71 |
Localização e reconhecimento de características faciais para a codificação de vídeo baseada em modelos.Marcelo de Miranda Coelho 00 December 1999 (has links)
É muito comum hoje em dia a conversa entre duas pessoas que usam como meio de comunicação seus computadores, os quais, na maioria das vezes, possuem minicâmeras acopladas, possibilitando que os interlocutores se vejam e tornando o contato mais próximo. Esta aplicação é chamada de videoconferência e teve seu uso difundido, principalmente, pela evolução da Internet. Entretanto, a transmissão de dados de vídeo via rede é um trabalho pesado e pode gerar, por exemplo, a falta de sincronia entre imagem e som que é causada pela demora na transmissão das imagens devido ao tamanho de cada arquivo. Para minimizar este efeitos a solução encontrada foi a utilização de técnicas de compactação de vídeo para diminuir o tamanho do conteúdo a ser enviado e consequentemente o tempo envolvido nesta transmissão. Na década de 80 surgiu uma técnica de compressão cuja promessa era conseguir uma taxa de compactação jamais alcançada e que por este motivo seria ideal para vídeoconferências. Esta técnica foi chamada de Codificação Baseada em Modelos. Este trabalho aplica a Codificação de Vídeo Baseada em Modelos no reconhecimento de imagens compostas de cabeça e ombro de videoconferencistas. O objetivo principal é a identificação e reconhecimento de algumas características faciais: olhos, narinas, boca e também da cabeça e face onde estes elementos estão. Os dados obtidos são utilizados na adaptação de alguns parâmetros de um modelo wire-frame de face chamado Candide. O resultado é a verificação da possibilidade de uso da Codificação Baseada em Modelos em vídeoconferências e a proposta de solução de um problema nem sempre resolvido na literatura: a localização inicial das características faciais acima citadas.
|
72 |
Avaliação numérica da comunicação de vídeo em redes ATM com enlace sem fio.Donisete Magri 00 December 1999 (has links)
Nos últimos anos, tem-se considerado as redes Wireless ATM como sendo uma infra-estrutura potencial para a quarta geração de redes de comunicação wireless, capaz de suportar serviços multimídia integrados com diferentes requisitos de qualidade de serviço (QoS). Os dois aspectos mais críticos das redes Wireless ATM são o protocolo de controle de acesso ao meio (MAC) e a técnica de controle de admissão de chamadas (CAC), usados pelos terminais móveis e pela estação base para fornecer serviços com a qualidade de serviço (QoS) requerida pelas aplicações. Neste trabalho, é caracterizado o grau de garantia estatística de serviço definindo e calculando o parâmetro disponibilidade de qualidade de serviço (QoSA), usando o protocolo PRMA/DA de controle de acesso ao meio e duas técnicas de controle de admissão de chamadas. O desempenho do tráfego de vídeo é analizado usando o atraso de células (CD), variação de atraso de céculas (CDV) e QoSA como os parâmetros de qualidade de serviço. Os parâmetro de QoS são obtidos por simulação em função do tráfego de voz e do tráfego de vídeo gerado por fontes reais. Os resultados mostram que , para fornecer uma operação robusta do sistema, é necessário definir um sistema de gerenciamento de QoS que permite a negociação/renegociação entre terminal móvel e estação base durante o curso de comunicação.
|
73 |
Métodos e técnicas para desenvolvimento de sistemas cliente-servidor.Ivan da Cunha 00 December 2001 (has links)
Esta dissertação apresenta um conjunto de métodos e técnicas de modelagem visando ao desenvolvimento orientado a objetos de sistemas cliente-servidor, em especial de aplicações de sistemas de informações gerenciais. Este trabalho propõe novos recursos de modelagem e incorpora outros da literatura, para uso nas fases iniciais de análise e projeto de software, tais como Planejamento Estratégico de Informações, Mapeamento do Fluxo de Informação, Mapeamento Dinâmico Distribuído, Cartões CRC com Visão Focal, Grafos e Subsistemas de Colaboração Focal e Análise de Complexidade. A aplicação desses recursos facilita o levantamento sistemático dos requisitos funcionais de um sistema de informação e ambiente cliente-servidor. Ela possibilita também reduzir a complexidade da comunicação entre as diversas partes do sistema cliente-servidor, através de técnicas que mapeiam todo o sistema e define o seu protocolo de comunicação. Esta dissertação busca auxiliar o cumprimento da norma de transparência da ISO para sistemas distribuídos, analisando os seguintes aspectos: o deslocamento, migração e replicação de objetos; o comportamento dinâmico de objetos, sua forma de comunicação na rede e suas prioridades; e a invocação de serviços pelos objetos. Além disto, todo o desenvolvimento desta dissertação procura diminuir a distância existente entre o mundo abstrato e o mundo real, enfraquecendo assim a necessidade de conhecimento empírico na análise e projeto de software, para que haja uma adaptação rápida e satisfatória dos desenvolvedores na aplicação dos métodos e técnicas propostos nos ambientes corporativos. Os métodos e técnicas foram desenvolvidos de forma independente e com notações específicas, o que os tornam aplicáveis a qualquer outro método orientado a objetos referenciado na literatura.
