• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 761
  • 82
  • 29
  • 14
  • 11
  • 11
  • 11
  • 11
  • 9
  • 9
  • 9
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 885
  • 445
  • 309
  • 261
  • 181
  • 175
  • 134
  • 100
  • 91
  • 83
  • 83
  • 81
  • 76
  • 75
  • 71
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
81

A Virtual-Machines-MIB

Hillbrecht, Ricardo 19 February 2013 (has links)
Resumo: Este trabalho apresenta a Virtual-Machines-MIB, uma MIB para a gerˆencia de m´aquinas virtuais baseada no Simple Network Management Protocol (SNMP). A Virtual-Machines- MIB define uma interface padronizada para a gerˆencia de m´aquinas virtuais, permitindo que a mesma ferramenta possa gerenciar, atrav´es do protocolo SNMP, diferentes monitores de m´aquinas virtuais, como KVM, Xen e VMWare. Diferente da maior parte das MIB's existentes, a Virtual-Machines-MIB permite ao gerente n˜ao apenas monitorar aspectos da m´aquina f´?sica e das VM's, mas tamb´em executar a?c˜oes de controle, como criar, excluir, reiniciar, ligar, desligar e congelar VM's. Tamb´em ´e poss´?vel alterar o nome, a quantidade de mem´oria RAM e de CPU's das VM's, al´em de alterar as unidades de armazenamento das mesmas. Resultados pr´aticos s˜ao apresentados utilizando ferramentas de gerˆencia SNMP comuns para gerenciar diferentes monitores de m´aquinas virtuais. Para isso, foram criados agentes SNMP que oferecem suporte `a Virtual-Machines-MIB e instalados em m´aquinas com o KVM e o Xen. Os agentes foram criados com base no agente SNMP de dom´?nio p´ublico NET-SNMP, que foi estendido para que passe a oferecer suporte `a Virtual-Machines-MIB utilizando as fun?c˜oes da libvirt.
82

Anemona

Fernandes, Henrique Denes Hilgenberg 25 October 2010 (has links)
No description available.
83

Nova proposta de modelo murino de asma aguda: utilização de protocolo curto sem adjuvante com sensibilização a ovalbumina

Rodrigues, Andréa Mendonça January 2011 (has links)
Made available in DSpace on 2013-08-07T19:07:05Z (GMT). No. of bitstreams: 1 000431554-Texto+Completo-0.pdf: 1140347 bytes, checksum: 1a8e9f1d9a303deab64243aa1e2049fe (MD5) Previous issue date: 2011 / Introduction: Some limitations have been raised over the murine models with ovalbumin (OVA) sensitization in asthma research. However, this model is still widely used and the acute OVA protocol in mice still plays a role in pre-clinical investigation. The use of adjuvant and long sensitization periods are some of the limitations raised. Aims: We have tested whether a shorter period of subcutaneous sensitization with OVA, with no adjuvant, induces a similar eosinophilic pulmonary response in mice, when compared with previous well-established control protocols. Methods: Adult female BALB/c mice were used and divided into groups, according to the number of OVA sensitizations (once or twice, OVA: 20 μg) and the number (two or three times) /dosage(40 μg and 100 μg) of intranasal OVA challenge. The shorter protocol (10 days-length) consisted of one subcutaneous OVA sensitization and three OVA challenges (100 μg). Total (TCC) and differential cell counts from bronchoalveolar lavage (BAL), eosinophil peroxidase (EPO) from lung tissue and histopathology (HE) of the lungs were performed 24 hours after the last OVA challenge. Results: Cell counts from BAL, EPO from lung tissue and histological lung abnormalities were not different between the groups studied. The shorter protocol induced a similar allergic lung response to OVA, when compared with the positive control, the same occurring with the other groups. Conclusion: We concluded that the use of one subcutaneous OVA sensitization elicit a strong allergic pulmonary response, free of adjuvant, in a 10-day-length protocol. Our findings suggest that this protocol may be used a first-line pre-clinical test, reducing cost and time of experiments, and avoiding the use of artificial adjuvants. / Introdução: Várias limitações têm sido levantadas em estudos de asma utilizando modelos murinos agudos sensibilizados com ovalbumina (OVA), mas este modelo é ainda amplamente usado, ainda mantendo sua importância em estudos pré-clínicos. Algumas limitações encontradas são o uso de adjuvante e os longos períodos de sensibilização. Objetivos: Testar se a sensibilização com OVA em um período curto, sem adjuvante, induziria uma resposta pulmonar eosinofílica em camundongos similar aos protocolos já previamente estabelecidos.Métodos: Fêmeas adultas de camundongos BALB/c foram utilizadas e divididas em grupos de acordo com o número de sensibilizações com OVA (uma ou duas vezes, OVA: 20 μg) e o número(duas ou três vezes)/dosagem(40 μg e 100 μg) de desafios intranasais. O protocolo mais curto (10 dias) consistiu de uma sensibilização subcutânea e três desafios com OVA (100 μg). Contagem total (CTC) e diferencial de células no lavado broncoalveolar (LBA), ensaio da peroxidase eosinofílica (EPO) do tecido pulmonar e histopatologia (HE) dos pulmões foram realizados 24 horas após o último desafio com OVA. Resultados: Contagem celular do LBA, EPO do tecido pulmonar e alterações inflamatórias da histologia pulmonar não foram diferentes entre os grupos estudados. O protocolo mais curto induziu uma resposta eosinofílica pulmonar à OVA semelhante ao grupo controle, ocorrendo o mesmo com os outros grupos. Conclusão: O uso de sensibilização subcutânea com OVA, sem adjuvante, resulta em uma significativa resposta pulmonar alérgica, permitindo sua utilização em protocolos de duração mais curta. Nossos achados sugerem que este protocolo pode ser utilizado como teste pré-clínico de primeira linha para pesquisa de novos fármacos, reduzindo custo, tempo e uso de adjuvante.
84

