Spelling suggestions: "subject:"redes : computadores"" "subject:"redes : computadores1""
361 |
E-dart : um ambiente de especificação e-lotos / E-DART - an E-LOTOS specification environmentGranville, Lisandro Zambenedetti January 1998 (has links)
O aumento crescente da complexidade dos sistemas computacionais criou a necessidade do uso de técnicas de descrição formal (TDFs) na definição, implementação e manutenção dos sistemas. Contudo, apenas a existência de técnicas de descrição formal não garante o eficiente emprego das mesmas na especificação dos sistemas. É necessária a existência de ferramentas que viabilizem o uso das TDFs de forma que estas possam ser efetivamente úteis no desenvolvimento de projetos. Este trabalho apresenta os resultados obtidos da construção de um ambiente de especificação gráfico, onde a TDF E-LOTOS (Enhancements to LOTOS) fornece os mecanismos que uma técnica de descrição deve possuir para viabilizar a consistência, verificação e validação de sistemas. A TDF é suportada através do emprego de uma nova versão gráfica para a sintaxe textual padrão de E-LOTOS. O principal objetivo deste trabalho é disponibilizar aos projetistas e desenvolvedores um ambiente de especificação onde a criação, implementação, teste e manutenção de sistemas sejam feitos de forma fácil, rápida, intuitiva e consistente. Para tal, uma nova sintaxe gráfica de E-LOTOS foi criada: o E-DART (Enhancements to DART). Foi desenvolvida também uma ferramenta que permite o uso de E-DART, o Editor E-DART. A nova sintaxe abstrai, através de diagramas, as complexidades naturais de E-LOTOS, permitindo uma compreensão mais intuitiva dos sistemas. Com o uso de E-DART as especificações construídas são validadas por uma TDF sem que o processo de criação torne-se complexo. No Editor E-DART, a rapidez na criação das especificações é alcançada com mecanismos de reuso de módulos, e com o emprego de recursos avançados de interação com o usuário. O reuso de módulos diminui o tempo total dispensado na criação de especificações porque as mesmas poderão utilizar partes já homologadas de outros sistemas, sem a necessidade de validação e testes, pois estes são procedimentos realizados anteriormente nas outras especificações. Os recursos avançados de interação, por outro lado, permitem que projetistas não familiarizados com E-LOTOS sejam ainda assim capazes de construir sistemas complexos. Além disso, profissionais que tenham experiência com a TDF têm acesso direto ao código textual E-LOTOS, o que lhes garante uma maior compreensão das especificações. / The increasing complexity of the computational systems has created the necessity of the use of formal description techniques (FDTs) in the systems definition, implementation and maintenance. However, only the existence of formal description techniques does not guarantee their efficient use in the systems specification. The existence of tools is necessary to make the use of the TDFFs possible in a way in which these techniques can be effectively useful in projects development. This work presents the results of the construction of a specification graphical environment, where E-LOTOS FDT (Enhancements to LOTOS) supplies the mechanisms that a description technique must possess to make possible the consistency, verification and validation of systems. The FDT is supported through the use of a new graphical version for the standard textual E-LOTOS syntax. The main goal of this work is to provide to designers and developers a specification environment where the creation, implementation, test and maintenance of systems are made in a easy form, fast, intuitive and consistent way. For such, a new graphical syntax of E-LOTOS was created: the E-DART (Enhancements to DART). A tool that allows the E-DART use was also developed, the E-DART Editor. The new syntax represents, through diagrams, the natural complexities of E-LOTOS, allowing a intuitive understanding of the systems. With the use of E-DART the specifications are still validated by a FDT, without turning their creation into a complex process. In the E-DART Editor, fast creation of the specifications is achieved with mechanisms of module reuse, and with the use of advanced user interaction resources. The reuse of module diminishes the total time used in the specifications creation because it will be possible to use parts already validated of other systems. The advanced interaction resources, on the other hand, allow that designers not familiarized with E-LOTOS to be able to construct complex systems. Moreover, professionals who have experience with the FDT have direct access to textual ELOTOS code, which guarantees an easier understanding of the specifications.
