• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 174
  • 4
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • Tagged with
  • 181
  • 181
  • 181
  • 65
  • 55
  • 51
  • 39
  • 39
  • 37
  • 36
  • 35
  • 33
  • 23
  • 23
  • 22
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Qualidade de serviço em aplicações multimídia sobre redes IP/ATM

Pereira, Leonardo dos Santos January 2000 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. / Made available in DSpace on 2012-10-17T22:22:44Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T18:05:21Z : No. of bitstreams: 1 171193.pdf: 6748499 bytes, checksum: 1f139ed7d0ce0488e48e4af27da4f355 (MD5) / Esta dissertação analisa os fatores relevantes para o suporte a QoS para aplicações multimídia distribuídas, além de alguns protocolos e sistemas disponíveis atualmente que provêm QoS. Qualidade de Serviço (QoS) é uma especificação qualitativa e quantitativa dos requisitos de uma aplicação que um sistema multimídia deve satisfazer a fim de obter a qualidade desejada. QoS é um requisito fundamental para diversas aplicações, envolve atividades como especificação,mapeamento, negociação e gerenciamento de recursos. As redes ATM fornecem a QoS, mas quando são utilizadas aplicações IP sobre ATM esta característica é perdida. O objetivo da dissertação foi estudar o problema de provimento de QoS em aplicações multimídia em redes locais IP sobre ATM e propor uma extensão no CLIP a fim de prover QoS às aplicações IP.
32

Multi-protocolos sobre ATM, interoperabilidade e gerência

Siqueira, Walter Ferreira January 2000 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Computação. / Made available in DSpace on 2012-10-18T02:18:38Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T18:55:42Z : No. of bitstreams: 1 181748.pdf: 3628520 bytes, checksum: dbfb1ae6601ce91f3dac39318f5b5ab3 (MD5) / Este trabalho consiste no estudo e na realização de experimentos com o Multi-Protocolo sobre ATM. São apresentados testes de interoperabilidade entre equipamentos com suporte a MPOA de diferentes fabricantes. Nos experimentos de conformidade as características dos equipamentos são confrontadas com as declarações de conformidade da implementação do protocolo MPOA. Para mostrar os benefícios do MPOA, foi implementado um ambiente de teste especifico para realizar experimentos de avaliação de desempenho em ambientes s
33

Avaliação das propostas de integração IP sobre ATM

Saraiva, Jackson Alves January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-18T04:22:45Z (GMT). No. of bitstreams: 1 190472.pdf: 814068 bytes, checksum: 92ca1330d71d0b866e35e2742880299c (MD5) / ATM (Asynchronous Transfer Mode) é uma das tecnologias de rede de alta velocidade mais adotada nos dias atuais, sendo que um dos principais diferenciais desta tecnologia é o provimento de Qualidade de Serviço. Atualmente, a tecnologia ATM deve conviver com o protocolo IP, devido principalmente ao grande volume de aplicações. Existem algumas alternativas em termos de integração do IP com ATM, por exemplo IPOA (Internet Protocol Over ATM), LANE (Lan Emulation), MPOA (MultProtocol Over ATM) e MPLS (MultProtocol Label Switch). Este trabalho apresenta estas propostas de integração IP sobre ATM, fazendo também uma análise comparativa. Outra contribuição deste trabalho é a definição de linhas guias para a seleção de uma destas opções de integração de IP sobre ATM durante o projeto de uma rede.
34

Mobilidade em gerência de redes SNMP

Oliveira, Daniela Vanassi de January 2000 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico / Made available in DSpace on 2012-10-17T13:25:58Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T17:35:43Z : No. of bitstreams: 1 178740.pdf: 1505476 bytes, checksum: 19dd6232ef9150ac276fa4da11a9b7a3 (MD5) / Pesquisa que aborda uma experiência relacionada ao uso de agentes móveis em gerência de redes SNMP utilizando a MIB RMON. Como os recursos de rede estão geograficamente distribuídos, as informações para o gerenciamento também encontram-se distantes. Assim pode-se integrar a funcionalidade da mobilidade dos agentes móveis na gerência com o protocolo SNMP. Este trabalho demonstra a viabilidade de integrar tecnologias de computação distribuída e gerência de redes utilizando recursos como a ferramenta Aglets da IBM para agentes móveis e a API AdventNetSNMPv3 para gerência SNMP. Como resultado, foi concebido um modelo de gerência móvel extensível para uma variedade de MIBs e variáveis monitoradas
35

