• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1163
  • 33
  • 32
  • 29
  • 29
  • 29
  • 28
  • 17
  • 12
  • 8
  • 8
  • 8
  • 4
  • 3
  • Tagged with
  • 1252
  • 1252
  • 350
  • 319
  • 302
  • 246
  • 245
  • 236
  • 216
  • 192
  • 166
  • 162
  • 139
  • 132
  • 123
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
111

Desenvolvimento de um sistema adaptativo de detecção de intrusos em redes de computadores / Not available

Cansian, Adriano Mauro 18 April 1997 (has links)
Este trabalho apresenta o desenvolvimento de um modelo de detecção de intrusão em redes de computadores. É apresentada a construção e testes de um protótipo para um ambiente Internet. O sistema, posicionado em pontos chaves da rede, examina o fluxo de dados entre as conexões, buscando por padrões de comportamento suspeito. A identificação de tais padrões é realizada por intermédio de uma rede neural. O sistema é altamente adaptativo, uma vez que novos perfis podem ser adicionados a base de dados, e assim um re-treinamento da rede neural permite reconhecê-los. Cerca de 240 perfis de intrusão diferentes foram analisados, dos quais 117 foram selecionados como sendo relevantes para esta implementação. Acredita-se que este conjunto represente cerca de 90 por cento do número total de tipos de ataques conhecidos na Internet. Finalmente, são relatados os procedimentos de avaliação do sistema, mostrando a eficiência do método / This work presents the development of a network intrusion detection model. The building and testing of a prototype in the Internet environment is described. The system, positioned at key points of the network, examines the data flow between connections, searching for patterns of suspicious behaviors. The identification of those patterns is carried out by a neural network. The system is highly adaptive, since new profiles of intrusion can be easily added to the database, and so a retraining of the neural network enables the system to consider them. About 240 different intrusion profiles were analyzed, from which 11 7 were elected as been relevant for this implementation. It is believed that this set currently represents around 90 percent of the total number of attacks profiles over the Internet. Finally the description of the system evaluation procedures is reported, and can show the efficiency of the method
112

"Mecanismos de negociação no módulo de controle de admissão da arquitetura de servidor web com diferenciação de serviços (swds)"

Estrella, Júlio Cezar 11 April 2006 (has links)
Esta dissertação de mestrado apresenta a implementação e validação de mecanismos de negociação no módulo de controle de admissão de uma arquitetura de servidor web com diferenciação de serviços - SWDS. Foram propostos dois algoritmos, um deles denominado algoritmo de negociação forçada e o outro algoritmo de negociação com a participação do cliente, ambos detalhados ao longo deste trabalho. Verificou-se que a técnica de negociação melhorou o atendimento aos clientes pertencentes a uma determinada classe de serviço para que esses tivessem uma qualidade de serviço garantida. Também foi objeto de estudo a criação de uma métrica envolvendo parâmetros relativos à QoS em servidores web. Os resultados alcançados com desenvolvimento deste trabalho sinalizam para uma melhoria em termos de qualidade de serviços sendo, portanto, mais uma técnica que contribui para a construção de protótipos de servidores web com diferenciação de serviços num futuro não muito distante.
113

Desenvolvimento de ferramentas para gerenciamento remoto de intranets / Not available

Silva, Marcelo Quintino da 09 May 2000 (has links)
Esse trabalho visa desenvolver ferramentas para gerenciamento de uma rede IP de computadores. As ferramentas foram desenvolvidas para serem utilizadas por usuários com pouco conhecimento de redes de computadores e Unix. Para atingir essas metas o projeto selecionou os comandos do Unix necessários, mascarando-os através de ações específicas. Dessa forma foram disponibilizados os comandos mínimos necessários para um bom gerenciamento. O conjunto de ferramentas criado, denominado MSP, foi implantado em todas as Unimeds do estado de Santa Catarina para gerenciamento da UniRed. A UniRed é o nome da intranet das Unimeds de Santa Catarina / This work aims to develop tools to manage an IP network of computers. All tools were developed to be used by someone without extensive knowledge or background in computer networks or Unix. To achieve those goals, the project identified the required Unix commands and masked them behind specific procedures. This way, a set of tools becomes became available that enables good network management. The set of tools is named MSP and was used in all Unimeds in Santa Catarina/Brazil states managing the UniRed. UniRed is the Santa Catarina intranet
114

