• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 324
  • 126
  • Tagged with
  • 450
  • 450
  • 225
  • 162
  • 160
  • 93
  • 86
  • 51
  • 45
  • 44
  • 39
  • 38
  • 36
  • 36
  • 36
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
161

TCP HolyWood

Núñez Mori, Oscar January 2005 (has links)
Apresentamos um novo Protocolo de Controle de Transporte fim-a-fim, implementado somente do lado do transmissor, chamado TCP HolyWood ou, abreviadamente, TCP-HW. Em um ambiente de rede cabeada simulada, TCP HolyWood supera em vazão media três dos mais importantes protocolos TCPs já elaborados. Estamos falando de TCP Reno, TCP Westwood, e TCP Vegas; e em variação de retardo media ao TCP Reno bem como ao TCP Vegas. Alem disso, de acordo com o índice de Jain, nossa proposta e tão imparcial quanto o padrão, TCP Reno. / We introduce a new end-to-end, sender side Transport Control Protocol called TCP HolyWood or in short TCP-HW. In a simulated wired environment, TCP HolyWood outperforms in average throughput, three of the more important TCP protocols ever made, we are talking about TCP Reno, TCP Westwood, and TCP Vegas; and in average jitter to TCP Reno and TCP Vegas too. In addition, according to Jain’s index, our proposal is as fair as TCP Reno, the Standard.
162

Achieving predictable, guaranted and work-conserving performance in datacenter networks / Atingindo desempenho previsivel, garantido e com conservação de trabalhos em redes datacenter

Marcon, Daniel Stefani January 2017 (has links)
A interferência de desempenho é um desafio bem conhecido em redes de datacenter (DCNs), permanecendo um tema constante de discussão na literatura. Diversos estudos concluíram que a largura de banda disponível para o envio e recebimento de dados entre máquinas virtuais (VMs) pode variar por um fator superior a cinco, resultando em desempenho baixo e imprevisível para as aplicações. Trabalhos na literatura têm proposto técnicas que resultam em subutilização de recursos, introduzem sobrecarga de gerenciamento ou consideram somente recursos de rede. Nesta tese, são apresentadas três propostas para lidar com a interferência de desempenho em DCNs: IoNCloud, Predictor e Packer. O IoNCloud está baseado na observação que diferentes aplicações não possuem pico de damanda de banda ao mesmo tempo. Portanto, ele busca prover desempenho previsível e garantido enquanto minimiza a subutilização dos recursos de rede. Isso é alcançado por meio (a) do agrupamento de aplicações (de acordo com os seus requisitos temporais de banda) em redes virtuais (VNs); e (b) da alocação dessas VNs no substrato físico. Apesar de alcançar os seus objetivos, ele não provê conservação de trabalho entre VNs, o que limita a utilização de recursos ociosos. Nesse contexto, o Predictor, uma evolução do IoNCloud, programa dinamicamente a rede em DCNs baseadas em redes definidas por software (SDN) e utiliza dois novos algoritmos para prover garantias de desempenho de rede com conservação de trabalho. Além disso, ele foi projetado para ser escalável, considerando o número de regras em tabelas de fluxo e o tempo de instalação das regras para um novo fluxo em DCNs com milhões de fluxos ativos. Apesar dos benefícios, o IoNCloud e o Predictor consideram apenas os recursos de rede no processo de alocação de aplicações na infraestrutura física. Isso leva à fragmentação de outros tipos de recursos e, consequentemente, resulta em um menor número de aplicações sendo alocadas. O Packer, em contraste, busca prover desempenho de rede previsível e garantido e minimizar a fragmentação de diferentes tipos de recursos. Estendendo a observação feita ao IoNCloud, a observação-chave é que as aplicações têm demandas complementares ao longo do tempo para múltiplos recursos. Desse modo, o Packer utiliza (i) uma nova abstração para especificar os requisitos temporais das aplicações, denominada TI-MRA (Time- Interleaved Multi-Resource Abstraction); e (ii) uma nova estratégia de alocação de recursos. As avaliações realizadas mostram os benefícios e as sobrecargas do IoNCloud, do Predictor e do Packer. Em particular, os três esquemas proveem desempenho de rede previsível e garantido; o Predictor reduz o número de regras OpenFlow em switches e o tempo de instalação dessas regras para novos fluxos; e o Packer minimiza a fragmentação de múltiplos tipos de recursos. / Performance interference has been a well-known problem in datacenter networks (DCNs) and one that remains a constant topic of discussion in the literature. Several measurement studies concluded that throughput achieved by virtual machines (VMs) in current datacenters can vary by a factor of five or more, leading to poor and unpredictable overall application performance. Recent efforts have proposed techniques that present some shortcomings, such as underutilization of resources, significant management overhead or negligence of non-network resources. In this thesis, we introduce three proposals that address performance interference in DCNs: IoNCloud, Predictor and Packer. IoNCloud leverages the key observation that temporal bandwidth demands of cloud applications do not peak at exactly the same time. Therefore, it seeks to provide predictable and guaranteed performance while minimizing network underutilization by (a) grouping applications in virtual networks (VNs) according to their temporal network usage and need of isolation; and (b) allocating these VNs on the cloud substrate. Despite achieving its objective, IoNCloud does not provide work-conserving sharing among VNs, which limits utilization of idle resources. Predictor, an evolution over IoNCloud, dynamically programs the network in Software-Defined Networking (SDN)-based DCNs and uses two novel algorithms to provide network guarantees with work-conserving sharing. Furthermore, Predictor is designed with scalability in mind, taking into consideration the number of entries required in flow tables and flow setup time in DCNs with high turnover and millions of active flows. IoNCloud and Predictor neglect resources other than the network at allocation time. This leads to fragmentation of non-network resources and, consequently, results in less applications being allocated in the infrastructure. Packer, in contrast, aims at providing predictable and guaranteed network performance while minimizing overall multi-resource fragmentation. Extending the observation presented for IoNCloud, the key insight for Packer is that applications have complementary demands across time for multiple resources. To enable multi-resource allocation, we devise (i) a new abstraction for specifying temporal application requirements (called Time-Interleaved Multi-Resource Abstraction – TI-MRA); and (ii) a new allocation strategy. We evaluated IoNCloud, Predictor and Packer, showing their benefits and overheads. In particular, all of them provide predictable and guaranteed network performance; Predictor reduces flow table size in switches and flow setup time; and Packer minimizes multi-resource fragmentation.
163