|
362 |
Uma arquitetura de escalonamento hierárquica para transmissões uplink em redes IEEE 802.16e baseadas em OFDMA / Proposal of an hierarchical uplink scheduling architecture for OFDMA based IEEE 802.16e networksCamargo, Eliane Gobetti de January 2010 (has links)
O padrão IEEE 802.16e é uma tecnologia emergente para redes de próxima geração com suporte à qualidade de serviço para usuários fixos e móveis. No contexto de aplicações móveis, a técnica OFDMA (Orthogonal Frequency Division Multiple Access) deve ser empregada para multiplexação de canais de rádio frequência, suportando a alocação simultânea do canal para múltiplos usuários. Porém, essa alocação, considerando a estrutura do quadro OFDMA, não é definida pelo padrão IEEE 802.16e. A maioria das pesquisas atuais sobre arquiteturas de escalonamento baseadas nessa técnica de multiplexação estão focadas na transmissão downlink ou consideram apenas parcialmente os aspectos decorrentes do emprego da técnica OFDMA. Sendo assim, neste trabalho é apresentada uma arquitetura de escalonamento hierárquica, com dois níveis, para transmissões uplink em redes IEEE 802.16e, baseadas em OFDMA. A arquitetura proposta aborda a divisão do subquadro uplink entre oportunidades de requisição de banda e oportunidades de transmissão de dados, no Nível 1, e a seleção das requisições de banda para atendimento, no Nível 2. A proposta considera, além da técnica de multiplexação do canal, as cinco classes de serviço previstas pelo padrão IEEE 802.16e e o mecanismo de alocação de banda definido para a tecnologia. Uma ferramenta de simulação foi desenvolvida para avaliar o desempenho da proposta, considerando os diferentes aspectos da arquitetura e comparando com trabalhos relacionados. A avaliação é realizada considerando métricas como atraso médio no atendimento de requisições, percentual de requisições descartadas e a utilização do quadro. / The IEEE 802.16e standard is an emerging next generation network technology, designed to provide guaranteed QoS to both fixed and mobile users. In the context of mobile users, OFDMA technique must be used to multiplex the radio frequency channel. This technique allows to allocate the channel to multiple users at the same time. However, details about this allocation, considering the OFDMA frame structure, are not defined by the IEEE 802.16e standard. In this context, most of the current researches found on literature focus on proposing scheduling architectures for downlink transmissions only. Furthermore, researches that consider uplink transmissions, typically consider OFDMA aspects only partially. Therefore, this work presents an hierarchical scheduling architecture designed for uplink transmissions. The proposed architecture is composed of two levels. In the Level 1 the architecture addresses the division of the uplink subframe in bandwidth request opportunities, and data transmission opportunities. Level 2 is used to select among the bandwidth request, those that will be served on the next uplink subframe. The proposal considers OFDMA multiplexing technique, the five classes of service defined for QoS provisioning, and the bandwidth allocation mechanism defined in IEEE 802.16e standard. In order to evaluate the behavior of the proposed architecture, a simulation tool was developed. The approach used for evaluation was to compare the performance of the proposed architecture with related works found in the literature. The performance evaluation considers metrics such as average delay for serving requests, requests discarded, and the overall frame utilization.
|
363 |
Um modelo de gerência de configuração de redes locais / A model of local area network configuration managementSchmitt, Marcelo Augusto Rauh January 1993 (has links)
Uma rede local necessita ter a sua configuração gerenciada para manter a sua utilidade dentro da organização a qual pertence. Esta gerencia a complicada pela heterogeneidade da rede e pela sua importância dentro da organização. A tentativa de solucionar este problema passa pela utilização de um padrão de gerencia de rede e pelo desenvolvimento de ferramentas que permitam a gerencia eficiente da rede pelo administrador. Este trabalho apresenta uma proposta de gerencia de configuração de redes locais. São apresentados os objetos gerenciados necessários a gerencia de configuração. Parte destes objetos são previamente definidos pela IAB (Internet Activities Board) em normas; e parte 6 definida neste trabalho. Os objetos são definidos de acordo com o formato proposto pela IAB. Entretanto, para que os objetos sejam definidos, é necessário, antes, que as funções de gerencia de configuração_ sejam delineadas. Os objetos são definidos a partir das funções que se deseja executar. Portanto, antes da apresentação dos objetos, são definidas funções de gerencia de configuração. Também é apresentada a implementação de um protótipo de gerente que realiza varias das funções definidas no trabalho, utilizando o padrão SNMP (Simple Network Management Protocol). Este protótipo utiliza o pacote de programas CMU (Carnegie Mellon University) SNMP para a implementação das funções. A partir do protótipo pode-se perceber como se realizam as funções de gerencia e como deve ser a interface de , um gerente de configuração, a fim de que este seja •realmente útil nas tarefas do administrador da rede. Por