• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 71
  • Tagged with
  • 71
  • 20
  • 20
  • 16
  • 11
  • 11
  • 10
  • 10
  • 10
  • 10
  • 10
  • 9
  • 9
  • 9
  • 8
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Teoria e implementaÃÃo de detectores de fÃtons isolados para comunicaÃÃes quÃnticas em redes Ãpticas / Theory and implementation of sigle-photon detectors for quantum communications in optical networks

George Andrà Pereira Thà 13 June 2006 (has links)
nÃo hà / Tecnologia da InformaÃÃo QuÃntica à uma Ãrea multidisciplinar nova que tem recebido muita atenÃÃo por ser promissora e devido a seu alto potencial em resolver problemas ainda nÃo solucionados. Dentro desta grande Ãrea, as ComunicaÃÃes QuÃnticas estÃo bastante desenvolvidas. Nesta sub-Ãrea, distribuiÃÃo QuÃntica de Chaves à o campo mais avanÃado. Ela permite que duas partes, chamadas Alice e Bob, compartilhem uma chave criptogrÃfica atravÃs de um canal seguro (seguranÃa garantida por leis da mecÃnica quÃntica). A maior parte dos Sistemas de DistribuiÃÃo QuÃntica de Chaves à executada em enlaces de fibras Ãpticas e, nestes sistemas, a mais importante parte à o Detector de FÃtons Isolados. Detector de FÃtons Isolados à um equipamento capaz de absorver um fÃton e gerar um sinal TTL. Assim, em um Detector de FÃtons Isolados ideal, cada fÃton que chega deve disparar um pulso TTL na saÃda. Dado que a energia de um fÃton isolado à muito baixa, um fotodiodo de avalanche à usado para realizar o processo absorÃÃo do fÃtongeraÃÃo de portador, uma vez que este fotodiodo, se corretamente polarizado, pode disparar uma avalanche de portadores detectÃvel. ApÃs a avalanche ter se iniciado, ela deve ser extinta para evitar qualquer dano ao fotodiodo, o que à feito por um circuito de extinÃÃo de avalanche. O fotodiodo de avalanche à o elemento mais importante de um Detector de FÃtons Isolados e sua caracterizaÃÃo requer muita atenÃÃo. Neste contexto, esta dissertaÃÃo lida com aspectos teÃricos e prÃticos de Detectores de FÃtons Isolados para ComunicaÃÃes QuÃnticas. Inicia com a teoria de fotodiodos de avalanche e circuitos de extinÃÃo (resultados numÃricos de circuitos de extinÃÃo tambÃm sÃo mostrados), e segue atà a caracterizaÃÃo de um Detector de FÃtons Isolados construÃdo em laboratÃrio e suas aplicaÃÃes em metrologia de dispositivos Ãpticos, bem como em resoluÃÃo de nÃmero de fÃtons. / Quantum Information Technology is a new multi-disciplinary area which has received a lot of attention due to its promises and its high potential in solving problems still unsolved. In this big area, Quantum Communication is too much developed. In this subarea, Quantum Key Distribution is the most advanced field. It permits two parties, named Alice and Bob, sharing a cryptography key through a secure channel (guaranteed by laws of quantum mechanics). The most of Quantum Key Distribution Systems run over optical fiber links and, in these systems, the most important part is the Single-Photon Detector. Single-Photon Detector is an equipment able to absorb a photon and generate a TTL pulse. Thus, in an ideal Single-Photon Detector, each photon incoming must trigger a TTL pulse at the output. Since the energy level of a single-photon is too much low, an avalanche photodiode is used to perform the photon absorption-carrier generation process, once this photodiode if correctly biased can trigger a detectable avalanche of carriers. After the avalanche has been started, it must be quenched in order to avoid any damage to the photodiode, which is made by an avalanche quenching circuit. The avalanche photodiode is the most important element of a Single-Photon Detector and its characterization requires much attention. In this context, this dissertation deals with theoretical and practical aspects of Single-Photon Detectors for Quantum Communication. It starts from the theory of avalanche photodiodes and quenching circuits (numerical results of quenching circuits are also shown) and follows until the characterization of a home-made Single-Photon Detector and its applications in Metrology of optical devices and in Photon-Number Resolution as well.
22

CorreÃÃo de erro em sistemas de comunicaÃÃo quÃntica utilizando polarizaÃÃo de estados coerentes e fÃtons isolados / Error correction in quantum communication system using polarization of coherent states and single-photons

