• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 354
  • 16
  • 15
  • 13
  • 13
  • 12
  • 8
  • 5
  • 5
  • 5
  • 5
  • 4
  • 2
  • 1
  • Tagged with
  • 382
  • 134
  • 122
  • 109
  • 106
  • 85
  • 82
  • 52
  • 48
  • 44
  • 43
  • 41
  • 38
  • 37
  • 36
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
171

Criptografia de chave pública, criptografia RSA /

Sousa, Antonio Nilson Laurindo. January 2013 (has links)
Orientador: Eliris Cristina Rizziolli / Banca: Aldicio José Miranda / Banca: Henrique Lazari / Resumo: Este trabalho apresenta a criptografia, que é estudada desde a antiguidade e suas técnicas hoje consistem basicamente em conceitos matemáticos. Os números inteiros prestam um papel importante na criptografia de chave pública RSA, onde são apresentados alguns conceitos importantes, propriedades e resultados desse conjunto, destacando as relações com os números primos, a função de Euler e a operação módulo, conhecida como problema do logaritmo discreto. Apresentam-se os fundamentos da Criptografia de Chave Pública RSA, em que a base é a cifra assimétrica, mostrando a garantia da privacidade e assinatura das mensagens. Finaliza-se com a ideia do protocolo de criptografia RSA, a construção de um sistema de correios eletrônico, cuja essência é o método para estabelecer uma criptografia de chave pública RSA, baseada no conceito apresentado por Diffie e Hellman / Abstract: This dissertation presents Cryptography, which is studied since the ancient times and whose techniques consist basically of mathematical concepts. The integers play an important role on the Public Key Cryptography RSA, for which are presented some important results and properties of this set, emphasizing its relations with prime numbers, Euler's totient function and the modulo operation, also known as the problem of discrete logarithm. We present the foundations of the Public Key Cryptography RSA, whose basis is the asymmetric cipher, showing the privacy security of the messages. It ends with the idea of the RSA cryptography protocol, a construction of an electronic mail system, whose gist lies in the method used to establish a Public Key Criptography system RSA, based on the concept presented by Diffie and Hellman / Mestre
172

Teoria dos Números e criptografia com aplicações básicas

Galdino, Uelder Alves 26 September 2014 (has links)
Submitted by Jean Medeiros (jeanletras@uepb.edu.br) on 2016-03-08T12:22:19Z No. of bitstreams: 2 license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5) PDF - Uelder Alves Galdino.pdf: 2990739 bytes, checksum: 2d1c78fa9140b6729d1026a52998782f (MD5) / Approved for entry into archive by Secta BC (secta.csu.bc@uepb.edu.br) on 2016-03-23T16:18:15Z (GMT) No. of bitstreams: 2 license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5) PDF - Uelder Alves Galdino.pdf: 2990739 bytes, checksum: 2d1c78fa9140b6729d1026a52998782f (MD5) / Made available in DSpace on 2016-03-23T16:18:37Z (GMT). No. of bitstreams: 2 license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5) PDF - Uelder Alves Galdino.pdf: 2990739 bytes, checksum: 2d1c78fa9140b6729d1026a52998782f (MD5) Previous issue date: 2014-09-26 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES / This work is a guiding approach consists of examples of practical applications and presentation of important concepts related to number theory, confronting the current way of inserting these in basic education which often are considered boring and devoid of practicality. For this reason, it has been Cryptography as a science of great practical applicability of these, especially nowadays due to the flow of important transactions by electronic means, subject to interception by third parties. On occasion some subjective methods of cryptography, with emphasis on the RSA method, a major public-key cryptosystem was presented. Thus, from the earliest historical accounts the chapters theoretical foundation was always possible to realize the importance of these issues, in particular the cryptographic processes studied, a significant contribution to the teaching that demystifies and provides a constructivist learning, as we believe that students can make great discoveries as creating subject of his ideas, especially in problem solving. / Este trabalho consiste numa abordagem norteadora constituída por exemplos de aplicações práticas e apresentação de importantes conceitos relativos à Teoria dos Números, confrontando a maneira atual de inserção destes no ensino básico que por muitas vezes são considerados enfadonhos e desprovidos de praticidade. Por essa razão, tem-se a Criptografia como uma ciência de grande aplicabilidade prática destes, principalmente na atualidade devido ao fluxo de importantes transações efetuadas por meio eletrônico, passíveis de interceptação por terceiros. Na ocasião foram apresentados alguns subjetivos métodos de Criptografia, com ênfase ao método RSA, um relevante sistema criptográfico de chave pública. Assim, desde os relatos históricos iniciais aos capítulos referentes à fundamentação teórica foi sempre possível perceber a importância destes temas, em particular aos processos criptográficos estudados, para uma contribuição significativa que desmistifica o ensino e proporciona um aprendizado construtivista, pois acreditamos que o aluno poderá fazer grandes descobertas como sujeito criador de suas ideias, especialmente na resolução de problemas.
173

