• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1163
  • 33
  • 32
  • 29
  • 29
  • 29
  • 28
  • 17
  • 12
  • 8
  • 8
  • 8
  • 4
  • 3
  • Tagged with
  • 1252
  • 1252
  • 350
  • 319
  • 302
  • 246
  • 245
  • 236
  • 216
  • 192
  • 166
  • 162
  • 139
  • 132
  • 123
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
101

Contribuição ao encaminhamento de comprimentos de onda em redes opticas WDM

Milla-Leon Genie, Luis Guillermo 03 August 2018 (has links)
Orientador: Ivanil Sebastião Bonatti / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-08-03T17:26:27Z (GMT). No. of bitstreams: 1 Milla-LeonGenie_LuisGuillermo_M.pdf: 366873 bytes, checksum: 2f0ff9b1ef5f06fbb9c44b4ccab2962a (MD5) Previous issue date: 2003 / Mestrado
102

Avaliação de desempenho, portabilidade e interoperabilidade de sistemas de gerencia de redes de telecomunicações baseados em plataformas TMN comerciais

Schneider, Flavia Azevedo 15 July 1999 (has links)
Orientador: Lee Luan Ling / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-07-25T18:28:14Z (GMT). No. of bitstreams: 1 Schneider_FlaviaAzevedo_M.pdf: 7252490 bytes, checksum: 9640d975172f8f36e0337aff630432ec (MD5) Previous issue date: 1999 / Resumo: : A investigação dos aspectos de desempenho de sistemas de gerência de redes de telecomunicações baseados em plataformas TMN toma-se fundamental para as empresas operadoras de telecomunicações e para os fornecedores de sistemas de gerência. Uma vez que o número de sistemas especificados/desenvolvidos baseados na arquitetura TMN cresce de forma muito acentuada e que não existem parâmetros quantitativos para o estabelecimento de arquiteturas físicas otimizadas para tais sistemas. Esta dissertação objetiva a investigação de fatores que influenciam no desempenho, portabilidade e interoperabilidade de sistemas de gerência TMN. Apresenta-se primeiramente a estrutura básica de uma plataforma TMN genérica, com o objetivo de identificar os componentes que mais podem afetar o desempenho de um sistema de gerência. São descritos então os testes que foram especificados/desenvolvidos para quantificar alguns parâmetros de desempenho de tais plataformas e apresenta-se os resultados obtidos deste trabalho. Estes resultados, muito embora não caracterizem todos os fatores a serem analisados, já podem ser muito úteis para a especificação de arquiteturas de sistemas de gerência, auxiliando na definição da distribuição física de dispositivos mediadores, sistemas de adaptação e etc / Abstract: This work presents an analysis of the performance, portability and interoperability aspects in the development of telecommunications management applications running in commercial TMN platforms. This work was done at CPqD TELEBRÁS, which has a TMN laboratory that studies and analysis the implementation aspects of TMN architecture applied to telecommunications enterprises. Firstly, it is presented the basic architecture of a generic TMN platform and it is identified its components which could be responsible for the main performance, portability and interoperability aspects. After that, it is presented the tests that were specified/developed in order to obtain figures regarding performance. This figures address mainly the number of transactions per second that a system can perform depending of some factors as the number of agents running in the system, etc. Finally, the results are presented, and nevertheless it is necessary to get more data about the subject, it is already possible to use these results to aid in the specification of telecommunication management systems / Mestrado / Mestre em Engenharia Elétrica
103

Um sistema operacional para rede de micro-processadores

Nobrega, Manoel da 15 July 2018 (has links)
Orientador: Marcio Luiz de Andrade Netto / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia de Campinas / Made available in DSpace on 2018-07-15T01:43:22Z (GMT). No. of bitstreams: 1 Nobrega_Manoelda_M.pdf: 1039106 bytes, checksum: b3cc4b7b0d6778c70dc33543224247fc (MD5) Previous issue date: 1979 / Resumo: Descreve-se neste trabalho, que é uma contribuição em termos de estudos realizados e programas desenvolvidos, um Sistema Operacional para uma Rede de Microcomputadores.Tal projeto tem por finalidade utilizações didática e de pesquisa no laboratório de Micro-computadores da Faculdade de Engenharia Elétrica da UNICAMP, podendo ser expandido e reestruturado de acordo com as necessidades. Detalha-se a parte fixa do Sistema Operaciona.l desenhado, assim co co exemplificam-se os procedimentos necessários a uma outra configuração. / Abstract: Not informed. / Mestrado / Mestre em Engenharia Elétrica
104