Identificação interativa da causa raiz de problemas no gerenciamento de mudanças de TI / Interactive identification of root cause of problems in it change management

Santos, Ricardo Luis dos January 2012 (has links)
Atualmente, o ambiente extremamente dinâmico e altamente competitivo, no qual as organizações estão inseridas, aumentou expressivamente a importância da Tecnologia da Informação (TI). Aliada a isto, a crescente complexidade das infraestruturas de redes e serviços, também conhecidas como infraestruturas de TI, tornaram a Gerência de Serviços de Tecnologia da Informação indispensável a qualquer organização. Nesse cenário, coletâneas de boas práticas e processos foram desenvolvidas visando a obter o melhor desempenho dos produtos e serviços oferecidos. Entre as coletâneas amplamente aceitas, tanto na academia quanto na indústria, vale destacar a Biblioteca de Infraestrutura de Tecnologia da Informação (i.e., Information Technology Infrastructure Library, ITIL). Dentre os processos descritos na ITIL, o Gerenciamento de Mudanças é de suma importância para as organizações. Tal processo é responsável por padronizar o planejamento, o agendamento, a implementação e a avaliação de mudanças no ambiente de TI. Ainda que a adoção das boas práticas proporcione significativas melhorias, a ocorrência de falhas em procedimentos de mudanças não pode ser negligenciada. Para tratar eventuais falhas é proposto o processo de Gerenciamento de Problemas, o qual é responsável por gerir o ciclo de vida de problemas. Nesse contexto, o reúso do conhecimento e da experiência do operador, sobre os processos de TI, é de fundamental importância, pois possibilita a simplificação de procedimentos para a detecção da causa raiz de falhas e, consequentemente, minimiza perdas financeiras e custos de manutenção. Apesar disso, nas soluções existentes o processo de diagnóstico é realizado de uma forma estática e ad hoc, o que dificulta reutilizar o conhecimento em falhas recorrentes ou similares. Diante do exposto, nesta dissertação é proposta uma solução para a identificação interativa da causa raiz de problemas detectados em mudanças. Em contraste com as soluções existentes, o foco desta dissertação é o reúso de traços históricos de diagnósticos e da experiência do operador. A solução proposta teve sua aplicabilidade avaliada em dois estudos de casos. Os cenários utilizados são baseados em situações reais, bem como consideram falhas recorrentes em mudanças sobre as infraestruturas de redes e serviços. Os resultados demonstram a capacidade da solução em reutilizar o conhecimento adquirido com experiências anteriores, bem como, na adaptabilidade do diagnóstico gerado, tanto na infraestrutura de TI na qual a falha ocorre, quanto nas respostas fornecidas pelo operador. A estrutura modular da solução desenvolvida permite dividir a complexidade do processo de identificação em problemas menores que podem ser resolvidos individualmente. Assim, as organizações podem personalizar partes da solução para melhor refletirem as necessidades específicas do seu ambiente de TI. / Presently, the extremely dynamic and highly competitive environment, in which organizations are inserted, significantly increased the importance of Information Technology (IT). In addition, the increasing complexity of network infrastructures and services, also known as IT infrastructures, turned the Information Technology Service Management essential to any organization. In this context, guides of best practices and processes were developed to obtain a best performance out of provided products and services. Among the most widely accepted proposals, in both academy and industry, it is worth mentioning the ITIL (Information Technology Infrastructure Library). From the processes described in ITIL, Change Management is indispensable for organizations. This process defines how changes should be planned, scheduled, implemented, and evaluated in IT environments. Despite the significant improvements that the adoption of ITIL’s best practices can provide, the occurrence of failures cannot be neglected. To address possible failures, the process of Problem Management is proposed. Such process is responsible for managing the life cycle of problems. Thus, the reuse of operator’s knowledge and experience, on IT processes, has fundamental importance for allowing to simplify the procedures of detecting failures’ root cause and, therefore, minimizes financial losses and maintenance costs. Nevertheless, the diagnostic process, in the existing solutions, is performed in a static and ad hoc fashion, which complicates the reuse of knowledge in recurrent failures or similar. Based on the previous considerations, in this dissertation, we propose a solution for interactive identification of the root cause of problems detected in IT changes. In contrast to existing solutions, the focus of this solution is the reuse of the operator’s experience and the knowledge from cases that have already been completed. The proposed solution had its applicability evaluated in two case studies. The scenarios used are based on real situations, taking into account recurrent failures in changes on IT infrastructures. The results show not only the ability of the solution to reuse the knowledge acquired from previous experiences, but also the adaptability of diagnosis generated in both the IT infrastructure, where failure occurs, and the responses provided by operator. The modular structure of the developed solution allows to divide the complexity of the identification process into smaller problems that can be solved individually. Thus, organizations can customize parts of the solution to better reflect the specific requirements of your IT environment.
164

Solução baseada em gerenciamento de processos de negócios para circuitos virtuais inter-domínio / Solution based on business process management for inter-domain virtual circuits

