• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 761
  • 83
  • 29
  • 14
  • 11
  • 11
  • 11
  • 11
  • 9
  • 9
  • 9
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 886
  • 446
  • 309
  • 261
  • 181
  • 176
  • 134
  • 100
  • 91
  • 83
  • 83
  • 81
  • 76
  • 75
  • 71
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
241

Estudo retrospectivo dos aspectos cirúrgicos do protocolo cooperativo brasileiro para o tratamento dos tumores de células germinativas na infância : repercussão no prognóstico em função da adesão do cirúrgião ao protocolo cirúrgico /

Rodrigues, Antonio Marcos. January 2012 (has links)
Orientador: Érika Veruska Paiva Ortolan / Banca: Bonifácio Katsumori Takegawa / Banca: José Roberto de Souza Baratella / Resumo: Com a finalidade de avaliar a repercussão no prognóstico e na morbidade dos pacientes com TCG em função da adesão do cirurgião ao protocolo cirúrgico, foram analisados retrospectivamente, com ênfase nos aspectos cirúrgicos, 64 pacientes de 0 a 18 anos completos, durante o período de junho de 1996 a janeiro de 2009 em dois centros de referência para o tratamento do paciente oncológico pediátrico: Hospital Amaral Carvalho de Jaú e o Hospital das Clínicas da Faculdade de Medicina de Botucatu (UNESP). Os dados coletados eram referentes a variáveis qualitativas e, desse modo, foram obtidas frequências e porcentagens para cada variável. As associações entre as variáveis de interesse foram feitas obtendo-se tabelas de contingência e testes qui-quadrado ou exato de Fisher. Em todos os testes foi adotado o nível de significância de 5%. Dos 64 pacientes estudados, 22 do Hospital Amaral Carvalho e 42 do Hospital das Clínicas - UNESP, com relação ao local primário, houve predomínio do ovário, seguido de testículo, sacrococcígeo, retroperitoneal, mediastino, orofaringe e útero. O tipo histológico predominante foi o teratoma puro, e o estadio I foi o mais freqüente. Quarenta e quatro pacientes foram classificados como baixo risco, e todos os 64 pacientes receberam tratamento cirúrgico, sendo em 44 deles exclusivo. A cirurgia pediátrica foi quem mais encaminhou casos operados dos serviços de origem, enquanto a ginecologia foi a especialidade que mais operou nas instituições de estudo. Quinze casos foram encaminhados com algum tipo de cirurgia e 49 encaminhados sem cirurgia. A quantidade de casos encaminhados sem cirurgia prévia foi estatisticamente significante quando comparado aos casos encaminhados com algum tipo de cirurgia. Dos 15 pacientes encaminhados com algum tipo de cirurgia, 10 seguiram o protocolo... (Resumo completo, clicar acesso eletrônico abaixo) / Abstract: In order to assess the impact on prognosis and morbidity of patients with GCT according to the surgeon's accession to the surgical protocol were analyzed retrospectively, with emphasis on surgery, 64 patients 0-18 years of age, during the period of June 1996 to January 2009 in two hospitals for the treatment of pediatric cancer patients: Hospital Amaral Carvalho de Jau and the Hospital of the Medical School of Botucatu (UNESP). Data were collected regarding the qualitative variables, and thus, frequencies and percentages were obtained for each variable. The associations between the variables of interest were made by obtaining contingency tables and chisquare or Fisher exact test. In all tests, we adopted the significance level of 5%. Of the 64 patients studied, 22 of 42 Amaral Carvalho Hospital and the Hospital das Clinicas - UNESP, with respect to the primary site, there was a predominance of the ovary, followed by testis, sacrococcygeal, retroperitoneal, mediastinal, oropharynx and uterus. The predominant histological type was pure teratoma, and the stage I was the most frequent. Forty-four patients were classified as low risk, and all 64 patients received surgical treatment in 44 of them being unique. The pediatric surgery was the most referred cases operated source of services, while gynecology was the specialty that most institutions operated in the study. Fifteen cases were referred to some type of surgery and 49 conveyed without surgery. The number of cases referred without previous surgery was statistically significant when compared to cases presenting with some type of surgery. Of the 15 patients referred with type of surgery, 10 followed the protocol and not 5, while the 49 patients referred without surgery, 24 were operated on following the protocol and not 25. Although there was no statistically significant differences... (Complete abstract click electronic access below) / Mestre
242

Implementação e avaliação de uma arquitetura de rede sem fio com topologia baseada em árvore

