• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3748
  • 348
  • 277
  • 109
  • 101
  • 101
  • 99
  • 61
  • 41
  • 41
  • 41
  • 40
  • 6
  • 5
  • 4
  • Tagged with
  • 4442
  • 1961
  • 1069
  • 920
  • 841
  • 810
  • 807
  • 491
  • 458
  • 414
  • 398
  • 377
  • 376
  • 363
  • 362
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
281

Uma especificação formal e funcional de interconexão de redes DQDB/ATM para serviços com conexão não orientada

Nadai, Luciano Pinto de 25 October 1996 (has links)
Orientador: Akobo Yamakani / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-07-21T21:57:25Z (GMT). No. of bitstreams: 1 Nadai_LucianoPintode_M.pdf: 8791907 bytes, checksum: 75065ce4c5827da2ca719ce3105eab97 (MD5) Previous issue date: 1996 / Resumo: Este trabalho apresenta uma implementação formal e funcional da integração de LAN's com protocolos DQDB e redes ATM, baseado nas recomendações encontradas nas normas do CCITT. Concentramos nossa atenção em serviços com conexão não orientada e utilizamos a linguagem SDL para implementação virtual do procedimento proposto e posterior simulação, visando sua validação. Foi adotado o cenário direto para o suporte ao serviço não orientado à conexão em redes DQDB/ATM, implementando o elemento adaptador de protocolos(IWU) como bridge. Para isso, foi proposto um formato para o campo de endereços do quadro DQDB. Resultados das simulações de várias situações são apresentados com análises e comentários / Abstract: This work present a formal and functional implementation of DQDB-ATM LAN's integration, based on recomendations found in CCITT standards. We will treat connectionless services and the SDL language is used to implement and simulate the proposed procedures. Direct scenary has been adopted to support the connectionless services of the DQDB/ATM LAN'S, using the IWU element as a bridge. A suitable format has been proposed to the addressing field of the DQDB slot. Simulation results of several cases are analised and discussed. / Mestrado / Mestre em Engenharia Elétrica
282

Predição do desempenho de programas paralelos por simulação do grafo de execução

Manacero Junior, Aleardo 07 August 1997 (has links)
Orientador: Andre L. Morelato França / Tese (doutorado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-07-22T21:03:59Z (GMT). No. of bitstreams: 1 ManaceroJunior_Aleardo_D.pdf: 9426763 bytes, checksum: ebcfb5b39f21c096cc81e04234c4c74a (MD5) Previous issue date: 1997 / Resumo: O desenvolvimento de programas para ambientes de programação paralela exige do projetista uma atenção especial quanto ao desempenho obtido pelo conjunto programa-máquina. Os custos elevados de processamento fazem com que seja necessário obter o melhor desempenho possível para reduzir custos e tempos de processamento. O problema passa a ser como definir medidas de desempenho e como realizar as medições para verificar se o sistema é eficiente ou não. Existem diversas ferramentas de análise ou predição de desempenho, que procuram fornecer ao usuário dados sobre o programa, Para auxiliar o projetista a localizar pontos críticos do mesmo e fazer acertos para melhorar o desempenho do sistema. Infelizmente a maioria dessas ferramentas trabalha com grandes aproximações no modelo do ambiente paralelo, fazendo com que os resultados obtidos não sejam totalmente precisos. Além disso, quando essas ferramentas fazem uso de medidas experimentais para a realização da análise, elas acabam introduzindo erros experimentais pela necessidade de inserir código adicional ao programa analisado. Neste trabalho é apresentada uma nova metodologia para realizar medidas de desempenho sem a necessidade de código adicional ao programa e, além disso, sem a necessidade de usar a máquina alvo do programa durante todo o processo. A metodologia faz a reescrita do código executável para um grafo de execução... Observação: O resumo, na íntegra, poderá ser visualizado no texto completo da tese digital / Abstract: The process of writing a new code for a parallel programming environment demands from its designer a lot of attention on the performance achieved by the pair program-machine. The high processing costs justify the efforts to reduce processing time and costs, which leads to the problem of defining performance metrics and approaches to measure the system performance. Several performance analysis and prediction tools are available to help designers in such a task. With those tools the designer can locate critical points in the code and look for solutions to improve the program's performance. Unfortunately, most of those tools make so many approximations in the parallel environment model, that make themselves somewhat inaccurate. Moreover method of measurement usually adopted get performance data through an instrumented program's run. This approach affects the measures since additional code is inserted into the program under analysis. This work introduces a new method to make such measurements without including additional code nor requiring runs on the target parallel machine. The proposed approach is to rewrite the executable code into an execution graph, which is a directed graph that keeps the information about the processing time of each machine instruction included in the code under analysis... Note: The complete abstract is available with the full electronic digital thesis or dissertations / Doutorado / Doutor em Engenharia Elétrica
283

