• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 29
  • 16
  • 1
  • Tagged with
  • 46
  • 46
  • 34
  • 24
  • 22
  • 21
  • 19
  • 15
  • 14
  • 12
  • 9
  • 9
  • 8
  • 6
  • 6
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Limiting fake accounts in large-scale distributed systems through adaptive identity management / Gerenciamento adaptativo de identidades em sistemas distribuídos de larga escala

Cordeiro, Weverton Luis da Costa January 2014 (has links)
Sistemas online como Facebook, Twitter, Digg, e comunidades BitTorrent (entre vários outros) oferecem um processo leve para a obtenção de identidades (por exemplo, confirmar um endereço de e-mail válido; os requisitos podem variar dependendo do sistema), de modo que os usuários possam cadastrar-se facilmente nos mesmos. Tal conveniência vem com um preço, no entanto: com um pequeno esforço, um atacante pode obter uma grande quantidade de contas falsas (ataque Sybil), e utilizá-las para executar atividades maliciosas (que possam prejudicar os usuários legítimos) ou obter vantagens indevidas. É extremamente desafiador (senão impossível) desenvolver uma única solução de gerenciamento de identidades que seja ao mesmo tempo capaz de oferecer suporte a uma variedade de usuários usando dispositivos heterogêneos e adequada para uma diversidade de ambientes (por exemplo, sistemas distribuídos de larga escala, Internet das Coisas, e Internet do Futuro). Como consequência, a comunidade de pesquisa tem focado no projeto de soluções de gerenciamento de identidades customizadas, em cenários com um conjunto bem definido de propósitos, requisitos e limitações. Nesta tese, abordamos o problema de contas falsas em sistemas distribuídos de larga escala. Mais especificamente, nos concentramos em sistemas baseados no paradigma para- par e que podem acomodar esquemas de gerenciamento de identidades leves e de longo prazo (ex., sistemas de compartilhamento de arquivos e de live streaming, sistemas de detecção de intrusão colaborativos, entre outros); leves porque os usuários devem obter identidades sem precisar fornecer “provas de identidade” (ex., passaporte) e/ou pagar taxas; e longo prazo porque os usuários devem ser capazes de manter suas identidades (ex., através de renovação) por um período indefinido. Nosso principal objetivo é propor um arcabouço para precificar adaptativamente as solicitações de identidades como uma abordagem para conter ataques Sybil. A ideia chave é estimar um grau de confiança para as solicitações de identidades, calculada como função do número de identidades já concedidas em um dado período, considerando a origem dessas solicitações. Nossa abordagem baseia-se em prova de trabalho e usa desafios criptográficos como um recurso para conter atacantes. Nesta tese, nós também concentramos esforços na reformulação dos desafios tradicionais, de modo a torná-los “verdes” e “´uteis”. Os resultados obtidos via simulação e experimentação mostraram a viabilidade técnica de usar desafios verdes e ´uteis para o gerenciamento de identidades. Mais importante, eles mostraram que caracterizar as solicitações de identidades com base na origem das mesmas constitui uma abordagem promissora para lidar com a redução substancial da disseminação de contas falsas. / Online systems such as Facebook, Twitter, Digg, and BitTorrent communities (among various others) offer a lightweight process for obtaining identities (e.g., confirming a valid e-mail address; the actual requirements may vary depending on the system), so that users can easily join them. Such convenience comes with a price, however: with minimum effort, an attacker can obtain a horde of fake accounts (Sybil attack), and use them to either perform malicious activities (that might harm legitimate users) or obtain unfair benefits. It is extremely challenging (if not impossible) to devise a single identity management solution at the same time able to support a variety of end-users using heterogeneous devices, and suitable for a multitude of environments (e.g., large-scale distributed systems, Internet-of-Things, and Future Internet). As a consequence, the research community has focused on the design of system-specific identity management solutions, in scenarios having a well-defined set of purposes, requirements, and constraints. In this thesis, we approach the issue of fake accounts in large-scale, distributed systems. More specifically, we target systems based on the peer-to-peer paradigm and that can accommodate lightweight, long-term identity management schemes (e.g., file sharing and live streaming networks, collaborative intrusion detection systems, among others); lightweight because users should obtain identities without being required to provide “proof of identity” (e.g., passport) and/or pay taxes; and long-term because users should be able to maintain their identities (e.g., through renewal) for an indefinite period. Our main objective is to propose a framework for adaptively pricing identity requests as an approach to limit Sybil attacks. The key idea is to estimate a trust score for identity requests, calculated as a as function of the number of identities already granted in a given period, and considering their source of origin. Our approach relies on proof of work, and uses cryptographic puzzles as a resource to restrain attackers. In this thesis, we also concentrate on reshaping traditional puzzles, in order to make them “green” and “useful”. The results obtained through simulation and experimentation have shown the feasibility of using green and useful puzzles for identity management. More importantly, they have shown that profiling identity requests based on their source of origin constitutes a promising approach to tackle the dissemination of fake accounts.
32

