• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 88
  • 6
  • Tagged with
  • 94
  • 94
  • 54
  • 38
  • 38
  • 35
  • 28
  • 25
  • 22
  • 21
  • 19
  • 14
  • 14
  • 14
  • 13
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
81

Controle e monitoramento remoto da qualidade da energia elétrica em tempo real por redes Ethernet.

Leandro Fabrício Auler 00 December 2003 (has links)
Este trabalho descreve um modelo usando redes de computadores Ethernet para fazer oscilografia em tempo real de redes elétricas e também controle da qualidade da energia elétrica. No trabalho são sugeridos dois protocolos de comunicação que foram criados pelo autor para atingir os propósitos de monitoramento e controle. Também são apresentados implementações destes protocolos e também um hardware criado para testar o modelo proposto. No final são apresentados testes realizados com o modelo proposto.
82

Ajuste baseado em dados de controladores : o método VRFT embarcado em um aplicativo móvel

Garcia, Cristiane Silva January 2017 (has links)
O método VRFT (Virtual Reference Feedback Tuning) é um método baseado em dados utilizado para ajustar os parâmetros de um controlador. Uma das vantagens deste método é que não é necessário um conhecimento detalhado do modelo do processo a ser controlado. Neste trabalho é apresentado o desenvolvimento de um aplicativo Android que utiliza o método VRFT, e uma versão recursiva do mesmo, para ajustar os parâmetros de um controlador PID com base nos dados de entrada e saída coletados de um experimento realizado no processo. O experimento pode ser configurado, inicializado, monitorado, e interrompido através da aplicação móvel. Para viabilizar a comunicação com o controlador também foram desenvolvidos um gateway Bluetooth-Modbus e um protocolo de comunicação simples, que opera sobre o serviço de comunicação serial do protocolo Bluetooth. A solução proposta foi validada através de experimentos realizados em processos simulados e em um processo real, mostrando bons resultados em ambos os casos. / The Virtual Reference Feedback Tuning (VRFT) method is a data-driven method employed to tune the parameters of a controller. An advantage of this method lies in the fact that it does not need a detailed knowledge of the process model. This work presents the development of an Android application which employs the VRFT method and a newly developed recursive version of it to tune a PID controller based upon the data collected from an experiment conducted on the process. The experiment can be set up, started, monitored, and stopped from inside the mobile application. To communicate with the controller a Bluetooth-Modbus gateway and an application layer protocol, designed over the Bluetooth serial communication service, are employed, both newly developed. Finally, the entire solution is verified in two steps: first some experiments were conducted on a simulated process, then another experiment was conducted to tune a real commercial controller, both showing good results.
83

Laboratório remoto em ambiente aberto com protocolo IPv6. / Remote laboatory using open system with IPv6 protocol.

Varella, Walter Augusto 13 August 2003 (has links)
Nesta dissertação são apresentados os resultados obtidos na elaboração de um sistema de aquisição e controle de experimentos, utilizando uma rede local de computadores. É proposta uma infra-estrutura baseada em instrumentação virtual em uma rede utilizando sistema operacional aberto e o protocolo de comunicação IPv6, parte integrante da camada de rede do protocolo TCP/IP. São selecionadas as tecnologias e ferramentas para o desenvolvimento do Laboratório remoto que se adaptam à integração entre o hardware e software para possibilitar o controle de experimentos e equipamentos de forma remota. A maior abrangência deste projeto está no desenvolvimento do Laboratório remoto com ferramentas de código aberto, como o sistema operacional Linux, o servidor Apache - como servidor WEB e o protocolo IPv6, para a comunicação da camada de rede. A proposta global deste trabalho é contribuir com a preparação da infra-estrutura de um ambiente de sistema operacional aberto, utilizado para a aquisição de dados em redes remotas, e com isto promover a cooperação e o compartilhamento de instrumentos, não se limitando apenas à área acadêmica e de pesquisa, mas estendendo essas facilidades para outras áreas do conhecimento. Como resultado deste trabalho é disponibilizado um Laboratório Virtual que possibilita o controle de um ensaio experimental, através de uma rede local. / In this dissertation are showed the results got in the making of acquisition and controlling experiments system, using a LAN. It´s offered a infra-structure based in virtual instrumentation for a network applying open operational system and the communication protocol Ipv6, part which belongs to network layer of TCP/IP protocol. The technologies and tools, which are chosen for the development of remote Laboratory, adapt themselves to integration between hardware and software to making possible the experiments and equipments control remoting. The main purpose of this project consist in the development of remote Laboratory with open-code tools, as Linux operational system, Apache server - as WEB server and Ipv6, for network layer communication. The global proposal of this work is contribute to setting up infra-structure of an open operational system, utilized to data acquisition in remote network, promote the work jointly and sharing of instruments, not restricting only to academic or knowledge areas. Like resulting of this work is available a Virtual Laboratory, which allow the control of experimental assay, through a LAN.
84

P2Priv-TV - Mecanismo de privacidade em sistemas IPTV baseados em redes BitTorrent. / P2Priv-TV - Privacy mechanism in IPTV systems based on BitTorrent Networks.