Mundos virtuais multiusuario : a construção de ambientes no active worlds

Oliveira, Hosana Celeste 23 February 2001 (has links)
Orientador: Gilberto dos Santos Prado / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Artes / Made available in DSpace on 2018-07-27T20:11:41Z (GMT). No. of bitstreams: 1 Oliveira_HosanaCeleste_M.pdf: 4649264 bytes, checksum: 3d5a3120e51319a8158436a788e1059e (MD5) Previous issue date: 2001 / Resumo: Os ambientes virtuais multiusuário oferecem referências para uma melhor compreensão do que tem sido o uso dos recursos da realidade virtual (RV)em rede aberta, aplicados à criação de arquiteturas no ciberespaço. A proposta deste trabalho é pesquisar o processo de construção e funcionamento de ambientes virtuais na Internet, a partir dos recursos tecnológicos disponíveis no Active Worlds (AW). Para tanto, estudaremosas ferramentasde construção, assim como os mecanismos de funcionamento e serviços oferecidos pelo AW,tais como a construção de mundos e de ambientes; a anatomia da comunidade e as atividades sociais baseadas em ambientes virtuais multiusuário, entre outros / Abstract: The virtual multiuser environments offer references to a better comprehension than the use of virtual resources (VR) at open The proposal of this work is to search the process of creation and function of the virtual envíronments at Internet, through the technologic resources available in the Active Worlds (AW). Being that, we will study the tools for the creation, as well as the mechanisms of funciton and services offered by the AW; as the creation of worlds and environments, the anatomy of the community and the social activities basedon the multiuser virtual environments, among others / Mestrado / Mestre em Multimeios
284

Compressão de byte-code utilizando recuperação de sintaxe abstrata

Costa, Bruno Kraychete da 11 August 2018 (has links)
Orientador: Guido Costa Souza de Araujo / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-11T23:31:29Z (GMT). No. of bitstreams: 1 Costa_BrunoKraycheteda_M.pdf: 9665605 bytes, checksum: 16223ea98c66ee77839bcdaae9286d78 (MD5) Previous issue date: 2000 / Resumo: Com os avanços da tecnologia nas áreas de comunicação sem fio e computação pessoal, os chamados computadores portáteis. ou handhelds estão se tornando alvo de muita atenção em Computação. Por outro lado, linguagens cujo alvo são máquinas virtuais (ex. Java), têm permitido a construção de sistemas portáteis distribuídos que são independentes do processador. Os handhelds são normalmente projetados em torno de um processador dedicado e uma pequena quantidade de memória, de modo a manter baixo o custo do projeto. As limitações de memória encontradas em tais dispositivos, e o aumento da demanda por banda disponível. nas redes têm renovado o interesse em pesquisas voltadas para a compressão de código móvel. Neste trabalho, nós mostramos um método de compressão para estes dispositivos baseado na recuperação das Árvores de Sintaxe Abstrata (ASA) do programa. Resultados experimentais, utilizando o Benchmark JVM98, revelaram uma melhoria nas razões de compressão em relação àquelas obtidas usando exclusivamente o algoritmo Lempel-Ziv- Welch. / Abstract: With the advances in technologies for wireless communications and personal computing, the so called portable appliances or handhelds are expected to become mainstream computer devices. Gn the software side, languages targeted to virtual machines (eg. lava) have enabled the design of flexible mobile distributed systems that are independent of the underlying processor. In order to keep costs low, handhelds are usually designed around a cheap dedicated processor and a small memory set. The memory size constraints found on such devices, and the increasing demand for bandwidth have been renewing the research interest towards new program compression techniques. In this work, we show a compression method for these devices, that is based on the recovery of the program Abstract Syntax Trees. Experimental results, using the JVM98 Benchmark, reveal an improvement on the compression ratio over the LZW algorithm when the ASTs are recovered before com pression. / Mestrado / Mestre em Ciência da Computação
285