"Mecanismos de negociação no módulo de controle de admissão da arquitetura de servidor web com diferenciação de serviços (swds)"

Júlio Cezar Estrella 11 April 2006 (has links)
Esta dissertação de mestrado apresenta a implementação e validação de mecanismos de negociação no módulo de controle de admissão de uma arquitetura de servidor web com diferenciação de serviços - SWDS. Foram propostos dois algoritmos, um deles denominado algoritmo de negociação forçada e o outro algoritmo de negociação com a participação do cliente, ambos detalhados ao longo deste trabalho. Verificou-se que a técnica de negociação melhorou o atendimento aos clientes pertencentes a uma determinada classe de serviço para que esses tivessem uma qualidade de serviço garantida. Também foi objeto de estudo a criação de uma métrica envolvendo parâmetros relativos à QoS em servidores web. Os resultados alcançados com desenvolvimento deste trabalho sinalizam para uma melhoria em termos de qualidade de serviços sendo, portanto, mais uma técnica que contribui para a construção de protótipos de servidores web com diferenciação de serviços num futuro não muito distante.
115

Sistema de medida de desempenho de redes locais de computadores

Ciro Aloísio Noronha Júnior 01 November 1988 (has links)
O objetivo deste trabalho é a concepção, implementação e teste de um Sistema de Medida de Desempenho de Redes Locais de Computadores. É feito, inicialmente, um resumo de algumas das experiências mais relevantes na área de medida de desempenho de redes nas últimas duas décadas, e é apresentada a rede local AMPLUS, objeto de estudo deste trabalho. Segue-se uma descrição do Gerador de Tráfego Artificial, usado nas medidas. É definido um conjunto de parâmetros de desempenho da rede e é descrito o sistema implementado para medi-los. Finalmente, são apresentados os resultados das medidas e é feita uma comparação destes resultados com previsões teóricas de modelos matemáticos, existentes na literatura.
116

Estudo de uma estrutura de informação de gerenciamento para redes de computadores

Valéria Regina Medeiros Sampaio 01 December 1995 (has links)
A evolução das redes de computadores está ligada diretamente com o aumento dos tipos de serviços oferecidos aos usuários de rede. Esses serviços se utilizam de vários recursos para serem executados. Assim, existe uma variedade de recursos físicos e lógicos a serem gerenciados, visando a eficiência na troca de informações entre máquinas. Para que essa gerência possa ser realizada são necessários tanto recursos humanos com funções de supervisão de rede, como de recursos computacionais que gerem informações para que se realize essa supervisão. O que existe são ambientes computacionais complexos, bastante atrativos aos lhos humanos, com uma variedade de informações sobre a utilização dos recursos de rede, mas que exigem do supervisor uma qualidade técnica na área, para operar e compreender os dados repassados através de suas facilidades. Além de necessitar de conhecimentos técnicos na área, esses ambientes, muitas vezes, exigem que o supervisor componha vários tipos de informações, quando da detecção de um problema, antes de conseguir tomar alguma decisão gerencial. Com base nesses aspectos, o trabalho propõe o estudo de uma metodologia de gerenciamento através de uma Estrutura de Informações de Gerenciamento de Redes de Computadores, a qual é elaborada visando a apresentação de grupos de informações, que são compostos objetivando facilitar e agilizar o desenvolvimento de atividades gerenciais, tanto para gerentes especializados ou não na área de redes de computadores. A Estrutura de Informações de Gerenciamento permite visualizar o status da rede em várias análises tanto físicas como lógicas, dos recursos da rede, através de uma seqüência ordenada de informações gerenciais e sem a necessidade da composição de informações, possibilitando assim a sua utilização por Gerentes especializados ou não na área. Também permite, além das monitorações diárias, que seja feito um planejamento de rede, devido a variedade de informações apresentadas em seus módulos, a fim de tornar mais eficiente a troca de dados entre os elementos da rede.
117

