• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3748
  • 348
  • 277
  • 109
  • 101
  • 101
  • 99
  • 61
  • 41
  • 41
  • 41
  • 40
  • 6
  • 5
  • 4
  • Tagged with
  • 4442
  • 1961
  • 1069
  • 920
  • 841
  • 810
  • 807
  • 491
  • 458
  • 414
  • 398
  • 377
  • 376
  • 363
  • 362
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Gerenciamento de configuração de dispositivos de rede através de NETCONF e Web Services

Teloken, Rafael January 2006 (has links)
A configuração de dispositivos é uma tarefa crítica de gerenciamento, pois envolve alterações no estado da rede, da qual, cada vez mais, se exige um funcionamento com garantias de qualidade de serviço (QoS) e com um menor número possível de falhas ou interrupções. Por esse motivo, evidencia-se a importância do uso de protocolos adequados à tarefa de configuração. A opção natural e mais aceita atualmente, o protocolo SNMP, apresenta lacunas e falhas que o tornaram insuficiente para atender esses requisitos de configuração. Dentre os protocolos de configuração disponíveis na atualidade, destaca-se o NETCONF. Por outro lado, SOAP também pode ser usado para configuração e vem ganhando importância com a atual popularização dos Web Services, os quais proporcionam interoperabilidade entre aplicações Web. Enquanto o NETCONF é um protocolo específico para configurações, o SOAP é um protocolo genérico para realizar chamadas remotas de procedimentos (RPC). Ambos podem ser encapsulados em protocolos diferentes, formando arquiteturas de redes distintas. É importante notar que, pelo fato da proposta do protocolo NETCONF ser recente, tem-se poucos (ou talvez nenhum) resultados a respeito do desempenho do NETCONF e seus possíveis encapsulamentos. Uma questão importante que normalmente também surge neste contexto é a da real necessidade de um novo protocolo de configuração como o NETCONF, mediante a existência de um protocolo de uso geral já amplamente aceito como é o caso do SOAP. Nessa dissertação é discutido o uso de NETCONF e SOAP para a configuração de dispositivos. Além disso, são apresentados protótipos que implementam tais protocolos. Para tal, são considerados quatro cenários de gerenciamento utilizando arquiteturas de protocolos distintas que permitiram a realização de avaliações de desempenho dos mesmos em relação ao tempo de resposta e consumo de banda. O resultado dessas avaliações aliado ao estudo realizado sobre as tecnologias envolvidas não ajudou a justificar a existência do NETCONF, apesar da ligeira vantagem do NETCONF sobre o SOAP na questão de tempo de resposta, que pode ser explicada pelas diferentes linguagens de programação empregadas nas implementações. Concluiu-se que o NETCONF pode ser assim eficientemente substituído pelo protocolo SOAP sem perda de funcionalidades e com ganho em relação ao consumo de banda.
22

INSpIRE : an integrated NFV-based intent refinement environment / INSpIRE : Ambiente Integrado de Refinamento de Intenções Baseado em NFV