Santanna, José Jair Cardoso de January 2012 (has links)
O estabelecimento de Circuitos Virtuais (CVs) é uma solução bastante utilizada para garantir requisitos de qualidade de serviço para aplicações que trafegam na rede (e.g., transmissão de altas taxas de dados com baixa latência). Anteriormente, esses CVs eram estabelecidos manualmente a partir da troca de mensagens (via email e telefone) entre administradores de redes. O processo de troca de mensagens terminava com a configuração dos dispositivos e poderia durar semanas para ser concluído. Atualmente, middlewares de rede têm sido utilizados para automatizar o processo fim-a-fim do estabelecimento dos CVs. Esses middlewares utilizam regras pré-definidas, chamadas de políticas, para automatizar todo o processo. Apesar dessas soluções atuais terem diminuído o tempo de estabelecimento de CVs para minutos, elas retiraram o humano do processo de autorização e gerenciamento dos recursos de redes. Essa ausência do humano passa a ser um problema em casos que políticas pré-definidas não conseguem gerenciar CVs, principalmente em casos de CVs que perpassam diversos domínios, chamados de inter-domínios. Então, esta dissertação provê uma solução que possibilita a re-inclusão do humano no processo de autorização através de uma abordagem que também seja capaz de manter o gerenciamento realizado através de políticas. Essa abordagem é chamada de gerenciamento de processos de negócios (Business Process Management - BPM). Resultados obtidos a partir de experimentos realizados no backbone da Rede Nacional de Ensino e Pesquisa Brasileira (RNP) demonstraram que a solução proposta com BPM consegue disponibilizar o gerenciamento de CVs através de humanos e políticas. Adicionalmente, o protótipo desenvolvido para a obtenção dos resultados foi melhor do que as soluções atuais existentes em relação ao tempo de estabelecimento e a flexibilidade de gerenciamento dos CVs. / Establishing Virtual Circuits (VCs) is a widely used solution for ensuring quality of service requirements for applications that are carried over the network (e.g., transmissions that demand high data rates and low latency). Previously, these VCs used to be manually set via messages exchanged among network administrators, using email or telephone. This message exchanged process resulted in the configuration of the devices that could take weeks to complete. Currently, network middlewares have been used to automate the process of end-to-end establishment of CVs. These middlewares use pre-defined rules, called policies, to automate the entire process. Despite these current solutions have decreased the time for establishing VCs to the order of minutes, they removed the human process of authorization and management of network resources. This absence of the human interaction becomes a problem in cases where pre-defined policies can not manage VCs, especially when VCs cross multiple domains (inter-domain). This dissertation provides a solution which enables the human re-inclusion in the establishment process using an approach that is also capable of keeping the management policies. This approach is called Business Process Management (BPM). Results obtained from experiments on the backbone of the National Network of Brazilian Education and Research (RNP) demonstrated that the proposed solution can provide management of VCs considering both human interaction and management polices. Additionally, the prototype developed for obtaining the results performed better than current solutions in terms of the time used for establishment and management flexibility of VCs.
165

Efficient online embedding of secure virtual nteworks / Mapeamento eficiente e on-line de redes virtuais seguras

Bays, Leonardo Richter January 2013 (has links)