Guarese, Giuliano Bruno Martins January 2014 (has links)
Made available in DSpace on 2014-05-03T02:01:34Z (GMT). No. of bitstreams: 1 000457558-Texto+Completo-0.pdf: 3774876 bytes, checksum: 2e292891c7a84495b7410724b3e2926e (MD5) Previous issue date: 2014 / The growing demand for wireless equipment for use in industrial automation communication networks has motivated the development of this dissertation. The emergence of new wireless technologies such as Wireless Hart, ISA 100. 11a and Zigbee, all based on the IEEE 802. 15. 4 protocol, as well as the involvement of the author in the development of two wireless products for use in industrial automation, has grounded the area to be searched. This research was restricted in the implementation and evaluation of a wireless network architecture based on tree network topology. This architecture will be exploited for use in industry, in which will be researched and developed based on the IEEE 802. 15. 4 protocol, today considered the most suitable for industrial automation. This dissertation will look at the research conducted in wireless sensor networks for use in industrial automation systems, as well as the development of a hybrid solution that encompasses one of the most widespread protocols of communication networks in industrial automation, the Modbus RTU protocol, and the IEEE 802. 15. 4 protocol. This solution involves gateways devices that interface between protocols and create a wireless network with tree network topology as well as end devices that operate with battery and have temperature and humidity sensors. The work covers everything from research and development of the solution, until the final test to validate the developed solution. / A crescente demanda de equipamentos sem fio para uso em redes de automação industrial motivou o desenvolvimento dessa dissertação. O surgimento de novas tecnologias sem fio, tais como Wireless Hart, ISA 100. 11a e Zigbee, todas baseadas no protocolo IEEE 802. 15. 4, bem como o envolvimento do autor no desenvolvimento de dois produtos sem fio para uso na automação industrial, fundamentou a área a ser pesquisada. Essa pesquisa restringiu-se na implementação e avaliação de uma arquitetura de rede sem fio com topologia baseada em rede do tipo árvore. Essa arquitetura, por consequência de ser explorada para uso na indústria, é pesquisada e desenvolvida tendo como base o protocolo IEEE 802. 15. 4, hoje considerado o mais adequado para automação industrial. Nesta dissertação será abordada a pesquisa realizada em redes de sensores sem fio para uso em automação industrial, bem como o desenvolvimento de uma solução híbrida que engloba o protocolo Modbus RTU (um dos protocolos de comunicação mais difundidos em redes de automação industrial) e o protocolo IEEE 802. 15. 4. Essa solução envolve dispositivos gateways que criam uma interface entre os dois protocolos e criam uma rede sem fio com topologia árvore, bem como dispositivos finais que operam a bateria e possuem sensores de umidade e temperatura. O trabalho aborda desde a pesquisa e desenvolvimento da solução, até a realização de testes finais que validam a solução desenvolvida.
243