Scheid, Eder John January 2017 (has links)
Muitos aspectos da gestão de redes de computadores, como a Qualidade de Serviço (QoS) e segurança, devem ser levados em consideração para garantir que a rede atenda às exigências de usuários e clientes. Felizmente, soluções de gestão de rede foram desenvolvidas para lidar com estes aspectos, tais como Redes Baseadas em Intenção (Intent-based Networking - IBN). IBN é um novo paradigma de rede que abstrai configurações de rede, permitindo que administradores especifiquem como a rede deve se comportar e não o que ele deve fazer. Nesta dissertação, apresentamos uma solução de IBN chamada INSpIRE (Integrated NFV-based Intent Refinement Envirorment). INSpIRE implementa uma técnica de refinamento para traduzir intenções em um conjunto de configurações para executar uma desejada cadeia de serviço em ambos, ambientes homogêneos (somente funções virtualizadas) e ambientes heterogêneos (funções virtualizadas e middleboxes físicas). A técnica de refinamento baseia-se em Requisitos Não Funcionais (Non-Functional Requirements - NFRs) e clustering para determinar quais funções de rede deverão compor a cadeia de serviços. Nossa solução é capaz de (i) determinar as funções específicas necessárias para o cumprimento de uma intenção, (ii) encadear estas funções de acordo com suas dependências e (iii) apresentar informações de baixo nível suficientes para que dispositivos de rede possam posteriormente orientar o tráfego de rede por essa cadeia de serviço. Além disso, para avaliar a viabilidade da nossa solução, estudos de caso no qual refletem situações de gestão do mundo real e uma avaliação da escalabilidade do processo de refinamento são detalhados. Por fim, os resultados mostraram que INSpIRE é capaz de fornecer uma cadeia de serviços que atende aos requisitos especificados na intenção em cenários pequenos e grandes. / Many aspects of the management of computer networks, such as quality of service and security, must be taken into consideration to ensure that the network meets the users and clients demands. Fortunately, management solutions were developed to address these aspects, such as Intent-Based Networking (IBN). IBN is a novel networking paradigm that abstracts network configurations by allowing administrators to specify how the network should behave and not what it should do. In this dissertation, we introduce an IBN solution called INSpIRE (Integrated NFV-based Intent Refinement Environment). INSpIRE implements a refinement technique to translate intents into a set of configurations to perform a desired service chain in both homogeneous environments (virtualized functions only) and heterogeneous environments (virtualized functions and physical middleboxes). This refinement technique relies on Non- Functional Requirements (NFRs) and clustering to determine the network functions that will compose the service chain. Our solution is capable of (i) determining the specific functions required to fulfill an intent, (ii) chaining these functions according to their dependencies, and (iii) presenting enough low-level information to network devices for posterior traffic steering. Furthermore, to assess the feasibility of our solution we detail case studies that reflects realworld management situations and evaluate the scalability of the refinement process. Finally, the results showed that INSpIRE is capable of delivering a service chain that meets the requirements specified in the intent in small and large scenarios.
23

Um protocolo de perfil lite para colaboração visual que utiliza transferência de arquivos com t.127

Ortiz, Cleber Machado January 2005 (has links)
Atualmente, quando falamos em Internet, não podemos somente pensar em serviços que utilizam correio eletrônico ou acessam informações de sites através de um navegador. Dentre alguns serviços utilizados na Internet, podemos destacar a videoconferência. Videoconferência contempla, além do intercâmbio de áudio e vídeo entre duas pessoas ou grupos, também o compartilhamento de dados. Os serviços e protocolos definidos nas recomendações H.323 (para videoconferência) e T.120 (para a colaboração de dados) do ITU são bastante complexos e ocorrem muitos problemas na sua utilização em redes de pacotes funcionando segundo o princípio de best effort da Internet. Nesta dissertação de mestrado são apresentados alguns resultados do estudo realizado sobre o contexto de videoconferência, suas soluções e protocolos, com ênfase nos protocolos padronizados para colaboração de dados dentro de uma videoconferência e a sua estrutura. Esta dissertação também apresenta uma proposta de solução para uma aplicação que utilize transferência de arquivos nos moldes do padrão ITU T.127, mas que atenda aos requisitos de menor complexidade (tráfego e processamento). A proposta utiliza as estratégias de simplificação dos protocolos usados no contexto de colaboração de dados em ambiente que ainda mantenha compatibilidade com o ambiente T.120 e, sobretudo utilizando a Internet.
24

Gerenciamento de configuração de dispositivos de rede através de NETCONF e Web Services

