• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3748
  • 348
  • 277
  • 109
  • 101
  • 101
  • 99
  • 61
  • 41
  • 41
  • 41
  • 40
  • 6
  • 5
  • 4
  • Tagged with
  • 4442
  • 1961
  • 1069
  • 920
  • 841
  • 810
  • 807
  • 491
  • 458
  • 414
  • 398
  • 377
  • 376
  • 363
  • 362
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
251

Detecção de intrusões em backbones de redes de computadores através da análise de comportamento com SNMP

Rhoden, Guilherme Eliseu January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-19T16:15:58Z (GMT). No. of bitstreams: 1 188705.pdf: 2637471 bytes, checksum: a9146079de48d43ca99613fc35eb775c (MD5)
252

Sistema de detecção de intrusão baseado em aplicação

Oliveira, Alessandro Freitas de January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciencia da Computação. / Made available in DSpace on 2012-10-20T01:15:24Z (GMT). No. of bitstreams: 1 190358.pdf: 2064029 bytes, checksum: ddbc7f6365752f1b00c1dc6773847ff5 (MD5) / Este trabalho apresenta uma proposta para definição e implementação de componentes de sistemas de detecção de intrusão baseado em aplicaçao. É realizado um estudo sobre aspectos e conceitos mais importantes de segurança computacional e de sistemas de detecção de intrusão. Uma proposta é descrita definindo quais componentes devem constituir a estrutura do sistema de detecção de intrusão e uma tecnologia para a implementação dos mesmos é apresentada. Uma aplicação para monitorar, emitir alarmes e responder a eventos relativos a intrusão é especificada e é implementada com o objetivo de validar tal proposta.
253

Análise de desempenho em ambientes cliente/servidor 2-camadas e 3-camadas

Rocha, Carlos André de Sousa January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T07:01:27Z (GMT). No. of bitstreams: 1 190171.pdf: 2027109 bytes, checksum: 3984fafab87a312c2e99118eed9a04de (MD5) / Por volta de 1980, juntamente com o aparecimento dos PC (computadores pessoais), tem-se o surgimento do modelo cliente/servidor baseado em 2-camadas: o cliente e o servidor (representando na maioria das vezes por um servidor de banco de dados). Apesar dos benefícios conseqüentes deste novo modelo, como o surgimento de diversos ambientes de desenvolvimento pertencentes a empresas diferentes, permitindo uma melhor escolha da ferramenta adequada para uma determinada aplicação, a maneira de desenvolver softwares exigiu uma significativa mudança, pois passou a considerar elementos antes ignorados no modelo legado como: largura de banda das redes, capacidade de processamento das estações clientes, etc. Estas novas variáveis provocaram no sistema cliente servidor 2-camadas uma evolução para o modelo baseado em 3-camadas, onde a carga de processamento seria dividida por um terceiro elemento entre o cliente e o servidor chamado de servidor de aplicação. Esta nova camada atenderia as solicitações dos clientes e as gerenciaria com o lado servidor. Este trabalho visa através das metodologias de Planejamento de Capacidade e Avaliação de Desempenho de Sistemas Computacionais, utilizando técnicas de simulação, através do software de simulação ARENA, comparar o desempenho dos dois modelos citados, 2-camadas e 3-camadas. Para tanto foram desenvolvidos um Modelo de Carga e um Modelo de Desempenho, tendo como base para construção destes dois modelos um levantamento realizado com o Núcleo de Informática do Departamento de Trânsito do Estado do Pará. O modelo de carga, e seus componentes básicos, é representado por instruções SQL do tipo Insert e o modelo de desempenho representa uma parte do ambiente computacional corporativo, apenas a LAN foi considerada, do Departamento do Estado do Pará, utilizando um determinado servidor de banco de dados. Partindo-se destes modelos, serão desenvolvidos para as arquiteturas citadas dois modelos no simulador, e as variáveis de desempenho envolvidas, como tempo de resposta, medidas e comparadas para se ter uma medida de desempenho.
254

Avaliação de desempenho de algoritmos de escalonamento de tempo real para o ambiente do multicomputador crux