Josà ClÃudio do Nascimento 14 September 2006 (has links)
Nesta dissertaÃÃo à realizado um estudo da polarizaÃÃo da luz e suas aplicaÃÃes em sistemas de comunicaÃÃes quÃnticas. Inicialmente, sÃo apresentadas as ferramentas matemÃticas necessÃrias ao tratamento da polarizaÃÃo da luz de fÃtons isolados e estados coerentes: matriz coerÃncia, parÃmetro de Stokes e grau de polarizaÃÃo. Em seguida à apresentada, atravÃs de simulaÃÃo numÃrica, a dinÃmica do grau de polarizaÃÃo da luz de um fÃton durante a propagaÃÃo em um canal despolarizador. Por fim, o resultado de um experimento usando estados coerentes, objetivando medir o grau de polarizaÃÃo da luz apÃs propagaÃÃo em um trecho de 200 m de fibra, à apresentado. O experimento à Ãtil para a determinaÃÃo do parÃmetro do modelo de canal despolarizador de qubits. Sendo a polarizaÃÃo da luz uma propriedade facilmente alterada por condiÃÃes ambientais, sÃo estudados os esquemas Ãpticos que, dentro de certas restriÃÃes, podem corrigir variaÃÃes aleatÃrias da polarizaÃÃo da luz durante a propagaÃÃo na fibra. Tais esquemas sÃo empregados como corretores de erros em sistemas de comunicaÃÃes quÃnticas. Baseados em esquemas de correÃÃo encontrados na literatura, foram propostos dois novos esquemas, um para a utilizaÃÃo em sistemas que empregam polarizaÃÃo de luz de fÃtons isolados e outro para sistemas que empregam polarizaÃÃo de estados coerentes bimodais, sendo o primeiro ativo, isto Ã, requer um protocolo de controle e sincronismo, e o segundo passivo. Por fim, à feita a anÃlise da seguranÃa de um sistema de distribuiÃÃo quÃntica de chaves, empregando o esquema proposto de correÃÃo de erros, quando o mesmo sofre o ataque de Fuchs-Peres-Brandt. à mostrado que a utilizaÃÃo do esquema de correÃÃo de erros proposto favorece a visibilidade da presenÃa de um espiÃo monitorando o canal quÃntico. / In this dissertation, it is realized a study of light polarization and its applications in quantum communications. Initially, the mathematical tools needed for single-photon and coherent states polarization analyses are presented: coherence matrix, Stokes parameters and polarization degree. Following, using numerical simulations, it is presented the variation of the degree of polarization of a single-photon pulse during depolarizing channel propagation. At last, the result of an experiment using coherent states, aiming to measure the degree of polarization after propagation in 200 m optical fiber is presented. The experiment is useful for determination of the parameter of the qubit depolarizing channel model. Since light polarization is easily changed when environment fluctuations are present during fiber propagation, optical schemes able to correct unpredictable polarization changes are studied. Such schemes are employed for error correction in quantum communication systems. Based on already proposed error correction schemes, two new schemes are proposed, one for systems that employs polarization of singlephoton light, and other for systems that employs polarization of two-mode coherent states, being the first active, that is, requiring a control and synchronism protocol, while the second is passive. At last, it is realized a security analysis of a quantum key distribution system, employing the proposed error correction scheme, when the same is under Fuch-Peres-Brandt attack. It is shown that using the proposed error correction scheme the presence of an eavesdropper monitoring the quantum channel is more visible.
23

SegmentaÃÃo do ventrÃculo esquerdo em ecocardiogramas usando contornos ativos (snake) / Segmentation of the left ventricle in ecocardiograms using the active contours (snake)