Detecção distribuída de falhas em SoC multiprocessado

Becker, Carlos André January 2008 (has links)
Made available in DSpace on 2013-08-07T18:53:33Z (GMT). No. of bitstreams: 1 000404328-Texto+Completo-0.pdf: 3041840 bytes, checksum: 71eb19106ae512b0259919d42c2e2389 (MD5) Previous issue date: 2008 / Increasing evolution in the microelectronic field within the last decades has resulted in an expansive growth of integration capacity of systems on a single chip, that has brought about the need for new technologies for analyzing the correct functioning of systems. Recently, new processor architectures have been observed moving from a single CPU (Central Processing Unit) to multiple cores (typically 2, 4 and 8 processors on a single chip). It is a scenario which evolves from mono electronic systems to multiprocessors that this paper lies, aiming at proposing an expansion of CFCSS (Control Flow Checking by Software Signatures) technique, which was developed by Edward J. McCluskey for monoprocessed systems, in a version applicable to systems with multiple processors in a single SoC (Systemon- Chip). This work is made of two parts. The first part presents taxonomy and basic concepts of fault-tolerating systems, followed by a bibliographical review of main techniques for detecting fault in software in monoprocessed systems, besides approaching reprogrammable technology evolution. The second part describes the development methodology for hardware and software platforms, as well the stages carried out and the difficulties found. In addition, it presents the CFCSS technique adapted to several processors, the communication protocol developed to carry out tests and the results obtained. This paper presents an innovative profile and is justified by the tendency of embedded systems to have, in the near future, multiple processors and applications being executed simultaneously. / A crescente evolução da área da microeletrônica nas últimas décadas acarretou um aumento expressivo da capacidade de integração de sistemas em um único chip, o que levou à necessidade de novas tecnologias para a análise do correto funcionamento dos sistemas. Observam-se, recentemente, novas arquiteturas de processadores, migrando de uma única CPU (Unidade Central de Processamento) para múltiplos núcleos (tipicamente, 2, 4 e 8 processadores em uma única pastilha). É neste cenário, que evolui de sistemas eletrônicos mono para multiprocessados, que este trabalho se insere, visando propor uma expansão da técnica CFCSS (Control Flow Checking by Software Signatures), desenvolvida por Edward J. McCluskey para sistemas monoprocessados, a uma versão aplicável a sistemas com vários processadores em um SoC (System-on-Chip). Quanto à sua estrutura, este trabalho constitui-se de duas partes. A primeira apresenta a taxonomia e os conceitos básicos de sistemas tolerantes a falhas e uma revisão bibliográfica das principais técnicas de detecção de falhas em software em sistemas monoprocessados, além de abordar a evolução da tecnologia reprogramável. A segunda parte descreve a metodologia de desenvolvimento das plataformas de hardware e de software, bem como as etapas realizadas e as dificuldades encontradas. Além disso, apresenta a técnica CFCSS adaptada a vários processadores, o protocolo de comunicação desenvolvido para a realização dos testes e os resultados obtidos. Assim, este trabalho demonstra caráter inovador e se justifica pela tendência de os sistemas embarcados possuírem, vários processadores e aplicações sendo executadas simultaneamente.
244

Médicos de um hospital da Secretaria de Saúde do Distrito Federal prescrevem conforme protocolo para pré-eclâmpsia?

Siqueira, Fabio [UNESP] 29 July 2011 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:29:52Z (GMT). No. of bitstreams: 0 Previous issue date: 2011-07-29Bitstream added on 2014-06-13T20:20:24Z : No. of bitstreams: 1 siqueira_f_me_botfm.pdf: 266023 bytes, checksum: 51380be93c5262da880e991be3b20608 (MD5) / Fundação de Ensino e Pesquisa em Ciências da Saúde (FEPECS) / A toxemia gravídica é uma doença multissistêmica, que ocorre principalmente no final da gravidez, caracterizada por manifestações clínicas como hipertensão, edema e proteinúria. É a complicação médica mais comum da gravidez e a principal causa de morbimortalidade materna e perinatal. O objetivo deste artigo é rever os principais aspectos concernentes ao uso de agentes anti-hipertensivos na gravidez e puerpério. Os dados foram coletados no Pubmed e Bireme, período de 2006 a 2010. O conhecimento da hipertensão durante a gestação e sua terapêutica está em evolução; a busca por medicações que possam proteger a mãe dos perigos agudos e garantir um recém nascido saudável deve ser o foco. Faltam evidências sobre a melhor terapia a ser adotada, período de início, duração e resultados. Apesar do avanço farmacológico, ainda não há fármacos totalmente isentos de compremetimento para a mãe e ao concepto / Pregnancy toxemia is a multisystemic disease, which occurs mainly at the end of pregnancy, characterized by clinical manifestations such as hypertension, edema and proteinuria. It is the most commonly occurred medical complication in pregnancies and the main cause for perinatal and maternal morbimortalities. The purpose of this article is to review the main aspects concerning the use of antihypertensive agents during pregnancy and puerperium. The data has been collected from Pubmed and Bireme, from 2006 to 2010. The knowledge regarding hypertension during pregnancy and its therapy is evolving; the search for medication that could protect the mother from acute dangers and to ensure a healthy newborn must be the focus. Evidence is still lacking regarding the best therapy, beginning period, duration and results. In spite of the pharmacological advances, there are still no drugs completely exempt of compromises to the mother and the conceptus
245