Criptografia RSA: a teoria dos nÃmeros posta em prÃtica / RSA encryption: number theory put into practice

Lana Priscila Souza 11 June 2015 (has links)
CoordenaÃÃo de AperfeÃoamento de Pessoal de NÃvel Superior / Desde o advento da escrita, o envio de mensagens secretas tem sido uma importante maneira de guardar sigilo de informaÃÃes confidenciais. A arte de elaborar mensagens a partir de cÃdigos secretos surge na figura da criptografia que, com o passar do tempo, estende os seus serviÃos Ãs transaÃÃes comerciais realizadas pela internet. O principal algoritmo utilizado pela internet recebe o nome de RSA. Assim, a criptografia RSA codifica nÃmeros de cartÃes de crÃditos, senhas de bancos, nÃmeros de contas e utiliza para isso elementos de uma importante Ãrea da MatemÃtica: a Teoria dos NÃmeros. / Since the advent of writing, sending secret messages has been an important way to maintain confidentiality of sensitive information. The art of crafting messages from secret codes appears in the figure of encryption that over time extends its services to commercial transactions over the Internet. The main algorithm used by the internet is called RSA. Thus, the RSA Encryption encodes credit card numbers, bank passwords, account numbers and uses for that elements of an important area of mathematics: number theory.
174

AnÃlise e resultados experimentais de sistemas de distribuiÃÃo quÃntica de chaves usando fÃtons isolados e estados coerentes mesoscÃpicos. / Theorical analysis and experimental results of quantum key distribution systems using single-photons and mesoscopic coherent states

FÃbio Alencar MendonÃa 13 September 2006 (has links)
FundaÃÃo de Amparo à Pesquisa do Estado do Cearà / Nesta dissertaÃÃo à realizado um estudo da polarizaÃÃo da luz e suas aplicaÃÃes em sistemas de comunicaÃÃes quÃnticas. Inicialmente, sÃo apresentadas as ferramentas matemÃticas necessÃrias ao tratamento da polarizaÃÃo da luz de fÃtons isolados e estados coerentes: matriz coerÃncia, parÃmetro de Stokes e grau de polarizaÃÃo. Em seguida à apresentada, atravÃs de simulaÃÃo numÃrica, a dinÃmica do grau de polarizaÃÃo da luz de um fÃton durante a propagaÃÃo em um canal despolarizador. Por fim, o resultado de um experimento usando estados coerentes, objetivando medir o grau de polarizaÃÃo da luz apÃs propagaÃÃo em um trecho de 200 m de fibra, à apresentado. O experimento à Ãtil para a determinaÃÃo do parÃmetro do modelo de canal despolarizador de qubits. Sendo a polarizaÃÃo da luz uma propriedade facilmente alterada por condiÃÃes ambientais, sÃo estudados os esquemas Ãpticos que, dentro de certas restriÃÃes, podem corrigir variaÃÃes aleatÃrias da polarizaÃÃo da luz durante a propagaÃÃo na fibra. Tais esquemas sÃo empregados como corretores de erros em sistemas de comunicaÃÃes quÃnticas. Baseados em esquemas de correÃÃo encontrados na literatura, foram propostos dois novos esquemas, um para a utilizaÃÃo em sistemas que empregam polarizaÃÃo de luz de fÃtons isolados e outro para sistemas que empregam polarizaÃÃo de estados coerentes bimodais, sendo o primeiro ativo, isto Ã, requer um protocolo de controle e sincronismo, e o segundo passivo. Por fim, à feita a anÃlise da seguranÃa de um sistema de distribuiÃÃo quÃntica de chaves, empregando o esquema proposto de correÃÃo de erros, quando o mesmo sofre o ataque de Fuchs-Peres-Brandt. à mostrado que a utilizaÃÃo do esquema de correÃÃo de erros proposto favorece a visibilidade da presenÃa de um espiÃo monitorando o canal quÃntico. / In this dissertation it is realized a study about quantum key distribution (QKD) in optical networks. Initially, a review of the theory of quantum key distribution and some of its implementations with strongly attenuated coherent states, as well a review of an optical system for physical encryptation using mesoscopic coherent states are realized. Following, it is analyzed the use of an error correction scheme in the physical encryptation system, and two new schemes for quantum key distribution are proposed. The first is a possible implementation of a hybrid system, that is, using weak and mesoscopic coherent states, for QKD and quantum authentication of classical messages. The second is an implementation of a QKD system based on relative phase modulation of sidebands frequency, using two RF carriers and an amplitude modulator in Alice and a phase modulator in Bob. After, an experimental realization of a simple QKD setup using polarization states of strongly attenuated coherent states for B92 protocol is presented. At last, it is realized an experimental characterization of an optical receiver for optical communication applications.
175