Cancian, Rafael Luiz January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós -Graduação em Computação. / Made available in DSpace on 2012-10-18T10:17:25Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T20:29:59Z : No. of bitstreams: 1 181859.pdf: 5954201 bytes, checksum: e36ecb2a1322842d42695b5f9b076320 (MD5) / Nesta dissertação é desenvolvido um modelo computacional do multicomputador CRUX, que foi utilizado para simulação e avaliação de seu desempenho em relação à execução de aplicações de tempo-real, representadas por atividades hard e multimídia soft. Foram simulados diversos algoritmos de escalonamento de tempo-real consagrados na literatura.
255

I2 AC

Brocardo, Marcelo Luiz January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-18T10:56:18Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T21:26:18Z : No. of bitstreams: 1 181867.pdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) / O tema desta dissertação de mestrado está centrado nas relações existentes em transações comerciais entre Estabelecimentos, Clientes e Sistemas de Crédito. Os Sistemas de Crédito, existentes devido à inadimplência, prestam serviços de análise de crédito dos Clientes. Os Sistemas de Crédito existentes possuem falhas de segurança e um déficit em abrangência, ao mesmo tempo em que são vulneráveis a ataques e roubo de informações. Portanto, a comunicação entre os Estabelecimentos, Clientes e Sistema de Crédito deve oferecer segurança, bem como rapidez, privacidade e veracidade das informações.
256

Construindo sistemas distribuídos tolerantes a falhas e eficientes em redes SDN com NFV

