Spelling suggestions: "subject:"redes dde computação - protocolo"" "subject:"redes dde computação - protocol""
21 |
Proposta e implementação de arquitetura para identificação física e lógica de acessos banda larga utilizando tecnologia ADSLHenz, Leandro 30 July 2008 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2008. / Submitted by Danyelle Mayara Silva (danielemaiara@gmail.com) on 2009-09-14T19:43:30Z
No. of bitstreams: 1
2008_Leandro Henz.pdf: 1493086 bytes, checksum: 1465a4f8de00c7d3446b81cbfa78ad7f (MD5) / Approved for entry into archive by Luis Felipe Souza Silva(luis@bce.unb.br) on 2009-09-15T18:50:57Z (GMT) No. of bitstreams: 1
2008_Leandro Henz.pdf: 1493086 bytes, checksum: 1465a4f8de00c7d3446b81cbfa78ad7f (MD5) / Made available in DSpace on 2009-09-15T18:50:57Z (GMT). No. of bitstreams: 1
2008_Leandro Henz.pdf: 1493086 bytes, checksum: 1465a4f8de00c7d3446b81cbfa78ad7f (MD5)
Previous issue date: 2008-07-30 / O cenário de telecomunicações no Brasil e no mundo aponta nos últimos e para os próximos anos forte crescimento do segmento de Banda Larga. No Planejamento estratégico de muitas operadoras de telecomunicações, o segmento de Banda Larga é vital porque disponibilizar acessos em banda larga aos seus clientes assegura: potencialização da receita por terminal, “blindagem” e manutenção do acesso de telefonia fixa e fidelização do cliente mediante previsões de aumento acirrado da concorrência. Para combater a concorrência e potencializar a receita existe a necessidade de personalização e de customização dos serviços disponibilizados sobre Banda Larga. Neste contexto, o trabalho é relevante, primeiramente, porque visa atender aspectos legais já que a metodologia desenvolvida possibilitará a identificação judicial expedida pela justiça para identificação de usuários que praticam atos ilícitos na Internet. Além disto, a vinculação entre a identificação física e lógica possibilitará a criação de novos serviços personalizados e customizados para as mais diferentes aplicações atendendo demanda de nichos específicos e possibilitando uma diferenciação dos serviços fornecidos entre os clientes e pela concorrência. Outro valor agregado deste processo é a detecção de fraude através da geração de bilhetes de autenticação cuja porta do DSLAM encontra-se vaga no inventário e, portanto, sem faturamento e a retro-alimentação do cadastro através das inconsistências entre a informação do inventário físico e informações lógicas dos bilhetes de autenticação. A metodologia foi aplicada em DSLAMs de teste dos vários fabricantes existentes na planta da operadora pesquisada simulando as condições reais da planta e as topologias existentes. O resultado dos testes foi um sucesso e alcança os objetivos propostos. A implementação da metodologia está em andamento na planta ADSL, estando com 85% dos DSLAMs habilitados e 100% dos BRAS, com perspectiva de conclusão em setembro de 2008.
______________________________________________________________________________________ ABSTRACT / The telecommunications scenario in Brazil and abroad has been pointing towards a strong growth in the Broad Band segment in recent and in coming years. This segment is vital to the telecommunication companies regarding increasing revenues per client, providing of POTS (plain old telephone service), market share protection, churn rate avoidance and customer fidelity in face of hard-pacing competitive environment. Aiming to reach these issues is necessary personalization and customization of broadband services. This way, one of the goals of the present work is assure the compliance with legal issues, given that the methodology developed would allow court-issued identification of users who practice illicit acts on the Internet. In addition, the link between the physical and logical identification would allow the creation of new customized services for a variety of applications reaching the needs of specific market segments, allowing best performance against the competitors. Another issue is the detection of unauthorized authentication at the DSLAM (digital subscriber line access multiplexer). When it happens without appropriate billing it could be treated as a fraud indication, preventing and correcting inconsistencies between the information at the physical inventory and logical information from the authentication tickets. The method was applied to DSLAMs from many different vendors in real work conditions within real facilities and the tests reached the proposed objectives. The process is in progress at the studied company’s facilities with 85% of the DSLAMs and 100% of the BRAS (broadband remote access server) approved and the conclusion deadline is September 2008.
