• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 431
  • 22
  • 4
  • 3
  • 3
  • 3
  • 2
  • 2
  • 1
  • 1
  • Tagged with
  • 478
  • 163
  • 142
  • 103
  • 99
  • 91
  • 90
  • 86
  • 81
  • 78
  • 75
  • 59
  • 55
  • 47
  • 43
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
221

Algoritmo para determinação da taxa de transmissão em uma rede IP. / Algorithm to transmission rate determination in an IP network.

Demóstenes Zegarra Rodríguez 24 September 2009 (has links)
A comunicação de Voz sobre IP (VoIP) vem aumentando com o decorrer do tempo e as redes de comunicação estão se tornando cada vez mais congestionadas, ocasionando perda de pacotes e latência nas redes, prejudicando diretamente a qualidade das comunicações de voz. Neste trabalho, foi estudado em detalhe como a qualidade do sinal de voz transmitido em uma comunicação VoIP é afetada por parâmetros da rede e pelo tipo de codificador utilizado na comunicação. Uma contribuição importante deste trabalho é a apresentação de uma metodologia que serve para predizer o comportamento de um codificador de voz em diferentes cenários de redes. O estabelecimento de um mecanismo de controle que otimize a utilização da rede e ao mesmo tempo garanta a melhor qualidade possível do sinal de voz transmitido vem sendo motivo de pesquisa. O emprego de codificadores multitaxa nas comunicações de voz possibilita a implementação de algoritmos que controlem a comutação destas taxas de codificação baseados em diferentes fatores de decisão como as características do sinal de voz a ser transmitido ou empregando a informação dos parâmetros de rede. Este trabalho apresenta um algoritmo de determinação de taxa de codificação com fator de decisão baseado na qualidade do sinal avaliada no ponto da recepção ou em algum ponto intermediário. Para realização dos testes montou-se um cenário de emulação de rede IP para o estabelecimento de uma chamada VoIP, onde são utilizados codificadores multitaxa (ITU-T G.726 e Speex). Para avaliação da qualidade do sinal de voz foi utilizada a recomendação ITU-T P.563, sendo que o índice MOS obtido no ponto de recepção é transmitido utilizando um laço de transmissão, que forma parte da estrutura do mecanismo de controle apresentado neste trabalho. Este laço de transmissão é implementado via socket sobre uma comunicação UDP. Como as ferramentas utilizadas são todas freeware, o cenário de emulação pode ser facilmente implementado por demais pesquisadores. Os resultados obtidos são confiáveis, já que para cenários onde se mesclam diferentes taxas de codificação, o índice MOS obtido é um valor que está na faixa dos valores obtidos nos cenários onde se utilizou taxa de codificação única. O correto desempenho do mecanismo do RDA também foi verificado, sendo que a qualidade do sinal de voz decresce, o mecanismo de controle no RDA comuta a uma taxa de codificação menor, garantindo o melhor uso do canal de transmissão. Quando os parâmetros da rede passam a melhores condições, o índice MOS do sinal aumenta e o RDA comuta a uma taxa de codificação maior obtendo uma qualidade mais alta na comunicação. / Voice over IP (VoIP) communications are becoming increasingly popular so that data communication networks are ever more prone to degradations like packet losses and rising latency. In this work, it was studied in detail how the quality of the speech signal transmitted in a VoIP communication is affected by parameters of the network and the type of codec used in the communication. An important contribution of this work is to predict the behavior of a speech codec in different network scenarios. The main goal of this research has been the development of an algorithm that constrains rate allocation to a speech communication for best quality according to current network resource availability. The use of multirate codecs in speech communications makes it possible to implement control algorithms for coding rate switching. They are based on speech signal features or network trafic parameters. This work presents an algorithm for the determination of coding rate with decision factor based on speech quality evaluated at the point of reception or intermediate points. For accomplishment of the tests, a scenario of emulation of an IP network for the establishment of a VoIP call was built, where multi-rate codecs are used (ITU-T G.726 and Speex). For evaluation of the quality of the speech signal the Recommendation ITU-T P.563 was used, where the MOS index obtained in the reception is transmitted using a transmission loop, as a part in the control mechanism in the proposed algorithm. This transmission loop consists of a UDP message sent on a socket. As the tools used are all freeware, the simulation scenarios can easily be implemented by other researchers. The results are trustworthy, because for multirate scenarios, the MOS index obtained is a value that is between the ones obtained in the single-rate scenarios. The correct performance of the mechanism of the RDA was also verified, so that when the quality of the signal decreases, the control mechanism in the RDA switches to a lower coding rate, ensuring the best use of the transmission canal. When the parameters of the network drive to best conditions, the MOS index of the signal increases and the RDA decides to switch to a higher coding rate achieving a higher communication quality.
222