Modelos para avaliação de disponibilidade em ambiente de internet das coisas: um estudo aplicado em serviços mHealth utilizando dispositivo Wearable

ARAUJO, Camila Gonzaga de 06 March 2017 (has links)
Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-09-14T20:53:26Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Camila Gonzaga de Araujo.PDF: 3001062 bytes, checksum: 2c03e0ab90697f1dadbb2f80e2397852 (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-09-18T15:28:34Z (GMT) No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Camila Gonzaga de Araujo.PDF: 3001062 bytes, checksum: 2c03e0ab90697f1dadbb2f80e2397852 (MD5) / Made available in DSpace on 2018-09-18T15:28:34Z (GMT). No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Camila Gonzaga de Araujo.PDF: 3001062 bytes, checksum: 2c03e0ab90697f1dadbb2f80e2397852 (MD5) Previous issue date: 2017-03-06 / A convergência tecnológica entre a Internet das Coisas (IoT), dispositivos móveis e vestíveis (wearable) resultou, nos últimos anos, no considerável aumento pelo interesse em serviços e aplicações de saúde móvel (Mobile Health - mHealth). Estes dispositivos ainda apresentam recursos limitados e uma das soluções adotadas para superar estas limitações tecnológicas é recorrer ao poder da Mobile Cloud Computing (MCC). A MCC é um paradigma que tem como característica prover recursos computacionais da nuvem para estender a capacidade dos dispositivos móveis. Neste contexto, é preciso destacar que a variedade de componentes (dispositivos wearable, dispositivos móveis, nuvem e interfaces de rede) e a interação entre estes trazem desafios para assegurar níveis desejados de disponibilidade. Dessa forma, esse trabalho tem como proposta realizar a avaliação de disponibilidade de um ambiente IoT, utilizando a tecnologia baseada em MCC para o provimento do serviço mHealth, com a finalidade de auxiliar o planejamento de infraestruturas mHealth. Para isto, o trabalho propõe modelos hierárquicos para avaliar a disponibilidade desse serviço. Inicialmente, definiu-se a Arquitetura Base, sem mecanismos de redundância, a qual foi modelada a partir de um modelo hierárquico composto de Reliability Block Diagram (RBD) e de Continuous Time Markov Chain (CTMC), e validado através de um testbed de injeção de falhas e reparos. A Arquitetura Base é composta por um smartwatch, um smartphone e infraestrutura de nuvem. Com base no modelo da Arquitetura Base, aplicamos a técnica de análise de sensibilidade para identificar gargalos de disponibilidade. A partir dos resultados obtidos, por intermédio da análise de sensibilidade, apresentamos duas adaptações da Arquitetura Base: uma arquitetura com múltiplas interfaces de rede e uma arquitetura baseada em Cloudlet. As duas adaptações são avaliadas em termos de disponibilidade e downtime anual. Por fim, avaliamos a confiabilidade e disponibilidade dos dispositivos móveis, bem como investigamos os efeitos do uso de diferentes interfaces de conexão sobre a autonomia das baterias e sua relação com a disponibilidade do serviço. Os referidos resultados expressam que a Arquitetura Cloudlet proporcionou aumento da disponibilidade do serviço, em comparação com a Arquitetura Base. Também podemos inferir que, dentre as variações de diferentes interfaces de conexões, quando o usuário possui conexão Bluetooth e conectividade com Banda Larga e Rede Móvel ativas, a disponibilidade do serviço apresenta melhores resultados. A principal contribuição desta pesquisa é a proposição de modelos para a avaliação de disponibilidade de um ambiente IoT, os quais poderão ser utilizados como subsídio para o planejamento de infraestruturas de serviços mHealth na nuvem. / The technological convergence between the Internet of Things (IoT), mobile devices and wearable devices has, last few years, resulted in the considerable increase by the interest in services mobile health care applications (mHealth). The mobile devices are still quite resource-constrained and Mobile Cloud Computing (MCC) intends to mitigate mobile computing challenges. MCC is a paradigm that offers cloud computing for extending the capacity of mobile devices. The architecture of MCC includes a variety of components, such as: wearable devices, mobile devices, cloud and network interfaces. The interaction between these components brings challenges to guarantee desired levels of availability. In this way, this research proposes perform the availability evaluation of an IoT environments, using MCC-based technology, for the provision of the a mHealth service, with the goal of assist in mHealth planning. For that aim, this work proposes hierarchical models to evaluate the availability of this service. Initially, a Basic Architecture is specified with no redundancy. The Basic Architecture was modeled with a hierarchical model composed by Reliability Diagram Models (RBD) and Continuous Time Markov Chains (CTMC). Additionally, the Basic Architecture was validated by a fault injection approach. The Basic Architecture is composed of a smartwatch, a smartphone and a cloud infrastructure. Based on the Basic Architecture model, a sensitivity analysis was performed to find availability bottlenecks. Based on the sensitivity analysis we proposed two extended versions of the Basic Architecture: an architecture with multiple network interfaces and a Cloudlet-based Architecture. These two extensions were evaluated in terms of availability and annual downtime. Finally, we evaluated the reliability and availability of mobile devices, as well as investigating the effects of using different connection interfaces on battery autonomy and its relation to service availability. These results have indicated that Cloudlet-based Architecture increased the service availability compared to the Basic Architecture. By varying the interfaces the experiments have indicated one configuration with superior availability. The configuration was composed by a Bluetooth connection, active Broadband and a Mobile Network connectivity. The main contribution of this work is the proposed model for evaluating availability of IoT environments, used as input for the planning of infrastructure mHealth systems.
105