A virtualização de redes tem se tornado cada vez mais proeminente nos últimos anos. Tal técnica permite a criação de infraestruturas de rede que se adaptam a necessidades específicas de aplicações de rede distintas, além de dar suporte à instanciação de ambientes favoráveis para o desenvolvimento e avaliação de novas arquiteturas e protocolos. Apesar de esforços recentes (motivados principalmente pela busca de mecanismos para avaliar propostas relacionadas à Internet do Futuro) terem contribuído substancialmente para a materialização desse conceito, nenhum preocupou-se em conciliar alocação eficiente de recursos e satisfação de requisitos de segurança (e.g., confidencialidade). É importante ressaltar que, no contexto de redes virtuais, a proteção de infraestruturas de rede compartilhadas constitui condição fundamental para seu uso em larga escala. É de grande importância que o impacto negativo causado pelo aprovisionamento de segurança seja considerado no processo de mapeamento de redes virtuais, de forma a permitir o uso integral dos recursos físicos sem subestimar requisitos de capacidade. Portanto, nesta dissertação, são propostos um modelo ótimo e um al- goritmo heurístico para realizar o mapeamento de redes virtuais em substratos físicos que têm por objetivo otimizar a utilização de recursos físicos garantindo a satisfação de requisitos de segurança. Ambas as abordagens possuem uma modelagem precisa de custos adicionais associados a mecanismos de segurança usados para proteger re- des virtuais, e são capazes de atender requisições de redes virtuais de forma online. Além disso, são apresentados os resultados de um extensivo processo de avaliação realizado, incluindo uma comparação detalhada entre o modelo ótimo e o algoritmo heurístico. Os experimentos revelam que o modelo baseado em Programação Linear Inteira é capaz de alocar redes virtuais de forma ótima em substratos físicos com até cem roteadores, enquanto que o algoritmo heurístico é capaz de adaptar-se a infraestruturas maiores, provendo mapeamentos sub-ótimos em um curto espaço de tempo. / Network virtualization has become increasingly prominent in recent years. It enables the creation of network infrastructures that are specifically tailored to the needs of distinct network applications and supports the instantiation of favorable en- vironments for the development and evaluation of new architectures and protocols. Although recent efforts (motivated mainly by the search for mechanisms to eval- uate Future Internet proposals) have contributed substantially to materialize this concept, none of them has attempted to combine efficient resource mapping with ful- fillment of security requirements (e.g., confidentiality). It is important to note that, in the context of virtual networks, the protection of shared network infrastructures constitutes a fundamental condition to enable its use in large scale. Considering the negative impact of security provisions in the virtual network embedding process is of paramount importance in order to fully utilize physical re- sources without underestimating capacity requirements. Therefore, in this thesis we propose both an optimal model and a heuristic algorithm for embedding virtual networks on physical substrates that aim to optimize physical resource usage while meeting security requirements. Both approaches feature precise modeling of over- head costs of security mechanisms used to protect virtual networks, and are able to handle virtual network requests in an online manner. In addition, we present the results of an extensive evaluation we carried out, including a detailed comparison of both the optimal model and the heuristic algorithm. Our experiments show that the Integer Linear Programming (ILP) model is capable of optimally embedding virtual networks on physical infrastructures with up to a hundred routers, while the heuristic algorithm is capable of scaling to larger infrastructures, providing timely, sub-optimal mappings.
166