Comunicações rádio subaquáticas

Leão, João Paulo Carvalho Ferreira January 2012 (has links)
Tese de mestrado integrado. Engenharia Electrotécnica e de Computadores. Faculdade de Engenharia. Universidade do Porto. 2012
223

Ser sonoro: histórias sobre músicas e seus lugares / -

Cespedes, Fernando Garbini 06 June 2019 (has links)
Nesta tese, diversas práticas musicais são exploradas partindo de uma metáfora espacial, como se cada som produzisse um lugar próprio que, ao ser habitado, permite a criação de sentido e identidade. As propriedades físicas do som, a disposição circular das práticas de comunicação sonoromusical e algumas correntes das comunicações, filosofia e fenomenologia contemporâneas sustentam a inclinação deste trabalho em investigar a música por meio das esferas de sentido que ela cria. No habitar dessas esferas musicais revelase o ser sonoro: o ser que inventa a si mesmo pelo som. Esculpe em música sua identidade, sociedade, cultura e mitos. Reconhece o outro e identifica a si mesmo por reverberação. Desvendálo é o objetivo desta tese. O ser sonoro não é somente o criador da música, mas todo aquele o que faz uso dela para se comunicar. Música , aqui, abrange a escuta, a dança, o canto, a execução de um instrumento, as práticas de gosto, a crítica, a presença em uma performance musical ou ritual sonoro e todas as atribuições de sentido musical possíveis que partem do som. A capacidade de propagação do som, só interrompida pelo vácuo, impede que haja um recorte temporal ou espacial: irresponsavelmente, visitaremos o musicar dos hominídeos ao dos seres sonoros contemporâneos de todos os continentes. O amplo recorte (ou o não recorte, arriscome) obriga a reconhecer que as tentativas de tradução destes muitos seres sonoros não será possível sem equívocos. Mas será justamente por meio deles que tentaremos nos aproximar destes seres, suas histórias e seus lugares. / The present work explores several music practices from a spatial metaphor perspec tive, as if sounds could create places of their own. Once inhabited, these places allow for the creation of meaning and identity. Physical properties of sound and the circular disposition of both sonic and musical communication practices, as well as some specific communicational, philosophical and phenomenological theories support the author\'s choice to investigate music through its ability to create spheres of meaning. Those who inhabit music spheres are herein called sound beings: beings who invent themselves through sounds? who sculpt in music their own identity, society, culture and myths. Sound beings identify each other through reverberation. Unveiling them consists the main objective of this investigation. A sound being is not only he or she who creates music, but every being who uses it to communicate. Music here encompasses listening, dancing, singing, playing an instrument, participating in a music performance or sound ritual, having a taste in music, criticizing music, and all possible attributions of meaning that come from sounds.The power of sonic propagation, stopped only by vacuum, rules out any time or regional restrictions for the present enterprise: this work irresponsibly explores the musicking of all beings, from hominids to contemporary sound beings in every continent. This wide framework (which I\'m afraid means no frame at all) forces me to acknowledge that most translation attempts will not be possible without (some) equivocation. However, it will be precisely by the means of equivocation that we will try to approach these beings, their histories and their places.
224

Security architecture for network virtualization in cloud computing. / Arquitetura de segurança para virtualização de redes em computação em nuvem.