Marco Aurélio Lins Gomes 15 December 2015 (has links)
Serviços para entrega de conteúdo multimídia tem se tornado cada vez mais comuns com o advento de conexões mais rápidas à Internet. Porém, esse crescimento na base de usuários consumidores desse tipo de serviços, levam a gargalo de desempenho devido à restrições de recursos de infraestrutura. Para tentar reduzir tais restrições, análises na forma como o conteúdo pode ser entregue foram realizadas e novos mecanismos de entrega de conteúdo surgiram. Um desses mecanismos envolve o uso de redes P2P - Par a Par, no qual o usuário é consumidor e provedor de conteúdo para seus pares. Sistemas IPTV utilizando protocolos P2P estão se tornando populares pelo mundo, devido à descentralização da infraestrutura necessária para entrega do conteúdo, e redução do gargalo de desempenho. Um dos protocolos de rede P2P mais comum é BitTorrent, que é utilizado amplamente pelo mundo, devido à seu método descentralizado de compartilhar os dados. Dos trabalhos desenvolvidos utilizando este método, houve uma necessidade de avaliar os requisitos de segurança para garantir o funcionamento do sistema sem comprometer a infraestrutura ou o usuário. Porém, existem problemas de segurança em aberto, e o objetivo deste trabalho é o de analisar a privacidade do usuário enquanto utiliza o sistema. Para tanto, este trabalho propõe o P2Priv-TV, um mecanismo que garante que o conteúdo que um determinado usuário irá assistir não será de conhecimento dos demais usuários da rede. Este mecanismo é avaliado por meio de emulação para determinar sua viabilidade e eficácia. / There are many video streaming services available to users due to broadband connections popularity. These kind of service has increasing numbers of users and that may lead to performance bottlenecks because of shortage of infrastructure resources. To avoid shortages, there are many studies to think in a new way to deliver content and this lead to new deliver methods. One of these methods is the use of P2P (peer to peer) Networks, where the user is content consumer and provider to other peers. BitTorrent is the most popular P2P protocol widely used in the world and there are IPTV systems using this protocol as content delivery mechanism. P2P IPTV systems were developed and security issues were analyzed to ensure that users and system do not been compromised. However, there are other issues, and the goal of this work is to analyze user privacy in the system. This work presents the P2Priv-TV, a mechanism that ensure a user can consume a content without another user in the system knows about it. This mechanism will be analyzed using emulation to analyze feasibility and effectiveness.
85

Protocolo de comunicação segura para plataforma de distribuição de vídeo em redes sobrepostas. / Protocol of secure communication for video distribution platform on overlay networks.

Hélcio Machado Pimentel 07 July 2011 (has links)
As redes de distribuição de vídeo têm sido amplamente utilizadas na atualidade pela Internet. O sucesso de Portais de Vídeo evidencia tal uso. Por poderem ser redes de grande porte, há uma grande preocupação com as vulnerabilidades existentes nessas redes. A comunicação de seus elementos deve ser segura o bastante para garantir a disponibilidade, o sigilo e integridade de suas mensagens e a autenticidade dos seus elementos. Este trabalho apresenta um protocolo de comunicação segura que busca atender a tais necessidades de uma maneira eficiente - pois consegue atender aos requisitos de desempenho na entrega do conteúdo aos usuários - e genérica - pois pode ser utilizado em outras plataformas de distribuição. A validação do trabalho é feita de maneira a mostrar que a proposta consegue atender aos requisitos de um sistema de distribuição de vídeo seguro. / Video delivery network has been widely used across the Internet nowadays. The success of Video Portals is an evidence of this use. Due to its potential to turn into large infrastructures, there is a concern about its vulnerabilities. The communication among its elements must be secure enough to guarantee the availability, the secrecy and integrity of messages and the authenticity of its elements. We present in this work a secure communication protocol to meet such requisites in an efficient - since it meets the performance requisites for delivering the content to the users - and generic way - because it can be used by other distribution systems. The validity of this work is done in order to show that this proposal can meet the requisites of a secure video delivery system.
86

Atendimento para composição de serviços justo e transacional com origem em múltiplos domínios. / Service composition attendance with fair policy and transactional support from multiples domains.

