• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 761
  • 82
  • 29
  • 14
  • 11
  • 11
  • 11
  • 11
  • 9
  • 9
  • 9
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 885
  • 445
  • 309
  • 261
  • 181
  • 175
  • 134
  • 100
  • 91
  • 83
  • 83
  • 81
  • 76
  • 75
  • 71
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
101

F-SOFIST - uma ferramenta para teste de protocolos tolerantes a falhas

Araujo, Marcos Renato Rodrigues 26 July 2018 (has links)
Orientador: Eliane Martins / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-07-26T23:50:24Z (GMT). No. of bitstreams: 1 Araujo_MarcosRenatoRodrigues_M.pdf: 8485635 bytes, checksum: 20aa4592ec5530c0d5c75585febd11ba (MD5) Previous issue date: 2000 / Resumo: Esta dissertação discute a implementação de uma ferramenta orientada à execução de testes de protocolos de comunicação. Sua implementação foi baseada em uma arquitetura de testes denominada Ferry clip, uma arquitetura de testes desenvolvida para dar suporte à metodologia de testes da ISO. A principal contribuição deste trabalho está no desenvolvimento de uma nova arquitetura para teste de protocolos que permite injeção de falhas por software, resultando em uma ferramenta flexível e que possui um alto nível de portabilidade. / Abstract: This dissertation discusses the implementation of a tool oriented to execution of tests in communication protocols. Its implementation was based in a protocol test architecture named Ferry clip, developed to give support to ISO tests methodology. The main contribution of this work is developing a new protocol test architecture that provides software fault injection, resulting in a flexible and highly portable tool. / Mestrado / Mestre em Ciência da Computação
102

Frequência dos diferentes protocolos de extrações nos tratamentos ortodônticos conduzidos na Faculdade de Odontologia de Bauru FOB-USP, nos últimos 35 anos / Frequency evaluation of different extraction protocols in orthodontic treatments conducted at Bauru Dental School, University of São Paulo, in the last 35 years

Fábio Rogério Tôrres Maria 03 August 2010 (has links)
O presente estudo objetivou realizar um levantamento retrospectivo de todos os planejamentos ortodônticos realizados pelo Departamento de Ortodontia (FOB USP) desde 1973, para que pudessem ser avaliados os protocolos de tratamento escolhidos à época, principalmente quanto à decisão de extrações e suas freqüências. A amostra constitui-se inicialmente de 3745 documentações ortodônticas arquivadas pelo Departamento de Ortodontia, das quais 332 documentações foram descartadas seguindo alguns fatores de exclusão, tais como casos transferidos, desistências e informações e exames incompletos. A amostra total de 3413 pacientes foi avaliada de acordo com o protocolo de tratamento escolhido, classificados como: Protocolo 0 (Sem extrações); Protocolo 1 (Extrações de 4 primeiros pré-molares); Protocolo 2 (2 primeiros pré-molares superiores e 2 segundos inferiores); Protocolo 3 (2 pré-molares superiores); Protocolo 4 (4 segundos pré-molares); Protocolo 6 (Incisivos e caninos); Protocolo 7 (Primeiros e segundos molares); Protocolo 8 (extrações atípicas); Protocolo 9 (grupo de agenesias e perdas precoces). Estes protocolos aferidos, foram então divididos em 7 grupos, definidos como 7 intervalos cronológicos a cada 5 anos: Intervalo 1 (1973-1977); Intervalo 2 (1978-1982); Intervalo 3 (1983-1987); Intervalo 4 (1988-1992); Intervalo 5 (1993-1997); Intervalo 6 (1998-2002); Intervalo 7 (2003-2007). Estes intervalos foram então comparados entre si para que as freqüências dos protocolos pudessem definir possíveis tendências predominantes a cada época testada. Os resultados demonstraram diferenças estatisticamente significantes para 7 dos 10 protocolos avaliados entre os intervalos considerados, evidenciando uma grande diferença de freqüência dos principais protocolos de tratamento ao longo destes 35 anos avaliados. Portanto conclui-se que a escolha pelos protocolos de tratamento sofreram influências de filosofias e dogmas vigentes durante os intervalos avaliados. / The purpose of this retrospective study was to evaluate all orthodontic treatment plannings conducted at the Orthodontic Department at Bauru Dental School, University of São Paulo, since 1973, in order to investigate extraction and nonextraction frequency protocols selected at each considered period. The sample comprised initially 3745 records of treated patients, that according to exclusion criteria, reduced the final sample to 3413 documentations. This total sample was evaluated according to the protocol choice, being divided into 10 groups: Protocol 0 (nonextraction group); Protocol 1 (4-first premolar extractions); Protocol 2 (2-maxillary first and 2-mandibular second premolar extractions); Protocol 3 (2-maxillary premolar extractions); Protocol 4 (4-second premolar extractions); Protocol 5 (asymmetric premolar extractions); Protocol 6 (incisor and canine extractions); Protocol 7 (first and second molar extractions); Protocol 8 (atypical extractions) and Protocol 9 (agenesis and previously missing teeth group). These 3413 obtained protocols were divided into seven 5-year intervals: Interval 1 (1973-1977); Interval 2 (1978-1982); Interval 3 (1983-1987); Interval 4 (1988-1992); Interval 5 (1993-1997); Interval 6 (1998-2002); Interval 7 (2003-2007). The frequency of each protocol was compared among the 7 intervals, using the Proportion Test, in order to identify some predominant trends at each tested period. The results showed that 7 frequency protocols were significantly different among the 7 considered intervals, evidencing that the protocols choice was influenced by some dominant philosophies or dogmas during the evaluated periods.
103