Efetividade de um protocolo assistencial de ventilação mecânica não-invasiva em um centro de tratamento intensivo

Pletsch, Renata January 2011 (has links)
Resumo não disponível
85

Arquitetura e protótipo de uma rede SDN-OpenFlow para provedor de serviço

López Rodríguez, Fernando 19 May 2014 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2014. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2014-07-31T12:19:31Z No. of bitstreams: 1 2014_FernandoLopezRodrigues.pdf: 5039684 bytes, checksum: 341fb2da477ee34d4e7abc89cda8bfc7 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2014-08-05T13:20:17Z (GMT) No. of bitstreams: 1 2014_FernandoLopezRodrigues.pdf: 5039684 bytes, checksum: 341fb2da477ee34d4e7abc89cda8bfc7 (MD5) / Made available in DSpace on 2014-08-05T13:20:17Z (GMT). No. of bitstreams: 1 2014_FernandoLopezRodrigues.pdf: 5039684 bytes, checksum: 341fb2da477ee34d4e7abc89cda8bfc7 (MD5) / As redes de grande porte, como Provedores de Serviços, são arquiteturas robustas, capazes de dar suporte a grandes volumes de tráfego com características muito diferentes. Seus equipamentos dão suporte a cargas elevadas de processamento e são, ao mesmo tempo, responsáveis por construir a lógica de roteamento e por encaminhar o tráfego. Por terem o controle implementado de forma distribuída e por serem construídas com equipamentos de um limitado número de fabricantes, estas redes apresentam limitações de controle e engenharia de tráfego, di cultando, assim, a diferencia ção entre os serviços que os diversos provedores fornecem. Adicionalmente, a inteligência da rede está oculta nos equipamentos, tornando às inovacões muito lentas e amarradas aos interesses dos fabricantes. Como alternativa a este cenário, este trabalho propõe uma arquitetura de rede SDN-OpenFlow que tenta solucionar os problemas previamente mencionados, bem como os inconvenientes que a característica centralizadora de OpenFlow possui. É apresentada uma arquitetura de rede OpenFlow robusta, capaz de dar suporte a tempos de resposta elevados e a quedas do controlador, sem adição de tempos de espera no estabelecimento de novos uxos e com signi cativa redução na carga submetida ao controlador. Como prova de conceito, é implementado um protótipo utilizando o Open vSwitch como software para a virtualização dos clientes OpenFlow, o Mininet para a criação da topologia e o Ryu como controlador, todos com suporte a OpenFlow 1.3. ______________________________________________________________________________ ABSTRACT / Large scale networks, such as Service Providers, are robust architectures, capable of supporting large volumes of tra c with very di erent characteristics. Their network equipment have signi cant processing load, being responsible for building both a routing logic and routing tra c at the same time. By having the network control implemented in a distributed manner and being built with a limited number of vendors, these networks have limitations of control and tra c engineering, hindering the di erentiation between Services Providers. Additionally, the network intelligence is hidden in the network equipment, making the innovations very slow and conditioned to the vendors interests. As an alternative option, this work proposes an SDN-OpenFlow network architecture that tries to improve the previously mentioned problems, and at the same time solves the arising di culties related to the SDN network centralizing feature. With the proposed architecture, a robust OpenFlow network is created to support high controller response times and controller shut down, without additional delays in the creation of ows and with signi cant reduction of controller's load. A prototype has been constructed using Open vSwitch as a virtualization software for OpenFlow clients, Mininet for the topology construction and Ryu as the controller, all with OpenFlow 1.3 support.
86