ultimo, e feita uma modelagem dos objetos gerenciados de acordo com a norma OSI (Open Systems Interconnection). Várias são as modificações decorrentes delta modelagem diferenciada. Silo apresentadas as diferenças que ocorrem na gerencia de configuração quando se utiliza o modelo de dados OSI, em vez do modelo de dados Internet. / In order to keep a LAN useful to its organization, its configuration has to be managed. Heterogenity and importance of networks makes management more difficult. An attempt to solve this problem has to consider the management standards and the development of tools which allow an efficient network management. This work presents a proposal of local area network configuration management. Managed objects necessary to manage configuration are presented. Part of these objects are, previously, define in IAB (Internet Activities Board) standards, and part of them are defined here. Objects are defined according to the format proposed by IAB. However, before the definition of objects, it is necessary to define configuration management functions. Objects are defined according to the functions one wants to implement. Thus, before the presentation of objects, configuration management functions are defined. It is also presented a manager prototype which executes many of the functions defined in this work, using SNMP (Simple Network Management Protocol). The prototype uses CMU (Carnegie Mellon University) SNMP software package to implement functions. It is possible to notice, from the prototype, how functions are realized and which characteristics the interface of a configuration manager must have to be useful in the tasks performed by human manager. Finally, modelling of managed objects is done according to OSI (Open Systems Interconnection) standards. Many changes occur because of this diferent modelling. The changes in configuration management which occurs when one uses OSI data model, instead of Internet data model, are presented.
|
364 |
Dois pesos, duas medidas : gerenciamento de identidades orientado a desafios adaptativos para contenção de Sybils. / TwoWeights and two measures: using adaptive puzzles in identity management for sybil contentionMauch, Gustavo Huff January 2010 (has links)
O ataque Sybil consiste na criação indiscriminada de identidades forjadas por um usuário malicioso (atacante). Uma abordagem promissora para mitigar esse ataque consiste em conceder novas identidades mediante a resolução de desafios computacionais. Apesar de suas potencialidades, as soluções baseadas em tal abordagem não distinguem solicitações de usuários corretos das de atacantes, fazendo com que ambos paguem o mesmo preço por identidade solicitada. Por conta disso, essas soluções podem não ser efetivas quando os recursos computacionais dos atacantes são muito superiores aos que os usuários legítimos dispõem. Assumindo desafios de uma determinada dificuldade, atacantes com hardware de maior capacidade conseguiriam resolver um conjunto muito superior de desafios e, com isso, obter um número elevado de identidades. Aumentar uniformemente a dificuldade dos desafios poderia, no outro extremo, tornar proibitivo o ingresso de pares a rede. Para lidar com esse problema, nesta dissertação propi5e-se o use de desafios adaptativos como limitante a disseminação de Sybils. Estima-se um grau de confiança da fonte de onde partem as solicitações de identidade em relação as demais. Quanto maior a frequência de solicitação de identidades, menor o grau de confiança e, consequentemente, maior a complexidade do desafio a ser resolvido pelo(s) usuário(s) associado(s) Aquela fonte. Resultados obtidos por meio de experimentação mostram a capacidade da solução de atribuir desafios mais complexos a potenciais atacantes, penalizando minimamente usuários legítimos. / The Sybil attack consists on the indiscriminate creation of counterfeit identities by a malicious user (attacker). An effective approach to tackle such attack consists of establishing computational puzzles to be solved prior to granting new identities. Despite its potentialities, solutions based on such approach do not distinguish between identity requests from correct users and attackers, and thus require both to afford the same cost per identity requested. Therefore, those approaches may not be effective when the attacker's computational resources are superior than those used by correct users. Assuming any choice of puzzle hardness, attackers that have access to high-performance computing resources will be able to solve puzzles several order of magnitude faster than legitimate users and thus obtain a large amount of identities. On the other way, raising the cost to solve the puzzles could restrict legitimate users too much. To tackle this problem, in this paper we propose the use of adaptive computational puzzles to limit the spread of Sybils. We estimate a trust score of the source of identity requests in regard to the behavior of others. The higher the frequency a source requests identities, the lower its trust score and, consequently, the higher the complexity of the puzzle to be solved by the user(s) associated to that source. Results achieved by means of an experimental evaluation evidence our solution's ability to establish more complex puzzles to potential attackers, while minimally penalizing legitimate users.