Análise de desempenho da camada de segurança de aplicações DPWS / Performance analysis of security layer of DPWS application

Marcelo, Alisson January 2013 (has links)
A disseminação dos dispositivos embarcados por diferentes domínios de aplicação torna necessário que a interação entre eles dispense ao máximo a intervenção humana. Diversos protocolos e tecnologias foram criados para a atingir este objetivo. Uma destas tecnologias é o Device Profile for Web Services (DPWS), que tem tido relativa aceitação tanto em ambientes industriais quanto residenciais. A expressividade e flexibilidade do DPWS tem permitido integrar dispositivos com recursos reduzidos diretamente com os sistema de gerenciamento das organizações. Com a diversidade dos dispositivos disponíveis e o crescimento das aplicações de redes sem fio, torna-se importante que os dados possam ser protegidos para manter a sua integridade e sigilo. Em aplicações como controle de processos, aquisição de dados estratégicos, medição de consumo de energia, entre outras, os prejuízos causados por interferências indevidas justificam a aplicação de estratégias de proteção dos dados, mesmo com o custo que elas podem gerar. Neste trabalho, são estudados os impactos da união da flexibilidade e expressividade do DPWS com a criptografia e compressão, fornecendo subsídios para que seja avaliado o custo de cada combinação destas soluções para definir quais níveis de proteção e otimização são mais adequados a cada cenário em que o DPWS possa ser aplicado. Ao fim do estudo realizado, demonstra-se o custo da criptografia na proteção dos dados, avaliando-se diferentes suítes de cifragem nas quais os algoritmos RC4 e o AES se mostram como opções viáveis em ambientes embarcados apesar do custo inerente ao processo de criptografia. Outro ponto importante é a comprovação estatística de que a compressão dos dados propicia um ganho de desempenho com redução de banda ocupada capaz de compensar o custo computacional da sua aplicação. Estas análises comprovam que o uso do tráfego seguro não pode ser aplicado a todos os casos devido às suas exigências de recursos. Em certas aplicações é possível achar um ponto intermediário onde se garanta apenas a autenticidade dos dados, deixando a criptografia completa para os casos mais críticos. Por fim, a conclusão à qual se chega é que o DPWS pode ser um substituto para as opções atuais de gerenciamento, sobre as quais tem como principal vantagem a capacidade de crescer em representatividade e complexidade de acordo com os recursos computacionais disponíveis. / The growth of use of embedded devices in several application domains makes necessary the reduction of human interaction for the devices control and has motivated the development of new technologies to achieve this goal. The Device Profile for Web Services (DPWS) is one of such technologies. It has been adopted on both industrial and home applications due to its flexibility, scalability and interoperability that allows the direct integration between deeply embedded devices and enterprise management systems. The remote device management requires a high level of data protection that could guarantee the integrity and confidentiality needed by industrial applications. In applications such as process control, strategic data acquisition, power consumption measurement, the possible harm caused by undue interference justify the use of data protection strategies despite the increasing of cost added by security technologies. This paper presents the results of a statistically proven study on the security layer applications of DPWS embedded devices using compressed data. The main objective of this work is to provide the background required to DPWS secure devices design, estimating the impact of many combinations of compression and security algorithms such as gzip, RC4 and AES. It proves that these technologies fit in embedded devices applications when data security is a strong requirement. Additionally, it is shown that performance degradation caused by data compression is compensated by the reduction of the amount of data to be encrypted. Best results were obtained when the compressed data fit in one Ethernet packet. Finally, is concluded that DPWS can replace the current alternatives to process management, having the advantages of scalability direct connection between deeply embedded devices and enterprise management systems.
167

