• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 86
  • 6
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 94
  • 48
  • 48
  • 46
  • 42
  • 37
  • 29
  • 28
  • 24
  • 21
  • 21
  • 20
  • 20
  • 19
  • 19
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

[en] QOS RESOURCES USED IN NGN PROTOCOLS BASED TO THE UMTS STANDARD / [pt] RECURSOS DE QOS APLICADOS NOS PROTOCOLOS DE NGN COM BASE NO PADRÃO UMTS

RODRIGO MORGADO DA SILVA 21 June 2006 (has links)
[pt] Este trabalho aborda um estudo sobre o desempenho de uma rede de dados IP/MPLS, com a implementação dos protocolos de NGN e (Sinalização sobre IP), utilizando a arquitetura Diffserv para oferecimento de QoS. O objeto do estudo está adequado aos padrões do IETF, definidos para arquitetura de core de rede UMTS all-IP. São detalhados o conceito, a arquitetura e os fluxos de chamadas do padrão UMTS e revistos conceitos básicos dos protocolos envolvidos na solução. Para a implementação de QoS no laboratório proposto, são revistos também os principais mecanismos de controle de tráfego Diffserv. Utilizando roteadores, switch´s, emuladores de protocolos e ferramentas de gerência por classes, avalia-se o desempenho do tráfego de uma rede com a implementação de VoIP e SS7oIP. Para o cenário especificado, são estudados: classificação dos protocolos para diferentes fontes de tráfego, disciplinas de serviço, procurando-se obter medidas de desempenho que possam ser úteis em projetos de core de rede, com qualidade de serviço, que possuam as características propostas pelo IETF para o padrão UMTS. / [en] This work approaches a study about the performance of a data network IP/MPLS, with an implementation of NGN protocols (Signaling over IP), using the DiffServ architecture to offer the QoS. The purpose of the study is suitable to the IETF standards, determined by architecture of core network UMTS all-IP. The concept, the architecture and the flux of standards call UMTS are detailed. In order to implement the QoS in the proposed laboratory, the main mechanism of traffic DiffServ control are revised too. Using routers, switch´s, network emulators and classes´ management tools, the performance of a network traffic with the implementation of VoIP and SS7oIP is evaluated. To the specific cenary, are studied the classification protocols for different traffic sources and disciplines of service, searching to get the measures of perform that can be useful in core network projects, with quality of service, that own the proposal characteristics by IETF to UMTS standard.
22

Metodologia para detecção de incoerências entre regras em filtros de pacotes / Methodology for incoherencies identification among packet filters rules

Favero, Andre Luis January 2007 (has links)
Embora firewall seja um assunto bastante discutido na área de segurança da informação, existem lacunas em termos de verificação de firewalls. Verificações de firewalls têm o intuito de garantir a correta implementação dos mecanismos de filtragem e podem ser realizadas em diferentes níveis: sintaxe das regras; conformidade com a política; e relacionamento entre as regras. Os aspectos referentes a erros de sintaxe das regras são geralmente tratados pela ferramenta de filtragem em uso. O segundo nível, no entanto, depende da existência de uma política formal e documentada, algo não encontrado na maioria das organizações, e de uma metodologia eficaz que, através da entrada da política de segurança e do conjunto de regras de firewall implementado, possa comparálas e apontar as discrepâncias lógicas entre a especificação (política) e a implementação (regras). O último, verificação dos relacionamentos entre regras, não requer qualquer documentação, uma vez que somente o conjunto de regras do firewall é necessário para a identificação de incoerências entre elas.Baseado nessas considerações, este trabalho objetivou o estudo e a definição de uma metodologia para a análise de relacionamentos entre regras, apontando erros e possíveis falhas de configuração. Três metodologias já existentes foram estudadas, analisadas e utilizadas como base inicial para uma nova metodologia que atingisse os requisitos descritos neste trabalho. Para garantir a efetividade da nova metodologia, uma ferramenta protótipo foi implementada e aplicada a três estudos de caso. / Although firewalls are a well discussed issue in the information security field, there are gaps in terms of firewall verification. Firewall verification is aimed at enforce the correct filtering mecanisms implementation and can be executed in three distinct levels: rules syntax, policy compliance and rules relationship. The aspects related to rule syntax errors are usually addressed by the filtering tool in use. However, the second level depends on the existance of a formalized and documented policy, something not usual in most organizations, and on an efficient metodology that, receiving the security policy and the firewall rules set as inputs, could compare them and point logical discrepancies between the specification (policy) and the implementation (rules set). The last level, rules relationship verification, doesn't require any previous documentation, indeed only the firewall rule set is required to conduct a process of rules incoherencies identification. Based on those considerations, this work aimed at studying and defining a methodology for analysis of rules relationships, pointing errors and possible misconfigurations. Three already existent methodologies were studied, analyzed and used as a initial foundation to a new methodology that achieve the requirements described in this work. To assure the effectivity of the new methodology, a prototype tool were implemented and applied to three case studies.
23