Barros, Bruno Medeiros de 10 October 2016 (has links)
Network virtualization has been a quite active research area in the last years, aiming to tackle the increasing demand for high performance and secure communication in cloud infrastructures. In special, such research eforts have led to security solutions focused on improving isolation among multiple tenant of public clouds, an issue recognized as critical both by the academic community and by the technology Industry. More recently, the advent of Software-Defined Networks (SDN) and of Network Function Virtualization (NFV) introduced new concepts and techniques for addressing issues related to the isolation of network resources in multi-tenant clouds while improving network manageability and flexibility. Similarly, hardware technologies such as Single Root I/O Virtualization (SR-IOV) enable network isolation in the hardware level while improving performance in physical and virtual networks. Aiming to provide a cloud network environment that effciently tackles multi-tenant isolation, we present three complementary strategies for addressing the isolation of resources in cloud networks. These strategies are then applied in the evaluation of existing network virtualization architectures, exposing the security gaps associated to current technologies, and paving the path for novel solutions. We then propose a security architecture that builds upon the strategies presented, as well as upon SDN, NFV and SR-IOV technologies, to implement secure cloud network domains. The theoretical and experimental analyses of the resulting architecture show a considerable reduction of the attack surface in tenant networks, with a small impact over tenants\' intra-domain and inter-domain communication performance. / Virtualização de redes é uma área de pesquisa que tem ganho bastante atenção nos últimos anos, motivada pela necessidade de se implementar sistemas de comunicação seguros e de alta performance em infraestruturas de computação em nuvem. Em particular, os esforços de pesquisa nesta área têm levado ao desenvolvimento de soluções de segurança que visam aprimorar o isolamento entre os múltiplos inquilinos de sistemas de computação em nuvem públicos, uma demanda reconhecidamente crítica tanto pela comunidade acadêmica quanto pela indústria de tecnologia. Mais recentemente, o advento das Redes Definidas por Software (do inglês Software-Defined Networks - SDN) e da Virtualização de Funções de Rede (do inglês Network Function Virtualization - NFV) introduziu novos conceitos e técnicas que podem ser utilizadas para abordar questões de isolamento de redes virtualizadas em sistemas de computação em nuvem com múltiplos inquilinos, enquanto aprimoram a capacidade de gerenciamento e a flexibilidade de suas redes. Similarmente, tecnologias de virtualização assistida por hardware como Single Root I/O Virtualization - SR-IOV permitem a implementação do isolamento de recursos de hardware, melhorando o desempenho de redes físicas e virtualizadas. Com o intuito de implementar uma solução de virtualização de redes que aborda de maneira eficiente o problema de isolamento entre múltiplos inquilinos, nós apresentamos três estratégias complementares para o isolamento de recursos de rede em sistemas computação em nuvem. As estratégias apresentadas são então aplicadas na avaliação de arquiteturas de virtualização de rede existentes, revelando lacunas de segurança associadas às tecnologias utilizadas atualmente, e abrindo caminho para o desenvolvimento de novas soluções. Nós então propomos uma arquitetura de segurança que utiliza as estratégias apresentadas, e tecnologias como SDN, NFV e SR-IOV, para implementar domínios de rede seguros. As análises teórica e experimental da arquitetura proposta mostram considerável redução das superfícies de ataque em redes virtualizadas, com um pequeno impacto sobre o desempenho da comunicação entre máquinas virtuais de inquilinos da nuvem.
225

Interdição e silenciamento: o resgate da história da Escola de Comunicações e Artes da Universidade de São Paulo a partir dos processos administrativos de desligamento de docentes no período ditatorial (1969-1979) / Interdiction and silencing: the rescue of the history of the School of Communications and Arts of the University of São Paulo from the administrative processes of dismissal of teachers in the dictatorial period (1969-1979).