Proposta para alocação de canais e para comunicação cooperativa em redes Ad Hoc

Neves, Thiago Fernandes 22 January 2014 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciências da Computação, 2014 / Submitted by Ana Cristina Barbosa da Silva (annabds@hotmail.com) on 2014-10-29T19:27:06Z No. of bitstreams: 1 2014_ThiagoFernandesNeves.pdf: 2706762 bytes, checksum: 5d8863d6f2c3cb249a566646d589bed3 (MD5) / Approved for entry into archive by Tania Milca Carvalho Malheiros(tania@bce.unb.br) on 2014-10-30T14:57:09Z (GMT) No. of bitstreams: 1 2014_ThiagoFernandesNeves.pdf: 2706762 bytes, checksum: 5d8863d6f2c3cb249a566646d589bed3 (MD5) / Made available in DSpace on 2014-10-30T14:57:10Z (GMT). No. of bitstreams: 1 2014_ThiagoFernandesNeves.pdf: 2706762 bytes, checksum: 5d8863d6f2c3cb249a566646d589bed3 (MD5) / A popularização de tecnologias sem fio, aliado com aplicações que exigem conexão contínua e altas taxas de transmissão, impulsionam o desenvolvimento de protocolos de Controle de Acesso ao Meio (do Inglês, Medium Access Control - MAC) eficientes em energia. Mecanismos que permitem melhorar o desempenho da rede utilizando a disponibilidade de múltiplos canais de comunicação têm sido explorados na literatura. No entanto, desenvolver protocolos eficientes em energia que permitam realizar a atribuição de canais e agendamento de comunicação, melhorando o desempenho da rede, tem sido uma tarefa desafiadora. Neste contexto, a primeira parte dessa dissertação propõe um protocolo de alocação de canais e de agendamento de comunicação para redes sem fio, chamado EEMC-MAC, que permite reduzir o consumo de energia e o tempo de comunicação. A segunda parte dessa dissertação possui seu foco em mecanismos para melhorar a conectividade em redes ad hoc. Nesse contexto, Comunicação Cooperativa (CC) é utilizada para explorar a diversidade espacial na camada física e permitir que múltiplos nós cooperem na transmissão de um sinal para um mesmo receptor. Uma vez que CC pode reduzir a potência de transmissão e estender o raio de transmissão, a técnica tem sido combinada com protocolos de controle de topologia em redes ad hoc. Os primeiros trabalhos de controle de topologia em redes ad hoc cooperativas buscam aumentar a conectividade da rede, enquanto o consumo de energia é minimizado em cada nó. Trabalhos posteriores focam na eficiência das rotas criadas na topologia final. No entanto, a nosso conhecimento, nenhum trabalho até então explorou CC para aumentar a conectividade com o sorvedouro em redes ad hoc. Na segunda parte dessa dissertação, é proposta uma nova técnica, chamada CoopSink, que utiliza CC e controle de topologia em redes ad hoc para aumentar a conectividade com um nó sorvedouro, além de garantir a eficiência das rotas para o sorvedouro. ________________________________________________________________________________ ABSTRACT / The popularization of wireless technology allied with high throughput and continuousInternet access applications has boosted the development of energy efficient Medium AccessControl (MAC) protocols. Mechanisms to improve network performance using theavailability of multiple communication channels have been explored in the literature. However,the development of energy efficient protocols to perform channel allocation and datascheduling to improve the network performance is a challenging task. In this context, thefirst part of this dissertation proposes a protocol, named EEMC-MAC, for multi-channelallocation and data scheduling for wireless networks that allows the reduction of energyconsumption and communication time. The second part of this dissertation focuses ontechniques to improve connectivity in ad hoc networks. In this context, CooperativeCommunication (CC) is employed to explore spatial diversity in the physical layer, allowingmultiple nodes to cooperatively relay signals to the receiver so that it can combinethe received signals to obtain the original message. Once CC can be used to reduce thepower of the transmission node and extend the transmission range, the technique hasbeen combined with topology control protocols in wireless ad hoc networks. Early worksin topology control in cooperative ad hoc networks aimed to increase network connectivitywhile minimizing energy consumption in each node. Later works focused in routeefficiency in the final topology. Nevertheless, to the best of our knowledge, no work sofar explored CC to increase connectivity to a sink node in wireless networks. As a secondcontribution of this work, a new technique named CoopSink is proposed, that uses CCand topology control in ad hoc networks to increase connectivity to a sink node, whileensuring efficient routes.
246

Proposta de técnicas para reserva de canal e atenuação do problema de surdez de antenas em comunicações direcionais