Detecção e localização de clonagem de endereço MAC em redes cabeadas: uma proposta para o IFMG-SJE

ROCHA, Chirlando Weliton de Souza 11 July 2017 (has links)
Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-09-14T21:20:15Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Chirlando Weliton de Souza Rocha.pdf: 2933200 bytes, checksum: ab9575fddde62b6814d6f18b20229ff0 (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-09-18T15:40:15Z (GMT) No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Chirlando Weliton de Souza Rocha.pdf: 2933200 bytes, checksum: ab9575fddde62b6814d6f18b20229ff0 (MD5) / Made available in DSpace on 2018-09-18T15:40:15Z (GMT). No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Chirlando Weliton de Souza Rocha.pdf: 2933200 bytes, checksum: ab9575fddde62b6814d6f18b20229ff0 (MD5) Previous issue date: 2017-07-11 / A segurança de uma rede é o ponto crítico de qualquer instituição e a detecção de clonagem de MAC nessas redes torna-se uma tarefa quase impossível para seus administradores, onde há sérias limitações financeiras e infraestrutura com poucos recursos computacionais, com a necessidade de implementação de um método de detecção e localização de clonagem de MAC que aproveite o parque tecnológico, reutilizando de maneira adequada a capacidade existente deste parque, sem sobrecarregar os recursos computacionais devido ao tratamento centralizado do fluxo de dados e, principalmente, sendo compatível com todos os switches existentes nas redes dessas Instituições de Ensino (IEs), pois as vulnerabilidades e ameaças encontradas nessas redes de computadores, tornam muito difícil a tarefa de detecção e mitigação para seus administradores sem o apoio de ferramentas adequadas. Este trabalho apresenta os métodos de ataques conhecidos, junto com os métodos e soluções de detecção de intrusão, demonstrando seus pontos fortes e fracos, onde observou-se que o ataque de clonagem de MAC é um dos mais fáceis e perigosos. Os métodos como ataque DoS, homem no meio, sequestro de seção entre outros métodos de ataques conjugados com o ataque de clonagem de endereço MAC tornam o ataque às redes de computadores ainda mais perigoso. Este trabalho propõe um método de detecção e localização de endereço MAC clonado para redes Ethernet que tem como objetivo utilizar o parque de hardware existente sem sobrecarregar recursos computacionais. A través de uma aplicação de monitoramento dos endereços MAC nos switches, é extraído todos os endereços MACs, IPs e portas dos switches criando uma tabela de referência (chamada de tabela ARP). A tabela de referência é comparada com outras tabelas extraídas e ao encontrar o endereço MAC em portas diferentes ou em tabelas diferentes emite um alerta informando que há endereço MAC clonado. O método provou ser eficaz e sem as vulnerabilidades encontradas nos métodos estudados, mostrando assim a importância de uma ferramenta que alerta o administrador na detecção e localização de endereço MAC clonado em rede Ethernet. / The security of a network is the critical point of any institution and the detection of MAC cloning in these networks becomes an almost impossible task for its administrators, where there are serious financial limitations and infrastructure with few computational resources, with the need to implement a method of detection and location of MAC cloning that takes advantage of the technological park, properly reusing the existing capacity of this park, without overloading the computational resources due to the centralized treatment of the data flow and, mainly, being compatible with all the existing switches In the networks of these Institutions of Education (IEs), because the vulnerabilities and threats found in these computer networks, make the task of detection and mitigation very difficult for its administrators without the support of suitable tools. This work presents known attack methods along with intrusion detection methods and solutions, demonstrating their strengths and weaknesses, where it has been observed that MAC cloning attack is one of the easiest and most dangerous. Methods such as DoS attack, man in the middle (MiTi), section hijacking among other methods of attacks coupled with the MAC address cloning attack make the attack on computer networks even more dangerous. This work proposes a cloned MAC address detection and localization method for Ethernet networks that aims to use the existing hardware park without overloading computational resources. Through a MAC address monitoring application on the switches, all the MAC addresses, IPs and ports of the switches are extracted by creating a reference table (called the ARP table). The reference table is compared to other extracted tables and when finding the MAC address on different ports or in different tables, it issues an alert that there is a cloned MAC address. The method proved to be effective and without the vulnerabilities found in the methods studied, thus showing the importance of a tool that alerts the administrator in the detection and location of MAC address cloned in Ethernet network.
106