Antoine Bouhours 09 October 2006 (has links)
As doenÃas cardÃacas constituem a principal causa de mortalidade em paÃses desenvolvidos e ocupam uma posiÃÃo de destaque em paÃses em desenvolvimento, sendo no Brasil a segunda causa de morte. Na busca por sua identificaÃÃo, diversos exames podem ser feitos, dentre eles o ECG (eletrocardiograma), medicina nuclear e o ecocardiograma de esforÃo (ECE). Este Ãltimo à preferÃvel por ser um mÃtodo de baixo custo, comparando-se com medicina nuclear, alÃm de ser um mÃtodo nÃo evasivo. Por estas razÃes à muito utilizado no diagnÃstico preciso de isquemia (perda de elasticidade muscular), inclusive na sua intensidade. Entretanto, o diagnÃstico por ECE à realizado por uma anÃlise visual de um vÃdeo por um especialista, portanto subjetivo. Esta dissertaÃÃo descreve um mÃtodo de segmentaÃÃo do ventrÃculo esquerdo em ecocardiogramas, utilizando-se de contornos ativos (snakes) na tentativa de tornar o ECE o mais objetivo possÃvel, permitindo uma medida automÃtica do volume do ventrÃculo esquerdo atravÃs da anÃlise do ECE a fim de detectar a isquemia. TÃcnicas de eliminaÃÃo de ruÃdo speckle sÃo implementadas e confrontadas, pois o ECE à sempre contaminado por este tipo de ruÃdo, resultando em uma anÃlise visual de difÃcil percepÃÃo. Tais tÃcnicas utilizam a transformada wavelets na construÃÃo dos filtros, sendo entÃo, implementados e avaliados quatro diferentes algoritmos, tomando-se como parÃmetro o tempo de processamento e a relaÃÃo sinal/ruÃdo. Desenvolvesse tambÃm uma tÃcnica de detecÃÃo do ventrÃculo esquerdo, usando o mÃtodo dos contornos ativos (snakes). Resultados parciais sÃo obtidos, permitindo uma detecÃÃo de bordas do miocÃrdio interno representando as paredes do ventrÃculo esquerdo. / The cardiac illnesses represent the most of death cause in developed countries and one of the commonest in developing countries, which is the case of Brazil. In order to detect them, different existing methods can be applied. Among them, the ECG (electrocardiogram), methods developed from nuclear medicine and echocardiogram of effort (ECE). This last one is preferred due to its low cost, in comparison with the nuclear medicine and its non-invasive ability. For these reasons, ECE is used to diagnostic the isquemia (muscular elasticity loss). But the diagnostic is done by a specialist through the visualization of a video, and is consequently subjective. This master degree dissertation describes a segmentation method of the left ventricle in ecocardiograms, using the active contours model (snake), in order to the ECE becomes more objective, allowing an automatic measure of left ventricle and consequently the detection of isquemia. Denoising techniques are implemented because this kind of image is corrupted by the speckle noise, what is harmful for analises. Wavelet-based technics are developed and four algorithms are compared in measuring the time of execution and the resulting signal to noise ratio. From the resulting denoised images, a technique for left ventricle border detection is developed using the snake methods. Partial results show an effective result for the detection of intern myocardium borders which represent the left ventricle.
24

Novos algoritmos para controle de admissÃo de chamadas para o serviÃo de voz sobre IP em redes locais sem fio infra-estruturadas / New algorithms for of call admission control of for the service of voice on IP in local networks without wire infrastructures

JÃlio Fernandes Pimentel 16 June 2006 (has links)
Nos Ãltimos anos, observou-se o surgimento e a rÃpida disseminaÃÃo da tecnologia WLAN IEEE 802.11 que integrou-se ao mercado atual e tornou-se opular como rede de banda larga sem fio de acesso à Internet. Paralelamente, o serviÃo de VoIP apresenta uma das maiores taxas de crescimento dentre as aplicaÃÃes de Internet da atualidade. GraÃas à convergÃncia destas duas tendÃncias, acredita-se que o serviÃo de VoIP em redes WLAN venha a ser uma importante aplicaÃÃo de Internet. Entretanto, o "efeito avalanche" foi identificado como um grave problema passÃvel de ocorrer em uma rede WLAN fucionando prÃximo ao seu limite de capacidade, na qual a admissÃo de um novo usuÃrio pode vir a provocar a degradaÃÃo de todas as sessÃes VoIP prÃ-existentes. Neste contexto, o controle de admissÃo de chamadas foi identificado como um nicho a ser explorado. A avaliaÃÃo de desempenho de quatro algoritmos de CAC foi realizada neste trabalho. Dois deles foram encontrados na literatura pesquisada, um deles baseado numa equaÃÃo teÃrica (EQA) e outro na taxa de utilizaÃÃo do canal (CBA). Os outros dois algoritmos representam as propostas inovadoras desta dissertaÃÃo, um deles se baseia a FER mÃdia do sistema no enlace direto (FEA) e outro na taxa de utilizaÃÃo do buffer de transmissÃo do ponto de acesso (BSA). O FEA demonstrou um melhor aproveitamento dos recursos da rede em relaÃÃo aos algoritmos de CAC selecionados da literatura. No entanto, este algoritmo supÃe a disponibilidade da medida precisa da FER no ponto de acesso. Jà com o BSA, o "efeito avalanche" foi praticamente eliminado, possibilitando a obtenÃÃo dos melhores ganhos dentre todos os algoritmos avaliados. AlÃm disso, sua implementaÃÃo à mais simples e a obtenÃÃo da mÃtrica de decisÃo se dà diretamente no prÃprio ponto de acesso. / In the last years, the IEEE 802.11 WLAN has become very popular and widely deploved for Internet acess. On the other hand, voice over IP is one of the fast growing Internet apllications today. Thanks to the convergence of these two trends, it is believed that VoIP over WLAN is expected to become an important Internet application. However, the so called "avalanche effect" has been identified as a real problem in a WLAN, when operating near its capacity limit, in which the admission of an additional call may result in unacceptable QoS for alll the ongoing VoIP connections. In this context, the call admission control has beeen pointed out as an interesting research issue. We have proceed the performance evaluation of four CAC algorithms. Two of them were fond in specialized literature, one based on a theoretical equation (EQA) and the other based on the channel busyness ratio (CBA). The other algorithms represent the innovative proposals of this work, one based on the measured downlink FER (FEA) and the other based on the transmission buffer utilization ratio (BSA). The resource allocation provided by the FEA is more efficient than the one provided by EQA or CBA. However, this algorithm considers the accurate availability of the downlink FER metric at the access point. The BSA has almost eliminated the "avalache effect" achieving the best gains in terms of capacity and resource allocation when comparing with all the algorithms evaluated. Additionally, the practical implementation of the BSA is very simple and the decision metric is readily available at the access point
25

