• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 84
  • 16
  • 12
  • 11
  • 8
  • 7
  • 6
  • 4
  • 4
  • 4
  • 3
  • 2
  • 2
  • 2
  • 2
  • Tagged with
  • 199
  • 74
  • 73
  • 56
  • 51
  • 44
  • 40
  • 38
  • 31
  • 24
  • 23
  • 22
  • 22
  • 19
  • 19
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
121

A new link lifetime estimation method for greedy and contention-based routing in mobile ad hoc networks

Noureddine, H., Ni, Q., Min, Geyong, Al-Raweshidy, H. January 2014 (has links)
No / Greedy and contention-based forwarding schemes were proposed for mobile ad hoc networks (MANETs) to perform data routing hop-by-hop, without prior discovery of the end-to-end route to the destination. Accordingly, the neighboring node that satisfies specific criteria is selected as the next forwarder of the packet. Both schemes require the nodes participating in the selection process to be within the area that confronts the location of the destination. Therefore, the lifetime of links for such schemes is not only dependent on the transmission range, but also on the location parameters (position, speed and direction) of the sending node and the neighboring node as well as the destination. In this paper, we propose a new link lifetime prediction method for greedy and contention-based routing which can also be utilized as a new stability metric. The evaluation of the proposed method is conducted by the use of stability-based greedy routing algorithm, which selects the next hop node having the highest link stability.
122

Comparative Performance Study of Standardized Ad-Hoc Routing Protocols and OSPF-MCDS

Annamalai, Palaniappan 10 March 2006 (has links)
The development of ubiquitous mobile computing devices has fueled the need for dynamic reconfigurable networks. Mobile ad-hoc network (MANET) routing protocols facilitate the creation of such networks, without centralized infrastructure. One of the challenges in the study of MANET routing protocols is the evaluation and design of an effective routing protocol that works at low data rates and responds to dynamic changes in network topology due to node mobility. Several routing protocols have been standardized by the Internet Engineering Task force (IETF) to address ad-hoc routing requirements. The performance of these protocols are investigated in detail in this thesis. A relatively new approach to ad-hoc routing using the concept of a Minimal Connected Dominating Set (MCDS) has been developed at Virginia Tech. The OSPF-MCDS routing protocol is a modified version of the traditional Open Shortest Path First (OSPF) wired routing protocol which incorporates the MCDS framework. Enhancements to the protocol implementation to support multiple-interface routing are presented in this thesis. The protocol implementation was also ported to ns-2, a popular open source network simulator. Several enhancements to the implementation and simulation model are discussed along with simulation specifics. New scenario visualization tools for mobility pattern generation and analysis are described. A generic framework and tutorial for developing new ad-hoc routing simulation models are also presented. The simulation model developed is used to compare the performance characteristics of OSPF-MCDS to three different standardized MANET routing protocols. Simulation results presented here show that no single protocol can achieve optimal performance for all mobility cases. Different observations from simulation experiments are summarized that support the likely candidate for different mobility scenarios. / Master of Science
123

Cooperation techniques to improve peer-to-peer wireless networks security

Serrat Olmos, Manuel David 15 October 2013 (has links)
Computer networks security is a topic which has been extensively researched. This research is fully justified when one notices the dimensions of the problem faced. One can easily identify different kinds of networks, a large quantity of network protocols, and an overwhelming amount of user applications that make extensive use of networks for the purposes those applications were built. This conforms a vast research field, where it is possible for a researcher to set his or her interests over a set of threats, vulnerabilities, or types of attacks, and devise a mechanism to prevent the attack, mitigate its effects or repair the final damages, based upon the specific characteristics of the scenario. Our research group on Computer Networks has been researching on certain kinds of computer networks security risks, specially those affecting wireless networks. In previous doctoral works [13], detection and exclusion methods for dealing with malicious nodes in mobile ad hoc networks (MANETs) had been proposed, from the point of view of every individual network node, using a technique called Intrusion Detection Systems (IDS) based on Watchdog methods. In this scope, we pretend to optimize network throughput removing misbehaved nodes from the network communication processes, a task performed specifically by the Watchdog systems. When isolated security techniques obtain good results on dealing with one type of attacks, a way to improve the whole network performance could be establishing mechanisms for cooperatively sharing information between well-behaved nodes to speed up misbehaved node detection and increase accuracy. Obviously, these mechanisms will have a cost in terms of network transmission overhead and also a small computing time overhead needed to analize the received data and to obtain an opinion about a suspect node. The key issue here it to adequately balance the costs and the benefits related to these cooperation techniques to ensure that the overall network performance is increased if compared with a non-collaborative one. / Serrat Olmos, MD. (2013). Cooperation techniques to improve peer-to-peer wireless networks security [Tesis doctoral]. Editorial Universitat Politècnica de València. https://doi.org/10.4995/Thesis/10251/32831
124

