• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 296
  • 59
  • 1
  • Tagged with
  • 356
  • 192
  • 159
  • 115
  • 99
  • 34
  • 30
  • 29
  • 28
  • 28
  • 28
  • 27
  • 26
  • 26
  • 24
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
241

[en] ADVANCED PLANNING SYSTEM APPLIED TO INVENTORY ANALYSIS: AN ACTION RESEARCH IN A FUEL DISTRIBUTION COMPANY IN BRAZIL / [pt] SISTEMA DE PLANEJAMENTO AVANÇADO APLICADO A ANÁLISE DE INVENTÁRIO: UMA PESQUISA AÇÃO EM UMA DISTRIBUIDORA DE COMBUSTÍVEIS NO BRASIL

EDSON SOBREIRA DE CARVALHO NETO 08 February 2019 (has links)
[pt] Esta dissertação se propõe a fazer uma análise dos níveis de inventário de uma empresa distribuidora de combustíveis brasileira. Trata da busca contínua pelo estado-da-arte em termos de modelagem logística e como lidar com os diversos trade-offs existentes na cadeia de suprimentos. O objetivo principal é apresentar como este modelo foi criado utilizando um Sistema de Planejamento Avançado, como isso ajudou no dimensionamento dos estoques de segurança e, finalmente, que ações foram necessárias para garantir um processo de melhoria contínua que agregasse valor à companhia pudesse ser desenvolvido. Trata ainda sobre o ganho de importância dos softwares de gerenciamento da cadeia de suprimentos e como o uso destas tecnologias pode ser útil no tratamento de problemas relacionados a análise de inventário utilizando uma abordagem de pesquisa-ação. Este trabalho trouxe percepções valiosas para o negócio, como a realocação dos estoques de segurança a partir dos tempos de transporte e perfil da demanda, a economia potencial que uma previsão de vendas mais assertiva pode trazer para a companhia e ainda como os investimentos em infraestrutura podem ser direcionados pela compreensão da dinâmica do inventário. A nova solução proposta implicou em uma redução de 17,8 porcento nos níveis de inventário. / [en] This dissertation addresses the initiatives in the inventory analysis of a fuel distribution company in Brazil. It tells about the continuous search for the stateof-art in terms of logistics modeling and how to deal with several of trade-offs existing in the supply chain. The main objective is to present how this model was created using an Advanced Planning System, how it helped to dimension the safety stocks and finally, what actions need to be taken in order to ensure that a ripening process that adds value to the company can be developed. It still addresses the growing importance of Supply Chain Management software and how the use of these technologies can be useful to tackle inventory analysis problems using an action research approach. This work provided powerful insights like the reallocation of safety stocks according to the transportation times and demand profiles, the potential economy that a more accurate demand forecast can bring to the company and even how investments in infrastructure can be driven by the new comprehension of the inventory dynamics. The new solution proposed implies a reduction of 17.8 percent in the inventory levels.
242

[en] SECURITIZATION AND (IN)SECURITY PRACTICES IN EUROPE: THE CASE OF FRONTEX / [pt] SECURITIZAÇÃO E PRÁTICAS DE (IN)SEGURANÇA NA EUROPA: O CASO DA FRONTEX