Service versioning and compatibility at feature level / Versionamento e compatibilidade de serviços em nível de feature

Yamashita, Marcelo Correa January 2013 (has links)
A evolução de serviços requer estratégicas para lidar adequadamente com a gerência de versões resultantes das alterações ocorridas durante o ciclo de vida do serviço. Normalmente, uma versão de serviço é exposta como um documento que descreve a funcionalidade do serviço, orientando desenvolvedores clientes sobre os detalhes de acesso ao serviço. No entanto, não existe um padrão para o tratamento de versões dos documentos que descrevem o serviço. Isso implica na dificuldade de identificação e localização de alterações, bem como na medição do seu impacto, especialmente em uma perspectiva mais granular. A compatibilidade aborda um estilo mais elegante de evolução de serviços, considerando os efeitos provenientes das alterações nas aplicações cliente. Ela define um conjunto de alterações permissivas, as quais não afetem a integração externa com o serviço. Entretanto, provedores não conseguem garantir que as alterações necessárias ao serviço estarão no conjunto de alterações compatíveis. Além disso, o conceito de compatibilidade é muitas vezes aplicado sobre a descrição do serviço como um todo, o que pode não ser representativo do uso real do serviço por uma aplicação cliente em particular. Assim, é de responsabilidade dos desenvolvedores clientes avaliar a extensão das alterações no serviço a fim de medir o impacto no seu cenário em particular. Esse processo pode ser difícil e propenso a erros sem o uso de mecanismos de identificação de mudanças. Este trabalho aborda a evolução do serviço de maneira mais granular, o que chamamos de nível de feature. Desse modo, nós propomos um modelo de controle de versões e um algoritmo de compatibilidade a nível de feature, que permite a identificação e qualificação do impacto das alterações, assim como a avaliação da compatibilidade das mudanças neste nível de feature. Este trabalho também apresenta um experimento com base em um serviço real, que explora o modelo de controle de versões para avaliar a extensão das mudanças implícitas e explícitas e sua avaliação de compatibilidade. / Service evolution requires sound strategies to appropriately manage versions resulting from changes during service lifecycle. Typically, a service version is exposed as a description document that describes the service functionality, guiding client developers on the details for accessing the service. However, there is no standard for handling the versioning of service descriptions, which implies on difficulties on identifying and tracing changes as well as measuring their impact, particularly in a finer grain perspective. Compatibility addresses the graceful evolution of services by considering the effects of changes on client applications. It defines a set of permissible change cases that do not disrupt the service external integration. However, providers cannot always guarantee that the necessary changes yield compatible service descriptions. Moreover, the concept of compatibility is often applied to the entire service description, which can not be representative of the actual use of the service by a particular client application. So, it is the client’s developers responsibility to assess the extent of the change and their impact in their particular usage scenario, which can be hard and error-prone without proper change identification mechanisms. This work addresses service evolution in a finer grain manner, which we refer to as feature level. Hence, we propose a versioning model and a compatibility algorithm at feature level, which allows the identification and qualification of changes impact points, their ripple effect, as well as the assessment of changes’ compatibility in this finer grain of features. This work also reports an experiment based on a real service, which explores the versioning model to assess the scope of implicit and explicit changes and their compatibility assessment.
168