Uso de TDMoIP® como alternativa para broadcasting em aplicações IPTV / TDMoIP® as an alternative for broadcasting in IPTV applications

Sampaio, Wilson Dutra 30 October 2006 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2006. / Submitted by mariana castro (nanacastro0107@hotmail.com) on 2009-12-01T18:51:16Z No. of bitstreams: 1 Dissertacao WILSON DUTRA SAMPAIO.PDF: 6226280 bytes, checksum: d11aea64ebba2644f8bc62128a087ce1 (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2009-12-01T22:38:23Z (GMT) No. of bitstreams: 1 Dissertacao WILSON DUTRA SAMPAIO.PDF: 6226280 bytes, checksum: d11aea64ebba2644f8bc62128a087ce1 (MD5) / Made available in DSpace on 2009-12-01T22:38:23Z (GMT). No. of bitstreams: 1 Dissertacao WILSON DUTRA SAMPAIO.PDF: 6226280 bytes, checksum: d11aea64ebba2644f8bc62128a087ce1 (MD5) Previous issue date: 2006-10-30 / O presente trabalho estuda as tecnologias de emulação de circuitos TDM sobre redes de pacotes, desenvolvidas como alternativa às aplicações VoIP para preservar os investimentos nas redes atuais. Com base nesse estudo, é proposta a utilização de circuitos TDM emulados como alternativa de baixo custo para transmissão vídeo digital, caracterizando uma aplicação IPTV com características diferentes das usuais. Em seu desenvolvimento, são propostos novos mecanismos para o seqüenciamento de pacotes e a recuperação do relógio de transmissão no receptor, que são descritos e validados através de simulação no MatLab® e Simulink, bem como parcialmente implementados através de uma aplicação desenvolvida em Java, submetida à avaliação experimental na rede IP do LabCom/UnB. O trabalho apresenta também os resultados experimentais obtidos com a utilização de uma aplicação comercial TDMoIP®, desenvolvida pela RAD, utilizada para emular um circuito E1 no entroncamento de uma central de comutação Trópico-RA, analisado sob diversas condições, incluindo o ponto de vista da central em relação à qualidade do enlace e o estudo comparativo com a aplicação Java desenvolvida. _________________________________________________________________________________________ ABSTRACT / This work presents new technologies for TDM emulation over packet networks, as an alternative to VoIP applications, saving network investments. After that, it proposes TDM pseudo-wires as an option to reduce digital video transmission costs, introducing a new kind of IPTV application. The work proposes new algorithms to improve solutions to TDM over IP main challenges: packet-sequence processing and clock-recovery at receiver. These algorithms are described and implemented using simulation at MatLab® and Simulink, and tested using a simple Java-based application to deploy TDM over IP on a real network at LabCom/UnB. Moreover, it also presents experimental results from a commercial solution for TDMoIP® technology, developed by RAD Data Communications, Inc. and used to deploy trunk E1 circuits for a Trópico-RA voice switch, in several conditions, analyzing pseudo-wire behavior and link quality as viewed by that switch. Finally, this work provides a comparison between that and proposed solution.
87

