• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 66
  • 9
  • 9
  • 9
  • 9
  • 9
  • 9
  • 9
  • 9
  • Tagged with
  • 66
  • 66
  • 66
  • 15
  • 14
  • 13
  • 12
  • 12
  • 12
  • 12
  • 10
  • 10
  • 10
  • 9
  • 9
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
51

Cache cooperativo aplicado ao protocolo GIP em redes AD HOC móveis / Rodrigo Cantú Polo ; orientador, Luiz Lima Júnior

Polo, Rodrigo Cantu, 1977- January 2009 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2009 / Bibliografia: f. 82-86 / Redes sem fio móveis estão cada vez mais populares no nosso cotidiano. Estas redes dinâmicas, que não necessitam de nenhuma infra-estrutura de operação ou gerenciamento centralizado, são conhecidas como redes ad hoc móveis (Mobile Ad hoc Networks, MANETS) / Mobile wireless networks are becoming increasingly popular nowadays. These dynamic networks, which do not need any operational infrastructure or centralized management, are known as mobile ad hoc networks (MANETs). Due to route instability on this kind of
52

Um modelo baseado em chaves públicas para prover autenticidade de conteúdo, controle de acesso e reputação em redes peer-to-peer / Neander Larsen Brisola ; orientador, Altair Olivo Santim ; co-orientador, Lau Cheuk Lung

Brisola, Neander Larsen January 2007 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2007 / Bibliografia: f. 102-109 / No uso clássico de redes peer-to-peer (par-a-par / P2P) para compartilhamento de arquivo, principalmente música e filmes, geralmente não há uma preocupação com autenticidade e controle de acesso a conteúdo. Propostas de segurança encontradas atualmente na / In the classic use of P2P network for file sharing, mainly music and movies, there is not the same concern with authenticity and content access control. Security proposals currently found in technical literature attempt to adapt techniques of client-serve
53

Caracterizaçao de parâmetros para modelos de serviço http

Dutra, Geri Natalino 25 October 2010 (has links)
No description available.
54

Uso de cooperação em redes cognitivas baseadas em retransmissões HARQ

Mafra, Samuel Baraldi January 2012 (has links)
Orientador : Prof. Dr. Evelio Martín Garcia Fernández / Co-orientador : Prof. Dr. Richard Demo Souza / Dissertação (mestrado) - Universidade Federal do Paraná, Setor de Tecnologia, Programa de Pós-Graduação em Engenharia Elétrica. Defesa: Curitiba, 20/04/2012 / Inclui referências / Nesta dissertação é avaliado o uso de cooperação em uma rede cognitiva baseada em HARQ, onde a rede secundária aproveita as oportunidades originadas nas retransmissões do enlace primário. O objetivo principal é propor técnicas com o uso de comunicação cooperativa para conseguir uma transmissão da rede secundária com taxas maiores que as alcançadas na literatura, sem prejudicar significativamente o desempenho da rede primária. Na dissertação são feitas comparações em termos da vazão do sistema entre os protocolos de codificação. Além disso, avalia-se o efeito da linha de visada e do número de relays cooperando. As simulações demonstram que é possível o enlace secundário se comunicar com altas taxas mantendo uma mínima interferência no enlace primário com o uso de cooperação. Com os nós da rede secundária bem próximos entre si e do transmissor primário é possível obter taxas maiores que as alcançadas pela rede primária. Palavras chave: Comunicação cooperativa, redes cognitivas, HARQ, múltiplos relays, codificação por repetição, codificação paralela, Nakagami-m. / Abstract: This dissertation evaluates the use of cooperation in a cognitive network based on HARQ, where the secondary link exploits the retransmissions of the primary link. The main objective is to propose techniques with the use of cooperative communication to achieve a transmissions rates of the secondary link higher than those achieved in the literature, without significantly harming the performance of the primary network. Comparisons are made in terms of throughput between the coding protocols. The effect of line of sight and the number of cooperating relays is also evaluated. The simulations show that it is possible for the secondary link to communicate with high transmission rates while causing a minimum interference on the primary link with the use of cooperation. When the secondary link nodes are very close to each other and nearby the primary transmitter, it is possible to achieve higher rates than those achieved by the primary link. Key words: Cooperative communications, cognitive networks, HARQ, multiple relay, repetition coding, parallel coding, Nakagami-m.
55