|
365 |
Uma proposta de otimização no processo de integração entre redes infra-estruturadas e MANET's / A optimization proposal on integration process between infraestructured networks and MANETsSchneiders, Luis Antônio January 2006 (has links)
Uma Rede Móvel Ad Hoc (MANET) consiste em uma coleção de terminais que possuem uma interface de transmissão e recepção sem fio (wireless) e que se movimentam em uma determinada área de abrangência. Geralmente esses terminais fazem uso de freqüências de rádio nas comunicações e configuram uma rede não infraestruturada. As MANETs, também conhecidas como independentes, não necessitam de qualquer infra-estrutura pré-existente para prover comunicação entre os nós, contudo, são utilizadas, principalmente quando integradas à Internet. Essa integração, apesar de possível, normalmente necessita de um gateway que encaminhe os pacotes entre as redes de computadores, respeitando as suas características individuais. Problemas, assim como atrasos e perdas de pacotes, podem ser provocados pelas diferenças intríncias aos protocolos de roteamento. Embora o Internet Engineering Task Force (IETF) proponha diversos protocolos de roteamento para as MANETs, o presente trabalho investiga o protocolo de roteamento Ad hoc On-Demand Distance Vector (AODV), por ser considerado um dos protocolos mais implementados e estudados pelo grupo de trabalho do IETF. O nodo gateway, embora já esteja implementado no protocolo de roteamento AODV (HAMIDIAN, 2003), deve ser capaz de interagir com as funções de roteamento da Internet, trocando tráfego com a mesma, de modo transparente e eficiente. O protocolo AODV, por ser reativo, pode demorar até 0,05 segundos para estabelecer uma rota entre um nodo origem e um nodo destino. Nos padrões atuais esse tempo pode ser considerado exageradamente alto, gerando gargalos entre sub-redes, descarte de pacotes e baixa eficiência. O presente trabalho apresenta uma proposta de customização do protocolo de roteamento AODV com atuação restrita ao nodo gateway. Esta customização consiste na adição de uma métrica de confiabilidade no processo de descoberta e utilização de rotas visando a redução no número de pacotes descartados e um ganho de eficiência no fluxo de dados entre as sub-redes envolvidas. / A Mobile Ad Hoc Network (MANET) consists of a collection of mobile hosts, moving in certain range area, that has a wireless interface for transmission and receiving data. Usually these terminals make use of radio frequencies in communications and configure a non infrastructured network. The MANETs, also known as independent, require no pre-existing infrastructure to provide communication between network mobile nodes, however, are used, preferably when integrated with the Internet. This integration, although possible, usually need a gateway that forwards packets between both computer networks, keeping their individual characteristics. Problems such as delays and packet losses can be caused by differences inherent in the routing protocols. Although the Internet Engineering Task Force (IETF) proposes several routing protocols for MANETs, this paper investigates the Ad hoc On-Demand Distance Vector (AODV) routing protocol, viewed as one of more implemented and studied protocol by the IETF work group. The gateway node, which is already implemented in the AODV routing protocol (Hamidian, 2003), should be able to interact, transparently and efficiently, with the Internet routing functions exchanging traffic between them. The AODV protocol, being reactive, can take up to 0.05 seconds to establish a route between a source node and a destination node. By today's standards this time may be considered excessively high, creating bottlenecks between subnets, packet drop and low efficiency. This paper proposes an AODV routing protocol customization restricted to the gateway node activities. This customization consists of adding reliability metric in the route discovery process and its consequent use in order to reduce the number of dropped packets and get increased efficiency in the data flow between the subnets involved.
