• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 400
  • 18
  • 11
  • 7
  • 7
  • 7
  • 6
  • 6
  • 6
  • 5
  • 1
  • Tagged with
  • 430
  • 430
  • 430
  • 343
  • 179
  • 151
  • 140
  • 132
  • 112
  • 73
  • 69
  • 65
  • 51
  • 50
  • 49
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
171

Geração de solicitação de serviço para inspeção e manutenção em máquinas industriais utilizando redes sem fio

Ornelas, Fernando César de January 2004 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-graduação em Ciência da Computação / Made available in DSpace on 2012-10-22T02:51:29Z (GMT). No. of bitstreams: 1 221385.pdf: 3038478 bytes, checksum: 0d88e5375aea22b88abc464f81c2ae20 (MD5) / Nesta dissertação apresentamos um estudo de caso de aplicação real de rede sem fio, cujo objetivo é a melhoria nas atividades de inspeção e a identificação da necessidade de manutenção em máquinas e equipamentos na área industrial. Fazendo utilização de redes sem fios e de unidades móveis, que se conectam periodicamente a uma rede estruturada, permitimos acesso aos dados em uma base consolidada de acordo com as permissões de cada usuário. Nossa aplicação foi baseada em uma arquitetura cliente/servidor, na qual uma rede sem fio deverá proporcionar acesso direto e flexível a uma base de dados coorporativa, gerando solicitações de serviço e planilhas de inspeção em equipamentos industriais. Os dados disponíveis na rede estruturada são apresentados nas unidades móveis que circulam pela fábrica, através da aplicação vertical desenvolvida. Inspetores de máquinas e mecânicos terão suas tarefas facilitadas devido à disponibilidade dos dados em tempo real e à mobilidade provida pelos palmtops. As rotinas de inspeção e de manutenção industrial, em conjunto com a comunicação sem fio, provêem inovação e agilidade nos setores que utilizam máquinas e equipamentos industriais de médio e grande porte, otimizando as atividades do dia a dia. Utilizando unidades móveis, os usuários terão à sua disposição as solicitações de serviço e as planilhas de atividades semipreenchidas, tendo apenas que completar os campos solicitados ou assinalar os itens indicados. A reintegração destes dados no sistema consolidado é efetuada de maneira rápida através de um sincronizador de dados, descartando a necessidade da entrada de dados manual por parte dos digitadores do sistema e eliminando as planilhas de papel. Concluímos com sucesso nossos objetivos e os nossos resultados finais indicam que obtivemos ganhos com o desempenho das tarefas, economia de papel, otimização de tempo do usuário, a disponibilidade on-line e a segurança dos dados na base consolidada.
172

Alguns aspectos sobre a automação residencial

Teza, Vanderlei Rabelo January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-graduação em Ciência da Computação / Made available in DSpace on 2012-10-19T20:16:03Z (GMT). No. of bitstreams: 1 212312.pdf: 1087710 bytes, checksum: 988cbc6011783c0b0cee40d1ac753e14 (MD5) / O presente trabalho trás à tona a praticidade que a informática proporciona para a humanidade, no qual propicia auxílio em áreas específicas, mas que propicia conforto e uma variedade de funções na residência do futuro, assim essa Dissertação intitulada "Alguns Aspectos sobre a Automação Residencial - Domótica", descreve os principais protocolos utilizados em Automação Residencial, destacando aspectos gerais sobre os mesmos, como praticidade, custos e disponibilidade. Expõem-se, também, as formas, proposições e possíveis composições para um Sistema de Automação Residencial que possa atender a demanda de um mercado emergente. Como ilustração de seu uso, é proposto um modelo completo de projeto, onde as principais dificuldades são destacadas. Também propicia uma abrangência com as vantagens de utilizar determinadas tecnologias, tornando veloz o acesso remoto através de protocolos comumente usados na Internet, facilitando a vida da humanidade, monitorando o que ocorre em suas moradias, possibilitando total controle de equipamentos, manipulando o clima, a luz, a segurança, o entretenimento, enfim, possibilitando certas facilidades que estão ao alcance da humanidade. Contudo, o uso incessante de tal comodidade, determina a necessidade de sistemas de automação aperfeiçoados, que exigem estudos para que não ocorra incompatibilidades entre os sistemas, principalmente com o freqüente uso da demanda de equipamentos Wireles que possuem suas limitações em ambientes fechados e ocorrem interferências em áreas com ambientes que possuam objetos ou elementos que prejudiquem o controle por rádio freqüência.
173