Uma arquitetura de politicas para gerencia de redes MPLS

Siqueira, Marcos Antonio de, 1978- 01 August 2018 (has links)
Orientador : Mauricio Ferreira Magalhães / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-08-01T22:10:33Z (GMT). No. of bitstreams: 1 Siqueira_MarcosAntoniode_M.pdf: 1826752 bytes, checksum: fcc471591edd0b2ec550cc053af568f7 (MD5) Previous issue date: 2002 / Mestrado
286

Tolerancia a falhas em sistemas de agentes moveis

Jeukens, Alex 12 March 2003 (has links)
Orientador: Ricardo de Oliveira Anido / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-03T19:57:42Z (GMT). No. of bitstreams: 1 Jeukens_Alex_M.pdf: 2357461 bytes, checksum: df32a906b0c7e74fce98ec046c23f0ce (MD5) Previous issue date: 2003 / Resumo: Agente móvel é um processo que se desloca autonomamente através da rede, executando operações locais à máquina hospedeira. Agentes constituem uma solução alternativa ao paradigma cliente-servidor. A autonomia do agente móvel, entretanto, faz necessária a revisão dos conceitos de tolerância a falhas a fim de garantir confiabilidade em sua operação, evitando que a parada do agente resulte em inconsistências no sistema. Este trabalho apresenta um protocolo para tolerar falhas do tipo falha-e-pára e de comunicação / Abstract: Mobile agent is a process capable of roaming autonomously through the network, executing operation locally to a host. Agents can be employed to perform some traditional tasks. In order to enforce dependability in this new paradigm we present a protocol to coordinate a replicated agent system capable of tolerating failstop and communication faults / Mestrado / Ciência da Computação / Mestre em Ciência da Computação
287

Segurança no acesso remoto VPN

Rezende, Edmar Roberto Santana de 27 February 2004 (has links)
Orientador : Paulo Licio de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-03T22:36:31Z (GMT). No. of bitstreams: 1 Rezende_EdmarRobertoSantanade_M.pdf: 2943568 bytes, checksum: 6019b3715a66d6b36f72aa5836ddec79 (MD5) Previous issue date: 2004 / Resumo: As Redes Privadas Virtuais (Virtual Private Network { VPN) são um componente importante dentro de um ambiente cooperativo, principalmente em seu aspecto econômico, ao permitirem que conexões dedicadas e estruturas de acesso remoto, que possuem custos bastante elevados, sejam substituídas por conexões publicas. Contudo, a conseqüente utilização de uma rede publica para o trafego de informações privadas e a extensão do perímetro de segurança das organizações, trazem consigo serias implicações de segurança. O acesso remoto VPN, onde o usuário remoto acessa diretamente os recursos da organização, possui implicações de segurança especas ainda mais serias que precisam ser consideradas. Neste contexto, a escolha de um conjunto de mecanismos de segurança capazes de prover uma solução adequada para os diversos possíveis cenários de acesso remoto constitui uma decisão fundamental para a segurança do ambiente cooperativo. Neste trabalho foi realizado um amplo estudo dos diversos aspectos envolvidos na elaboração de uma solução segura e viável de acesso remoto VPN. Através desta analise foi possível identificar os principais requisitos e avaliar algumas das soluções existentes que compõem esse complexo cenário. Como resultado da avaliação desses fatores foi possível desenvolver uma solução de acesso remoto VPN utilizando o software FreeS/WAN, uma implementação Open Source do protocolo IPSec baseada em Linux. Devido _a expressiva parcela de mercado ocupada por produtos Microsoft, também foram abordadas algumas soluções de clientes VPN baseados em Windows / Abstract: A Virtual Private Network (VPN) is an important component in a cooperative computing environment, since it allows expensive dedicated connections and remote access infrastructures to be substituted by cheaper public connections. However, the use of a public network for transporting private information, and the consequent extension of an organization's security perimeter, brings serious implications for information security. Remote access VPN, in which a remote user has direct access to an organization's resources, has even more serious, speci_c, security implications that must be addressed. In this context, the choice of the most appropriate security mechanisms for enabling remote access whilst ensuring the security of the cooperative environment, in a diverse range of possible scenarios, is a fundamental decision. This work presents the results of a detailed study of the diverse aspects involved in the elaboration of a secure and viable remote access VPN solution. From this study, it has been possible to identify the principal requirements for remote access VPN and review some of the existing solutions available for this complex scenario. Using these results, a remote access VPN solution has been developed using the FreeS/WAN software, an opensource implementation of the IPSec protocol for Linux. Due to the signi_cant market share occupied by Microsoft products, some Windows based client VPN solutions are also discussed. / Mestrado / Ciência da Computação / Mestre em Ciência da Computação
288