Characterizing dissemination of illegal copies of content through BitTorrent networks

Schmidt, Adler Hoff January 2013 (has links)
Redes BitTorrent (BT) atualmente representam o método Par-a-Par (P2P) de compartilhamento de arquivos pela Internet mais utilizado. Relatórios de monitoramento recentes revelam que as cópias de conteúdo sendo compartilhadas são, em grande maioria, ilegais e que filmes são os tipos de mídia mais populares. Iniciativas de pesquisa que tentaram entender a dinâmica da produção e do compartilhamento de conteúdo em redes BT não conseguiram prover informações precisas acerca da disseminação de cópias ilegais. No presente trabalho realizamos um extenso estudo experimental para caracterizar o comportamento de produtores, publicadores, provedores e consumidores de arquivos violando direitos autorais. O estudo conduzido é baseado em dados coletados durante sete meses de monitoração de enxames compartilhando filmes por meio de uma das comunidades públicas mais populares de BT. Os dados foram obtidos via emprego de uma arquitetura de monitoração do \universo" BitTorrent, o que permitiu popular uma base com informações acerca de mais de 55.000 torrents, 1.000 rastreadores e 1,9 milhões de IPs. Nossa análise não somente mostra que um pequeno grupo de usuários ativos _e responsável pela maior parte do compartilhamento de cópias ilegais, como desvenda relacionamentos existentes entre esses atores e caracteriza os padrões de consumo respeitados pelos usuários interessados nesse tipo de conteúdo. / BitTorrent (BT) networks are nowadays the most employed method of Peerto- Peer (P2P) le sharing in the Internet. Recent monitoring reports reveal that content copies being shared are mostly illegal and movies are the most popular media type. Research e orts carried out to understand the dynamics of content production and sharing in BT networks have been unable to provide precise information regarding the dissemination of illegal copies. In this work we perform an extensive experimental study in order to characterize the behavior of producers, publishers, providers and consumers of copyright-infringing les. This study is based on seven months of traces obtained by monitoring swarms sharing movies via one of the most popular BT public communities. Traces were obtained with an extension of a BitTorrent \universe" observation architecture, which allowed the collection of a database with information about more than 55,000 torrents, 1,000 trackers and 1.9 million IPs. Our analysis not only shows that a small group of active users is responsible for the majority of disseminated illegal copies, as it unravels existing relationships among these actors and characterizes consuming patterns respected by users interested in this particular set of contents.
169

Kitsune : a management system for advanced radio networks based on cognitive functions / Kitsune : um sistema de gerenciamento para redes de rádio avançadas baseado nas funções cognitivas