|
22 |
Estratégias eficientes para identificação de falhas utilizando o diagnóstico baseado em comparaçõesZiwich, Roverli Pereira January 2013 (has links)
Orientador: Prof. Dr. Elias Procópio Duarte Jr. / Tese (doutorado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Curso de Pós-Graduaçao em Informática. Defesa: Curitiba, 12/04/2013 / Bibliografia: fls. 126-148 / Resumo: O diagnóstico baseado em comparações e uma forma realista para detectar falhas em hardware, software, redes e sistemas distribuídos. O diagnostico se baseia na comparaçao de resultados de tarefas produzidos por pares de unidades para determinar quais sao as unidades falhas e sem-falha do sistema. Qualquer diferenca no resultado da comparacao indica que uma ou ambas as unidades estao falhas. O diagnostico completo do sistema e baseado no resultado de todas as comparações. Este trabalho apresenta um novo algoritmo de diagnostico para identificar falhas em sistemas de topologia arbitraria com base no modelo MM*. A complexidade do algoritmo proposto e O(t2AN) no pior caso para sistemas de N unidades, onde t denota o numero maximo permitido de unidades falhas e A e o grau da unidade de maior grau no sistema. Esta complexidade e significativamente menor que a dos outros algoritmos previamente publicados. Alem da especificacao do algoritmo e das provas de correcão, resultados obtidos atraves da execucao exaustiva de experimentos sao apresentados, mostrando o desempenho me dio do algoritmo para diferentes sistemas. Al em do novo algoritmo para sistemas de topologia arbitraria, este trabalho tambem apresenta duas outras solucoes para deteccão e combate a poluicao de conteudo, ou alteracoes nao autorizadas, em transmissões de mídia contínua ao vivo em redes P2P - a primeira e uma solucão centralizada e que realiza o diagnostico da poluicao na rede, e a segunda e uma solucao completamente distribuída e descentralizada que tem o objetivo de combater a propagacao da poluicao na rede. Ambas as solucoes utilizam o diagnostico baseado em comparacoes para detectar alterações no conteudo dos dados transmitidos. As soluções foram implementadas no Fireflies, um protocolo escalavel para redes overlay, e diversos experimentos atraves de simulacao foram conduzidos. Os resultados mostram que ambas as estrategias sao solucães viaveis para identificar e combater a poluiçcãao de conteudo em transmissãoes ao vivo e que adicionam baixa sobrecarga ao trafego da rede. Em particular a estrategia de combate a poluicao foi capaz de reduzir consideravelmente a poluicão de conteudo em diversas configurações, em varios casos chegando a elimina-la no decorrer das transmissoães. / Abstract: Comparison-based diagnosis is a practical approach to detect faults in hardware, software, and network-based systems. Diagnosis is based on the comparison of task outputs returned by pairs of system units in order to determine whether those units are faulty or fault-free. If the comparison results in a mismatch then one ore both units are faulty. System diagnosis is based on the complete set of all comparison results. This work introduces a novel diagnosis algorithm to identify faults in t-diagnosable systems of arbitrary topology under the MM* model. The complexity of the proposed algorithm is O(t2AN) in the worst case for systems with N units, where t denotes the maximum number of faulty units allowed and A corresponds to the maximum degree of a unit in the system. This complexity is significantly lower than those of previously published algorithms. Besides the algorithm specification and correctness proofs, exhaustive simulations results are presented, showing the typical performance of the algorithm for different systems. Moreover, this work also presents two different strategies to detect and fight content pollution in P2P live streaming transmissions - the first strategy is centralized and performs the diagnosis of content pollution in the network, and the second strategy is a completely distributed solution to combat the propagation of the pollution. Both strategies employ comparison-based diagnosis in order to detect any modification in the data transmitted. The solutions were also implemented in Fireflies, a scalable and fault-tolerant overlay network protocol, and a large number of simulation experiments were conduced. Results show that both strategies are feasible solutions to identify and fight content pollution in live streaming sessions and that they add low overhead in terms of network bandwidth usage. In particular, the solution proposed to combat content pollution was able to significantly reduce the pollution over the system in diverse network configurations - in many cases the solution nearly eliminated the pollution during the transmission.