DANIEL EDLER DUARTE 21 August 2013 (has links)
[pt] A dissertação analisa de forma crítica parte da literatura de segurança internacional que advoga pela ampliação da agenda do campo, evidenciando as consequências éticas e políticas de se adotar a lógica da securitização em análises sobre questões sociais. Para tanto, são abordadas as contribuições da Escola de Copenhague às análises sobre a política de controle de fronteiras da União Europeia (UE). Este estudo tem como linha condutora as diferentes visões sobre a criação da Frontex, agência que, apesar das acusações de desrespeito aos direitos dos imigrantes, tornou-se a principal produtora de conhecimento acerca dos riscos às fronteiras europeias. Por fim, é abordada a contribuição do campo da Sociologia Política Internacional para os estudos de segurança, especialmente os trabalhos de Didier Bigo e Jef Huysmans. Esta perspectiva realça os principais problemas da ampliação da agenda de segurança e seu impacto no Estado liberal, demonstrando que há uma modificação drástica nas formas de governança, com restrições à liberdade individual em prol de um suposto aumento de proteção. Deste modo, o objeto desta dissertação é tanto a literatura da Escola de Copenhague, compreendendo suas limitações práticas e silêncios políticos, quanto a própria Frontex, cujas operações são evidências empíricas dos argumentos de Bigo e Huysmans. / [en] This dissertation criticizes part of the literature on international security that advocates for the expansion of the agenda of the field, evidencing the ethical and political consequences of adopting the securitisation perspective while analysing social issues. In this sense, the theoretical contributions of the Copenhagen School to the interpretations of the European Union (EU) policy of boarder control are addressed. This work has as its conductive line the different visions on the creation of the Frontex, an agency that, depite being accused of disrespecting the rights of immigrants, became the main producer of knowledge on the risks to European boarders. Finally, the contribution of the International Political Sociology field to security studies is addressed, mainly through the work of Didier Bigo and Jef Huysmans. This perspective highlights the main problems of widening the security agenda and its impact in the Liberal State, demonstrating that there is a drastic change in the forms of governance, with restrictions to individual freedoms on behalf of an alleged increase in protection. Thereby, the object of this dissertation is both the Copenhagen School literature, understanding its practical limitations and political silences, and Frontex itself, whose operations are empirical evidences of Bigos and Hyusmans s arguments.
243

[en] CONSTRUCTIVE METAHEURISTIC ALGORITHM FOR SOLVING TRANSMISSION EXPANSION PLANNING PROBLEMS / [pt] ALGORITMO METAHEURÍSTICO CONSTRUTIVO PARA SOLUÇÃO DO PROBLEMA DE PLANEJAMENTO DA EXPANSÃO DA TRANSMISSÃO

FERNANDO APARECIDO DE ASSIS 04 December 2018 (has links)
[pt] O planejamento da expansão da transmissão (PET) visa identificar reforços para a rede a fim de permitir uma adequada interligação entre a demanda e a geração de energia elétrica, ambas previstas para um determinado horizonte futuro de planejamento. Um bom plano de expansão deve garantir o adequado equilíbrio entre o custo de investimento e o custo de operação, mantendo ainda um nível satisfatório de confiabilidade no fornecimento da energia. Entretanto, a identificação de bons planos de expansão para a rede de transmissão tem se tornado uma tarefa cada vez mais difícil. Isso se deve, principalmente, às características e dimensões dos sistemas atuais e, ainda, às incertezas inerentes ao problema. Dessa forma, torna-se necessário o desenvolvimento de ferramentas cada vez mais ela-boradas para auxílio dos planejadores. Neste sentido, é proposto nesta tese de dou-torado um algoritmo metaheurístico construtivo, denominado AMC-PET, o qual realiza um processo gradual e concomitante de construção de soluções viáveis (planos de expansão). Por meio de mecanismos baseados principalmente em índices de sensibilidade para avaliação dos reforços candidatos e na troca de informações entre as soluções correntes, o processo construtivo proposto é conduzido, parcimoniosamente, na direção de planos de excelente qualidade. Para validação da metodologia proposta, é utilizado o problema PET estático de longo prazo, considerando o critério de segurança N-1 para a rede de transmissão. Um mode-lo linearizado de rede com a inclusão de perdas ôhmicas é utilizado para análise das configurações obtidas. Dois sistemas teste, comumente utilizados neste tópico de pesquisa e, também, um sistema real de grande porte, que corresponde à rede elétrica do sul do Brasil, são empregados na validação. / [en] The transmission expansion planning (TEP) aims to identify reinforcements for the network in order to allow an adequate interconnection between load and electric power generation, both foreseen for a given future planning horizon. A good expansion plan must ensure the proper balance between investment and operating costs, while preserving a satisfactory reliability level in the energy supply. However, identifying good expansion plans for the transmission network has become an increasingly difficult task. This is mainly due to the characteristics and dimensions of current power systems and also to the uncertainties inherent to the problem. Thus, it becomes necessary to develop even more elaborate tools to assist system planners. This doctoral thesis proposes a new optimization tool named constructive metaheuristic algorithm (CMA-TEP). The proposed CMA-TEP tool performs a gradual and parallel process of building feasible solutions (expansion plans). By means of mechanisms mainly based on sensitivity indices for the evaluation of candidate reinforcements and on the information exchange among current solutions, the proposed constructive process is parsimoniously conducted towards high quality plans. To verify the performance of the proposed methodology, the long-term static PET problem considering the N-1 security criterion for the transmission network is solved. A linearized network model with the inclusion of ohmic losses is used to analyze the obtained configurations. Two test systems, commonly utilized in this research area, and also a real large network, which corresponds to the electric grid of Southern Brazil, are used to validate the proposed method.
244