Um modelo para proteção do trafego de serviços baseado em niveis de segurança

Sena, Jansen Carlo 16 May 2002 (has links)
Orientador : Paulo Licio de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-01T14:49:36Z (GMT). No. of bitstreams: 1 Sena_JansenCarlo_M.pdf: 5142324 bytes, checksum: 4e6e33b234172bb1bedaad107a82afda (MD5) Previous issue date: 2002 / Resumo: O IPSec foi especificado com a finalidade de prover, através de algoritmos criptográficos, os serviços de autenticação, integridade e confidencialidade ao conteúdo de pacotes IP. O nível de granularidade e os parâmetros de segurança específicos a serem utilizados em cada tipo de tráfego devem ser definidos pelo administrador. Contudo, a miscelânea de opções pode fazer com que a proteção aplicada não contemple os requisitos necessários e o uso deste protocolo fique restritos a ambientes pré-definidos como as redes privadas virtuais. Uma tentativa de driblar tal dificuldade é utilizar políticas de segurança genéricas onde um mesmo conjunto de parâmetros é aplicado a todo o tipo de tráfego. Tal solução não leva em consideração os diferentes graus de proteção entre as diversas aplicações de uma rede de computadores. Por outro lado, a definição e a manutenção de uma política de segurança para o IPSec baseada em cada serviço representa uma tarefa demasiadamente complexa para o administrador de sistemas. Com base neste cenário, o presente trabalho apresenta o SLM (Security Level Model), um modelo que visa racionalizar o uso do IPSec através de níveis de segurança que encapsulam parâmetros com graus de proteção semelhantes e de descrições da política IPSec em uma linguagem de alto-nível, centralizadas em um servidor, permitindo ao administrador de sistemas abster-se dos detalhes de configuração do IPSec e, conseqüentemente, viabilizando seu uso como tecnologia para proteção adequada do tráfego dos serviços utilizados em sua rede / Abstract: IPSec has been specified to provide, through the use of cryptographic algorithms, authentication, integrity and confidentiality services for the contents of IP packets. The granularity leveI and specific security parameters to be used for each kind of traffi.c must be defined by the administrator. However, the miscellany of options may result in the protection applied not addressing the necessary requirements and in the use of this protocol being restricted to predefined environments, such as virtual private networks. An attempt to circumvent this obstacle is to use a generic security policy where a single parameter set is applied to every kind of traffic. Such solution does not take into account the different levels of protection required by the diverse applications on a computer network. On the other hand, the definition and maintenance of an IPSec security policy based on each service poses a rather complex task for the administrator. In the light of the above, this work presents the SLM (Security Level Model), a model that aims at rationalizing IPSec's use through security levels that encapsulate sets of parameters with similar protection abilities and through high-Level descriptions centralized on a server. These allow the system administrator to not have to deal with details of IPSec configuration and, consequently, making its use viable as an adequate protection for the traffic of services being used on the network / Mestrado / Mestre em Ciência da Computação
104