CorreÃÃo de erro em sistemas de comunicaÃÃo quÃntica utilizando polarizaÃÃo de estados coerentes e fÃtons isolados / Error correction in quantum communication system using polarization of coherent states and single-photons

Josà ClÃudio do Nascimento 14 September 2006 (has links)
Nesta dissertaÃÃo à realizado um estudo da polarizaÃÃo da luz e suas aplicaÃÃes em sistemas de comunicaÃÃes quÃnticas. Inicialmente, sÃo apresentadas as ferramentas matemÃticas necessÃrias ao tratamento da polarizaÃÃo da luz de fÃtons isolados e estados coerentes: matriz coerÃncia, parÃmetro de Stokes e grau de polarizaÃÃo. Em seguida à apresentada, atravÃs de simulaÃÃo numÃrica, a dinÃmica do grau de polarizaÃÃo da luz de um fÃton durante a propagaÃÃo em um canal despolarizador. Por fim, o resultado de um experimento usando estados coerentes, objetivando medir o grau de polarizaÃÃo da luz apÃs propagaÃÃo em um trecho de 200 m de fibra, à apresentado. O experimento à Ãtil para a determinaÃÃo do parÃmetro do modelo de canal despolarizador de qubits. Sendo a polarizaÃÃo da luz uma propriedade facilmente alterada por condiÃÃes ambientais, sÃo estudados os esquemas Ãpticos que, dentro de certas restriÃÃes, podem corrigir variaÃÃes aleatÃrias da polarizaÃÃo da luz durante a propagaÃÃo na fibra. Tais esquemas sÃo empregados como corretores de erros em sistemas de comunicaÃÃes quÃnticas. Baseados em esquemas de correÃÃo encontrados na literatura, foram propostos dois novos esquemas, um para a utilizaÃÃo em sistemas que empregam polarizaÃÃo de luz de fÃtons isolados e outro para sistemas que empregam polarizaÃÃo de estados coerentes bimodais, sendo o primeiro ativo, isto Ã, requer um protocolo de controle e sincronismo, e o segundo passivo. Por fim, à feita a anÃlise da seguranÃa de um sistema de distribuiÃÃo quÃntica de chaves, empregando o esquema proposto de correÃÃo de erros, quando o mesmo sofre o ataque de Fuchs-Peres-Brandt. à mostrado que a utilizaÃÃo do esquema de correÃÃo de erros proposto favorece a visibilidade da presenÃa de um espiÃo monitorando o canal quÃntico. / In this dissertation, it is realized a study of light polarization and its applications in quantum communications. Initially, the mathematical tools needed for single-photon and coherent states polarization analyses are presented: coherence matrix, Stokes parameters and polarization degree. Following, using numerical simulations, it is presented the variation of the degree of polarization of a single-photon pulse during depolarizing channel propagation. At last, the result of an experiment using coherent states, aiming to measure the degree of polarization after propagation in 200 m optical fiber is presented. The experiment is useful for determination of the parameter of the qubit depolarizing channel model. Since light polarization is easily changed when environment fluctuations are present during fiber propagation, optical schemes able to correct unpredictable polarization changes are studied. Such schemes are employed for error correction in quantum communication systems. Based on already proposed error correction schemes, two new schemes are proposed, one for systems that employs polarization of singlephoton light, and other for systems that employs polarization of two-mode coherent states, being the first active, that is, requiring a control and synchronism protocol, while the second is passive. At last, it is realized a security analysis of a quantum key distribution system, employing the proposed error correction scheme, when the same is under Fuch-Peres-Brandt attack. It is shown that using the proposed error correction scheme the presence of an eavesdropper monitoring the quantum channel is more visible.
176

