• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 153
  • 18
  • 1
  • Tagged with
  • 173
  • 173
  • 71
  • 60
  • 59
  • 57
  • 55
  • 41
  • 38
  • 31
  • 30
  • 29
  • 29
  • 27
  • 24
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
51

Processo de avaliação de risco em sistemas digitais de controle distribuído.

Rodrigo de Sampaio Pudenzi 06 August 2008 (has links)
A preocupação com os requisitos de safety e security de sistemas de controle industriais tem aumentado sensivelmente nos últimos anos. A crescente demanda por sistemas de controle industriais baseados em padrões abertos, a necessidade de integração de dados de processo com ERP's e sistemas corporativos e o acesso remoto aos sistemas de controle trazem consigo maiores requisitos de segurança e, conseqüentemente, torna-se necessário um estudo mais aprofundado de seus riscos e implicações. Assim, verifica-se a necessidade crescente nas grandes empresas de uma forma de avaliar e qualificar o nível de segurança em que se encontram seus sistemas de controle. Neste trabalho é proposto um processo de avaliação de riscos e o estabelecimento de um indicador associado à security em sistemas de controle industriais. Na intenção de validar o processo proposto, foi realizado um estudo de caso em uma unidade de processo industrial, com arquitetura de controle baseado em Sistema Digital de Controle Distribuído (SDCD), sendo consultadas fontes distintas, no sentido de detectar as combinações de vulnerabilidades de security com maior potencial de dano. Os resultados experimentais obtidos confirmam a adequação do processo proposto. O processo de avaliação formulado toma como base as idéias presentes na metodologia COCOTS Risk Analyser e as vulnerabilidades apresentadas no guia do NIST, no intuito de prover um indicador único que reflita o nível de segurança do sistema corrente.
52

Uma nova implementação para a autenticação de mensagens do modo de transporte MIKEY-DHHMAC-SAS.

Rafael di Lego Gonçalves 13 March 2009 (has links)
A tecnologia de Voz sobre IP utiliza uma rede altamente descentralizada e vulnerável a diversos ataques, havendo pouco controle sobre o canal onde a informação será trafegada. Por isso, a proteção da informação multimídia é fundamental quando se pretende transportar informações confidenciais. Dentre as etapas realizadas para proteger o dado trafegado, a etapa onde é decidida a forma de proteção é uma das mais importantes, merecendo a atenção de diversos pesquisadores e culminando em uma gama de protocolos como MIKEY-PS, MIKEY-PK, MIKEY-RSA-R, MIKEY-DH, MIKEY-DHHMAC, ZRTP e MIKEY-DHHMAC-SAS. Todos esses protocolos utilizam um método para verificar a autenticidade das mensagens. Neste estudo, propõe-se uma nova forma de autenticar as mensagens do protocolo MIKEY-DHHMAC-SAS, aumentando a segurança e eficiência do processo de autenticação das mensagens.
53

Desenvolvimento de um módulo ZigBee para o monitoramento remoto do consumo de água em instalações prediais aeroportuárias.

Andrei Salomão 11 December 2009 (has links)
Este trabalho consiste no desenvolvimento de uma rede de comunicação sem fio para o monitoramento remoto de alguns dados relevantes ao projeto Hidroaer, que compreende o diagnóstico preciso do uso da água em uma planta aeroportuária, a partir do monitoramento remoto do consumo, além do teste de metodologias de uso eficiente da água, incluindo o reuso. Várias tecnologias de transmissão sem fio foram analisadas, com a conclusão de que o padrão ZigBee, baseado no padrão IEEE 802.15.4 era o ideal para a aplicação em questão. Com isso, um módulo ZigBee foi desenvolvido e fabricado, contendo todos os requisitos para o projeto Hidroaer e a rede piloto foi instalada em um conjunto de sanitários no Aeroporto Internacional de São Paulo. A rede monitora parâmetros como o consumo de água em diversos pontos de interesse, assim como o número de pessoas que acionaram cada lavatório, mictório e válvula de descarga do conjunto de sanitários escolhido. A contagem de pessoas que entraram em cada sanitário também é realizada. De posse de todos estes dados, fica claro que um estudo logístico completo poderá ser feito, onde dados como consumo médio de água por pessoa, perfil de consumo em determinadas épocas, prováveis vazamentos e várias outras observações serão realizadas, podendo servir de base para um controle efetivo do consumo de água, gerando economias consideráveis. Este trabalho então detalha todo o desenvolvimento e fabricação do módulo ZigBee, assim como a implantação da rede no conjunto de sanitários localizados na Asa D do Aeroporto Internacional de São Paulo.
54

Um modelo de dados para configuração da simulação no desenvolvimento de aplicações de redes de sensores sem fio.