Algoritmos de programação linear com atributos de privacidade para o uso em computação segura multi-parte

Deitos, Rafael José 24 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-graduação em Engenharia de Automação e Sistemas, Florianópolis, 2009 / Made available in DSpace on 2012-10-24T16:34:56Z (GMT). No. of bitstreams: 1 275396.pdf: 1608154 bytes, checksum: 565726ce2bc3bc2848f96337f4c8a2f2 (MD5) / Tradicionalmente a pesquisa na área de segurança tem focado na proteção contra ataques externos e internos. No entanto, recentemente, com modelos de negócios em rede, uma nova ameaça de segurança surgiu: o parceiro de negócios. Otimização de Cadeias Logísticas (CL) é um exemplo onde o compartilhamento de informação pode melhorar drasticamente o desempenho de toda a cadeia. Apesar de tais problemas poderem ser modelados e resolvidos utilizando-se programação linear, requisitos de segurança impedem a sua implementação de maneira tradicional. Entre as diversas medidas de segurança já conhecidas, computação segura multi-parte (CSM) é a única a oferecer a garantia de segurança necessária enquanto computa o problema de otimização da cadeia logística. CSM é uma técnica criptográfica que permite que um conjunto de participantes computem uma função conjunta sem que seja necessária a revelação de informação. Um dos maiores desafios de CSM é a sua realização prática. Esta dissertação tem seu foco em algoritmos de programação linear com preservação da privacidade para o uso em computação segura multi-parte que podem ser utilizados na resolução de problemas de otimização da cadeia logística. Para essa classe de problemas, existem protocolos onde a seleção do índice do elemento pivô é realizada em claro. A primeira contribuição é um esquema probabilístico para a redução do número de permutações seguras requerido pelo protocolo seguro e privado de programação linear colaborativa. Nossa solução é capaz de reduzir em aproximadamente 40% o número de permutações seguras ao custo da revelação de uma pequena quantidade de informação, além de ser capaz de controlar a relação entre segurança e desempenho de tal protocolo. Nossa segunda contribuição compreende a introdução de dois protocolos seguros para permutação multi-parte. Primeiramente, propõe-se um protocolo com complexidade linear no número de participantes e comunicação. Considerando-se cenários reais onde as cadeias logísticas são formadas por vários participantes usualmente dispersos e, considerando-se também as condições da rede de comunicação, propõe-se um segundo protocolo com complexidade de base logarítmica. É feito um estudo detalhado e uma análise de tais protocolos além de uma avaliação, na prática, das melhorias observadas quando da utilização do algoritmo de base logarítmica. Resultados experimentais revelam uma forte relação entre o número de participantes, condições da rede, complexidade de rodadas e poder de paralelização, quando se considera a otimização do desempenho de protocolos de CSM. Adicionalmente, pode-se considerar protocolos de CSM onde o índice do elemento pivô é mantido como uma variável criptografada. Computação com valores criptografados é bastante cara e, as melhores soluções conhecidas normalmente se beneficiam de computação paralela para a redução dos custos computacionais e de comunicação. Nosso foco é otimizar a utilização dos processadores de máquinas multi-core/processor quando da resolução de programas lineares seguros. Para tal, duas abordagens de programação linear segura em paralelo são comparadas e uma delas é implementada. Dada esta implementação, o desempenho é praticamente independente das condições da rede de comunicação, mas o paralelismo, ou seja, o número de threads, precisa ser adaptado para a optimalidade. Nossa última contribuição consiste em um algoritmo de agendamento adaptativo para a seleção dinâmica do número de threads, de modo que não é necessário determinar-se tal número estaticamente e a priori para um speed-up ótimo. O algoritmo pode ainda lidar com variações nas condições da rede e é capaz de alcançar desempenho próximo da optimalidade.
36

Um framework para a geração de protocolos de roteamento para redes ad hoc sem fios

