Spelling suggestions: "subject:"redes dde computação"" "subject:"redes dee computação""
91 |
Visualização de camadas de informação em ambiente InternetPereira, Luis Dias 31 March 2011 (has links)
No description available.
|
92 |
Uma abordagem de controle de acesso ao meio para redes de acesso dinâmico com múltiplos canais ortogonaisCaetano, Marcos Fagundes 15 September 2017 (has links)
Tese (doutorado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2017. / Submitted by Raquel Almeida (raquel.df13@gmail.com) on 2017-11-28T18:23:40Z
No. of bitstreams: 1
2017_MarcosFagundesCaetano.pdf: 2683057 bytes, checksum: cc2d5b19cde4bb0bd1b85c64465bd1f5 (MD5) / Approved for entry into archive by Raquel Viana (raquelviana@bce.unb.br) on 2018-02-05T19:47:31Z (GMT) No. of bitstreams: 1
2017_MarcosFagundesCaetano.pdf: 2683057 bytes, checksum: cc2d5b19cde4bb0bd1b85c64465bd1f5 (MD5) / Made available in DSpace on 2018-02-05T19:47:31Z (GMT). No. of bitstreams: 1
2017_MarcosFagundesCaetano.pdf: 2683057 bytes, checksum: cc2d5b19cde4bb0bd1b85c64465bd1f5 (MD5)
Previous issue date: 2018-02-05 / O aumento significativo na quantidade de dados transmitidos por via aérea cresceu à medida em que aumentou o número de dispositivos móveis com acesso à Internet. O aumento na demanda por comunicação sem fio levou à busca por soluções que permitam a acomodação, em uma mesma região geográfica, de uma quantidade maior de dispositivos que desejam comunicar. Mesmo sendo um recurso escasso, o espectro eletromagnético tem sido utilizado de forma a minimizar o nível de interferência e não maximizar seu uso. O padrão IEEE 802.11, largamente implementado atualmente, possui um conjunto de canais ortogonais para mitigar interferência. Contudo, o seu processo de alocação estático dos canais acarreta em desbalanceamento de uso dos recursos. Este trabalho apresenta um mecanismo de controle de acesso ao meio para redes de acesso dinâmico com múltiplos canais ortogonais. O objetivo desse mecanismo é melhorar o gerenciamento dos recursos disponíveis, de forma a maximizar a taxa de uso dos canais, acomodar uma quantidade maior de usuários e reduzir a quantidade de recursos utilizados. Para isso, inicialmente, é apresentado um estudo envolvendo o uso de canal dedicado no gerenciamento de múltiplos canais. Neste contexto, um protocolo de controle de acesso é proposto e um modelo analítico, baseado em teoria de filas, é apresentado. Resultados de simulação, corroborados pelo modelo analítico, descrevem o comportamento do protocolo e delimitam o ponto de saturação do canal de gerenciamento. No cenário de gerenciamento de múltiplos canais, a saturação do canal de controle tem um impacto direto na alocação dos recursos. Com objetivo de minimizar este problema, é proposto um mecanismo de resolução de colisão denominado CRP (do Inglês collision resolution protocol). O CRP reduz em tempo logarítmico o número de estações transmissoras, até que uma única estação tenha acesso exclusivo ao canal. O CRP trabalha em ambos cenários, estações com capacidade de detecção de colisão (CD) e estações sem a capacidade de detecção de colisão (NCD). Foi demonstrado que o problema de selecionar uma estação transmissora, a partir de um subconjunto de n >= 2 estações em contenção, pode ser realizado em até 16n e até 48n fatias de tempo, para estações CD e NCD, respectivamente, com probabilidade de sucesso de pelo menos 1-2-1,5n. Comparado ao mecanismo de contenção implementado pelo padrão IEEE 802.11, o CRP aumenta em até 246% o número de alocações bem sucedidas, reduzindo o tempo gasto para alocação do canal em até 3250 vezes. O protocolo CRP foi comparado com outros protocolos de gerenciamento de múltiplos canais. Abordagens de gerenciamento de encontro simples e encontros paralelos foram utilizadas neste processo. Todos os protocolos utilizados na comparação foram implementados no simulador de eventos discretos OMNET++ v4.6, em conjunto com o framework MiXiM v2.3. Diferentemente de outros trabalhos, além da vazão total agregada, também é considerada na avaliação a taxa de ocupação dos recursos gerenciados. Resultados empíricos demonstram que o CRP otimiza a utilização de recursos, especialmente nos cenários em que os nós receptores são escolhidos de forma aleatória. Neste