• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 174
  • 4
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • Tagged with
  • 181
  • 181
  • 181
  • 65
  • 55
  • 51
  • 39
  • 39
  • 37
  • 36
  • 35
  • 33
  • 23
  • 23
  • 22
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Proposta de arquitetura de comunicação para sistemas embarcados baseada no protocolo Publisher/Subscriber

Silva, Ronaldo Aparecido 05 December 2013 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-graduação em Engenharia Elétrica / Made available in DSpace on 2013-12-05T21:41:02Z (GMT). No. of bitstreams: 1 247020.pdf: 2542749 bytes, checksum: 38224ad5a37085f7e7e655897f6c7e51 (MD5) / Esta dissertação apresenta uma proposta de arquitetura denominada Distributed Objectbased Architecture for Controlling Autonomous Vehicles - DOCAS. DOCAS é baseada no protocolo Publisher/Subscriber, e temsua utilização voltada para o controle de veículos autônomos. Um sistema distribuído baseado no protocolo Publisher/Subscriber tem como características o desacoplamento entre seus componentes, comunicações anônimas com mensagens curtas e identificadas por conteúdo e também comunicações muitos-para-muitos. Com a utilização da arquitetura proposta, torna-se possível realizar comunicação através de diferentes protocolos de forma anônima, ou seja, pode-se constituir um sistema que integra vários protocolos de rede para interligar diferentes plataformas de hardware (nodos da rede) interagindo através de eventos. Além disso, a arquitetura proposta permite programar, de uma forma simplificada, a comunicação entre os elementos envolvidos na aplicação. Esta proposta também discute alternativas para representar o problema num nível de abstração mais elevado. Investigam-se as características de um sistema de controle dessa natureza, levantando-se questões de modelagem que contemplem tais características. Para validar e exemplificar a arquitetura proposta é mostrado um estudo de caso voltado para o controle de um veículo autônomo.
12

A comunicação de dados e a integração de dispositivos via rede na automação predial e residencial

Mendonça, Anny Key de Souza January 2004 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-graduação em Engenharia Elétrica / Made available in DSpace on 2012-10-21T16:15:36Z (GMT). No. of bitstreams: 0 / Nos dias atuais, a necessidade de segurança, comodidade, conforto, racionalização e economia, faz crescer a busca por sistemas automatizados nos prédios e residências. Os sistemas automatizados surgiram inicialmente para suprir uma necessidade da indústria e vem continuamente sendo adaptados para a automação dos sistemas prediais. Neste trabalho fez-se um estudo do estado da arte dos Edifícios Inteligentes, estudando os casos mais recentes e enfatizando a tecnologia dos padrões de arquiteturas de comunicação implementados na automação predial. No projeto piloto desenvolveu-se um sistema que controla o ar-condicionado, uma lâmpada, a janela e a porta de entrada do Edifício, utilizando entradas de sensores de presença e temperatura. Este sistema consiste de módulos escravos que se comunicam através de rede AS-Interface. Um software supervisório instalado em um PC conectado à rede, permite ao usuário visualizar o status de cada dispositivo ligado aos módulos escravos da rede.
13

Considerações sobre a utilização do recurso wake up

Guerra, André Roberto January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa C atarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação / Made available in DSpace on 2012-10-19T21:13:30Z (GMT). No. of bitstreams: 1 207972.pdf: 2361136 bytes, checksum: 973899260dbe6c7cb790e704c574960e (MD5) / Os microcomputadores atuais, em sua grande maioria, possuem um recurso Built-In (Integrado) entre placa principal (Placa Mãe) e a placa de comunicação (Modem ou Rede) denominado Wake Up, em sua tradução "Acordar" onde, ao receber uma chamada pela rede ou uma chamada telefônica, a placa de Rede ou o Modem são capazes de ligar o computador e iniciar o serviço de comunicação.
14

