• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 761
  • 83
  • 29
  • 14
  • 11
  • 11
  • 11
  • 11
  • 9
  • 9
  • 9
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 886
  • 446
  • 309
  • 261
  • 181
  • 176
  • 134
  • 100
  • 91
  • 83
  • 83
  • 81
  • 76
  • 75
  • 71
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
251

Aplicação de segurança eletrônica com java cards : o caso de um protocolo para registro online e sem anonimato em cartões criptograficamente inteligentes / Application of e-security with java cards : the case of an online and non anonymous register protocol for cryptographic smart card

Leocadio, Jose Maria 03 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2009. / Submitted by Elna Araújo (elna@bce.unb.br) on 2010-05-13T20:58:32Z No. of bitstreams: 1 2009_JoseMariaLeocadio.pdf: 2894857 bytes, checksum: 7eadbb25a8ed4cbd922254a367f49018 (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2010-05-17T18:19:12Z (GMT) No. of bitstreams: 1 2009_JoseMariaLeocadio.pdf: 2894857 bytes, checksum: 7eadbb25a8ed4cbd922254a367f49018 (MD5) / Made available in DSpace on 2010-05-17T18:19:12Z (GMT). No. of bitstreams: 1 2009_JoseMariaLeocadio.pdf: 2894857 bytes, checksum: 7eadbb25a8ed4cbd922254a367f49018 (MD5) Previous issue date: 2009-03 / Esta dissertação propõe e implementa um novo protocolo de registro para pagamento eletrônico online e sem anonimato o qual é uma variante do protocolo cSET. Diferentemente do cSET, este novo protocolo proposto não exige nenhum tipo de confiança na leitora de cartões inteligentes em uso, possibilitando uma maior abrangência de aplicações. _________________________________________________________________________________________ ABSTRACT / This dissertation describes a novel protocol for online electronic transaction based on smart cards and its implementation. This protocol is based on the cSET protocol but, differently from cSET, in this novel protocol no degree of trust is needed from the smart card reader, this increases the range of applicability.
252

Protocolos com segurança demonstrável baseados em primitivas criptográficas de chave pública

Dowsley, Rafael Baião 05 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2010. / Submitted by Jaqueline Ferreira de Souza (jaquefs.braz@gmail.com) on 2010-11-10T17:19:17Z No. of bitstreams: 1 2010_RafaelBaiaoDowsley.pdf: 442202 bytes, checksum: 16e2395b08bfac5a31e0bb39ecfbc30b (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2010-11-30T00:59:46Z (GMT) No. of bitstreams: 1 2010_RafaelBaiaoDowsley.pdf: 442202 bytes, checksum: 16e2395b08bfac5a31e0bb39ecfbc30b (MD5) / Made available in DSpace on 2010-11-30T00:59:46Z (GMT). No. of bitstreams: 1 2010_RafaelBaiaoDowsley.pdf: 442202 bytes, checksum: 16e2395b08bfac5a31e0bb39ecfbc30b (MD5) / Nesse trabalho apresentamos um protocolo de Oblivious Transfer baseado nas hipóteses de McEliece. Também introduzimos um criptosistema de chave pública IND-CCA2 seguro (noção de segurança mais forte para criptosistemas de chave pública) baseado nas mesmas hipóteses. Devido ao fato de que fatorar números inteiros e calcular o logaritmo discreto são tarefas fáceis em computadores quânticos, vários outros protocolos de Oblivious Transfer e criptosistemas de chave pública se tornarão inseguros caso os computadores quânticos se tornem práticos. Os nossos protocolos são portanto alternativas no caso em que computadores quânticos se tornem práticos. Além disso também apresentamos uma versão modificada dos criptosistemas do tipo DDN que permite reduzir o tamanho do texto cifrado pela metade sem afetar os outros parâmetros. _________________________________________________________________________________ ABSTRACT / In this work we show that a protocol of Oblivious Transfer based on McEliece assumptions. We also introduce a public-key encryption scheme based on the same assumptions that is IND-CCA2 secure (the strongest notion of security for public-key encryption schemes). Due to the fact that factoring integers and calculating the discrete logarithm are easy tasks for quantum computers, several other protocols of Oblivious Transfer and public-key encryption schemes will become insecure if quantum computers become practical, so our protocols are therefore alternatives in this case. We also show a technique to reduce by half the ciphertexts’ size of DDN-like cryptosystems which does not affect the other parameters of the scheme.
253

