Spelling suggestions: "subject:"transmissao"" "subject:"transmissão""
701 |
Avaliação do desempenho do protocolo TCP em canais com perdas.Alexander Bento Melo 00 December 2002 (has links)
O protocolo TCP(Transmission Control Protocol), protocolo da camada de transporte que oferece seviço confiável, projetado para operar bem sobre redes fixas, onde perdas de pacotes ocorrem em grande parte devido a congestionamento. No entanto, redes com links sem fio sofrem perdas significantes que não estão relacionadas com as perdas devido a congestionamento, e sim devido a altas taxas de erros de bits. O protocolo TCP responde a perdas invocando algoritmos para controlar e evitar congestionamento, resultando na degradação do desempenho fim-a-fim do protocolo em meios sem fio. Nesta tese, foi feita uma avaliação do desempenho do protocolo TCP quando utilizado sobre canais de transmissão sem fio, esta análise utiliza uma faixa de probabilidades de perdas de pacotes. Nós escolhemos como solução protocolos fim-a-fim, onde o TCP esta ciente da existência do meio sem fio. Para realizar esta avaliação de desempenho utilizou-se o software de simulação OPNET Modeler v.7.0.B.
|
702 |
GroupPlaces: uma arquitetura de Groupware para a WWW.Edgar Toshiro Yano 00 December 1998 (has links)
Na última década Trabalho Cooperativo Suportado por Computador, mais conhecida pela sigla CSCW (Computer-Supported Cooperative Work), tem sido identificado como uma área de pesquisas que se preocupa com o papel da computação e sistema de comunicação em grupos de trabalho. Uma questão importante em CSCW, é a construção de sistemas computacionais para suportar trabalho em grupo. Tais sistemas são chamados de proupware. A WWW (World Wide Web), dado o seu alcance e flexibilidade, é uma plataforma que pode permitir a disseminação e uso de groupware. Contudo, existem barreiras significativas no modelo corrente da WWW, para uma colaboração efetiva. Na WWW, a interação é unidirecional, assíncrona e restrita a disseminação de informações pré-definidas por servidores. A iniciativa para a atualização de dados, é sempre feita pelo cliente. No servidor não existe apoio para aplicações que devem tomar iniciativa para a comunicação de dados. Não existe também, no modelo corrente da WWW, suporte para mecanismos de coordenação de grupos, tais como, controle de acesso, controle de concorrência e cientificação. Para a construção de groupware, utilizando a infraestrutura da WWW, propomos e implementamos uma arquitetura de groupware, denominada GroupPlaces. Essa arquitetura, suporta a construção estruturada de groupware com os seguintes benefícios: preservação das vantagens do modelo corrente da WWW, flexibilidade e suporte para mecanismos de coordenação de grupo. Os exemplos de aplicações desenvolvidas com a arquitetura de GroupPlaces, mostram que ela possibilita a construção flexível e extensível de groupware, prontamente disponível para o uso na WWW. A partir dos exemplos, identificamos algumas limitações e subsídios para a proposta de novos trabalhos na área.
|
703 |
Caracterização auto-similar do tráfego IP e implicações nas redes ATM.Anibal Dario Angulo Miranda 00 December 1998 (has links)
A caracterização do tráfego é um importante tópico de discussão nas atuais redes de alta velocidade devido ao impacto que tem sido relacionado na alocação de recursos de rede, quando espera-se uma Qualidade de Serviços (QoS Quality of Service) especificada. Este trabalho inicialmente caracteriza o tráfego Internet (IP Internet Protocol) de saída de um roteador principal, mostrando através de vários métodos estatísticos que tal tráfego possui uma forte característica auto-similar por natureza. Seguidamente, é feita uma simulação utilizando aqueles parâmetros de tráfego derivados das amostras de tráfego experimentais, para estudar o impacto do tráfego IP no desempenho do serviço de Taxa de Bit Disponível (ABR Available Bit Rate) das redes de Modo de Transferência Assíncrono (ATM Asynchronous Transfer Mode) em termos de uma das suas principais características, que relaciona a Taxa de Perda de Células (CLR Cell Loss Rate) vs. o tamanho do buffer. Mostra-se que o tráfego auto-similar demanda um tamanho de buffer maior que se um tráfego do tipo Markoviano é assumido. Os resultados mostram que para se obter uma esperada QoS mais recursos são necessários na presença da caracterização auto-similar.
|
704 |
Aplicação de lógica fuzzy no controle de tráfego do serviço ABR em redes ATM.Marcos Akira Azeka 00 December 1999 (has links)
Neste trabalho estuda-se a idéia de utilizar a lógica fuzzy no controle de tráfego gerado pelo serviço ABR (Available Bit Rate), proposto pelo Forum ATM. Neste tipo de controle, uma taxa explícita é calculada pelo comutador ATM e enviada de volta para a fonte através das células RM (Resource Management). Este cálculo é baseado na ocupação do fubber e no crescimento dessa ocupação utilizando um conjunto de regras lingüísticas. Utiliza-se um simulador de rede para implementar o algoritmo e são feitas várias séries de simulações. O algoritmo fuzzy apresenta melhor desempenho em relação ao tempo de transferência das células entre a fonte e o destino a partir de um determinado tamanho de buffer.