Aspectos de transição do protocolo IPv4 para o IPv6

Moreno, Edson Alexandre Domingues January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T08:13:30Z (GMT). No. of bitstreams: 0 / Uma nova versão e implementação do Internet Protocolo (IP), denominado IPv6, foi recomendada pelo IETF (Internet Engineering Task Force). Esta nova versão, irá substituir aos poucos a versão corrente, o IPv4. Mas antes desta troca ocorrer, alguns protocolos deverão passar por análises referentes as possíveis modificações e/ou implementações derivadas desta migração. A arquitetura da rede da Internet é dividida em níveis, os quais os protocolos são distribuídos conforme suas características e funções. Alguns destes protocolos levam em seus datagramas informações referentes ao endereço IP das máquinas origem e destino, e uma modificação na estrutura de endereçamento poderá trazer a necessidade de ajustes destes protocolos. Este trabalho propõe um estudo das técnicas existentes e necessárias para que possa ocorrer a migração do IPv4 para o IPv6. O protocolo IPv6 foi desenvolvido para atender novas necessidades na Internet e apresenta soluções para problemas de endereçamento, tabelas de roteamento e questões de segurança. Este novo protocolo é, ainda, muito utilizado, o que justitica a análise das formas de transição, uma vez que IPv4 e IPv6 coexitirão ainda por muitos anos.
15

Um estudo do desempenho dos protocolos iSCSI e Fibre Channel

Rodrigues Neto, Antonio Jose 20 December 2004 (has links)
Orientador: Nelson Luis Saldanha da Fonseca / Dissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-05T14:21:30Z (GMT). No. of bitstreams: 1 RodriguesNeto_AntonioJose_M.pdf: 1847375 bytes, checksum: 58064d631fea82c07900421f9b6da58a (MD5) Previous issue date: 2004 / Resumo: A maioria das corporações está enfrentando, nos dias de hoje, uma crescente demanda por métodos eficientes de manipulação da informação. Cada vez mais, as Aplicações de Sistema estão se tornando mais sofisticadas e com conteúdo mais rico e amplo. Assim, a necessidade de mais espaço para armazenamento de dados e um acesso mais rápido à informação aumenta. No passado, sistemas de armazenamento de dados e redes de computadores eram vistos como duas entidades independentes, porém, devido às crescentes exigências de armazenamento, o acesso à informação armazenada passou ser ultimamente interrelacionada com as redes de comunicação de dados. Em conseqüência, surgem as Redes de Armazenamento de Dados (Storage Area Network) que são redes que tem como principal finalidade a transferência dos dados entre Aplicações de Sistema e os Dispositivos de Armazenamento. Uma SAN (Storage Area Network) consiste em um infraestrutura de comunicação, a qual fornece conexões físicas, uma camada de gerenciamento de todas as conexões, elementos de armazenamento e Aplicações de Sistema, tornando a transferência de dados mais segura e robusta. Uma Rede de Armazenamento de Dados (Storage Area Network) pode ser baseada em uma infraestrutura de componentes Fibre Channel e utilizar o protocolo de transporte Fibre Channel Protocol (FCP). Outra alternativa existente é uma Rede de Armazenamento de Dados que utiliza uma infraestrutura composta pela pilha TCP/IP e pelo protocolo de transporte iSCSI. O presente trabalho analisa o desempenho dos protocolos iSCSI e Fibre Channel em Redes de Armazenamento de Dados. Experimentos foram realizados para a análise de desempenho de cada protocolo em relação as métricas Vazão e Utilização da CPU. Utilizou-se um modelo de carga sintética baseado em requisições homogêneas e heterogêneas. Os resultados obtidos indicam que o protocolo iSCSI produz resultados expressivos com desempenho similar ao desempenho do protocolo Fibre Channel. A adoção e implementação do protocolo iSCSI oferece também vantagens em relação a custo, utilização de uma infraestrutura TCP/IP e a possibilidade de interoperabilidade com dispositivos conectados a Internet / Abstract: Nowadays, most of the corporations face a growing demand for efficient methods to manipulate information. Applications are becoming more sophisticated with richer content and consequent there is the need for more storage and faster access to information. In the past, storage systems and computer networks were two independent entities, but due to the huge demand of storage, these two need to be interrelated. Storage Area Network (SAN) are networks which primary purpose is the transfer of data between computer systems and storage devices. SANs consist of a communication infrastructure, which provides physical connections, a management layer, which organizes the connections, storage devices, and computer systems. Storage Area Network can be based on a Fibre Channel infrastructure using Fibre Channel Protocol (FCP) as a transport protocol. Another possibility is to be based on an IP infrastructure, using TCP/IP stack and iSCSI protocol. The present work analyzes the performance of iSCSI and Fibre Channel protocols in the Storage Area Networks. Experiments were conducted to analyze the performance of each protocol. Throughput and CPU utilization were the metrics used for comparison. Results indicate that the iSCSI protocol gives expressive results with a performance close to the Fibre Channel Protocol (FCP). iSCSI also offers other advantages related to cost, availability of TCP/IP infrastructure and the possibility of interoperability with devices connected to the Internet / Mestrado / Redes de Computadores / Mestre em Computação
16