Pires, Rafael Pereira January 2009 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-24T19:42:51Z (GMT). No. of bitstreams: 1 265445.pdf: 807709 bytes, checksum: a79daa5ac547b6ca57e52bf9c3bf1589 (MD5) / In´umeros protocolos de roteamento para redes ad hoc sem fios v#em sendo propostos, principalmente motivados pelos variados cen´arios em que podem ser implantados, pelos desafios introduzidos pelas potencialmente frequentes mudanc¸as de topologia, restric¸ #ao de recursos como bateria e mem´oria, bem como diferentes necessidades funcionais de cada aplicac¸ #ao. Cada qual se mostra melhor em determinadas m´etricas e cen´arios. As propostas que procuram permitir maior flexibilidade abrangendo maiores possibilidades de configurac¸ #ao e/ou o emprego de um n´umero maior de estrat ´egias geralmente carregam sobrecusto para o tempo de execuc¸ #ao sob a forma de tamanho de c´odigo ou gerenciamento do chaveamento de estrat´egias no caso dos protocolos din#amicos. Propusemos ent#ao, neste trabalho, um sistema composto por um conjunto de estrat´egias recorrentes em protocolos de roteamento para redes ad hoc sem fios em que ´e poss´ývel selecionar e combin´a-las da forma que melhor convier a uma determinada aplicac¸ #ao em espec´ýfico e gerar um protocolo completo, pronto para ser avaliado em campo ou em simulac¸ #oes. O sistema proposto combina as estrat´egias em tempo de compilac¸#ao, n#ao carregando qualquer sobrecusto advindo da arquitetura para o c´odigo objeto final. Apresentamos a proposta atrav´es da modelagem de 3 estrat´egias e as validamos atrav´es de simulac¸ #oes e execuc¸ #ao em nodos sensores reais. Os resultados corroboram a viabilidade e vantagens de um sistema flex´ývel de gerac¸ #ao de protocolos de roteamento para redes ad hoc sem fios que, ainda assim, n#ao incorre em sobrecusto em tempo de execuc¸ #ao. A large number of routing algorithms for wireless ad hoc networks are being proposed, mainly motivated by the variety of deployment scenarios, the challenges introduced by potentially frequent topology changes, restriction of resources such as battery andmemory, as well as different functional application#s needs. Each approach shows better performance in some specific metrics and scenarios. Proposals seeking greater flexibility allowing broader configuration possibilities and/or that uses more strategies usually carry the overhead to execution time, even by increasing the code size or by having to manage the switching of strategies in dynamic protocols. We propose in this work a system composed by a set of recurring strategies in routing protocols for wireless ad hoc networks, where it is possible to select and combine them in the way that best suits a specific application, generating a complete protocol, ready to be evaluated in field o simulations. The proposed system combines the strategies in compilation time, not carrying any overhead from the architecture to the final object code. We present the proposal by modeling 3 strategies and validate the system through simulation executions and real sensor nodes deployment. The results confirm the viability and advantages of a flexible system to generate routing protocols for ad hoc wireless networks and yet that does not carry any overhead to execution time.
37

Algoritmos para retransmissão de vídeo H.264 em redes sobrepostas

Lenz, Carlos Eduardo 25 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2010 / Made available in DSpace on 2012-10-25T02:46:32Z (GMT). No. of bitstreams: 1 280128.pdf: 3967968 bytes, checksum: 3d8d84c694668359a4ffe073fd7f6255 (MD5) / Com a popularização da banda larga os usuários domésticos passaram a consumir diversos serviços multimídia pela Internet: Telefonia IP, rádio, vídeo sob demanda. Por enquanto, em se tratando de vídeos, os principais serviços disponíveis na rede não oferecem as características presentes na TV, ou seja, não são ao vivo e necessitam de buferização, gerando portanto atraso. Eles também requerem uma grande largura de banda nos servidores, linearmente crescente com número de clientes. Através das redes sobrepostas (orientadas a dados) pode-se remediar a falta de suporte ao IP Multicast, que seria uma solução para essa classe de aplicação, sem os problemas com a largura de banda. Entretanto tais redes não especificam o tratamento das perdas de pacotes, de modo que ou estas são ignoradas, ou são recuperadas em qualquer situação. Este trabalho faz uma análise dos recursos do padrão de compressão de vídeo digital H.264 e apresenta critérios claros para retransmissão a partir dos diferentes tipos de codificação presentes nesse formato. Estabelece prioridades a partir desses tipos e define três algoritmos para a escolha de partes perdidas para a recuperação. Um deles (SeRViSO) observa uma meta fixa levando em conta as prioridades, em termos de quanto dos dados deve retransmitir. O segundo (Adaptativo) usa uma meta variável, buscando inicialmente a retransmissão de todas as partes perdidas de um segmento, mas a cada vez que a retransmissão de partes do mesmo segmento for solicitada a meta diminui. O último algoritmo ((m,k)-Firm) também tem metas fixas, mas uma para cada tipo de codificação, e não tolera perdas de partes com o mesmo tipo de codificação muito próximas. Todos eles são definidos dentro do escopo da proposta da rede sobreposta SeRViSO. As vantagens de um tratamento claro das perdas são óbvias: maior adaptação às condições da rede e perdas menos importantes, ou seja, que não redundem em propagação de erro por muitos quadros. Os resultados dos testes com um protótipo confirmam isso, de forma que a perda de partes do tipo mais importante foi consistentemente menor que a perda média.
38

