• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 174
  • 4
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • Tagged with
  • 181
  • 181
  • 181
  • 65
  • 55
  • 51
  • 39
  • 39
  • 37
  • 36
  • 35
  • 33
  • 23
  • 23
  • 22
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

RBRP Protocolo de reputação baseado em papéis para redes Peer-to-Peer

Pellissari, Felipe Rolim January 2005 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2013-07-16T01:33:09Z (GMT). No. of bitstreams: 1 221620.pdf: 906865 bytes, checksum: 661862a91b4fa137ffef58f4296ad706 (MD5) / Grande parte do tráfego de dados existente na Internet atualmente pertence a aplicações peer-to-peer para troca de arquivos. Uma das maiores preocupações dos usuários dessas aplicações é encontrar a fonte mais segura de um determinado recurso. Os protocolos de reputação se propõem a resolver esse problema usando experiências anteriores pelos nós para encontrar a melhor fonte de um determinado recurso. Esta dissertação define o Role-Based Reputation Protocol (RBRP), um protocolo de reputação para redes peer-to-peer baseado em papéis para definição de valores de reputação de um sistema peer-topeer, fazendo assim uma classificação dos nós de uma rede de acordo com o comportamento exercido pelos nós. O RBRP, assim como outros protcolos de reputação, auxilia no provimento de segurança em uma rede peer-to-peer elegendo os nós do sistema com maior chance de possuir um recurso válido, ou seja, um recurso sem a presença de vírus ou de conteúdo impróprio, como pornografia infantil. Entretanto, como o RBRP usa uma classificação baseada em papéis para valores de reputação, o protocolo usa uma abordagem diferente para enfrentar o mesmo problema. Essa abordagem está mais próxima dos usuários das redes, portanto deve possuir uma melhor aceitação com relação ao seu uso. O trabalho mostra que, com o pleno uso do RBRP, uma rede pode ter o consumo de largura de banda reduzido. Isto se deve ao fato do protocolo prevenir trocas inválidas, ou seja, o RBRP evita desperdício de largura de banda, já que, além dos danos potenciais que vírus podem trazer a um sistema, a transferência de tal conteúdo gera tráfego na rede. Por fim, o trabalho mostra a implementação do RBRP em uma rede peer-to-peer para verificar a validade da implantação de um protocolo de reputação em um sistema real. A implementação desenvolvida mostra que um protocolo de reputação baseado em papéis possui uma interface mais amigável, auxiliando na aceitação e no pleno uso do protocolo pelos usuários da rede.
42

Avaliação do impacto nas métricas de desempenho de protocolos de roteamento em redes MANET

Redin, João Carlos January 2005 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2013-07-16T02:04:11Z (GMT). No. of bitstreams: 1 221652.pdf: 1172346 bytes, checksum: e62e6e68d305bcc349cd1c6aeb8c989d (MD5) / As promessas das redes móveis Wireless em resolver problemas do mundo virtual continuam chamando a atenção dos projetos de pesquisas industriais e acadêmicos. O aumento da performance dos computadores e da tecnologia de comunicação Wireless é notável. Também evidencia-se a necessidade de mobilidade e conectividade que o mundo moderno impõe. A maior parte das pesquisas sobre redes Wireless foi realizada para o desenvolvimento dos mecanismos básicos de operação. Nos últimos tempos, contudo, foco que tem chamado muito a atenção tange os aspectos de segurança. Considerando que este tipo de redes tem sido idealizado para operar em ambientes hostis, onde os sinais possam ser interceptados e/ou alterados, como as aplicações comerciais e as militares, os mecanismos de segurança devemvariar de acordo com o tipo de aplicação a que se destinarem. Esta dissertação tem por objetivo efetuar um mapeamento dos diferentes tipos de protocolos de roteamento para redes MANET e, a partir daí, pretende-se realizar simulações no Network Simulator avaliando a latência, jitter, vazão e perda de pacotes, checando, assim, o desempenho dos protocolos que implementam conceitos mais sólidos de segurança, comparando-os com protocolos que não possuam esta característica. Cada um dos protocolos tem suas vantagens e desvantagens e, pela própria característica da rede, a escolha do protocolo que melhor se adeque as características de mobilidade e volatilidade de rede é uma tarefa complexa. As informações das simulações podem contribuir para se traçar um perfil dos possíveis impactos causados com a agregação de segurança aos protocolos aqui implementados. Os resultados apresentados nas simulações desta dissertação mostram que os protocolos seguros de melhor desempenho e que mais atendem aos requisitos de segurança são o Ariadne e o SEAD.
43