[en] MONITORING AND EVALUATION OF FOOD RECALL REGULATION IN BRAZIL: A PROPOSAL OF INDICATORS AND METRICS / [pt] MONITORAMENTO E AVALIAÇÃO DA REGULAMENTAÇÃO SOBRE RECOLHIMENTO DE ALIMENTOS NO BRASIL: PROPOSIÇÃO DE INDICADORES E MÉTRICAS

ARIANNI FERNANDA PEREIRA DE MELLO 16 May 2016 (has links)
[pt] O objetivo da dissertação é propor indicadores e respectivas métricas para o monitoramento e avaliação da implementação no Brasil da regulamentação sobre recolhimento de alimentos e sua comunicação à Anvisa e aos consumidores. No contexto institucional no qual a pesquisa se insere, considera-se que esse esforço propiciará ao órgão regulador, bem como aos diversos atores envolvidos na implementação da regulamentação em foco, o ferramental adequado para o monitoramento do processo e avaliação de seus resultados. A pesquisa pode ser considerada aplicada, descritiva e metodológica. Quanto aos meios de investigação, a metodologia compreende: (i) pesquisa bibliográfica e documental; (ii) construção do modelo lógico da regulamentação em foco para fins da proposição de indicadores de M&A candidatos ; (iii) construção da matriz de indicadores de M&A candidatos e aplicação do método AHP para definição dos pesos dos critérios classificatórios; (iv) elaboração da ferramenta para seleção e classificação de indicadores de M&A; (v) realização de pré-teste da ferramenta; (vi) aplicação da ferramenta TOPSIS para hierarquizar os indicadores selecionados; (vii) discussão dos resultados e formulação das conclusões e recomendações. Destacam-se como resultados: a ferramenta de seleção e classificação de indicadores; e um conjunto consistente de indicadores de processo e de resultado, visando a efetiva implementação da regulamentação, a melhoria contínua desse processo e a comunicação do desempenho do órgão regulador neste campo da segurança alimentar. / [en] The objective of this dissertation is to propose a set of indicators and respective metrics for monitoring and evaluate the implementation of food recall regulation in Brazil. Within the institutional context in which the research is situated, it is assumed that this effort will provide the regulatory agency as well as the various actors involved in the implementation of the focused regulation, the proper tools for monitoring and evaluation regulatory results. This research can be considered applied, methodological and descriptive. The research methodology encompasses: (i) bibliographical and documental review; (ii) design of the logical model concerning food recall regulation for purposes of initial proposition of monitoring and evaluation indicators; iii) construction of M&A Indicators matrix and application of AHP method for definition of weights for classification criteria; (iii) construction of a tool for selection and classification of monitoring and evaluation indicators; (iv) pretest of the referred tool; (v) application of TOPSIS for final classification of selected indicators; (vi) formulation of conclusions and recommendations for entities involved and interested in an effective food recall regulation. The main results are highlighted as follows: a tool for selection and classification of indicators; and a consistent set of indicators proposed for monitoring and evaluating the implementation of food recall regulation from the perspective of continuous improvement of the whole process; and an effective communication of the regulatory body in food safety field.
245

[en] DRUG MOMS, DRUG WARRIORS: GENDER PERFORMANCES AND THE PRODUCTION OF (IN)SECURITY IN THE DISCURSIVE CONSTRUCTION OF THE WAR ON DRUGS TOWARD LATIN AMERICA / [pt] DRUG MOMS, DRUG WARRIORS: PERFORMANCES DE GÊNERO E PRODUÇÃO DA (IN)SEGURANÇA NA CONSTRUÇÃO DISCURSIVA DA GUERRA ÀS DROGAS PARA A AMÉRICA LATINA

