• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 761
  • 83
  • 29
  • 14
  • 11
  • 11
  • 11
  • 11
  • 9
  • 9
  • 9
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 886
  • 446
  • 309
  • 261
  • 181
  • 176
  • 134
  • 100
  • 91
  • 83
  • 83
  • 81
  • 76
  • 75
  • 71
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
181

Algoritmos para retransmissão de vídeo H.264 em redes sobrepostas

Lenz, Carlos Eduardo 25 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2010 / Made available in DSpace on 2012-10-25T02:46:32Z (GMT). No. of bitstreams: 1 280128.pdf: 3967968 bytes, checksum: 3d8d84c694668359a4ffe073fd7f6255 (MD5) / Com a popularização da banda larga os usuários domésticos passaram a consumir diversos serviços multimídia pela Internet: Telefonia IP, rádio, vídeo sob demanda. Por enquanto, em se tratando de vídeos, os principais serviços disponíveis na rede não oferecem as características presentes na TV, ou seja, não são ao vivo e necessitam de buferização, gerando portanto atraso. Eles também requerem uma grande largura de banda nos servidores, linearmente crescente com número de clientes. Através das redes sobrepostas (orientadas a dados) pode-se remediar a falta de suporte ao IP Multicast, que seria uma solução para essa classe de aplicação, sem os problemas com a largura de banda. Entretanto tais redes não especificam o tratamento das perdas de pacotes, de modo que ou estas são ignoradas, ou são recuperadas em qualquer situação. Este trabalho faz uma análise dos recursos do padrão de compressão de vídeo digital H.264 e apresenta critérios claros para retransmissão a partir dos diferentes tipos de codificação presentes nesse formato. Estabelece prioridades a partir desses tipos e define três algoritmos para a escolha de partes perdidas para a recuperação. Um deles (SeRViSO) observa uma meta fixa levando em conta as prioridades, em termos de quanto dos dados deve retransmitir. O segundo (Adaptativo) usa uma meta variável, buscando inicialmente a retransmissão de todas as partes perdidas de um segmento, mas a cada vez que a retransmissão de partes do mesmo segmento for solicitada a meta diminui. O último algoritmo ((m,k)-Firm) também tem metas fixas, mas uma para cada tipo de codificação, e não tolera perdas de partes com o mesmo tipo de codificação muito próximas. Todos eles são definidos dentro do escopo da proposta da rede sobreposta SeRViSO. As vantagens de um tratamento claro das perdas são óbvias: maior adaptação às condições da rede e perdas menos importantes, ou seja, que não redundem em propagação de erro por muitos quadros. Os resultados dos testes com um protótipo confirmam isso, de forma que a perda de partes do tipo mais importante foi consistentemente menor que a perda média.
182

Um sistema de comunicação configurável e extensível baseado em metaprogramação estática

Santos, Thiago Robert Claudino dos January 2006 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-22T20:43:31Z (GMT). No. of bitstreams: 1 224729.pdf: 897377 bytes, checksum: 8e131be657029fb0564be3001f6c9044 (MD5)
183