Teloken, Rafael January 2006 (has links)
A configuração de dispositivos é uma tarefa crítica de gerenciamento, pois envolve alterações no estado da rede, da qual, cada vez mais, se exige um funcionamento com garantias de qualidade de serviço (QoS) e com um menor número possível de falhas ou interrupções. Por esse motivo, evidencia-se a importância do uso de protocolos adequados à tarefa de configuração. A opção natural e mais aceita atualmente, o protocolo SNMP, apresenta lacunas e falhas que o tornaram insuficiente para atender esses requisitos de configuração. Dentre os protocolos de configuração disponíveis na atualidade, destaca-se o NETCONF. Por outro lado, SOAP também pode ser usado para configuração e vem ganhando importância com a atual popularização dos Web Services, os quais proporcionam interoperabilidade entre aplicações Web. Enquanto o NETCONF é um protocolo específico para configurações, o SOAP é um protocolo genérico para realizar chamadas remotas de procedimentos (RPC). Ambos podem ser encapsulados em protocolos diferentes, formando arquiteturas de redes distintas. É importante notar que, pelo fato da proposta do protocolo NETCONF ser recente, tem-se poucos (ou talvez nenhum) resultados a respeito do desempenho do NETCONF e seus possíveis encapsulamentos. Uma questão importante que normalmente também surge neste contexto é a da real necessidade de um novo protocolo de configuração como o NETCONF, mediante a existência de um protocolo de uso geral já amplamente aceito como é o caso do SOAP. Nessa dissertação é discutido o uso de NETCONF e SOAP para a configuração de dispositivos. Além disso, são apresentados protótipos que implementam tais protocolos. Para tal, são considerados quatro cenários de gerenciamento utilizando arquiteturas de protocolos distintas que permitiram a realização de avaliações de desempenho dos mesmos em relação ao tempo de resposta e consumo de banda. O resultado dessas avaliações aliado ao estudo realizado sobre as tecnologias envolvidas não ajudou a justificar a existência do NETCONF, apesar da ligeira vantagem do NETCONF sobre o SOAP na questão de tempo de resposta, que pode ser explicada pelas diferentes linguagens de programação empregadas nas implementações. Concluiu-se que o NETCONF pode ser assim eficientemente substituído pelo protocolo SOAP sem perda de funcionalidades e com ganho em relação ao consumo de banda.
25

Um Modelo hierárquico baseado em políticas para o gerenciamento integrado de redes de computadores e grids computacionais

Neisse, Ricardo January 2004 (has links)
Como resultados constatou-se que o modelo de tradução de políticas proposto permite automatizar o gerenciamento da infra-estrutura de grid e rede. Além disso, a solução apresentada fornece novas facilidades de gerenciamento em comparação as soluções de gerenciamento de grid baseadas em políticas encontradas na literatura. A implementação do protótipo do modelo junto ao sistema QAME permitiu que o gerenciamento do grid e da rede fosse realizado de maneira integrada usando uma hierarquia de tradução de políticas.
26

Otimização de tipos em linguagem LL

Costa, Clevan Ricardo da 11 December 1995 (has links)
Orientador: Tomasz Kowaltowski / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Ciencia da Computação / Made available in DSpace on 2018-07-21T03:22:30Z (GMT). No. of bitstreams: 1 Costa_ClevanRicardoda_M.pdf: 1291094 bytes, checksum: 09ecb271fba38a234b38746d0b88988d (MD5) Previous issue date: 1995 / Resumo: Este trabalho consiste na introdução de uma fase de otimização no compilador para a linguagem LL. O eu principal objetivo é a inferência de tipos, realizada através de uma análise de fluxo de dados. São apresentados diversos métodos para inferência de tipos em linguagens orientadas a objetos, bem como uma revisão sobre análise de fluxo de dados. O método de Kaplan e Ullman éapresentado com mais detalhes, juntamente com sua adaptação para LL , sua implementação e junção ao compilador desenvolvido para a linguagem. Finalmente são apresentadas as conclusões, os resultados obtidos e as propostas de extensões futuras para o trabalho. / Abstract: We describe in this thesis an optirnization phase for a compiler for the language LL. Its main goal is type inference achieved through data fiow analysis. Several methods for type inference in object-oriented languages are described, including a description of data fiow analysis. The Kaplan and Ullman method is described in more detail. Its adaptation to . LL and the implementation within an existing compiler are also described. We present also some final conclusions, including examples and possible extensions. / Mestrado / Mestre em Ciência da Computação
27