Guimarães, Lucas de Melo 22 February 2013 (has links)
Dissertação (mestrado)—Universidade de Brasília, Departamento de Ciências da Computação, 2013. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2013-07-15T15:32:49Z No. of bitstreams: 1 2013_LucasMeloGuimaraes.pdf: 842242 bytes, checksum: 1878125d309ff66d3aa411b06cb421fd (MD5) / Approved for entry into archive by Leandro Silva Borges(leandroborges@bce.unb.br) on 2013-07-15T17:13:57Z (GMT) No. of bitstreams: 1 2013_LucasMeloGuimaraes.pdf: 842242 bytes, checksum: 1878125d309ff66d3aa411b06cb421fd (MD5) / Made available in DSpace on 2013-07-15T17:13:57Z (GMT). No. of bitstreams: 1 2013_LucasMeloGuimaraes.pdf: 842242 bytes, checksum: 1878125d309ff66d3aa411b06cb421fd (MD5) / O uso de antenas direcionais acopladas a dispositivos que permitam a comunicação sem o tem sido considerada uma alternativa para melhorar a utilização do espaço aéreo, a vazão e a redução de interferência. Apesar de prover um melhor uso do espaço aéreo, a utilização de antenas direcionais possui algumas limitações. Tais limitações decorrem das próprias características das comunicações direcionais, assim como do fato de que a mai- oria dos protocolos de controle de acesso ao meio (MAC) projetados para comunicações direcionais serem baseados no padrão IEEE 802.11. Apesar do padrão em questão ser am- plamente adotado na literatura correlata, ele foi projetado para suporte a comunicações omnidirecionais. Dessa forma, os protocolos MAC direcionais baseados no padrão IEEE 802.11 acabam herdando características do padrão que limitam o desempenho quando se considera o uso de comunicações direcionais. Este trabalho realiza um estudo e propõe melhorias para as técnicas relativas às comunicações direcionais. A principal contribuição deste trabalho é a proposta de uma técnica de reserva de canal otimizada para comunica- ções direcionais. A técnica proposta permite a realização da reserva de canal em menos tempo do que o gasto com o uso dos mecanismos tradicionais. Utilizando sinais pulse e tone, a técnica proposta (DPTCR) é avaliada tanto de maneira analítica como empírica. O DPTCR foi capaz de prover uma vazão até 40% maior do que as técnicas existentes. A segunda contribuição deste trabalho está na proposta de integração do DPTCR com técnicas direcionais já existentes, permitindo assim um melhor aproveitamento das ca- racterísticas das comunicações direcionais. A referida integração foi avaliada, indicando ganhos no que diz respeito à quantidade de transmissões simultâneas. Embora provenha diversos ganhos, a utilização de comunicações direcionais incorre em problemas ainda em estudo pela literatura correlata. Neste sentido, pode-se destacar o problema de surdez de antenas que pode acarretar situações de injustiça na distribuição dos recursos da rede. A terceira contribuição deste trabalho reside na proposta de um mecanismo (DPTCR-DA) que visa mitigar o problema de surdez em antenas direcionais. Este mecanismo de atenuação de surdez utiliza como base o DPTCR aliado à estimativa da ocorrência de surdez a partir de informações de uxos de tráfego. Nas avaliações apresentadas, o DPTCR-DA revela o seu potencial tanto no que tange à justiça na distribuição dos recursos da rede, quanto no que diz respeito à vazão de comunicações iniciadas pelo receptor. ______________________________________________________________________________ ABSTRACT / The use of directional antennas attached to devices that enable wireless communi- cations has been considered an alternative to improve spatial reuse and throughput. Although the use of directional antennas provides better spatial reuse, it also imposes constraints on network performance. These constraints are inherited from directional communications characteristics, as well as the fact that most medium access control (MAC) protocols designed for directional communications are based on the IEEE 802.11 standard. Although the IEEE 802.11 standard is widely used, it was designed for omnidirectional communications. Thus, the directional MAC protocols based on the IEEE 802.11 standard inherit characteristics that limit the performance when considering the use of directional communications. This work aims to perform a study and propose improvements to techniques related to directional communications. The main contribution of this work is to propose a channel reservation technique which is designed for directional communications. The proposed technique performs channel reservation in less time than traditional schemes. Based on pulse and tone signals, the proposed technique (DPTCR)is evaluated from empirical and analytical perspectives. The results show that DPTCR is able to provide a throughput up to 40% higher than traditional schemes. Another contribution of this work is to incorporate packet scheduling techniques in order to better explore directional communications characteristics. The referred integration was eval- uated, improving the amount of simultaneous transmissions. Despite of its advantages, directional communications also impose severe constraints which are commonly addressed in related works. One of these shortcomings is the deafness problem, which may lead to an unfair assignment of network resources. The third contribution of this work is to propose a deafness mitigation technique (DPTCR-DA) that aims to minimize the deafness prob- lem. This technique is based on DPTCR coupled with the use of tra c ow information to estimate deafness occurrence. Performance evaluations reveal DPTCR-DA's potential in terms of fairness and throughput.
247