Roteamento reverso na internet

Hilgenstieler, Egon 25 October 2010 (has links)
No description available.
56

Protocolos criptográficos de computação distribuída com segurança universalmente composta / Cryptographic protocols of distributed computing with universally composable security

Pinto, Adriana Cristina Bastos 09 August 2012 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2012. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2013-04-11T14:04:35Z No. of bitstreams: 1 2012_AdrianaCristinaBastosPinto.pdf: 1649490 bytes, checksum: fe36531ce29392254e8d7ecfe344e1e9 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-05-07T12:36:20Z (GMT) No. of bitstreams: 1 2012_AdrianaCristinaBastosPinto.pdf: 1649490 bytes, checksum: fe36531ce29392254e8d7ecfe344e1e9 (MD5) / Made available in DSpace on 2013-05-07T12:36:20Z (GMT). No. of bitstreams: 1 2012_AdrianaCristinaBastosPinto.pdf: 1649490 bytes, checksum: fe36531ce29392254e8d7ecfe344e1e9 (MD5) / Computação distribuída segura ganha cada vez mais destaque com a expansão no armazenamento de dados e na conectividade. Neste contexto, a primitiva criptográfica Oblivious Transfer (OT) se torna um dos elementos chaves, pois com ela pode-se implementar qualquer computação de duas ou múltiplas partes. Será apresentado um protocolo de duas partes para String Oblivous Transfer baseado em canais com apagamentos generalizado seguro no modelo malicioso. Além disso, esse protocolo atinge a capacidade de oblivious transfer do canal com apagamentos generalizados quando a probabilidade de ocorrer apagamentos é de no mínimo 1/2. Outra característica explorada por esse protocolo é que ele é seguro quando composto concorrentemente com protocolos arbitrários. Esse tipo de segurança, chamada de segurança universalmente composta, é um dos focos principais deste trabalho. Além do protocolo para string oblivious transfer, será apresentado protocolos para álgebra linear distribuída segura. A saber, será apresentado um protocolo para calcular o determinante da soma de duas matrizes, um protocolo para calcular os autovalores da soma de duas matrizes e, finalmente, um protocolo para calcular os autovetores associados a um autovalor. Todos esses protocolos de álgebra linear são construídos no modelo criptográfico baseado em commodities e são provados seguros quando universalmente compostos. _______________________________________________________________________________________________________________________________ ABSTRACT / Secure distributed computation is becoming increasingly prominent with the growth in data storage and connectivity. In this context, the cryptographic primitive Oblivious Transfer (OT) becomes one of the keys, since with it one can implements any two-party or multi-party computation. We will present a two-party protocol for string oblivious transfer based on generalized erasure channels secure on the malicious model. Furthermore, this protocol reaches the oblivious transfer capacity of the generalized erasure channel when the erasure probability is at least 1/2. Another feature exploited by this protocol is that it is secure when concurrently composed with arbitrary protocols. This type of security called universally composable security is one of the main focuses of this work. In addition to the protocol for the string oblivious transfer, we will show protocols for secure distributed linear algebra. Namely, we will show a protocol to calculate the determinant of the sum of two matrices, a protocol to calculate the eigenvalues of the sum of two matrices, and, finally, a protocol to calculate the eigenvector associated with an eigenvalue. All these protocols for linear algebra are built in the commodity-based cryptography model and they are proved secure when universally composed.
57

DAP (Dynamic Authorization Protocol) : uma abordagem segura out-of-band para e-bank com um segundo fator de autenticação visual / DAP (Dynamic Authorization Protocol) : secure approach out-of-band for e-bank with a two factor visual authentication