Bondan, Lucas January 2014 (has links)
Considerando a atual subutilização do espectro de rádio frequências para comunicação sem fio, o rádio cognitivo é visto como um conceito chave para permitir uma melhoria da utilização deste recurso de comunicação. A implementação de dispositivos de rádio cognitivo deve basear-se nas quatro principais funções cognitivas: sensoriamento espectral, decisão espectral, compartilhamento espectral e mobilidade espectral. Através dessas funções, um dispositivo de rádio cognitivo é capaz de procurar canais livres para transmitir de forma oportunista em uma rede de rádios cognitivos. No entanto, as redes de rádios cognitivos devem ser gerenciadas, com o objetivo de garantir seu pleno funcionamento, melhorando o desempenho destes dispositivos. Este gerenciamento deve melhorar o conhecimento do administrador sobre o funcionamento da rede. Assim, a configuração, o monitoramento e a visualização das funções cognitivas são fundamentais para o processo de aprendizagem contínua do administrador de rede. Neste trabalho, propõe-se Kitsune, um sistema de gerenciamento com base em um modelo hierárquico que permite gerenciar as informações sobre as funções cognitivas em redes de rádios cognitivos. Kitsune é projetado para gerenciar todas as quatro funções cognitivas, permitindo que o administrador da rede possa configurar os dispositivos de rádio cognitivo, monitorar os resultados de cada função cognitiva e analisar importantes visualizações destes resultados. Além disso, um protótipo de Kitsune foi desenvolvido e avaliado por meio de um cenário experimental baseado na norma IEEE 802.22. O resultado obtido mostra que Kitsune fornece ao administrador um melhor conhecimento sobre a rede, melhorando a taxa de transferência média para cada canal. / Considering the current underutilization of radio frequency spectrum for wireless communication, the Cognitive Radio is seen as a key concept to enable the improvement of the radio frequency spectrum utilization. The implementation of cognitive radio devices must be based on the four main cognitive functions: spectrum sensing, spectrum decision, spectrum sharing, and spectrum mobility. Through these functions, a cognitive radio device is able to search for vacant channels to opportunistically transmit in a cognitive radio network. However, cognitive radio networks should be managed, aiming to guaranty the proper operation of the cognitive radio devices, improving the performance of these devices. This management should improve the administrator knowledge about the cognitive radio network operation. Therefore, the configuration, monitoring and visualization of the cognitive functions are fundamental to the continuous knowledge building process of the network administrator. In this paper we propose Kitsune, a management system based on a hierarchical model allowing to manage summarized information about cognitive functions in radio networks. Kitsune is designed to manage all four cognitive functions, enabling the network administrator to configure the cognitive radio devices, monitor the results of each cognitive function, and make important visualizations of these results. Moreover, a Kitsune prototype was developed and evaluated through an experimental IEEE 802.22 scenario. The result obtained show that Kitsune allows the administrator to achieve a better knowledge about the network and improve the average throughput for each channel.
170

Suporte a rollback em sistemas de gerenciamento de mudanças em TI. / Roolback support in IT change management systems

Machado, Guilherme Sperb January 2008 (has links)
As atuais pesquisas em gerência de mudança em um ambiente de TI (Tecnologia de Informação) têm explorado diferentes aspectos desta nova disciplina, porém normalmente assumindo que as mudanças expressas em documentos de Requisição de Mudanças (RFC – Request for Change) são sempre executadas com sucesso sobre uma determinada infraestrutura de TI. Esse cenário, muitas vezes, pode não refletir a realidade em sistemas de TI, pois falhas durante a execução de mudanças podem ocorrer e não devem ser simplesmente ignoradas. Para abordar esta questão, esta dissertação propõe uma solução onde atividades em um plano de mudança podem ser agrupadas, formando grupos atômicos. Esses grupos são atômicos no sentido de que quando uma atividade falha, todas as outras atividades já executadas do mesmo grupo precisam retroceder para o último estado consistente. Automatizar o processo de rollback em mudanças pode ser especialmente conveniente no sentido de que não seja necessário um operador humano desfazer manualmente as atividades que falharam de um determinado grupo atômico. Para avaliar a solução proposta e a sua viabilidade técnica foi implementado um protótipo que, usando elementos da linguagem BPEL (Business Process Execution Language), torna-se possível definir como sistemas de gerenciamento de mudanças em TI devem se comportar para capturar e identificar falhas. Os resultados mostram que a solução proposta não somente gera planos completos e corretos com base em marcações de atomicidade, mas também que a geração dos planos de rollback interfere minimamente no processo de agendamento de mudanças. / The current research on IT change management has been investigating several aspects of this new discipline, but they are usually carried out assuming that changes expressed in Requests for Change (RFC) documents will be successfully executed over the managed IT infrastructure. This assumption, however, is not realistic in actual IT systems because failures during the execution of changes do happen and cannot be ignored. In order to address this issue, we propose a solution where tightly-related change activities are grouped together forming atomic groups of activities. These groups are atomic in the sense that if one activity fails, all other already executed activities of the same group must rollback to move the system backwards to the previous consistent state. The automation of change rollback is especially convenient because it relieves the IT human operator of manually undoing the activities of a change group that has failed. To prove concept and technical feasibility of our proposed solution, we have implemented a prototype system that, using elements of the Business Process Execution Language (BPEL), is able to control how atomic groups of activities must be handled in IT change management systems. Results showed that the rollback solution not only generates complete and correct plans given a set of atomicity marks, but also that the rollback plan generation minimally interferes in the change scheduling process.

Page generated in 0.0497 seconds