ANA CLARA TELLES CAVALCANTE DE SOUZA 25 January 2016 (has links)
[pt] A presente dissertação busca oferecer uma leitura crítica sobre as performances militarizadas de (in)segurança que constituem a guerra às drogas na América Latina. Entendemos a guerra às drogas como um conjunto de normas, políticas e saberes relacionado ao controle, via proibição, de drogas ilícitas , que prioriza estratégias militarizadas nas tentativas de suprimir a produção e a comercialização dessas substâncias pela via da oferta e que opera primordialmente através da cooperação bilateral ou multilateral com agências estatais e atores políticos estadunidenses. Situamos a discussão proposta no contexto mais amplo das leituras feministas/de gênero, pós-estruturais e póscoloniais sobre Relações Internacionais e segurança internacional, com foco no processo de construção de imaginários políticos sobre o mundo social através de performances (discursivas e não discursivas) de (in)segurança. Utilizamos como principal (embora não única) estratégia de pesquisa a análise de discurso, olhando para as principais práticas discursivas da guerra às drogas que se colocam como discursos oficiais do Estado estadunidense. Argumentamos que as performances militarizadas da guerra às drogas são tornadas possíveis por uma forma de imaginar as relações internacionais que constrói o Estado nacional moderno como sujeito primordial da política internacional através da (re)produção de fronteiras de (in)segurança. Mais ainda, esse processo reflete complexas hierarquias e dinâmicas de poder que também são informadas por performances de gênero – seja a fluida dualidade entre feminilidades e masculinidades , seja a contraposição entre uma masculinidade hegemônica e masculinidades e feminilidades subalternas . Nesse sentido, a guerra às drogas é tornada possível pelo mesmo imaginário político que (re)produz: um que (re)afirma as fronteiras de possibilidade da política (inter)nacional. / [en] This dissertation aims at offering a critical reading on the militarized (in)security performances that constitute the war on drugs in Latin America. We understand the war on drugs as a cluster of norms, policies and knowledge related to the control, via prohibition, of illicit drugs that prioritizes militarized strategies in their attempts to inhibit the production and commercialization of such substances at the supply side and that operates primarily through bilateral or multilateral cooperation with state agencies and political actors from the United States. We locate our discussion within the wider context of feminist/gender, poststructural and post-colonial studies, focusing on the process of construction the social world through (discursive and non discursive) (in)security performances. Our primary research strategy (among others) consists on discourse analysis, in order to look at the main discursive practices of the war on drugs that posit themselves as the official discourses of the United States as a state. We argue that the militarized performances of the war on drugs are rendered possible by a political imaginary on international relations that constructs the modern nation state as the primordial subject of world politics through the reproduction of borders of (in)security. Moreover, this process reveals complex power hierarchies and dynamics that are also informed by gender performances - being those the fluid duality between femininities and masculinities or the contraposition between a hegemonic masculinity and subaltern masculinities and femininities . In this sense, the war on drugs becomes possible by the same political imaginary that it (re)produces: one that (re)affirms the borders of possibility of (inter)national politics.
246

[en] CONTRA LEGEM DECISION IN PROCEDURAL MATTERS: JUSTIFICATION AND OVERCOMING OF THE RULES / [pt] DECISÃO CONTRA LEGEM EM MATÉRIA PROCESSUAL: JUSTIFICAÇÃO E SUPERAÇÃO DAS REGRAS

CARLOS AUGUSTO LESSA ARIVABENE 18 September 2018 (has links)
[pt] Essa dissertação tem como objeto o estudo das decisões contra legem, especialmente as que afastam a regra processual. Entende-se por decisão contra legem o ato pelo qual o tomador de decisões, diante de uma situação peculiar, resolve não aplicar a regra jurídica – a lei –, normalmente por entender que essa aplicação é potencialmente violadora de princípios constitucionais. Por esse motivo, o estudo das normas, regras e princípios é fundamental para a compreensão do tema, pois as antinomias entre eles podem configurar situações de conflito normativo, o que, por meio da técnica de ponderação, pode levar à necessidade de decidir contra legem. Como são as regras que casuisticamente são afastadas, a análise de sua constituição deve ser profunda, incluindo-se temas específicos, como sua razão de ser (justificação), antecedente e consequente. O princípio do devido processo legal e da segurança jurídica são fundamentos das regras processuais, por esse motivo, quando uma lei de processo é afastada, os mesmos também o são, o que indica que eles devem ser considerados pelo juiz ao decidir de forma contrária à lei. Por fim, a exposição de casos concretos que possibilitam a aplicação de conceitos teóricos em situações reais, facilitando a compreensão do posicionamento dos tribunais sobre a problemática das decisões contra legem. / [en] This dissertation object study is contra legem decisions, especially those that don t keep the procedural rule. It is understood by contra legem decision the act by which the decision maker faced with a peculiar situation decides not to apply the legal rule - the law - usually because has the understand that this application potentially violate constitutional principles. For this reason, studying norms, rules and principles is essential to understand the topic, mainly because they can set antinomies between normative conflict situations, which through the technique of weighting can lead to contra legem decision. Once the rules are casuistically apart, a deep review about constitution is required, including specific topics such as their rationale (justification), its antecedent and consequent. The principle of due process of law and legal certainty are grounds of procedural rules, and because of that when a law process is passed by, they are as well, indicating that they should be considered by the judge to decide contrary to the law. Finally, exposure of specific cases enables the application of theoretical concepts in real situations, which facilitates the understanding of the position of the courts on the issue of contra legem decisions.
247