Um ambiente de suporte à execução de aplicações em redes de sensores sem fios

Wanner, Lucas Francisco January 2006 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-22T08:34:56Z (GMT). No. of bitstreams: 1 236834.pdf: 735277 bytes, checksum: 19ca452281cfdeb6f67b01c09164c9ff (MD5) / Em uma Rede de Sensores sem Fios, diversos nodos sensores obtém dados do local onde se encontram e comunicam-se entre si, para gerar uma visão global de um objeto de estudo. A idéia de uma rede auto-gerenciada de dispositivos autônomos, de baixa potência, que colete dados de um ambiente e propague informações através de um enlace sem fios traz uma série de novos desafios e requisitos de suporte à execução de aplicações. Diversos projetos de pesquisa se propuseram a tratar o problema de suporte de sistema para redes de sensores sem fios. Entretanto, a maioria deles falha em tratar principalmente dois dos requisitos levantados neste trabalho: configuração transparente do canal de comunicação e abstração unificada e eficiente de hardware de sensoriamento. Este trabalho apresenta o projeto e implementação de um ambiente de suporte à execução de aplicações em redes de sensores sem fios, baseado no sistema operacional EPOS, que inclui o projeto e implementação do protocolo de controle de acesso ao meio C-MAC (Configurable MAC) e um sistema de aquisição de dados de sensores. O projeto e implementação modular do protocolo C-MAC permitem que aplicações configurem o canal de comunicação de acordo com suas necessidades. O sistema de aquisição de dados de sensor desenvolvido é capaz de abstrair famílias de dispositivos sensores de maneira uniforme, sem ocasionar sobrecusto excessivo, e apresenta vantagens significativas com relação a outras soluções encontradas em outros sistemas operacionais para redes de sensores.
44