Sistema de detecção de intrusão por anomalia no comportamento para redes AD-HOC

Silveira, Fábio Miziara 02 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2007. / Submitted by Priscilla Brito Oliveira (priscilla.b.oliveira@gmail.com) on 2009-12-11T13:44:45Z No. of bitstreams: 1 2007_FabioMiziaraSilveira.pdf: 554590 bytes, checksum: ea244dd0c9edfe7825b9c10e24b7fd66 (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2009-12-12T01:00:53Z (GMT) No. of bitstreams: 1 2007_FabioMiziaraSilveira.pdf: 554590 bytes, checksum: ea244dd0c9edfe7825b9c10e24b7fd66 (MD5) / Made available in DSpace on 2009-12-12T01:00:53Z (GMT). No. of bitstreams: 1 2007_FabioMiziaraSilveira.pdf: 554590 bytes, checksum: ea244dd0c9edfe7825b9c10e24b7fd66 (MD5) Previous issue date: 2007-02 / A segurança em Manet possui muitas questões em aberto. Devido a suas características, este tipo da rede necessita a proteção preventiva e corretiva. Neste trabalho, nós focamos na proteção corretiva propondo um modelo de IDS por anomalia para Manet. O projeto e o desenvolvimento do IDS consideram 3 estágios principais: construção do comportamento normal, detecção da anomalia e atualização do modelo considerado normal. Um modelo paramétrico de mistura é usado para modelar o comportamento a partir dos dados de referência. O algoritmo de detecção é baseado em critérios de classificação Bayesiana. As variáveis da MIB são usadas fornecer a informação necessária ao IDS. Experiências com ataques de DoS e Scanner que validam o modelo também são apresentadas. __________________________________________________________________________________________ ABSTRACT / Manet security has a lot of open issues. Due to its characteristics, this kind of network needs preventive and corrective protection. In this work, we focus on corrective protection proposing an anomaly IDS model for Manet. The design and development of the IDS are considered in our 3 main stages: normal behavior construction, anomaly detection and model update. A parametrical mixture model is used for behavior modeling from reference data. The associated Bayesian classification leads to the detection algorithm. MIB variables are used to provide IDS needed information. Experiments of DoS and scanner attacks validating the model are presented as well.
88

Desenvolvimento de um sistema de transmissão de imagens médicas cifradas utilizando o protocolo DICOM / Development of a system for cryptography transmission of medical images using DICOM protocol

Lima, Francisco Marcelo Marques January 2009 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2009. / Submitted by Allan Wanick Motta (allan_wanick@hotmail.com) on 2010-04-01T11:59:56Z No. of bitstreams: 1 2009_FranciscoMarceloMarquesLima.pdf: 6196122 bytes, checksum: 3002007ca747b9fa342d85df9003ec02 (MD5) / Approved for entry into archive by Lucila Saraiva(lucilasaraiva1@gmail.com) on 2010-04-02T01:16:08Z (GMT) No. of bitstreams: 1 2009_FranciscoMarceloMarquesLima.pdf: 6196122 bytes, checksum: 3002007ca747b9fa342d85df9003ec02 (MD5) / Made available in DSpace on 2010-04-02T01:16:08Z (GMT). No. of bitstreams: 1 2009_FranciscoMarceloMarquesLima.pdf: 6196122 bytes, checksum: 3002007ca747b9fa342d85df9003ec02 (MD5) Previous issue date: 2009 / Interessada nas facilidades oferecidas por um sistema de arquivamento de imagens, a direção do Hospital Universitário de Brasília (HUB) decidiu implementar um servidor PACS que permitisse o recebimento e armazenamento de imagens por meio do protocolo DICOM de forma a tornar possível a visualização de imagens e confecção de laudos médicos através de uma interface Web. Como solução para este problema, foi utilizado o servidor PACS proposto pelo INCOR-SP conhecido como miniWebPACS. Em agosto de 2007, o autor dessa dissertação foi convidado pela orientadora para avaliar a segurança da aplicação miniWebPACS em uso no Hospital Universitário de Brasília. Após avaliar o código fonte da aplicação, foram encontradas duas falhas de segurança. A primeira falha permite que um invasor mal intencionado possa, através de ferramentas de captura de tráfego de rede, identificar os parâmetros de autenticação utilizados pelo protocolo DICOM e transmitir imagens médicas de um paciente, se passando pelo equipamento médico. A segunda refere-se à possibilidade de remontar a imagem médica capturando todos os pacotes de rede transmitidos entre o equipamento médico e o servidor, destruindo, desta forma, o sigilo das informações do paciente. As falhas de segurança eram extremamente graves e, se exploradas, poderiam denegrir a imagem do HUB e de toda sua equipe médica. A simples troca do servidor miniWebPACS por uma outra versão era inviável. O HUB já havia desenvolvido várias soluções para manipulação de dados médicos utilizando o atual servidor. O projeto hub2pacs nasceu com o objetivo de desenvolver um novo servidor PACS para a transmissão de imagens médicas de forma segura, utilizando como referência a biblioteca livre dcm4che e respeitando o modelo de dados em uso no Hospital Universitário de Brasília. O hub2pacs resolveu, definitivamente, o problema de compatibilidade das aplicações antigas já desenvolvidas além de oferecer garantia do sigilo do canal de comunicação e a autenticação das partes, porém, a análise do ambiente demonstrou a necessidade de permitir que equipamentos médicos sem suporte ao DICOM/TLS pudessem transferir imagens de forma segura. Para resolver este problema foi desenvolvido um novo projeto chamado hub2conversor. _________________________________________________________________________________________ ABSTRACT / With the facilities that an image archiving system offers, the HUB Hospital Universitário de Brasília (Brasilia University Hospital) decided to implement a PACS server that allowed it to receive and store images using the DICOM protocol. This, in turn, allowed it to view images and make medical diagnoses using a Web interface. As a solution to this problem, a PACS server suggested by INCOR-SP named miniWebPACS was used. In August 2007, the author of this dissertation was invited by his Thesis Orientation Professor to evaluate the security of the miniWebPACS application at use at the HUB. After evaluating the source code of this application, security failures were found. The first failure permitted an illmeaning invader to, through network traffic capture tools, identify the parameters through which the DICOM protocol authenticates, thus permitting illicit medical images to be sent in the name of a licit networked piece of medical equipment. The second failure is the possibility of reassembling the medical image by capturing all the network packets transmitted between the medical equipment and the server, therefore destroying the patients informations confidentiality. The security failures were extremely serious, and, if exploited, could damage the HUBs and its doctors images. The simple substitution of the miniWebPACS server for another, more secure, server was not viable, given that the HUB had already developed several solutions for manipulating medical data using the current server. Thus, the hub2pacs project was born with the objective of developing a PACS server for the transmission of medical images in a more secure manner, using as a reference the dcm4che free development software library, and preserving the data model at use at the HUB. The Hub2pacs solved, for once and for all, not only the compatibility issues with the old applications that had already been developed, but also offered a guarantee of confidentiality in the communications channel and the authentication of all the parts involved. However, an environmental analysis pointed out the necessity of allowing medical equipment without support for DICOM/TLS to transfer images securely too. To solve this problem a new project was started called hub2conversor.
89