AplicaÃÃo da anÃlise matemÃtica no rastreamento reverso do nÃmero IP para o uso em redes TCP/IP sob ataque de negaÃÃo-de-serviÃo / Application of mathematical analysis in IP number backtracking to use in TCP/IP networks under denial-of-servicfe attack.

Mateus Mosca Viana 17 July 2007 (has links)
O ataque por negaÃÃo de serviÃo ficou conhecido a partir do ano de 1988, tendo se tornado uma grave ameaÃa ao funcionamento das redes de computadores em todo o mundo. Quando essa modalidade de ataque està em curso a vÃtima recebe um incremento tÃo intenso na demanda pelos seus recursos computacionais, que os mesmos podem se tornar indisponÃveis aos usuÃrios. A despeito de existirem outras formas de ataques a redes de computadores, a negaÃÃo-de-serviÃo tem sido alvo de particular interesse da comunidade cientÃfica dedicada no estudo da seguranÃa de redes de computadores. Isto se deve à simplicidade com que este ataque pode ser desferido, aliada ao seu efeito devastador. AlÃm disso, a dificuldade que a vÃtima terà em se defender, dependerà da forma como o ataque se processa, sendo as formas de ataque caracterizadas como âdiretaâ, âindiretaâ, ou âdistribuÃdaâ. Na literatura especializada em seguranÃa existem trabalhos com variadas propostas para a abordagem deste problema, sendo predominante nas mesmas o carÃter de estado-da-arte. A tendÃncia que se acentua nas propostas à a da uniÃo de argumentos computacionais e matemÃticos. Nesta tese sÃo analisados alguns trabalhos que apresentam contribuiÃÃes relevantes para a resoluÃÃo do problema em estudo. Junta-se a esta anÃlise a apresentaÃÃo de uma idÃia original para o tratamento do problema, utilizando conceitos e ferramentas da Teoria das VariÃveis Complexas. Com efeito, atravÃs de um mapeamento do ambiente de taque no espaÃo das variÃveis complexas, desenvolve-se um mÃtodo para a identificaÃÃo do nÃmero IP de um atacante por meio do uso do conceito de ânÃmero de rotaÃÃo de uma trajetÃria ao redor de um pontoâ. Este conceito à uma conseqÃÃncia do âTeorema Integral de Cauchyâ, um dos mais importantes resultados da Teoria das VariÃveis Complexas. / The denial-of-service attack was unveiled in the year of 1988 and became a serious threat to the computer networks to carry on properly, around the world. When this kind of attack is going on the victim suffers so high increment in demanding computational resources, that they may become unavailable to the true users. Despite the fact that there exist other kind of computers network attacks, the denial-of-service attack is the target of a special interest by the scientific community, dedicated to computers network security. This is due to the simplicity in starting the attack, associated with its destructive effect. The difficulty in defending against this attack grows according to it is in a form âdirectâ, âindirectâ, or âdistributedâ. In the specialized literature dealing with security there are papers with varied approaches to this problem and the main feature is the predominant state-ofart. The stressed trend in the arised proposes is the joining of mathematical and computational arguments. In this thesis some papers are analysed with considerable contributions to the problem under study. An original idea dealing with this problem, based in concepts and tools of the Theory of Complex variables, is joined to this analysis. The mapping between the attack environment and the complex variables space is the form by which one may construct a method to determine an attacker IP number, through the use of the âwindind number of a path around a pointâ. This concept is a consequence of the âCauchyâs Integral Theoremâ, one the the most important results in the Theory of complex Variables.
26