Coutinho, Lis de Freitas 18 May 2018 (has links)
Esta tese apresenta o estudo dos casos de desligamentos de cinco professores da Escola de Comunicações e Artes da Universidade de São Paulo (ECA/USP) durante o regime militar (1969-1979): Jean Claude Bernardet, Thomaz Farkas, José Freitas Nobre, Jair Borin e José Marques de Melo. O objetivo desta pesquisa foi entender, por meio de documentos, depoimentos e pesquisa bibliográfica, a perseguição a intelectuais e cientistas na ditadura militar. O propósito foi realizar um estudo de caso para compreender como funcionava a lógica de investigações e controles dos expurgos nas universidades nesse contexto histórico brasileiro. Além disso, esta investigação tratou das diferentes estratégias de expurgos realizadas na USP, dentre elas as chamadas \"cassações brancas\", nas quais docentes não eram cassados formalmente, mas eram desligados dos quadros universitários sumariamente, sem justificativas. Para entender esses fenômenos, tratamos das trajetórias dos docentes desde o ingresso na ECA/USP, passando pelo desligamento, até o retorno na década de 1980 após a Lei da Anistia. Para tanto, utilizamos como base metodológica o método historiográfico, o paradigma indiciário e qualitativo de análise. Assim, dentro das discussões de que temos participado do Observatório de Comunicação, Censura e Liberdade de Expressão da ECA/USP, pudemos concluir que a intimidação e a autocensura foram preponderantes nas práticas de interdição dos dispositivos de vigilância nas universidades, gerando grandes consequências para a produção de conhecimento, principalmente no que se referiu à área de comunicação. / This thesis presents the study of the cases of dismissals of five professors of the School of Communications and Arts of the University of São Paulo (ECA/USP) during the military regime (1969-1979): Jean Claude Bernardet, Thomaz Farkas, José Freitas Nobre, Jair Borin and José Marques de Melo. The objective of this research was to understand, through documents, testimonies and bibliographic research, the persecution of intellectuals and scientists in the military dictatorship. The purpose was to carry out a case study to understand how the logic of investigations and controls of purges in universities in this Brazilian historical context worked. In addition, this investigation dealt with the different strategies of purges carried out at USP, among them the so-called \"white cassation\", in which teachers were not formally revoked, but were summarily dismissed from university staff without justification. In order to understand these phenomena, we have examined the trajectories of teachers since joining the ECA/USP, passing through the dismissal, until the return in the 1980s, after the Amnesty Law. For that, we use as methodological basis the historiographic method, the indiciary paradigm and qualitative analysis. Thus, within the discussions that we have participated in the Observatory of Communication, Censorship and Freedom of Expression of ECA/USP, we could conclude that intimidation and self-censorship were preponderant in the practices of interdiction of surveillance devices in universities, generating great consequences for the knowledge production, especially in the area of communications.
226

SECCODES - Secure Communication Development System.

Mario Tadashi Shimanuki 00 December 2003 (has links)
In the history of telecommunications, there has been no single piece of terminal equipment so widely used as the telephone. In many parts of the world, the characteristics of being simple to operate, cheap to purchase and inexpensive to use, and the freedom to access almost any other terminal across the globe, have made the fixed line telephone a basic need in life. As far as the telephone is concerned, there is little personal privacy on telephone conversations; it is easy for an agency or an individual to monitor private telephone lines. If there is a need to protect the telephone communication, there are several steps to be taken and technologies to be employed. In this sense, this thesis concerns the study and implementation of a Secure Communication Development System (SECCODES), so two parts can exchange classified or sensitive information via a telephone line. The analog voice is digitized and encoded by the VC-20 AMBE-MR voice codec into a 4.8 kbps data bit stream; it is processed and encrypted by a Nec V25 processor to be transmitted to a telephone line by a modem. If one has a need or desire to protect his/her telephone communication, SECCODES is suitable to have a secure speech (confidentiality), in this context, the cipher and decipher blocks were designed focusing the easiness to change the parameters and the cryptography algorithm.
227

Análise de geradores de números pseudo-aleatórios.

Luciano Martins Menna 01 June 2005 (has links)
Os geradores de números pseudo-aleatórios são bastante empregados em criptografia. Por suas características, não são capazes de gerar seqüências genuinamente aleatórias, dessa forma os fluxos de bits gerados apresentam características estatísticas distintas das seqüências aleatórias. Propõe-se empregar baterias de teste de aleatoriedade e o algoritmo de Berlekamp-Massey para analisar as características estatísticas e a complexidade linear de um gerador de números pseudo-aleatórios. O gerador escolhido foi a cifra de fluxo RC4, cuja versão em modo de 128 bits é amplamente utilizada na Internet. O objeto de estudo selecionado foi o modo de 16 bits. Este trabalho enfoca algumas propriedades da cifra RC4, como a aleatoriedade e a complexidade linear. Duas baterias de testes estatísticos foram usadas: a bateria Diehard, do Professor George Marsaglia, composta de 18 testes, e a bateria do NIST, de 16 testes. Adicionalmente, usa-se o algoritmo de Berlekamp-Massey para obter a complexidade linear do algoritmo criptográfico RC4. Aquele algoritmo criptográfico é apresentado e os resultados são mostrados, assim como algumas conclusões. Adicionalmente, estabelecem-se critérios de interpretação para alguns resultados das baterias Diehard e do NIST.
228

Implementação em Java do emparelhamento de Tate para aplicação em criptografia de curvas elípticas.