Algoritmos de roteamento com interferencia minima

Figueiredo, Gustavo Bittencourt 15 December 2003 (has links)
Orientador: Nelson Luis Saldanha da Fonseca / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Computação Cientifica / Made available in DSpace on 2018-08-03T20:16:02Z (GMT). No. of bitstreams: 1 Figueiredo_GustavoBittencourt_M.pdf: 3176646 bytes, checksum: 37e626f10575c03215afb0dc043978a4 (MD5) Previous issue date: 2003 / Resumo: Um dos principais desafios relacionados à Engenharia de Tráfego em redes MPLS (Mvl-tiProtocol Label Switching) é a definição das rotas para os Label Switched Paths - LSPs. Algoritmos de roteamento baseados na computação do caminho mais curto tendem a concentrar o tráfego nestes caminhos, ocasionando congestionamentos e conseqüente de-gTadação dos serviços oferecidos pela rede. Assim sendo, algoritmos de roteamento com interferência mínima vêm sendo propostos para superar estas deficiências. A idéia central dos algoritmos de roteamento com interferência mínima é que a redução da probabilidade de bloqueio de solicitações de estabelecimento de LSPs é conseqüência da minimi7.ação da redução do fluxo máximo total da rede. Desta forma, ao rotear uma conexão entre um par origem-destino, os algoritmos de interferência mínima tentam mi-nimizar a redução do fluxo máximo entre os outros pares. Nesta dissertação, um novo algoritmo de roteamento com interferência mínims.t, de-nominado Light Minimum lnterference Routing - LMffi, é proposto. O algoritmo LMffi possui menor custo computacional e precisão similar quando comparado a outros algo-ritmos de interferência mínima propostos na literatura, conforme verificado através de experimentos de simulações realizados utilizando redes de pequeno e grande porte / Abstract: Routing is one of the major challenges in MPLS network traftic engineering. Shortest path based routing algorithms may cause unbalanced utilization, generating congestion and service degradation. Therefore, rninimum interference routing algorithms have been proposed to overcome such deficiency. The central idea behind these algorithms is that rninirni7.ing the maximum network flow reduction a smaller blocking probability value is obtained. Thus, when routing a connection request between a sOUIce-destination pair, the rninirnum interference routing algorithm is trying to minimize the maximum network flow reduction between the other pairs. In this dissertation, a new minirnum interference routing algorithm, called Light Mini-mum lnterference Routing (LMIR), is proposed. The algorithm has a smaller computati-onal cost and similar a.cCUIa.cy to the other existing algorithms as verifyed in simulations using both small and large networks / Mestrado / Ciência da Computação / Mestre em Ciência da Computação
105

A tecnologia web services e sua aplicação num sistema de gerencia de telecomunicações

Amorim, Simone da Silva 03 October 2004 (has links)
Orientador : Edmundo Roberto Mauro Madeira / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-03T23:50:55Z (GMT). No. of bitstreams: 1 Amorim_SimonedaSilva_M.pdf: 716735 bytes, checksum: 278a3c28fac883c38c5ab94aa1f2ffaf (MD5) Previous issue date: 2004 / Resumo: A tecnologia dos Web Services tem se destacado nos últimos tempos no meio computacional como uma revolução em telTTlos de interoperabilidade de sistemas heterogêneos. Esta tecnologia tem sido considerada como a evolução da arquitetura de middlewares tradicionais e ganhou o apoio dos grandes produtores de software do mercado que a tratam como um novo paradigma no desenvolvimento de sistemas. Eles têm feito grandes esforços em conjunto com os órgãos de padronização de tecnologias no sentido de criar nOlTTlas padrões, de fOlTTla que os Web Services possam ser utilizados por todos e que realmente seja obtido um grande nível de interoperabilidade entre as aplicações. Esta dissertação faz um estudo dos Web Services apresentando os conceitos desta tecnologia e fazendo uma comparação com algumas características de outras tecnologias de sistemas distribuídos como CORBA, DCOM e JavaRMI, além de implementar um estudo de caso onde avalia o impacto da aplicação dos Web Services na integração de dois sistemas de gerência de telecomunicações / Abstract: Nowadays the Web Services technology has been highlighted as a revolution in terrns of interoperability between heterogeneous systems. It has been considered as the evolution of traditional middlewares and gained the support of great software vendors of the market that deal with it as a new paradigrn in the development of distributed systems. They have done great efforts together the technology standardization agencies with the goal to create new standards, in order Web Services can be used by ali and a high leveI ofinteroperability between applications is really gotten. This dissertation presents a study of the Web Services describing the concepts of this technology and making a comparison to other middleware technologies as CORBA, DCOM and JavaRMI, besides implementing a case study where it evaluates the impact of the Web Services application in the integration of two telecommunication management systems / Mestrado / Engenharia de Computação / Mestre em Computação
106