|
366 |
Comparação analítica dos esquemas de autenticação em sistemas P2P de live streaming / Comparative analisys of authentication schemes in P2P live streamingCoelho, Rafael Vieira January 2011 (has links)
As aplicações de live streaming em redes P2P têm grande potencial de crescimento, em popularidade e qualidade, mas são potencialmente vulneráveis ao ataque de poluição de conteúdo. Tal ataque corresponde a qualquer adulteração de áudio e/ou vídeo na mídia transmitida buscando ludibriar espectadores. A autenticação de blocos do fluxo de dados contínuo (stream) permite a detecção de conteúdo poluído e a possível identificação de pares maliciosos na rede P2P. A literatura contém diversas propostas de autenticação baseadas em assinatura digital leve e em amortização de assinatura digital. O presente trabalho, como nenhum anterior, compara tanto os esquemas de assinatura leve quanto os de amortização sob diferentes perspectivas de qualidade de transmissão (vídeos convencionais e de alta definição) em redes P2P de live streaming através da formularização analítica dos mesmos. Para isto, é feita uma comparação quantitativa de sobrecargas e nível de segurança, observando fenômenos e identificando desafios de pesquisa que precisarão ser vencidos. Particularmente, para avaliar a viabilidade dos esquemas, foi definido um coeficiente que leva em consideração o tempo total de transmissão e o custo computacional proporcionado pelo esquema estudado. Como uma das conclusões inéditas dessa análise, o esquema PARM2 obteve o melhor desempenho dentre os esquemas leves de assinatura. Já em relação aos esquemas de amortização, o Linear Digests se sobressaiu entre os demais. Por fim, foi analisada uma solução baseada na amortização de um esquema de assinatura leve, algo também inédito. A partir dessa análise em particular, foi possível observar que a autenticação é viável apenas com baixos e médios níveis de segurança em transmissões convencionais. Além disso, a partir dos resultados foi possível observar que o esquema de amortização Linear Digests deve ser utilizado isoladamente apenas em transmissões convencionais. Por fim, o esquema PARM2, se utilizado individualmente, não apresenta valores de coeficiente aceitáveis para os cenários estudados. / P2P live streaming applications have great potential for improvements in terms of popularity as well as quality. However, they are subject to pollution attacks, in which a malicious user tampers with audio/video of streams in order to trick other users. The authentication of blocks in a stream allows the detection of pollution in received content and can lead to the identification of malicious users. The literature includes several proposals of light digital signature schemes and amortization schemes. Our work, unlike previous ones, compares both amortization schemes and light signature schemes under di erent perspectives of transmission quality (convencional and high definition videos) in P2P live streaming by formulating equations for them. For such, it quantitatively compares overheads and security levels during P2P streaming sessions, identifying research challenges to be faced. In particular, to assess the viability of such schemes, we defined a coe cient that takes into account the total transmission time and computational cost provided by such scheme. As one of the novel findings of our analysis, the scheme PARM2 showed the best performance among light signature schemes. With respect to amortization, Linear Digests was the most e cient. Finally, we analyzed a solution based on the amortization of a light signature. From this particular analysis, we observed that the authentication is only feasible in conventional transmissions with low and medium security leves. In addition, the amortization scheme Linear Digests must be used in isolation only in conventional transmissions. Finally, the scheme PARM2, if used alone, has no acceptable coe cient values for the studied scenarios.
|
367 |
A framework for risk assessment based on analysis of historical information of workflow execution in IT systems / Um framework para estimativa de riscos baseado na análise de informações históricas de sistemas de TIWickboldt, Juliano Araújo January 2011 (has links)
