401 |
Identificação dos elementos de governança para a integração entre redes de cooperação regionaisSilva, João Cláudio Saenger 31 January 2013 (has links)
Submitted by Maicon Juliano Schmidt (maicons) on 2015-07-08T17:06:49Z
No. of bitstreams: 1
João Cláudio Saenger Silva.pdf: 1972270 bytes, checksum: 01441cb7aaf455313502885f968c9b2d (MD5) / Made available in DSpace on 2015-07-08T17:06:49Z (GMT). No. of bitstreams: 1
João Cláudio Saenger Silva.pdf: 1972270 bytes, checksum: 01441cb7aaf455313502885f968c9b2d (MD5)
Previous issue date: 2013-01-31 / Nenhuma / O presente estudo foi originado da percepção da oportunidade existente na integração entre redes de cooperação de empresas de pequeno e médio porte no Brasil. Em pesquisas recentes o número de redes atuantes no país chega próximo a 800. O estudo com base nessa oportunidade buscou analisar quais os elementos de governança existem na relação de redes e quais as características que estes elementos devem ter para que a integração entre rede alcançasse o melhor resultado possível. Para isto chegou-se a dez elementos de governança que foram inicialmente examinados através dos referenciais teóricos existentes. O método usado para o estudo foi o design research. Identificou-se dez elementos de governança, confiança, consenso de metas, número de empresas, número de redes, centralização, formalização, especialização, incentivos, coordenação, e controle. Foram entrevistados especialistas e possíveis usuários. Como resultado do estudo propõe-se um framework final, apresentando cada elemento e sua característica. / This study originated from the perception of opportunity in linking existing cooperation networks of small and medium sized companies in Brazil. In recent research the number of networks operating in the country comes close to 800. The study based on this occasion sought to analyze which elements of governance exist in relationship networks and what characteristics these elements must have for interconnection between network reach the best possible result. To this came up with ten of governance that were initially examined through the theoretical ones. The method used for this study was the design research. The ten identified governance elements are, trust, consensus goals, number of companies, number of networks, centralization, formalization, specialization, incentives, coordination, and control. Interviews were conducted with experts and potential users. As a result of this study we propose a final framework, with each element and it’s characteristic.
|
402 |
Sensor data security estimator : um framework para estimativa do nível de segurança dos dados de redes de sensores sem fio / Sensor Data Security Estimator: a Framework for Estimating the Security Level of Data from Wireless Sensor Networks (Inglês)Ramos, Alex Lacerda 26 July 2013 (has links)
Made available in DSpace on 2019-03-29T23:38:28Z (GMT). No. of bitstreams: 0
Previous issue date: 2013-07-26 / Wireless Sensor Networks (WSN) are becoming increasingly popular in civilian and military applications, such as monitoring, disaster recovery, control, automation and many others. Due to this dissemination of WSN and lack of computational resources of sensors, these networks have become target of all kinds of attacks from adversaries interested in compromising their operation. Thus, in recent years, many security mechanisms have been proposed to minimize the impact of attacks in sensor networks and make users of these networks to have access to reliable data. However, it is possible that adversaries are able to perform attacks capable of circumventing the security mechanisms installed in a WSN, making that the users of these networks receive corrupted data, even though they have the impression that they are using reliable data. Thus, it is necessary a mechanism able to quantify the security level of the sensor data and inform it to WSN users so that they can be aware of the reliability of these data and be able to make educated decisions about their use. However, existing works to quantify security in WSN are still not able to meet all the criteria necessary to estimate the security level of the sensor data. Hence, this work presents the Sensor Data Security Estimator (SDSE), a framework able to estimate the security level of data from wireless sensor networks using security metrics obtained from security mechanisms installed in the network. The security metrics defined by the SDSE can also be used to help professionals to make decisions about how to choose between alternative security architectures and evaluate different security mechanisms. The metrics and security level estimated by the SDSE are rigorously validated through simulations that show the accuracy of the proposed framework. The comparisons with other existing works show that the results obtained by the SDSE are quite promising.
Keywords: Wireless Sensor Networks, Security Level, Security Metrics. / As Redes de Sensores sem Fio (RSSF) estão se tornando cada vez mais populares em aplicações militares e civis, tais como monitoramento, recuperação de desastres, controle, automação e muitas outras. Devido a essa difusão das RSSF e a escassez de recursos computacionais dos sensores, essas redes se tornaram alvo dos mais variados tipos de ataques de adversários interessados em comprometer seu funcionamento. Com isso, nos últimos anos, inúmeros mecanismos de segurança vêm sendo propostos para minimizar o impacto de ataques nas redes de sensores e fazer com que os usuários destas redes tenham acesso a dados confiáveis. Entretanto, é possível que adversários consigam realizar ataques capazes de burlar os mecanismos de segurança instalados em uma RSSF, fazendo com que os usuários dessas redes recebam dados corrompidos, embora tenham a impressão de que estão utilizando dados confiáveis. Desse modo, faz-se necessário um mecanismo capaz de quantificar o nível de segurança dos dados dos sensores e informá-lo aos usuários das RSSF, para que estes tenham conhecimento da confiabilidade desses dados e possam tomar decisões informadas sobre sua utilização. Contudo, os trabalhos existentes para quantificar segurança em RSSF ainda não são capazes de atender a todos os critérios necessários para se estimar o nível de segurança dos dados dos sensores. Diante disso, este trabalho apresenta o Sensor Data Security Estimator (SDSE), um framework capaz de estimar o nível de segurança dos dados de uma rede de sensores sem fio a partir de métricas de segurança obtidas por meio dos mecanismos de segurança instalados na rede. As métricas de segurança definidas pelo SDSE também podem ser utilizadas para ajudar profissionais a tomar decisões sobre como escolher entre arquiteturas de segurança alternativas e avaliar diferentes mecanismos de segurança. As métricas e o nível de segurança estimados pelo SDSE são rigorosamente validados por meio de simulações que mostram a acurácia do framework proposto. As comparações realizadas com outros trabalhos existentes apontam que os resultados obtidos pelo SDSE são bastante promissores.