|
23 |
Um protocolo de roteamento resistente a ataques Blackhole sem detecção de nós maliciososAlves Junior, Joilson 27 August 2012 (has links)
Resumo: Uma rede ad hoc móvel (MANET) é uma rede sem o que não necessita de infra-estrutura
pré-existente. Nas MANETS o roteamento é uma questão complexa e deve ser estabelecido
de maneira distribuída e auto-organizada. Os protocolos de roteamento utilizados nestas
redes devem suportar a topologia dinâmica e a falta de operações centralizadas, garantindo
a entrega dos pacotes com pequena sobrecarga e atraso. Em geral, nestas redes, os pacotes
podem ser descartadas pelas seguintes razões: congestionamento, mobilidade, estouro
de pilha, quebras de enlaces e ataques de nós maliciosos. Um ataque frequentemente
realizado em redes ad hoc é o blackhole. Este tipo de ataque se caracteriza quando
um ou vários nós descartam indiscriminadamente todos os pacotes de dados que passam
por eles. Tal ataque pode ter um efeito destrutivo na rede, interrompendo totalmente
seu funcionamento. Este trabalho apresenta um protocolo cujo objetivo é reduzir os
efeitos dos descartes de pacotes causados por ataques blackhole em redes ad hoc. Para
tanto, combina um esquema de partilha de informações baseado no teorema chinês do
resto e roteamento multi-caminhos. O protocolo proposto pode evitar que nós blackhole
prejudiquem o uxo de dados entre dois nós, sem qualquer conhecimento prévio sobre
o comportamento do nó atacante. Resultados de simulações indicam que o protocolo
proposto fornece equilíbrio entre segurança e desempenho no roteamento diante de ataques
de nós blackhole. Comparações com os protocolos Ad hoc On Demand Distance Vector
(AODV) e Ad hoc On-demand Distance Vector Backup Routing (AOMDV) mostram que
em cenários nos quais mais de 40% dos nós da rede são atacantes, a taxa de entrega
apresenta ganhos superiores a 50%. Neste mesmo cenário, ocorre uma redução de 52%
na perda de pacotes de dados resultantes de ataques backhole, e a vazão dos pacotes de
dados é até sete vezes maior em relação aos protocolos que estão sendo comparados.
|
24 |
Método adaptativo para protocolos de roteamento em redes tolerantes a atrasos e desconexões baseado em conhecimento de contextoMenegazzo, Cinara January 2015 (has links)
Orientador : Prof. Dr. Luiz Carlos P. Albini / Coorientador : Prof. Dr. Eduardo J. Spinosa / Tese (doutorado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa: Curitiba, 24/09/2015 / Inclui referências : f. 127-134 / Resumo: Redes Tolerantes a Atrasos e Desconexões (Delay and Disruption Tolerant Network - DTN) são redes caracterizadas pela mobilidade dos nós e entrega de mensagens sob elevadas taxas de desconexões e atrasos. Nos últimos anos, diversos protocolos de roteamento para DTN foram propostos. Em sua maioria, reagem de maneira otimizada dentro de um cenário de rede especificamente determinado para seu funcionamento. Contudo, a cada evolução de novas propostas fica evidente que, quando alteradas as características dos cenários, torna-se difícil manter o desempenho dos protocolos. Este comportamento evidencia que os protocolos de roteamento para DTN tem virtudes e fraquezas em relação a determinados contextos de rede. Na maioria das propostas de roteamento, quando os nós se encontram as decisões são tomadas de forma individual, baseadas no relacionamento do nó encontrado com o destino de uma mensagem, desconsiderando as restrições de um ambiente. As dificuldades para equilibrar decisões de roteamento aos limites e oscilações de contextos motivam a proposta desta tese. Um método de adaptação ciente do contexto instantâneo da rede, denominado CARPA (Context-Aware Routing Protocol Adaptation), é proposto para garantir desempenhos globais otimizados. O CARPA é um método dinâmico e instantâneo (on-the-fly) para adaptação a contextos que permite a seleção do protocolo mais otimizado a cada transferência de uma mensagem em DTN. O protocolo de roteamento é escolhido dentre os disponíveis nos nós em contato a cada salto da mensagem. As decisões são tomadas baseadas no contexto momentâneo, que envolve os requisitos da mensagem e as restrições da região visitada. O método CARPA é executado antes do processo de roteamento em cada nó DTN e não altera o algoritmo de roteamento. Para avaliar o contexto momentâneo, o CARPA utiliza informações da rede que o nó DTN tem disponível, das transmissões que realiza quando em contato com nós vizinhos de uma mesma região. O CARPA é comparado com os protocolos parametrizáveis para DTN Epidemic, PRoPHET e Spray and Wait. Os parâmetros utilizados para definir os contextos são? capacidade de armazenamento dos nós, densidade da rede, quantidade de contatos dos nós, velocidade dos nós e tempo de disponibilidade da rede para efetuar entregas. Porém, o método não se limita ao uso apenas dos protocolos e parâmetros usados nas simulações. Os resultados de simulações obtidos através do simulador The ONE mostram que a solução proposta é efetiva para melhorar o desempenho