Projeto e implementação de um servidor de nomes com dados replicados

Cláudia de Souza Ferris 01 August 1993 (has links)
Em um sistema distribuído fracamente acoplado, os recursos estão espalhados entre os nos, conectados via rede de comunicação. Se o sistema quiser aparentar como um ambiente único, este deve oferecer um mecanismo de mapeamento, para todos os recursos na rede. Uma maneira de implementar este serviço e através do uso de um servidor de nomes. Este trabalho apresenta um servidor de nomes distribuído, que oferece dois serviços principais: um gerador de numero global e um serviço de localização, que faz o mapeamento entre os recursos e suas localizações. O servidor de nomes proposto alcança um equilíbrio entre confiabilidade e disponibilidade, através do emprego de um esquema baseado em votação, para gerenciar os dados replicados. Todos os serviços provem formas de tratar falhas totais dos servidores e partições na rede. Como as informações mantidas pelo servidor de no mês são distribuídas, um mecanismo para sincronização das atualizações e consultas teve que ser adotado. Outro ponto e a permanência destas informações, que e obtida através da combinação de um protocolo de compromissamento de duas fases e de um mecanismo de recuperação pos-falha.
118

Projeto, implementação e avaliação de uma camada genérica de comunicação em grupo / Projeto, Implementação e Avaliação de Uma Camada Genérica de Comunicação em Grupo (Inglês)

Pinto, Leandro Sales Holanda 27 August 2009 (has links)
Made available in DSpace on 2019-03-29T23:16:07Z (GMT). No. of bitstreams: 0 Previous issue date: 2009-08-27 / Relying on generic group communication APIs in the development of distributed applications can be a good design decision for at least two main reasons: (i) performance, with the possibility of selecting the most efficient group communication system for the particular context of the application without the need of code refactoring; and (ii) modularity, with the opportunity to use a loosely coupled software architecture that is independent from any specific group communication implementation. Despite their clear benefits, the current generic APIs only offer basic services for message transmission and membership management, which has hampered their adoption by applications that required higher-level services such as invocation of replicated objects and state transfer between group members. This dissertation presents a generic group communication layer, called G2CL, which implements a set of high-level group communication services on top of an existing generic API. To show the viability of using G2CL in a real system, the dissertation reports on an initial evaluation of the migration effort and performance impact associated with the use of G2CL as the group communication solution for the JOnAS Java EE open source application server. Keywords: Distributed Systems, Software Engineering,Group Communication,Generic API / O uso de APIs genéricas de comunicação em grupo na implementação de aplicações distribuídas pode ser motivado por dois fatores principais: (i) desempenho, com a possibilidade de selecionar o sistema de comunicação em grupo mais eficiente para o contexto da aplicação sem a necessidade de refatoração de código; e (ii) modularidade, através de uma arquitetura de software fracamente acoplada e independente de um sistema de comunicação em grupo específico. Apesar disso, as APIs genéricas de comunicação em grupo atualmente disponíveis oferecem apenas serviços básicos de transmissão de mensagens e gerenciamento de membros, o que tem dificultado a sua adoção por aplicações que requerem serviços de mais alto nível, como invocação remota de objetos replicados e transferência de estado entre membros. Este trabalho apresenta uma camada genérica de comunicação em grupo, chamada G2CL, que implementa um conjunto de serviços de comunicação em grupo de alto nivel sobre uma API genérica existente. Para demonstrar a viabilidade da utilização da G2CL em um sistema real, o trabalho relata uma avaliação inicial do esforço de migração e do impacto de desempenho associados ao uso da G2CL como a solução de comunicação em grupo do servidor de aplicação Java EE JOnAS. Palavras-chave: Sistemas Distribuídos, Engenharia de Software,Comunicação em Grupo,API Genérica
119