Proposta de um mecanismo de avaliação da confiança de rotas em ambientes de computação ubíqua / Proposal for a reliability evaluation mechanism of routing in ubiquitous computational environments

Serique Júnior, Luiz Fernando Sirotheau 08 April 2013 (has links)
Tese (doutorado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2013. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2013-10-18T15:47:53Z No. of bitstreams: 1 2013_LuizFernandoSirotheauSeriqueJunior.pdf: 2181617 bytes, checksum: 8df7aa1a846c1a8f766a5d434f244c14 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-10-21T14:16:48Z (GMT) No. of bitstreams: 1 2013_LuizFernandoSirotheauSeriqueJunior.pdf: 2181617 bytes, checksum: 8df7aa1a846c1a8f766a5d434f244c14 (MD5) / Made available in DSpace on 2013-10-21T14:16:48Z (GMT). No. of bitstreams: 1 2013_LuizFernandoSirotheauSeriqueJunior.pdf: 2181617 bytes, checksum: 8df7aa1a846c1a8f766a5d434f244c14 (MD5) / Os ambientes de computação ubíqua oferecem grandes desafios às tecnologias de redes sem fio. Devido à diversidade de dispositivos e ao dinamismo da topologia desses ambientes, a rede está sujeita a diversos problemas, como a falta de cooperação e inoperância dos nós, o rompimento de enlaces e as limitações de energia e de largura de banda. Logo, os protocolos de roteamento devem estar em constante adaptação e, ainda, devem empregar métricas mais sofisticadas para escolha de rotas bem-sucedidas. Esta tese propõe um mecanismo de avaliação da confiança de rotas que visa aprimorar as decisões de roteamento dos protocolos, melhorando, assim, o desempenho da rede. Para isso, são empregadas métricas multidimensionais de roteamento que envolvem parâmetros de mobilidade, atividade, cooperação e distância das rotas. É usada uma abordagem de aprendizagem de máquina indutiva para assimilar os padrões das rotas bem- sucedidas e gerar um conjunto de regras de decisão envolvendo as métricas. As regras são renovadas periodicamente para garantir a adaptação do mecanismo, caso o comportamento da rede se altere. A validação do mecanismo foi feita com o protocolo Dynamic Source Routing (DSR) por meio de simulador de redes. Foram simulados cenários com nós egoístas, nós em modo \textit{sleep} e bastante mudança topológica com o objetivo de causar anomalias na rede. Os resultados demonstraram que o mecanismo se adaptou com o passar do tempo, criando regras mais rigorosas em ambientes hostis, e melhorou a taxa de pacotes transmitidos com sucesso na rede. Sendo assim, o seu emprego pode beneficiar o processo de roteamento, proporcionando maior desempenho aos ambientes de computação ubíqua. ______________________________________________________________________________ ABSTRACT / Ubiquitous computational environments o er great challenges to the wireless network technology. Owing to the diversity of devices and the dynamism of the topology of these environments, the network is subject to diverse problems, such as the lack of cooperation and inoperability of the nodes, broken links, energy and wideband cons- traints, etc. Ergo, the protocols for routing must be in constant adaptation, and must even employ more sophisticated metrics in choosing successful paths. This thesis pro- poses a reliability evaluation mechanism that aims to perfect the routing decisions of the protocols, thereby improving network performance. For this purpose, multidimen- sional routing metrics are employed, which involve parameters of mobility, activity, cooperation and routing distance. An inductive machine learning approach is used toassimilate the high performance routing patterns and to generate a set of decision ma-king rules involving the metrics. The rules are periodically updated to guarantee theadaptation of the mechanism in case the network alters its behavior. The validation of the mechanism was made with the Dynamic Source Routing (DSR) protocol, using a network simulator. Scenarios were simulated with sel sh nodes, sleep nodes and many topological changes with the objective of causing anomalies on the network. The result demonstrates the mechanism adapted itself over time, creating more rigid rules in hostile environments, and improved the rate of packets transmitted successfully on the network. Thus, using the mechanism may bene t the routing process, providing higher performance in ubiquitous computational environments.
90