|
74 |
Segurança e mobilidade na Internet.Ana Paula Domeneghetti Parizoto Fabrin 00 December 2001 (has links)
Mobilidade implica que um usuário tem acesso a qualquer serviço em qualquer tempo e local sem qualquer interrupção da sua conexão. Este conceito vem sendo usado freqüentemente na Internet. MobileIP é um dos protocolos usados para alcançar este propósito. Este trabalho enfoca um dos problemas relacionados com esta tecnologia, que é a autenticação do nó móvel com sua Home Network ou Home Agent. Para isso, são propostos dois protocolos de autenticação de usuário que permitem um nó móvel se autenticar com sua própria rede. Estas propostas foram necessárias pois a maioria dos protocolos não foram previstos para funcionar na camada de aplicativos, mas sim em outras camadas OSI, como Sessão e de Enlace. Além disso, análises de segurança são feitas usando um método formal denominado lógica BAN. Questões de desempenho são também consideradas, através de uma comparação qualitativa dos tempos de transmissão e geração de mensagens entre esses protocolos, a fim de proporcionar suas implementações em ambientes sem fio.
|
75 |
Avaliação do desempenho do protocolo TCP em canais com perdas.Alexander Bento Melo 00 December 2002 (has links)
O protocolo TCP(Transmission Control Protocol), protocolo da camada de transporte que oferece seviço confiável, projetado para operar bem sobre redes fixas, onde perdas de pacotes ocorrem em grande parte devido a congestionamento. No entanto, redes com links sem fio sofrem perdas significantes que não estão relacionadas com as perdas devido a congestionamento, e sim devido a altas taxas de erros de bits. O protocolo TCP responde a perdas invocando algoritmos para controlar e evitar congestionamento, resultando na degradação do desempenho fim-a-fim do protocolo em meios sem fio. Nesta tese, foi feita uma avaliação do desempenho do protocolo TCP quando utilizado sobre canais de transmissão sem fio, esta análise utiliza uma faixa de probabilidades de perdas de pacotes. Nós escolhemos como solução protocolos fim-a-fim, onde o TCP esta ciente da existência do meio sem fio. Para realizar esta avaliação de desempenho utilizou-se o software de simulação OPNET Modeler v.7.0.B.
|
76 |
GroupPlaces: uma arquitetura de Groupware para a WWW.Edgar Toshiro Yano 00 December 1998 (has links)
Na última década Trabalho Cooperativo Suportado por Computador, mais conhecida pela sigla CSCW (Computer-Supported Cooperative Work), tem sido identificado como uma área de pesquisas que se preocupa com o papel da computação e sistema de comunicação em grupos de trabalho. Uma questão importante em CSCW, é a construção de sistemas computacionais para suportar trabalho em grupo. Tais sistemas são chamados de proupware. A WWW (World Wide Web), dado o seu alcance e flexibilidade, é uma plataforma que pode permitir a disseminação e uso de groupware. Contudo, existem barreiras significativas no modelo corrente da WWW, para uma colaboração efetiva. Na WWW, a interação é unidirecional, assíncrona e restrita a disseminação de informações pré-definidas por servidores. A iniciativa para a atualização de dados, é sempre feita pelo cliente. No servidor não existe apoio para aplicações que devem tomar iniciativa para a comunicação de dados. Não existe também, no modelo corrente da WWW, suporte para mecanismos de coordenação de grupos, tais como, controle de acesso, controle de concorrência e cientificação. Para a construção de groupware, utilizando a infraestrutura da WWW, propomos e implementamos uma arquitetura de groupware, denominada GroupPlaces. Essa arquitetura, suporta a construção estruturada de groupware com os seguintes benefícios: preservação das vantagens do modelo corrente da WWW, flexibilidade e suporte para mecanismos de coordenação de grupo. Os exemplos de aplicações desenvolvidas com a arquitetura de GroupPlaces, mostram que ela possibilita a construção flexível e extensível de groupware, prontamente disponível para o uso na WWW. A partir dos exemplos, identificamos algumas limitações e subsídios para a proposta de novos trabalhos na área.
|
77 |
Caracterização auto-similar do tráfego IP e implicações nas redes ATM.Anibal Dario Angulo Miranda 00 December 1998 (has links)
A caracterização do tráfego é um importante tópico de discussão nas atuais redes de alta velocidade devido ao impacto que tem sido relacionado na alocação de recursos de rede, quando espera-se uma Qualidade de Serviços (QoS Quality of Service) especificada. Este trabalho inicialmente caracteriza o tráfego Internet (IP Internet Protocol) de saída de um roteador principal, mostrando através de vários métodos estatísticos que tal tráfego possui uma forte característica auto-similar por natureza. Seguidamente, é feita uma simulação utilizando aqueles parâmetros de tráfego derivados das amostras de tráfego experimentais, para estudar o impacto do tráfego IP no desempenho do serviço de Taxa de Bit Disponível (ABR Available Bit Rate) das redes de Modo de Transferência Assíncrono (ATM Asynchronous Transfer Mode) em termos de uma das suas principais características, que relaciona a Taxa de Perda de Células (CLR Cell Loss Rate) vs. o tamanho do buffer. Mostra-se que o tráfego auto-similar demanda um tamanho de buffer maior que se um tráfego do tipo Markoviano é assumido. Os resultados mostram que para se obter uma esperada QoS mais recursos são necessários na presença da caracterização auto-similar.