Turchetti, Rogério C. January 2017 (has links)
Orientador : Elias P. Duarte Jr. / Tese (doutorado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa: Curitiba, 15/08/2017 / Inclui referências : f. 111-117 / Resumo: Os sistemas de virtualização estão mudando a maneira de projetar e operar as redes de computadores. A Virtualização de Funções de Rede (NFV - Network Function Virtualization) é uma tecnologia emergente que implementa, utilizando técnicas de virtualização, funções de rede tradicionalmente fornecidas em dispositivos de hardware específicos. O presente trabalho tem por objetivo tirar proveito destas novas tecnologias para implementar, dentro da própria rede, componentes clássicos para a construção de sistemas tolerantes a falhas. A primeira parte do trabalho descreve implementações de serviços de detecção de falhas. A função virtualizada de rede NFV-FD (FD - Failure Detector) é executada em uma rede SDN (Software Defined Network), utilizando informações disponibilizadas por um controlador e por switches para monitorar o estado de processos e enlaces de comunicação. A NFV-FD foi implementada e seus benefícios são apresentados através de experimentos reportados no trabalho. Foi também implementado um serviço para detecção de falhas para a Internet (IFDS - Internet Failure Detection Service), que pode ser configurado de acordo com as necessidades de QoS (Quality of Service) das aplicações. Em particular, são propostas estratégias que permitem a configuração do IFDS tendo em vista os requisitos de múltiplas aplicações. O IFDS é composto por uma MIB (Management Information Base) SNMP (Simple Network Management Protocol) denominada f dMIB. Um protótipo do serviço foi implementado e resultados experimentais são apresentados, obtidos tanto em redes locais como na Internet. Outra contribuição desta tese relacionada aos detectores de falhas trata da questão do cômputo do timeout, sendo proposta uma estratégia denominada tuning_ que reajusta o valor do timeout de acordo com os tempos de comunicação observados. Nos experimentos, tuning_ apresentou um excelente desempenho, reduzindo de forma expressiva o número de falsas suspeitas. Em outra contribuição tratamos do problema da sincronização consistente entre múltiplos controladores SDN. Uma função virtualizada de rede denominada de VNF-Consensus, é proposta para garantir a sincronização consistente entre os controladores envolvidos. VNF-Consensus implementa o algoritmo de consenso Paxos e com sua utilização os controladores ficam desacoplados da sincronização. Os experimentos mostraram que utilizando a VNF-Consensus, o plano de controle é sincronizado sem aumentar a carga de trabalho nos controladores. Por último, propomos AnyBone, uma NFV que oferece as primitivas de difusão confiável para garantir a entrega ordenada das mensagens transmitidas na rede. O AnyBone é baseado em um sequenciador que gerencia as transmissões e entrega as mensagens ordenadas aos processos, além de oferecer uma API para as aplicações trocarem mensagens utilizando as primitivas de difusão atômica e confiável. Os resultados experimentais demonstram a eficiência da estratégia proposta, bem como seu custo, em termos da latência da difusão em diferentes cenários, ou seja, variando o número de participantes e o tamanho das mensagens transmitidas. O conjunto de contribuições desta tese permite concluir que é viável utilizar a própria rede para implementar com eficiência componentes clássicos de tolerância a falhas que podem ser disponibilizados como serviços para aplicações distribuídas diversas. Palavras-chave: Função Virtualizada de Rede, Tolerância a Falhas, Sistemas Distribuídos, Redes Definidas por Software. / Abstract: Virtualization systems are changing the way networks are designed and deployed. Network Function Virtualization (NFV) is an emerging technology that employs virtualization to transform network devices into virtual entities. In this thesis, we take advantage of this technology to implement classical distributed systems abstractions within the network. As a result, we aim to be able to build efficient fault-tolerant distributed applications. Initially, we describe implementations of failure detectors. A virtual network function called NFV-FD (FD stands for - Failure Detector) is implemented in a Software Defined Network (SDN) and uses information obtained from a SDN controller to monitor processes and determine their state. In addition, NFV-FD also provides information about the state of communication links. NFV-FD was implemented and experimental results are reported. We also implemented an Internet Failure Detection Service (IFDS), which can be used to provide the Quality of Service (QoS) level required by the applications. In particular, we proposed two strategies to configure IFDS when multiple processes are monitored with diferent QoS requirements. IFDS was implemented with SNMP (Simple Network Management Protocol). We have implemented a prototype of the service and experimental results are presented running both on a single LAN and on the Internet. Another contribution of this thesis also related to failure detectors addresses the question of how to compute a precise timeout interval. We propose the tuning strategy that dynamically adjusts the timeout interval in a way that better reflects a varying behavior of the communication channel. Experimental results obtained from running tuning show that the strategy reduces significantly the number of false detections. The next contribution of the thesis refers to achieving consistent synchronization across multiple SDN controllers. In order to ensure consistent synchronization among controllers of a SDN distributed control plane, we propose the virtual network function VNF-Consensus. VNF-Consensus implements the Paxos consensus algorithm so that controllers are decoupled from synchronization tasks. Experimental results show that our solution is able to guarantee a consistent control plane without increasing the number of tasks a controller has to execute. Finally, we propose AnyBone, a VNF that others reliable and atomic broadcast primitives, which ensures that messages are delivered by all the processes and in the same total order. AnyBone relies on a sequencer to manage the transmissions and enforce the order. Furthermore, AnyBone provides an API for applications to be able to employ atomic and reliable broadcast primitives. Experimental results show that AnyBone provides an efficient strategy to ensure the ordered message delivery to all processes. We measured the broadcast latency in diferent scenarios, i. e., increasing the number of processes involved in the communication and also the size of the transmitted messages. By taking into account the results of the contributions of this thesis, we can conclude that it is not only feasible, but also efficient to use the network itself in order to deploy classic fault tolerance abstractions which can be used to build fault-tolerant distributed applications. Keywords: Network Function Virtualization, Fault Tolerance, Distributed Systems, Software Defined Networking.
257

Conceitos e ferramentas para apoiar o ensino de logica de programação imperativa

Binder, Fabio Vinicius, 1970- 25 October 2010 (has links)
No description available.
258

Monitoração de protocolos de alto nível através da implementação de um agente RMON2