Efficient real-time video delivery in vehicular networks

Torres Cortés, Álvaro 18 April 2016 (has links)
Tesis por compendio / [EN] Vehicular Ad-hoc Networks (VANET) are a special type of networks where the nodes involved in the communication are vehicles. VANETs are created when several vehicles connect among themselves without the use of any infrastructure. In certain situations the absence of infrastructure is an advantage, but it also creates several challenges that should be overcome. One of the main problems related with the absence of infrastructure is the lack of a coordinator that can ensure a certain level of quality in order to enable the correct transmission of video and audio. Video transmission can be extremely useful in this type of networks as it can be used for videoconferencing of by traffic authorities to monitor the scene of an accident. In this thesis we focused on real time video transmission, providing solutions for both unicast and multicast environments. Specifically, we built a real-world testbed scenario and made a comparison with simulation results to validate the behavior of the simulation models. Using that testbed we implemented and improved DACME, an admission control module able to provide Quality of Service (QoS) to unicast video transmissions. DACME proved to be a valid solution to obtain a certain level of QoS in multi-hop environments. Concerning multicast video transmission, we developed and simulated several flooding schemes, focusing specifically on VANET environments. In this scope, the main contribution of this thesis is the Automatic Copies Distance Based (ACDB) flooding scheme. Thanks to the use of the perceived vehicular density, ACDB is a zeroconf scheme able to achieve good video quality in both urban and highway environments, being specially effective in highway environments. / [ES] Las redes vehiculares ad-hoc (VANET) son un tipo especial de redes en las que los nodos que participan de la comunicación son vehículos. Las VANETs se crean cuando diversos vehículos se conectan entre ellos sin el uso de ninguna infraestructura. En determinadas situaciones, la ausencia de infraestructura es una ventaja, pero también crea una gran cantidad de desafíos que se deben superar. Uno de los principales problemas relacionados con la ausencia de infraestructura, es la ausencia de un coordinador que pueda asegurar un determinado nivel de calidad, para poder asegurar la correcta transmisión de audio y vídeo. La transmisión de vídeo puede ser de extrema utilidad en este tipo de redes ya que puede ser empleada para videoconferencias o por las autoridades de tráfico para monitorizar el estado de un accidente. En esta tesis nos centramos en la transmisión de vídeo en tiempo real, proveyendo soluciones tanto para entornos unicast como multicast. En particular construimos un banco de pruebas real y comparamos los resultados obtenidos con resultados obtenidos en un entorno simulado para comprobar la fiabilidad de estos modelos. Usando el mismo banco de pruebas, implementamos y mejoramos DACME, un módulo de control de admisión capaz de proveer de calidad de servicio a transmisiones de vídeo unicast. DACME probó ser una solución válida para obtener ciertos niveles de calidad de servicio en entornos multisalto. En lo referente a la transmisión de vídeo multicast, desarrollamos y simulamos diversos esquemas de difusión diseñados específicamente para entornos VANET. En este campo, la principal contribución de esta tesis es el esquema de difusión "Automatic Copies Distance Based" (ACDB). Gracias al uso de la densidad vehicular percibida, ACDB es un esquema, que sin necesidad de configuración, permite alcanzar una buena calidad de vídeo tanto en entornos urbanos como en autopistas, siendo especialmente efectivo en este último entorno. / [CA] Les xarxes vehiculars ad-hoc (VANET) son un tipus de xarxes especials a les que els diferents nodes que formen part d'una comunicació son vehicles. Les VANETs es formen quan diversos vehicles es connecten sense fer ús de cap infraestructura. A certes situacions l'absència d'una infraestructura suposa un avantatge, encara que també genera una gran quantitat de desafiaments que s'han de superar. U dels principals problemes relacionats amb l'absència d'infraestructura, és la manca d'un coordinador que puga garantir una correcta transmissió tant de video com d'àudio. La transmissió de video pot ser d'extrema utilitat a aquest tipus de xarxes, ja que es por emprar tant per a videoconferències com per part de les autoritats de trànsit per monitoritzar l'estat d'un accident. A aquesta tesi ens centrem en transmissió de video en temps real, proporcionant solucions tant a entorns unicast como a entorns multicast. Particularment, vam construir un banc de proves i obtinguérem resultats que comparàrem amb resultats obtinguts mitjançant simulació. D'aquesta manera validarem la fiabilitat dels resultats simulats. Fent ús del mateix banc de proves, vàrem implementar i millorar DACME, un mòdul de control d'admissió, capaç de proveir de qualitat de servici a transmissions de video unicast. DACME va provar ser una bona solució per obtindré un bon nivell de qualitat de servici en entorns de xarxes ad-hoc amb diversos salts. Si ens centrem a la transmissió de video multicast, vàrem implementar i simular diferents esquemes de difusió, específicament dissenyats per al seu ús a entorns VANET. La principal contribució d'aquesta tesi es l'esquema de difusió ACDB (Automatic Copies Distance Based). Fent ús de la densitat vehicular, ACDB es capaç d'obtindre una bona qualitat de video tant a ciutats com a vies interurbanes, sent a especialment efectiu a aquestes últimes. A més a més no es necessària cap configuració per part de l'usuari. / Torres Cortés, Á. (2016). Efficient real-time video delivery in vehicular networks [Tesis doctoral]. Universitat Politècnica de València. https://doi.org/10.4995/Thesis/10251/62685 / Compendio
125