Uma abordagem orientada a modelos para geração de aplicações baseadas em internet das coisas para smartphones

ARAÚJO, Willamys Gomes Fonseca 28 June 2017 (has links)
Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-09-20T19:27:58Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Willamys Gomes Fonseca Araújo.pdf: 3935493 bytes, checksum: 35ce92ba7cc6a3b7992cfc6ce187d752 (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-09-21T18:26:29Z (GMT) No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Willamys Gomes Fonseca Araújo.pdf: 3935493 bytes, checksum: 35ce92ba7cc6a3b7992cfc6ce187d752 (MD5) / Made available in DSpace on 2018-09-21T18:26:29Z (GMT). No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Willamys Gomes Fonseca Araújo.pdf: 3935493 bytes, checksum: 35ce92ba7cc6a3b7992cfc6ce187d752 (MD5) Previous issue date: 2017-06-28 / SETEC / A internet das coisas (IoT) traz à tona a ideia de dispositivos de computação identificáveis, que são conectados à internet e incorporados a objetos do nosso dia-a-dia ou ligados a animais ou pessoas (ATZORI; IERA; MORABITO, 2010), ou seja, poderiam ser vistos também pela ótica de que pessoas possam vir a atuar como sensores. Em consonância à IoT, a utilização de smartphones tem tornado-se cada vez mais popular e acessível. De acordo com LEE; LEE (2015), a evolução das principais tecnologias IoT em relação a softwares e algoritmos com projeção para depois de 2020 são: softwares orientados para o usuário, o IoT invisível, easy-to-deploy de softwares IoT, colaboração things-to-humans, e IoT para todos. Nesse sentido, como forma de atender as premissas supracitadas, a utilização de técnicas de Programação Generativa (CZARNECKI et al., 2000) em que coloca seu foco na maximização da automação do desenvolvimento de aplicativos; e a abordagem da Arquitetura Orientada a Modelos (WARMER; KLEPPE, 2003), cujo diferencial está no fato do desenvolvimento ser baseado nas atividades de modelagem, trazendo flexibilidade e portabilidade para os softwares desenvolvidos; ambos podem ser vistos como uma alternativa para a criação de aplicações no âmbito de pessoas como sensores. Diante deste contexto, o presente trabalho apresenta uma abordagem orientada a modelos para o desenvolvimento de aplicativos na plataforma Android, dentro do domínio de pessoas como sensores, por meio da combinação de componentes de software reutilizáveis e os sensores presentes nos smartphones. Como forma de avaliar a abordagem, foi realizado um estudo de caso a fim de mensurar o reúso de software das aplicações. A abordagem propiciou bons resultados nas aplicações desenvolvidas, com bons índices reutilização de código, além de entregá-la pronta pra uso. / The Internet of Things (IoT) brings to light an idea of identifiable computing devices, which are connected to the internet and incorporated into objects of our daily life or linked to animals or people (ATZORI; IERA; MORABITO, 2010); That is to say, to be well seen also by an optics of people with an actuator like sensors. In line with IoT, the use of smartphones has become increasingly popular and accessible. According to LEE; LEE (2015), an evolution of leading IoT technologies for software and algorithms projected beyond 2020 are user-oriented software, invisible IoT, easy to implement IoT software, things-to-human collaboration, and IoT for all. In this sense, as a way of meeting the above-mentioned aspirations, Use of Generative Programming techniques (CZARNECKI et al., 2000) in which its focus on maximizing the automation of application development; The model-oriented architecture approach (WARMER; KLEPPE, 2003), whose differential lies in the fact of development, based on modeling activities, bringing flexibility and portability to the developed software; Both can be seen as an alternative to creating applications to people as sensors. In this context, the present work presents a model oriented approach to the development of applications on the Android platform, within the domain of people as sensors, through the combination of reusable software components and sensors in our smartphones. The approach provided good results in the developed applications, with good code reuse indexes, besides delivering it ready for use.
107