F-SOFIST - uma ferramenta para teste de protocolos tolerantes a falhas

Araujo, Marcos Renato Rodrigues 26 July 2018 (has links)
Orientador: Eliane Martins / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-07-26T23:50:24Z (GMT). No. of bitstreams: 1 Araujo_MarcosRenatoRodrigues_M.pdf: 8485635 bytes, checksum: 20aa4592ec5530c0d5c75585febd11ba (MD5) Previous issue date: 2000 / Resumo: Esta dissertação discute a implementação de uma ferramenta orientada à execução de testes de protocolos de comunicação. Sua implementação foi baseada em uma arquitetura de testes denominada Ferry clip, uma arquitetura de testes desenvolvida para dar suporte à metodologia de testes da ISO. A principal contribuição deste trabalho está no desenvolvimento de uma nova arquitetura para teste de protocolos que permite injeção de falhas por software, resultando em uma ferramenta flexível e que possui um alto nível de portabilidade. / Abstract: This dissertation discusses the implementation of a tool oriented to execution of tests in communication protocols. Its implementation was based in a protocol test architecture named Ferry clip, developed to give support to ISO tests methodology. The main contribution of this work is developing a new protocol test architecture that provides software fault injection, resulting in a flexible and highly portable tool. / Mestrado / Mestre em Ciência da Computação
17

Um modelo para proteção do trafego de serviços baseado em niveis de segurança

Sena, Jansen Carlo 16 May 2002 (has links)
Orientador : Paulo Licio de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-01T14:49:36Z (GMT). No. of bitstreams: 1 Sena_JansenCarlo_M.pdf: 5142324 bytes, checksum: 4e6e33b234172bb1bedaad107a82afda (MD5) Previous issue date: 2002 / Resumo: O IPSec foi especificado com a finalidade de prover, através de algoritmos criptográficos, os serviços de autenticação, integridade e confidencialidade ao conteúdo de pacotes IP. O nível de granularidade e os parâmetros de segurança específicos a serem utilizados em cada tipo de tráfego devem ser definidos pelo administrador. Contudo, a miscelânea de opções pode fazer com que a proteção aplicada não contemple os requisitos necessários e o uso deste protocolo fique restritos a ambientes pré-definidos como as redes privadas virtuais. Uma tentativa de driblar tal dificuldade é utilizar políticas de segurança genéricas onde um mesmo conjunto de parâmetros é aplicado a todo o tipo de tráfego. Tal solução não leva em consideração os diferentes graus de proteção entre as diversas aplicações de uma rede de computadores. Por outro lado, a definição e a manutenção de uma política de segurança para o IPSec baseada em cada serviço representa uma tarefa demasiadamente complexa para o administrador de sistemas. Com base neste cenário, o presente trabalho apresenta o SLM (Security Level Model), um modelo que visa racionalizar o uso do IPSec através de níveis de segurança que encapsulam parâmetros com graus de proteção semelhantes e de descrições da política IPSec em uma linguagem de alto-nível, centralizadas em um servidor, permitindo ao administrador de sistemas abster-se dos detalhes de configuração do IPSec e, conseqüentemente, viabilizando seu uso como tecnologia para proteção adequada do tráfego dos serviços utilizados em sua rede / Abstract: IPSec has been specified to provide, through the use of cryptographic algorithms, authentication, integrity and confidentiality services for the contents of IP packets. The granularity leveI and specific security parameters to be used for each kind of traffi.c must be defined by the administrator. However, the miscellany of options may result in the protection applied not addressing the necessary requirements and in the use of this protocol being restricted to predefined environments, such as virtual private networks. An attempt to circumvent this obstacle is to use a generic security policy where a single parameter set is applied to every kind of traffic. Such solution does not take into account the different levels of protection required by the diverse applications on a computer network. On the other hand, the definition and maintenance of an IPSec security policy based on each service poses a rather complex task for the administrator. In the light of the above, this work presents the SLM (Security Level Model), a model that aims at rationalizing IPSec's use through security levels that encapsulate sets of parameters with similar protection abilities and through high-Level descriptions centralized on a server. These allow the system administrator to not have to deal with details of IPSec configuration and, consequently, making its use viable as an adequate protection for the traffic of services being used on the network / Mestrado / Mestre em Ciência da Computação
18