Uma arquitetura para agrupamento de controles de segurança em ambientes de tecnologia da informação baseada em barganhas cooperativas irrestritas. / An architecture to grouping security controls in information technology environments based on unrestricted cooperative bargains.

Silva, Anderson Aparecido Alves da 15 December 2016 (has links)
Controles de segurança, também chamados de mecanismos de proteção, voltados para previsão e detecção de eventos indesejados são cada vez mais empregados em ambientes de Tecnologia da Informação (TI). O pouco entendimento sobre as características dos eventos indesejados que agem nos sistemas e a baixa compatibilidade existente entre os diversos mecanismos de proteção são problemas que se destacam neste tipo de cenário. Diferentes configurações dificultam a combinação dos resultados destes mecanismos e raramente dois ou mais controles de segurança se complementam. Por esse motivo, o agrupamento entre mecanismos de detecção e de previsão não é trivialmente resolvido. Neste trabalho é proposta uma arquitetura, denominada de Arquitetura Estratégica de Agrupamento - Strategic Grouping Architecture (SGA) - para agrupamento de controles de segurança voltados para detecção e/ou previsão, que tem como base a busca de um equilíbrio entre as configurações e os resultados individuais de cada mecanismo de proteção envolvido. Para alcançar este equilíbrio a arquitetura proposta divide a análise dos eventos (legítimos e maliciosos) que passam pelos controles de segurança em dois níveis de abstração: o técnico, onde são coletadas as configurações e os resultados dos controles de segurança; e o estratégico, onde os dados obtidos no nível técnico são analisados por meio de barganhas cooperativas irrestritas - Unrestricted Cooperative Bargains (UCB), conceito proveniente da Teoria dos Jogos, que busca a otimização e equilíbrio entre resultados. Justamente por ser realizada em um nível de abstração diferente, a análise gerada pelo SGA identifica a influência que cada configuração exerce nos resultados agrupados. Para explorar a capacidade da arquitetura proposta, dois experimentos, bastante diferentes, que envolvem a ação de eventos indesejados em ambientes de TI são conduzidos. Os resultados obtidos mostram a viabilidade do agrupamento de controles de segurança de detecção e previsão e a possibilidade do uso do SGA em outros ambientes, que não estejam necessariamente ligados à segurança de TI. Baseada na literatura científica a validação do SGA consiste de uma transformação prévia na categoria dos jogos estratégicos usados - cooperativos para não-cooperativos - e na busca de situações como o Equilíbrio de Nash (EN) e o ótimo de Pareto, que indicam os melhores resultados de um jogo. / Security controls, also called protection mechanisms, focused on forecasting and detection of unwanted events are increasingly employed in Information Technology (IT) environments. The little understanding about the characteristics of unwanted events which act on the systems and the low rate of compatibility among several protection mechanisms are both problems that arise in that scenario. Different settings make difficult combining the results of these mechanisms and two or more controls rarely complement each other. Due to that, grouping mechanisms of detection and forecasting is not a trivial matter. In this work a framework called