AnÃlise e resultados experimentais de sistemas de distribuiÃÃo quÃntica de chaves usando fÃtons isolados e estados coerentes mesoscÃpicos / Theoretical analysis and experimental results of quantum key distribution systems using single-photons and mesoscopic coherent states.

FÃbio Alencar MendonÃa 21 September 2006 (has links)
FundaÃÃo de Amparo à Pesquisa do Estado do Cearà / Nesta dissertaÃÃo à realizado um estudo sobre implementaÃÃes de distribuiÃÃo quÃntica de chaves (DQC) em redes Ãpticas. Inicialmente, à feita uma revisÃo da teoria da distribuiÃÃo quÃntica de chaves com fÃtons isolados e de algumas implementaÃÃes com estados coerentes fortemente atenuados, bem como a revisÃo de um sistema Ãptico para encriptaÃÃo fÃsica de mensagens utilizando estados coerentes mesoscÃpicos. Em seguida, à analisada a utilizaÃÃo de um sistema de correÃÃo de erros para o sistema de encriptaÃÃo fÃsica usando estados coerentes mesoscÃpicos, e sÃo propostos dois novos esquemas de distribuiÃÃo quÃntica de chaves. O primeiro à a possÃvel implementaÃÃo de um sistema hÃbrido, isto Ã, utilizando estados coerentes fortemente atenuados e estados coerentes mesoscÃpicos, para DQC e autenticaÃÃo quÃntica de mensagens clÃssicas. O segundo à uma implementaÃÃo de um sistema de DQC baseado em modulaÃÃo de fase relativa entre bandas laterais de freqÃÃncia, utilizando duas portadoras de RF e moduladores de amplitude em Alice e fase em Bob. Posteriormente, à detalhada a realizaÃÃo experimental de um sistema de DQC, simples e didÃtica, usando estados de polarizaÃÃo de pulsos coerentes fortemente atenuados que executa o protocolo B92. Por fim, à feita a caracterizaÃÃo teÃrica e experimental de um receptor Ãptico para uso em comunicaÃÃes Ãpticas. / In this dissertation it is realized a study about quantum key distribution (QKD) in optical networks. Initially, a review of the theory of quantum key distribution and some of its implementations with strongly attenuated coherent states, as well a review of an optical system for physical encryptation using mesoscopic coherent states are realized. Following, it is analyzed the use of an error correction scheme in the physical encryptation system, and two new schemes for quantum key distribution are proposed. The first is a possible implementation of a hybrid system, that is, using weak and mesoscopic coherent states, for QKD and quantum authentication of classical messages. The second is an implementation of a QKD system based on relative phase modulation of sidebands frequency, using two RF carriers and an amplitude modulator in Alice and a phase modulator in Bob. After, an experimental realization of a simple QKD setup using polarization states of strongly attenuated coherent states for B92 protocol is presented. At last, it is realized an experimental characterization of an optical receiver for optical communication applications.
27

Barramento de serviÃos federados para integraÃÃo federativa de sistemas distribuÃdos / Barramento de serviÃos federados para integraÃÃo federativa de sistemas distribuÃdos Federated service bus to federative integration of distributed systems