Proposta de estimador não linear intermitente para sistemas de controle via rede sem fio

Foletto, Tanisia de Carli January 2013 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia de Automação e Sistemas, Florianópolis, 2013. / Made available in DSpace on 2014-08-06T17:39:53Z (GMT). No. of bitstreams: 1 325189.pdf: 3161692 bytes, checksum: d354a87b228c53578f114b0ee9c06e6a (MD5) Previous issue date: 2013 / Nesta tese, é tratado do problema de estimação em Sistemas de Controle Via Rede sem fio. Um dos principais desafios em redes sem fio é a perda de pacote induzida pela rede, pois impactará no desempenho do sistema, podendo causar a sua instabilidade. O filtro de Kalman unscented, é utilizado para tratar o problema de estimação nesta tese, em que as propriedades estatísticas de convergência do filtro de Kalman unscented são analisadas, mostrando a existência de um valor crítico para a chegada de observações em torno do qual a covariância do erro de estimação diverge. Inicialmente, as equações do filtro de Kalman unscented são redefinidas quando o sistema de controle via rede está sujeito a perdas de pacotes, logo em seguida, é apresentado o teorema que mostra a existência de um valor crítico para a taxa de chegada de pacotes, em torno da qual a covariância do erro de estimação diverge. Finalmente, o método proposto é aplicado em um sistema de teleoperação, uma vez que este tipo de sistema utiliza um rede de comunicação para interligar seus componentes, sendo assim, um exemplo de aplicação real de um sistema de controle que utiliza uma rede de comunicação para interligar seus componentes.<br> / Abstract : This thesis, the problem of estimation in a wireless networked control systems is treated. One of themain challenges in wireless networks is packet loss induced by the network as impact on system performance and may cause instability. The unscented Kalman filter, is used to treat the estimation problem in this thesis, where the statistical properties of convergence of the unscented Kalman filter are analyzed, showing the existence of a critical value for the arrival of observations around which the covariance of the estimation error diverges. Initially, the equations of the unscented Kalman filter are redefined to a networked control system with packet losses, for this system is presented the theorem that shows a critical value for the rate of packet loss, around the covariance estimation error diverge. Finally, the proposed method is applied to a teleoperation system, since this type of system uses a communication network for interconnecting components, and thus a real application example of a control system utilizing a communication network to interconnect their components.
24

Um mercanismo para escalonamento de pacotes no uplink da rede LTE no contexto da comunicação máquina-a-máquina / A mechanism for packet scheduling in uplink LTE network in communication context -a machine machine