Um serviço de self-healing baseado em P2P para manutenção de redes de computadores / A P2P based self-healing service for coputer networks maintenance

Duarte, Pedro Arthur Pinheiro Rosa January 2015 (has links)
Observou-se nos últimos anos um grande aumetno na complexidade das redes. Surgiram também novos desa os para gerenciamento dessas redes. A dimensão atual e as tendências de crescimento das infraestruturas tem inviabilizado as técnicas de gerencimento de redes atuais, baseadas na intervenção humana. Por exemplo, a heterogeneidade dos elementos gerenciados obrigam que administradores e gerentes lidem com especi cidades de implanta ção que vão além dos objetivos gerenciais. Considerando as áreas funcionais da gerência de redes, a gerência de falhas apresenta impactos operacionais interessantes. Estima-se que 33% dos custos operacionais estão relacionados com a prevenção e recuperação de falhas e que aproximadamente 44% desse custo visa à resolução de problemas causados por erros humanos. Dentre as abordagens de gerência de falhas, o Self-Healing objetiva minimizar as interações humanas nas rotinas de gerenciamento de falhas, diminuindo dessa forma erros e demandas operacionais. Algumas propostas sugerem que o Self-Healing seja planejado no momento do projeto das aplicações. Tais propostas são inviáveis de aplicação em sistemas legados. Otras pesquisas sugerem à análise e instrumentação das aplicações em tempo de execução. Embora aplicáveis a sistemas legados, análise e instrumentação em tempo de execução estão fortemente acopladas as tecnologias e detalhes de implementação das aplicações. Por esse motivo, é difícil aplicar tais propostas, por exemplo, em um ambiente de rede que abrange muitas entidades gerenciadas implantadas através de diferentes tecnologias. Porém, parece plausível oferecer aos adminitradores e gerentes facilidades através das quais eles possam expressar seus conhecimentos sobre anoamlias e falhas de aplicações, bem como mecanismos através dos quais esses conhecimentos possam ser utilizado no gerenciamento de sistemas. Essa dissertação de mestrado tem como objetivo apresentar e avaliar uma solução comum que introduza nas redes capacidades de self-healing. A solu- ção apresentada utiliza-se de workplans para capturar o conhecimento dos administradores em como diagnosticar e recuperar anomalias e falhas em redes. Além disso, o projeto e implementação de um framework padrão para detecção e noti cação de falhas é discutido no âmbito de um sistema de gerenciamento baseado em P2P. Por último, uma avaliação experimental clari ca a viabilidade do ponto de vista operacional. / In recent years, a huge raise in networks' complexity was witnessed. Along the raise in complexity, many management challenges also arose. For instance, managed entities' heterogeneity demands administrators and managers to deal with cumbersome implementation and deployment speci cities. Moreover, infrastructures' current size and growth-trends show that it is becoming infeasible to rely on human-in-the-loop management techniques. Inside the problem domain of network management, Fault Management is appealing because of its impact in operational costs. Researches estimate that more than 33% of operational costs are related to preventing and recovering faults, where about 40% of this investment is directed to solve human-caused operational errors. Hence, addressing human interaction is mostly unarguably a need. Among di erent approaches, Self-Healing, a property of Autonomic Network Management's proposal, targets to avoid humans' interactions and decisions on Fault Management loops, thereupon unburden administrators and managers from performing Fault Management-related tasks. Some researches on Self-Healing enabling approaches suppose that Fault Management capabilities should be planned in design-time. These approaches are impossible to apply on legacy systems. Other researches suggest runtime analysis and instrumentation of applications' bytecode. Albeit applicable to some legacy systems, these last proposals are tightly-coupled to implementation's issues of underlaying technologies. For this reason, it is hard to apply such proposals end-toend, for example, in a scenario encompassing many managed entities implemented through di erent technologies. However, it is possible to o er to administrators and managers facilities to express they knowledge about networks' anomalies and faults, and facilities to leverage this knowledge. This master dissertation has as objective to present and evaluate a solution to imbue network management systems with self-healing capabilities. The solution relies on workplans as a mean to gather administrators and managers' knowledge on how to diagnose and heal networks' anomalies and faults. Besides that, the design and implementation of a standard framework for fault detection and noti cation customization is discussed while considering a P2P-Based Network Management System as its foundations. At last, an experimental evaluation renders clear the proposal's feasibility from the operational point of view.
33