destes protocolos obtendo maiores taxas de entrega, menor atraso e menor sobrecarga. Na grande maioria das avaliações, verifica-se que o método supera os demais protocolos de roteamento para as mais variadas combinações de cenários quanto às métricas de atraso, sobrecarga, e taxa de entrega. Palavras-chave:Redes Tolerantes a Atrasos e Desconexões, Protocolo de Roteamento, Adaptação Dinâmica a Contextos, Parâmetros de Contexto. / Abstract: Delay Tolerant Network (DTN) consists of mobile nodes with large delivery delays and frequent disruptions. In recent years, many routing protocols have been proposed for DTN. Most of them demonstrate the ability to achieve good performance metrics under scenarios for which they were developed. However, variations imposed on standard configurations of various routing protocols lead to significant oscillations in performance of metrics, like message delivery rates and delay. This behavior demonstrates that most of the routing protocols for DTN have strengths and weaknesses depending on the scenario used. Most of the decisions take into account the individual relationship between the encountered node and the destination of the message, disregarding the constraints of an environment. A trade-off between routing decisions and contexts oscillations is the main motivation for this thesis. Thus, a context-aware method decoupled from the protocol for adapting the routing process in DTNs is proposed, called CARPA (Context-Aware Routing Protocol Adaptation). CARPA is an on-the-fly method that runs on each node of the network, based on the node's own context information and on the routing protocols available at the possible next hops. Hence, the decision process does not overload the network. From this, the method responds with the most suitable routing protocol for each hop transmission. In order to explore the strengths of all protocols and reduce their weaknesses, every message can be forwarded from the source to the destination node through several different routing protocols, one for each hop if necessary, without any changes to DTN routing protocols. The proposed method is compared to the Epidemic, PRoPHET, and Spray and Wait protocols over several distinct network scenarios, implemented in the THE ONE simulator. The scenarios are composed of combined contexts from the network parameters, such as buffer capacity, network density, speed of the nodes, number of contacts, and period of time that the network is available to deliver the messages. In most of the evaluations, CARPA outperforms the routing protocols simulated on delivery, delay, and overhead, when the network has more than one context. The more different contexts the network has, the better CARPA performs. Keywords: Delay Tolerant Network, Routing Protocol, Context Awareness, Context Parameter.
|
25 |
Gerencia de desempenho baseada em pesquisa multidimensionalKiefer, Andreas 27 October 2010 (has links)
No description available.
|
26 |
RIMP : protocolo de controle de acesso ao meio com múltipla recepção de pacotes para redes ad hocBonfim, Tiago da Silva 02 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, 2013. / Submitted by Luiza Silva Almeida (luizaalmeida@bce.unb.br) on 2013-07-30T19:40:26Z
No. of bitstreams: 1
2013_TiagodaSilvaBonfim.pdf: 1942463 bytes, checksum: 0b555b9f91eee38b919f721fc307cd0a (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-07-31T12:20:59Z (GMT) No. of bitstreams: 1
2013_TiagodaSilvaBonfim.pdf: 1942463 bytes, checksum: 0b555b9f91eee38b919f721fc307cd0a (MD5) / Made available in DSpace on 2013-07-31T12:20:59Z (GMT). No. of bitstreams: 1
2013_TiagodaSilvaBonfim.pdf: 1942463 bytes, checksum: 0b555b9f91eee38b919f721fc307cd0a (MD5) / Técnicas de comunicação que utilizam múltiplas antenas (MIMO, do inglês multiple-input, multiple-output) são uma importante área de pesquisa, que têm atraído considerável atenção. Em especial, os sistemas MIMO multiusuário são capazes de combinar o aumento da capacidade com, quando os devidos requisitos forem atendidos, algoritmos de múltipla recepção de pacotes, de forma que diversos usuários possam transmitir, sob altas velocidades, ao mesmo tempo no canal. Entretanto, em um cenário real de uma rede ad hoc, os pré-requisitos necessários para a utilização desses recursos podem não ser obtidos com facilidade. Este trabalho apresenta como primeira contribuição a proposta de um protocolo de controle de acesso ao meio MAC (do inglês, medium access control) por inicitiva do receptor que faz uso de uma estratégia específica para controlar a taxa na qual pacotes de RTR são desencadeados pelos nós de consulta. Além disso, é proposto um algoritmo para controlar a ordem na qual os vizinhos do nó de consulta são individu- almente consultados por ele baseando-se na priorização daqueles nós com os quais é mais provável de se realizar uma negociação com sucesso. A segunda contribuição diz respeito à validação, por intermédio de simulaçõesMonte Carlo, do modelo analítico proposto por