[en] ARTIFICIAL NEURAL NETWORKS APPLIED TO INTRUSION DETECTION ON TCP/IP NETWORKS / [pt] REDES NEURAIS ARTIFICIAIS APLICADAS À DETECÇÃO DE INTRUSÃO EM REDES TCP/IP

RENATO MAIA SILVA 25 October 2005 (has links)
[pt] Ataques e intrusões são uma ameaça constante para empresas e organizações interconectadas através de redes de pacotes e da Internet. Ferramentas tradicionais de detecção de ataques e intrusões dependem de conhecimento prévio sobre as técnicas de ataque não sendo capazes de detectar novas técnicas de ataques. Este trabalho investiga a aplicação de redes neurais artificiais no auxílio à detecção de intrusão em redes de pacotes TCP/IP. Utilizando a capacidade de generalização das redes neurais, espera-se que o sistema detecte novos ataques mantendo uma alta taxa de acertos. É empregado também técnica de comitê de redes neurais especialistas para obtenção de maior precisão e menor taxa alarmes falsos. / [en] Computer attacks and intrusions poses significant threats to companies and organizations interconnected through packet networks and the Internet. Most current approaches to intrusion detection rely on previous knowledge of attack patterns and are not capable of detecting new intrusion techniques. This work presents the application of artificial neural networks as a component of an intrusion detection system. Exploring neural networks generalization capabilities the system should be able to detect new attack patterns and sustain a high detection rate. Neural networks ensembles are also used in order to achieve higher accuracy and lower false-positive rates.
248

Mecanismo de autenticação baseado na localização de estações sem fios padrão IEEE 802.11 / IEEE 802.11 authentication mechanism based on wireless station location

Peres, Andre January 2010 (has links)
A vantagem das redes locais sem fios, as quais permitem que uma estação móvel possa deslocar-se livremente dentro da área de abrangência da rede, possui uma contrapartida em termos de segurança. A possibilidade dos sinais de microondas atravessarem paredes e sofrerem atenuação, reflexão, refração, difração e dispersão, dependendo dos obstáculos, torna a definição dos limites da área de abrangência da rede sem fios uma tarefa difícil. Sem o conhecimento dos limites de abrangência, o administrador não tem como delimitar fisicamente o acesso à rede. Além disso, o padrão IEEE 802.11 não define um mecanismo capaz de localizar a posição física de estações móveis. Sem a possibilidade de localização de estações, é impossível restringir o acesso à rede baseando-se em limitações físicas definidas pelo administrador. Quando a rede sem fios é utilizada em ambientes internos, os diversos obstáculos e seu comportamento dinâmico (como pessoas em movimento, por exemplo), fazem com que os sinais de microondas alterem as características da área de abrangência da rede. Este trabalho propõe uma nova abordagem para localização de estações sem fios em ambientes internos, baseada no comportamento dinâmico dos obstáculos e conseqüentes alterações na rede, e, de acordo com este comportamento, tenta ampliar a eficiência da localização de estações. Por fim, é proposto um novo sistema de autenticação de estações baseado na sua localização. / The advantage of wireless local area networks, giving the mobile stations the possibility of moving free inside the network access range comes with a security drawback. The fact that microwave signals can cross walls and behave with attenuation, reflections, refraction, diffraction and dispersion, depending of the obstacles, makes very difficult to define the network access range. Without the knowledge of the network boundaries, the network administrator cannot define a physical delimiter to network access. Besides this issue, there is no default user-location mechanism in the IEEE 802.11 standard. Without the user-location, it is impossible to restrict the network access based on the physical access boundaries defined by the administrator. When the wireless network operates indoor the many obstacles and the dynamic behavior of these obstacles (some people moving around, for instance) make the microwave signal behavior change the range and aspect of the network. This work proposes a new approach to indoor user-location mechanism, based on the dynamic behavior of the obstacles and consequent changes on network range. This approach focus on the dynamic obstacles behavior analysis and according to this behavior tries to increase the user-location system efficiency. Finally a new authentication system based on the user location is proposed.
249