Produtos e serviços oferecidos pelas organizações modernas são geralmente projetados, implantados e mantidos por meio de infraestruturas de Tecnologia da Informação (TI) de grande escala. Além de obter o melhor desempenho dos produtos e serviços oferecidos, é essencial que essas organizações façam uso de práticas adequadas para o gerenciamento dos recursos que compõem as tais infraestruturas. Para esse m, foram propostos recentemente alguns padrões e bibliotecas de melhores práticas para o gerenciamento de infraestruturas e serviços de TI. Entre as mais amplamente aceitas, tanto da academia quanto na indústria, vale destacar o Information Technology Infrastructure Library (ITIL). Um ponto comum na maioria desses padrões e bibliotecas é a preocupação explícita com os riscos relacionados as atividades de TI. Lidar proativamente com eventos adversos e favoráveis que possam surgir durante as operações cotidianas pode evitar, por exemplo: atrasos na a implantação de serviços, extrapolação no custo de atividades, falhas previsíveis nos recursos manipulados, e consequentemente, desperdício de dinheiro. Apesar da sua importância, o gerenciamento de riscos em ambientes de TI, na prática, geralmente sofre pela falta de automação e padronização. Habitualmente, tal gerenciamento é realizado pelos participantes das atividades em entrevistas e brainstorms, o que geralmente acaba consumindo tempo/recursos de forma excessiva e sendo muito impreciso para guiar a tomada de decisão. Portanto, nesta dissertação, um framework para dar suporte a automação de algumas fases cruciais do gerenciamento de riscos é proposto com o objetivo de tornar tal gerenciamento mais simples, rápido e preciso. O framework proposto é direcionado para sistemas de gerenciamento baseados em work flow. A ideia básica é aprender a partir de problemas relatados em work flows executados no passado, além de estimar os riscos para execuções futuras. Além disso, são propostos relatórios de risco compreensivos e interativos com o objetivo de facilitar a análise dos mesmos pelos humanos envolvidos. O framework proposto teve sua aplicabilidade avaliada em dois estudos de caso em áreas relacionadas à TI, a saber: Gerenciamento de Mudanças e Gerenciamento de Projetos de TI. Os resultados demonstram como o framework pode ser útil não apenas para acelerar o processo de estimativa de riscos, mas também para auxiliar a tomada de decisão dos gerentes de projetos e operadores de TI, ao organizar as informações relacionadas aos riscos de forma detalhada e ao mesmo tempo compreensiva. Além disso, a abordagem modular empregada na concepção do framework proposto permite que este seja genérico o su ciente para ser utilizado em diferentes contextos (mudanças e projetos) e, ainda assim, personalizável para se adaptar às exigências mais específicas de cada contexto. / Products and services provided by modern organizations are usually designed, deployed, and supported by large-scale Information Technology (IT) infrastructures. In order to obtain the best performance out of provided products and services, it is essential that these organizations enforce rational practices for the management of resources that compose their infrastructures. For this purpose, in recent years a few standards and libraries of best practices for IT infrastructures and services management have been proposed. Among the most widely accepted proposals, in both academy and industry, is worth mentioning the Information Technology Infrastructure Library (ITIL). A common point in most of those standards and libraries is the explicit concern with the risks related to IT activities. Proactively dealing with adverse and favorable events that may arise during everyday operations might prevent, for example: delay on deployment of services, cost overrun in activities, predictable failures of handled resources, and, consequently waste of money. Although important, risk management in practice usually lacks in automation and standardization in IT environments. Generally, it is performed by stakeholders in interviews and brainstorms, which may be a very time/resource-consuming task and sometimes too imprecise to guide risk related decisions. Therefore, in this dissertation, a framework to support the automation of some key phases of risk management is proposed, aiming to make it simpler, faster, and more accurate. The proposed framework is targeted to work ow-based IT management systems. The main approach is to learn from problems reported in the history of previously conducted work ows in order to estimate risks for future executions. Furthermore, comprehensive and interactive risk reports are proposed aiming to ease the analysis of assessed risks by involved humans. The proposed framework had its applicability evaluated in two case studies both in IT related areas, namely: IT Change Management and IT Project Management. The results show how the framework is not only useful to speed up the risk assessment process, but also to assist the decision making of project managers and IT operators by organizing risk detailed information in a comprehensive way. In addition, the modular approach employed in the design of the proposed framework allows it to be generic enough to t in di erent contexts (changes and projects) and still customizable to adapt to more speci c requirements.