Um esquema de seleção de rotas para o balanceamento de segurança e desempenho em redes em malha sem fio / Um Esquema de Seleção de Rotas para o Balanceamento de Segurança e Desempenho em Redes em Malha Sem Fio (Inglês)

Silva, Helber Wagner da 09 May 2011 (has links)
Made available in DSpace on 2019-03-29T23:32:58Z (GMT). No. of bitstreams: 0 Previous issue date: 2011-05-09 / Wireless mesh networks (WMNs) have been used to support multimedia applications on different domains, such as health care and entertainment, that require high levels of security and performance simultaneously. Those networks comprise of a wireless backbone of routers that cooperate to provide data communication among mobile devices, such as notebooks, PDAs and smartphones, through multiple hops. This infrastructure allows a device to communicate with others beyond its wireless coverage range. WMNs are also self-configuring, being capable to detect new devices and automatically connect them to the wireless backbone. Moreover, the wireless backbone can automatically establish alternative routes to data forwarding in face of failures on specific routers. However, wireless medium sharing and cooperative communication allow the action of attacks, such as eavesdropping, selective packet dropping and blackhole, that aim to violate data confidentiality or disrupt the operation of network essential services, such as routing. Even in network environments without attackers, interferences among different data flows on the shared wireless medium decrease the capacity of routes. These interferences reduce the bandwidth on wireless links, increasing collisions and packet loss of applications. Therefore, security and performance aspects must be considered simultaneously in WMNs. This work proposes a route selection scheme, called CRAB (CRoss-layer and Adaptive scheme for Balancing performance and security on WMN data routing). The scheme aims to balance security and performance on routing service in WMNs, even when the network is under attack. CRAB aims also to support Quality of Service (QoS) of applications. Hence, it defines a new routing metric following a cross-layer approach that integrates network and link layers. The value of this routing metric is calculated using a Multiple Criteria Decision Making (MCDM) method that combines multiple security and performance criteria provided by intermediate nodes on routes through a cooperative procedure. Security criteria are provided by mechanisms representing preventive, reactive and tolerant defense lines, and the performance criterion represents interferences on the wireless links of a route. Based on the value of the routing metric, the scheme ranks the available routes between a source node and a destination node of a data flow, and selects the route that provides a balance between security and performance to the data transmission even in face of attacks. CRAB has been evaluated through simulations using two scenarios. These scenarios take into account different data traffic patterns from multimedia applications that require high levels of security and performance on data forwarding. In the first scenario, it has been considered a uncompressed videos traffic generated by applications such as videophone, for example. In the second scenario, it has been examined the traffic of compressed videos following the MPEG-4 specifications used by Internet Protocol TV (IPTV) applications, for example. In each scenario, it has been investigated the security and performance provided by CRAB with the variation on the percentage of malicious nodes launching packet dropping attacks on routing. Results show that CRAB balances security and performance on routing, even in face of those attacks. It improves the packet delivery ratio independently on the percentage of malicious nodes in the network with a low cost of latency. Even when attackers launch the blackhole attack, CRAB increases the packet delivery ratio in 16% to the MPEG-4 traffic, keeping this ratio higher than 90% to the uncompressed video. Such analyses are reinforced by the reduction on the amount of data packets discarded by attackers. CRAB reduces up to 73% the data packet loss from MPEG-4 traffic caused by the blackhole attack. / As redes em malha