Ariadne-BFT

Vivian, Darlan January 2007 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-23T05:20:15Z (GMT). No. of bitstreams: 1 240731.pdf: 888300 bytes, checksum: 247a9d9a95ae0d19f44c9efcd4411b18 (MD5) / As redes sem fio ad hoc surgiram para estender a mobilidade e a flexibilidade no ambiente sem fio, onde um conjunto de nós, que podem agir como roteadores, formam a infra-estrutura de roteamento na rede. A maioria dos protocolos de roteamento propostos não utiliza mecanismos de segurança, pois assumem que o ambiente é composto apenas por nós confiáveis. Mas devido à mudança dinâmica de topologia e ambiente aberto, uma rede ad hoc é extremamente vulnerável à presença de nós maliciosos os quais podem degradar desempenho ou até mesmo impedir o funcionamento da rede. Para evitar ou minimizar os problemas causados pela falta de segurança, os seguintes protocolos de roteamento seguro foram propostos: Ariadne, SAODV, BFTR, SEAD e ARAN. Neste contexto, a presente dissertação tem como objetivo analisar estes protocolos de roteamento seguro utilizados em redes sem fio ad hoc e propor melhorias nos mecanismos de segurança projetados para proteger a rede contra ataques interrupção de roteamento e de consumo de recursos. Como resultado desta análise, é proposto o Ariadne-BFT (Ariadne Best-effort Fault-Tolerant), uma extensão do protocolo de roteamento seguro Ariadne baseado nos algoritmos de descoberta e seleção de rotas do protocolo BFTR. O Ariadne-BFT incrementa a segurança no roteamento em relação ao protocolo Ariadne original, com a proteção contra o ataque Blackhole. Experimentos são executados sob a forma de simulações para análise e comparação de desempenho, através das quais é demonstrado que o protocolo Ariadne-BFT possui um desempenho superior em relação às métricas latência e razão de entrega de pacotes.
184

Um estudo experimental dos protocolos TCP, SCTP e XTP

Viegas, Diogo Ruviaro January 2008 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação / Made available in DSpace on 2012-10-24T02:55:47Z (GMT). No. of bitstreams: 1 250556.pdf: 2598282 bytes, checksum: d81d0812122590acfcb56384d46f4d69 (MD5) / Nas redes de dados das operadoras de telefonia celular é fundamental que o protocolo utilizado na comunicação entre terminais seja confiável e seguro e que possa prover o máximo de garantias a integridade dos dados. Os protocolos usualmente utilizados na comunidade científica fazem parte da pilha TCP/IP. O protocolo UDP não acrescenta confiabilidade à rede e apenas implementa a multiplexação. Por outro lado, o protocolo TCP tem a vantagem de ser um protocolo confiável possuindo conexões ponto-a-ponto. Na rede de telefonia celular, considera-se nas maioria das vezes o protocolo TCP e deseja-se que as vantagens de UDP existam no TCP. Desta forma, nessa dissertação optou-se pelo estudo dos protocolos SCTP e XTP por possuírem tais características em comum e acrescentar alguns diferenciais. Entre os recursos que mais de destacam no SCTP estão a transmissão de mensagens indivisíveis, múltiplos fluxos de mensagens por conexão, variação da confiabilidade das mensagens, entre outras. Por outro lado o XTP tem como características trabalhar em aplicações de alto desempenho, e por possuir similaridades com o TCP. A proposta deste trabalho de pesquisa é de prover um estudo empírico utilizando-se dos protocolos TCP, SCTP e XTP. O estudo caracteriza-se por considerar os recursos do SCTP e XTP, a fim de demonstrar em uma rede real interna de uma operadora de telefonia móvel o diferencial dos mesmos suportando protocolos de aplicação e simulando diversas condições de rede.
185

Proposta e implementação de arquitetura para identificação física e lógica de acessos banda larga utilizando tecnologia ADSL