Um serviço de self-healing baseado em P2P para manutenção de redes de computadores / A P2P based self-healing service for coputer networks maintenance

Duarte, Pedro Arthur Pinheiro Rosa January 2015 (has links)
Observou-se nos últimos anos um grande aumetno na complexidade das redes. Surgiram também novos desa os para gerenciamento dessas redes. A dimensão atual e as tendências de crescimento das infraestruturas tem inviabilizado as técnicas de gerencimento de redes atuais, baseadas na intervenção humana. Por exemplo, a heterogeneidade dos elementos gerenciados obrigam que administradores e gerentes lidem com especi cidades de implanta ção que vão além dos objetivos gerenciais. Considerando as áreas funcionais da gerência de redes, a gerência de falhas apresenta impactos operacionais interessantes. Estima-se que 33% dos custos operacionais estão relacionados com a prevenção e recuperação de falhas e que aproximadamente 44% desse custo visa à resolução de problemas causados por erros humanos. Dentre as abordagens de gerência de falhas, o Self-Healing objetiva minimizar as interações humanas nas rotinas de gerenciamento de falhas, diminuindo dessa forma erros e demandas operacionais. Algumas propostas sugerem que o Self-Healing seja planejado no momento do projeto das aplicações. Tais propostas são inviáveis de aplicação em sistemas legados. Otras pesquisas sugerem à análise e instrumentação das aplicações em tempo de execução. Embora aplicáveis a sistemas legados, análise e instrumentação em tempo de execução estão fortemente acopladas as tecnologias e detalhes de implementação das aplicações. Por esse motivo, é difícil aplicar tais propostas, por exemplo, em um ambiente de rede que abrange muitas entidades gerenciadas implantadas através de diferentes tecnologias. Porém, parece plausível oferecer aos adminitradores e gerentes facilidades através das quais eles possam expressar seus conhecimentos sobre anoamlias e falhas de aplicações, bem como mecanismos através dos quais esses conhecimentos possam ser utilizado no gerenciamento de sistemas. Essa dissertação de mestrado tem como objetivo apresentar e avaliar uma solução comum que introduza nas redes capacidades de self-healing. A solu- ção apresentada utiliza-se de workplans para capturar o conhecimento dos administradores em como diagnosticar e recuperar anomalias e falhas em redes. Além disso, o projeto e implementação de um framework padrão para detecção e noti cação de falhas é discutido no âmbito de um sistema de gerenciamento baseado em P2P. Por último, uma avaliação experimental clari ca a viabilidade do ponto de vista operacional. / In recent years, a huge raise in networks' complexity was witnessed. Along the raise in complexity, many management challenges also arose. For instance, managed entities' heterogeneity demands administrators and managers to deal with cumbersome implementation and deployment speci cities. Moreover, infrastructures' current size and growth-trends show that it is becoming infeasible to rely on human-in-the-loop management techniques. Inside the problem domain of network management, Fault Management is appealing because of its impact in operational costs. Researches estimate that more than 33% of operational costs are related to preventing and recovering faults, where about 40% of this investment is directed to solve human-caused operational errors. Hence, addressing human interaction is mostly unarguably a need. Among di erent approaches, Self-Healing, a property of Autonomic Network Management's proposal, targets to avoid humans' interactions and decisions on Fault Management loops, thereupon unburden administrators and managers from performing Fault Management-related tasks. Some researches on Self-Healing enabling approaches suppose that Fault Management capabilities should be planned in design-time. These approaches are impossible to apply on legacy systems. Other researches suggest runtime analysis and instrumentation of applications' bytecode. Albeit applicable to some legacy systems, these last proposals are tightly-coupled to implementation's issues of underlaying technologies. For this reason, it is hard to apply such proposals end-toend, for example, in a scenario encompassing many managed entities implemented through di erent technologies. However, it is possible to o er to administrators and managers facilities to express they knowledge about networks' anomalies and faults, and facilities to leverage this knowledge. This master dissertation has as objective to present and evaluate a solution to imbue network management systems with self-healing capabilities. The solution relies on workplans as a mean to gather administrators and managers' knowledge on how to diagnose and heal networks' anomalies and faults. Besides that, the design and implementation of a standard framework for fault detection and noti cation customization is discussed while considering a P2P-Based Network Management System as its foundations. At last, an experimental evaluation renders clear the proposal's feasibility from the operational point of view.
34