Integração do protocolo SIP à norma IEEE 1451 para redes de sensores sem fio

Rufino, Leonardo Maccari January 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-26T09:38:57Z (GMT). No. of bitstreams: 1 302647.pdf: 3317702 bytes, checksum: 0b78bafe8cfda4c10b5581993bff11db (MD5) / Redes de sensores sem fio (RSSF) são compostas por dispositivos chamados nós sensores, os quais são capazes de monitorar alguns fenômenos do meio ambiente que os rodeia, tais como informações escalares (temperatura, aceleração) ou multimídia (áudio, vídeo), transformando-os em sinais digitais e comunicando-se com outros nós da rede. A fim de padronizar o acesso e o comportamento das diversas plataformas existentes, a família de padrões IEEE 1451 foi desenvolvida. Esta padronização introduz conceitos interessantes, como a divisão do sistema em duas partes principais, NCAP (Network Capable Application Processor) e TIM (Transducer Interface Module), e a definição dos TEDS (Transducer Electronic Data Sheet). Porém, o padrão não trata eficientemente os requisitos das RSSF atuais, tal como a necessidade dos sensores executarem de forma eficiente e energeticamente consciente, permitindo economizar sua energia, fator crítico em grande parte destes dispositivos. Assim, este trabalho apresenta um novo modo de execução chamado TIM-IM (TIM Initiated Message), o qual permite que TIMs reportem seus dados sempre que houver novas leituras sensoriadas, ao invés de aguardar por polling originado pelo NCAP, evitando permanecer com o módulo de comunicação ligado grande parte do tempo. Adicionalmente, o padrão IEEE 1451 limita-se às redes de sensores que captam informações escalares. Assim, a presente dissertação visa, também, a integração de sensores multimídia à norma, apresentando algumas modificações tanto nos TEDS quanto nas mensagens trafegadas entre NCAP e TIM. A fim de permitir o acesso aos sensores através da rede do usuário, foi utilizado o protocolo SIP (Session Initiation Protocol). SIP vem sendo bastante utilizado atualmente junto à tecnologia VoIP (Voice over Internet Protocol), sendo responsável por estabelecer, modificar e finalizar uma sessão. Devido ao seu tamanho, torna-se inviável seu uso em muitos sistemas embarcados com restrição de recursos. Logo, este trabalho apresenta uma miniaturização do mesmo, alcançada através da eliminação de algumas requisições e campos de cabeçalho (do inglês header fields). Por fim, é apresentada a integração do protocolo SIP ao IEEE 1451. Para isto, foi utilizado o estabelecimento de sessões, assim como o esquema de notificação de presença presente no SIP e a extensão relativa à transferência de mensagens instantâneas. Assim, com a união de ambas as normas, permite-se que sensores sejam acessados por usuários remotos utilizando SIP phones, através da Internet, independentemente de sua localização física. / Wireless sensor networks (WSN) are formed by devices called sensor nodes capable of monitoring some phenomena around them, such as scalar information (temperature, acceleration) or multimedia (audio, video), transforming them into digital signals and communicating with other nodes. In order to standardize the access and behavior of the various platforms available, the IEEE 1451 standards family was developed. This standardization introduces interesting concepts, such as splitting the system into two major parts, NCAP (Network Capable Application Processor) and TIM (Transducer Interface Module), and the definition of TEDS (Transducer Electronic Data Sheet). However, the standard does not address efficiently the requirements of current WSN, such as the need for sensors perform efficiently and energyconscious, saving its energy, which is critical for most of these devices. This work presents a new execution mode called TIM-IM (TIM Initiated Message), which allows TIMs to report its data whenever there are new sensed readings, rather than wait for polling originated by NCAP, avoiding remain with the communication module connected all the time. Additionally, IEEE 1451 is limited to sensor networks that collect scalar information. Thus, this thesis also aims at the integration of multimedia sensors to the standard, presenting some modifications in TEDS and in the messages sent between NCAP and TIM. In order to allow the access to sensors via user#s network, it was used the SIP (Session Initiation Protocol) protocol. SIP has been widely used today by the VoIP (Voice over Internet Protocol) technology and it is responsible to establish, modify and terminate a session. Due to its size, its use is not feasible in many resource-constrained embedded systems. Thus, this work presented a miniaturization of the protocol, achieved through the elimination of some requests and header fields. Finally, it was presented the integration of SIP to IEEE 1451. For this, it was used the session establishment, as well as the presence notification scheme of the SIP protocol and the extension for the transfer of instant messages. Thus, with the union of both standards, sensors can be accessed by remote users using SIP phones through the Internet, regardless of their physical location.
45

Uma solução de autenticação fim a fim para o LDP (Label Distribution Protocol)

Müller, Morvan Daniel January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2013-07-15T22:13:16Z (GMT). No. of bitstreams: 1 190197.pdf: 895109 bytes, checksum: 004a0dcf8a32ad4fea32f0852917b483 (MD5) / Este trabalho propõe uma solução de autenticação para o protocolo LDP (Label Distribution Protocol) que tem por objetivo autenticar, em um escopo fim a fim, o estabelecimento de um LSP (Label Switching Path) entre um LSR (Label Switching Router) de Ingresso e o seu respectivo LSR de Egresso. Objetiva-se suprir a deficiência do protocolo LDP de não possuir um mecanismo de autenticação fim a fim definido, aplicável entre LSRs não-adjacentes. Conforme foi verificado pelo levantamento de trabalhos correlatos, atualmente é desconhecida uma solução de autenticação semelhante, que efetivamente atenda o propósito de autenticar num escopo fim a fim, o estabelecimento de LSPs no protocolo LDP. Dessa forma a solução deste trabalho é inédita no seu escopo de aplicação. A solução foi planejada para ambientes onde LSPs atravessam múltiplos domínios externos, não confiáveis entre si, e que por isso necessitam de um mecanismo de autenticação durante o estabelecimento dos LSPs. A solução faz uso de um mecanismo de autenticação, baseado em criptografia assimétrica (chave pública e privada), anexado a cada mensagem LDP. Este mecanismo possibilita ao LSR receptor verificar e autenticar o originador da mensagem LDP. Adicionalmente a solução provê integridade de dados através de um mecanismo de resumo de mensagens (hash) e também protege contra ataques de repetição através da inserção de um nonce às mensagens LDP.
46