Aplicação de aprendizado por reforço na escolha inteligente de túneis estabelecidos por meio de caminhos LSP/MPLS-TE

Brito, Dayal Machado 30 August 2013 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2013. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2013-12-02T12:31:23Z No. of bitstreams: 1 2013_DayalMachadoBrito.pdf: 4276085 bytes, checksum: 9cc971ac74345c3ce4dcff5109e21a24 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2014-02-21T16:25:02Z (GMT) No. of bitstreams: 1 2013_DayalMachadoBrito.pdf: 4276085 bytes, checksum: 9cc971ac74345c3ce4dcff5109e21a24 (MD5) / Made available in DSpace on 2014-02-21T16:25:02Z (GMT). No. of bitstreams: 1 2013_DayalMachadoBrito.pdf: 4276085 bytes, checksum: 9cc971ac74345c3ce4dcff5109e21a24 (MD5) / O presente trabalho se propõe a explorar técnicas que deem um caráter mais dinâmico e inteligente aos protocolos de roteamento ou engenharia de tráfego que existem e são amplamente utilizados no mercado, em razão de seu comportamento um tanto quanto estático frente a mudanças nas condições da rede. Geralmente é necessária a intervenção de um operador humano, o que nem sempre ocorre de forma rápida ou eficaz. Portanto, constitui-se um objeto de estudo válido o acréscimo de inteligência artificial a esses sistemas de modo a avançar nesse sentido. Este trabalho teve como objetivo aplicar um algoritmo de aprendizado por reforço ao protocolo RSVP-TE de modo a permitir a escolha dinâmica e automática do caminho com menor atraso até o roteador de borda de saída da sessão, dentre um grupo de caminhos pré-configurados explicitamente. A ferramenta desenvolvida foi testada em ambiente de simulação e comparada com um algoritmo clássico de roteamento adaptativo, com bons resultados. Mostrou-se que a solução é válida e promissora, podendo passar por ajuste fino de parâmetros para que se consiga um desempenho otimizado e condizente com cada cenário. ______________________________________________________________________________ ABSTRACT / The present work has the goal to explore techniques that may add adaptive and intelligent characteristics to the existing routing protocols and traffic engineering tools of today s commercial networks. As these protocols don t generally respond well to changes in the network s performance and quality of service, the intervention of an engineer is often needed. It may not happen, however, in the fastest or most efficient way possible. Thus an interesting subject rises to be studied: the adding of Artificial Intelligence in today s protocols to reach the aimed dynamic response. It was intended in this work to apply a reinforcement learning algorithm to the RSVP-TE protocol to implement a scheme that allows the automatic and dynamic choice of the best path to the edge router at the end of the session, among a pre-configured group of paths. The end-to-end delay in each path is the considered performance parameter. The solution was tested and presented good results, remaining a promising tool for problems of traffic engineering after a fine adjustment of the parameters involved.

Page generated in 0.0836 seconds