cenário, o protocolo de encontro paralelo apresenta uma redução de até 69% em sua vazão total agregada, refletindo em uma taxa de ocupação de apenas 17% dos canais. Por outro lado, estações executando o protocolo CRP, além de manter a vazão, são capazes de obter uma taxa de ocupação de 80% dos canais de dados. Os problemas associados ao desencontro de estações transmissoras e receptoras, tais como: receptor ausente e descarte de quadro de dados, não foram verificados no protocolo CRP. Conforme esperado, o CRP não apresenta colisão de quadro de dados e a distribuição do acesso aos recursos, entre as estações executando o CRP, é feita de forma uniforme. / In recent years, the amount of data transmitted over wireless technology has been increasing significantly with the large amount of mobile devices used to get Internet access. The additional demand for wireless communication has led to a search for solutions that allow the allocation of a larger number of communicating devices in the same geographic area. Even though it is a limited resource, the electromagnetic spectrum has been utilized in order to to minimize the interference level, and not maximize its use. The IEEE 802.11 standard, which is extensively adopted, describes a set of orthogonal channels that are used to decrease interference. However, the process of static allocation of channels leads to an unbalanced resource utilization. This work presents a medium access control mechanism for dynamic access networks with multiple orthogonal channels. This mechanism's objective is to improve the management of available resources, in order to maximize the channels' utilization rate, accommodate a larger number of users and reduce the amount of resources utilized. To achieve that goal, a study is presented involving the utilization of a dedicated channel in the management of multiple channels. In this context, a new access control protocol is proposed and an analytic model based on queue theory is presented. Simulation results that are corroborated by the analytical model describe the behavior of the protocol and specify the saturation point of the control channel. In this scenario, the control channel saturation has a direct impact on the resource allocation performance. In order to minimize this problem a collision resolution mechanism is proposed. This mechanism reduces in logarithmic time the number of transmitting nodes, until only one node has exclusive access to the channel. The mechanism works in scenarios where the transmitting nodes are enhanced with collision detection capability and without collision detection capability. It has been demonstrated that the problem of selecting a transmitting node, starting with a subset of n >= 2 contending nodes, can be achieved in up to 16n and 48n slot times, for nodes with and without collision detection capabilities, respectively, with probability of success equal or higher than 1-2-1,5n. When compared to the contention mechanism implemented by the IEEE 802.11 standard CRP increases in up to 246\% the number of successful allocations, greatly reducing the time spent allocating the channel. The collision resolution protocol was compared to other protocols that manage multiple channels. Approaches such as simple rendezvous and parallel rendezvous were utilized. All the protocol employed in the comparison were implemented in the discrete events simulator OMNET++ 4.6 combined with the MiXiM 2.3 framework. Empiric simulation results show that the proposed mechanism presented better resource utilization rates, specially on scenarios where receiving nodes are chosen in random fashion. In this scenario, the parallel meeting protocol reduces the total aggregated throughput in up to 69%, reflecting in a channel occupation rate of 17%. On the other hand, stations running the CRP protocol not only maintain throughput but are also capable of achieving a data channel occupation rate of approximately 80%. The problems associated with issues related to the transmitters and receptors, such as absent receptor and data frame discard were not detected when utilizing CRP protocol. As expected, CRP does not present data frame collision and resource access distribution between stations is done uniformly.