Solução de telefonia IP em uma rede corporativa

Monteiro, Tânia Lúcia January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T03:22:12Z (GMT). No. of bitstreams: 1 193471.pdf: 1204155 bytes, checksum: b1e168e755191c6857f114fdd97febae (MD5)
47

Aplicabilidade e desempenho do protocolo de transporte SCTP

Pfützenreuter, Elvis January 2004 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-22T01:11:16Z (GMT). No. of bitstreams: 1 213684.pdf: 479521 bytes, checksum: 76ef279df5de278a73eee8d7f8e0caab (MD5) / Nas pilhas de protocolos de rede típicas, como TCP/IP, a camada de rede oferece transmissão não confiável de datagramas um serviço muito primitivo para ser usado diretamente pelas aplicações em geral. É a camada de transporte a responsável por oferecer serviços de rede confiáveis e confortáveis às aplicações. A pilha TCP/IP oferece tradicionalmente apenas dois protocolos de transporte: TCP e UDP. O UDP implementa apenas o recurso de portas, sem acrescentar confiabilidade à rede. O TCP, por outro lado, oferece um serviço confiável, com conexões ponto-a-ponto e transmissão de bytes, abstraindo completamente as características da rede. TCP e UDP são dois extremos; algumas aplicações desejariam usar ao mesmo tempo recursos de ambos os protocolos, e/ou ter controle mais direto sobre alguns aspectos da rede. Tal necessidade surgiu na sinalização telefônica, o que motivou a criação de um novo transporte, o SCTP. O SCTP (Stream Control Transmission Protocol) guarda diversas semelhanças com o TCP, mas também apresenta diversos recursos adicionais interessantes: transmissão de mensagens indivisíveis, multiplos fluxos de mensagens por conexão, variação da confiabilidade das mensagens, bem como melhorias de segurança. A proposta deste trabalho é apresentar os recursos do SCTP, estudar a aplicabilidade do mesmo a protocolos de aplicação que hoje utilizam TCP ou UDP como transporte, e realizar testes de desempenho sobre uma implementação real do SCTP, com a simulação de diversas condições típicas de rede. O desenvolvimento do trabalho envolveu uma razoável revisão bibliográfica sobre protocolos em todas as camadas, criação e adaptação de aplicativos para execução dos testes, uso de ferramentas de simulação de rede, escolha de métricas de avaliação de desempenho, e adaptação de protocolos de aplicação ao SCTP.
48

Uma proposta para a descrição e busca por recursos utilizando metadados XML/RDF em redes peer-to-peer

Albert, Alexandre Takahashi January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-19T21:06:17Z (GMT). No. of bitstreams: 1 186209.pdf: 1316782 bytes, checksum: 4947f0b806e345222756fbb98c68686a (MD5) / O propósito desta Dissertação de Mestrado é o de realizar um estudo sobre as redes peer-to-peer (P2P), os protocolos associados e as principais aplicações existentes. Nestas redes, o principal objetivo é a localização de recursos compartilhados e tal busca por recursos, atualmente, ocorre de forma relativamente limitada. Pretende-se também propor um mecanismo de pesquisas mais poderoso e flexível, utilizando-se as tecnologias estudadas: XML/RDF para a descrição de recursos e a arquitetura Gnutella como infra-estrutura peer-to-peer.
49