Uma arquitetura de segurança computacional inspirada no sistema imunologico

Paula, Fabrício Sergio de 13 July 2004 (has links)
Orientador: Paulo Licio de Geus / Tese (doutorado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-04T00:22:35Z (GMT). No. of bitstreams: 1 Paula_FabricioSergiode_D.pdf: 5287084 bytes, checksum: 7e24d7c9cd82aa228c9d68cf27470305 (MD5) Previous issue date: 2004 / Resumo: o sistema imunológico humano é capaz de garantir a sobrevivência de um indivíduo durante toda sua vida, mesmo que ele se depare, a cada dia, com bactérias e vírus potencialmente mortais. Dessa forma, esse sistema biológico provê uma rica fonte de inspiração para a manutenção da segurança computacional. Além de representar um modelo bastante próximo das condições em que a maioria das redes de computadores se encontra, o sistema imunológico engloba uma série de características e princípios desejáveis a um sistema de segurança. Considerando esses fatos, este trabalho explora as características e princípios do sistema imunológico humano para construir uma arquitetura de segurança computacional. A arquitetura desenvolvida possibilita a identificação de ataques através da análise de evidências de intrusão, respostas inespecífica e específica e a extração automatizada de assinaturas para ataques desconhecidos, tornando o sistema computacional dinamicamente adaptável a novos ataques. Com base nessa arquitetura foi construído um protótipo, ADENoIDS, que implementa as principais funcionalidades modeladas e considera a importante classe de ataques buffer overftow. Resultados experimentais permitem verificar que é possível identificar ataques desconhecidos através da análise de evidências de intrusão. Após identificar um ataque, são ativados os mecanismos de restauração e é iniciado o processo de extração de assinatura. Utilizando um algoritmo probabilistico para a extração de assinaturas, também desenvolvido nesta pesquisa, é possível eliminar falso-positivos e obter uma assinatura para o ataque em questão / Abstract: The human immune system is able to guarantee the survival of an individual for his/her entire life, even though he/she encounters potentially deadly parasites, bacteria and viruses on a daily basis. In this way, this biological system provides a rich source of inspiration for the security of computer networks. Besides the fact that the human immune system presents a closely-related model of the real network conditions in the present day, it has many features that are desirable for a security system.Given these facts, this work explores the features and principIes of the human immune system for building a network security architecture. The architecture developed here enables the identification of attacks through intrusion evidence analysis, provides specific and unspecific responses and is able to extract signature for new attacks, making the computer system dinamically adaptable against new attacks. A prototype, ADENOIDS, was implemented based on this architecture, covering the main modeled features and considering buffer overflow attacks. Experimental results show that it is possible to identify new attacks by the intrusion evidence analysis mechanism. Afier identification, ADENOIDS activates system restoration mechanisms and initiates the signature extraction processo By using an algorithm developed in this research it is possible to discard false-positives and to identify the attack signatures / Doutorado / Ciência da Computação / Doutor em Ciência da Computação
289

Especificação formal em SDL e simulação de protocolos que combinam a tecnica de Label-Swapping com o roteamento de camada 3 para o transporte do Ip sobre o ARM