Suporte a cooperação em sistemas de gerenciamento de redes utilizando tecnologias peer-to-peer / Cooperation support in network management systems using peer-to-peer technologies

Rosa, Diego Moreira da January 2007 (has links)
O gerenciamento das redes de comunicações modernas frequentemente requer que operadores de diferentes domínios administrativos interajam uns com os outros de modo a realizar uma tarefa de gerenciamento de maneira cooperativa. Nesse contexto, pode-se observar que há distribuição tanto na execução das ações como na tomada das decisões pelos operadores participantes da sessão de gerenciamento. As soluções tradicionais de gerenciamento de redes praticamente não oferecem suporte algum ao gerenciamento baseado na cooperação entre humanos, pois foram concebidas levando em consideração um único domínio administrativo sendo gerenciado por um único operador ou por um grupo de operadores pertencentes a uma mesma organização. Visando solucionar esse problema, é introduzido nesse trabalho o uso de tecnologias peer-to-peer (P2P) em soluções de gerenciamento de redes de modo a permitir o gerenciamento baseado na cooperação entre humanos. Nessa abordagem, operadores de rede usam ferramentas híbridas que, ao mesmo tempo, gerenciam os seus domínios locais e fazem parte de um sistema P2P de gerenciamento. A proposta de gerenciamento apresentada foi implementada através de uma ferramenta chamada ManP2P, a qual combina funcionalidades de gerenciamento de redes e trabalho cooperativo. / Modern networks not rarely require human operators from different administrative domains to interact with one another in order to accomplish a management task in a cooperative fashion. In this scenario one observes that not only management actions are executed in a distributed way, but also the management decisions are cooperatively taken by all autonomous operators participating in a management session. Traditional management solutions fail to support human centered cooperative management because they were conceived considering a single administrative domain being managed by a single operator or by a group of operators belonging to the same organization. In order to address this issue, we introduce in this paper the use of peer-to-peer (P2P) technologies in network management solutions to enable human-centered cooperative management. In this approach, network operators use hybrid tools that both manage their local domains and are peers of an overlay management system. We have implemented the proposed management approach through a tool called ManP2P, which combines network management and groupware functionalities.
35

Limiting fake accounts in large-scale distributed systems through adaptive identity management / Gerenciamento adaptativo de identidades em sistemas distribuídos de larga escala