Maia, Adyson Magalhães January 2013 (has links)
MAIA, Adyson Magalhães. Um mercanismo para escalonamento de pacotes no uplink da rede LTE no contexto da comunicação máquina-a-máquina. 2013. 66 f. Dissertação (Mestrado em Ciência da Computação)-Universidade Federal do Ceará, Fortaleza, 2013. / Submitted by Anderson Silva Pereira (anderson.pereiraaa@gmail.com) on 2017-01-10T17:01:54Z No. of bitstreams: 1 2013_dis_ammaia.pdf: 1825299 bytes, checksum: 3f411e2308c0764db18086299cea938c (MD5) / Approved for entry into archive by Rocilda Sales (rocilda@ufc.br) on 2017-01-11T15:37:41Z (GMT) No. of bitstreams: 1 2013_dis_ammaia.pdf: 1825299 bytes, checksum: 3f411e2308c0764db18086299cea938c (MD5) / Made available in DSpace on 2017-01-11T15:37:41Z (GMT). No. of bitstreams: 1 2013_dis_ammaia.pdf: 1825299 bytes, checksum: 3f411e2308c0764db18086299cea938c (MD5) Previous issue date: 2013 / Cellular networks are expected to play an important role in the future of Internet of Things (IoT) and in the Machine-to-Machine (M2M) communication with the LTE network gaining increasing highlights for this purpose. However, improvements in the LTE network are necessary because of the intrinsic characteristics of M2M communication, such as the large number of devices and the diversity of the requirements of their applications, which differen- tiate from the Human-to-Human (H2H) communication for which the network was initially designed. Among these improvements, it includes improving the uplink packet scheduler of LTE standard to dealing the M2M communication and meets your requirements without serious impacts on the H2H communication. This work proposes a mechanism for the uplink packet scheduler in the context of M2M communication that uses current and past information from the network and each device to satisfy their requirements of Quality of Service (QoS), avoid the problem of starvation and control the congestion caused by these devices. The results indicate that the proposal can reduce the impact of the M2M communication over the H2H and ensure justice in resource allocation, however, the level of satisfaction of QoS requirements decreases with increasing of H2H traffic. / As redes celulares são esperadas para desempenhar um importante papel no futuro da Internet das Coisas (Internet of Things - IoT) e na comunicação Máquina-a-Máquina (Machine-to-Machine - M2M), com a rede LTE ganhando cada vez mais destaque tanto da academia quanto da indústria na implantação deste cenário. Contudo, melhorias na rede LTE são necessárias devido às características intrínsecas da comunicação M2M, como a grande quantidade de dispositivos e a diversidade nos requerimentos das suas aplicações, que os diferenciam da comunicação Humano-a-Humano (Human-to-Human - H2H) para a qual a rede foi inicialmente projetada. Dentre essas melhorias, está o aperfeiçoamento no escalonamento de pacotes no uplink definido no padrão para que trate o caso da comunicação M2M e atenda aos seus requerimentos sem causar grandes impactos na comunicação H2H. Este trabalho propõe um mecanismo para o escalonamento de pacotes no uplink da rede LTE no contexto da comunicação M2M que utiliza as informações atuais e passadas da rede e de cada dispositivo para satisfazer os requisitos de Qualidade de Serviço (QoS) dos dispositivos M2M, evitar o problema de inanição e controlar o congestionamento causado por estes dispositivos. Os resultados obtidos indicam que a proposta consegue reduzir o impacto da comunicação M2M sobre a H2H e garantir justiça na alocação de recursos. No entanto, o nível de satisfação dos requisitos de QoS dos dispositivos M2M diminui com o aumento do tráfego H2H.
25

Metodologia para detecção de incoerências entre regras em filtros de pacotes / Methodology for incoherencies identification among packet filters rules

Favero, Andre Luis January 2007 (has links)
Embora firewall seja um assunto bastante discutido na área de segurança da informação, existem lacunas em termos de verificação de firewalls. Verificações de firewalls têm o intuito de garantir a correta implementação dos mecanismos de filtragem e podem ser realizadas em diferentes níveis: sintaxe das regras; conformidade com a política; e relacionamento entre as regras. Os aspectos referentes a erros de sintaxe das regras são geralmente tratados pela ferramenta de filtragem em uso. O segundo nível, no entanto, depende da existência de uma política formal e documentada, algo não encontrado na maioria das organizações, e de uma metodologia eficaz que, através da entrada da política de segurança e do conjunto de regras de firewall implementado, possa comparálas e apontar as discrepâncias lógicas entre a especificação (política) e a implementação (regras). O último, verificação dos relacionamentos entre regras, não requer qualquer documentação, uma vez que somente o conjunto de regras do firewall é necessário para a identificação de incoerências entre elas.Baseado nessas considerações, este trabalho objetivou o estudo e a definição de uma metodologia para a análise de relacionamentos entre regras, apontando erros e possíveis falhas de configuração. Três metodologias já existentes foram estudadas, analisadas e utilizadas como base inicial para uma nova metodologia que atingisse os requisitos descritos neste trabalho. Para garantir a efetividade da nova metodologia, uma ferramenta protótipo foi implementada e aplicada a três estudos de caso. / Although firewalls are a well discussed issue in the information security field, there are gaps in terms of firewall verification. Firewall verification is aimed at enforce the correct filtering mecanisms implementation and can be executed in three distinct levels: rules syntax, policy compliance and rules relationship. The aspects related to rule syntax errors are usually addressed by the filtering tool in use. However, the second level depends on the existance of a formalized and documented policy, something not usual in most organizations, and on an efficient metodology that, receiving the security policy and the firewall rules set as inputs, could compare them and point logical discrepancies between the specification (policy) and the implementation (rules set). The last level, rules relationship verification, doesn't require any previous documentation, indeed only the firewall rule set is required to conduct a process of rules incoherencies identification. Based on those considerations, this work aimed at studying and defining a methodology for analysis of rules relationships, pointing errors and possible misconfigurations. Three already existent methodologies were studied, analyzed and used as a initial foundation to a new methodology that achieve the requirements described in this work. To assure the effectivity of the new methodology, a prototype tool were implemented and applied to three case studies.
26