|
93 |
Mitigação de problemas de desempenho entre sistemas autônomos com tráfego assimétrico focada na influência na tomada de decisão do BGP / Perfomance issues mitigation between autonomous systems with asymmetric traffic focused on the BGP decision-making processDeus, Márcio Augusto 25 September 2015 (has links)
Tese (doutorado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2015. / Submitted by Felipe Rodrigues (felipe.rodrigues87@gmail.com) on 2015-12-04T12:57:27Z
No. of bitstreams: 1
2015_MarcioAugustoDeDeus.pdf: 22201957 bytes, checksum: 50632e2968fa2593dbd818009f4f072c (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2015-12-04T13:10:11Z (GMT) No. of bitstreams: 1
2015_MarcioAugustoDeDeus.pdf: 22201957 bytes, checksum: 50632e2968fa2593dbd818009f4f072c (MD5) / Made available in DSpace on 2015-12-04T13:10:11Z (GMT). No. of bitstreams: 1
2015_MarcioAugustoDeDeus.pdf: 22201957 bytes, checksum: 50632e2968fa2593dbd818009f4f072c (MD5) / O objetivo desse trabalho é a proposição de uma estratégia que permita a interferência no processo de tomada de decisão do sistema autônomo (AS) externo. A proposta é necessária para a otimização de redes onde a assimetria de tráfego é um problema.
Devido ao processo de tomada de decisão de um AS ser independente, o tráfego entrante, gerado por um AS externo, não tem como ser controlado diretamente. Devido ao farto de não existirem modelos que possam descrever o comportamento do relacionamento entre sistemas autônomos foi necessária a sua caraterização. Com base nesta caracterização foram aplicados modelos matemáticos e conhecimento especialista de forma a se construir uma estratégia de interferência na tomada de decisão de um AS externo.
Estes procedimentos devem garantir um grau aceitável de estabilidade e efetividade. Caso contrário, resta ao administrador do AS que recebe o tráfego a negociação direta e pessoal com o administrador do AS que envia o tráfego.
A validação desta proposta foi realizada através de uma rede real com presença no Brasil, Venezuela, Colômbia e Estados Unidos. Ao final, após o processo ter sido explicitado, foram mostradas aplicações práticas na otimização dos recursos de operação e no planejamento de longo e curto prazo em ambientes de rede com tráfego assimétrico. / The objective of this work is to propose a strategy to allow interference in the decision-making process of an external autonomous system (AS).
The proposal is required for network optimization where the asymmetry of traffic is a problem. Due to the process of making the decision, the incoming traffic, generated by an external, can not be controlled directly. For these cases it is necessary that actual process is characterized. On the basis of this characterization were applied mathematical models and expert knowledge in order to build the strategy of interference in the decision-making process of an AS external.
These procedures should ensure an acceptable degree of stability and effectiveness. Otherwise, the administrator of the AS which is receiving traffic will be requested to conduct direct and personal negotiation with the administrator of external AS which is sending traffic.
The validation of this proposal was conducted through a real network with presence in Brazil, Venezuela, Colombia and United States. After the process be explained, practical applications in resource optimization of operation and long-and short-term planning in network environments with asymmetric traffic are shown.
|
94 |
A Virtual-Machines-MIBHillbrecht, Ricardo 19 February 2013 (has links)
Resumo: Este trabalho apresenta a Virtual-Machines-MIB, uma MIB para a gerˆencia de m´aquinas virtuais baseada no Simple Network Management Protocol (SNMP). A Virtual-Machines- MIB define uma interface padronizada para a gerˆencia de m´aquinas virtuais, permitindo que a mesma ferramenta possa gerenciar, atrav´es do protocolo SNMP, diferentes monitores de m´aquinas virtuais, como KVM, Xen e VMWare. Diferente da maior parte das MIB's existentes, a Virtual-Machines-MIB permite ao gerente n˜ao apenas monitorar aspectos da m´aquina f´?sica e das VM's, mas tamb´em executar a?c˜oes de controle, como criar, excluir, reiniciar, ligar, desligar e congelar VM's. Tamb´em ´e poss´?vel alterar o nome, a quantidade de mem´oria RAM e de CPU's das VM's, al´em de alterar as unidades de armazenamento das mesmas. Resultados pr´aticos s˜ao apresentados utilizando ferramentas de gerˆencia SNMP comuns para gerenciar diferentes monitores de m´aquinas virtuais. Para isso, foram criados agentes SNMP que oferecem suporte `a Virtual-Machines-MIB e instalados em m´aquinas com o KVM e o Xen. Os agentes foram criados com base no agente SNMP de dom´?nio p´ublico NET-SNMP, que foi estendido para que passe a oferecer suporte `a Virtual-Machines-MIB utilizando as fun?c˜oes da libvirt.