O Protocolo SCTP e suas variações : uma avaliação da funcionalidade de multi-homing com base em redes WLAN

Pereira, Helder Cleber Almeida 30 September 2010 (has links)
Dissertação (mestrado)—Universidade de Brasília, Departamento de Engenharia Elétrica, 2011. / Submitted by Shayane Marques Zica (marquacizh@uol.com.br) on 2011-09-12T19:26:08Z No. of bitstreams: 1 2010_HelderCleberAlmeidaPereira.pdf: 13304917 bytes, checksum: d6acdaf027b64c38c1dc252e5fd07b93 (MD5) / Approved for entry into archive by LUCIANA SETUBAL MARQUES DA SILVA(lucianasetubal@bce.unb.br) on 2011-09-19T16:56:04Z (GMT) No. of bitstreams: 1 2010_HelderCleberAlmeidaPereira.pdf: 13304917 bytes, checksum: d6acdaf027b64c38c1dc252e5fd07b93 (MD5) / Made available in DSpace on 2011-09-19T16:56:04Z (GMT). No. of bitstreams: 1 2010_HelderCleberAlmeidaPereira.pdf: 13304917 bytes, checksum: d6acdaf027b64c38c1dc252e5fd07b93 (MD5) / O presente trabalho, inicialmente, descreve o protocolo SCTP (”Stream Control Transmission Protocol”) e algumas de suas variações, e em seguida apresenta um estudo para obter um maior ganho de desempenho no emprego desse protocolo quando em multi-homing, beneficiando de maneira direta a sua utilização por aplicações, através da proposta de agregação de novos mecanismos `aquele protocolo, tornando-o mais proativo no acompanhamento do estado dos diferentes recursos de transmissão disponibilizados pelo protocolo e na adaptação ao uso do caminho que melhor atenda à necessidade das aplicações¸ seja em cenário estático ou dinâmico em relação à movimentação das partes envolvidas na associação SCTP.A solução proposta, aqui chamada de PA-SCTP (Proativo Adaptativo SCTP), busca fazer uso do multi-homing de forma mais adaptativa e proativa `as necessidade das aplicações.Para demonstrar o ganho de desempenho com o uso do PA-SCTP, gráficos relativos a atraso, atraso médio, variação da janela de transmissão (cwnd) e vazão foram utilizados de forma comparativa com os gráficos gerados pelo SCTP-Padrão (SCTP com valores de parâmetros configuráveis sugeridos pela RFC 4960), SCTP-Parametrizado (SCTP com valores de parâmetros configuráveis mais sensíveis à condição do meio de transmissão) e RSCTP (solução proposta por Kim et al. [1] que busca otimizar o protocolo SCTP nas decisões de troca do caminho de transmissão dos pacotes de dados).O PA-SCTP funciona como um módulo auxiliar em uma comunicação fim a- fim SCTP,que computa informações referentes a paradas no recebimento de pacotes, picos de atraso,atraso médio e variação da janela de transmissão (CWND). Por meio desse acompanhamento da comunicação por parte do cliente, o PA-SCTP ditará o melhor momento de fazer a trocado caminho de transmissão, ou seja, menos danoso para a aplicação. _______________________________________________________________________________ ABSTRACT / This work, initially, describes the Stream Control Transmission Protocol (SCTP) and some variations. On the continuation, it presents a study to obtain a higher gain in performance with multi-homing in the utilization of the mentioned protocol, benefiting directly to the applications, considering the aggregation of new mechanisms to the SCTP protocol,making it more proactive in following, in the most active modes, the status of the different transmission resources available by the protocol and adaptive to the use of the path that best meets the application needs, whether in dynamic or static scenario in relation for the movement of the parties involved in the SCTP association.The solution proposed, which is here called PA-SCTP (Proactive Adaptive SCTP), aimsto make use of multi-homing, considering the needs of applications with an adaptive and proactive behaviour. To demonstrate the gain of performance with the use of the PA-SCTP, graphics related to the delay, the average delay, the variation of the transmission window(CWND) and flow rate were used in a comparative way with the graphics generated byDefault-SCTP (SCTP with values configurable parameters suggested by RFC 4960), SCTP Parametrized (SCTP with values of configurable parameters most sensitive to the condition of the way transmission) and R-SCTP (solution proposed by Kim et al. [1] which aims to optimize the protocol SCTP in decisions to change the transmission path of data packets. The PA-SCTP operates as an auxiliary module in SCTP-based end-to-end communication,which computes the information refering to the stop of receiving packets, peak delay,average delay and variation of the transmission window (CWND) . Through this monitoring of the communication by the client, the PA-SCTP will dictate the best time to make the switch the transmission path, that is, less damage to the application.
254