Strategic Grouping Architecture (SGA) is proposed to grouping security controls focused on detection and/or forecasting. SGA is based on the search for equilibrium between the settings and the individual results of each protection mechanism involved. In order to reach this equilibrium the proposed framework divide the analysis of events (legitimates and malicious) which go through the security controls in two abstract levels: the technical level, where the settings and the results of security controls are collected; and the strategic level, where the data obtained in the technical level are analyzed through Unrestricted Cooperative Bargains (UCB), concept from Game Theory that seeks to optimize and balance the results. Precisely because it is performed on a different level of abstraction, the analysis generated by the SGA identifies the influence that each setting has on the clustered results. In order to exploit the capability of the proposed architecture, two experiments, quite different, involving the action of unwanted events in IT environments, are conducted. The obtained findings show the feasibility of grouping detection and forecasting security controls and the possibility of using the SGA in other environments that are not necessarily related to IT security. Based on scientific literature SGA validation consists of a previous transformation in the category of strategy games used - cooperative to non-cooperative - and the search for situations such as the Nash Equilibrium (NE) and the Pareto optimal, indicating the best results a game.
126

Variações sobre o preto e o negro na pintura moderna / Variações sobre o preto e o negro na pintura moderna

Rangel, Marcela Freire 15 April 2009 (has links)
Esse estudo trata de seis variações do preto na pintura. O trabalho apresenta telas de Edouard Manet, Vincent van Gogh, Henry Matisse, Iberê Camargo, Eduardo Sued e Pierre Soulages. A pesquisa das obras e procedimentos poéticos desses pintores visa a indicar para diversas maneiras como o preto, não mais usado para o sombreado, se transforma em áreas de cor e como esses campos cromáticos atuam nas pinturas. A análise mostra que a cor preta, na qual há variações de tonalidade e saturação, pode ser usada como um meio de tensão cromática na superfície pictórica, como um elemento expressivo, ou para criar uma nova espacialidade para além do plano do quadro. Vale a pena notar que esses usos não são mutuamente exclusivos e, por exemplo, o preto que cria a tensão cromática pode ser expressivo e criar uma nova espacialidade. / This essay deals with six variations of black in painting. Reaserch on the production and poetic procedures by Eduoard Manet, Vincent van Gogh, Henry Matisse, Iberê Camargo, Eduardo Sued and Pierre Soulages, indicates several manners where black, contrary to its use as a shadowing component, transforms itself in areas of color. The manner in which the cromatic fields act upon the painting is analised and show that the color black, with its variations in tone and depth, may be used as an element of expession; as a means for chromatic tension over the pictures surface or for the production of a new spaciality beyond its surface. These uses are not mutually exclusive and, as where black creates chromatic tension, it may also be expressive and generate a new spaciality.
127

A POÉTICA DO CONTO E A QUESTÃO DO OLHAR NA LITERATURA.