Um sistema de comunicação configurável e extensível baseado em metaprogramação estática

Santos, Thiago Robert Claudino dos January 2006 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-22T20:43:31Z (GMT). No. of bitstreams: 1 224729.pdf: 897377 bytes, checksum: 8e131be657029fb0564be3001f6c9044 (MD5)
39

Ariadne-BFT

Vivian, Darlan January 2007 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-23T05:20:15Z (GMT). No. of bitstreams: 1 240731.pdf: 888300 bytes, checksum: 247a9d9a95ae0d19f44c9efcd4411b18 (MD5) / As redes sem fio ad hoc surgiram para estender a mobilidade e a flexibilidade no ambiente sem fio, onde um conjunto de nós, que podem agir como roteadores, formam a infra-estrutura de roteamento na rede. A maioria dos protocolos de roteamento propostos não utiliza mecanismos de segurança, pois assumem que o ambiente é composto apenas por nós confiáveis. Mas devido à mudança dinâmica de topologia e ambiente aberto, uma rede ad hoc é extremamente vulnerável à presença de nós maliciosos os quais podem degradar desempenho ou até mesmo impedir o funcionamento da rede. Para evitar ou minimizar os problemas causados pela falta de segurança, os seguintes protocolos de roteamento seguro foram propostos: Ariadne, SAODV, BFTR, SEAD e ARAN. Neste contexto, a presente dissertação tem como objetivo analisar estes protocolos de roteamento seguro utilizados em redes sem fio ad hoc e propor melhorias nos mecanismos de segurança projetados para proteger a rede contra ataques interrupção de roteamento e de consumo de recursos. Como resultado desta análise, é proposto o Ariadne-BFT (Ariadne Best-effort Fault-Tolerant), uma extensão do protocolo de roteamento seguro Ariadne baseado nos algoritmos de descoberta e seleção de rotas do protocolo BFTR. O Ariadne-BFT incrementa a segurança no roteamento em relação ao protocolo Ariadne original, com a proteção contra o ataque Blackhole. Experimentos são executados sob a forma de simulações para análise e comparação de desempenho, através das quais é demonstrado que o protocolo Ariadne-BFT possui um desempenho superior em relação às métricas latência e razão de entrega de pacotes.
40

Um estudo experimental dos protocolos TCP, SCTP e XTP

Viegas, Diogo Ruviaro January 2008 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação / Made available in DSpace on 2012-10-24T02:55:47Z (GMT). No. of bitstreams: 1 250556.pdf: 2598282 bytes, checksum: d81d0812122590acfcb56384d46f4d69 (MD5) / Nas redes de dados das operadoras de telefonia celular é fundamental que o protocolo utilizado na comunicação entre terminais seja confiável e seguro e que possa prover o máximo de garantias a integridade dos dados. Os protocolos usualmente utilizados na comunidade científica fazem parte da pilha TCP/IP. O protocolo UDP não acrescenta confiabilidade à rede e apenas implementa a multiplexação. Por outro lado, o protocolo TCP tem a vantagem de ser um protocolo confiável possuindo conexões ponto-a-ponto. Na rede de telefonia celular, considera-se nas maioria das vezes o protocolo TCP e deseja-se que as vantagens de UDP existam no TCP. Desta forma, nessa dissertação optou-se pelo estudo dos protocolos SCTP e XTP por possuírem tais características em comum e acrescentar alguns diferenciais. Entre os recursos que mais de destacam no SCTP estão a transmissão de mensagens indivisíveis, múltiplos fluxos de mensagens por conexão, variação da confiabilidade das mensagens, entre outras. Por outro lado o XTP tem como características trabalhar em aplicações de alto desempenho, e por possuir similaridades com o TCP. A proposta deste trabalho de pesquisa é de prover um estudo empírico utilizando-se dos protocolos TCP, SCTP e XTP. O estudo caracteriza-se por considerar os recursos do SCTP e XTP, a fim de demonstrar em uma rede real interna de uma operadora de telefonia móvel o diferencial dos mesmos suportando protocolos de aplicação e simulando diversas condições de rede.

Page generated in 0.1235 seconds