|
95 |
Regressão logística e redes neurais aplicadas à previsão probabilística de alagamentos no Município de Curitiba, PrLohmann, Marciel 19 June 2013 (has links)
Resumo: A presente pesquisa se propõe a estudar por meio do uso de regressão logística e redes neurais as características relacionadas aos padrões de chuva em Curitiba, procurando estabelecer a relação entre chuva e alagamentos para o município, utilizando como base a integração de informações hidrometeorológicas. Para alcançar os objetivos propostos, foram construídos modelos baseados em regressão do tipo logística e redes de Kohonen (Self Organizing Map (SOM)) para previsão probabilística de alagamentos, sendo os dois métodos comparados e avaliados em relação ao seu desempenho por meio da Curva de Características Operacionais (ROC), bem como a partir dos diagramas de confiabilidade, discriminação e refinamento. Para a construção dos modelos foram utilizados os dados de precipitação estimada a partir da integração das informações provenientes de radar meteorológico, satélite e pluviômetros, utilizando o método de Análise Objetiva Estatística (ANOBES). Os dados dos registros pontuais de alagamentos fornecidos pela Defesa Civil Municipal foram compilados pelo IPPUC (Instituto de Pesquisa e Planejamento Urbano de Curitiba). A partir dos dados de estimativas de precipitação foi calculada a chuva média acumulada de 6 em 6 horas por bacia hidrográfica, utilizando-se do método de Thiessen e do Inverso da Distância ao Quadrado, sendo os dois métodos comparados para verificar qual possui o melhor resultado para a geração dos dados de entrada dos modelos. Em relação ao desempenho dos dois métodos utilizados na construção dos modelos, verificouse no caso estudado que o SOM (Self Organizing Map) apresentou desempenho superior quando comparado com a regressão logística tanto no período de calibração quanto de verificação. A partir dos resultados gerados por meio da rede SOM, pode-se definir quais os principais padrões de chuva responsáveis por deflagrar os alagamentos em Curitiba e ainda estimar o número esperado de alagamentos (NEA) por bacia hidrográfica. Sob esta perspectiva, este trabalho possui como uma primeira inovação a utilização de ferramentas especializadas de inteligência artificial (IA) para o reconhecimento de padrões de chuva causadores de alagamento. Em relação ao número esperado de alagamentos, a inovação se refere a espacialização dos mesmos baseado no histórico de ocorrências. Como proposta, sugere-se que os resultados gerados neste trabalho integrem um Sistema de Alertas de Alagamentos em Curitiba, e que as informações e dados gerados possam ser utilizados pela Defesa Civil no sentido de aumentar a resiliência da população e mitigar possíveis impactos decorrentes dos alagamentos.