O problema da dedução do intruso para teorias AC-convergentes localmente estáveis

Nantes Sobrinho, Daniele 06 September 2013 (has links)
Tese (doutorado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Matemática, 2013. / Submitted by Letícia Gomes T. da Silva (leticiasilva@bce.unb.br) on 2013-11-27T16:07:18Z No. of bitstreams: 1 2013_DanieleNantesSobrinho.pdf: 876137 bytes, checksum: 0a6a23afdf84d830cc314690803abe68 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-12-09T13:34:47Z (GMT) No. of bitstreams: 1 2013_DanieleNantesSobrinho.pdf: 876137 bytes, checksum: 0a6a23afdf84d830cc314690803abe68 (MD5) / Made available in DSpace on 2013-12-09T13:34:47Z (GMT). No. of bitstreams: 1 2013_DanieleNantesSobrinho.pdf: 876137 bytes, checksum: 0a6a23afdf84d830cc314690803abe68 (MD5) / Apresenta-se um algoritmo para decidir o problema da dedução do intruso (PDI) para a classe de teorias localmente estáveis normais, que incluem operadores associativos e comutativos (AC). A decidibilidade é baseada na análise de reduções de reescrita aplicadas na cabeça de termos que são construídos a partir de contextos normais e o conhecimento inicial de um intruso. Este algoritmo se baseia em um algoritmo eficiente para resolver um caso restrito de casamento módulo AC de ordem superior, obtido pela combinação de um algoritmo para Casamento AC com Ocorrências Distintas, e um algoritmo padrão para resolver sistemas de equações Diofantinas lineares. O algoritmo roda em tempo polinomial no tamanho de um conjunto saturado construído a partir do conhecimento inicial do intruso para a subclasse de teorias para a qual operadores AC possuem inversos. Os resultados são aplicados para teoria AC pura e a teoria de grupos Abelianos de ordem n dada. Uma tradução entre dedução natural e o cálculo de sequentes permite usar a mesma abordagem para decidir o problema da dedução elementar para teorias localmente estáveis com inversos. Como uma aplicação, a teoria de assinaturas cegas pode ser modelada e então, deriva-se um algoritmo para decidir o PDI neste contexto, estendendo resultados de decidibilidade prévios. ______________________________________________________________________________ ABSTRACT / We present an algorithm to decide the intruder deduction problem (IDP) for the class of normal locally stable theories, which include associative and commutative (AC) opera- tors. The decidability is based on the analysis of rewriting reductions applied in the head of terms built from normal contexts and the initial knowledge of the intruder. It relies on a new and efficient algorithm to solve a restricted case of higher-order AC-matching, obtained by combining the Distinct Occurrences of AC-matching algorithm and a stan- dard algorithm to solve systems of linear Diophantine equations. Our algorithm runs in polynomial time on the size of a saturation set built from the initial knowledge of the intruder for the subclass of theories for which AC operators have inverses. We apply the results to the Pure AC equational theory and Abelian Groups with a given order n. A translation between natural deduction and sequent calculus allows us to use the same approach to decide the elementary deduction problem for locally stable theories with inverses. As an application, we model the theory of blind signatures and derive an algorithm to decide IDP in this context, extending previous decidability results.
255