Melo, Laerte Peotta de 15 August 2012 (has links)
Tese (Doutorado)–Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2012. / Submitted by Liliane Simões (miix007@gmail.com) on 2013-04-12T13:43:44Z No. of bitstreams: 1 2012_LaertePeottadeMelo.pdf: 7566808 bytes, checksum: 6812902c6f617269fdaa86f3f266ee8c (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-04-29T15:01:24Z (GMT) No. of bitstreams: 1 2012_LaertePeottadeMelo.pdf: 7566808 bytes, checksum: 6812902c6f617269fdaa86f3f266ee8c (MD5) / Made available in DSpace on 2013-04-29T15:01:24Z (GMT). No. of bitstreams: 1 2012_LaertePeottadeMelo.pdf: 7566808 bytes, checksum: 6812902c6f617269fdaa86f3f266ee8c (MD5) / A comodidade gerada pelos serviços eletrônicos torna seu uso cada vez mais demandado e sua segurança constantemente colocada a prova, seja pela disponibilidade das informações, da integridade dos documentos acessados e armazenados e da confidencialidade, fator preponderante na garantia do sigilo e privacidade. Com números e tendências de crescimento, os modelos de segurança não evoluíram juntamente com a tecnologia de acesso. O incremento da sofisticação das técnicas de ataques aos sistemas de seguranças, tem desafiado pesquisadores e organizações a produzir novas soluções,onde os usuários tenham liberdade de mobilidade e acesso, que essas soluções não protejam apenas alguns sistemas proprietários, ou que restrinjam o uso a determinados navegadores e suas versões, difíceis de proteger e de administrar, onde a identificação da origem da conexão ou modelos de hardwares e suas versões de softwares não sejam impedimentos ao acesso seguro e eficiente. Utilizando um telefone inteligente e confiável, e possível determinar um modelo seguro para a identificação e autenticação de um usuário. Associando um desafio de autorizar uma mensagem especifica, através de um código único para cada mensagem. O usuário, pode então capturar essa mensagem, através de um computador não confiável, responder ao desafio. A câmera do telefone do usuário e usada para decifrar o desafio através de um código visual (Ex.QRCode). Neste trabalho e proposto um protocolo de autorização dinâmico que possua uma abordagem out-of-band e off-line para acesso seguro a sistemas de Internet Banking com um segundo fator visual de autenticação. _______________________________________________________________________________________________________ ABSTRACT / The convenience generated by electronic services its use becomes increasingly demanding1and constantly put their security proof, is the availability of information on1the integrity of documents stored and accessed and confidentiality, major factor in ensuring the confidentiality and privacy. With numbers and growth trends, the security models have not evolved along with technology access. The increasing sophistication1of attack techniques to system security, has challenged researchers and organizations1to produce new solutions, where users have the freedom of mobility and access, these solutions not only protecting some proprietary systems, or restricting the use of certain1browsers and their versions, difficult to secure and manage, where the identification of the connection origin or hardware models and software versions are not impediments1to access to safe and efficient. Using a true Smartphone, you can determine a safe model for identifying and authenticating a user. Combining a challenge to authorize1a specific message, using a unique code for each message. The user can then capture this message and, using a entrusted computer, answer the challenge. The user camera phone is used to decipher the challenge, capturing a visual code (QR-Code). The proposed authorization protocol having a dynamic approach out-of-band and offline to secure access to Internet Banking with a second factor visual authentication.
58

O problema da dedução do intruso para um protocolo criptográfico especificado via reescrita módulo AC

Nantes Sobrinho, Daniele January 2009 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Matemática, 2009. / Submitted by Allan Wanick Motta (allan_wanick@hotmail.com) on 2010-03-10T17:47:59Z No. of bitstreams: 1 2009_DanieleNantesSobrinho.pdf: 451105 bytes, checksum: 5dacc5d725d520ef70f60e8bb44d4ede (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2010-05-13T20:19:47Z (GMT) No. of bitstreams: 1 2009_DanieleNantesSobrinho.pdf: 451105 bytes, checksum: 5dacc5d725d520ef70f60e8bb44d4ede (MD5) / Made available in DSpace on 2010-05-13T20:19:47Z (GMT). No. of bitstreams: 1 2009_DanieleNantesSobrinho.pdf: 451105 bytes, checksum: 5dacc5d725d520ef70f60e8bb44d4ede (MD5) Previous issue date: 2009 / O ponto inicial deste trabalho é um caso de estudo de um protocolo de carteira eletrônica modelado por uma teoria equacional de um fragmento da aritmética, que inclui exponenciação. Foi estudado um procedimento de decisão para o problema da dedução do intruso, proposto recentemente por Bursuc, Comon-Lundh e Delaune. O intruso tem as mesmas capacidades algébricas de dedução que a teoria equacional que modela o protocolo. Associa-se a essa teoria equacional um sistema de reescrita equivalente, que é convergente módulo associatividade e comutatividade. Formula-se a capacidade de dedução do intruso através de um sistema de regras de inferência. Além de mostrar que o problema em questão pode ser decidido em tempo limitado polinomialmente, será mostrado que esse sistema de dedução tem uma propriedade de localidade e que a deducibilidade em um passo é decidida em tempo limitado polinomialmente ______________________________________________________________________________________ ABSTRACT / The starting point of this work is a case study of an electronic purse protocol modeled by an equational theory of a fragment of arithmetic including exponentiation. A decision procedure for the intruder deduction problem was studied, which was proposed recently by Bursuc, Comon-Lundh and Delaune. The intruder algebraic deduction capabilities are the same as the ones of the equational theory that model the protocol. This equational theory is associated with an equivalent term rewriting system which is convergent modulo associativity and commutativity. The intruder deduction capabilities are formalized by a system of inference rules. In order to show that this problem can be decided in polynomial time, it is proved that this deduction system has a locality property and that the one-step deducibility property is decidable in polynomial time.
59