|
96 |
Uso de redes neurais na previsao de desvios em arquiteturas superescalaresRibas, Luiz Vinicius Marra 12 March 2012 (has links)
Os processadores comerciais atuais usam técnicas agressivas para a extração do paralelismo em nível de instrução com o objetivo de atingir maior desempenho. Uma destas técnicas, a previsão de desvios, é usada para antecipar a busca de instruções, manter contínuo o fluxo de instruções no pipeline e aumentar as chances de paralelização de instruções. A maioria dos previsores de desvios utiliza algoritmos triviais aplicados a informações comportamentais sobre os desvios contidas em tabelas atualizadas dinamicamente. Uma nova abordagem tem sido investigada recentemente visando substituir estes algoritmos triviais por redes neurais, com o objetivo de prover maior inteligência aos previsores. Os trabalhos realizados com previsores deste tipo ainda são introdutórios e por isso estudos mais profundos devem ser realizados. O presente trabalho analisa o desempenho da previsão de desvios baseada em rede neural do tipo Perceptron para cinco diferentes modelos de previsores propostos. O modelo UNI realiza a previsão através de um único Perceptron para todas as instruções dos programas. Os modelos TIP e END utilizam vários Perceptrons em tabelas acessadas pelo tipo ou endereço das instruções de desvios, respectivamente. Os modelos DNT e DNE possuem o mecanismo de previsão implementado em dois níveis e são extensões dos respectivos modelos em um nível (TIP e END). Estes modelos foram avaliados sob diferentes tamanhos de históricos de desvios (2 a 64), diferentes números de linhas (64 a 1024) e graus de associatividade (1 a 16) da tabela de Perceptrons, incluindo diferentes tipos de organização do previsor, LOCAL e GLOBAL, definindo a localização do histórico de desvios nos Perceptrons; e LG_AND e LG_OR, que combinam as saídas de LOCAL e GLOBAL segundo sua função lógica. As avaliações mostram que os previsores de dois níveis apresentam melhores resultados que os correspondentes de um nível, que o aumento das linhas da tabela para a mesma associatividade apresenta um ganho de desempenho e que há aumento de desempenho com o aumento da associatividade para o mesmo número de linhas da tabela. Os melhores resultados obtidos foram para programas de ponto flutuante e desvios para frente. As organizações LG_AND e LG_OR não apresentam contribuições representativas na previsão de desvios, ficando os melhores resultados para LOCAL e GLOBAL. De uma forma geral, o presente trabalho mostrou que o uso do Perceptron na previsão de desvio é atrativo e os resultados são equivalentes àqueles obtidos em trabalhos correlatos.
|
97 |
Projeto otimizado de redes neurais artificiais para predição da rugosidade em processos de usinagem com a utilização da metodologia de projeto de experimentos /Pontes, Fabrício José. January 2011 (has links)
Resumo: O presente trabalho oferece contribuições à modelagem da rugosidade da peça em processos de usinagem por meio de redes neurais artificiais. Propõe-se um método para o projeto de redes. Perceptron Multi-Camada (Multi-Layer Percepton, ou MLO) e Função de Base radial Radial Basis Function, ou RBF) otimizadas para a predição da rugosidade da pela (Ra). Desenvolve-se um algoritmo que utiliza de forma hibrida a metodologia do projeto de experimentos por meio das técnicas dos fatoriais completose de Variações Evolucionária em Operações (EVOP). A estratégia adotada é a de utilizar o projeto de experimentos na busca de configurações de rede que favoreçam estatisticamente o desempenho na tarefa de predição. Parâmetro de corte dos processos de usinagem são utilizados como entradas das redes. O erro médio absoluto em porcentagem (MAE %) do decil inferioir das observações de predição para o conjunto de testes é utilizado como medida de desempnho dos modelos. Com o objetivo de validar o métido proposto são empregados casos de treinamento gerados a partir de daods obtidos de trabalhos de literatura e de experimentos de torneamento do aço ABNT 121.13. O método proposto leva á redução significativa do erro de predição da rugosidade nas operações de usinagem estudadas, quando se compara seu desempenho ao apresentado por modelos de regressão, aos resultados relatados pela literatura e ao desempenho de modelos neurais propostos por um pacotecomputacional comercial para otimização de configurações de rede. As redes projetadas segundo o método proposto possuem dispersão dos erros de predição significativamente reduzidos na comparação. Observa-se ainda que rede MLP atingem resultados estatisticamente superior aos obtidos pelas melhores redes RBF / Abstract: The present work offers some contributions to the area of surface roughness modeling by Artificial Neural Network in machining processes. Ir proposes a method for the project networks of MLP (Multi-Layer Perceptron) and RBF (Radial Basis Function) architectures optimized for prediction of Average Surface Roughness (Ru). The methid is expressed in the format of an algorithm employing two techniques from the DOE (Design of Experiments) methodology: Full factorials and Evolutionary Operations(EVOP). The strategy adopted consists in the sistematic use of DOE in a search for network configurations that benefits performance