Cordeiro, Weverton Luis da Costa January 2014 (has links)
Sistemas online como Facebook, Twitter, Digg, e comunidades BitTorrent (entre vários outros) oferecem um processo leve para a obtenção de identidades (por exemplo, confirmar um endereço de e-mail válido; os requisitos podem variar dependendo do sistema), de modo que os usuários possam cadastrar-se facilmente nos mesmos. Tal conveniência vem com um preço, no entanto: com um pequeno esforço, um atacante pode obter uma grande quantidade de contas falsas (ataque Sybil), e utilizá-las para executar atividades maliciosas (que possam prejudicar os usuários legítimos) ou obter vantagens indevidas. É extremamente desafiador (senão impossível) desenvolver uma única solução de gerenciamento de identidades que seja ao mesmo tempo capaz de oferecer suporte a uma variedade de usuários usando dispositivos heterogêneos e adequada para uma diversidade de ambientes (por exemplo, sistemas distribuídos de larga escala, Internet das Coisas, e Internet do Futuro). Como consequência, a comunidade de pesquisa tem focado no projeto de soluções de gerenciamento de identidades customizadas, em cenários com um conjunto bem definido de propósitos, requisitos e limitações. Nesta tese, abordamos o problema de contas falsas em sistemas distribuídos de larga escala. Mais especificamente, nos concentramos em sistemas baseados no paradigma para- par e que podem acomodar esquemas de gerenciamento de identidades leves e de longo prazo (ex., sistemas de compartilhamento de arquivos e de live streaming, sistemas de detecção de intrusão colaborativos, entre outros); leves porque os usuários devem obter identidades sem precisar fornecer “provas de identidade” (ex., passaporte) e/ou pagar taxas; e longo prazo porque os usuários devem ser capazes de manter suas identidades (ex., através de renovação) por um período indefinido. Nosso principal objetivo é propor um arcabouço para precificar adaptativamente as solicitações de identidades como uma abordagem para conter ataques Sybil. A ideia chave é estimar um grau de confiança para as solicitações de identidades, calculada como função do número de identidades já concedidas em um dado período, considerando a origem dessas solicitações. Nossa abordagem baseia-se em prova de trabalho e usa desafios criptográficos como um recurso para conter atacantes. Nesta tese, nós também concentramos esforços na reformulação dos desafios tradicionais, de modo a torná-los “verdes” e “´uteis”. Os resultados obtidos via simulação e experimentação mostraram a viabilidade técnica de usar desafios verdes e ´uteis para o gerenciamento de identidades. Mais importante, eles mostraram que caracterizar as solicitações de identidades com base na origem das mesmas constitui uma abordagem promissora para lidar com a redução substancial da disseminação de contas falsas. / Online systems such as Facebook, Twitter, Digg, and BitTorrent communities (among various others) offer a lightweight process for obtaining identities (e.g., confirming a valid e-mail address; the actual requirements may vary depending on the system), so that users can easily join them. Such convenience comes with a price, however: with minimum effort, an attacker can obtain a horde of fake accounts (Sybil attack), and use them to either perform malicious activities (that might harm legitimate users) or obtain unfair benefits. It is extremely challenging (if not impossible) to devise a single identity management solution at the same time able to support a variety of end-users using heterogeneous devices, and suitable for a multitude of environments (e.g., large-scale distributed systems, Internet-of-Things, and Future Internet). As a consequence, the research community has focused on the design of system-specific identity management solutions, in scenarios having a well-defined set of purposes, requirements, and constraints. In this thesis, we approach the issue of fake accounts in large-scale, distributed systems. More specifically, we target systems based on the peer-to-peer paradigm and that can accommodate lightweight, long-term identity management schemes (e.g., file sharing and live streaming networks, collaborative intrusion detection systems, among others); lightweight because users should obtain identities without being required to provide “proof of identity” (e.g., passport) and/or pay taxes; and long-term because users should be able to maintain their identities (e.g., through renewal) for an indefinite period. Our main objective is to propose a framework for adaptively pricing identity requests as an approach to limit Sybil attacks. The key idea is to estimate a trust score for identity requests, calculated as a as function of the number of identities already granted in a given period, and considering their source of origin. Our approach relies on proof of work, and uses cryptographic puzzles as a resource to restrain attackers. In this thesis, we also concentrate on reshaping traditional puzzles, in order to make them “green” and “useful”. The results obtained through simulation and experimentation have shown the feasibility of using green and useful puzzles for identity management. More importantly, they have shown that profiling identity requests based on their source of origin constitutes a promising approach to tackle the dissemination of fake accounts.
36

Uma arquitetura baseada em espaço de tuplas para redes IMS. / A tuple space-based architecture for IMS networks.