M-commerce

Moskorz, Rafael Roberto January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia de Produção. / Made available in DSpace on 2012-10-20T03:31:42Z (GMT). No. of bitstreams: 1 187316.pdf: 705567 bytes, checksum: d32109a63d10916fd66ef15dec04ddfb (MD5) / O trabalho apresentado a seguir tem por objetivo estudar estratégias para a difusão do M-Commerce, uma variação do E-Commerce (comércio eletrônico) onde o comércio é feito usando aparelhos conectados a redes sem fio e, por isto mesmo, móveis, o que justifica o "M" da sigla. Neste trabalho primeiramente são lançadas as definições do comércio eletrônico, mantendo-se o escopo do trabalho no segmento Business-to-Consumer. Em seguida, o trabalho fala brevemente sobre a economia digital e o marketing digital. Logo após, as tecnologias que envolvem o M-Commerce são discutidas, se dividindo em três componentes básicos: tecnologias de comunicação (WAP, Bluetooth, redes sem fio por pacotes), tecnologias de troca de informação (linguagens) e tecnologias de identificação e localização do usuário. Após esta discussão, são apresentados produtos potenciais e o panorama tecnológico atual, no Brasil e no mundo. No capítulo seguinte fala-se da difusão de inovações, usando principalmente o modelo de Rogers (1995). Neste capítulo descreve-se os elementos que compõem a difusão de inovações (a inovação, os canais de comunicação, o tempo e o sistema social) e são levantados os fatores que devem ser levados em conta na difusão de uma nova tecnologia (econômicos, tecnológicos e culturais). Por fim, são levantadas possíveis construções estratégicas para a difusão do M-Commerce. Para este fim, é usado principalmente o modelo de construção de estratégias de Sawyer (1986), baseado nos três fundamentos de uma estratégia (produto, mercado e negócio), abordados à luz do M-Commerce e da difusão de inovações. Como resultado, chega-se às considerações mais importantes que devem ser tomadas para que o M-Commerce possa crescer e se difundir, bem como aos desafios que terá de enfrentar para que isto ocorra.
174

Monitoramento remoto de informações de pacientes via protocolo wap

Schmitz, Richard Salvalaggio January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T16:01:34Z (GMT). No. of bitstreams: 1 200024.pdf: 1930110 bytes, checksum: 11f2d01ce864e3bc8c24fa854caf297c (MD5)
175

Uma aplicação Java-SNMP para monitoração de redes sem fio

Pisching, Marcos André January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-19T06:20:56Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-26T00:25:06Z : No. of bitstreams: 1 186034.pdf: 2659899 bytes, checksum: 17b742d384f54061379046659275f3dd (MD5) / As redes de computadores sem fio vêm sendo utilizadas expressivamente na implementação de LANs, MANs e WANs, de forma a coexistir entre as redes tradicionais que são interligadas através de cabos e, também, para permitir a interligação de computadores que estejam em locais de difícil acesso para a instalação de cabos. Essa tecnologia aparece também como solução para provimento de serviços da Internet, fazendo com que o usuário tenha uma alternativa a outros métodos para acessar a rede. Considerando o grande interesse pelo uso desta tecnologia, surge a necessidade do monitoramento e controle, desde a transmissão de pacotes até a identificação de ruídos da mesma. O objetivo deste trabalho é apresentar um aplicativo para monitorar e controlar o Wireless Bridge(WavePOINT-II), aplicado ao acesso sem fio em provedores de serviços Internet. Este é o principal elemento para a comunicação sem fio, permitindo a ligação entre a base de transmissão e as estações remotas. O sistema permite o acesso remoto, através da Internet, possibilitando a verificação da qualidade de sinal e da quantidade de dados que chegam com sucesso ou falha. É possível verificar o estado dos enlaces em qualquer ambiente computacional e independente do local que se deseja verificar. Para tanto, a implementação do aplicativo é feita com a linguagem de programação Java envolvendo o protocolo SNMP e o serviço WWW da Internet.
176

Análise de requisitos e ferramentas para implementação de sites de comérico eletrônico móvel

Taffe, Fábio Alexandre January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-19T14:40:33Z (GMT). No. of bitstreams: 1 199948.pdf: 1607426 bytes, checksum: 3f9cbcb136567cb9cd0a3a9f5abcfb99 (MD5)
177

Modelo de simulação NS-2 para o protocolo DNP3 sobre o protocolo de rede sem fio IEEE 802.15.4 para simulação de baixo custo de aplicação smart grid