Algoritmos de roteamento com interferencia minima

Figueiredo, Gustavo Bittencourt 15 December 2003 (has links)
Orientador: Nelson Luis Saldanha da Fonseca / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Computação Cientifica / Made available in DSpace on 2018-08-03T20:16:02Z (GMT). No. of bitstreams: 1 Figueiredo_GustavoBittencourt_M.pdf: 3176646 bytes, checksum: 37e626f10575c03215afb0dc043978a4 (MD5) Previous issue date: 2003 / Resumo: Um dos principais desafios relacionados à Engenharia de Tráfego em redes MPLS (Mvl-tiProtocol Label Switching) é a definição das rotas para os Label Switched Paths - LSPs. Algoritmos de roteamento baseados na computação do caminho mais curto tendem a concentrar o tráfego nestes caminhos, ocasionando congestionamentos e conseqüente de-gTadação dos serviços oferecidos pela rede. Assim sendo, algoritmos de roteamento com interferência mínima vêm sendo propostos para superar estas deficiências. A idéia central dos algoritmos de roteamento com interferência mínima é que a redução da probabilidade de bloqueio de solicitações de estabelecimento de LSPs é conseqüência da minimi7.ação da redução do fluxo máximo total da rede. Desta forma, ao rotear uma conexão entre um par origem-destino, os algoritmos de interferência mínima tentam mi-nimizar a redução do fluxo máximo entre os outros pares. Nesta dissertação, um novo algoritmo de roteamento com interferência mínims.t, de-nominado Light Minimum lnterference Routing - LMffi, é proposto. O algoritmo LMffi possui menor custo computacional e precisão similar quando comparado a outros algo-ritmos de interferência mínima propostos na literatura, conforme verificado através de experimentos de simulações realizados utilizando redes de pequeno e grande porte / Abstract: Routing is one of the major challenges in MPLS network traftic engineering. Shortest path based routing algorithms may cause unbalanced utilization, generating congestion and service degradation. Therefore, rninimum interference routing algorithms have been proposed to overcome such deficiency. The central idea behind these algorithms is that rninirni7.ing the maximum network flow reduction a smaller blocking probability value is obtained. Thus, when routing a connection request between a sOUIce-destination pair, the rninirnum interference routing algorithm is trying to minimize the maximum network flow reduction between the other pairs. In this dissertation, a new minirnum interference routing algorithm, called Light Mini-mum lnterference Routing (LMIR), is proposed. The algorithm has a smaller computati-onal cost and similar a.cCUIa.cy to the other existing algorithms as verifyed in simulations using both small and large networks / Mestrado / Ciência da Computação / Mestre em Ciência da Computação
19

A tecnologia web services e sua aplicação num sistema de gerencia de telecomunicações