JosÃnio Candido Camelo 20 February 2008 (has links)
CoordenaÃÃo de AperfeiÃoamento de NÃvel Superior / Esta dissertaÃÃo apresenta uma proposta de middleware de comunicaÃÃo baseado em Enterprise Service Bus (ESB) para sistemas federados, isto Ã, formados por sistemas de diferentes organizaÃÃes. Este trabalho nÃo aborda o problema clÃssico de sistemas federados, cujo enfoque principal à autenticaÃÃo e a seguranÃa, mas sim uma necessidade crescente de intercomunicaÃÃo de serviÃos heterogÃneos. O middleware proposto, chamado de Federated Service Bus (FSB), faz uso de ESBs internos para permitir o isolamento, aplicaÃÃo de polÃticas e roteamento de cada domÃnio que compÃe o sistema federado, visando separar interesses e evitar conflitos. Nossa proposta à modelada por redes de Petri coloridas, o que lhe atribui confiabilidade de simulaÃÃo e de validaÃÃo com base em um modelo formal matemÃtico. Assim, ganhos significativos foram obtidos na implementaÃÃo com o uso de web services e BPEL (Business Process Execution Language). A modelagem com redes de Petri coloridas nÃo sà validou o fluxo, como o documentou em detalhes e possibilitou a diminuiÃÃo no nÃmero de erros. Por fim, enquadramos o FSB em arquiteturas consolidadas com SOA (Service Oriented Achitecture), EDA (Event-Driven Architecture) e NGOSS (Next Generation Operation System and Software). / This work presents the Federated Service Bus (FSB), a communication middleware based on Enterprise Service Bus (ESB) for federated systems. We do not address the classic problem of federated systems, focused mainly on authentication and security, but a growing need for heterogeneous service intercommunication. The proposed middleware makes use of internal ESBs to allow the isolation, application of policies and routing of each domain that comprises the federal system, seeking separate interests and avoid conflicts. Our proposal is modeled using coloured Petri nets, which gives it reliability of simulation and validation based on a formal mathematical model. Thus, significant gains were achieved in the implementation with the use of web services and BPEL (Business Process Execution Language). The modeling with coloured Petri nets not only validated the flow as allowed a error reduction. Finally, the FSB is embedded with SOA (Service Oriented Achitecture), EDA (Event-Driven Architecture) and NGOSS (Next Generation Operation System and Software).
28

Monitoramento SNMP para avaliar a qualidade das chamadaas em um ambiente VoIP / SNMP Monitoring for assessing the quality of chamadaas in a VoIP environment

Ana FlÃvia Marinho de Lima 21 August 2006 (has links)
FundaÃÃo Cearense de Apoio ao Desenvolvimento Cientifico e TecnolÃgico / A transmissÃo de voz pela rede IP vem conquistando a cada dia mais usuÃrios, pela facilidade do uso e reduÃÃo de custo nas ligaÃÃes. Voz sobre IP, ou simplesmente VoIP,à uma aplicaÃÃo que transmite voz empacotada pelo protocolo IP (Internet Protocol). Em VoIP, a voz à transmitida em uma rede de pacotes IP, o que vem a se tornar um desafio no que diz respeito à qualidade das chamadas, pois a rede IP nÃo à adequada para transportar pacotes em tempo real, jà que seu funcionamento baseia-se no best efiort, ou seja, no melhor esforÃo. Devido a essa caracterÃstica, a rede IP nÃo garante a entrega confiÃvel dos pacotes ao seu destino. Estudos sobre a qualidade da chamada nas redes VoIP sÃo muito relevantes, pois este à um fator chave para conquistar o usuÃrio que por sua vez, està cada vez mais exigente. Com o crescente desenvolvimento de novas aplicaÃÃes, como a voz sobre IP, a tarefa de gerÃncia se torna fundamental para manter o bom funcionamento da rede e conseqÃentemente, garantir a satisfaÃÃo dos usurÃrios. Este trabalho tem como proposta apresentar um cenÃrio com base no modelo de gerÃncia SNMP ( Simple Network Management Protocol) para monitorar o comportamento dos fatores, tais como perdas e atrasos que degradam a qualidade das chamadas e a mediÃÃo da qualidade dessas chamadas em uma rede VoIP. Monitorar o comportamento desses fatores e o resultado da qualidade das chamadas manterà o administrador da rede informado periodicamente a respeito dessas informaÃÃes e, conseqÃentemente, permitirà obter o grau de satisfaÃÃo dos usuÃrios. Tem-se tambÃm como objetivo, desenvolver uma aplicaÃÃo que implemente o cenÃrio proposto, este cenÃrio à composto por cinco entidades como AplicaÃÃes VoIP, Ferramenta Coleta, Daemon EstatÃstico, Agente e Gerente. A descriÃÃo das informaÃÃes que compÃem a base de dados do Agente e a descriÃÃo do arquivo de configuraÃÃo do Daemon EstatÃstico estÃo disponÃveis nos ApÃndices. O cÃdigo fonte da aplicaÃÃo de monitoramento à todo em cÃdigo aberto e se encontra na Universidade Federal do Cearà -UFC. Outros pesquisadores da UFC estÃo utilizando a aplicaÃÃo aqui desenvolvida para auxiliÃ-los no desenvolvimento de novas pesquisas em voz sobre IP.
29

Explorando a ociosidade de clusters virtuais para execuÃÃo de aplicaÃÃes do tipo saco de tarefas / ElasticCluster: Exploring the Idleness of Virtual Clusters for Execution of Applications of Bag-of-Task Type.