Loyka e Gagnon para a modelagem da arquitetura de multiplexagem espacial V- BLAST que, posteriormente, é utilizada na camada física do protocolo por iniciativa do receptor com múltipla recepção de pacotes (RIMP-MAC) que é proposto. A terceira contribuição diz respeito à proposta do protocolo RIMP-MAC. Este protocolo emprega téc- nicasMIMO de multiplexagem espacial em conjunto com mecanismos de múltipla recepção de pacotes nos nós de consulta em uma abordagem por iniciativa do receptor. Os resultados numéricos/analíticos obtidos mostram que o protocolo proposto, além de se basear em suposição mais realistas, apresenta desempe- nho superior ao do IEEE 802.11 para cenários de rede em que os nós apresentam condições de tráfego saturado. ______________________________________________________________________________ ABSTRACT / Multiple-input, multiple-output communication techniques are an important area of research, and have attracted considerable attention. In particular, multiuser MIMO systems are capable of offering the higher link capacity with, when the necessary requirements are fulfilled, multipacket reception algorithms, so that several users can transmit, at higher rates, at the same time in the channel. However, in a real scenario of an ad hoc network, the prerequisites needed to use these resources may not be easily obtained. This work presents as a first contribution the proposal of a receiver-initiated MAC protocol which makes use of a specific strategy to control the rate at which RTR packets are triggered by the polling nodes. Moreover, an algorithm is proposed to control the order in which the polling node neighbor’s are individually consulted by him based on the prioritization of those nodes with which it is more likely to perform a successful handshake. The second contribution relates to the validation, through Monte Carlo simulations, of the analytical model proposed by Loyka and Gagnon for modeling the spatial multiplexing architecture V-BLAST which, subsequently, is used in the physical layer of the receiver-initiated protocol with multipacket reception that is proposed (RIMP-MAC). The third contribution relates to the proposed protocol RIMP-MAC. This protocol employs spatial multiplexing MIMO techniques in conjunction with mechanisms of multipacket reception at the polling nodes in a receiver-initiated approach. The obtained results show that the proposed protocol, in addition to being based on more realistic assumptions, outperforms the IEEE 802.11 for network scenarios in which nodes present saturated traffic conditions.
|
27 |
Especificação formal do SNMPv3 usando semântica de açõesFurlan, Diógenes Cogo 25 October 2010 (has links)
No description available.
|
28 |
RPWNT - Protocolo para comunicação de rádio pacotePeres, Ewerton Cesário 27 October 2010 (has links)
No description available.
|
29 |
Aplicando gestao de energia ao protocolo de roteamento para redes ad hoc móveis VRPBannack, Angelo January 2008 (has links)
Orientador: Luiz Carlos Pessoa Albini / Inclui apendice / Dissertaçao (mestrado) - Universidade Federal do Paraná, Setor de Ciencias Exatas, Programa de Pós-Graduaçao em Informática. Defesa: Curitiba, 25/08/2008 / Inclui bibliografia
|
30 |
Caracterização da rede de sincronização na internetTorres Junior, Pedro Rodrigues 05 September 2012 (has links)
Resumo: Manter a sincronização de relógios é uma tarefa importante e complexa em sistemas distribuídos. O Network Time Protocol - NTP - é um protocolo criado para obter e manter a sincronização de relógios de computadores com o tempo real mundial. Para isto, o NTP constrói uma rede lógica dinâmica, com características de uma rede peer-to-peer, que se auto-organiza, a partir da inserção inicial dos computadores, por meio de troca freqüente de mensagens entre os pares. O NTP utiliza a Internet como meio de comunicação entre os nodos da rede NTP e é o protocolo padrão para sincronização de relógios de computadores conectados à Internet. O objetivo deste trabalho é caracterizar, sob vários aspectos, a rede de sincronização de relógios criada pelo NTP na Internet. Com dados coletados em 2005 por um robô, este trabalho apresenta uma caracterização da rede de sincronização descoberta, composta por milhares de nodos, e distribuída geograficamente por mais de 150 países e regiões do planeta. Muitos aspectos que definem a qualidade da sincronização obtida e as características topológicas da rede são apresentados e analisados. Os resultados da análise são comparados com estudos similares realizados nos últimos 15 anos, mostrando a evolução da rede de sincronização do NTP neste período. Os resultados apresentam evidências do crescimento da rede, da evolução da qualidade da sincronização e da melhoria da infra-estrutura da Internet. No entanto, alguns pressupostos do protocolo NTP podem não ser completamente atendidos na prática, o que pode prejudicar a qualidade da sincronização e limitar os resultados obtidos pelo NTP.
|
Page generated in 0.0766 seconds