Rondini, Rogério Augusto 23 November 2012 (has links)
A arquitetura IP Multimedia Subsystem, proposta pelo consórcio 3rd Generation Partnership Project como base para o suporte à convergência entre telefonia móvel e a Internet, define uma série de elementos arquiteturais, entre os quais, o componente Call Session Control Function e o protocolo Session Initiation Protocol. Session Initiation Protocol é um protocolo da camada de aplicação utilizado para estabelecer, modificar e terminar sessões multimídia entre dispositivos. Em redes baseadas na arquitetura IP Multimedia Subsystem, o Session Initiation Protocol é o responsável pela comunicação entre dispositivos e a rede, e entre os componentes responsáveis pelo gerenciamento de sessão. Nos últimos anos, estudos detectaram degradação de desempenho em redes baseadas na arquitetura IP Multimedia Subsystem em função das características centralizadas do Session Initiation Protocol e dos componentes de gerenciamento de sessão. Este trabalho apresenta uma arquitetura distribuída para redes baseadas em IP Multimedia Subsystem, tendo como fundamento o paradigma de computação paralela baseado em espaço de tuplas onde os servidores são organizados em uma rede P2P, com objetivo de prover uma infraestrutura escalável e tolerante a falhas. A validação da arquitetura em termos de desempenho e escalabilidade se deu através de modelagem formal e simulação com Redes de Petri Coloridas. / The IP Multimedia Subsystem architecture, proposed by the 3rd Generation Partnership Project consortium as basis to support the convergence between mobile networks and the Internet, defines a set of architectural elements, among them, the Call Session Control Function and the Session Initiation Protocol. The Session Initiation Protocol is an application layer protocol used to establish, modify and terminate sessions between devices. On the IP multimedia subsystem based network, the Session Initiation Protocol play a key role on the communication between devices and the network, and between session management components. In the last years, studies have detected a performance bottleneck on IP multimedia subsystem networks due to centralized characteristic of the Session Initiation Protocol and in Session Control components. This work shows a distributed architecture for IP Multimedia Subsystem networks based on the tuple space paradigm, and the servers structured in a P2P network, aiming to achieve a scalable and fault-tolerant infrastructure. The validation of the architecture on the performance and scalability took place through the Coloured Petri Net formal modeling and simulation.
37

Serviço de resolução e descoberta de informações sobre objetos em sistemas baseados em RFID. / Resolution service and discovery of information about objects in RFID-based systems.