Verificação formal de protocolos criptográficos – o caso dos protocolos em cascata

Nogueira, Rodrigo Borges January 2008 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2008. / Submitted by Diogo Trindade Fóis (diogo_fois@hotmail.com) on 2009-10-07T18:07:43Z No. of bitstreams: 1 2008_RodrigoBorgesNogueira.pdf: 1336579 bytes, checksum: 17a555f2e609b91b66c788a60a66b41a (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2009-11-16T12:18:48Z (GMT) No. of bitstreams: 1 2008_RodrigoBorgesNogueira.pdf: 1336579 bytes, checksum: 17a555f2e609b91b66c788a60a66b41a (MD5) / Made available in DSpace on 2009-11-16T12:18:48Z (GMT). No. of bitstreams: 1 2008_RodrigoBorgesNogueira.pdf: 1336579 bytes, checksum: 17a555f2e609b91b66c788a60a66b41a (MD5) Previous issue date: 2008 / Garantir a segurança de protocolos criptográficos não é uma tarefa simples. O modelo Dolev-Yao, proposto no início da década de 80, constitui uma importante metodologia matemática de modelagem de protocolos criptográficos, possibilitando a análise e verificação da segurança destes protocolos. Porém, a verificação analítica não garante isenção de erros nas implementações. Com efeito, existem vários exemplos de protocolos que foram considerados matematicamente seguros, mas com falhas descobertas até mesmo após mais de uma década de quando propostos. Dessa forma, as abordagens baseadas em métodos formais são de grande utilidade para garantir, efetivamente, a segurança de implementações destes protocolos. Neste trabalho, utilizamos um sistema de especificação e prova, o PVS (Prototype Verification System), para especificar e verificar mecanicamente a segurança de uma classe de protocolos no modelo Dolev-Yao: os Protocolos em Cascata para dois usuários. Fazendo isto, detectaram-se falhas definicionais na especificação matemática desta classe de protocolos e formularam-se noções e lemas mais gerais que os inicialmente propostos. __________________________________________________________________________________________ ABSTRACT / Ensuring the security of cryptographic protocols is not a simple task. The Dolev-Yao model, proposed in the early 80s, is an important mathematical modeling method of cryptographic protocols, enabling the analysis and verification of the safety of these protocols. But the analytical verification does not guarantee that implementations are not error-prone. Indeed, we have, in the history of protocols, a lot of examples with flaws detected even after a decade of its introduction. Thus, formal method approaches are very useful to ensure the security of protocol implementations. In this work, we use the PVS (Prototype Verification System) to specify and mechanically verify the safety of a protocol class in the Dolev- Yao model: the two-party cascade protocols. By verifying our specification, we have detected a few flaws in the original definitions and we have proposed more general concepts and lemmas.
248

Utilização de um ambiente de honeynet no treinamento de redes neurais artificiais para detecção de intrusão / Use of a honeynet environment in the training of artificial neural nets for intrusion detection

Rocha, Daniel Lyra 05 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2006. / Submitted by Diogo Trindade Fóis (diogo_fois@hotmail.com) on 2009-11-06T20:27:36Z No. of bitstreams: 1 2006_Daniel Lyra Rocha.pdf: 4174458 bytes, checksum: 66449efe6547d484ebfe30c24c2e0fac (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2010-10-22T15:35:03Z (GMT) No. of bitstreams: 1 2006_Daniel Lyra Rocha.pdf: 4174458 bytes, checksum: 66449efe6547d484ebfe30c24c2e0fac (MD5) / Made available in DSpace on 2010-10-22T15:35:03Z (GMT). No. of bitstreams: 1 2006_Daniel Lyra Rocha.pdf: 4174458 bytes, checksum: 66449efe6547d484ebfe30c24c2e0fac (MD5) / O trabalho descrito nesta dissertação objetiva realizar uma contribuição acadêmica no avanço da utilização de redes neurais artificiais para detecção de intrusão. De uma maneira bem didática o leitor vai aprendendo, capítulo a capítulo, sobre os paradigmas envolvidos no problema. No último capítulo, ele pode acompanhar uma prova de conceito real sobre a proposta realizada. Trata-se da utilização de um rede real para a coleta de dados de intrusão que servirão para o treinamento de redes neurais artificiais voltadas para detecção de intrusão. A contribuição sobre os trabalhos já realizados no assunto anteriormente é a utilização de uma honeynet para coleta dessas intrusões. __________________________________________________________________________________________ ABSTRACT / The described work in this thesis objective to carry through an academic contribution in the advance of the use of artificial neural nets for intrusion detention. In a well didactic way the reader goes learning, chapter after chapter, on the involved paradigms in the problem. In the last chapter, it he can follow a test of real concept on the proposal carried through. One is about the use of a real net for the collection of intrusion data that will serve for the training of artificial neural nets directed toward intrusion detention. The contribution on the carried through works already in the subject previously is the one use honeynet for collection of these intrusions.
249