Um mecanismo para troca de protocolos de sincronização de simulação distribuída em tempo de execução / Not available

João Carlos de Moraes Morselli Junior 25 September 2000 (has links)
Este trabalho propõe um novo mecanismo que possibilita a escolha entre os protocolos de sincronização para simulação distribuída, CMB (Chandy - Misra - Bryant) e Time Warp, durante a execução de uma simulação distribuída baseada em redes de filas. A utilização do mecanismo proposto é interessante porque a escolha do protocolo de sincronização mais apropriado é uma tarefa difícil. Desta forma, a troca entre os protocolos, automática e em tempo de execução, torna-se uma opção atrativa. A troca de protocolos deve considerar duas questões principais: como realizar a troca, uma vez que cada protocolo apresenta suas próprias características, e quando a troca deve ser considerada. Baseando-se nessas duas questões, o mecanismo para troca de protocolos proposto neste trabalho pode ser implementado através da execução dos processos lógicos da simulação concorrentemente com os processos: observador (responsável pela coleta de dados relativos ao desempenho da simulação), gerenciador (detecta a necessidade da troca de protocolos) e o conversor (responsável pela conversão entre os protocolos). Este trabalho apresenta o detalhamento destes processos e um estudo sobre as características do protocolo CMB, que devem ser consideradas para avaliar seu comportamento e uma possível troca para o protocolo Time Warp / This paper addresses a novel mechanism to allow the choice between the CMB and the Time Warp (TW) protocols during the execution of queuing-based model distributed simulations. The mechanism proposed is very attractive because the choice of the most appropriate synchronization protocol is a difficult task. Many times the use of both, conservative and optimistic protocols is a good option. The dynamic swapping of protocols involves two main questions: how to realize the swapping considering the distinct characteristics and how to define the best moment to perform the swapping. Considering these two questions, the mechanism for the protocol swapping, proposed in this work, can be implemented running the following three processes, concurrently with the logical processes: observer (responsible for collecting the performance metrics), management (responsible for the detection of the correct moment for the protocol swapping) and converter (responsible for the protocol swapping). This work presents the description of these processes. A study about which features of the CMB protocol to avaluate its behavior and a possible change between the CMB and TW protocol is also presented
256

Análise e estimativa de desempenho de redes profibus

Moro, Marcos Paulo January 2002 (has links)
Durante a evolução da comunicação, diversos fatores contribuíram para melhorar a qualidade dos sistemas computacionais (Hardware e Software) em um ambiente industrial, onde o fator desempenho é um dos pontos importantes a ser considerado em um projeto de automação industrial. Nos últimos vinte anos, surgiram diversas propostas de padronização de protocolos para automação industrial e aplicações de tempo real, cada qual com características e tempos de resposta diferentes. Um estudo detalhado sobre as características técnicas de controle de tempo é de extrema importância, visto que esses sistemas, muitas vezes são implementados em situações de missão crítica, nas quais o tempo de resposta é um fator crucial para a aplicação. Nesta dissertação, apresentamos as etapas de evolução das técnicas de controle de acesso ao barramento, culminando inicialmente com o surgimento da proposta do protocolo FIELDBUS e em seguida com a proposta alemã, o PROFIBUS. O principal objetivo deste trabalho é propor um modelo analítico para a realização de avaliação de desempenho em uma rede PROFIBUS. O trabalho apresenta uma descrição das características funcionais do protocolo, bem como uma descrição detalhada dos tempos de controle utilizado pelo protocolo para controle e supervisão da rede. Uma descrição dos experimentos e o cruzamento dos dados obtidos na simulação com os dados obtidos através do modelo analítico demonstram a razão pela qual os modelos analíticos é uma ferramenta de extrema importância devido a sua agilidade em estimar o desempenho de uma rede PROFIBUS. Palavras-chave: Avaliação de desempenho, automação industrial, redes de campo, protocolos.
257