Uma analise de soluções VPN em redes corporativas de alta capilaridade

Castro, Robledo de Andrade e 15 October 2004 (has links)
Orientador: Paulo Licio de Geus / Dissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-04T02:26:14Z (GMT). No. of bitstreams: 1 Castro_RobledodeAndradee_M.pdf: 2043660 bytes, checksum: 8f1dbf549ab57f4a25f7362b422d8f4c (MD5) Previous issue date: 2004 / Resumo: Com a crescente necessidade de se reduzir custos, as VPNs (Virtual Private Networks) surgem como alternativa para a comunicação corporativa. A princípio, encontram-se no mercado inúmeras soluções vendidas sob o termo VPN, baseadas em uma gama enorme de protocolos e abordagens. Na busca de uma solução viável e segura para um grande ambiente corporativo, cujo o número de filiais é fator impactante devido à alta capilaridade da rede, o conceito aparentemente simples de uma VPN pode se tornar uma fonte de preocupações no projeto de uma WAN. Esse trabalho analisa as principais abordagens e protocolos disponíveis, visando classificar de maneira clara os propósitos e limitações de cada abordagem, e foca na utilização do IPSec (IP Security) para prover uma VPN de baixo custo e principalmente segura. O IPSec conforme apresentado na maioria dos livros parece extremamente simples de se implementar em uma WAN corporativa, mas é na verdade um protocolo complexo principalmente quando aplicado à uma rede de alta capilaridade, podendo comprometer a segurança da rede como um todo se seus conceitos não forem corretamente utilizados. O presente trabalho apresenta a justificativa da escolha do IPSec em uma abordagem CPE (Customer Premisse Equipment), e os principais problemas e soluções do protocolo em um grande ambiente corporativo / Abstract: With the growing need for eost reduetion, VPNs (Virtual Private Networks) appear as an alternative to eorporate eommunications. There are many solutions sold in the market under the term "VPN", based on a wide range of protoeols and approaehes. In seareh of a feasible and seeure solution for a large eorporate environment, where the number of branehes is important due to the high eapillarity of the network, the apparently simple eoneept of a VPN ean beeome a souree of eoneern in a WAN projeet. This researeh analyzes the main available approaehes and protoeols, aiming to clarify the purposes and limits of eaeh one and foeusing on the usage of IPSee (IP Seeurity) to provide a low eost and seeure VPN. As it is presented in most of the books, IPSee seems to be very simple to implement in a eorporate WAN, but in fact it is a eomplex protoeol, especially when implemented on a high eapillarity network. It ean even eompromise network seeurity if its eoneepts are not used in the eorreet way. This researeh also justifies the IPSee ehoiee in a CPE (Customer Premise Equipment) approaeh and the main problems and solutions for this protoeol in a large eorporate environment / Mestrado / Redes de Computadores / Mestre Profissional em Computação
108