Henz, Leandro 30 July 2008 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2008. / Submitted by Danyelle Mayara Silva (danielemaiara@gmail.com) on 2009-09-14T19:43:30Z No. of bitstreams: 1 2008_Leandro Henz.pdf: 1493086 bytes, checksum: 1465a4f8de00c7d3446b81cbfa78ad7f (MD5) / Approved for entry into archive by Luis Felipe Souza Silva(luis@bce.unb.br) on 2009-09-15T18:50:57Z (GMT) No. of bitstreams: 1 2008_Leandro Henz.pdf: 1493086 bytes, checksum: 1465a4f8de00c7d3446b81cbfa78ad7f (MD5) / Made available in DSpace on 2009-09-15T18:50:57Z (GMT). No. of bitstreams: 1 2008_Leandro Henz.pdf: 1493086 bytes, checksum: 1465a4f8de00c7d3446b81cbfa78ad7f (MD5) Previous issue date: 2008-07-30 / O cenário de telecomunicações no Brasil e no mundo aponta nos últimos e para os próximos anos forte crescimento do segmento de Banda Larga. No Planejamento estratégico de muitas operadoras de telecomunicações, o segmento de Banda Larga é vital porque disponibilizar acessos em banda larga aos seus clientes assegura: potencialização da receita por terminal, “blindagem” e manutenção do acesso de telefonia fixa e fidelização do cliente mediante previsões de aumento acirrado da concorrência. Para combater a concorrência e potencializar a receita existe a necessidade de personalização e de customização dos serviços disponibilizados sobre Banda Larga. Neste contexto, o trabalho é relevante, primeiramente, porque visa atender aspectos legais já que a metodologia desenvolvida possibilitará a identificação judicial expedida pela justiça para identificação de usuários que praticam atos ilícitos na Internet. Além disto, a vinculação entre a identificação física e lógica possibilitará a criação de novos serviços personalizados e customizados para as mais diferentes aplicações atendendo demanda de nichos específicos e possibilitando uma diferenciação dos serviços fornecidos entre os clientes e pela concorrência. Outro valor agregado deste processo é a detecção de fraude através da geração de bilhetes de autenticação cuja porta do DSLAM encontra-se vaga no inventário e, portanto, sem faturamento e a retro-alimentação do cadastro através das inconsistências entre a informação do inventário físico e informações lógicas dos bilhetes de autenticação. A metodologia foi aplicada em DSLAMs de teste dos vários fabricantes existentes na planta da operadora pesquisada simulando as condições reais da planta e as topologias existentes. O resultado dos testes foi um sucesso e alcança os objetivos propostos. A implementação da metodologia está em andamento na planta ADSL, estando com 85% dos DSLAMs habilitados e 100% dos BRAS, com perspectiva de conclusão em setembro de 2008. ______________________________________________________________________________________ ABSTRACT / The telecommunications scenario in Brazil and abroad has been pointing towards a strong growth in the Broad Band segment in recent and in coming years. This segment is vital to the telecommunication companies regarding increasing revenues per client, providing of POTS (plain old telephone service), market share protection, churn rate avoidance and customer fidelity in face of hard-pacing competitive environment. Aiming to reach these issues is necessary personalization and customization of broadband services. This way, one of the goals of the present work is assure the compliance with legal issues, given that the methodology developed would allow court-issued identification of users who practice illicit acts on the Internet. In addition, the link between the physical and logical identification would allow the creation of new customized services for a variety of applications reaching the needs of specific market segments, allowing best performance against the competitors. Another issue is the detection of unauthorized authentication at the DSLAM (digital subscriber line access multiplexer). When it happens without appropriate billing it could be treated as a fraud indication, preventing and correcting inconsistencies between the information at the physical inventory and logical information from the authentication tickets. The method was applied to DSLAMs from many different vendors in real work conditions within real facilities and the tests reached the proposed objectives. The process is in progress at the studied company’s facilities with 85% of the DSLAMs and 100% of the BRAS (broadband remote access server) approved and the conclusion deadline is September 2008.
186

Análise e estimativa de desempenho de redes profibus

Moro, Marcos Paulo January 2002 (has links)
Durante a evolução da comunicação, diversos fatores contribuíram para melhorar a qualidade dos sistemas computacionais (Hardware e Software) em um ambiente industrial, onde o fator desempenho é um dos pontos importantes a ser considerado em um projeto de automação industrial. Nos últimos vinte anos, surgiram diversas propostas de padronização de protocolos para automação industrial e aplicações de tempo real, cada qual com características e tempos de resposta diferentes. Um estudo detalhado sobre as características técnicas de controle de tempo é de extrema importância, visto que esses sistemas, muitas vezes são implementados em situações de missão crítica, nas quais o tempo de resposta é um fator crucial para a aplicação. Nesta dissertação, apresentamos as etapas de evolução das técnicas de controle de acesso ao barramento, culminando inicialmente com o surgimento da proposta do protocolo FIELDBUS e em seguida com a proposta alemã, o PROFIBUS. O principal objetivo deste trabalho é propor um modelo analítico para a realização de avaliação de desempenho em uma rede PROFIBUS. O trabalho apresenta uma descrição das características funcionais do protocolo, bem como uma descrição detalhada dos tempos de controle utilizado pelo protocolo para controle e supervisão da rede. Uma descrição dos experimentos e o cruzamento dos dados obtidos na simulação com os dados obtidos através do modelo analítico demonstram a razão pela qual os modelos analíticos é uma ferramenta de extrema importância devido a sua agilidade em estimar o desempenho de uma rede PROFIBUS. Palavras-chave: Avaliação de desempenho, automação industrial, redes de campo, protocolos.
187