Avaliação preliminar de um protocolo assistencial de artroplastia total do quadril

Galia, Carlos Roberto January 1999 (has links)
A artrose do quadril é uma doença articular degenerativa que atinge principalmente idosos, faixa etária que vem gradativamente aumentando nos últimos tempos. Assim, medidas de racionalização do uso de leitos e recursos hospitalares são necessárias para melhor viabilizar os procedimentos cirúrgicos e reduzir gastos para o sistema de saúde, uma vez que quase dois terços destes gastos decorrem do período de internação. Com esse objetivo, foi desenvolvido um protocolo assistencial de artroplastia total de quadril (PAATQ), multidisciplinar, com consultas ambulatoriais e visitas domiciliares programadas para pacientes a serem submetidos à artroplastia total de quadril (ATQ), visando uma melhor abordagem por parte da equipe médica e de enfermagem e uma melhor orientação dos pacientes e familiares quanto ao procedimento cirúrgico. Este estudo transversal (piloto), com controle histórico aninhado a um ensaio clínico randomizado, tem por objetivo avaliar a factibilidade de implantação e a adesão, por parte das equipes médica e de enfermagem, à utilização deste protocolo. Secundariamente, visa determinar o impacto desta rotina no tempo de internação, na independência funcional do paciente e nos eventos clínicos da fase hospitalar, bem como avaliar a factibilidade das visitas domiciliares de enfermagem. Um total de 22 pacientes (9 homens e 13 mulheres) submetidos à ATQ no Hospital de Clínicas de Porto Alegre (Brasil), com média (dp) de idade de 58,86 (16,87), variando de 21 a 86 anos, foram incluídos no estudo. Os pacientes foram divididos em dois grupos  grupo 1 (n=12) e grupo 2 (n=10)  de acordo com aplicação ou não do PAATQ. No grupo 1, as principais comorbidades foram a hipertensão arterial sistêmica (HAS) (dois casos), o diabete mellitus (um caso); e o alcoolismo (um caso).No grupo 2, houve um caso de HAS. O tempo de permanência médio (dp) pós-operatório (DPO) foi de 5,2 e 7,5 dias para os grupos 1 e 2, respectivamente (p=0.0055). A adesão ao protocolo foi de 90% e 100% por parte das equipes médica e de enfermagem, respectivamente. Sete pacientes do grupo 1 conseguiram sentar fora do leito no 2o dia pós-operatório (PO), dois sentaram no 3o e nenhum foi incapaz de sair do leito. Todos deambularam com muletas um dia após sentarem. No grupo 2, todos os pacientes saíram do leito no 4o DPO. Em conclusão, o presente protocolo mostrou-se factível, tendo obtido ótima adesão por parte da equipe e propiciado redução do tempo de internação. O seguimento do programa determinará mais detalhadamente a sua eficácia e a factibilidade das visitas domiciliares. / The hip arthrosis is a degenerative joint disease occurring mainly in the elderly patients, a recently growing population. Rational measures are needed to better carry out the surgical procedures and to reduce cost for the health system, since almost two thirds of the costs are due to the admission period. Therefore, a global, multidisciplinary assistance program for total hip arthroplasty (THAAP), including ambulatory appointments and programmed home care by a nursing team, was established to guide patients and their relatives for the procedure. This is a pilot study for a randomized prospective clinical trial to assess the feasibility of the THAAP and to determine the protocol adherence by the medical and nurse team. Secondarily, it attempts to determine the impact of the program on admission period, patient functional autonomy and postoperative events, as well as to assess the feasibility of the programmed nursing home-care. A total of 22 patients (9 males, 13 females) with mean (SD) age of 58.86 (16.87) ranging from 21 to 86 years were included in the study. They were divided into two groups according whether they were (group 1, n=12) or were not (group 2, n=10) included in the THAAP. The main comorbidity for both groups were SAH (2 vs. 1), diabetes (1 vs. 0) and alcohol consumption (1 vs. 0), respectively. Mean (SD) postoperative (PO) period was significantly reduced (p=0.0055) in group 1; 5.2 (0.4) as compared to group 2; 7.5 (2.3). Adherence to the THAAP was 90% and 100% for doctors and nurses, respectively. Seven out of nine patients in group 1 were bed-seated on the second POD, two were seated on the third POD and none were bed-ridden. All of them were able to walk with crutches a day later. All patients in group 2 left bed on the fourth POD. In conclusion, the present protocol demonstrated to be feasible, team adherence was adequate and resulted in a reduced admission period. The progress of the program shall determine its efficacy and the feasibility of programmed nursing home care.
258