Atividades de inspeção no contexto de métodos ágeis.

Toma, Karina Mitiko 24 August 2004 (has links)
Made available in DSpace on 2016-06-02T19:05:23Z (GMT). No. of bitstreams: 1 DissKMT.pdf: 1445861 bytes, checksum: 88a8d5a33e61cc36324e5783aaf49328 (MD5) Previous issue date: 2004-08-24 / Software inspection activities have became an important alternative to evaluate software artifacts in order to reach more quality in the development process. To support such activities, generally, reading techniques as OORTs/ProDeS are used, which is a set of techniques for the Object Oriented paradigm. These techniques are applied in a specific development process that uses UML notation, named ProDeS/UML. This process contemplates a gradual development, which facilitates artifacts evaluation as they are generated as well as its evolution. However, this process is directed to a traditional development, where information must be well documented that demands elaboration of different types of artifacts. Taking into account the most recent approach of Agile Methods, the first objective of this work was to evaluate the characteristics of these methods and to make the ProDeS/UML process more practical, in relation to the quantity of generated documentation. This task was realized based on the artifacts used by the main agile methods or other initiatives found in literature that use them jointly with other more traditional approaches. Once established the ProDeS/UML|pr process, the second objective was to verify which reading techniques of the OORTs/ProDeS set remained feasible to apply in this practical process and to elaborate laboratory packages that allow validating this set through experimental studies. Finally, the third objective, derived from the study of these methods, was to explore inspection activities for XP (Extreme Programming) that is considered in practice the most used agile method. An inspection strategy composed of a reading technique set that considers the requirements elicitation activities of XP was established. This strategy can be applied daily, with agility, according to the objectives of this method. Thus, the results of this work are the ProDeS/UML|pr process, the laboratory packages of the reading techniques that support inspection activities for this process and an inspection strategy for XP. In the scope of this work the laboratory package of one of the reading techniques for the ProDeS/UML|pr was evaluated through a feasibility study that was assessed by a group of students. According to this study the lab package seemed appropriate for controlled empirical studies / Atividades de inspeção de software têm se tornado uma alternativa importante para avaliar artefatos de software a fim de alcançar uma maior qualidade no processo de desenvolvimento. Para apoiar essas atividades utilizam-se, em geral, técnicas de leitura como as OORTs/ProDeS que constituem um conjunto de técnicas para o paradigma Orientado a Objetos, baseando-se em um processo específico de desenvolvimento que utiliza a notação UML, denominado ProDeS/UML. Esse processo contempla um desenvolvimento gradativo, o que facilita a avaliação dos artefatos conforme eles são gerados e também a evolução dos mesmos. No entanto, esse processo é mais voltado para um desenvolvimento tradicional, no qual as informações devem estar bem documentadas, o que exige a elaboração de diversos tipos de artefatos. Considerando-se a abordagem mais atual dos Métodos Ágeis, o primeiro objetivo deste trabalho foi avaliar as características desses métodos e tornar o processo ProDeS/UML mais prático em termos de quantidade de documentação gerada, baseando-se nos artefatos utilizados por esses próprios métodos ou por outras iniciativas encontradas na literatura, de utilizá-los em conjunto com outras abordagens mais tradicionais. Estabelecido então o processo ProDeS/UML|pr, o segundo objetivo foi verificar quais as técnicas de leitura do conjunto OORTs/ProDeS permaneciam passíveis de aplicação nesse processo mais prático e elaborar para elas Pacotes de Laboratório que permitam com que essas técnicas possam ser validadas por meio de estudos experimentais. Finalmente, o terceiro objetivo, decorrente do estudo realizado até então, foi explorar atividades de inspeção para o método ágil mais utilizado na prática o XP (Extreme Programming), estabelecendo uma estratégia de inspeção composta por um conjunto de técnicas de leitura que podem ser aplicadas no dia a dia, de forma ágil, condizente com o método, abordando principalmente as atividades de elicitação de requisitos. Como resultado do trabalho tem-se então o processo ProDeS/UML|pr, os Pacotes de Laboratório das técnicas de leitura que apóiam atividades de inspeção nesse processo e uma estratégia de inspeção para o XP. No contexto deste trabalho o Pacote de Laboratório de uma das técnicas de leitura para o processo ProDeS/UML|pr foi avaliado por um grupo de estudantes e mostrou-se apropriado para utilização em estudos experimentais controlados
27