AnÃlise e resultados experimentais de sistemas de distribuiÃÃo quÃntica de chaves usando fÃtons isolados e estados coerentes mesoscÃpicos / Theoretical analysis and experimental results of quantum key distribution systems using single-photons and mesoscopic coherent states.

FÃbio Alencar MendonÃa 21 September 2006 (has links)
FundaÃÃo de Amparo à Pesquisa do Estado do Cearà / Nesta dissertaÃÃo à realizado um estudo sobre implementaÃÃes de distribuiÃÃo quÃntica de chaves (DQC) em redes Ãpticas. Inicialmente, à feita uma revisÃo da teoria da distribuiÃÃo quÃntica de chaves com fÃtons isolados e de algumas implementaÃÃes com estados coerentes fortemente atenuados, bem como a revisÃo de um sistema Ãptico para encriptaÃÃo fÃsica de mensagens utilizando estados coerentes mesoscÃpicos. Em seguida, à analisada a utilizaÃÃo de um sistema de correÃÃo de erros para o sistema de encriptaÃÃo fÃsica usando estados coerentes mesoscÃpicos, e sÃo propostos dois novos esquemas de distribuiÃÃo quÃntica de chaves. O primeiro à a possÃvel implementaÃÃo de um sistema hÃbrido, isto Ã, utilizando estados coerentes fortemente atenuados e estados coerentes mesoscÃpicos, para DQC e autenticaÃÃo quÃntica de mensagens clÃssicas. O segundo à uma implementaÃÃo de um sistema de DQC baseado em modulaÃÃo de fase relativa entre bandas laterais de freqÃÃncia, utilizando duas portadoras de RF e moduladores de amplitude em Alice e fase em Bob. Posteriormente, à detalhada a realizaÃÃo experimental de um sistema de DQC, simples e didÃtica, usando estados de polarizaÃÃo de pulsos coerentes fortemente atenuados que executa o protocolo B92. Por fim, à feita a caracterizaÃÃo teÃrica e experimental de um receptor Ãptico para uso em comunicaÃÃes Ãpticas. / In this dissertation it is realized a study about quantum key distribution (QKD) in optical networks. Initially, a review of the theory of quantum key distribution and some of its implementations with strongly attenuated coherent states, as well a review of an optical system for physical encryptation using mesoscopic coherent states are realized. Following, it is analyzed the use of an error correction scheme in the physical encryptation system, and two new schemes for quantum key distribution are proposed. The first is a possible implementation of a hybrid system, that is, using weak and mesoscopic coherent states, for QKD and quantum authentication of classical messages. The second is an implementation of a QKD system based on relative phase modulation of sidebands frequency, using two RF carriers and an amplitude modulator in Alice and a phase modulator in Bob. After, an experimental realization of a simple QKD setup using polarization states of strongly attenuated coherent states for B92 protocol is presented. At last, it is realized an experimental characterization of an optical receiver for optical communication applications.
177