Pereira, Cássia Correia da Silva [UNESP] 29 May 2015 (has links) (PDF)
Made available in DSpace on 2015-10-06T13:03:21Z (GMT). No. of bitstreams: 0 Previous issue date: 2015-05-29. Added 1 bitstream(s) on 2015-10-06T13:18:36Z : No. of bitstreams: 1 000849391.pdf: 1107397 bytes, checksum: bd9d3a3de608590a9fa280ebff84518f (MD5) / Nas últimas décadas, os desafios no setor de energia elétrica têm aumentado significativamente, quer seja por questões referentes à forma como a energia é gerada e distribuída, ou pela postura do consumidor perante a rede elétrica. Diante da necessidade de uma reestruturação no negócio de energia elétrica, países investem em um conceito conhecido como Smart Grid, que tem como alvo a otimização e automação da rede de energia elétrica, utilizando tecnologias de informação e comunicação avançadas. Entre os principais objetivos propostos pela implementação das Smart Grids estão: aumento na confiabilidade da rede; redução de falhas no fornecimento de energia; redução de tempo e custo com manutenção na rede; registros mais precisos do consumo de energia; inserção de fontes renováveis de energia na rede, a fim de proporcionar um ambiente mais limpo. Investimentos em tecnologias de comunicação, componente fundamental para o bom desempenho das Smart Grids, merecem atenção especial. Diminuir o tempo de recuperação a falhas, inserir fontes de energias alternativas, entre outras funcionalidades, requerem uma rede eficiente e rápida. Os domínios de uma Smart Grid, possuem demandas de comunicação diversificadas, o que exige o emprego de diferentes tecnologias de comunicação, tornando sua implementação complexa. Dentre os protocolos de comunicação existentes, o Distributed Network Protocol 3.0 (DNP3) é um protocolo de comunicação baseado nas especificações do IEC (International Eletrotechnical Commission) e adaptado para ser utilizado em aplicações altamente seguras com taxa de transmissão de dados moderada. Vários trabalhos apontam para possíveis utilizações do protocolo DNP3 em conjunto com outros padrões de comunicação (IEEE 802.3, IEEE 802.11, IEEE 802.15.4). O IEEE 802.15.4 é um padrão de baixo consumo e seu uso tem sido difundido como solução adequada para redes de sensores sem fio em... / Over the last decades, the challenges in the electricity sector have significantly increased, either by the issues regarding the way energy is generated and distributed by the consumer's attitude towards the electrical grid. In order to restructure the business model in the electricity sector, countries around the world have decided to invest in a concept known as Smart Grid. This system includes technologies such as digital, information and communication Technology (ICT). This concept aims to optimize and automate the electricity sector. The major changes proposed by the implementation of the Smart Grid are: higher network reliability, less failures in the power supply, lower time and costs of maintenance in the network, more accurate records of energy use by the consumer; and insertion of new energy sources in the network, contributing to reducing carbon dioxide emissions. Thus, investments in communication technologies is considered a key component for the performance of Smart Grids, as this technology demands diversified communication protocols that have to be fast and might involve a complex communication network. Among the existing communication protocols, the Distributed Network Protocol 3.0 (DNP3) is a protocol based on the specifications of the IEC (International Electrotechnical Commission) and adapted for use on highly secure applications with moderate data transmission rates. Several studies have pointed to possible use of the DNP3 protocol in conjunction with other communication standards such as IEEE 802.3, IEEE 802.11 and IEEE 802.15.4. The IEEE 802.15.4 is a standard for low power consumption and it has been disseminated as an appropriate solution for wireless sensor networks in several areas, such as industrial, commercial, residential and academic. The implementation of a heterogeneous communication network - to study and evaluate the behavior of a particular technology - is a highly costly process. However, computer ...
178