Metodologia para detecção de incoerências entre regras em filtros de pacotes / Methodology for incoherencies identification among packet filters rules

Favero, Andre Luis January 2007 (has links)
Embora firewall seja um assunto bastante discutido na área de segurança da informação, existem lacunas em termos de verificação de firewalls. Verificações de firewalls têm o intuito de garantir a correta implementação dos mecanismos de filtragem e podem ser realizadas em diferentes níveis: sintaxe das regras; conformidade com a política; e relacionamento entre as regras. Os aspectos referentes a erros de sintaxe das regras são geralmente tratados pela ferramenta de filtragem em uso. O segundo nível, no entanto, depende da existência de uma política formal e documentada, algo não encontrado na maioria das organizações, e de uma metodologia eficaz que, através da entrada da política de segurança e do conjunto de regras de firewall implementado, possa comparálas e apontar as discrepâncias lógicas entre a especificação (política) e a implementação (regras). O último, verificação dos relacionamentos entre regras, não requer qualquer documentação, uma vez que somente o conjunto de regras do firewall é necessário para a identificação de incoerências entre elas.Baseado nessas considerações, este trabalho objetivou o estudo e a definição de uma metodologia para a análise de relacionamentos entre regras, apontando erros e possíveis falhas de configuração. Três metodologias já existentes foram estudadas, analisadas e utilizadas como base inicial para uma nova metodologia que atingisse os requisitos descritos neste trabalho. Para garantir a efetividade da nova metodologia, uma ferramenta protótipo foi implementada e aplicada a três estudos de caso. / Although firewalls are a well discussed issue in the information security field, there are gaps in terms of firewall verification. Firewall verification is aimed at enforce the correct filtering mecanisms implementation and can be executed in three distinct levels: rules syntax, policy compliance and rules relationship. The aspects related to rule syntax errors are usually addressed by the filtering tool in use. However, the second level depends on the existance of a formalized and documented policy, something not usual in most organizations, and on an efficient metodology that, receiving the security policy and the firewall rules set as inputs, could compare them and point logical discrepancies between the specification (policy) and the implementation (rules set). The last level, rules relationship verification, doesn't require any previous documentation, indeed only the firewall rule set is required to conduct a process of rules incoherencies identification. Based on those considerations, this work aimed at studying and defining a methodology for analysis of rules relationships, pointing errors and possible misconfigurations. Three already existent methodologies were studied, analyzed and used as a initial foundation to a new methodology that achieve the requirements described in this work. To assure the effectivity of the new methodology, a prototype tool were implemented and applied to three case studies.
28

Oscilação de neutrinos no formalismo de pacotes de onda / Neutrino oscillation in the wave packet approach