in roughess prediction. Cutting para meters from machining operations are employed as network inputs. Themean absolute error in percentage (MAE%) of the lower decile of the predictions for the test set is used as a figure of merit for network performance. In order to validate the method, data sets retrieved from literature, as well as results of experiments with AISI/SAE free-machining steel, are employed to form training and test data sets for the networks. The proposed algorithm leads to significant reduction in prediction error for surface roughness when compared to the performance delivred by a regression model, by the networks proposed by the original studies data was borrowed from and when compared models proposed by a software package intend to search automatically for optimal network configurations. In addition, networks designed acording to the proposed algorithm displayed reduced dispersion of prediction error for surface roughness when compared to the performance delivered by a regression model, by the networks proposed by the original studies data was borrowed from and when compared to neural models proposed by a software package intended to searchautomatically for optimal network configurations. In addition, networks designed according to the proposed algorith ... (Complete abstract click electronic access below) / Orientador: Messias Borges Silva / Coorientador: Anderson Paulo de Paiva / Banca: Marcos Valério Ribeiro / Banca: Marcela A. G. Machado de Freitas / Banca: Domingos Sávio Giordani / Banca: João Roberto Ferreira / Doutor
|
98 |
Arquitetura e protótipo de uma rede SDN-OpenFlow para provedor de serviçoLópez Rodríguez, Fernando 19 May 2014 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2014. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2014-07-31T12:19:31Z
No. of bitstreams: 1
2014_FernandoLopezRodrigues.pdf: 5039684 bytes, checksum: 341fb2da477ee34d4e7abc89cda8bfc7 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2014-08-05T13:20:17Z (GMT) No. of bitstreams: 1
2014_FernandoLopezRodrigues.pdf: 5039684 bytes, checksum: 341fb2da477ee34d4e7abc89cda8bfc7 (MD5) / Made available in DSpace on 2014-08-05T13:20:17Z (GMT). No. of bitstreams: 1
2014_FernandoLopezRodrigues.pdf: 5039684 bytes, checksum: 341fb2da477ee34d4e7abc89cda8bfc7 (MD5) / As redes de grande porte, como Provedores de Serviços, são arquiteturas robustas, capazes de dar suporte a grandes volumes de tráfego com características muito diferentes. Seus equipamentos dão suporte a cargas elevadas de processamento e são, ao mesmo tempo, responsáveis por construir a lógica de roteamento e por encaminhar o tráfego. Por terem o controle implementado de forma
distribuída e por serem construídas com equipamentos de um limitado número de fabricantes, estas redes apresentam limitações de controle e engenharia de tráfego, di cultando, assim, a diferencia
ção entre os serviços que os diversos provedores fornecem. Adicionalmente, a inteligência da rede está oculta nos equipamentos, tornando às inovacões muito lentas e amarradas aos interesses
dos fabricantes. Como alternativa a este cenário, este trabalho propõe uma arquitetura de rede SDN-OpenFlow que tenta solucionar os problemas previamente mencionados, bem como os inconvenientes que a característica centralizadora de OpenFlow possui. É apresentada uma arquitetura de rede OpenFlow robusta, capaz de dar suporte a tempos de resposta elevados e a quedas do controlador, sem adição de tempos de espera no estabelecimento de novos uxos e com signi cativa redução na carga submetida ao controlador. Como prova de conceito, é implementado um protótipo utilizando o Open vSwitch como software para a virtualização dos clientes OpenFlow, o Mininet para a criação da topologia e o Ryu como controlador, todos com suporte a OpenFlow 1.3. ______________________________________________________________________________ ABSTRACT / Large scale networks, such as Service Providers, are robust architectures, capable of supporting large volumes of tra c with very di erent characteristics. Their network equipment have signi cant processing load, being responsible for building both a routing logic and routing tra c at the same time. By having the network control implemented in a distributed manner and being built with
a limited number of vendors, these networks have limitations of control and tra c engineering, hindering the di erentiation between Services Providers. Additionally, the network intelligence is hidden in the network equipment, making the innovations very slow and conditioned to the vendors interests. As an alternative option, this work proposes an SDN-OpenFlow network architecture
that tries to improve the previously mentioned problems, and at the same time solves the arising di culties related to the SDN network centralizing feature. With the proposed architecture, a robust OpenFlow network is created to support high controller response times and controller shut down, without additional delays in the creation of ows and with signi cant reduction of
controller's load. A prototype has been constructed using Open vSwitch as a virtualization software for OpenFlow clients, Mininet for the topology construction and Ryu as the controller, all with OpenFlow 1.3 support.