Segurança em sistemas de comunicação pessoal : um modelo de arquitetura de protocolos para a interconexão de sistemas heterogêneos / Security in personal communications systems. one model of protocol architecture for the interworking of heterogeneous systems

Luna Galiano, Herbert January 1997 (has links)
A evolução dos sistemas de comunicação sem fio ou wireless apresentam até agora três gerações em menos de duas décadas. Fazendo parte desta evolução estão os sistemas de telefonia celular e os emergentes Sistemas de Comunicação Pessoal ou PCS (Personal Communications Systems). Este trabalho visa apresentar duas questões importantes na evolução destes sistemas, primeiro a questão da segurança e segundo a questão da interconexão com redes heterogêneas. No trabalho, abordando a questão de segurança, são estudados, analisados e comparados os mecanismos de autenticação e privacidade implementados nos atuais padrões de telefonia celular digital e analógico, como sistemas AMPS (celular analógico americano), USCD (celular digital americano) e GSM (celular digital europeu). São identificadas a vulnerabilidade e os fraudes mais comuns nestes sistemas. Também são analisados as propostas das recentes pesquisas e o state of art em termos de segurança, para os sistemas PCS emergentes. Como conclusão apresentado um quadro comparativo resumindo as principais características de segurança adotados pelos sistemas abordados neste estudo. Uma vez apresentado os aspectos de segurança em forma isolada para cada um dos sistemas acima mencionados, é apresentado a questão segurança no contexto da interconexão com redes heterogêneas. A interconexão com redes heterogêneas é outro problema a ser resolvido na implementação da terceira geração de sistemas wireless, para fornecer o roaming automático e a mobilidade pessoal e de terminal. Neste trabalho são revisados os protocolos de sinalização SS7 (Signaling System Number 7) e MAP (Mobile Application Part), como requisitos importantes na solução da interconexão e interoperabilidade entre as redes fixas atuais com as futuras redes móveis. Como conclusão deste estudo é apresentado a proposta de uma arquitetura de protocolos de sinalização, representando a interconexão de um sistema PCS baseado no padrão J-STD-007, com a rede de telefonia celular IS-95. Esta interconexão é realizada através de uma interface de rede denominada IIF (Interworking and Interoperability Function) usando protocolos de sinalização por canal comum SS7 e MAP. Finalmente são apresentados as conclusões quanto aos objetivos alcançados, e é proposto um trabalho futuro, tomando como base o desenvolvido neste trabalho. / The evolution of wireless communications systems has developed into the third generation which is mainly represented by the Telephone Cellular Systems and PCS (Personal Communication systems). This work presents an overview about two importante issues in the evolution of the Wireless Communication Systems: Security and Interworking. Initially we carry out our study on the wireless communication security issue by analyzing and comparing some major authentication features and privacy characteristics implemented in the currently standardized cellular phone systems such as AMPS (American Analog Cellular), USCD (American Digital Cellular) and GSM (Euroupean Digital Cellular). For this end. we tentatively determine how vulnerable to the fraudulent attacks these systems are and what are those frauds commonly occurring in these systems. Also we analyze the state of art and some proposals for security problems in PCS systems found in the literature. We conclude our preliminary study with a table summarizing some principal systems' characteristics in the security issue. Next, we extend our discussion to the case of heterogeneous networks. In fact, the interconnection of heterogeneous networks is another important issue that needs to be deeply investigated in order to develop a rebust third generation of wireless communication systems, special those capable of providing automatic "roaming" and personal as well as terminal mobility. In this work we particularly discuss the protocols employed in the signaling system SS7 ( Signaling Systems Number 7) and MAP ( Mobile Application Part) which are important issues in terms of the interworking and interoperability of wireless and wireline networks. As a conclusion of this discussion, we propose a protocol architecture based on the RM-OSI model relating to the interconnection of a PCS system, J-STD-007, with the IS-95 cellular phone networks. Note that the proposed model uses the signaling systems SS7 and MAP. Finally we present some importante conclusion with respect to the objetives achieved in this work, and propose some future research activities based on this work.
250