|
78 |
Aplicação de lógica fuzzy no controle de tráfego do serviço ABR em redes ATM.Marcos Akira Azeka 00 December 1999 (has links)
Neste trabalho estuda-se a idéia de utilizar a lógica fuzzy no controle de tráfego gerado pelo serviço ABR (Available Bit Rate), proposto pelo Forum ATM. Neste tipo de controle, uma taxa explícita é calculada pelo comutador ATM e enviada de volta para a fonte através das células RM (Resource Management). Este cálculo é baseado na ocupação do fubber e no crescimento dessa ocupação utilizando um conjunto de regras lingüísticas. Utiliza-se um simulador de rede para implementar o algoritmo e são feitas várias séries de simulações. O algoritmo fuzzy apresenta melhor desempenho em relação ao tempo de transferência das células entre a fonte e o destino a partir de um determinado tamanho de buffer.
|
79 |
Técnicas de otimização de rota para ATN/IPSantiago Pedro Timm Soares 26 August 2010 (has links)
A Rede de Telecomunicações Aeronáuticas (ATN) é uma rede global que interconecta redes terrestres a enlaces terra/ar usados para transportar comunicações relacionadas a serviços vitais para a segurança dos passageiros de uma aeronave, como as mensagens de gerenciamento de tráfego aéreo. Estes serviços têm requisitos restritos de qualidade de serviço, como atraso, disponibilidade e integridade. Recentemente a ICAO padronizou o uso da suíte de protocolos IPv6 como método de comunicação para ATN, incluindo o uso de redes IPv6 móveis. Entretanto, o uso de redes móveis sem um método de otimização de rota é ineficiente, saturando a rede de origem do roteador móvel, e adicionando atrasos inaceitáveis para serviços com necessidades de qualidade restritas, além de aumentar a probabilidade de falhas no caminho da comunicação, comprometendo a continuidade e integridade das mensagens. Ainda assim, a ICAO definiu que o uso de um método de otimização de rotas não é mandatório, até que a IETF defina uma técnica padrão para redes móveis. Diversas propostas têm sido feitas para uma técnica padrão de otimização de rotas em redes móveis, e este trabalho tem o objetivo de fazer uma análise comparativa de algumas destas propostas, tendo em vista o uso aeronáutico.
|
80 |
IP móvel tolerante à falhaSelma da França Santos 21 February 2006 (has links)
Os últimos anos têm presenciado um significativo aumento no número e solidificação dos computados e assim como da evolução dos meios de comunicação. Da mesma forma que a telefonia móvel ou via satélite tem permitido que as pessoas se falem a qualquer momento, qualquer que seja sua localização a computação móvel nos próximos anos deve permitir que os inúmeros computadores móveis acessem cada vez mais a internet, bancos de dados, outros computadores específicos, enfim que os mesmos se comuniquem. A solução IP móvel para a mobilidade de nós que transferem e recebem pacotes de dados enquanto se movem introduz o uso de agentes de mobilidade. Do lado da sub-rede de onde o móvel é originário é empregado um Agente Domiciliar e na rede visitada pelo nó móvel encontra-se possivelmente o Agente Estrangeiro. Esses agentes fornecem serviços de mobilidade a diversos nós que estão sob sua região de atuação, servindo como roteadores default para envio de pacotes por parte dos nós móveis e interceptando pacotes destinados aos mesmos. Desta forma, os agentes de mobilidade podem tornar-se pontos únicos de falha e gargalos de desempenho para os nós por eles servidos. Este problema torna-se ainda mais óbvio no caso de aplicações militares. Em um cenário de batalha, os agentes que suportam a mobilidade encontram-se ainda mais expostos e sujeitos a ataques inimigos. A falha dos agentes e a conseqüente interrupção das comunicações pode prejudicar operações táticas, coordenação das forças amigas, localização de alvos etc. O presente trabalho faz primeiramente o estudo das soluções de mobilidade de um nó analisando inicialmente sem modificações ao protocolo IP mostrando os problemas advindos dessa tentativa. O Protocolo IP Móvel, especificado pela RFC 3344, é descrito em seus principais mecanismos e objetivos. O presente trabalho estuda alguns protocolos concebidos para tolerância do sistema a falha dos agentes de mobilidade no contexto do protocolo IP Móvel para versão IPV4. São considerados os seguintes protocolos: Fault Tolerant Móbile IP (FTMIP), Eficient Fault Tolerant Protocol (EFTP) e o Dynamical Redirection Approach for Móbile IP (DRA-MIP). Após a etapa, um dos protocolos será escolhido, o que apresenta melhores relações de custo benefício e o tráfego chegando neste conjunto modelado como uma fila M/M/m/ para estudar a sua reação à falha e comprovar sua eficiência e correção.
|
Page generated in 0.0762 seconds