Gogliano Sobrinho, Osvaldo 30 August 2013 (has links)
Apresenta-se o resultado de uma pesquisa destinada a propor um serviço para a resolução e descoberta de informações sobre objetos. Neste contexto, entendem-se como objetos os itens de uma cadeia produtiva e, como prováveis clientes do serviço proposto, sistemas de informação destinados ao gerenciamento de logística junto às cadeias produtivas e/ou à manutenção de dados sobre a rastreabilidade das cadeias. Encontram-se no mercado diversos sistemas de informação com estas características. A conveniência da troca de informações diretas entre os membros das cadeias produtivas, motiva diversos pesquisadores a propor a criação de padrões de dados. Uma das propostas mais relevantes, apresentada pela entidade internacional GS1, envolve a especificação de uma arquitetura para estes sistemas, bem como um vocabulário de dados padronizado, a Rede EPCglobal®. A utilização da tecnologia RFID permite a obtenção automática de dados, quando da passagem dos itens por leitores RFID instalados ao longo da cadeia produtiva. A utilização de um código padronizado, denominado Electronic Product CodeTM (EPC) na gravação das etiquetas RFID é outra vantagem desta tecnologia. Uma das funcionalidades essenciais deste sistema consiste na possibilidade de obtenção de informações relativas a um determinado produto. Estas informações podem se encontrar não somente no produtor do item, mas em todos os membros da cadeia produtiva que tiveram acesso ao item. Esta funcionalidade é o único aspecto da rede EPCglobal® ainda não especificada pelo GS1. Por esta razão, diversos pesquisadores têm-se dedicado à elaboração de propostas. O resultado desta pesquisa é mais uma delas. A solução apresentada baseia-se no uso de redes peer-to-peer (P2P), mais especificamente do protocolo Kademlia, escolhido a partir da comparação entre os vários protocolos propostos na literatura, visando a uma melhor eficácia. A partir de uma simulação efetuada em software especialmente desenvolvido para esta finalidade, apresentam-se os detalhes da sugestão e os resultados obtidos com sua utilização. / This is the result of a survey intended to propose a resolution and discovery service of information about objects. In this context, objects are items of a production chain and, likely customers of the proposed service, are information systems intended for logistics management at the productive chains and/or maintenance of data on traceability of supply chains. This scenario fits perfectly to the paradigm of the Internet of Things, where objects of everyday use have active participation on the Internet. The convenience of direct exchange of information between the members and the supply chains motivates many researchers to propose the creation of data standards. One of the most relevant proposals, presented by the international organization GS1, involves the architecture specification for these systems, as well as a standard data vocabulary, the EPCglobal® Network. The use of RFID technology allows obtaining data, during the passage of items by RFID readers installed along the supply chain. The use of a standardized code in the recording of RFID tags, called the Electronic Product CodeTM (EPC), is another advantage of this technology. One of the essential features of this system is the possibility of obtaining information relating to an individual product. This information can be found not only in item producer, but also in all members of the supply chain that had access to the item. This functionality is the only aspect of EPCglobal® not yet specified by GS1. For this reason, several researchers have been working with new suggestions. The solution presented is another proposal based on the use of an implementation of a peer-to-peer (P2P) network, using the Kademlia Protocol, chosen from the comparison between the several protocols proposed in the literature, aiming at a better effectiveness. From a simulation carried out in software specially developed for this purpose, we present the details of the suggestion and the results obtained with its use.
38

Serviço de resolução e descoberta de informações sobre objetos em sistemas baseados em RFID. / Resolution service and discovery of information about objects in RFID-based systems.

Osvaldo Gogliano Sobrinho 30 August 2013 (has links)
Apresenta-se o resultado de uma pesquisa destinada a propor um serviço para a resolução e descoberta de informações sobre objetos. Neste contexto, entendem-se como objetos os itens de uma cadeia produtiva e, como prováveis clientes do serviço proposto, sistemas de informação destinados ao gerenciamento de logística junto às cadeias produtivas e/ou à manutenção de dados sobre a rastreabilidade das cadeias. Encontram-se no mercado diversos sistemas de informação com estas características. A conveniência da troca de informações diretas entre os membros das cadeias produtivas, motiva diversos pesquisadores a propor a criação de padrões de dados. Uma das propostas mais relevantes, apresentada pela entidade internacional GS1, envolve a especificação de uma arquitetura para estes sistemas, bem como um vocabulário de dados padronizado, a Rede EPCglobal®. A utilização da tecnologia RFID permite a obtenção automática de dados, quando da passagem dos itens por leitores RFID instalados ao longo da cadeia produtiva. A utilização de um código padronizado, denominado Electronic Product CodeTM (EPC) na gravação das etiquetas RFID é outra vantagem desta tecnologia. Uma das funcionalidades essenciais deste sistema consiste na possibilidade de obtenção de informações relativas a um determinado produto. Estas informações podem se encontrar não somente no produtor do item, mas em todos os membros da cadeia produtiva que tiveram acesso ao item. Esta funcionalidade é o único aspecto da rede EPCglobal® ainda não especificada pelo GS1. Por esta razão, diversos pesquisadores têm-se dedicado à elaboração de propostas. O resultado desta pesquisa é mais uma delas. A solução apresentada baseia-se no uso de redes peer-to-peer (P2P), mais especificamente do protocolo Kademlia, escolhido a partir da comparação entre os vários protocolos propostos na literatura, visando a uma melhor eficácia. A partir de uma simulação efetuada em software especialmente desenvolvido para esta finalidade, apresentam-se os detalhes da sugestão e os resultados obtidos com sua utilização. / This is the result of a survey intended to propose a resolution and discovery service of information about objects. In this context, objects are items of a production chain and, likely customers of the proposed service, are information systems intended for logistics management at the productive chains and/or maintenance of data on traceability of supply chains. This scenario fits perfectly to the paradigm of the Internet of Things, where objects of everyday use have active participation on the Internet. The convenience of direct exchange of information between the members and the supply chains motivates many researchers to propose the creation of data standards. One of the most relevant proposals, presented by the international organization GS1, involves the architecture specification for these systems, as well as a standard data vocabulary, the EPCglobal® Network. The use of RFID technology allows obtaining data, during the passage of items by RFID readers installed along the supply chain. The use of a standardized code in the recording of RFID tags, called the Electronic Product CodeTM (EPC), is another advantage of this technology. One of the essential features of this system is the possibility of obtaining information relating to an individual product. This information can be found not only in item producer, but also in all members of the supply chain that had access to the item. This functionality is the only aspect of EPCglobal® not yet specified by GS1. For this reason, several researchers have been working with new suggestions. The solution presented is another proposal based on the use of an implementation of a peer-to-peer (P2P) network, using the Kademlia Protocol, chosen from the comparison between the several protocols proposed in the literature, aiming at a better effectiveness. From a simulation carried out in software specially developed for this purpose, we present the details of the suggestion and the results obtained with its use.
39