|
368 |
Service restoration and switch allocation in power distribution networks : bounds and algorithmsBenavides Rojas, Alexander Javier January 2010 (has links)
A melhora da confiabilidade em redes de distribuição de energia elétrica é um tema importante para as indústrias de fornecimento de eletricidade, devido aos regulamentos estritos em muitos países. Depois de uma falha na rede, algumas chaves são usadas para isolar a falha, enquanto outras restauram a energia a alguns consumidores. A ótima seleção das chaves que serão abertas ou fechadas para restaurar a energia é conhecido como o problema de restauração de serviço. A instalação de chaves em posições estratégicas pode reduzir o tempo de parada, e assim melhorar a confiabilidade da rede. A seleção ótima de posições para instalar chaves é conhecido como o problema de alocação de chaves. Estes dois problemas estão relacionados estreitamente. Esta dissertação estuda o problema de alocação de chaves, considerando o problema de restauração de serviço como um subproblema. Dois métodos são propostos para estimar a confiabilidade de uma rede de distribuição com um conjunto dado de chaves instaladas. O foco principal está nas heurísticas para resolver o problema composto. Propõe-se aqui métodos como busca tabu, procedimento de busca gulosa adaptativa aleatória (sigla em inglês: GRASP), e procedimento iterativo de construção por amostras com reconexão de caminhos. Também estuda-se o benefício dos métodos de construção gulosa, semigulosa, aleatória e por amostras, e estuda-se o desempenho das estratégias de busca local por amostras, primeira melhoria e melhor melhoria. Os diferentes métodos são comparados e analisados. Os resultados mostram que os métodos por amostras são baratos e levam a soluções de boa qualidade. O procedimento iterativo de construção por amostras com reconexão de caminhos é o melhor método proposto para resolver o problema composto que é proposto nesta dissertação. / The improvement of reliability in electrical power distribution networks is an important issue for electricity supply industries, due to strict regulations in many countries. After a failure in the network, some switches are used to isolate the failure, while others restore the energy to some consumers. The optimal selection of the switches to open or close to restore energy is called the service restoration problem. The installation of switches in strategic places may reduce the outage time in case of blackouts, and thus improve the reliability of the network. The optimal selection of places to install switches is called the switch allocation problem. These two problems are closely related. This dissertation studies the switch allocation problem, considering the service restoration problem as a sub-problem. Two methods are proposed to estimate the reliability of a distribution network with a given set of installed switches. The main focus is in heuristics to solve the joint problem. It proposes methods like tabu search, greedy randomized adaptive search procedure, and iterated sample construction with path relinking. It also studies the benefit of greedy, semigreedy, random, and sample construction methods, and studies the performance of sample, first improvement and best improvement local search strategies. The different methods are compared and analyzed. The results show that sample approaches are inexpensive and lead to solutions of good quality. Iterated sample construction with path relinking is the best method to solve the joint problem that is proposed in this dissertation.
|
369 |
Sistema de gerência de energia para redes locaisPollo, Luis Fernando January 2002 (has links)
Este trabalho apresenta a proposta e a implementação de um sistema de gerência de energia para redes locais de computadores (Local Area Networks ou LANs). Desde sua introdução, no início dos anos 90, os mecanismos de gerência de energia para computadores têm contribuído de maneira significativa para a redução do consumo nos períodos de inatividade, mas podem ter seu efeito minimizado por uma série de fatores, dentre os quais destaca-se a conexão do equipamento a uma rede. Em linhas gerais, o objetivo do sistema proposto é, justamente, facilitar a gerência de energia em ambientes de rede. O funcionamento do sistema é baseado na aplicação de políticas de consumo definidas pelo administrador da rede. As políticas podem ser aplicadas em duas situações distintas: em horários pré-determinados (p. ex. depois do horário comercial), quando podem ajudar a reduzir o desperdício de energia, ou em resposta a alterações no fornecimento de energia, caso a rede seja protegida por no-breaks, quando a redução no consumo resulta em maior tempo de autonomia da fonte reserva (banco de baterias). As políticas são configuradas através de um mecanismo flexível, que permite não apenas desligar os equipamentos, mas colocá-los em estados intermediários de consumo e executar outros tipos de ações. A arquitetura do sistema é baseada no modelo SNMP (Simple Network Management Protocol) de gerência de redes. É composta, basicamente, de agentes, elementos de software que residem nos equipamentos da rede e detêm o conhecimento específico sobre suas características de consumo de eletricidade, e de um gerente, elemento central que contém a configuração das políticas de consumo e que é responsável pelo monitoramento e controle dos agentes. Gerente e agentes comunicam-se através do protocolo SNMP, trocando informações segundo uma base de informações (MIB) projetada especificamente para a gerência de energia. A ênfase da parte prática do trabalho está no gerente, que foi inteiramente implementado através da linguagem Java, utilizando bibliotecas disponíveis gratuitamente. Adicionalmente, foi implementado um agente-protótipo para a plataforma Windows, o que permitiu observar o sistema completo em execução. Os testes permitiram validar a praticabilidade da arquitetura e estimar o ganho potencial proporcionado pela utilização do sistema. São apresentadas medições que demonstram um aumento de até 6 vezes na autonomia do banco de baterias do no-break para uma configuração de rede pequena, utilizando o sistema para desligar automaticamente 90% dos computadores durante um corte no fornecimento externo. A economia decorrente da redução de consumo em horários de inatividade foi estimada em até R$0,63 por computador no período de um ano (tomando por base a tarifa média praticada no Brasil entre janeiro e maio de 2002).