Integração de IPv6 em um ambiente cooperativo seguro

Santos, Cleymone Ribeiro dos 27 February 2004 (has links)
Orientador: Paulo Licio de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-04T00:07:03Z (GMT). No. of bitstreams: 1 Santos_CleymoneRibeirodos_M.pdf: 6773680 bytes, checksum: 7fd56a12a1257b3ec6c59598c7922a5b (MD5) Previous issue date: 2004 / Resumo: A Internet cresceu na comunidade acadêmica, de modo que mecanimos de segurança não eram parte do protocolo original IP e do projeto de serviços. Durante a discussão de redefinição do atual Protocolo Internet (1Pv4), se tomou claro que o novo projeto (1Pv6) deveria incorporar algumas características básicas de segurança. A intenção era que estas características provessem autenticidade, privacidade e um nível mínimo de segurança contra muitos ataques baseados no IP. A provisão de características de segurança em 1Pv6 (IPSec) é um passo importante em direção a prover segurança nativa na Internet. Entretanto, IPSec não é a solução para todos os problemas de segurança. O objetivo deste trabalho é analisar as implicações da adoção de 1Pv6 em Ambientes Cooperativos Seguros, particularmente do IPSec, que provê um framework nativo de segurança para a camada IP, assim como para as camadas acima. Será visto que a característica de criptografia fim-a-fim do IPSec impossibilita a utilização efetiva de vários mecanismos de segurança consolidados em Ambientes Cooperativos Seguros atuais (1Pv4). Considerando que uma rede IPv6 não será efetivamente útil se não permitir a ocorrência de comunicação com outras redes na Internet, tanto 1Pv4 quanto 1Pv6, este trabalho também objetiva estudar os cenários de integração entre redes 1Pv6 e 1Pv4 bem como os mecanismos de transição aplicáveis a cada cenário / Abstract: The Internet grew up within the academic community in such a manner that security mechanisms were neither required nor incorporated into the original IP protocol. During the discussions to redefine and improve the actual internet protocol (IPv4), it became clear that the new project (IPv6) should incorporate some basic security characteristics. The intention was that these characteristics would provide authentication, privacy and a minimum level of security against attacks based on the protocol IP. Providing security characteristics in IPv6 (IPSec) is an important step in the direction of providing native security on the Internet. However, IPSec, does not provide a solution for all security problems that might happen when accessing the Internet. The aim of this work is to analyze the implications of the adoption of IPv6 in Secure Cooperative Environments, in particular IPSec, which provides the native security framework in the network layer, as well as the layers above it. It will be seen that the adoption of IPSec and its characteristic of end-to-end encryption, does have drawbacks since it is incompatible with the consolidated security mechanisms used currently in Secure Cooperative Environrnents (IPv4). Considering that IPv6 networks must be compatible with the existing IPv4 networks used in the Internet in order to have a gradual transition between both protocols, this work also discusses the scenarios involved when integrating the two protocols and the transition mechanisms that are relevant to each scenario / Mestrado / Mestre em Ciência da Computação
107

Uma proposta de integração VL&I do protocolo da camada de enlace na sinalização da RD&I

Ferreira, Luis Roberto, 1960- 19 June 1989 (has links)
Orientador : Marcio Luiz de Andrade Neto / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica / Made available in DSpace on 2018-07-14T01:28:53Z (GMT). No. of bitstreams: 1 Ferreira_LuisRoberto_M.pdf: 11916752 bytes, checksum: 9d8b0b98aee89f9edc694a21fe828c30 (MD5) Previous issue date: 1989 / Resumo: Não informado / Abstract: Not informed. / Mestrado / Mestre em Engenharia Elétrica
108

Integrando testes de dominios aos testes baseados em maquinas finitas de estados estendidas

Uber, Flavio Rogério 19 November 2001 (has links)
Orientador : Eliane Martins / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-07-31T23:15:35Z (GMT). No. of bitstreams: 1 Uber_FlavioRogerio_M.pdf: 2367377 bytes, checksum: 0e8a8f216f118ab15a844a5c1423ea52 (MD5) Previous issue date: 2001 / Resumo: As máquinas finitas de estados estendidas (MFEE) são muito utilizadas para a especificação de protocolos. Por essa razão existem muitas técnicas baseadas nesse modelo, usadas nos testes de conformidade, os quais servem para determinar se uma determinada implementação satisfaz a sua especificação. Com o objetivo de dar suporte à geração de testes a partir de MFEE foi construída no Instituto de Computação da UNICAMP a ferramenta CONDADO. Até então essa ferramenta implementava os métodos de testes de transição, para cobrir a parte de controle. Com relação à parte de dados (referente ao formato das interações bem como aos valores dos parâmetros dessas interações) eram utilizados os testes de sintaxe e os testes baseados em classes de equivalência. Este trabalho implementa uma extensão à CONDADO visando melhorar a estratégia de geração de dados de teste por parte desta ferramenta. Em vez dos testes baseados em classes de equivalência são usados testes de domínios que consideram os predicados associados às transições da MFEE . Com isso foi reduzido o número de casos de teste correspondentes a caminhos não executáveis. Acredita-se ainda na melhora do potencial para detecção de falhas com dados de teste próximos aos limites do domínio, o que deverá ser analisado futuramente / Abstract: Extended Finite State Machine (EFSM) are much utilized in protocoI specification. For testing it there are many techniques, used in conformance testing. Conformance testing of communication protocols aims at verifying that the externaI behaviour of a protocoI implementation complies with th protocoI specification. To test EFSM based specifications was developed CONDADO tooI, in Computing Institute (UNICAMP). This tooI combines different specification-based test methods: transition testing for the controI part of a protocoI and syntax and equivalence partitioning fot the data parto. This work develops a CONDADO extension, intending to improve data generation. Equivalence partitioning will be substituted by domain testing to consider the predicates associated with transitions. With domain testing will be decreased the number of case tests corresponding to non-executable paths / Mestrado / Mestre em Ciência da Computação
109