Amorim, Simone da Silva 03 October 2004 (has links)
Orientador : Edmundo Roberto Mauro Madeira / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-03T23:50:55Z (GMT). No. of bitstreams: 1 Amorim_SimonedaSilva_M.pdf: 716735 bytes, checksum: 278a3c28fac883c38c5ab94aa1f2ffaf (MD5) Previous issue date: 2004 / Resumo: A tecnologia dos Web Services tem se destacado nos últimos tempos no meio computacional como uma revolução em telTTlos de interoperabilidade de sistemas heterogêneos. Esta tecnologia tem sido considerada como a evolução da arquitetura de middlewares tradicionais e ganhou o apoio dos grandes produtores de software do mercado que a tratam como um novo paradigma no desenvolvimento de sistemas. Eles têm feito grandes esforços em conjunto com os órgãos de padronização de tecnologias no sentido de criar nOlTTlas padrões, de fOlTTla que os Web Services possam ser utilizados por todos e que realmente seja obtido um grande nível de interoperabilidade entre as aplicações. Esta dissertação faz um estudo dos Web Services apresentando os conceitos desta tecnologia e fazendo uma comparação com algumas características de outras tecnologias de sistemas distribuídos como CORBA, DCOM e JavaRMI, além de implementar um estudo de caso onde avalia o impacto da aplicação dos Web Services na integração de dois sistemas de gerência de telecomunicações / Abstract: Nowadays the Web Services technology has been highlighted as a revolution in terrns of interoperability between heterogeneous systems. It has been considered as the evolution of traditional middlewares and gained the support of great software vendors of the market that deal with it as a new paradigrn in the development of distributed systems. They have done great efforts together the technology standardization agencies with the goal to create new standards, in order Web Services can be used by ali and a high leveI ofinteroperability between applications is really gotten. This dissertation presents a study of the Web Services describing the concepts of this technology and making a comparison to other middleware technologies as CORBA, DCOM and JavaRMI, besides implementing a case study where it evaluates the impact of the Web Services application in the integration of two telecommunication management systems / Mestrado / Engenharia de Computação / Mestre em Computação
20

Integração de IPv6 em um ambiente cooperativo seguro

Santos, Cleymone Ribeiro dos 27 February 2004 (has links)
Orientador: Paulo Licio de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-04T00:07:03Z (GMT). No. of bitstreams: 1 Santos_CleymoneRibeirodos_M.pdf: 6773680 bytes, checksum: 7fd56a12a1257b3ec6c59598c7922a5b (MD5) Previous issue date: 2004 / Resumo: A Internet cresceu na comunidade acadêmica, de modo que mecanimos de segurança não eram parte do protocolo original IP e do projeto de serviços. Durante a discussão de redefinição do atual Protocolo Internet (1Pv4), se tomou claro que o novo projeto (1Pv6) deveria incorporar algumas características básicas de segurança. A intenção era que estas características provessem autenticidade, privacidade e um nível mínimo de segurança contra muitos ataques baseados no IP. A provisão de características de segurança em 1Pv6 (IPSec) é um passo importante em direção a prover segurança nativa na Internet. Entretanto, IPSec não é a solução para todos os problemas de segurança. O objetivo deste trabalho é analisar as implicações da adoção de 1Pv6 em Ambientes Cooperativos Seguros, particularmente do IPSec, que provê um framework nativo de segurança para a camada IP, assim como para as camadas acima. Será visto que a característica de criptografia fim-a-fim do IPSec impossibilita a utilização efetiva de vários mecanismos de segurança consolidados em Ambientes Cooperativos Seguros atuais (1Pv4). Considerando que uma rede IPv6 não será efetivamente útil se não permitir a ocorrência de comunicação com outras redes na Internet, tanto 1Pv4 quanto 1Pv6, este trabalho também objetiva estudar os cenários de integração entre redes 1Pv6 e 1Pv4 bem como os mecanismos de transição aplicáveis a cada cenário / Abstract: The Internet grew up within the academic community in such a manner that security mechanisms were neither required nor incorporated into the original IP protocol. During the discussions to redefine and improve the actual internet protocol (IPv4), it became clear that the new project (IPv6) should incorporate some basic security characteristics. The intention was that these characteristics would provide authentication, privacy and a minimum level of security against attacks based on the protocol IP. Providing security characteristics in IPv6 (IPSec) is an important step in the direction of providing native security on the Internet. However, IPSec, does not provide a solution for all security problems that might happen when accessing the Internet. The aim of this work is to analyze the implications of the adoption of IPv6 in Secure Cooperative Environments, in particular IPSec, which provides the native security framework in the network layer, as well as the layers above it. It will be seen that the adoption of IPSec and its characteristic of end-to-end encryption, does have drawbacks since it is incompatible with the consolidated security mechanisms used currently in Secure Cooperative Environrnents (IPv4). Considering that IPv6 networks must be compatible with the existing IPv4 networks used in the Internet in order to have a gradual transition between both protocols, this work also discusses the scenarios involved when integrating the two protocols and the transition mechanisms that are relevant to each scenario / Mestrado / Mestre em Ciência da Computação

Page generated in 0.1081 seconds