Antonio Rafael Braga 31 August 2012 (has links)
CoordenaÃÃo de AperfeiÃoamento de Pessoal de NÃvel Superior / Na computaÃÃo em nuvem, a elasticidade e a capacidade de isolamento de carga permitem que seus recursos sejam aprovisionados e liberados em resposta a cargas de trabalho dinÃmicas com baixo tempo de inatividade. Tais caracterÃsticas sÃo tÃpicas de clusters hospedados em nuvem (cluster virtual - CV), de tal forma que estes recursos precisam ser gerenciados a fim de se garantir a minimizaÃÃo do desperdÃcio de recursos nos provedores e garantir que o desempenho dos recursos nÃo seja afetado negativamente. Este trabalho propÃe uma polÃtica para adaptaÃÃo dinÃmica de clusters virtuais (CVs) a fim de reduzir o nÃmero de recursos ociosos sem comprometer o desempenho dos serviÃos. O algoritmo proposto baseado em heurÃstica, realiza instanciaÃÃo e desligamento de mÃquinas virtuais nos CVs conforme variaÃÃo na demanda por recursos de aplicaÃÃes do tipo saco de tarefas (Bag-of-Tasks, BoT). O algoritmo foi especificado, verificado e validado atravÃs de simulaÃÃes em Redes de Petri (RdP). O desempenho da proposta à avaliado em trÃs cenÃrios distintos a partir das mÃtricas: quantidade total de mÃquinas iniciadas, quantidade de mÃquinas ociosas reutilizadas, tempo total de execuÃÃo da aplicaÃÃo e quantidade mÃdia de clusters iniciados. Os resultados mostraram que a polÃtica de adaptaÃÃo proposta à capaz reduzir a ociosidade e a sobrecarga de um CV e, consequentemente, melhorar o consumo de energia. / In cloud computing, elasticity and capacity of load isolation allow their resources to be provisioned and released in response to dynamic workloads with reduced downtime. These characteristics are typical of clusters hosted in a cloud (virtual cluster - VC), so that these resources need to be managed in order to minimize its waste in cloud providers and ensure that resource performance is not adversely affected. This work proposes a policy for dynamic adaptation of virtual clusters (VCs) to reduce the number of idle resources without compromising their performance of resources. The proposed algorithm, based on heuristics, performs instantiation/shut-down of the virtual machines (VMs) in virtual clusters according variation in demand for resources of applications of type Bag-of-Tasks, BoT. The algorithm has been specified, verified and validated using Petri Nets formalism. The selected metrics to evaluate the proposal performance in three different scenarios are the total amount of machine started, amount of idle machines reused, total time of execution the application and average number of clusters started. The results showed that the adaptation policy proposal is able to reduce idle and the overhead of a virtual cluster and thus improve power consumption.
30

Radio resource allocation for coordinated multi-point systems / AlocaÃÃo de recursos de rÃdio para sistemas multi-ponto coordenados