Protocolo de comprometimento de BIT eficiente com segurança sequencial baseado no modelo de memória limitada

Alves, Vinícius de Morais 22 February 2010 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2010. / Submitted by Jaqueline Ferreira de Souza (jaquefs.braz@gmail.com) on 2011-06-11T01:50:17Z No. of bitstreams: 1 2010_ViniciusdeMoraesAlves.pdf: 712656 bytes, checksum: 681c7d095ae12d5eb09d1bacb4690f24 (MD5) / Approved for entry into archive by Jaqueline Ferreira de Souza(jaquefs.braz@gmail.com) on 2011-06-11T01:50:51Z (GMT) No. of bitstreams: 1 2010_ViniciusdeMoraesAlves.pdf: 712656 bytes, checksum: 681c7d095ae12d5eb09d1bacb4690f24 (MD5) / Made available in DSpace on 2011-06-11T01:50:51Z (GMT). No. of bitstreams: 1 2010_ViniciusdeMoraesAlves.pdf: 712656 bytes, checksum: 681c7d095ae12d5eb09d1bacb4690f24 (MD5) / O Comprometimento de Bit é uma primitiva criptográfica fundamental usada para construir provas de conhecimento nulo e computação segura distribuída. Ueli Maurer [Mau93] introduziu o modelo de memória limitada no contexto de criptografia incondicionalmente segura. O modelo de Maurer limita o tamanho máximo da memória de um participante desonesto, ao contrário da abordagem usual em criptografia moderna, que limita a capacidade de processamento do adversário. Dedicou-se no presente trabalho à elaboração de um protocolo de comprometimento de bit baseado apenas no paradigma de memória limitada, sem a adoção de hipóteses computacionais não comprovadas. Até a presente data, esse é o primeiro protocolo de comprometimento de bit no modelo de memória limitada clássico1. Embora se saiba que a existência da primitiva criptográfica conhecida como Oblivious Transfer, implementada no modelo de memória limitada pela primeira vez em [CCM98], implique na existência de comprometimento de bit, uma implementação direta tem a vantagem de ser mais eficiente e mais simples, em geral. A intenção do protocolo é maximizar a quantidade de bits que o emissor consegue se comprometer e, simultaneamente, minimizar a quantidade de bits amostrados pelo mesmo durante a fase de transmissão, de modo a atingir a máxima capacidade de comprometimento. O conceito de capacidade de comprometimento apresentado aqui difere em certos aspectos do conceito presente no trabalho [WNI03] sobre canais ruidosos, sendo o principal deles o fato de a capacidade de comprometimento definida aqui ser dependente do limite no tamanho da memória do adversário. Além disso, fez-se uma contribuição adicional com a elaboração de um modelo geral para os protocolos de comprometimento de bit baseados em memória limitada. Para essa família de protocolos foram demonstrados limites ótimos, como o tamanho mínimo da memória dos participantes e a quantidade máxima de bits que o emissor pode se comprometer. _______________________________________________________________________________ ABSTRACT / The Bit commitment is a fundamental cryptographic primitive used to construct zeroknowledge proofs and multi-party computation. Ueli Maurer introduced the bounded storage model in the context of information-theoretical security on [Mau93]. Unlike the usual approach in modern cryptography, the Maurer's bounded storage model restricts the adversaries' memory size instead of their computing power. In this thesis we develop a protocol of bit commitment based on solely in the bounded storage assumption, without the assumption of unproved hard problems. Up to date, there are no results in the literature about the implementation of commitment schemes in the classical bounded storage model 2. Although is known that the existence of a cryptographic primitive called oblivious transfer, implemented in the bounded storage model at rst time on [CCM98], implies the existence of bit commitment, a directly implementation usually is better in terms of simplicity and e ciency. The intention of our protocol is maximize the length of the string that the sender may commits to and, at the same time, minimize the length of the string sampled by the sender during the broadcast phase, to achieve the commitment capacity. The concept of commitment capability presented here di ers in some aspects of the concept on [WNI03] about noisy channels, and the main reason is due to the commitment capacity de ned here to depend on memory size of the opponent. In addition, we made a further contribution elaborating a general model for the bit commitment protocols based on bounded storage. For this family of protocols, we have demonstrated optimal bounds, as the minimum size of the player's memory and the maximum length of the string that the sender may commits to.
60