Palavras-chave: Redes de Sensores sem Fio, Nível de Segurança, Métricas de Segurança.
|
403 |
Qualidade de servi?o em redes intra-chip : implementa??o e avalia??o sobre a rede HermesMello, Aline Vieira de 16 January 2007 (has links)
Made available in DSpace on 2015-04-14T14:50:23Z (GMT). No. of bitstreams: 1
391995.pdf: 1694229 bytes, checksum: ee45120ceb9e6be4fdb62fcce97ad619 (MD5)
Previous issue date: 2007-01-16 / A proposi??o de redes intra-chip (NoCs) para futuros e modernos sistemas embarcados baseia-se no fato de que barramentos apresentam degrada??o do desempenho quando compartilhados por um grande n?mero de n?cleos. Mesmo a pesquisa de NoCs sendo um campo relativamente novo, a literatura possui muitas proposi??es de arquiteturas de tais redes. Muitas destas proposi??es objetivam prover garantias de qualidade de Servi?o (QoS), o que ? essencial para aplica??es de tempo real e multim?dia. O m?todo mais amplamente usado para obter algum grau de garantia de QoS ? dividido em duas etapas. A primeira etapa ? caracterizar a aplica??o atrav?s da modelagem de tr?fego e simula??o. A segunda etapa consiste em dimensionar uma determinada rede para alcan?ar garantias de QoS. Projetos de NoCs destinados a atender QoS usualmente prov?em estruturas especializadas para permitir ou a cria??o de conex?es (chaveamento por circuito) ou a defini??o de prioridades para fluxos sem conex?o. ? poss?vel identificar tr?s desvantagens neste m?todo de duas etapas. Primeiro, n?o ? poss?vel garantir QoS para novas aplica??es que venham a ser executadas no sistema, se estas s?o definidas depois da fase de projeto da rede. Segundo, mesmo com garantias de lat?ncia fim-a-fim, m?todos sem o estabelecimento de conex?o podem introduzir jitter. Terceiro, modelar tr?fego precisamente para uma aplica??o complexa ? uma tarefa muito dif?cil. Se este problema ? contornado pela simplifica??o da fase de modelagem, erros podem ser introduzidos, conduzindo a uma parametriza??o da NoC pobremente adaptada para atender ? QoS requerida. Este documento tem dois principais objetivos. O primeiro ? avaliar o compromisso ?rea-desempenho e as limita??es do chaveamento por circuito e do escalonamento baseado em prioridades para prover QoS. Esta avalia??o mostra quando tais implementa??es s?o realmente apropriadas para atender requisitos de QoS, e quando mecanismos mais elaborados s?o necess?rios. O segundo objetivo ? propor o uso de um escalonamento baseado em taxas para atender requisitos de QoS, considerando o estado da NoC em tempo de execu??o. A avalia??o do chaveamento por circuito e do escalonamento baseado em prioridades mostra que: (i) chaveamento por circuito pode garantir QoS somente para um pequeno n?mero de fluxos; esta t?cnica apresenta baixa escalabilidade e pode desperdi?ar largura de banda; (ii) escalonamento baseado em prioridades pode apresentar comportamento melhor esfor?o e, em situa??es de pior caso, pode conduzir a uma lat?ncia inaceit?vel para fluxos de baixa prioridade, al?m de ser sujeito a jitter. Por estas limita??es, o escalonamento baseado em taxas surge com uma op??o para melhorar o desempenho de fluxos QoS quando cen?rios de tr?fego vari?veis s?o usados.