Morais, Rogério Cavalcante de 19 February 2016 (has links)
Made available in DSpace on 2016-08-10T11:07:16Z (GMT). No. of bitstreams: 1 ROGERIO CAVALCANTE DE MORAIS.pdf: 2888343 bytes, checksum: 703c15350891bd366f004d12d08a2c12 (MD5) Previous issue date: 2016-02-19 / This thesis aims to establish relationships between different artistic systems involving intertextualities and relations between text and image. We analyze homological procedures between them. Selected texts from different periods, styles and language system. These texts are listed in order to provide readings that can mobilize fruitful way of the senses. The corpus is made up of the stories; "The telltale heart," Edgar Allan Poe, "Love", by Clarice Lispector, and screens; "Luncheon on the Grass" by Édouard Manet, and "Lovers" by René Magritte. We analyze the existing dialogue in the look between the two languages, verbal and plastic-visual. The work is theoretical basis authors dealing with intertextuality as well as analog and homological procedures addressing different systems. We demonstrate how the game looks permeates and immobilizes the form of artistic training. / Esta dissertação se propõe a estabelecer relações entre sistemas artísticos distintos envolvendo intertextualidades e relações entre texto e imagem. Analisaremos procedimentos homológicos entre eles. Para isso, selecionamos textos de diferentes épocas, estilos e sistema de linguagem. Esses textos serão relacionados de modo a propiciar leituras que possam mobilizar de maneira profícua os sentidos. O corpus é constituído pelos contos; O coração denunciador , de Edgar Allan Poe, Amor , de Clarice Lispector, e as telas; Almoço na Relva , de Édouard Manet, e Os amantes , de René Magritte. Analisaremos o diálogo existente no olhar entre as duas linguagens, verbal e plástico-visual. O trabalho tem como embasamento teórico, autores que tratam da intertextualidade bem como dos procedimentos analógicos e homológicos abordando sistemas diferentes. Demonstraremos como o jogo de olhares permeia e imobiliza a forma de capacitação artística.
128

Uma arquitetura para agrupamento de controles de segurança em ambientes de tecnologia da informação baseada em barganhas cooperativas irrestritas. / An architecture to grouping security controls in information technology environments based on unrestricted cooperative bargains.