Avaliação de redes de próxima geração para serviços IPTV com base em IMS e WIMAX : um estudo de caso / Evaluation of next generation networks to IPTV services based on IMS and WiMAX : a case study

Carozza, Marcos Paulo 27 September 2011 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2011. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2012-03-20T14:26:28Z No. of bitstreams: 1 2011_MarcosPauloCarozza.pdf: 8293754 bytes, checksum: a99fbb97d22c21b43bbd8653ecfe7942 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2012-03-21T10:43:01Z (GMT) No. of bitstreams: 1 2011_MarcosPauloCarozza.pdf: 8293754 bytes, checksum: a99fbb97d22c21b43bbd8653ecfe7942 (MD5) / Made available in DSpace on 2012-03-21T10:43:01Z (GMT). No. of bitstreams: 1 2011_MarcosPauloCarozza.pdf: 8293754 bytes, checksum: a99fbb97d22c21b43bbd8653ecfe7942 (MD5) / O IPTV (Internet Protocol Television) é uma tecnologia que vem sendo desenvolvida nos últimos anos e está ganhando reconhecimento no cenário mundial como uma alternativa viável à oferta de conteúdos audiovisuais pelas prestadoras de serviços de telecomunicações. A arquitetura IMS (IP Multimedia Subsystem) é uma estrutura desenvolvida para a distribuição de serviços multimídias baseados no protocolo IP e o elemento chave para a convergência fixo-móvel das redes de próxima geração. Além disso, o WiMAX (Worldwide Interoperability for Microwave Access) é uma das principais tecnologias de redes sem fios que fornecem acesso em banda larga, tanto para terminais fixos como para terminais móveis, em uma ampla área geográfica. Esta dissertação busca avaliar as possibilidades e limitações relativas à prestação de serviços IPTV baseados na integração da arquitetura IMS com a rede de acesso sem fio em banda larga WiMAX. Para esse fim, é considerada uma arquitetura de integração e utilizada a ferramenta de simulação OPNET® Modeler, permitindo avaliar aspectos de qualidade de serviço (QoS, Quality of Service) como atraso, perda de pacotes, jitter e vazão (throughput). Os resultados obtidos em nossas simulações são comparados com a Recomendação ITU-T Y.1541, da União Internacional de Telecomunicações, que trata das métricas objetivas de rede para os serviços baseados no protocolo IP. Desta forma, o trabalho procura contribuir com a análise de fatores que motivarão a adoção, ou não, das redes de acesso WiMAX para a prestação de serviços IPTV baseados em arquiteturas IMS. ______________________________________________________________________________ ABSTRACT / IPTV (Internet Protocol Television) is a technology that has been developed over the last years and is gaining recognition worldwide as a viable alternative to offer audiovisual contents by telecommunications operators. IMS (IP Multimedia Subsystem) architecture is a framework developed to deliver IP-based multimedia services and the key to fixed-mobile convergence of next generation networks. Moreover, WiMAX (Worldwide Interoperability for Microwave Access) is one of the main wireless access networks technologies that provide broadband access to both fixed and mobile terminals in a wide geographic area. This work aims to evaluate possibilities and limitations related to IPTV services based on the integration between IMS architecture and WiMAX wireless broadband access network. To this end, an integration architecture is considered and the OPNET® Modeler simulation tool is used, allowing to evaluate aspects of quality of service (QoS) such as delay, packet loss, jitter and throughput. The results obtained in our simulations are compared with the Recommendation ITU-T Y.1541 of International Telecommunication Union, which addresses the network performance objectives for IP-based services. Thus, the work aims to contribute to the analysis of factors that will motivate or not the adoption of WiMAX access network technology to support IPTV services based on IMS architectures.

Page generated in 0.1127 seconds