Estratégias de gerenciamento de banda IP/MPLS para o transporte eficiente de serviços integrados

Deus, Marcio Augusto de 12 November 2007 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2007. / Submitted by Fabrícia da Silva Costa Feitosa (fabriciascf@gmail.com) on 2009-12-11T19:27:49Z No. of bitstreams: 1 2007_MarcioAugustodeDeus.PDF: 2290559 bytes, checksum: 6e8f274db95197f3239f3ee9f30557b2 (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2009-12-15T22:04:28Z (GMT) No. of bitstreams: 1 2007_MarcioAugustodeDeus.PDF: 2290559 bytes, checksum: 6e8f274db95197f3239f3ee9f30557b2 (MD5) / Made available in DSpace on 2009-12-15T22:04:28Z (GMT). No. of bitstreams: 1 2007_MarcioAugustodeDeus.PDF: 2290559 bytes, checksum: 6e8f274db95197f3239f3ee9f30557b2 (MD5) Previous issue date: 2007-11-12 / A integração de serviços em redes IP (Internet Protocol) é uma possibilidade de se atingirem ganhos de escala e também de gerar novos serviços. No entanto, este é também um grande desafio, pois a falta de modelos matemáticos comprovadamente eficientes e que exprimam coerentemente as características destas redes dificulta a utilização eficiente dos recursos de rede disponibilizados. Este trabalho propõe uma estratégia de gerenciamento de recursos de rede para aplicação em redes IP/MPLS. Para o desenvolvimento da metodologia são analisados os modelos de planejamento atuais e suas deficiências para a predição do tráfego multimídia. Com base na teoria de auto-similaridade estatística são realizadas análises de tráfego de forma a caracterizá-lo e verificar a possibilidade da utilização do modelo de tráfego auto-similar para o auxílio a novas configurações de recursos. Devido à grande variedade de aplicações que se utilizam dos mesmos recursos, também é proposta uma metodologia de separação de aplicações com o conceito de diferenciação e integração de serviços. Mostra-se neste trabalho que o conceito de engenharia de tráfego permite definir túneis MPLS que podem ser usados como infra-estrutura tecnológica para a separação eficiente de tipos de tráfegos. Propõe-se neste trabalho a associação desta infra-estrutura a um sistema de predição de tráfego de forma a obter melhores configurações de capacidade para uma rede de telecomunicações. É realizada uma comparação entre o modelo de controle de banda fixo e o modelo proposto de forma a verificar a possibilidade de aplicação direta em redes IP/MPLS de operadoras de telecomunicações. A metodologia proposta busca o atendimento de requisitos mínimos de qualidade e disponibilidade requeridos por tipo de serviço em um ambiente integrado. __________________________________________________________________________________________ ABSTRACT / To use the network resources in the optimal efficiency one possibility is apply resource management policies that can be flexible and feasible as much as the time period can be. The converged networks are expected to deliver audio and video transmissions with quality as good as that of a circuit switching network. In order to make it possible, the network must offer a guarantee when it comes to bandwidth provisioning, delay, jitter and packet loss. These are the most important issues to solve in the IP/MPLS converged network.The provider backbones are the main mean of transport for all kind of applications with different behaviors which are aggregated in different links. The capacity planning becomes a hard task considering the multiple heterogeneous traffic sources such as video, voice, peer-to-peer applications and data file exchange, all with different QoS needs. The processes of traffic characterization and modeling are preponderant points of a feasible network project. A precise traffic modeling may allow the understanding and the best prediction model choice. In work a traffic generation and analysis will be done, after a characterization cycle will be done and applied to choose the best prediction model. This information will be returned to the network as a new bandwidth tunnels configuration. This will be start of a Service Provider IP/MPLS Backbone Bandwidth Management Strategies.
250