Luciana Brasil Rebelo dos Santos 18 December 2009 (has links)
A simulação possibilita a realização de uma análise detalhada de Redes de Sensores Sem Fio (RSSFs) de forma rápida e econômica, tornando-se uma importante opção para estudo destas redes. Apesar do grande número de simuladores de RSSFs disponíveis, cada um deles foi projetado para atender necessidades específicas de seus criadores. Por causa dos aspectos singulares das RSSFs, os modelos existentes nos simuladores podem não ser precisos e completos para todas as áreas de simulação de RSSFs, como por exemplo, análise de escalabilidade, modelo de mobilidade, ambiente físico, consumo de energia e codições de tempo. Adicionalmente, a integração entre esses simuladores geralmente é pequena ou inexistente. Nesse contexto, este trabalho apresenta uma forma de modelagem abstrata de cenários de simulação de RSSFs, permitindo que um modelo de dados de configuração de simulação seja compartilhado por mais de um simulador, viabilizando a integração entre eles. A avaliação do modelo de dados proposto foi feita através do desenvolvimento de uma aplicação real, onde o modelo de dados foi compartilhado por dois simuladores, que utilizaram um modelo de cenários e produziram adequadamente seus respectivos resultados de simulação.
55

Simulador de mensagens ATS.

Cleber Scoralick Júnior 24 April 2007 (has links)
Uma solução para um sistema de defesa computadorizado ée o sistema de monitoramento, vigilância, comando e controle C4I2SR. Existem diversos tipos de informação nesse sistema, dentre os quais estão os dados de tráfego aéreo da aviação civil. Estes dados são utilizados pelos diversos centros de controle de tráfego aéreo para coordenar o tráfego de aeronaves em seu espaço aéreo. A comunicação entre os diversos centros ée realizada através de troca de mensagens num formato padrão estabelecido pela ICAO que são utilizadas nos serviços ATS. No desenvolvimento de um sistema C4I2SR ée interessante, primeiramente, desenvolver um simulador C4I2SR para a realização de exercícios táticos e treinamento operacional num cenário simulado. Este trabalho tem por objetivo desenvolver um módulo de simulação de centros de controle de tráfego aéreo para ser incorporado ao simulador de um sistema C4I2SR. Esse módulo ée responsável por simular mensagens de tráfego aéreo civil de diversos centros de controle no formato ATS. Este trabalho consiste no levantamento de requisitos do projeto e na identificação de casos de uso típicos para a proposição de uma arquitetura para o simulador de mensagens ATS. A implementação do simulador ée detalhada e os casos de uso são testados.
56

Aplicação Web para visualização de mapas usando informações georeferenciadas e vídeo sob-demanda.

Edras Reily Pacola 04 May 2007 (has links)
Um sistema que opera dentro do contexto C4I2SR (Comando, Controle, Comunicação, Computadores, Informação, Inteligência, Vigilância e Reconhecimento) necessita de diversos módulos independentes e interconectados que sejam capazes de receber, processar e exibir informações do cenário tático onde estão inseridos. Os dados resultantes desse processamento ficam disponíveis em centros de comando e controle. Pessoas com poder de decisão podem não se encontrar dentro ou próximo a esses centros. Uma aplicação Web que possa acessar remotamente esses centros e disponibilizar os dados existentes ée desejável. O objetivo deste trabalho ée construir um protótipo de aplicação Web que exiba mapas, elementos georeferenciados sobre esses mapas e informações inerentes a esses elementos. As informações podem ser disponibilizadas tanto em formato texto quanto em forma de arquivos multimídia como fotos, vídeos e áudio. Esta dissertação descreve o desenvolvimento e implementação de um protótipo de aplicação Web que utiliza um servidor de mapas e um servidor de multimídia.
57

Método para identificar intrusão por anomalia em host com o sistema operacional windows usando o processo de mineração de dados.

Rogério Winter 18 October 2010 (has links)
São inegáveis os benefícios proporcionados pelo uso dos computadores e suas redes conectadas a Internet. Com o crescimento significativo dos sistemas computacionais em rede, principalmente os conectados à Internet, é possível constatar pelo portal do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT. BR, um crescimento exponencial nos incidentes de segurança nos últimos 10 anos. Com o crescimento dos incidentes de segurança têm-se observado que a maioria deles ocorre no sistema operacional Windows, líder mundial em desktop e o segundo na venda de servidores para a Internet. Desta forma, significativas pesquisas na área de detecção de intrusão em host estão sendo realizadas em centros de pesquisa. A proposta desta dissertação é apresentar um Método para a Realização de Medidas em computador que permita distinguir o comportamento de um computador em atividade normal de outro com problemas com infecção ou intrusão. O método, derivado da análise dinâmica de malware, foi concebido em fases representativas do funcionamento de um computador: fase inicial, fase de instalação, fase de conexão de rede, fase de operação e, por fim, fase de infecção. Assim, todas as fases tiveram o seu comportamento medido e os logs foram tratados pelo processo de mineração de dados. O método é empregado, com sucesso, conjuntamente com os algoritmos ADTree e Naive Bayes na fase de experimentação, os quais se mostraram eficientes na detecção de intrusão em host com o sistema operacional Windows.
58

Desempenho de um enlace seguro entre solo e eronave com técnica de aumento de vazão.