|
370 |
Interactive visualizations for management of NFV-enabled networks / Visualizações interativas para gerenciamento de funções de rede virtualizadaFranco, Muriel Figueredo January 2017 (has links)
A Virtualização de Funções de Rede (Network Functions Virtualization - NFV) está mudando o paradigma das redes de telecomunicações. Esta nova tecnologia permite diversas oportunidades de inovações e possibilita o desenvolvimento de novos modelos de negócio. Em relação às redes NFV, os provedores de serviços têm a oportunidade de criar modelos de negócio que permitam aos clientes contratarem Funções de Rede Virtualizadas (Virtual Network Functions - VNFs) que proveem diferentes serviços de rede (e.g., Firewall, NAT e transcoders). Porém, nestes modelos, a quantidade de informações a serem gerenciadas cresce rapidamente. Baseado nisso, os operadores de rede devem ser capazes de entender e manipular uma grande quantidade de informação para gerenciar, de forma efetiva, as redes NFV. Para enfrentar esse problema, introduzimos uma plataforma de visualização denominada VISION, a qual tem como principal objetivo ajudar os operadores de rede na identificação da causa raiz de problemas em NFV. Para isso, propusemos: (i) uma abordagem para coleta e organização de dados do ambiente NFV gerenciado; (ii) cinco diferentes visualizações que auxiliam nas tarefas de gerenciamento de NFV como, por exemplo, no processo de identificação de problemas em VNFs e no planejamento de negócios e (iii) um modelo baseado em templates que suporta o desenvolvimento e o reuso de visualizações. Para fins de avaliação desta dissertação, foi desenvolvido um protótipo da plataforma VISION e de todas as visualizações propostas. Após, conduzimos um conjunto de casos de estudo para prover evidências sobre a viabilidade e utilidade de nossas visualizações. Os diferentes casos analisados, abordam por exemplo, a identificação de problemas na alocação de VNFs que estão impactando no desempenho do serviço oferecido e também na investigação de prioridades de investimento para suprir as demandas dos clientes da rede. Por fim, apresentamos uma avaliação de usabilidade realizada juntamente a especialistas em redes de computadores para avaliar os recursos e benefícios da plataforma VISION. Os resultados obtidos demonstram que nossas visualizações possibilitam ao operador de rede um rápido e fácil acesso às informações importantes para o gerenciamento de redes NFV, assim facilitando a obtenção de insights para a identificação de problemas complexos no contexto de redes NFV. Além disso, os resultados demonstram uma avaliação positiva por especialistas sobre os aspectos gerais de usabilidade do protótipo desenvolvido. / Network Functions Virtualization (NFV) is driving a paradigm shift in telecommunications networks and computer networks, by fostering new business models and creating innovation opportunities. In NFV-enabled networks, service providers have the opportunity to build a business model where tenants can purchase Virtual Network Functions (VNFs) that provide distinct network services and functions (e.g., Firewall, NAT, and transcoders). However, the amount of managed data grows in a fast pace. The network operator must understand and manipulate many data to effectively manage the network. To tackle this problem, we introduce VISION, a platform based on visualizations techniques to help network operators to determine the cause of not obvious problems. For this, we provide: (i) an approach to collect and organize data from the NFV environments; (ii) five distinct visualizations that can aid in NFV management tasks, such as in the process of identifying VNFs problems and planning of NFV-enabled businesses; and (iii) a template model that supports new visualization applications. To evaluate our work, we implemented a prototype of VISION platform and each of the proposed visualizations. We then conducted distinct case studies to provide evidence of the feasibility of our visualizations. These case studies cover different scenarios, such as the identification of misplacement of VNFs that are generating bottlenecks in a forwarding graph and the investigation of investment priorities to supply tenants demands. Finally, we present a usability evaluation with network operators to indicate the benefits of the VISION platform. The results obtained show that our visualizations allow the operator to access relevant information and have insights to identify not obvious problems in the context of NFV-enabled networks. In addition, we received positive feedback about general usability aspects related to our prototype.
|
Page generated in 0.0648 seconds