Avaliação de mecanismos para gerenciamento da fila da interface do host controller bluetooth

Horstmann, Gilson Norberto January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação / Made available in DSpace on 2012-10-20T04:33:38Z (GMT). No. of bitstreams: 1 189886.pdf: 1181990 bytes, checksum: fe0e6a01aec5c18f18b8e93ad8b86b90 (MD5) / Este trabalho aborda o conceito de qualidade de serviços aplicada em dispositivos que utilizam a tecnologia Bluetooth. O Bluetooth é uma tecnologia de comunicação de rádio-freqüência, baixo consumo de energia, baixo alcance e alta capacidade de transferência de sinais. Bluetooth forma redes chamadas ad hoc, onde o dispositivo master é o que inicia o processo de descobrimento de outros dispositivos sob sua área de cobertura de sinal. Os dispositivos que respondem ao master são chamados de slaves, e assim formam piconets. Quando há sobreposição de áreas de cobertura entre piconets, e há troca de sinalização entre elas, formam-se as scatternets. Na pilha de protocolos do Bluetooth estão os protocolos L2CAP e Baseband, e entre eles está a interface do Host Controller. Através desta interface, o L2CAP envia comandos para o Baseband e, no sentido contrário, o Baseband envia eventos para o host. Num dispositivo slave pode haver uma aplicação gerando tráfego melhor esforço em taxas superiores à outra aplicação gerando tráfego com requisitos de qualidade de serviços. Pela diferença das taxas de geração de tráfego, a fila do Host Controller pode ficar congestionada com tráfego melhor esforço. Este problema pode ser extendido para scatternets, quando o tráfego de uma piconet pode gerar congestionamento sobre o dispositivo gateway que faz a conexão com outra piconet. A fila do Host Controller implementa uma fila do tipo First In First Out (FIFO), que não faz o gerenciamento do conteúdo da fila. Para solucionar o problema, esquemas de fila alternativos podem ser implementados, como Fair Queuing, Stochastic Fair Queuing e Deficit Round Robin. A contribuição deste trabalho está na realização de simulações com o software Network Simulator - versão 2. Os esquemas de fila citados foram simulados e, o melhor desempenho foi obtido com o esquema Deficit Round Robin. Foram comparados os resultados de perda de pacotes, latência e jitter, considerando seis tamanhos de pacotes diferentes.
50

Extensão do protocolo Z39.50 para busca de servidores de bibliotecas digitais

Bordin, Andréa Sabedra January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T08:10:18Z (GMT). No. of bitstreams: 1 189419.pdf: 10915830 bytes, checksum: 61f285b238569c9768c79458209111bb (MD5) / O Z39.50 é um protocolo de aplicação cliente/servidor utilizado para a busca e recuperação de informação distribuída. Esse protocolo é muito utilizado no contexto das bibliotecas digitais, pois propicia que um cliente (usuário) estabeleça comunicação com um servidor de biblioteca digital e efetue a busca e recuperação de documentos digitais. Para que o cliente se comunique com o servidor é necessário que a aplicação do cliente conheça previamente, ou seja, em tempo de programação, o endereço do servidor com o qual a comunicação será estabelecida. Entende-se que isso se concretiza numa limitação na busca e recuperação de documentos digitais já que atualmente existem muitas bibliotecas digitais e a tendência é que esse número aumente. A situação ideal é que informações como nome e endereço de servidores de bibliotecas digitais apareçam de forma dinâmica na aplicação do cliente para que então o usuário possa escolher em qual ou em quais servidores deseja efetuar a pesquisa por documentos digitais. Essa dissertação objetiva sanar essa limitação propondo uma extensão no protocolo Z39.50 no sentido da criação de um novo serviço chamado Searchlib que tem a função de buscar e recuperar para o cliente informações (nome e endereço) de servidores de bibliotecas digitais, permitindo com isso que eles apareçam de forma dinâmica na aplicação do cliente.

Page generated in 0.1113 seconds