Um sistema operacional para rede de micro-processadores

Nobrega, Manoel da 15 July 2018 (has links)
Orientador: Marcio Luiz de Andrade Netto / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia de Campinas / Made available in DSpace on 2018-07-15T01:43:22Z (GMT). No. of bitstreams: 1 Nobrega_Manoelda_M.pdf: 1039106 bytes, checksum: b3cc4b7b0d6778c70dc33543224247fc (MD5) Previous issue date: 1979 / Resumo: Descreve-se neste trabalho, que é uma contribuição em termos de estudos realizados e programas desenvolvidos, um Sistema Operacional para uma Rede de Microcomputadores.Tal projeto tem por finalidade utilizações didática e de pesquisa no laboratório de Micro-computadores da Faculdade de Engenharia Elétrica da UNICAMP, podendo ser expandido e reestruturado de acordo com as necessidades. Detalha-se a parte fixa do Sistema Operaciona.l desenhado, assim co co exemplificam-se os procedimentos necessários a uma outra configuração. / Abstract: Not informed. / Mestrado / Mestre em Engenharia Elétrica
28

Detecção e localização de clonagem de endereço MAC em redes cabeadas: uma proposta para o IFMG-SJE

ROCHA, Chirlando Weliton de Souza 11 July 2017 (has links)
Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-09-14T21:20:15Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Chirlando Weliton de Souza Rocha.pdf: 2933200 bytes, checksum: ab9575fddde62b6814d6f18b20229ff0 (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-09-18T15:40:15Z (GMT) No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Chirlando Weliton de Souza Rocha.pdf: 2933200 bytes, checksum: ab9575fddde62b6814d6f18b20229ff0 (MD5) / Made available in DSpace on 2018-09-18T15:40:15Z (GMT). No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Chirlando Weliton de Souza Rocha.pdf: 2933200 bytes, checksum: ab9575fddde62b6814d6f18b20229ff0 (MD5) Previous issue date: 2017-07-11 / A segurança de uma rede é o ponto crítico de qualquer instituição e a detecção de clonagem de MAC nessas redes torna-se uma tarefa quase impossível para seus administradores, onde há sérias limitações financeiras e infraestrutura com poucos recursos computacionais, com a necessidade de implementação de um método de detecção e localização de clonagem de MAC que aproveite o parque tecnológico, reutilizando de maneira adequada a capacidade existente deste parque, sem sobrecarregar os recursos computacionais devido ao tratamento centralizado do fluxo de dados e, principalmente, sendo compatível com todos os switches existentes nas redes dessas Instituições de Ensino (IEs), pois as vulnerabilidades e ameaças encontradas nessas redes de computadores, tornam muito difícil a tarefa de detecção e mitigação para seus administradores sem o apoio de ferramentas adequadas. Este trabalho apresenta os métodos de ataques conhecidos, junto com os métodos e soluções de detecção de intrusão, demonstrando seus pontos fortes e fracos, onde observou-se que o ataque de clonagem de MAC é um dos mais fáceis e perigosos. Os métodos como ataque DoS, homem no meio, sequestro de seção entre outros métodos de ataques conjugados com o ataque de clonagem de endereço MAC tornam o ataque às redes de computadores ainda mais perigoso. Este trabalho propõe um método de detecção e localização de endereço MAC clonado para redes Ethernet que tem como objetivo utilizar o parque de hardware existente sem sobrecarregar recursos computacionais. A través de uma aplicação de monitoramento dos endereços MAC nos switches, é extraído todos os endereços MACs, IPs e portas dos switches criando uma tabela de referência (chamada de tabela ARP). A tabela de referência é comparada com outras tabelas extraídas e ao encontrar o endereço MAC em portas diferentes ou em tabelas diferentes emite um alerta informando que há endereço MAC clonado. O método provou ser eficaz e sem as vulnerabilidades encontradas nos métodos estudados, mostrando assim a importância de uma ferramenta que alerta o administrador na detecção e localização de endereço MAC clonado em rede Ethernet. / The security of a network is the critical point of any institution and the detection of MAC cloning in these networks becomes an almost impossible task for its administrators, where there are serious financial limitations and infrastructure with few computational resources, with the need to implement a method of detection and location of MAC cloning that takes advantage of the technological park, properly reusing the existing capacity of this park, without overloading the computational resources due to the centralized treatment of the data flow and, mainly, being compatible with all the existing switches In the networks of these Institutions of Education (IEs), because the vulnerabilities and threats found in these computer networks, make the task of detection and mitigation very difficult for its administrators without the support of suitable tools. This work presents known attack methods along with intrusion detection methods and solutions, demonstrating their strengths and weaknesses, where it has been observed that MAC cloning attack is one of the easiest and most dangerous. Methods such as DoS attack, man in the middle (MiTi), section hijacking among other methods of attacks coupled with the MAC address cloning attack make the attack on computer networks even more dangerous. This work proposes a cloned MAC address detection and localization method for Ethernet networks that aims to use the existing hardware park without overloading computational resources. Through a MAC address monitoring application on the switches, all the MAC addresses, IPs and ports of the switches are extracted by creating a reference table (called the ARP table). The reference table is compared to other extracted tables and when finding the MAC address on different ports or in different tables, it issues an alert that there is a cloned MAC address. The method proved to be effective and without the vulnerabilities found in the methods studied, thus showing the importance of a tool that alerts the administrator in the detection and location of MAC address cloned in Ethernet network.
29