Utilização de Multicast na Disseminação de Escritas em Ambientes Replicados

Hofsetz, Berenice Fuchs January 1999 (has links)
Este trabalho trata da utilização de protocolos de comunicação de grupo para a disseminação de escritas em arquivos replicados. A replicação de arquivos tem como objetivo aumentar a disponibilidade dos dados mesmo mediante a ocorrência de alguma falha. Existem duas abordagens principais para a replicação de arquivos: a da cópia primária e das cópias ativas. Em ambas as abordagens é necessário que seja mantida a integridade dos dados replicados, de forma que todos cópias dos arquivos replicados estejam no mesmo estado. Essa integridade pode ser mantida pela escolha correta de uma estratégia de disseminação de escritas. Como os servidores que mantém cópias do mesmo arquivo formam um grupo de replicação, a disseminação de escritas pode ser feita através de comunicação de grupos. Neste trabalho são apresentados os sistemas de comunicação de grupo xAMp, da Universidade de Lisboa; Totem, Universidade da Califórnia; Transis da Universidade de Hebréia de Jerusalém; Horus, da Universidade de Cornell e Newtop da Universidade de Newcastle. Todos os sistemas descritos possuem características de comunicação de grupo e membership que permitem a sua utilização na disseminação de escritas para arquivos replicados. Este trabalho descreve, também, o protótipo PDERM (Protótipo para a Disseminação de Escritas em arquivos Replicados, através de Multicast), implementado para analisar o comportamento de um sistema de comunicação de grupo, o xAMp, na disseminação de escritas em arquivos replicados pela estratégia da cópia primária. Foi analisado o aspecto da manutenção da integridade das réplicas mesmo na ocorrência de falha do servidor primário.
188

Monitoração de protocolos de alto nível através da implementação de um agente RMON2

Braga, Lúcio Roseira January 2001 (has links)
A área de gerência de rede cresce à medida que redes mais seguras e menos vulneráveis são necessárias, e as aplicações que concorrem pelo seu uso, necessitam de alta disponibilidade e qualidade de serviço. Quando estamos focando a gerência da infra-estrutura física das redes de computadores, por exemplo, a taxa de uso de um segmento de rede, podemos dizer que esse tipo de gerenciamento encontra-se em um patamar bastante sedimentado e testado. Por outro lado, há ainda lacunas para pesquisar na área de gerenciamento de protocolos de alto nível. Entender o comportamento da rede como um todo, conhecer quais hosts mais se comunicam, quais aplicações geram mais tráfego e, baseado nessas estatísticas, gerar uma política para a distribuição de recursos levando em consideração as aplicações críticas é um dever nas redes atuais. O grupo de trabalho IETF RMON padronizou, em 1997, a MIB RMON2. Ela foi criada para permitir a monitoração de protocolos das camadas superiores (rede, transporte e aplicação), a qual é uma boa alternativa para realizar as tarefas de gerenciamento recém mencionadas. Outro problema para os gerentes de rede é a proliferação dos protocolos de alto nível e aplicações corporativas distribuídas. Devido a crescente quantidade de protocolos e aplicações sendo executados sobre as redes de computadores, os softwares de gerenciamento necessitam ser adaptados para serem capazes de gerenciá-los. Isso, atualmente, não é fácil porque é necessário usar linguagens de programação de baixo nível ou atualizar o firmware dos equipamentos de monitoração, como ocorre com os probes RMON2. Considerando este contexto, esse trabalho propõe o desenvolvimento de um agente RMON2 que contemple alguns grupos dessa MIB. O agente baseia-se na monitoração protocolos de alto nível e aplicações que são executados sobre o IP (Internet Protocol) e Ethernet (na camada de enlace). Além da implementação do agente, o trabalho apresenta um estudo de como obter estatísticas do agente RMON2 e usá-las efetivamente para gerenciar protocolos de alto nível e aplicações.
189