Caracterizando distorções em redes ad hoc

Nascimento Júnior, Osvaldo Corrêa do 01 August 2008 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2008. / Submitted by mariana castro (nanacastro0107@hotmail.com) on 2010-03-18T19:28:30Z No. of bitstreams: 1 2008_OsvaldoCorreadoNascimentoJunior.pdf: 1295256 bytes, checksum: 08f5081865d8f17700831cc346f3c404 (MD5) / Approved for entry into archive by Lucila Saraiva(lucilasaraiva1@gmail.com) on 2010-05-12T05:55:05Z (GMT) No. of bitstreams: 1 2008_OsvaldoCorreadoNascimentoJunior.pdf: 1295256 bytes, checksum: 08f5081865d8f17700831cc346f3c404 (MD5) / Made available in DSpace on 2010-05-12T05:55:05Z (GMT). No. of bitstreams: 1 2008_OsvaldoCorreadoNascimentoJunior.pdf: 1295256 bytes, checksum: 08f5081865d8f17700831cc346f3c404 (MD5) Previous issue date: 2008-08-01 / Redes ad hoc dependem da cooperação dos seus membros para a troca de dados. Nós mal intencionados, com objetivo de obterem vantagens, podem explorar falhas causando distorções, como alteração do processo de acesso ao meio. Isso exige medidas eficazes para a identificação e exclusão desses nós da rede. Na literatura, há grande diversidade de sistema de detecção dessas dis- torções, adotando metodologias baseadas na coleta de dados em apenas uma camada do modelo TCP, mais precisamente a camada de rede. Pou- cas, entretanto, tratam de problemas que podem ser gerados na camada de enlace, como a burla do intervalo de tempo para acessar o meio, conhecido como backoff, ou alteração intencional do tempo de espera, enquanto outras estações utilizam o canal, ou NAV. Devido ao caráter aleatório que envolve o processo de acesso ao meio, identificar distorções ou falhas causadas por um nó mal intencionado com a intenção de aumentar sua taxa de transmissão não é tarefa simples. Para verificar alterações é necessário obter amostras dos intervalos praticados pelo nó suspeito, para realizar deduções a respeito do comportamento. Fa- zer levantamento de quantas amostras são de fato necessárias para fazer inferência de maliciosidade torna-se algo desejável para um sistema efici- ente. Neste trabalho foi realizado levantamento do padrão IEEE 802.11, ex- plorando as principais deficiências que podem ocorrer, além de apresentar estudo baseado em métodos estatísticos para proposição de solução efici- ente para um modelo de sistema de reputação. Esse sistema utiliza in- formações da camada de enlace e tem por objetivo identificar distorções causadas por burla da intervalo de backoff, e o estabelecimento intencional do NAV. O modelo proposto conta com sistema de gerenciamento de índices de confiança que fornece informações às diversas camadas do modelo TCP, tornando possível a tomada de decisão independente nas camadas sobre o tráfego de pacotes. _______________________________________________________________________________ ABSTRACT / Ad hoc networks work under the assumption that the devices compo- sing the network are willing to collaborate with one another. Nevertheless, in a collaborative environment, selfish and misbehaving nodes may have a negative impact on the whole network. Hence, means to characterize and identify such behavior is necessary as its impact may affect the entire network. In the literature, there are a number of works that deal with the pro- blem of identifying and characterizing misbehavior on ad hoc network. However, these work focus on higher layer of the TCP/IP stack. In this work we focus on characterization and identification of misbehavior on the lower layers, more precisely, on the medium access control sub-layer, also known as MAC layer. At the MAC layer, nodes may change their behavior via modifications on the backoff window and other informations, such as the network allocation vector - NAV. Owing to the nature of ad hoc networks, which are distributed, asyn- chronous and self organizing, identifying misconducting nodes in such en- vironment is not a trivial task. In order to verify whether or not a node’s conduct has been deviating from its normal or expected course, a number of samples need to be collect. Which enough samples, one can assess the conduct of a given node. In other words, the more one knows about its neighboring activity, the better the accuracy of its judgment will be. From the above, it is clear that one needs to know the number of samples neces- sary to collect in order to obtain a certain level of accuracy. This work attempts to first identify the weakness of the IEEE802.11 that might be explored by a misconducting nodes. After that, we try to ve- rify which means can be used to correct identify the exploitation of such vulnerabilities. With that in mind, a reputation system model is proposed, which is based on statistical methods used to characterize misconducting nodes. The proposed reputation system works by collecting information on the MAC layer and providing means to take action and impose restrictions on misconducting nodes.

Page generated in 0.0392 seconds