Trust-based application grouping for cloud datacenters : improving security in shared infrastructures / Agrupamento de aplicações baseado em relações de confiança para datacenters de nuvens : aumentando a segurança em infraestruturas compartilhadas

Marcon, Daniel Stefani January 2013 (has links)
A computação em nuvem é um paradigma que tem atraído uma grande quantidade de clientes por meio do oferecimento de recursos computacionais através de um modelo de pagamento pelo uso. Entretanto, o compartilhamento da rede interna da nuvem por todos os locatários possibilita que usuários utilizem de forma egoísta ou maliciosa os recursos da rede, ocasionando ataques contra a privacidade e a integridade dos dados e a disponibilidade dos recursos. Os algoritmos de alocação atuais não impedem que a disponibilidade dos recursos de rede seja afetada por ataques ou resultam em subutilização de recursos. Nessa dissertação, é proposta uma estratégia para a alocação de recursos que aumenta a segurança no compartilhamento da rede da nuvem entre as aplicações de locatários. Esse objetivo é alcançado por meio do agrupamento de aplicações provenientes de usuários mutuamente confiáveis em domínios logicamente isolados, compostos por um conjunto de máquinas virtuais interconectadas por uma rede virtual (infraestruturas virtuais – VIs), além de considerar-se a quantidade de tráfego gerada pela comunicação entre VMs da mesma aplicação. Devido à complexidade do problema de alocação de recursos em nuvens computacionais, a estratégia é decomposta em duas etapas. Na primeira, dado um conjunto pre-estabelecido de VIs, alocam-se as mesmas no substrato físico, enquanto a segunda distribui e mapeia as aplicações no conjunto de infraestruturas virtuais. O uso de VIs provê um maior nível de isolamento entre locatários e, consequentemente, maior segurança. Contudo, o agrupamento pode resultar em fragmentação e afetar negativamente o grau de utilização dos recursos. Dessa forma, estuda-se esse compromisso e a factibilidade da abordagem proposta. Os resultados mostram os benefícios da estratégia de alocação proposta, que oferece maior proteção aos recursos de rede com baixo custo extra. Em particular, a segurança aumenta logaritmicamente de acordo com o número de VIs, enquanto a fragmentação de recursos cresce linearmente de acordo com o aumento do número de VIs oferecidas pelo provedor. / Cloud computing can offer virtually unlimited resources without any upfront capital investment through a pay-per-use pricing model. However, the shared nature of multi-tenant cloud datacenter networks enables unfair or malicious use of the intra-cloud network by tenants, allowing attacks against the privacy and integrity of data and the availability of resources. Recent research has proposed resource allocation algorithms that cannot protect tenants against attacks in the network or result in underutilization of resources. In this thesis, we introduce a resource allocation strategy that increases the security of network resource sharing among tenant applications. This is achieved by grouping applications from mutually trusting users into logically isolated domains composed of a set of virtual machines as well as the virtual network interconnecting them (virtual infrastructures - VIs), while considering the amount of traffic generated by the communication between VMs from the same application. Due to the hardness of the cloud resource allocation problem, we decompose the strategy in two steps. The first one allocates a given set of VIs onto the physical substrate, while the second distributes and maps applications into the set of virtual infrastructures. The use of VIs provides some level of isolation and higher security. However, groups may lead to fragmentation and negatively affect resource utilization. Therefore, we study the associated trade-off and feasibility of the proposed approach. Evaluation results show the benefits of our strategy, which is able to offer better network resource protection against attacks with low additional cost. In particular, the security can be logarithmically increased according to the number of VIs, while internal resource fragmentation linearly grows as the number of VIs offered by the provider increases.

Page generated in 0.0449 seconds