Braga, Lúcio Roseira January 2001 (has links)
A área de gerência de rede cresce à medida que redes mais seguras e menos vulneráveis são necessárias, e as aplicações que concorrem pelo seu uso, necessitam de alta disponibilidade e qualidade de serviço. Quando estamos focando a gerência da infra-estrutura física das redes de computadores, por exemplo, a taxa de uso de um segmento de rede, podemos dizer que esse tipo de gerenciamento encontra-se em um patamar bastante sedimentado e testado. Por outro lado, há ainda lacunas para pesquisar na área de gerenciamento de protocolos de alto nível. Entender o comportamento da rede como um todo, conhecer quais hosts mais se comunicam, quais aplicações geram mais tráfego e, baseado nessas estatísticas, gerar uma política para a distribuição de recursos levando em consideração as aplicações críticas é um dever nas redes atuais. O grupo de trabalho IETF RMON padronizou, em 1997, a MIB RMON2. Ela foi criada para permitir a monitoração de protocolos das camadas superiores (rede, transporte e aplicação), a qual é uma boa alternativa para realizar as tarefas de gerenciamento recém mencionadas. Outro problema para os gerentes de rede é a proliferação dos protocolos de alto nível e aplicações corporativas distribuídas. Devido a crescente quantidade de protocolos e aplicações sendo executados sobre as redes de computadores, os softwares de gerenciamento necessitam ser adaptados para serem capazes de gerenciá-los. Isso, atualmente, não é fácil porque é necessário usar linguagens de programação de baixo nível ou atualizar o firmware dos equipamentos de monitoração, como ocorre com os probes RMON2. Considerando este contexto, esse trabalho propõe o desenvolvimento de um agente RMON2 que contemple alguns grupos dessa MIB. O agente baseia-se na monitoração protocolos de alto nível e aplicações que são executados sobre o IP (Internet Protocol) e Ethernet (na camada de enlace). Além da implementação do agente, o trabalho apresenta um estudo de como obter estatísticas do agente RMON2 e usá-las efetivamente para gerenciar protocolos de alto nível e aplicações.
259

Uma proposta para gerenciamento de QoS em redes IEEE802.16 / A proposal for QoS management in IEEE802.16 networks

Argenton, Alexandre Bortolin January 2008 (has links)
O padrão IEEE802.16 define uma tecnologia para acesso sem fio em banda larga que deve tornar-se bastante popular nos próximos anos. A tecnologia pode resolver o problema de comunicação em áreas de difícil penetração e prover conectividade com Qualidade de Serviço (QoS), mais agilidade e menor custo em muitas outras situações. Não basta, entretanto, a tecnologia de rede oferecer recursos para Qualidade de Serviço. É necessário que se possa gerenciá-los de maneira simples e eficaz. Sem um estudo que permita desenvolver sistemas de gerenciamento adequados para uma dada tecnologia, o gerenciamento acaba ocorrendo através de ferramentas rudimentares. Este trabalho propõe e avalia uma forma de gerenciar QoS em redes IEEE802.16. Através do estudo destas redes e de modelos de gerenciamento existentes, foram levantados requisitos relevantes ao gerenciamento deste tipo de rede, e foi proposto o gerenciamento baseado em políticas como possível solução. A solução proposta engloba recomendações quanto ao que se deveria poder expressar através das políticas, uma reflexão sobre o mapeamento destas políticas na rede e a escolha da arquitetura de gerenciamento baseado em políticas do IETF (Internet Engineering Task Force) para implementação. Questões práticas, como o uso do processo de ranging para disparar a configuração das políticas, são abordadas e tratadas no momento em que a arquitetura é apresentada, viabilizando a implementação da solução. Tendo em vista a escolha do protocolo SNMP para a configuração dos dispositivos, uma MIB de gerenciamento foi proposta para viabilizar o acesso aos parâmetros de configuração necessários. A MIB foi construída sobre outra MIB já existente, adicionando-lhe os objetos e capacidades faltantes. A forma de operação da MIB é apresentada com maiores detalhes para facilitar o entendimento. Visando validar a solução proposta, o sistema de gerenciamento baseado em políticas QAME foi estendido para permitir o gerenciamento de redes IEEE802.16 dentro da abordagem proposta. A extensão incluiu a implementação de um novo PDP, específico para redes IEEE802.16. Através da emulação de uma rede IEEE802.16 e do uso do sistema de gerenciamento QAME adaptado, a solução proposta foi avaliada. Pôde-se obter conclusões quanto ao uso de gerenciamento baseado em políticas no gerenciamento de QoS de redes IEEE802.16 e também quanto aos limites de aplicabilidade da arquitetura de gerenciamento proposta. / The IEEE802.16 standard defines a broadband wireless access technology that should become very popular in the next years. The technology may solve the communication problem in hard access areas and provide connectivity with Quality of Service (QoS), greater agility and lower costs in many other situations. Offering QoS capabilities is not sufficient to a given network technology. A simple and effective way to manage its capabilities is also required. Without a study that allows the development of adequate management systems, only rudimentary tools will be used for the management task. This work proposes and evaluates a way to manage QoS on IEEE802.16 networks. By studying IEEE802.16 networks and existing management models, the relevant requirements to manage this kind of network have been gathered and the Policy-Based Network Management (PBNM) model has been proposed as a possible solution. The proposed solution includes recommendations on what should be possible to express with policies, a thought on how to map the policies on the network, and the choice of the IETF (Internet Engineering Task Force) PBNM architecture. Some practical matters, such as the use of the ranging process to trigger the policy configuration, are considered when the architecture is presented. Since SNMP has been chosen to configure the devices, a MIB has been proposed to allow access to the required configuration parameters. The MIB has been constructed over a previously existing one by adding the lacking objects and capabilities. The MIB operation is also presented in more details. In order to validate the proposed solution, the QAME PBNM system has been extended to allow IEEE802.16 network management. The extension included a new PDP, developed specifically to manage IEEE802.16 networks. By means of an emulated IEEE802.16 network and the use of the adapted QAME management system, the proposed solution has been evaluated. Conclusions have been taken on the use of PBNM to manage QoS for IEEE802.16 networks and on the applicability limits of the proposed architecture.
260