Estudo de arquiteturas de memória para máquinas MIMD fortemente acopladas

Carlos Eduardo Rodrigues Alves 01 July 1993 (has links)
O uso de técnicas de processamento paralelo tem se tornado bastante comum na implementação de sistemas computacionais de alto desempenho. Uma destas técnicas, o uso de múltiplos processadores independentes ligados a um sistema de memória compartilhado(normalmente denominada paralelismo MIMD fortemente acoplado), tem sido pesquisado de maneira especial, devido a sua flexibilidade e facilidade de programação. No entanto, a implementação de sistemas de memória compartilhada apresenta diversos desafios, porque um único sistema deve atender a acessos de diversos processadores rapidamente, e ainda assim apresentar um custo aceitável. Diversas propostas para estes sistemas são apresentadas neste trabalho, com atenção especial para cachês locais com mecanismos dinâmicos de garantia de consistência. Entre os mecanismos de consistência, são abordados os protocolos de posse de blocos(adequados a cachês copy-back), protocolos write-through e protocolos orientados por software (adequado a caches write-through)Este trabalho envolve simulações de algumas arquiteturas básicas, através de um simulador de multiprocessadores alimentado com programas de álgebra linear. Da-se especial atenção a comparação entre sistemas baseados em cachês copy-back e nos baseados em cachês write-through, considerando mecanismos de consistência baseados em hardware. Mostra-se que, apesar de exigirem uma largura de faixamaior para a memória principal, sistemas de cachês write-through são menos sensíveis a codificação dos programas do que os sistemas com cachês copy-back, apresentando desempenho melhor quando ha muito compartilhamento de dados.
30

Uma Proposta de uso da Arquitetura Trace como um sistema de detecção de intrusão

Meneghetti, Edgar Athayde January 2002 (has links)
Este trabalho propõe a utilização da arquitetura Trace como um sistema de detecção de intrusão. A arquitetura Trace oferece suporte ao gerenciamento de protocolos de alto nível, serviços e aplicações através de uma abordagem baseada na observação passiva de interações de protocolos (traços) no tráfego de rede. Para descrever os cenários a serem monitorados, é utilizada uma linguagem baseada em máquinas de estado. Esta linguagem permite caracterizar aspectos observáveis do tráfego capturado com vistas a sua associação com formas de ataque. O trabalho mostra, através de exemplos, que esta linguagem é adequada para a modelagem de assinaturas de ataques e propõe extensões para permitir a especificação de um número maior de cenários ligados ao gerenciamento de segurançaa. Em seguida, é descrita a implementação do agente de monitoração, componente-chave da arquitetura Trace, e sua utilização para detectar intrusões. Esse agente (a) captura o tráfego da rede, (b) observa a ocorrência dos traços programados e (c) armazena estatísticas sobre a sua ocorrência em uma base de informações de gerenciamento (MIB { Management Information Base). O uso de SNMP permite a recuperação destas informações relativas µa ocorrências dos ataques. A solução apresentada mostrou ser apropriada para resolver duas classes de problemas dos sistemas de detecção de intrusão: o excesso de falsos positivos e a dificuldade em se modelar certos ataques.

Page generated in 0.0762 seconds