Spelling suggestions: "subject:"redes De comunicação"" "subject:"redes De omunicação""
61 |
Um modelo de estruturas de informações para o gerenciamento de falhas em rede de comunicação de dados.Fátima Cristina de Assis 00 December 1997 (has links)
Atualmente um ambiente de Redes de Computadores é formado por uma variedade de recursos físicos e lógicos, fornecendo um número cada vez maior de serviços. Estes ambientes, muitas vezes, são constituídos com recursos de diferentes fabricantes, ou de um mesmo fabricante, mas, com diferentes modelos, versões ou evoluções. Torna-se, portanto, difícil administrar uma rede devido a uma série de problemas enfrentados em decorrência da variedade destes recursos. Existe uma série de ferramentas destinadas ao gerenciamento de redes que geram informações sobre sua funcionalidade visando, por exemplo, um diagnóstico de problemas, mas, a grande parte apresenta um bom detalhamento técnico das informações que mostradas de forma direta geram dificuldades para a sua interpretação. Dentro deste contexto, o trabalho apresenta um estudo das informações de funcionalidade de uma Rede de Comunicação de Dados e propõe um Modelo de Estrutura para o Gerenciamento de Falhas. Estra estrutura é composta e organizada de acordo com a ocorrência de problemas na rede que são caracterizados por Sintomas. Com o objetivo de simplificar esta estrutura, as informações são classificadas gerando a definição de Sintomas específicos. As informações são apresentadas em módulos e submódulos, com o objetivo de fazer com que um gerente, especializado ou não, na área de redes de computadores, possa chegar o mais próximo possível da causa do problema. O Modelo de Estrutura de Informações para o Gerenciamento de Falhas em Rede de Comunicação de Dados permite a tomada de ações corretivas, preventivas, uma análise histórica sobre o comportamento da rede em um período de tempo, e um planejamento estratégico visando a condição ideal de 100% de disponibilidade da rede para o usuário.
|
62 |
Proposta e avaliação de um protocolo de transporte para redes IP utilizando enlace de satéliteAndréa de Fátima Ferreira Canhoto 09 June 2011 (has links)
Nota-se a crescente utilização de sistemas de comunicação via satélite, principalmente sistemas geoestacionários (GEO), para prover serviços de Internet. Muitas aplicações na Internet necessitam de um protocolo de transporte confiável, capaz de garantir que os dados sejam entregues de maneira correta e oredenada ao destinatário. Para isso, utilizam o protocolo TCP (Transmission Control Protocol). Entretanto este apresenta baixo desempenho quando empregado em comunicações via satélite, devido às características desse meio específico, como grande atraso de propagação e elevadas taxas de erro. Neste trabalho, propõe-se o protocolo SSTP (Sliding and Selective Transport Protocol) que implementa mecanismos distintos do TCP com o objetivo de obter melhor desempenho em redes com enlaces de satélite GEO. O SSTP adota um novo mecanismo de retransmissão, em o transmissor não apaga a tabela SACK no momento de timeout, como ocorre no TCP. Com isso, o transmissor não precisa reconstruir essa tabela após o evento de timeout e pode retransmitir as lacunas identificadas na tabela. Esse comportamento também agiliza a recuperação dos segmentos anteriormente descartados e evita que ocorram retransmissões desnecessárias. Além disso, não são adotados algoritmos de controle de congestionamento e são empregados os seguintes mecanismos: ACK, SACK, timeout e window scaling. O comportamento do SSTP foi avaliado através de simulações e seu desempenho foi comparado com aqueles dos protocolos TCP New Reno, TCP SACK e Hybla em diferentes cenários. Em todas as situações consideradas o SSTP obteve desempenho superior aos protocolos citados.
|
63 |
Sistema de espalhamento espectral em quadratura usando código convencional em canal de rádio móvelJoão Carlos Rodrigues 01 May 1996 (has links)
Neste trabalho, é apresentado um estudo sobre um sistema de modulação em quadratura usando espalhamento espectral e código convolucional. O esquema de recepção é coerente. É feita uma descrição do sistema e sua comparação com a norma IS-95, que apresenta o esquema de telefonia móvel usando espalhamento espectral. As variáveis envolvidas no processo são analisadas. Aplica-se o método do filtro Doppler para simular o processo de desvanecimento por multipercurso e investigar o desempenho do sistema em canais móveis e suburbano, em velocidades de 30 km/h e 80 km/h.