Avaliação de voz sobre IP em redes Peer-to-Peer

Silva, Auristela Maria da January 2005 (has links)
Made available in DSpace on 2014-06-12T16:01:05Z (GMT). No. of bitstreams: 2 arquivo7156_1.pdf: 2405287 bytes, checksum: 63f88801321ea61b8de43e420495d1b8 (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2005 / A tecnologia de Voz sobre IP (VoIP) nasceu da necessidade da convergência das redes de telefonia e dados, aproveitando uma infra-estrutura de alcance mundial, a Internet. Esta tecnologia traz como vantagem a redução dos custos telefônicos, além da possibilidade de agregar novos serviços à telefonia. A tecnologia de Voz sobre IP é o resultado da pesquisa em busca de novas soluções tecnológicas, numa área que movimenta milhões em dólares, a área de telecomunicações, podendo se tornar um fenômeno na Internet, assim como os aplicativos de e-mails e mensagens instantâneas. Muitas iniciativas de projetos de VoIP têm surgido nos últimos anos. Dentre essas iniciativas temos o Skype, um aplicativo VoIp de grande sucesso. O Skype é um aplicativo de VoIP que usa a tecnologia peer-to-peer (P2P) híbrida, chamando atenção pela qualidade de transmissão da voz. O Skype é uma empresa de telefonia virtual, oferecendo chamadas telefônicas gratuitas entre computadores no mundo inteiro. Possui, ainda, as soluções SkypeIn e SkypeOut para o acesso a Rede Pública de Telefonia. Outra iniciativa de aplicativos na tecnologia VoIP é o XVoice. O XVoice foi um dos resultados do Grupo de Trabalho GT-P2P da Rede Nacional de Pesquisa (RNP), sendo projetado para avaliar o tráfego de voz na rede da RNP. O levantamento de requisitos para desenvolver o XVoice demandou um estudo aprofundado sobre o Skype e os protocolos e codecs que são utilizados em aplicações de Voz sobre IP. O XVoice é um aplicativo VoIP que usa a tecnologia peer-to-peer pura. Peer-to-peer é um modelo de comunicação no qual cada nó tem as mesmas capacidades e responsabilidades, e ambos podem iniciar uma sessão de comunicação, contrastando com o modelo cliente/servidor. O objetivo deste trabalho é avaliar os aplicativos de VoIP Skype e XVoice, descrevendo a metodologia e ferramentas utilizadas nesta avaliação. Na avaliação realizada neste trabalho, observou-se que os aplicativos Skype e XVoice possuem desempenhos similares, conforme mostrado nos resultados obtidos
259