Gerenciamento distribuído e flexível de protocolos de alto nível, serviços e aplicações em redes de computadores

Gaspary, Luciano Paschoal January 2002 (has links)
As redes de computadores experimentam um grande crescimento não apenas em tamanho, mas também no número de serviços oferecidos e no número de protocolos de alto nível e aplicações que são executados sobre elas. Boa parte desses software (ex.: ICQ e Napster), em geral, não está diretamente ligada a aplicações críticas, mas o seu uso não controlado pode degradar o desempenho da rede. Para que se possa medir o impacto dos mesmos sobre a infra-estrutura, mecanismos de gerência ligados à contabilização e caracterização de tráfego são desejáveis. Por outro lado, alguns protocolos, serviços e aplicações (ex. servidores DNS e Web) suportam aplicações e precisam ser monitorados e gerenciados com maior atenção. Para essa classe de software de rede, a simples contabilização e caracterização de tráfego não é suficiente; tarefas de gerência como teste de serviços, detecção e manipulação de falhas, medição de desempenho e detecção de intrusão são importantes para garantir alta disponibilidade e eficiência da rede e aplicações. As ferramentas existentes para essa finalidade são, entre aspectos, (a) não integradas (necessidade de uma ferramenta para monitorar cada aplicação), (b) centralizadas (não oferecem suporte à distribuição de tarefas de gerenciamento) e (c) pouco flexíveis (dificuldade em gerenciar novos protocolos, serviços e aplicações). Nesse contexto, a tese propõe uma arquitetura, centrada na monitoração passiva em temporal do tráfego de rede, para gerenciamento distribuído de protocolos de alto nível, serviços e aplicações em rede. Baseada da MIB (Management Information Base) Script do IETF (Internet Engineering Task Force), a arquitetura Trace oferece mecanismos para a delegação de tarefas de gerenciamento a gerentes intermediários, que interagem com agentes de monitoração e agentes de ação para executá-las. A tese propõe também PTSL (Protocol Trace Specification Language), uma linguagem gráfica/textual criada para permitir que gerentes de rede especificam as interações de protocolos (traços) que lhes interessam monitorar. As especificações são usadas pelso gerentes intermediários para programar os agentes de monitoração. Uma vez programadas, esses agentes passam a monitorar a ocorrência dos traços.As informações obtidas são analisadas pelos agentes intermediários, que podem requisitar de ação a execução de procedimentos (ex: scripts Perl), possibilitando a automação de diversas tarefas de gerenciamento. A arquitetura proposta é validada por um protótipo: a plataforma de gerenciamento Trace.
190

Avaliação preliminar de um protocolo assistencial de artroplastia total do quadril