Nassif, Nadia Adel 03 May 1999 (has links)
Orientador: Walter da Cunha Borelli / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-07-25T16:20:30Z (GMT). No. of bitstreams: 1 Nassif_NadiaAdel_M.pdf: 10953982 bytes, checksum: cacb2be7368db5f807502c09fe7bed13 (MD5) Previous issue date: 1999 / Resumo: A tese trata da especificação formal em SDL (Specification and Description Language) e da simulação através do SDT 1 (SDL Design Tool), de um classificador de fluxo X/V usado no IpSwitching e, do LDP (Label Distribution Protocol) do MPLS (MultiProtocol Label Switching), partindo-se das recomendações do IETF (Internet Engineering Task Force). Tanto o IpSwitching como o MPLS são protocolos que utilizam a combinação da técnica de label-swappingcom o roteamento de camada 3, para transportar pacotes de um protocolo de rede sem conexão sobre uma tecnologia de comutação, como o IP sobre o ATM. Com o objetivo de se avaliar a performance do IpSwithing em relação à variação dos parâmetros do classificador de fluxo X/V, que é parte integrante do controlador de um IpSwitch, foram realizadas simulações com diferentes traces de tráfego IP. Em relação ao MPLS é proposto uma especificação única que combina as características dos procedimentos de distribuição de labelcom a máquina de estado do LDP. O objetivo é analisar através de simulações, o comportamento de um LSR (Label Switching Router) em diferentes configurações, diante do recebimento de mensagens LDP e do estabelecimento de LSPs (Label Switched Paths). .. Palavras Chaves: SDL - Specification and Description Language, SDT ¿ SDL Design Tool, Especificação Formal, Simulação, MSC - Message Sequence Cha'rt, IP sobre ATM, IpSwitching, Classificador de Fluxo, MPLS - MultiProtocol Label Switching, LDP ...Observação: O resumo, na íntegra, poderá ser visualizado no texto completo da tese digital / Abstract: The thesis deals with formal specification using SDL (Specification and Description Language) and the simulation using SDT 2 (SDL Design Tool) of the flow classifier X/Y used in IpSwitching, and of the LDP (Label Distribution Protocol) from MPLS (MultiProtocol Label Switching), based on the IETF (Internet Engineering Task Force) recomenda tions. IpSwitching and MPLS are protocols that use the combination of the label-swapping technique with the layer 3 routing, forwarding connectionless traffic over a switching technology like IP over ATM. In order to analize the IpSwitching performance varying the flow classifier X/Y paremeters, which is part of the IpSwitch controller, it was used different IP traffic traces on the simulations. Concerning the MPLS it is proposed a single specification that combines the LDP procedures and LDP state machine. The goal is to verify the LSR (Label Switching Router) behaviour in recieving LDP messages and establishing LSPs (Label Switched Path), using different LSR configurations. ;Key Words: SDL - Specification and Description Language, SDT - SDL Design Tool, Formal Specification, Simulation, MSC - Message Sequence Chart, IP over ATM, IpSwitching, Flow Classifier, MPLS - MultiProtocol Label Switching, LDP - Label Distribution Protocol, label-swapping. ...Note: The complete abstract is available with the full electronic digital thesis or dissertations / Mestrado / Mestre em Engenharia Elétrica
290

Aspectos de especificação e implementação da camada de apresentação do padrão map utilizando o ambiente epos

Inazumi, Paulo Cesar Minoru 17 February 1990 (has links)
Orientador: Manuel de Jesus Mendes / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica / Made available in DSpace on 2018-07-13T23:25:30Z (GMT). No. of bitstreams: 1 Inazumi_PauloCesarMinoru_M.pdf: 7421642 bytes, checksum: 17822c3b91168e6952cbad8d697182e0 (MD5) Previous issue date: 1990 / Resumo: Este trabalho apresenta a implementacão do prolocolo de apresentacão do modelo OSI/ISO para o projelo SISDI-MAP (Sislema Didático MAP). Utilizou-se o ambiente EPOS ("Engineering Project Oriented System") como suporte de desenvolvimento principalmente para a especificação formal da implementação e geração automática de código. Apresentam-se os conceitos referentes à camada de apresentação, o modelo de implementação, alguns aspectos da implementação e da geração automática de código e, finalmente, exemplo de execução deste protocolo / Abstract: This work presents the implementation or the presentation protocol or OSI/ISO models ror the SISDI-MAP (Didactic System MAP) project. The EPOS (Engineering Project Oriented System) environment has been used as a development support, mainly in the formal specification or the implementation and in the the automatic code generation. The presentation layer concepts, implementation model, and some aspects or the implementation and automatic code generation are presented. of the protocol, as well as an example or the execution of the protocol / Mestrado / Mestre em Engenharia Elétrica

Page generated in 0.0739 seconds