Protocolos de controle de congestionamento amigavel ao TCP

Godoy, Henri Alves de 27 February 2004 (has links)
Orientador: Nelson L. S. da Fonseca / Dissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-04T21:06:39Z (GMT). No. of bitstreams: 1 Godoy_HenriAlvesde_M.pdf: 2153990 bytes, checksum: 515d882e4e703a973dcba331baf6126e (MD5) Previous issue date: 2004 / Resumo: O oferecimento crescente dos serviços de banda larga tem tornado cada vez mais comum o uso de aplicações multimídia na Internet, e o número de transmissões de áudio e vídeo tem crescido nos dias atuais. No entanto, tais fluxos tipicamente utilizam o protocolo de transporte UDP, que se comporta de forma injusta em relação ao TCP. As conexões TCP procuram sempre se adaptar às condições da rede, compartilhando a largura de banda de maneira justa, aproveitando a banda disponível. As aplicações baseadas em UDP, quando competem com tráfegos TCP, tendem a ocupar toda a banda disponível, pois não reagem a nenhuma notificação de congestionamento da rede. O presente trabalho visa apresentar mecanismos de controle de congestionamento e regras para calcular o nível de congestionamento da rede; pretende, ainda, adaptar os fluxos UDP para coexistirem com as conexões TCP, transformando o tráfego UDP das aplicações multimídia em amigáveis ao TCP, tentando evitar, desse modo, um colapso na rede e a inanição do tráfego TCP / Abstract: The increasing number of multimedia applications over the Internet typically uses UDP as transport protocol. UDP does not implement any congestion control mechanism and, thus, does not reduce its sending rate in a congested network, making unfair the share of bandwidth with TCP flow. The present work presents existing mechanisms for adapting UDP senders to share the medium with TCP senders in a fair way. These mechanisms are called TCP friendly and they aim at avoiding network collapse and TCP starvation / Mestrado / Redes de Computadores / Mestre Profissional em Computação
260

Modelagem e simulação de protocolos de comunicação

Costa, Mateus Conrad Barcellos da 18 December 1995 (has links)
Orientador: Walter da Cunha Borelli / Dissertação (mestrado) - Universodade Estadual de Campinas, Faculdade de Engenharia Eletrica / Made available in DSpace on 2018-07-21T02:01:36Z (GMT). No. of bitstreams: 1 Costa_MateusConradBarcellosda_M.pdf: 7022396 bytes, checksum: 0b4917194abe5582c76fe93766c050f8 (MD5) Previous issue date: 1995 / Resumo: Com o intuito de cooperar para o desenvolvimento de ferramentas de auxilio ao projeto de sistemas concorrentes e distribuídos, particularmente sistemas de telecomunicações, esta dissertação apresenta a proposta de um simulador para a verificação por acompanhamento de sistemas computacionais baseados em processos comunicantes. O simulador, baseado em modelos de estados e transições, utiliza como estrutura interna de simulação um modelo de rede de Petri de alto Nível. O modelo de rede Petri utilizado para a estrutura do simulador incorpora características das redes de Petri de Predicados e Transições (P/T nets) e das redes de Petri Numéricas. A aplicação do simulador está particularmente voltada para a verificação de especificações SDL, o que implicou no estabelecimento de regras e esquemas de modelagem para a transformação das especificações SDL para o modelo de RP proposto e utilizado como base para implementação do simulador / Abstract: In order to cooperate to the development of computer aid tools for the design of concurrent distributed systems (e.g., telecommunication systems), this dissertation presents a project of a simulator for trace verification of communicating process based systems. The simulator, basedon the State- Transition model, uses as its internal structure a suggested model of high level Petri net derived from the P/T and Numerical Petri nets models. Its aplication is more concerned to the simulation of SDL specifications and a set of tranform rules to the modelling of SDL specifications to the Petri Net model, were established. / Mestrado / Mestre em Engenharia Elétrica

Page generated in 0.0378 seconds