|
99 |
Identificação de RNA não codificador utilizando redes neurais artificiais de treinamento não supervisionadoSilva, Tulio Conrado Campos da 09 March 2012 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas
Departamento de Ciência da Computação, 2012. / Submitted by Elna Araújo (elna@bce.unb.br) on 2012-06-21T21:31:21Z
No. of bitstreams: 1
2012_TulioConradoCamposdaSilva.pdf: 4592113 bytes, checksum: aec465e9c017ed15dd0f0c16eef5d9de (MD5) / Approved for entry into archive by Jaqueline Ferreira de Souza(jaquefs.braz@gmail.com) on 2012-06-22T11:53:59Z (GMT) No. of bitstreams: 1
2012_TulioConradoCamposdaSilva.pdf: 4592113 bytes, checksum: aec465e9c017ed15dd0f0c16eef5d9de (MD5) / Made available in DSpace on 2012-06-22T11:53:59Z (GMT). No. of bitstreams: 1
2012_TulioConradoCamposdaSilva.pdf: 4592113 bytes, checksum: aec465e9c017ed15dd0f0c16eef5d9de (MD5) / Experimentos diversos no campo da Biologia Molecular revelaram que alguns tipos de ácido ribonucléico (RNA) podem estar diretamente envolvidos na expressão gênica e do fenótipo, alem de sua já conhecida função na síntese de proteínas. De modo geral, RNAs podem ser divididos em duas classes: RNA mensageiro (mRNA), que são traduzidos para proteínas, e RNA não codificador (ncRNA), que exerce papéis celulares importantes além de codificação de proteínas. Nos últimos anos, vários métodos computacionais baseados em diferentes teorias e modelos foram propostas para distinguir mRNA de ncRNA. Dentre os métodos mais atuais, destacam-se o uso de gramáticas estocásticas livres de contexto, informações termodinâmicas, teorias probabilíticas e algoritmos de aprendizado de máquina, sendo esses últimos abordagens muitos maleáveis e de menor complexidade. Particularmente, os métodos por aprendizado de máquina que utilizam redes neurais artificiais de treinamento não supervisionado constituem uma promissora linha de pesquisa, por sua grande plasticidade e capacidade de classificação do conjunto de dados de ncRNAs por critérios bem estabelecidos. Essa ultima técnica e extensivamente abordada no presente trabalho, mais precisamente utilizando Mapa Auto Organiz avel (SOM), Learning Vector Quantization (LVQ) e as redes Teoria da Ressonância Adaptativa (ART), para o problema de distinguir ncRNAs de mRNAs em um dado transcriptoma. As acuracias obtidas para as duas abordagens, em teste, ou estudo de caso, realizado com pequenos ncRNAs de 4 organismos logeneticamente distantes atingiram 98%. Os critérios para classificação de ncRNA foram otimizados através da Análise de Componentes Principais (PCA), reduzindo o numero de suas variáveis em 32% sem reduzir a acurácia obtida no estudo de caso. _________________________________________________________________________________ ABSTRACT / Several experiments conducted in the Molecular Biology eld have shown that some types of RNA may control gene expression and phenotype by themselves, besides their traditional role of allowing protein synthesis. Roughly speaking, RNA can be divided into two classes: messenger RNA (mRNA), that are translated into proteins, and non-coding RNA (ncRNA), which play several important cellular roles besides protein coding. In recent years, many computational methods based on deferent theories and models have been proposed to distinguish mRNA from ncRNA. Among the newest methods, it is noteworthy the use of stochastic context free grammars, thermodynamical information, probabilistic theories and machine learning algorithms, which are very adaptive and lowcomplexity approaches. Particularly, machine learning methods that uses non-supervised learning articial neural networks are a promising research eld, for they are highly plastic and are able to classify ncRNA data using well established criteria. The present work extensively approaches the latter technique, particularly Self-Organizing Maps (SOM), Learning Vector Quantization (LVQ) and Adaptive Resonance Theory (ART) algorithms for distinguishing ncRNA from coding RNA in a given transcriptome. A test case was developed using biological data from 4 phylogenetically distant organisms. Using this test case, the trained networks achieved 98% accuracy. The classication criteria used by the developed methods have been further optimized using Principal Components Analysis (PCA), reducing 32% of the number of extracted numerical variables without reducing the assessed accuracy.