Melhorando o ataque de reação contra o QC-MDPC McEliece / Improving the efficiency of the reaction attack on the QC-MDPC McEliece

Thales Areco Bandiera Paiva 11 December 2017 (has links)
O QC-MDPC McEliece foi considerado um dos mais promissores esquemas criptográficos de chave pública que oferecem segurança contra ataques por computadores quânticos. O tamanho das chaves públicas do QC-MDPC McEliece é competitivo com o das chaves do RSA, e o esquema tem uma redução de segurança aparentemente forte. Por três anos, o esquema não sofreu ataques críticos, até que na Asiacrypt de 2016 Guo, Johansson, e Stankovski mostraram um ataque de reação contra o QC-MDPC McEliece que explora um aspecto não considerado em sua redução de segurança: a probabilidade de o algoritmo de decriptação falhar é menor quando a chave secreta e o vetor usado para encriptar a mensagem compartilham certas propriedades, chamadas de espectros. Dessa forma, um atacante pode, ao detectar falhas de decriptação, obter informação sobre o espectro, que será usada para reconstruir a chave secreta. Guo et al. apresentaram um algoritmo para a reconstrução da chave a partir do espectro recuperado, para o qual é possível apontar três problemas. O primeiro é que seu algoritmo não é eficiente quando o espectro da chave não foi recuperado quase completamente, o que resulta em o atacante ter que enviar um grande número de testes de decriptação à portadora da chave secreta. O segundo problema é que o desempenho de seu algoritmo não escala bem para níveis de segurança mais altos. O terceiro e último problema é que, por ser baseado numa busca em profundidade, seu algoritmo não pode ser paralelizado trivialmente. Para aumentar a eficiência do ataque, dois novos algoritmos de reconstrução são propostos neste trabalho. Estes algoritmos são mais eficientes, usam menos informação sobre a chave secreta, e podem ser paralelizados trivialmente. O primeiro algoritmo é probabilístico e tem complexidade assintótica ligeiramente melhor do que a do original. Entretanto, o desempenho do algoritmo probabilístico piora rapidamente, embora mais lentamente do que o algoritmo de Guo et al., conforme a quantidade de informação sobre o espectro diminui. O segundo algoritmo explora uma relação linear entre os blocos da chave secreta. Este é mais eficiente, tanto assintoticamente quanto na prática, que os dois outros algoritmos, e é eficiente mesmo com 50% menos informação sobre o espectro do que o necessário para o algoritmo original. Isso permite que o atacante encontre a chave secreta fazendo apenas em torno de 20% do número de testes necessários pelo algoritmo de Guo\'s et al., considerando-se o nível de segurança de 80 bits. O desempenho de ambos os algoritmos são analisados e comparados com o do algoritmo original, e as análises são feitas tanto para a complexidade teórica quanto para o desempenho na prática, considerando a implementação dos algoritmos em linguagem C. / The QC-MDPC McEliece scheme was considered one of the most promising public key encryption schemes for efficient post-quantum secure encryption. As a variant of the McEliece scheme, it is based on the syndrome decoding problem, an NP-hard problem from Coding Theory. The key sizes are competitive with the ones of the widely used RSA cryptosystem, and it came with an apparently strong security reduction. For three years, the scheme has not suffered major threats, until the end of 2016, when Guo, Johansson, and Stankovski presented at Asiacrypt a reaction attack on the QC-MDPC that exploits one aspect that was not considered in the security reduction: the probability of a decoding failure to occur is lower when the secret key and the error used for encryption share certain properties, which they called spectrums. By detecting decoding failures, the attacker can obtain information on the spectrum of the secret key and then use this information to reconstruct the key. Guo et al. presented an algorithm for key reconstruction for which we can point three weaknesses. The first one is that it cannot deal efficiently with partial information on the spectrum of the secret key, resulting in the attacker having to send a great number of decoding trials. The second one is that it does not scale well for higher security levels. The third one is that the algorithm, which is based on a depth-first search, cannot be trivially parallelized. To improve the efficiency of the attack, we propose two different key reconstruction algorithms that are more efficient, use less information on the secret key, and can be trivially parallelized. The first algorithm, which is a simple probabilistic extension of Guo\'s et al. algorithm, is more efficient and runs increasingly faster, for higher security levels, than the original one. However, for security levels higher than 80 bits, the probabilistic algorithm cannot run efficiently without too much information on the spectrum of the secret key, even though it needs less information than the original algorithm. The second algorithm is based on a linear relation between the blocks of the secret key. It can run efficiently with around 50% less information than needed by Guo\'s et al. key reconstruction algorithm. This makes it possible for an attacker to recover the secret key sending approximately 20% of the of the number of decoding trials needed by Guo\'s et al. algorithm, for the security level of 80 bits. The performance of each presented algorithm is analyzed and compared with that of the original one. The analysis are made theoretically, considering a probabilistic analysis of the algorithms, and in practice, considering the corresponding implementations in C language.
178