Fernando Ryoji Kakugawa 18 May 2016 (has links)
O uso de Web Services tem aberto novas possibilidades de desenvolvimento de software, entre elas a composição de serviços. A composição de serviços apresenta novas questões no ambiente computacional, entre elas a execução integral, garantindo consistência e contemplando o controle de concorrência. O workflow é um conjunto de tarefas e interações organizadas de modo que forneça uma funcionalidade ao sistema, provendo a automatização de processos complexos, através da composição de serviços. Tal composição deve ser executada de forma transacional, processando as operações com consistência. A execução de workflows oriundos de domínios diferentes, faz com que os serviços que estão sendo utilizados, não possuam ciência do contexto da execução, podendo gerar atendimentos que não sejam justos, causando situações de deadlock e de starvation. Este trabalho apresenta estratégias para a execução de workflows em domínios distintos, que requisitam múltiplos serviços de um mesmo conjunto, sem a necessidade de um coordenador central, de forma transacional. O atendimento a requisição contempla uma política justa na utilização do recurso que impede a ocorrência de deadlock ou de starvation para os workflows em execução. Os experimentos realizados neste trabalho mostram que o sistema desenvolvido, aplicando as estratégias propostas, executa as composições de serviços de maneira transacional, atendendo as requisições com justiça, livre de deadlock e starvation, mantendo o sistema independente e autônomo. / Web Services are increasing software development possibilities, among then service composition. Service composition introduces new issues on computational environment, such as the whole service execution, ensuring consistency and concurrency control. Workflow is a set of organized tasks and interactions in order to provide functionality to the system, automating complex process through composition service. Such composition must be performed by transactional support, performing operations consistently. The workflow execution from different domain clients sharing the same composition make these clients ignore the execution context. It may cause inconsistencies, from unfair attendance to deadlock or starvation. This work depicts strategies for workflow execution from different domains, requesting multiple services from the same composition, without a centralized coordinator, in transactional way. The request attendance contains a fair policy for resource usage and consumption to avoid deadlock and starvation. Applying the proposed strategy on the experiments performed in this work, it confirms that the developed system executes service composition with transactional support, avoiding deadlock or starvation, keeping the whole system autonomous and independent.
87

Aplicação do protocolo CAN a uma rede de comunicações

Sousa, José Manuel Ramos Pinto de January 2000 (has links)
Dissertação apresentada para obtenção do grau de Mestre em Engenharia Electrotécnica e de Computadores, na Faculdade de Engenharia da Universidade do Porto, sob a orientação do Professor Doutor Adriano da Silva Carvalho
88

Avaliação de transferência de informações de rastreamento veicular sobre redes GPRS

Gaddo, Alexandre January 2007 (has links)
Made available in DSpace on 2013-08-07T18:42:52Z (GMT). No. of bitstreams: 1 000414882-Texto+Completo-0.pdf: 2233627 bytes, checksum: 0643fb7ec0cb40ae00b11c45d51b546d (MD5) Previous issue date: 2007 / Due to the advances in transport intelligence systems, new protocols and algorithms are being developed to supply the increasing bandwidth required by them. In addition, new communication techniques have increased the use of GPS/GPRS equipments in vehicle monitoring systems. This kind of technology is able to transmit vehicle tracking data to control centers using wireless communication over GPRS networks. The goal of the present work is to propose and evaluate a vehicle tracking protocol that works over GPRS. In order to achieve this objective, packages of vehicular tracking data are described in this study, and metrics regarding the transmission of these packages are analyzed in several scenarios of communication using the network simulator NS-2. / Devido ao avanço dos sistemas voltados à inteligência no transporte, novos protocolos e algoritmos estão sendo desenvolvidos para suprir a crescente demanda de tráfego de informações geradas por esses sistemas. O desenvolvimento de novas técnicas de comunicação tem aumentado o uso de dispositivos GPS/GSM em sistemas de monitoramento de veículos. Este tipo de tecnologia pode transmitir informações sobre rastreamento de veículos para centros de controle através de comunicação sem fio sobre redes GPRS. O objetivo deste trabalho é propor e avaliar um protocolo de transmissão de informações de rastreamento veicular sobre redes GPRS. Para isto, pacotes de informações de rastreamento veicular são descritos neste trabalho, métricas referentes à transmissão destes pacotes são investigadas em diversos cenários de comunicação utilizando o simulador de redes NS-2, tendo seus resultados analisados.
89

Ajuste baseado em dados de controladores : o método VRFT embarcado em um aplicativo móvel