Uma arquitetura baseada em espaço de tuplas para redes IMS. / A tuple space-based architecture for IMS networks.

Rogério Augusto Rondini 23 November 2012 (has links)
A arquitetura IP Multimedia Subsystem, proposta pelo consórcio 3rd Generation Partnership Project como base para o suporte à convergência entre telefonia móvel e a Internet, define uma série de elementos arquiteturais, entre os quais, o componente Call Session Control Function e o protocolo Session Initiation Protocol. Session Initiation Protocol é um protocolo da camada de aplicação utilizado para estabelecer, modificar e terminar sessões multimídia entre dispositivos. Em redes baseadas na arquitetura IP Multimedia Subsystem, o Session Initiation Protocol é o responsável pela comunicação entre dispositivos e a rede, e entre os componentes responsáveis pelo gerenciamento de sessão. Nos últimos anos, estudos detectaram degradação de desempenho em redes baseadas na arquitetura IP Multimedia Subsystem em função das características centralizadas do Session Initiation Protocol e dos componentes de gerenciamento de sessão. Este trabalho apresenta uma arquitetura distribuída para redes baseadas em IP Multimedia Subsystem, tendo como fundamento o paradigma de computação paralela baseado em espaço de tuplas onde os servidores são organizados em uma rede P2P, com objetivo de prover uma infraestrutura escalável e tolerante a falhas. A validação da arquitetura em termos de desempenho e escalabilidade se deu através de modelagem formal e simulação com Redes de Petri Coloridas. / The IP Multimedia Subsystem architecture, proposed by the 3rd Generation Partnership Project consortium as basis to support the convergence between mobile networks and the Internet, defines a set of architectural elements, among them, the Call Session Control Function and the Session Initiation Protocol. The Session Initiation Protocol is an application layer protocol used to establish, modify and terminate sessions between devices. On the IP multimedia subsystem based network, the Session Initiation Protocol play a key role on the communication between devices and the network, and between session management components. In the last years, studies have detected a performance bottleneck on IP multimedia subsystem networks due to centralized characteristic of the Session Initiation Protocol and in Session Control components. This work shows a distributed architecture for IP Multimedia Subsystem networks based on the tuple space paradigm, and the servers structured in a P2P network, aiming to achieve a scalable and fault-tolerant infrastructure. The validation of the architecture on the performance and scalability took place through the Coloured Petri Net formal modeling and simulation.
40

Peer to peer multicast overlay for smart content delivery

Graça, Afonso da Rocha January 2012 (has links)
Tese de Mestrado Integrado. Engenharia Informática e Computação. Faculdade de Engenharia. Universidade do Porto. 2012

Page generated in 0.3972 seconds