Torres, Fernando Rossi, 1982- 19 July 2006 (has links)
Orientador: Marcelo Moraes Guzzo / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Fisica Gleb Wataghin / Made available in DSpace on 2018-08-06T18:58:44Z (GMT). No. of bitstreams: 1 Torres_FernandoRossi_M.pdf: 2093943 bytes, checksum: 598961cdc3d39df5a3ff30060070d443 (MD5) Previous issue date: 2006 / Resumo: Em geral, estudamos o fenômeno de oscilação de neutrinos através do formalismo de ondas planas, que consegue, com muito sucesso, tratar os casos dos neutrinos solares, de reatores e aceleradores. No entanto, uma descrição física mais completa deve considerar a interpretação do fenômeno oscilatório usando pacotes de onda. Neste trabalho, analisamos o formalismo das ondas planas e dos pacotes de onda na oscilação, tanto no vácuo quanto na matéria. Calculamos os comprimentos de coerência e oscilação para discutir a necessidade ou não da utilização de pacotes de onda para neutrinos solares, neutrinos de reatores e de aceleradores, neutrinos de supernovas e neutrinos de altíssima energia. Discutimos também o mecanismo de formação de supernovas e o papel dos neutrinos na dinâmica de sua evolução. Como temos poucas informações sobre neutrinos de supernova, apenas 11 eventos detectados por Kamiokande e 8 eventos pelo detector IMB, confrontamos o formalismo de ondas planas com o formalismo de pacotes de onda para a oscilação de neutrinos dentro de uma supernova de 15 massas solares, com o intuito de saber a relevância dos pacotes de onda e verificar se este formalismo pode fornecer alguma informação adicional sobre a oscilação de neutrinos em supernovas / Abstract: Generally, we study neutrino oscillation phenomenon using the plane wave formalism, which successfully treats the solar neutrino case, the reactor and accelerator cases. However, a more complete description of neutrino oscillation must consider a wave packet approach. This work analyses both formalisms: the plane wave and the wave packet in vacuum and matter. We have calculated the oscillation and coherence length to discuss if wave packets are or are not necessary for solar neutrinos, reactor and accelerators neutrinos, supernova neutrinos and ultra-high energy neutrinos. We also have discussed the formation mechanism of supernova and the role of neutrinos in its evolution dynamics. As we have little information about supernova neutrinos, only 11 events detected by Kamiokande and 8 events by IMB detector, we have confronted the plane wave formalism with the wave packet formalism of neutrino oscillation inside a supernova with 15 solar masses, because we desire to know the relevance of the wave packet treatment and verify if this formalism will provide any additional information about neutrino oscillation in supernova / Mestrado / Física das Particulas Elementares e Campos / Mestre em Física
29

Construção de um simulador de redes ATM baseado em redes de petri

Bonfim, Tatiane Regina 28 July 2018 (has links)
Orientador : Akebo Yamakami / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-07-28T01:54:31Z (GMT). No. of bitstreams: 1 Bonfim_TatianeRegina_M.pdf: 498343 bytes, checksum: bf76e2756fb03e72c462d50221aa4007 (MD5) Previous issue date: 2001 / Mestrado
30

Desenvolvimento e prototipagem de um no de acesso para redes de chaveamento de pacotes opticos / Development and prototyping of an access node for optical packet switching networks

Bernardo, Rodrigo 15 August 2018 (has links)
Orientador: Furio Damiani / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-08-15T03:48:46Z (GMT). No. of bitstreams: 1 Bernardo_Rodrigo_M.pdf: 3176872 bytes, checksum: a6a7b540ec1bfd0dbe839744ef1adf5e (MD5) Previous issue date: 2009 / Resumo: Este trabalho apresenta o desenvolvimento e a prototipagem de um nó de acesso utilizado como prova de conceito de redes de chaveamento de pacotes ópticos. Ele descreve as arquiteturas propostas para a rede e o nó de acesso, juntamente com o desenvolvimento detalhado do hardware, desde a concepção até os testes finais dos módulos (placas), e do núcleo de processamento implementado em dispositivo de lógica programável, que constitui a inteligência da rede. O nó de acesso foi concebido de forma modular, com quatro módulos desenvolvidos para compor o elemento principal da rede, cada um com tecnologia e função especifica. O trabalho também descreve os testes realizados com os protótipos, demonstrando que os requisitos inicialmente propostos foram alcançados / Abstract: This work presents the development and prototyping of an access node for an optical packet switching network. The network's architecture and the access node proposals are described, as well as the detailed hardware development, from the conception to modules' (boards) final tests and core processing implemented on PLDs, which constitutes the intelligence of the network. The access node was conceived in a modular way, with four modules developed to compose the main element of the network, each with its proper technology and function. The work also describes the tests performed on the prototypes, showing that the proposed requirements were met / Mestrado / Eletrônica, Microeletrônica e Optoeletrônica / Mestre em Engenharia Elétrica

Page generated in 0.0711 seconds