Um sistema baseado na Teoria do Perigo para detectar ataques Jamming em Manets

Barros, Urlan Salgado de 30 September 2013 (has links)
Resumo: As redes sem fio possibilitam a comunica¸c˜ao de dispositivos computacionais port´ateis, como celulares, notebooks, palmtops, entre outros. Um principal desafio `a seguran¸ca das aplica¸c˜oes e servi¸cos dependentes das redes sem fio ´e a vulnerabilidade das comunica¸c˜oes aos ataques jamming. No escopo das redes sem fio, as redes m´oveis ad hoc (MANETs - Mobile Ad hoc Networks) permitem que os usu´arios tenham mobilidade e acessem as informa¸c˜oes de forma descentralizada empregando ondas eletromagn´eticas atrav´es do meio de transmiss˜ao sem fio. Para tentar garantir a existˆencia de uma MANET segura, robusta e confi´avel, ´e necess´ario desenvolver um sistema de detec¸c˜ao como contramedida inicial aos ataques jamming. Em face `as limita¸c˜oes dos sistemas de detec¸c˜ao de ataques jamming existentes, este trabalho prop˜oe um sistema de detec¸c˜ao distribu´?do e flex´?vel contra ataques jamming em MANETs. O sistema de detec¸c˜ao proposto, denominado DANTE (do inglˆes, Detecting jAmming attacks by the daNger ThEory), tem como inspira¸c˜ao a teoria do perigo, a qual possui caracter´?sticas que inspiram o desenvolvimento de um sistema de detec¸c˜ao de ataques jamming nas MANETs, como a descentraliza¸c˜ao, a dinamicidade e a quantifica ¸c˜ao. O sistema DANTE ´e composto por uma arquitetura com trˆes m´odulos, denominados medi¸c˜oes e informa¸c˜oes, detec¸c˜ao bio-inspirada e resposta ao ataque jamming. O m´odulo de medi¸c˜oes e informa¸c˜oes calcula os valores das medi¸c˜oes estat´?sticas e coleta os dados provenientes da camada de enlace que sofreram interferˆencia. O m´odulo de detec ¸c˜ao bio-inspirada determina e quantifica os ataques na rede. O m´odulo de resposta ao ataque jamming toma uma a¸c˜ao apropriada de acordo com a quantifica¸c˜ao do ataque. Para avaliar o desempenho do sistema DANTE s˜ao empregados dois tipos diferentes de cen´arios. Os cen´arios s˜ao compostos por trˆes dispositivos, os quais dois deles s˜ao leg´?timos e um atua como o atacante. No primeiro cen´ario, os dispositivos s˜ao vizinhos entre si, j´a no segundo cen´ario, o dispositivo atacante ´e vizinho somente de um dispositivo leg´?timo. A fim de avaliar o sistema DANTE s˜ao empregadas as m´etricas de desempenho denominadas acur´acia e precis˜ao. Al´em disso, o sistema DANTE ´e comparado a um outro sistema de detec¸c˜ao de ataques jamming encontrado na literatura, denominado neste trabalho como CLADE. Os resultados de simula¸c˜ao mostram que o sistema DANTE possui um desempenho superior ao sistema CLADE. Al´em de obter a precis˜ao de 100% nos ataques jamming deceptivo e reativo, o sistema DANTE alcan¸cou os maiores resultados para a acur´acia nos ataques jamming deceptivo, aleat´orio e reativo.
179

Avaliação de projetos logísticos de RFID aplicados na indústria aeronáutica brasileira / RFID logistics project evaluation applied to the Brazilian aircraft industry

Castro, Jefferson Inácio de [UNESP] 09 December 2014 (has links) (PDF)
Made available in DSpace on 2015-04-09T12:28:13Z (GMT). No. of bitstreams: 0 Previous issue date: 2014-12-09Bitstream added on 2015-04-09T12:47:59Z : No. of bitstreams: 1 000817267.pdf: 2036490 bytes, checksum: 2a66a1a45fbc89e11bd5d6f636e5887b (MD5) / A tecnologia de Radio Frequency Identification (RFID) tornou-se um tema importante desde 2006, quando vários autores começaram a avaliá-la. A aplicação de RFID para processos industriais tem uma abordagem estratégica, objetivando a melhoria da satisfação dos clientes e criar novas oportunidades de negócios, bem como uma abordagem operacional com foco na eficiência operacional e na flexibilidade dos processos. A tecnologia é aplicada na logística e nos demais processos da cadeia de suprimentos com o objetivo do rastreamento dos materiais, aumento de visibilidade, aumento da eficiência operacional, redução dos desvios do processo e aumento da acessibilidade do inventário. Neste cenário, a presente dissertação tem como objetivo a avaliação de projetos logísticos aplicados à indústria aeronáutica brasileira com o uso do AHP - Analytic Hierarchy Process com ratings - passando pela identificação e avaliação das características que motivam e restringem a utilização da tecnologia através de uma revisão da literatura e pesquisa de campo / Research on Radio Frequency Identification technology (RFID) has become an important issue since 2006 and several authors have begun to assess this technology. The application of RFID to industrial processes has a strategic approach, seeking to improve customer satisfaction and new business opportunities, and has an operational approach focusing on operational efficiency and flexibility of the processes. There is a great application of RFID in logistics, warehouse and supply chain processes seeking tracking materials, increase supply chain visibility, labor savings, shrinkage reduction and inventory visibility. In this scenario, this paper aims to evaluate logistics projects applied to the brazilian aircraft industry using the AHP - Analytic Hierarchy Process with ratings, in addition to the identification and evaluation of the characteristics that motivate and restrict the use of technology through a literature review and a survey
180