Segurança em redes de sensores sem fio desassistidas com aplicações em redes heterogêneas. / Security in unattended wireless sensor networks with applications in heterogeneous networks.

Mateus Augusto Silva Santos 25 September 2014 (has links)
Em redes de sensores sem fio (RSSFs), o nó sorvedouro geralmente é a única entidade confiável. Uma RSSF desassistida é aquela na qual o nó sorvedouro está indisponível por um período de tempo, sendo necessário armazenar os dados coletados ao invés de transmiti-los para a entidade segura. Portanto, até o nó sorvedouro estar novamente disponível para a recepção dos dados, um adversário pode comprometer nós sensores distribuídos em uma região geográfica com o objetivo de encontrar e apagar determinadas unidades de dado. Com o objetivo de evitar este tipo de ataque, fornecendo sobrevivência de dados, estratégias geralmente utilizam confidencialidade e redundância de dados de forma que a agregação de dados por nós sensores seja inviável. Além disso, o decorrer do tempo permite que um adversário tenha maior poder de ataque através do comprometimento de diferentes conjuntos de nós sensores. Apresenta-se um protocolo de segurança para RSSFs desassistidas que, através da renovação do estado da rede, reduz a vantagem de um adversário em montar ataques a partir de dados obtidos com o decorrer do tempo. O mecanismo proposto fornece segurança para múltiplas unidades de dados e permite o uso de agregação de dados por nós sensores. Como forma de avaliação da proposta, foram realizados experimentos em nós sensores reais, além da elaboração de um modelo analítico e de simulações. Resultados indicam como usar o protocolo proposto em diferentes cenários para maximizar a sobrevivência de dados. Adicionalmente, apresenta-se a aplicabilidade do método proposto em cenários de redes heterogêneas, caso das redes de segurança pública, utilizando-se do paradigma de redes definidas por software (SDN) para implantação da rede. / In Wireless Sensor Networks, the base station is usually the only unconditionally trusted entity. If it is not connected for a period of time, the network is left unattended and sensor nodes cannot offload data in real time. Thus, until the base station becomes available, adversaries can compromise some sensor nodes and selectively destroy data. In order to prevent such attacks, providing the so-called data survival, strategies generally employ the use of cryptography in a scenario where decryption keys are exclusively in possession of the base station, which restricts the use of in-network aggregation. In addition, as time increases, mobile adversaries become stronger due to the ability of compromising different sets of nodes. We present a secure protocol that refreshes the state of the network and prevents adversaries from taking advantage of data obtained in prior rounds. The scheme provides security to multiple units of data and allows data aggregation to be performed by nodes. In order to evaluate the performance of the proposed scheme, we carried out measurements on real devices. We analyzed the security of the scheme analytically and through simulations. Results indicate increased time epochs before an adversary succeeds the attack, leading to more probability of data survival. We also apply our protocol to scenarios of heterogeneous networks, namely a public safety network scenario, which is deployed under the paradigm of software-defined networking (SDN).
179

Políticas de alocação de espectro em roteamento baseado em balanceamento de cargas e fragmentação para redes ópticas elásticas