Anderson Aparecido Alves da Silva 15 December 2016 (has links)
Controles de segurança, também chamados de mecanismos de proteção, voltados para previsão e detecção de eventos indesejados são cada vez mais empregados em ambientes de Tecnologia da Informação (TI). O pouco entendimento sobre as características dos eventos indesejados que agem nos sistemas e a baixa compatibilidade existente entre os diversos mecanismos de proteção são problemas que se destacam neste tipo de cenário. Diferentes configurações dificultam a combinação dos resultados destes mecanismos e raramente dois ou mais controles de segurança se complementam. Por esse motivo, o agrupamento entre mecanismos de detecção e de previsão não é trivialmente resolvido. Neste trabalho é proposta uma arquitetura, denominada de Arquitetura Estratégica de Agrupamento - Strategic Grouping Architecture (SGA) - para agrupamento de controles de segurança voltados para detecção e/ou previsão, que tem como base a busca de um equilíbrio entre as configurações e os resultados individuais de cada mecanismo de proteção envolvido. Para alcançar este equilíbrio a arquitetura proposta divide a análise dos eventos (legítimos e maliciosos) que passam pelos controles de segurança em dois níveis de abstração: o técnico, onde são coletadas as configurações e os resultados dos controles de segurança; e o estratégico, onde os dados obtidos no nível técnico são analisados por meio de barganhas cooperativas irrestritas - Unrestricted Cooperative Bargains (UCB), conceito proveniente da Teoria dos Jogos, que busca a otimização e equilíbrio entre resultados. Justamente por ser realizada em um nível de abstração diferente, a análise gerada pelo SGA identifica a influência que cada configuração exerce nos resultados agrupados. Para explorar a capacidade da arquitetura proposta, dois experimentos, bastante diferentes, que envolvem a ação de eventos indesejados em ambientes de TI são conduzidos. Os resultados obtidos mostram a viabilidade do agrupamento de controles de segurança de detecção e previsão e a possibilidade do uso do SGA em outros ambientes, que não estejam necessariamente ligados à segurança de TI. Baseada na literatura científica a validação do SGA consiste de uma transformação prévia na categoria dos jogos estratégicos usados - cooperativos para não-cooperativos - e na busca de situações como o Equilíbrio de Nash (EN) e o ótimo de Pareto, que indicam os melhores resultados de um jogo. / Security controls, also called protection mechanisms, focused on forecasting and detection of unwanted events are increasingly employed in Information Technology (IT) environments. The little understanding about the characteristics of unwanted events which act on the systems and the low rate of compatibility among several protection mechanisms are both problems that arise in that scenario. Different settings make difficult combining the results of these mechanisms and two or more controls rarely complement each other. Due to that, grouping mechanisms of detection and forecasting is not a trivial matter. In this work a framework called Strategic Grouping Architecture (SGA) is proposed to grouping security controls focused on detection and/or forecasting. SGA is based on the search for equilibrium between the settings and the individual results of each protection mechanism involved. In order to reach this equilibrium the proposed framework divide the analysis of events (legitimates and malicious) which go through the security controls in two abstract levels: the technical level, where the settings and the results of security controls are collected; and the strategic level, where the data obtained in the technical level are analyzed through Unrestricted Cooperative Bargains (UCB), concept from Game Theory that seeks to optimize and balance the results. Precisely because it is performed on a different level of abstraction, the analysis generated by the SGA identifies the influence that each setting has on the clustered results. In order to exploit the capability of the proposed architecture, two experiments, quite different, involving the action of unwanted events in IT environments, are conducted. The obtained findings show the feasibility of grouping detection and forecasting security controls and the possibility of using the SGA in other environments that are not necessarily related to IT security. Based on scientific literature SGA validation consists of a previous transformation in the category of strategy games used - cooperative to non-cooperative - and the search for situations such as the Nash Equilibrium (NE) and the Pareto optimal, indicating the best results a game.
129

Anonymity and Privacy in Wireless Mobile Ad Hoc Networks / Anonymität und Privatsphäre in drahtlosen mobilen ad hoc Netzwerken

Taheri, Somayeh 12 December 2011 (has links)
No description available.
130

Variações sobre o preto e o negro na pintura moderna / Variações sobre o preto e o negro na pintura moderna

Marcela Freire Rangel 15 April 2009 (has links)
Esse estudo trata de seis variações do preto na pintura. O trabalho apresenta telas de Edouard Manet, Vincent van Gogh, Henry Matisse, Iberê Camargo, Eduardo Sued e Pierre Soulages. A pesquisa das obras e procedimentos poéticos desses pintores visa a indicar para diversas maneiras como o preto, não mais usado para o sombreado, se transforma em áreas de cor e como esses campos cromáticos atuam nas pinturas. A análise mostra que a cor preta, na qual há variações de tonalidade e saturação, pode ser usada como um meio de tensão cromática na superfície pictórica, como um elemento expressivo, ou para criar uma nova espacialidade para além do plano do quadro. Vale a pena notar que esses usos não são mutuamente exclusivos e, por exemplo, o preto que cria a tensão cromática pode ser expressivo e criar uma nova espacialidade. / This essay deals with six variations of black in painting. Reaserch on the production and poetic procedures by Eduoard Manet, Vincent van Gogh, Henry Matisse, Iberê Camargo, Eduardo Sued and Pierre Soulages, indicates several manners where black, contrary to its use as a shadowing component, transforms itself in areas of color. The manner in which the cromatic fields act upon the painting is analised and show that the color black, with its variations in tone and depth, may be used as an element of expession; as a means for chromatic tension over the pictures surface or for the production of a new spaciality beyond its surface. These uses are not mutually exclusive and, as where black creates chromatic tension, it may also be expressive and generate a new spaciality.

Page generated in 0.0419 seconds