sem fio, ou Wireless Mesh Networks (WMNs), têm sido cada vez mais usadas para dar suporte às aplicações multimídias de diferentes áreas, como saúde e entretenimento, que demandam altos níveis de segurança e de desempenho simultaneamente. Essas redes são formadas por um backbone sem fio de roteadores que cooperam entre si provendo comunicação entre dispositivos móveis, como notebooks, PDAs e smartphones, através de múltiplos saltos. Essa infraestrutura permite a um dispositivo se comunicar com outros fora do seu alcance de cobertura. As WMNs são ainda autoconfiguráveis, sendo capazes de detectar novos dispositivos e conectá-los automaticamente ao backbone sem fio. Além disso, o backbone da rede pode estabelecer automaticamente rotas alternativas para o encaminhamento dos dados diante de falhas em roteadores específicos. Entretanto, o compartilhamento do meio sem fio e a comunicação cooperativa possibilitam a ação de ataques, como o da bisbilhotagem (eavesdropping), o de descarte seletivo de pacotes (selective packet dropping) e o do buraco negro (blackhole), que buscam violar a confidencialidade dos dados ou prejudicar o funcionamento de serviços essenciais da rede, como o roteamento. Mesmo em ambientes sem atacantes, as interferências entre diferentes fluxos de dados no meio sem fio compartilhado podem reduzir a capacidade das rotas. Essas interferências diminuem a largura de banda dos enlaces sem fio, aumentando assim as colisões e a perda de pacotes das aplicações. Dessa forma, os aspectos de segurança e de desempenho devem ser considerados conjuntamente nas WMNs. Este trabalho propõe um esquema de seleção de rotas, chamado de CRAB (CRoss-layer and Adaptive scheme for Balancing performance and security on WMN data routing). O seu objetivo é balancear a segurança e o desempenho no serviço de roteamento nas WMNs, mesmo quando a rede está sob ataque. O CRAB pretende ainda dar suporte à Qualidade de Serviço (QoS) das aplicações. Para tanto, o esquema define uma nova métrica de roteamento seguindo uma abordagem inter-camadas entre as camadas de rede e de enlace. O valor dessa métrica é calculado usando um método de decisão Multiple Criteria Decision Making (MCDM), que combina múltiplos critérios de segurança e de desempenho fornecidos pelos nós intermediários das rotas através de um procedimento de cooperação. Os critérios de segurança são provenientes de mecanismos que representam as linhas de defesa preventiva, reativa e tolerante, e o critério de desempenho se refere às interferências percebidas nos enlaces sem fio da rota. Com base no valor da métrica de roteamento, o esquema classifica as rotas existentes entre um nó origem e um nó destino de um fluxo de dados, e seleciona a rota que provê o balanceamento entre a segurança e o desempenho para a transmissão de dados mesmo diante de ataques. O CRAB foi avaliado através de simulações usando dois cenários. Esses cenários consideram diferentes padrões de tráfego de dados de aplicações multimídia que requerem altos níveis de segurança e de desempenho no encaminhamento dos dados. No primeiro cenário de avaliação, considerou-se o tráfego de vídeos não comprimidos gerados por aplicações como as de videofone, por exemplo. No segundo cenário, examinou-se o tráfego de vídeos comprimidos seguindo as especificações MPEG-4 usadas em aplicações de Internet Protocol TV (IPTV), por exemplo. Para cada cenário, investigou-se a segurança e o desempenho providos pelo CRAB diante da variação do percentual de nós maliciosos que executam ataques de descarte de pacotes de dados no roteamento. Os resultados obtidos mostram que o CRAB estabelece o balanceamento entre segurança e desempenho no roteamento, mesmo diante dos ataques. O esquema melhora a taxa de entrega de pacotes de dados independentemente do percentual de nós atacantes na rede a um baixo custo de latência. Mesmo quando os atacantes lançam o ataque do buraco negro, o CRAB obtém ganhos de 16% na taxa de entrega de dado
120

Laboratório remoto de redes de computadores

Oliveira, Pedro César Bessa Magalhães January 2008 (has links)
Tese de mestrado integrado. Engenharia Electrotécnica e de Computadores - Major em Telecomunicações. Faculdade de Engenharia. Universidade do Porto. 2008

Page generated in 0.0782 seconds