Segurança em redes sem fio: estudo sobre o desenvolvimento de conjuntos de dados para comparação de IDS

Vilela, Douglas Willer Ferrari Luz [UNESP] 05 December 2014 (has links) (PDF)
Made available in DSpace on 2015-07-13T12:10:14Z (GMT). No. of bitstreams: 0 Previous issue date: 2014-12-05. Added 1 bitstream(s) on 2015-07-13T12:25:33Z : No. of bitstreams: 1 000836349.pdf: 1934096 bytes, checksum: c3f7c0657f64390bf9abd2cc13136962 (MD5) / O crescimento vertiginoso da tecnologia de redes sem fio tem sido muito significativo nos últimos anos, sua utilização ocorre em diversos setores da sociedade. O padrão IEEE 802.11 destaca-se nesse cenário. No entanto, os mecanismos de proteção empregados por este padrão de rede sem fio não tem apresentado eficiência no combate a ataques de negação de serviço. Os sistemas de detecção de intrusão são vistos como uma forma eficaz de minimizar essas ameaças. Nesta pesquisa foi proposta a construção de três conjuntos de dados que represente de forma significativa o tráfego de rede sem fio. Os conjuntos gerados têm finalidade de auxiliar na avaliação de algoritmos de detecção de intrusos para redes sem fio. Para a construção dos conjuntos de dados foram implementados três cenários de redes sem fio, todos em ambientes reais e operacionais. Em cada cenário foi habilitado um mecanismo de segurança: cenário 1 protocolo WEP, cenário 2 foi utilizado IEEE 802.11i e cenário 3 o IEEE 802.11i associada à emenda IEEE 802.11w. A escolha por cenários diferentes e divisão dos conjuntos de acordo com os ambientes tem a finalidade analisar a evolução dos mecanismos de segurança. Com isto é possível categorizar cada ambiente. Após a construção dos ambientes de rede sem fio foi inoculado tráfego de rede normal e anômalo, com isto iniciou-se a coleta dos dados. Com os dados coletados foi realizado um pré-processamento de cada conjunto capturando apenas os quadros do cabeçalho Media Access Control - MAC do IEEE 802.11. A escolha foi definida em virtude de este quadro possuir características especifica das redes sem fio. Para validar os conjuntos de dados foram empregadosalgoritmos de classificação e reconhecimento de padrões. Os algoritmos empregados na validação foram Multilayer Perceptron - MLP, Radial Basis Function - RBF e Bayes Net. Os resultados obtidos com a avaliação dos conjuntos de dados gerados... / The fast growth of wireless network technology has been very significant lately, its occurs in diverse sectors of society. The standard IEEE 802.11 stands out in this scenario. However, the protection mechanisms employed by this standard wireless network has not shown effectiveness in combating denial of service attacks. The intrusion detection systems are seen as an effective way to minimize these threats. We proposed in this research to build three data sets, which represent traffic wireless network. The sets are generated auxiliary purpose in assessing intrusion detection algorithms for wireless networks. For the construction of the data sets three scenarios of wireless networks, all in real operational environments and have been implemented. In each scenario was one enabled security mechanisms: WEP protocol scenario 1, scenario 2 was used IEEE 802.11i scenario 3 the associated IEEE 802.11i amendment to the IEEE 802.11w. The choice of different sets of scenarios and divide according to the environments aims to analyze the evolution of the security mechanisms. This makes it possible to categorize each environment. After the construction of wireless network environments normal and anomalous traffic were inoculated and thus collect the data. With the collected data pre-processing each set only extracting the frames from the MAC header was conducted. The choice was defined as this has specific characteristics of wireless networks. To validate the data sets and sorting algorithms were employed pattern recognition. The algorithms were used in the validation MLP, RBF and Bayes Net. The results obtained from the evaluation of the generated data sets demonstrate that the proposed approach is quite promising

Page generated in 0.0933 seconds