Analise de uma central de comutação de pacotes com arquitetura em anel

Vilas Boas, Marfiza 17 July 2018 (has links)
Orientador : Roberto Gadelha Pinheiro / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Ciencia da Computação / Made available in DSpace on 2018-07-17T00:13:18Z (GMT). No. of bitstreams: 1 VilasBoas_Marfiza_M.pdf: 2270663 bytes, checksum: 54fd2b59453acb5564d3b6dd3106aa66 (MD5) Previous issue date: 1982 / Resumo: O objetivo deste trabalho é estabelecer um método de avaliação de desempenho de centrais de comunicação de dados por comutação de pacotes com estrutura multiprocessador, baseada em um anel de interconexão. O interesse nesse trabalho está associado diretamente à importância crescente das redes de comunicação de dados na vida do homem atual. É notável o empenho empregado nos projetos e desenvolvimentos das redes de comunicação de dados nos últimos anos. O capítulo I apresenta algumas informações gerais sobre as tecnologias adotadas pelas redes de comunicação de dados atuais, enfatiza a tecnologia de comutação de pacotes, a cujo escopo está restrito esse trabalho. O capítulo 2 descreve com detalhes uma central de comutação de pacotes, incluindo protocolo de comunicação e tipo de tráfego por ela manipulado. Um dos parâmetros usuais para se avaliar o desempenho de uma rede com comutação de pacotes é o retardo médio de um pacote na mesma. Este retardo é função principalmente dos tempos de permanência do pacote nas centrais de comutação, os quais são aleatórios, pois o pacote é sujeito à filas aleatórias. A fim de se calcular o tempo médio de permanência de um pacote numa central, desenvolvemos um modelo analítico de teoria de filas e um modelo de simulação, cujos detalhamentos são descritos no capítulo 3. No capítulo 4, apresentamos os dois programas implementados correspondentes aos modelos. O capítulo 5 apresenta a experiência computacional com os dois programas, através de uma série de comparações entre resultados obtidos pelos dois programas. No capítulo 6 apresentamos as conclusões retiradas e as sugestões para futuras pesquisas. O apêndice se constitui de um manual para o usuário dos dois programas / Abstract: Not informed / Mestrado / Mestre em Matemática Aplicada
110

Desempenho de redes lacais tipo "Ethernet"

Montalvo, Jose Antonio Prieto 18 July 2018 (has links)
Orientador : Celio Cardoso Guimarães / Tese (doutorado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Ciencia da Computação / Made available in DSpace on 2018-07-18T03:14:22Z (GMT). No. of bitstreams: 1 Montalvo_JoseAntonioPrieto_D.pdf: 2715075 bytes, checksum: c47a4d6ae709d91dab77b2d31ebea9ee (MD5) Previous issue date: 1986 / Resumo: Este trabalho tem como objetivo, apresentar medidas do desempenho (throughput efetivo, tempo médio de resposta ou atraso médio e porcentagem de pacotes abortados) de redes Locais com a topologia de "barramento" (BUS) e do tipo "ETHERNET". Estas medidas foram obtidas mediante simulações realizadas em um computador VAX 11-750. A Rede Local analisada tem o protocolo Carrier Sense Multiple Access with Collission Detection (CSMA-CD) e várias políticas de acesso: 1-persistente (ETHERNET), não persistente e p-persistente. Duas novas políticas de acesso são propostas, apresentando bons resultados nos pontos considerados para a avaliação do desempenho. Uma é variação da política p-persistente chamada de p-persistente-total e a outra é uma política que não utiliza o algoritmo de reescalonamento de pacotes (algoritmo exponencial binário de backoff) / Abstract: Not informed / Doutorado / Doutor em Ciência da Computação

Page generated in 0.0919 seconds