.com.br) on 2011-03-15T21:16:21Z No. of bitstreams: 1 2010_AlbertFredericodeMenezesIlPak.pdf: 2716647 bytes, checksum: f4fc7cdb700e415be8d5f2972e7f365c (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2011-03-17T02:05:06Z (GMT) No. of bitstreams: 1 2010_AlbertFredericodeMenezesIlPak.pdf: 2716647 bytes, checksum: f4fc7cdb700e415be8d5f2972e7f365c (MD5) / Made available in DSpace on 2011-03-17T02:05:07Z (GMT). No. of bitstreams: 1 2010_AlbertFredericodeMenezesIlPak.pdf: 2716647 bytes, checksum: f4fc7cdb700e415be8d5f2972e7f365c (MD5) / De acordo com a metodologia de tratamento de incidentes de segurança da Universidade de Carnegie Mellon, todos os eventos recebidos em um centro de tratamento de incidentes passam pela tarefa de categorização. Dependendo da importância e abrangência da atuação do grupo de resposta a incidentes, o número de eventos ou mensagens pode se tornar difícil de ser classificado manualmente ou através do uso de filtros de mensagens. Neste trabalho, foi proposta uma solução para a classificação supervisionada de eventos no âmbito do Centro de Tratamento de Incidentes de Segurança em Redes de Computadores da Administração Pública Federal (CTIR Gov). A solução adotada inclui um processo de mineração de textos com uma fase de pré-processamento e uso da ferramenta PreTexT, além da fase de classificação automática de eventos, utilizando a ferramenta de mineração Weka. Na experimentação, foram adotados três algoritmos diferentes: (i) J48, da família de árvores de decisão; (ii) Naïve Bayes, pela sua abordagem probabilística; e (iii) Support Vector Machine (SVM) com otimização Sequential Minimal Optimization (SMO). Para avaliação dos resultados, foram realizadas comparações entre a categorização semi-automática registrada em relatórios consolidados e os algoritmos citados. Foram obtidos resultados de classificação com índice de acerto na ordem de 73%. _________________________________________________________________________________ ABSTRACT / According to Carnegie Mellon University computer security incident response methodology, all events in a computer security incident response team should be categorized. Depending on the importance and scope of the incident response team, the number of events or messages can become difficult to be classified manually or only by means of message filters. This work, proposes a solution to supervised categorization of events in the National Brazilian Government Computer Security Incident Response Team (CTIR Gov). The adopted solution includes a text mining process with a preprocess stage using the PreTexT tool, and an automatic event categorization phase using the data mining tool Weka. In the experimental phase, three algorithms were adopted: (i) J48, from the decision tree family; (ii) Naïve Bayes, with its probabilistic approach; and (iii) Support Vector Machine (SVM) optimized by Sequential Minimal Optimization (SMO). To evaluate the results, comparisons were conducted between the semi-automatic categorization documented in reports and the cited algorithms. Classification results displayed a rate of about 73% of correctly classified instances.
230

Protocolo de comprometimento de BIT eficiente com segurança sequencial baseado no modelo de memória limitada

Alves, Vinícius de Morais 22 February 2010 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2010. / Submitted by Jaqueline Ferreira de Souza (jaquefs.braz@gmail.com) on 2011-06-11T01:50:17Z No. of bitstreams: 1 2010_ViniciusdeMoraesAlves.pdf: 712656 bytes, checksum: 681c7d095ae12d5eb09d1bacb4690f24 (MD5) / Approved for entry into archive by Jaqueline Ferreira de Souza(jaquefs.braz@gmail.com) on 2011-06-11T01:50:51Z (GMT) No. of bitstreams: 1 2010_ViniciusdeMoraesAlves.pdf: 712656 bytes, checksum: 681c7d095ae12d5eb09d1bacb4690f24 (MD5) / Made available in DSpace on 2011-06-11T01:50:51Z (GMT). No. of bitstreams: 1 2010_ViniciusdeMoraesAlves.pdf: 712656 bytes, checksum: 681c7d095ae12d5eb09d1bacb4690f24 (MD5) / O Comprometimento de Bit é uma primitiva criptográfica fundamental usada para construir provas de conhecimento nulo e computação segura distribuída. Ueli Maurer [Mau93] introduziu o modelo de memória limitada no contexto de criptografia incondicionalmente segura. O modelo de Maurer limita o tamanho máximo da memória de um participante desonesto, ao contrário da abordagem usual em criptografia moderna, que limita a capacidade de processamento do adversário. Dedicou-se no presente trabalho à elaboração de um protocolo de comprometimento de bit baseado apenas no paradigma de memória limitada, sem a adoção de hipóteses computacionais não comprovadas. Até a presente data, esse é o primeiro protocolo de comprometimento de bit no modelo de memória limitada clássico1. Embora se saiba que a existência da primitiva criptográfica conhecida como Oblivious Transfer, implementada no modelo de memória limitada pela primeira vez em [CCM98], implique na existência de comprometimento de bit, uma implementação direta tem a vantagem de ser mais eficiente e mais simples, em geral. A intenção do protocolo é maximizar a quantidade de bits que o emissor consegue se comprometer e, simultaneamente, minimizar a quantidade de bits amostrados pelo mesmo durante a fase de transmissão, de modo a atingir a máxima capacidade de comprometimento. O conceito de capacidade de comprometimento apresentado aqui difere em certos aspectos do conceito presente no trabalho [WNI03] sobre canais ruidosos, sendo o principal deles o fato de a capacidade de comprometimento definida aqui ser dependente do limite no tamanho da memória do adversário. Além disso, fez-se uma contribuição adicional com a elaboração de um modelo geral para os protocolos de comprometimento de bit baseados em memória limitada. Para essa família de protocolos foram demonstrados limites ótimos, como o tamanho mínimo da memória dos participantes e a quantidade máxima de bits que o emissor pode se comprometer. _______________________________________________________________________________ ABSTRACT / The Bit commitment is a fundamental cryptographic primitive used to construct zeroknowledge proofs and multi-party computation. Ueli Maurer introduced the bounded storage model in the context of information-theoretical security on [Mau93]. Unlike the usual approach in modern cryptography, the Maurer's bounded storage model restricts the adversaries' memory size instead of their computing power. In this thesis we develop a protocol of bit commitment based on solely in the bounded storage assumption, without the assumption of unproved hard problems. Up to date, there are no results in the literature about the implementation of commitment schemes in the classical bounded storage model 2. Although is known that the existence of a cryptographic primitive called oblivious transfer, implemented in the bounded storage model at rst time on [CCM98], implies the existence of bit commitment, a directly implementation usually is better in terms of simplicity and e ciency. The intention of our protocol is maximize the length of the string that the sender may commits to and, at the same time, minimize the length of the string sampled by the sender during the broadcast phase, to achieve the commitment capacity. The concept of commitment capability presented here di ers in some aspects of the concept on [WNI03] about noisy channels, and the main reason is due to the commitment capacity de ned here to depend on memory size of the opponent. In addition, we made a further contribution elaborating a general model for the bit commitment protocols based on bounded storage. For this family of protocols, we have demonstrated optimal bounds, as the minimum size of the player's memory and the maximum length of the string that the sender may commits to.

Page generated in 0.0581 seconds