DONZA, André Cunha de Sousa 05 February 2015 (has links)
Submitted by Edisangela Bastos (edisangela@ufpa.br) on 2015-05-25T21:54:05Z No. of bitstreams: 2 license_rdf: 22974 bytes, checksum: 99c771d9f0b9c46790009b9874d49253 (MD5) Dissertacao_PoliticasAlocacaoEspectro.pdf: 736033 bytes, checksum: b4f4c132259c1a3c5da5673eb456ad31 (MD5) / Approved for entry into archive by Ana Rosa Silva (arosa@ufpa.br) on 2015-06-17T13:25:01Z (GMT) No. of bitstreams: 2 license_rdf: 22974 bytes, checksum: 99c771d9f0b9c46790009b9874d49253 (MD5) Dissertacao_PoliticasAlocacaoEspectro.pdf: 736033 bytes, checksum: b4f4c132259c1a3c5da5673eb456ad31 (MD5) / Made available in DSpace on 2015-06-17T13:25:01Z (GMT). No. of bitstreams: 2 license_rdf: 22974 bytes, checksum: 99c771d9f0b9c46790009b9874d49253 (MD5) Dissertacao_PoliticasAlocacaoEspectro.pdf: 736033 bytes, checksum: b4f4c132259c1a3c5da5673eb456ad31 (MD5) Previous issue date: 2015 / CAPES - Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / A natureza rígida de redes de multiplexação por divisão de comprimentos de onda (WDM) provoca exploração ineficiente de capacidade espectral. Dessa forma, redes flexíveis são um possível avanço para a tecnologia óptica por viabilizarem melhor aproveitamento dos recursos espectrais disponíveis. Com o intuito de aferir a possível aplicabilidade de redes flexíveis, este trabalho propõe uma estratégia de avaliação de desempenho baseada em simulações e comparações entre resultados obtidos. Para tanto, várias simulações a tempo discreto foram implementadas em dois simuladores desenvolvidos em Matlab a fim de analisar diferentes políticas de alocação de espectro (First-Fit, Smallest-Fit, Exact-Fit e Random-Fit) em três algoritmos de roteamento por caminhos ópticos não híbridos: o roteamento por fragmentação externa (FA), por caminhos mais curtos com máxima eficiência de reuso espectral (SPSR) e por balanceamento de cargas (BLSA). Duas topologias de rede foram utilizadas: um pequeno subconjunto de 6 nós da Cost239 e uma topologia aleatória de 7 nós. Admitindo-se que efeitos de camada física não foram configurados como restrições, foram realizadas comparações entre as diversas técnicas estudadas, objetivando-se apontar, baseado nas especificidades dos cenários propostos, qual o método mais adequado de alocação espectral em termos de frequência de bloqueio entre as quatro políticas de alocação de espectro consideradas. / The rigid nature of wavelength division multiplexing (WDM) routed networks leads to inefficient capacity utilization. Thus, flexible networks are a possible breakthrough for optical technology, as long as they provide higher spectrum efficiency use. In order to assess the possible applicability of flexible networks, this work proposes a performance evaluation strategy based on simulations and comparisons between obtained results. Several discrete-time simulations were carried out in two simulators developed in Matlab in order to analyze different spectrum allocation policies (First-Fit, Smallest-Fit, Exact-Fit and Random-Fit) in some algorithms for single path routing: The External Fragmentation Aware Assignment (FA), the Shortest Path with Maximum Spectrum Reuse (SPSR) and the Balanced Load Score Spectrum Assignment (BLSA). Two network topologies were used: a small 6-node subset of Cost239 and a 7-node random topology. With no physical layer effects as restrictions, comparisons were made between the different techniques studied, aiming to point out, based on the specific features of the proposed scenarios, the most appropriate method of spectral allocation in terms of blocking frequency between the four considered spectrum allocation policies.
180

Curvas elípticas na transmissão segura de informação : Aplicações em automação industrial

Sousa, João Paulo Filipe de January 2000 (has links)
Dissertação apresentada para obtenção do grau de Doutor em Engenharia electrotécnica e de Computadores, na Faculdade de Engenharia da Universidade do Porto, sob a orientação do Professor Doutor José Manuel de Araújo

Page generated in 0.0657 seconds