|
64 |
Desempenho de sistemas centralizados e distribuidos : um estudo de casoLúcia Matsuhara 00 December 2001 (has links)
A intuicao muitas vezes falha na avaliacao de desempenho de sistemas de computadores. O presente trabalho apresenta contribuições ao estudo do desempenho de sistemas centralizados e de sistemas distribuidos. Modelos de simulação foram formulados para o caso especifico de cada um dos sistemas em estudo. Esses modelos foram transformados em programas de simulação, com a utilização de uma linguagem propria para a simulacao. O tempo medio de resposta, obtido atraves da execução dos programas, foi o principal indice de desempenho selecionado para o estudo. Esse tempo medio pode ser obtido para cada conjunto de parametros do sistema, levando-se em consideração tanto os componentes de computação propriamente dita quanto os de comunicação.
|
65 |
Estudo e simulação da integração de serviços através da comutação híbrida em redes com roteamento nãohierárquico utilizando a sinalização por canal comumMarcus Antonio Gava 01 January 1992 (has links)
Este trabalho examina o desempenho das redes digitais integradas utilizando a comutação híbrida com o processo fronteira-móvel e fronteira-fixa para alocação de três tipos de tráfego: chamadas de voz, pacotes de mensagens de sinalização por canal comum e os pacotes de dados interativos. São propostas três políticas de alocação e dois tipos de roteamento para as chamadas de voz, alternado e não-alternado, para desta maneira serem analisados os desempenhos e as influências dos roteamentos quando os tráfegos são integrados. A partir disto são elaborados o modelo analítico e o modelo de simulação computacional. Portanto as caracter1sticas das redes digitais integradas são abordadas e são demonstradas as condições em que tais políticas são favorecidas para determinadas condições de tráfego e de tipo do roteamento das chamadas de voz comandadas pela sinalização por canal comum.
|
66 |
Detecção de ligações fracas em redes complexasAmanda Leonel Nascimento 21 December 2011 (has links)
O estudo de redes complexas vem se expandindo e se difundindo cada vez mais em áreas multidisciplinares, com contribuições em Biologia, Sociologia, Física e Computação, entre inúmeras outras. Nesta modelagem de redes que utiliza grafos, ligações executam o importante papel de representar as interações entre os elementos da rede. Particularmente, ligações fracas se destacam por realizar a conexão entre diferentes grupos da rede. Entretanto, nem sempre é desejável ou ao menos possível manter um grande número de ligações em redes complexas, devido ao custo de manutenção de ligações em redes tecnológicas reais, por exemplo. Embora não-intuitiva, a remoção de ligações pode gerar melhorias em algumas propriedades. Neste trabalho, propomos uma otimização de propriedades small-world em redes geométricas, isto é, a obtenção de um alto coeficiente de agrupamento e a manutenção de um baixo caminho mínimo médio. Tal otimização pode ocorrer a partir da remoção de ligações selecionadas e da emergência de ligações fracas nas redes. Para isso, utilizamos o método Reckful Roaming de controle local de topologias, que foca na criação de regiões altamente clusterizadas, através da remoção de ligações que não contribuam para o aumento do agrupamento local. Desenvolvemos um novo método de controle local de topologias, cuja probabilidade de remoção de ligação é baseada nas similaridades máxima e média entre cada ligação analisada. Algumas variantes híbridas, utilizando heurísticas Reckful Roaming e do método baseado em similaridades, também são desenvolvidas, a fim de obtermos uma combinação de propriedades e vantagens de ambos os métodos. Por fim, propomos a aplicação de um método para detecção de ligações fracas baseado no modelo de comunidades de ligações. O algoritmo de clusterização de comunidades de ligações realizou com sucesso a detecção de ligações fracas nas amostras testadas. As redes otimizadas através do método Reckful Roaming apresentaram diminuição do percentual de ligações fracas. Contudo, a aplicação dos métodos baseados em similaridades entre ligações resultou em redes com até 1/3 de ligações fracas, após a remoção de metade das ligações da rede. Os métodos propostos e estudados aqui podem ser aplicados a redes complexas de grande escala e testados em redes reais, para extensão dos resultados.