Analise de qualidade de serviço em redes corporativas

Silva, Dinailton Jose da 17 December 2004 (has links)
Orientador: Paulo Licio de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-04T12:24:50Z (GMT). No. of bitstreams: 1 Silva_DinailtonJoseda_M.pdf: 1346629 bytes, checksum: ee67df75eb0d753fa08389979d3b6a8e (MD5) Previous issue date: 2004 / Resumo: Desde sua origem, o protocolo IP (Internet Protocol ¿ Protocolo Internet) foi desenvolvido e implementado como um protocolo de comunicação com controle de tráfego utilizando a regra do ¿melhor esforço¿, pois não provê nenhum mecanismo de qualidade de serviços e, conseqüentemente, nenhuma garantia de alocação de recursos da rede. Naquela época, ninguém imaginava que a Internet tornar-se-ia a grande rede mundial, como o é atualmente. Esse rápido crescimento impulsionou também as redes corporativas e fez com que novos serviços como voz (telefonia), vídeo-conferência e dados trafegassem em uma única infra-estrutura de redes de pacotes, a rede IP. Essa emergente e crescente demanda por novos serviços fizeram com que os fabricantes de equipamentos de redes desenvolvessem funcionalidades que provissem certos níveis de garantias de serviços, a qual se deu o nome de QoS (Quality of Service ¿ Qualidade de Serviço). O objetivo principal deste trabalho é analisar os modelos de QoS que se adequam às redes corporativas, de forma que as aplicações de maior interesse de tráfego da corporação obtenham garantias de recursos na transmissão de dados com o uso das técnicas de QoS. Assim, são apresentadas, por meio de teoria e prática, as funcionalidades e as características dos modelos de QoS, tendo como escopo uma análise estratégica quanto à aplicabilidade dos modelos para as redes corporativas / Abstract: Since its conception, the IP protocol was developed and implemented as a communication protocol whose traffic control uses a "best effort" rule, for there is no provision for quality of service and, as such, no guarantees regarding the assignment of network resources. By that time nobody would have imagined the Internet becoming today's ubiquitous worldwide network. This rapid growth bolstered corporate networks and made new services, such as telephony and videoconference, to be carried together with data on a single packet network infrastructure---the IP network. This emerging and growing demand for new services caused network equipment manufacturers to develop new facilities to provide some service guarantee levels, named Quality of Service (QoS). The main goal of this work is to analyze QoS models in the context of corporate networks to check their adequacy towards ensuring proper resource assignment for the applications of most interest to the corporation. As such, features and facilities of QoS models are presented through theory and practice, keeping in mind their applicability in a corporate scope / Mestrado / Redes de Computadores / Mestre em Ciência da Computação
109

Uma metodologia para o desenvolvimento do projeto de redes cooperativas /

Zarbato, Marcos Santos January 1998 (has links)
Dissertação (Mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. / Made available in DSpace on 2012-10-17T03:40:34Z (GMT). No. of bitstreams: 0Bitstream added on 2016-01-09T01:18:16Z : No. of bitstreams: 1 142860.pdf: 6348751 bytes, checksum: c72acaac08ace70023db046962ec7c66 (MD5)
110

Gerencia de redes virtuais privadas de camada 1 / Layer 1 virtual private network management

Malheiros, Neumar Costa, 1981- 29 August 2006 (has links)
Orientador: Edmundo Roberto Mauro Madeira / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-08T13:56:53Z (GMT). No. of bitstreams: 1 Malheiros_NeumarCosta_M.pdf: 2725607 bytes, checksum: f54c00065fc570ea3f84ae73359abcf8 (MD5) Previous issue date: 2006 / Resumo: Um plano de controle distribuído, como a arquitetura GMPLS (Generalized Multiprotocol Label Switching), permite o aprovisionamento dinâmico de conexões em redes de transporte de camada 1, como redes ópticas ou redes TDM (Time Division Multiplexing). Dessa forma, essas redes podem oferecer serviços mais sofisticados como serviços VPN (Virtual Private Network). Esses serviçõs, então denominados VPN de camada 1 (L1VPN - Layer 1 VPN), permitem que a infra-estrutura de transporte do provedor seja compartilhada entre múltiplas redes clientes. Neste trabalho, é proposta uma arquitetura para gerência de serviços L1VPN. A abordagem foi utilizar o paradigma de Gerência Baseada em Políticas (PBM ? Policy-Based Management) para prover aos clientes um certo nível de controle e gerência sobre suas L1VPNs. Além disso, é apresentada a implementação de um protótipo da arquitetura proposta, assim como uma discussão das implicações de diferentes políticas para a gerência de configuração de serviços L1VPN, a partir de um estudo de caso / Abstract: A distributed control plane architecture as GMPLS enhances transport networks with dynamic connection control. As a result, it allows the provisioning of advanced connectivity services, like Virtual Private Networks (VPNs), on layer 1 switching networks as optical and TDM networks. Such Layer 1 VPN (L1VPN) services enable multiple customer networks to share a single transport network. In this work, an architecture for L1VPN management is proposed. The approach is based on Policy-Based Management (PBM) to provide customers with some level of control and management over their L1VPNs. Furthermore, a prototype implementation of the proposed architecture is presented and from a case study implications of different policies for L1VPN service configuration management are discussed. / Mestrado / Mestre em Ciência da Computação

Page generated in 0.0863 seconds