Mariana Olivieri Caixeta Altoé 15 August 2008 (has links)
Atualmente, o acesso à Internet em aeronaves é feito basicamente através de satélites geoestacionários. Contudo, as taxas de transmissão em enlaces de satélite geoestacionários são muito penalizadas pelo alto atraso de propagação inerente a este. Técnicas para aceleração da transmissão podem ser empregadas para minimizar este efeito. Neste trabalho é apresentado um proxy para melhoria de desempenho (PEP) operando na camada de transporte (TCP). O PEP TCP, implementado em um ou mais nós intermediários na rede, gera ACKs locais e encaminha os dados para o receptor desconsiderando o tamanho de sua janela de recepção, o que vem a camuflar o atraso de propagação. Além disso, serviços de segurança têm se mostrado cada vez mais necessários e requisitados pelos usuários. Contudo, a implementação do IPsec impossibilita a aceleração da transmissão pelo PEP implementado em um nó intermediário, que necessita ter acesso ao cabeçalho TCP para desempenhar sua função. Apresenta-se então a técnica de proteção de IP multi-camadas (ML-IPsec), que divide o pacote IP em zonas e aplica formas de proteção diferentes a estas zonas, permitindo que certos nós autorizados na rede tenham acesso limitado ao pacote protegido. Uma análise de desempenho é realizada para verificar as vantagens e desvantagens em se implementar as técnicas PEP e ML-IPsec em termos de taxa de transmissão de dados. Mostra-se que o PEP aumenta consideravelmente a vazão de dados, enquanto o ML-IPsec penaliza a vazão ao adicionar dados de cabeçalho. Conclui-se, contudo, que o ganho com o PEP é muito superior às perdas introduzidas pelo ML-IPsec, justificando ter a implementação de serviços de segurança em conjunto com a aceleração da transmissão.
59

Modelo de negócio para serviços de internet a bordo na aviação regional brasileira

Raquel Hoffmann de Carvalho 03 November 2009 (has links)
O mundo de hoje vive conectado. Estar-se conectado hoje é uma situação trivial e devido aos avanços da tecnologia, isso é possível em quase todos os lugares. O mercado aeronáutico já notou a necessidade de prover conectividade a partir da cabine de uma aeronave. Atualmente é possível embarcar em um voo e permanecer online através de dispositivos capazes de visualizar e-mails, receber chamadas e acessar qualquer conteúdo da Internet. Apesar da constante evolução notada no mundo da aviação no que se refere ao acesso Internet a bordo, observado principalmente na aviação executiva, ainda não existe um tratamento diferenciado para a aviação regional. Este trabalho tem como objetivo apresentar possíveis modelos de negócio e identificar uma proposta adequada ao mercado de aviação regional brasileira com ênfase nas aeronaves da Embraer.
60

Extensão do NCTUns para simulação de cenários C4I2SR

Juliano Valencise Quaglio 30 March 2010 (has links)
Os sistemas de comando e controle podem ser definidos como sistemas integrados de doutrinas, procedimentos, estruturas organizacionais, pessoal, equipamentos, instalações e comunicações com o intuito de apoiar os comandantes no comando e controle nas operações e atividades militares. Sistemas de comando e controle apresentam funcionalidades que permitem aos seus operadores obterem eficácia das forças de segurança sob o seu comando, reduzindo a quantidade de material e pessoal necessária para realizar as tarefas e aumentando a probabilidade de êxito nas missões sob sua coordenação. A atualização dinâmica do cenário situacional é muito dependente das tecnologias de comunicação utilizadas nos equipamentos das operações. A grande variedade e complexidade dos equipamentos usados para essa comunicação encarecem o desenvolvimento de soluções nesse campo. Com intuito de reduzir custos e prazos, estudos de simulações e emulações com uso de softwares simuladores têm sido empregados na análise desses sistemas. Contudo, os softwares simuladores de rede conhecidos, como por exemplo, software NCTUns, não abrangem todas as funcionalidades necessárias para simulações desses cenários. Para os sistemas de comando e controle em desenvolvimento pela indústria aeroespacial no país, algumas funcionalidades incluem suporte a configuração dinâmica de qualidade de serviço, redes móveis e do uso de hardware-in-the-loop. O objetivo deste trabalho é, então, estender as funcionalidades do software simulador de redes NCTUns para que seja possível modelar cenários militares, contemplando ainda o uso de equipamentos reais de rede junto ao simulador. Além desse desenvolvimento, foram elaborados também os testes e a validação das extensões.

Page generated in 0.0866 seconds