Garcia, Cristiane Silva January 2017 (has links)
O método VRFT (Virtual Reference Feedback Tuning) é um método baseado em dados utilizado para ajustar os parâmetros de um controlador. Uma das vantagens deste método é que não é necessário um conhecimento detalhado do modelo do processo a ser controlado. Neste trabalho é apresentado o desenvolvimento de um aplicativo Android que utiliza o método VRFT, e uma versão recursiva do mesmo, para ajustar os parâmetros de um controlador PID com base nos dados de entrada e saída coletados de um experimento realizado no processo. O experimento pode ser configurado, inicializado, monitorado, e interrompido através da aplicação móvel. Para viabilizar a comunicação com o controlador também foram desenvolvidos um gateway Bluetooth-Modbus e um protocolo de comunicação simples, que opera sobre o serviço de comunicação serial do protocolo Bluetooth. A solução proposta foi validada através de experimentos realizados em processos simulados e em um processo real, mostrando bons resultados em ambos os casos. / The Virtual Reference Feedback Tuning (VRFT) method is a data-driven method employed to tune the parameters of a controller. An advantage of this method lies in the fact that it does not need a detailed knowledge of the process model. This work presents the development of an Android application which employs the VRFT method and a newly developed recursive version of it to tune a PID controller based upon the data collected from an experiment conducted on the process. The experiment can be set up, started, monitored, and stopped from inside the mobile application. To communicate with the controller a Bluetooth-Modbus gateway and an application layer protocol, designed over the Bluetooth serial communication service, are employed, both newly developed. Finally, the entire solution is verified in two steps: first some experiments were conducted on a simulated process, then another experiment was conducted to tune a real commercial controller, both showing good results.
90

Análises preliminares das potenciais vulnerabilidades em sistemas embarcados automotivos

Souza, Marcelo Pires de January 2017 (has links)
Orientador: Prof. Dr. Jorge Tomioka / Dissertação (mestrado) - Universidade Federal do ABC, Programa de Pós-Graduação em Engenharia Elétrica, 2017. / Atualmente os carros são dotados de complexas redes e protocolos de comunicações, destacam-se como os mais empregados em sistemas embarcados automotivos os protocolos CAN (Controller Area Network), LIN (Local Interconnect Network), MOST (Media Oriented Systems Transport) e FlexRay. Outros componentes como sensores, atuadores, unidade central eletrônica e um sofisticado software embarcado, complementam os sistemas automotivos. Estes sistemas são oriundos de uma rigorosa legislação ambiental que fora imposta nos meados de 1980 nos EUA (Estados Unidos da América) e para atender tal legislação, foram desenvolvidos sistemas de diagnósticos a bordo em veículos, com a principal finalidade de controlar os níveis de emissões de gases. Com o decorrer do tempo e o advento da microeletrônica, cada vez mais os componentes eletrônicos foram absorvidos nos projetos dos veículos, a fim de se atender os novos requisitos de mercado, referentes à eficiência energética, segurança, conforto e conveniência dos ocupantes. Conectividade é uma das tecnologias que vem sendo incorporadas aos veículos mais recentes, destacando-se como as mais utilizadas: GPS (Global Positioning System), USB (Universal Serial Bus), Bluetooth, Wi-Fi (Wireless Fidelity) e acesso à Internet via redes de telefones celulares. Não obstante, apresentam estratégias de segurança computacionais relativamente sensíveis, com diversos tipos de vulnerabilidades, que podem abrir lacunas para intrusos mal intencionados, que por sua vez, podem alterar e apoderar-se dos dados dos veículos. Este trabalho se propõe a fazer uma análise preliminar das vulnerabilidades já catalogadas nos sistemas embarcados automotivos, em que a intrusão se manifesta essencialmente através da porta de diagnósticos a bordo, OBD II (On Board Diagnostics II), presente em todos os veículos comercializados no mercado nacional e internacional. / Currently the cars are equipped with complex networks and communication protocols. CAN (Controller Area Network), LIN (Local Interconnect Network), MOST (Media Oriented Systems Transport) and FlexRay protocols stand out as the most used in automotive embedded systems. Other components such as sensors, actuators, electronic central unit and sophisticated embedded software complement the automotive systems. These systems come from strict environmental legislation that was imposed in the mid-1980s in the United States of America, and in order to comply with such legislation, on-board diagnostics systems have been developed in vehicles with the main purpose of controlling emissions levels of gases. With the passage of time and the advent of microelectronics, electronic components have been increasingly absorbed in vehicle designs in order to meet the new market requirements regarding energy efficiency, safety, comfort and convenience of the drivers and passengers. Connectivity is one of the technologies that has been incorporated into vehicles in the latest vehicular manufactures, such as the most used ones: GPS (Global Positioning System), USB (Universal Serial Bus), Bluetooth, Wi-Fi (Wireless Fidelity) and access to the Internet via mobile phone networks. Nevertheless, they present relatively sensitive computational security strategies with several types of vulnerabilities, which can open gaps for malicious intruders, which in turn can alter and seize vehicle data. This work proposes to make a preliminary analysis of the vulnerabilities already cataloged in the automotive embedded systems, where the intrusion is manifested mainly through the OBD II (On Board Diagnostics II) diagnostics port, present in all the vehicles commercialized in the national and international market

Page generated in 0.1053 seconds