|
404 |
Análise de sistemas de telegonia IP em redes par-a-par sobrepostasContente Pimentel Barbosa, Douglas 31 January 2008 (has links)
Made available in DSpace on 2014-06-12T17:37:19Z (GMT). No. of bitstreams: 2
arquivo5321_1.pdf: 5149979 bytes, checksum: 5024e80a3c898e8ef33f4fea465f7318 (MD5)
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 2008 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / As redes de telefonia IP popularizaram-se nos últimos anos sobretudo por seu baixo custo e facilidade de utilização. Transmitir voz na forma de pacotes IP favorece o desenvolvimento de uma rede integrada, na qual diversos tipos de dados e mídia trafegam segundo um padrão único, que uniformize os sistemas de telecomunicações (Convergência IP). As redes sobrepostas par-a-par são parcial ou totalmente independentes de qualquer servidor centralizado, possuem alta escalabilidade e fornecem meios para que a comunicação atravesse obstáculos impostos por NATs e firewalls. Tais redes oferecem aos pacotes uma maior flexibilidade de roteamento, permitindo que novas estratégias sejam utilizadas no encaminhamento dos pacotes. Essas estratégias proporcionam uma melhor qualidade de voz ao usuário, principalmente durante falhas e congestionamentos. Nesta dissertação são estudados os sistemas de comunicação de voz sobre IP (VoIP) arquitetados em topologias par-a-par sobrepostas. Aspectos de codificação, sinalização, roteamento e tráfego, bem como os protocolos envolvidos em tais sistemas são descritos. Alternativas para obter uma melhor qualidade de voz através do uso dessa configuração são analisadas. Como contribuições dessa dissertação, é realizada uma análise comparativa entre sistemas VoIP e apresentada uma nova forma quantitativa de medição da QoS (Qualidade de Serviço) baseada na correlação entre os sinais transmitidos e recebidos
|
405 |
Monitoração de protocolos de alto nível através da implementação de um agente RMON2Braga, Lúcio Roseira January 2001 (has links)
A área de gerência de rede cresce à medida que redes mais seguras e menos vulneráveis são necessárias, e as aplicações que concorrem pelo seu uso, necessitam de alta disponibilidade e qualidade de serviço. Quando estamos focando a gerência da infra-estrutura física das redes de computadores, por exemplo, a taxa de uso de um segmento de rede, podemos dizer que esse tipo de gerenciamento encontra-se em um patamar bastante sedimentado e testado. Por outro lado, há ainda lacunas para pesquisar na área de gerenciamento de protocolos de alto nível. Entender o comportamento da rede como um todo, conhecer quais hosts mais se comunicam, quais aplicações geram mais tráfego e, baseado nessas estatísticas, gerar uma política para a distribuição de recursos levando em consideração as aplicações críticas é um dever nas redes atuais. O grupo de trabalho IETF RMON padronizou, em 1997, a MIB RMON2. Ela foi criada para permitir a monitoração de protocolos das camadas superiores (rede, transporte e aplicação), a qual é uma boa alternativa para realizar as tarefas de gerenciamento recém mencionadas. Outro problema para os gerentes de rede é a proliferação dos protocolos de alto nível e aplicações corporativas distribuídas. Devido a crescente quantidade de protocolos e aplicações sendo executados sobre as redes de computadores, os softwares de gerenciamento necessitam ser adaptados para serem capazes de gerenciá-los. Isso, atualmente, não é fácil porque é necessário usar linguagens de programação de baixo nível ou atualizar o firmware dos equipamentos de monitoração, como ocorre com os probes RMON2. Considerando este contexto, esse trabalho propõe o desenvolvimento de um agente RMON2 que contemple alguns grupos dessa MIB. O agente baseia-se na monitoração protocolos de alto nível e aplicações que são executados sobre o IP (Internet Protocol) e Ethernet (na camada de enlace). Além da implementação do agente, o trabalho apresenta um estudo de como obter estatísticas do agente RMON2 e usá-las efetivamente para gerenciar protocolos de alto nível e aplicações.
|
406 |
Creativity and idea management in collaborative networks : the role of information managementVara, Hugo Jorge Cavaleiro January 2008 (has links)
Estágio realizado em La Sapienza-Università degli Studi di Roma / Tese de mestrado integrado. Engenharia Informátca e Computação. Faculdade de Engenharia. Universidade do Porto. 2008
|
407 |
Difusão eficiente de tráfego multicast em redes emalhadas 802.11 com suporte de mobilidadeOliveira, Carlos Miguel Gouveia January 2010 (has links)
Tese de mestrado integrado. Engenharia Electrotécnica e de Computadores (Major Telecomunicações). Faculdade de Engenharia. Universidade do Porto. 2010
|
408 |
Utilização de técnicas de virtualização de computadores para a realização de trabalhos laboratoriais de redes de comunicaçõesDantas, Nuno Filipe Fernandes January 2008 (has links)
Tese de mestrado integrado. Engenharia Electrotécnica e de Computadores - Major de Telecomunicações. Faculdade de Engenharia. Universidade do Porto. 2008
|
409 |
Robust header compression over IEEE 802 networksFaria, Ana Raquel Silva January 2009 (has links)
Tese de mestrado. Redes e Serviços de Comunicação. Faculdade de Engenharia. Universidade do Porto, INESC Porto. 2009
|
410 |
Semantic integration of social and domain knowledge in a collaborative network platformCarneiro, Luís Carlos Pacheco Soares January 2010 (has links)
Tese de mestrado integrado. Engenharia Informática e Computação. Faculdade de Engenharia. Universidade do Porto. 2010
|
Page generated in 0.1523 seconds