Galia, Carlos Roberto January 1999 (has links)
A artrose do quadril é uma doença articular degenerativa que atinge principalmente idosos, faixa etária que vem gradativamente aumentando nos últimos tempos. Assim, medidas de racionalização do uso de leitos e recursos hospitalares são necessárias para melhor viabilizar os procedimentos cirúrgicos e reduzir gastos para o sistema de saúde, uma vez que quase dois terços destes gastos decorrem do período de internação. Com esse objetivo, foi desenvolvido um protocolo assistencial de artroplastia total de quadril (PAATQ), multidisciplinar, com consultas ambulatoriais e visitas domiciliares programadas para pacientes a serem submetidos à artroplastia total de quadril (ATQ), visando uma melhor abordagem por parte da equipe médica e de enfermagem e uma melhor orientação dos pacientes e familiares quanto ao procedimento cirúrgico. Este estudo transversal (piloto), com controle histórico aninhado a um ensaio clínico randomizado, tem por objetivo avaliar a factibilidade de implantação e a adesão, por parte das equipes médica e de enfermagem, à utilização deste protocolo. Secundariamente, visa determinar o impacto desta rotina no tempo de internação, na independência funcional do paciente e nos eventos clínicos da fase hospitalar, bem como avaliar a factibilidade das visitas domiciliares de enfermagem. Um total de 22 pacientes (9 homens e 13 mulheres) submetidos à ATQ no Hospital de Clínicas de Porto Alegre (Brasil), com média (dp) de idade de 58,86 (16,87), variando de 21 a 86 anos, foram incluídos no estudo. Os pacientes foram divididos em dois grupos  grupo 1 (n=12) e grupo 2 (n=10)  de acordo com aplicação ou não do PAATQ. No grupo 1, as principais comorbidades foram a hipertensão arterial sistêmica (HAS) (dois casos), o diabete mellitus (um caso); e o alcoolismo (um caso).No grupo 2, houve um caso de HAS. O tempo de permanência médio (dp) pós-operatório (DPO) foi de 5,2 e 7,5 dias para os grupos 1 e 2, respectivamente (p=0.0055). A adesão ao protocolo foi de 90% e 100% por parte das equipes médica e de enfermagem, respectivamente. Sete pacientes do grupo 1 conseguiram sentar fora do leito no 2o dia pós-operatório (PO), dois sentaram no 3o e nenhum foi incapaz de sair do leito. Todos deambularam com muletas um dia após sentarem. No grupo 2, todos os pacientes saíram do leito no 4o DPO. Em conclusão, o presente protocolo mostrou-se factível, tendo obtido ótima adesão por parte da equipe e propiciado redução do tempo de internação. O seguimento do programa determinará mais detalhadamente a sua eficácia e a factibilidade das visitas domiciliares. / The hip arthrosis is a degenerative joint disease occurring mainly in the elderly patients, a recently growing population. Rational measures are needed to better carry out the surgical procedures and to reduce cost for the health system, since almost two thirds of the costs are due to the admission period. Therefore, a global, multidisciplinary assistance program for total hip arthroplasty (THAAP), including ambulatory appointments and programmed home care by a nursing team, was established to guide patients and their relatives for the procedure. This is a pilot study for a randomized prospective clinical trial to assess the feasibility of the THAAP and to determine the protocol adherence by the medical and nurse team. Secondarily, it attempts to determine the impact of the program on admission period, patient functional autonomy and postoperative events, as well as to assess the feasibility of the programmed nursing home-care. A total of 22 patients (9 males, 13 females) with mean (SD) age of 58.86 (16.87) ranging from 21 to 86 years were included in the study. They were divided into two groups according whether they were (group 1, n=12) or were not (group 2, n=10) included in the THAAP. The main comorbidity for both groups were SAH (2 vs. 1), diabetes (1 vs. 0) and alcohol consumption (1 vs. 0), respectively. Mean (SD) postoperative (PO) period was significantly reduced (p=0.0055) in group 1; 5.2 (0.4) as compared to group 2; 7.5 (2.3). Adherence to the THAAP was 90% and 100% for doctors and nurses, respectively. Seven out of nine patients in group 1 were bed-seated on the second POD, two were seated on the third POD and none were bed-ridden. All of them were able to walk with crutches a day later. All patients in group 2 left bed on the fourth POD. In conclusion, the present protocol demonstrated to be feasible, team adherence was adequate and resulted in a reduced admission period. The progress of the program shall determine its efficacy and the feasibility of programmed nursing home care.

Page generated in 0.0511 seconds