Rodrigo Lopes Batista 05 August 2011 (has links)
Ericsson Brasil / The International Telecommunications Union (ITU) established through the International Mobile Telecommunications (IMT)-Advanced a set of requirements for high performance of 4th Generation (4G) communication systems and, with the aim of meeting such requirements, 3rd Generation Partnership Project (3GPP) Long Term Evolution (LTE) is considering a set of enhancements, referred to as LTE-Advanced. In the LTE-Advanced context, Coordinated Multi-Point (CoMP) communication appears as a promising technology to boost system throughput and to allow for an efficient Radio Resource Allocation (RRA). CoMP systems promise very high performance in terms of spectral efficiency and coverage benefits when perfect Channel State Information (CSI) is available at the transmitter. However, perfect CSI is difficult to obtain in CoMP systems due to an increased number of channel parameters to be estimated at the receiver and to be fed back to the transmitter. So, the performance of such systems is compromised when the CSI is not perfectly known during CoMP processing, which is an important problem to be addressed. Space Division Multiple Access (SDMA) grouping algorithms are usually employed in order to find a suitable set of users for spatial multiplexing. The largest SDMA group is not always the best group in a given data transmission such that higher gains might be achieved by dynamically adjusting the SDMA group size. Besides, algorithms that balance the Signal to Interference-plus-Noise Ratio (SINR) among different links might ensure a certain level of link quality and so provide a more reliable communication for the scheduled users. This master thesis provides system-level analyses for RRA algorithms that exploit coordination in the downlink of CoMP systems to implement adaptive resource reuse and so improve system throughput. Herein, RRA strategies which consider dynamic SDMA grouping, joint precoding and power allocation for SINR balancing are studied in CoMP systems assuming imperfect CSI in order to obtain a better approximation with regard to the real-world implementations. It is shown through system-level analyses that quite high throughput gains are achieved through intelligent RRA. In conclusion, the results show that Sequential Removal Algorithms (SRAs) and SINR balancing provide system spectral efficiency gains. However, a critical degradation on the performance of these RRA strategies due to imperfect CSI is also shown. / A UniÃo Internacional para TelecomunicaÃÃes (ITU) estabeleceu atravÃs da iniciativa para o Sistema AvanÃado Internacional de TelecomunicaÃÃes MÃveis (IMT-Advanced), um conjunto de requisitos de alto desempenho para os sistemas de comunicaÃÃo de quarta geraÃÃo (4G) e, com o objetivo de atender tais requisitos, a EvoluÃÃo de Longo Prazo (LTE) do Projeto de Parceria para a Terceira GeraÃÃo (3GPP) està considerando um conjunto de melhorias, referidas como LTE-AvanÃado. No contexto do LTE-AvanÃado, a comunicaÃÃo multi-ponto coordenada (CoMP) aparece como uma tecnologia promissora para aumentar a vazÃo do sistema e permitir uma AlocaÃÃo de Recursos de RÃdio (RRA) eficiente. Os sistemas CoMP prometem alto desempenho em termos de eficiÃncia espectral e benefÃcios de cobertura quando a InformaÃÃo do Estado do Canal (CSI) perfeita està disponÃvel no transmissor. No entanto, CSI perfeita à difÃcil de se obter em sistemas CoMP devido a um alto nÃmero de parÃmetros de canal a serem estimados no receptor e enviados para o transmissor. Assim, o desempenho de tais sistemas à comprometido quando a CSI nÃo à perfeitamente conhecida durante o processamento CoMP tal que esse à um problema importante a ser abordado. Algoritmos de agrupamento para MÃltiplo Acesso por DivisÃo no EspaÃo (SDMA) geralmente sÃo utilizados a fim de encontrar um conjunto adequado de usuÃrios para multiplexaÃÃo espacial. O maior grupo SDMA nem sempre à o melhor grupo em uma transmissÃo de dados tal que maiores ganhos podem ser obtidos ajustando dinamicamente o tamanho do grupo SDMA. AlÃm disso, os algoritmos que balanceiam a RazÃo Sinal-InterferÃncia mais RuÃdo (SINR) entre diferentes canais podem garantir um certo nÃvel de qualidade de canal e assim proporcionar uma comunicaÃÃo mais confiÃvel para os usuÃrios agrupados. Esta dissertaÃÃo de mestrado fornece anÃlises em nÃvel sistÃmico para algoritmos de RRA que exploram a coordenaÃÃo no enlace direto de sistemas CoMP para implementar reuso adaptativo de recursos e assim melhorar o desempenho do sistema. SÃo estudadas aqui estratÃgias de RRA em sistemas CoMP que consideram agrupamento SDMA dinÃmico, precodificaÃÃo e alocaÃÃo de potÃncia conjuntas para balanceamento de SINR, sendo assumida CSI imperfeita a fim de conseguir maior aproximaÃÃo com relaÃÃo Ãs implementaÃÃs em cenÃrios reais. à mostrado atravÃs de anÃlises em nÃvel sistÃmico que ganhos de vazÃo bastante altos sÃo alcanÃados atravÃs de RRA inteligente. Em conclusÃo, os resultados mostram que Algoritmos de RemoÃÃo Sequencial (SRAs) e de balanceamento de SINR proporcionam ganhos de eficiÃncia espectral do sistema. No entanto, à tambÃm mostrada uma degradaÃÃo crÃtica no desempenho dessas estratÃgias de RRA devido à CSI imperfeita.

Page generated in 0.0617 seconds