Tempos de comunicação em multiprocessadores

Kitajima, Joao Paulo Fumio Whitaker January 1990 (has links)
Na pesquisa por novas maneiras de se obter maior poder de processamento dos computadores, o paralelismo é considerado uma alternativa viável. Mas a replicação de processadores não representa por si só um avanço nestas pesquisas. Problemas surgiram, antes Inexistentes no paradigma seqüencial: paralelização da solução, mapeamento no arquitetura alvo, balanceamento da carga da maquina paralela, comunicação e sincronização, entre outros. Em particular, a comunicação entre processos em um multiprocessador fracamente acoplado é um aspecto crucial que afeta o desempenho deste tipo de sistema como um todo. Quatro estratégias de comunicação entre processadores são apreciadas neste trabalho: comutação de mensagens ("message switching"), "virtual cut — through", "rendez — vous" "wormhole". Para cada caso, modelos analíticos (baseados em teoria de filas) e de simulação discreta são desenvolvidos e aplicados a fim de determinar, dentro de certos contextos, qual a melhor estratégia. O "cut — through" e a comutacão de mensagens (este última não depende de hardware especifico) são as melhores políticas para sistemas com elevado grau de comunicação (os modelos destas estratégias, utilizados neste trabalho, já foram desenvolvidos na literatura por Kerman) e Kielnrock). O "wormhole", que apresenta características de reserve, pode ser apropriado para sistemas com pouca troca de mensagens. "Rendez—vous" não depende de hardware especial, mas apresenta maior tempo de comunlcação em relação as outras estratégias. Os modelos descritos foram construídos de acordo com uma metodologia passo-a-passo e modular. Esta metodologia é também apresentada e fundamenta a linha de raciocínio desenvolvida durante a apresentac5o dos diferentes capítulos desta dissertação. / In the research for more computer processing power, parallelism is a feasible alternative. But the processor replication alone doesn't represent an advance In this field. New problems, absent in the sequential paradigm, have appeared: solution paralleilzatIon, mapping, load balancing, synchronization, communication and others. The communication between processes In loosely - -coupled multiprocessors affects the system performance as a whole. Four Interprocessor communication strategies are analyzed in this work: message switching, virtual cut- -through, "rendez — vous" and wormhole. For each case, analytic (based on queueing theory) and simulation models are developed and applied In order to determine which strategy is the best and under which contexts. Cut—through and message switching (this last strategy doesn't depend on specific hardware) are better for heavy — loaded systems (these strategies were already modelled by Kerman) and Kleinrock). Wormhole (presenting blocking and reserving aspects) can be more suitable for systems with low communication level. "Rendez — vous" doesn't depend on special hardware, but generates longer communication times than those generated by the other communication strategies. The models described were developed according to a step — by — step and modular methodologyThis method Is also presented and gives logical support to the work through the different chapters.

Page generated in 0.1023 seconds