|
100 |
KNOCKID : uma nova abordagem para autenticação baseada em camada de rede / KNOCKID : a newapproach to network layer based user authenticationReis, Diógenes Ferreira 09 August 2012 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2012. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2012-10-19T12:57:05Z
No. of bitstreams: 1
2012_DiogenesFerreiraReis.pdf: 6569857 bytes, checksum: 400d3cf0aca0fb0db98d0a5bcef4b5b3 (MD5) / Approved for entry into archive by Luanna Maia(luanna@bce.unb.br) on 2012-11-07T11:35:44Z (GMT) No. of bitstreams: 1
2012_DiogenesFerreiraReis.pdf: 6569857 bytes, checksum: 400d3cf0aca0fb0db98d0a5bcef4b5b3 (MD5) / Made available in DSpace on 2012-11-07T11:35:44Z (GMT). No. of bitstreams: 1
2012_DiogenesFerreiraReis.pdf: 6569857 bytes, checksum: 400d3cf0aca0fb0db98d0a5bcef4b5b3 (MD5) / Na maioria dos serviços de rede, a autenticação do usuário é feita na camada de
aplicação, o que acarreta uma certa exposição já que a interface de autenticação deve ser acessível para todos os computadores que acessam o servidor hospedeiro da aplicação. Na prática, isso significa que as portas TCP/UDP correspondentes às aplicações estão
abertas a qualquer computador que possa alcançar o servidor, tornando o ambiente de
rede do servidor vulnerável a ataques de fingerprinting, port scanning e ataques diretos as aplicações (i.e validação de parâmetros e estouro de pilha).
Com o propósito de solucionar esses problemas é proposto o KnockID, um novo
protocolo de autenticação de usuário em camada de rede baseado em PortKnocking e
em protocolo criptográfico de identificação ao. No KnockID, cada usuário é identicado
por um par de chaves e é concedido o acesso a portas específicas depois que ele prova
a sua identidade. KnockID é baseado num protocolo criptográfico e proporciona segu-
rança contra man-in-the-middle, espionagem do tráfego de rede e ataques de repetição
(replay). Ele pode ser implementado para atender à necessidades diferentes, tais como
a construção de uma rede central de serviços de autenticação de usuário, ocultando
sensiveis (e/ou inseguros) serviços de rede ou agindo como uma camada extra de se-
gurança. Além disso, o KnockID pode ser transparentemente integrado em qualquer
ambiente de rede executando aplicativos legados e implementado simplesmente usando
bibliotecas criptográficas comuns existentes. ______________________________________________________________________________ ABSTRACT / n most network services, user authentication is carried out at the application layer,
which makes it necessary for applications to expose their own authentication interface.
Practically, it means that the TCP/UDP ports corresponding to a given application
are open to any host that can reach the application server, thus making the server
network environment vulnerable to ngerprinting, port scanning and direct attacks to applications (i.e. parameter validation and bu er over ow).
In order to solve these issues, we propose KnockID, a new network layer based user
authentication protocol that combines classical Portknocking techniques with cryptographic identi cation protocols and message authentication. In KnockID, each user is uniquely identi ed by a key pair and is granted access to speci c ports after he proves his identity. KnockID is based on cryptographically sound protocols and provides security against man-in-the-middle, eavesdropping and replay attacks. It can be deployed to ful ll di erent needs such as building a central network user authentication service, hiding sensitive (and/or insecure) network services or acting as an extra security layer. Moreover, KnockID can be transparently integrated into any network environment running legacy applications and simply implemented using common cryptographic libraries
and existing Portknocking services.
|
Page generated in 0.0887 seconds