|
67 |
A proposal towards resilient complex networks through evaluation and adaptation mechanismsCinara Guellner Ghedini 12 March 2012 (has links)
Attacks and failures tolerance of complex networks is related to the concept of vulnerability in different contexts, from biology and sociology to computer science and physics. Studies have revealed that the topologies of these networks are inherently vulnerable to failures of central elements. Complex adaptive systems, emergent in nature, are considered more resilient because, despite facing periodic changes, have the ability to maintain their main topological properties. Inspired by these systems and with the purpose of providing more robust communication networks, this work proposes mechanisms for evaluating fault tolerance of complex networks topologies and procedures for promoting the necessary adjustments to maintain their main topological properties. The performance of the proposed mechanisms showed that failures of central elements can lead to a global state of vulnerability. In such a state, evaluation and adaptation processes are more likely to miscarry. The resulting model also serves as a tool for the computational modelling of problems of vulnerability in several application contexts.
|
68 |
Architecture for generic detection of machine code injection in computer networksRodrigo Rubira Branco 03 June 2012 (has links)
Since the creation of public exploitation frameworks, advanced payloads are used in computer attacks. The attacks generally employ evasion techniques, have anti-forensics capabilities, and use target machines as pivots to reach other machines in the network. The attacks also use polymorphic malicious code that automatically transforms themselves in semantically equivalent variants, which makes them difficult to be detected. The current approaches that try to detect the attacks, fail because they either generate high number of false positives or require high performance capability to work properly. This thesis proposes an architecture for advanced payload detection structured in layers that employ a variant of techniques. The first layers use less computing intensive techniques while the last layers make use of smarter inspection techniques. Fine-grained checks are possible due to the layered approach. For instance, the first layer employs pattern matching while the last layer uses smart network traffic disassembly. In order to improve performance in the detection of forthcoming attacks, the proposed architecture allows the updates of checking rules for more frequently detected attacks. The proposed architecture addresses the high rate false-positives problem using a confidence level updated accordingly to the threat level observed by each layer. We implemented the architecture using real-life workloads and conventional hardware platforms with acceptable throughput. We also contribute with the creation of the well-known Return Address layer optimizing the instruction emulation.
|
69 |
A process to design incentive mechanisms for virtual communitiesJuliana de Melo Bezerra 13 September 2012 (has links)
The success of a virtual community is in general measured as the participation of members to accomplish online tasks. Unperformed or badly performed tasks in virtual communities can result in undesirable effects to their continuity while well performed tasks can be understood as achievement of the communities'; goals. Online incentive mechanisms constitute a strategy to stimulate members to participate and perform tasks satisfactorily; however the design of incentive mechanisms is a challenge due to heterogeneity of communities'; contexts and members'; expectations. A process to design incentive mechanisms is proposed to support virtual community designers. The expected result of the process is the proposal of online incentive mechanisms that aim at improving the level of members'; participation in online tasks. The process encompasses studies from humanistic and technical areas, which guide designers to reason about the characteristics of the community as a whole, to identify and analyze the attributes of members involved in online tasks as well as their motivations to participate. In this way, the process provides both a deep foundation and a structured systematization to the design of online incentive mechanisms. Two experiments were conducted to evaluate the performance of the proposed process, reasoning about the perspectives of effectiveness, efficiency and designers'; satisfaction. The process was found to be effective and efficient because designers supported by the process were able to define incentives with higher quality and less rework. Designers who used the process were also satisfied with the design quality and gain of design expertise.
|
70 |
Kalman filtering : estimate of the numbers of active queues in an 802.11e EDCA WLANIgor Kadota 20 December 2012 (has links)
Many schemes that aim to tune the IEEE 802.11e EDCA transmission parameters have been proposed in the literature. Based on them, we notice that the knowledge of the numbers of active transmission queues of each Access Category has an important role in modeling and optimizing the network. In this dissertation, we propose a simple and standard-compliant mechanism that processes easily obtained traffic measurements into a novel Extended Kalman Filter (EKF) to obtain estimates of those numbers. For validating the filter, we simulate an EDCA network that uses a dynamic throughput optimization scheme requiring knowledge of the numbers of active queues of each Access Category. We compare the performance results when the optimizer is fed with estimates of the EKF (practical setting) and when the inputs are the exact numbers of active queues (ideal setting). We find out that the filter is precise and accurate enough to match closely the ideal performance.
|
Page generated in 0.0449 seconds