Rodrigo Cunha de Paiva 15 February 2005 (has links)
Atualmente, a segurança da informação é um assunto muito discutido e alvo de muitos estudos. É imprescindível o uso de mecanismos de segurança em qualquer tipo de comunicação eletrônica, pois as mensagens trocadas são, muitas vezes, sigilosas e carregam informações valiosas. Com o poder computacional cada vez maior e o aparecimento de algoritmos que ameaçam a segurança de alguns sistemas criptográficos, os pesquisadores estão estudando novas técnicas e métodos para a elaboração de cripto sistemas mais seguros e mais robustos. Uma das teorias mais estudadas atualmente promete fazer parte da próxima geração de cripto sistemas. Essa teoria, conhecida por teoria de curvas elípticas, foi inicialmente proposta por Victor Miller e Neal Koblitz. Um cripto sistema baseado em curvas elípticas é capaz de oferecer segurança comparável a cripto sistemas já consagrados tal como o RSA, porém com chaves muito menores. A teoria de curvas elípticas é bastante extensa e as técnicas envolvidas têm sido estudadas para o desenvolvimento de novos cripto sistemas. Uma dessas técnicas é o emparelhamento bilinear. Recentemente descobriu-se que emparelhamentos poderiam ser usados em cripto sistemas. Desde então, os emparelhamentos têm sido utilizados em aplicações tais como criptografia baseada em identidade e assinaturas curtas. Dentre os emparelhamentos existentes, o de Tate merece destaque por oferecer algumas vantagens, sendo uma delas a facilidade de implementação.
229

Uncertainty-based key agreement protocol.

Luciano Godoy Fagundes 23 May 2007 (has links)
This work introduces a new encryption algorithm. The main motivation to the suggested algorithm is to attempt to open new ways and alternative visions that may be eventually integrated into well established cryptography algorithms being used today. When RSA, DES, and several other algorithms are compared, at least a common and central point can be identified; the majority of the known algorithms provides security based on the concept of one-way mathematical functions that are "easy" to be used but "hard" to be broken. The trust on this mathematical statement is fair enough for now; but in a mid-term future, as a foresight act, new technologies can indeed emerge and shake this belief. This work highlights the threat that the Quantum Computers can bring to the current cryptographic algorithms and it proposes a new encryption technique that might be used in conjunction with the current technology. The new algorithm is solely based on low processing power, efficient network communication and uncertainty of the discovery of information.
230

Uma arquitetura de telefonia IP para proteção da mídia fim-a-fim.

Alexandre de Barros Barreto 03 August 2007 (has links)
O uso da tecnologia de voz sobre IP (VoIP) vem se tornando cada vez mais comum no mundo todo. No entanto, a implantação dessa tecnologia associada à necessidade de garantia de sigilo do canal compatível a sua precursora, a telefonia comutada, ainda é um desafio. Apesar de haver certo consenso em como prover o transporte seguro do dado multimídia transportado em uma conferência, ainda existe discussões de como efetuar a negociação de forma protegida das chaves que permitirão a criação do canal criptografado. Quando se deseja criar esse canal de forma independente de qualquer infra-estrutura de segurança existente, tais como nos cenários fim-a-fim, onde apenas os terminais envolvidos devem ser os responsáveis por essa proteção, as alternativas se resumem a apenas três: o uso dos protocolos S/MIME, MIKEY ou ZRTP. Apesar desses frameworks resolverem satisfatoriamente o problema, eles possuem limitações que os impedem de atender todos os cenários de implementação existentes. O presente artigo apresenta um novo modo de transporte para o MIKEY, o MIKEY-DHHMAC-SAS, que mantém as características principais do protocolo, mas adiciona algumas existentes no ZRTP, solucionando assim as limitações dos protocolos existentes, podendo ser usado em qualquer conferência segura fim-a-fim.

Page generated in 0.0612 seconds