|
705 |
Técnicas de otimização de rota para ATN/IPSantiago Pedro Timm Soares 26 August 2010 (has links)
A Rede de Telecomunicações Aeronáuticas (ATN) é uma rede global que interconecta redes terrestres a enlaces terra/ar usados para transportar comunicações relacionadas a serviços vitais para a segurança dos passageiros de uma aeronave, como as mensagens de gerenciamento de tráfego aéreo. Estes serviços têm requisitos restritos de qualidade de serviço, como atraso, disponibilidade e integridade. Recentemente a ICAO padronizou o uso da suíte de protocolos IPv6 como método de comunicação para ATN, incluindo o uso de redes IPv6 móveis. Entretanto, o uso de redes móveis sem um método de otimização de rota é ineficiente, saturando a rede de origem do roteador móvel, e adicionando atrasos inaceitáveis para serviços com necessidades de qualidade restritas, além de aumentar a probabilidade de falhas no caminho da comunicação, comprometendo a continuidade e integridade das mensagens. Ainda assim, a ICAO definiu que o uso de um método de otimização de rotas não é mandatório, até que a IETF defina uma técnica padrão para redes móveis. Diversas propostas têm sido feitas para uma técnica padrão de otimização de rotas em redes móveis, e este trabalho tem o objetivo de fazer uma análise comparativa de algumas destas propostas, tendo em vista o uso aeronáutico.
|
706 |
Simulação de enlace de dados aeronáuticos em VHF.Marcondes Azevedo Matos 17 November 2005 (has links)
Neste trabalho é apresentada uma comparação entre alguns enlaces de dados aeronáuticos atuais e em desenvolvimento. Nele é proposto um modelo para simulação do canal aeronáutico com desvanecimento multipercurso. Também são apresentados vários cenários típicos de vôo como rota, pouso, decolagem, táxi e estacionamento baseado em resultados de medições já publicadas ou valores empíricos. O desempenho de um enlace de dados aeronáutico é simulado para várias condições de um canal com desvanecimento multipercurso. Finalmente, é obtido o desempenho do mesmo nos vários cenários aeronáuticos propostos para a faixa de VHF.
|
707 |
Estudo do ARINC 664 parte 7 (AFDX) e implementação de modelo de simulação, contemplando o policiamento de tráfego e a ocupação de largura de bandaMarina Munhoz da Rocha Zimmermann 06 April 2011 (has links)
Sistemas aviônicos e de controle a bordo de aeronaves dependem da entrega de dados completos e atualizados do transmissor para o receptor de uma forma determinística. Para sistemas críticos, os links de comunicação em tempo real confiáveis são essenciais. O AFDX (Avionics Full-Duplex Switched Ethernet) foi desenvolvido para permitir a troca confiável de dados com rígidas restrições de tempo de transmissão na comunicação interna da aeronave. O projeto do AFDX é baseado no princípio de uma rede comutada com canais físicos redundantes, criando um caminho de dados e comandos entre módulos aviônicos através de canais virtuais, substituindo as conexões ponto a ponto da arquitetura de sistemas distribuídos anteriores por conexões que atravessam um switch de rede. O objetivo deste trabalho é propor um modelo de simulação genérico do AFDX para avaliação do policiamento de tráfego da rede para uma dada configuração e análise da ocupação de banda e tamanho de filas internas do switch de rede. Este modelo foi implementado no ambiente de codificação do MATLAB, onde se pôde observar o funcionamento dos algoritmos de policiamento de acordo com a chegada de frames, o número de frames descartados por canal virtual e a utilização da largura de banda da porta de saída do switch.
|
708 |
Proposta de regulação de aeronave não tripulada para inspeção de linhas de transmissão de energia elétricaFernando Augusto Cardoso de Mello 07 April 2011 (has links)
Este trabalho apresenta um estudo das normas aplicadas à certificação de veículos aéreos não tripulados ao redor do mundo e apresenta uma proposta de regulação aplicável ao Brasil. O estudo apresenta as especificações de uma aeronave não tripulada projetada para inspeção de linhas aéreas de transmissão, já que a proposta de regulação apresentada é voltada para aeronaves deste porte. É apresentado um resumo sobre o funcionamento da regulação para aeronaves tripuladas. São apresentadas as regulações de VANT existentes nos EUA, Suécia, Japão, África do Sul, Reino Unido e Austrália. Considerações sobre as limitações para o crescimento do setor são apresentadas junto a comentários sobre futuras tendências. Ao final, é apresentada a proposta de regulação para aeronaves não tripuladas de pequeno porte. Dentre as limitações destaca-se o peso máximo de decolagem obrigatoriamente menor que 150 kg e autorização para voo apenas em espaço aéreo não controlado.
|
709 |
Uma abordagem de segurança adequada às ações de inteligência no ciberespaçoCaetano Spuldaro Neto 15 September 2011 (has links)
O pós-Guerra Fria, a globalização econômica e a popularização da Internet inseriram a prática de inteligência no rol de prioridades de governos e empresas. O ciberespaço tornou-se ao mesmo tempo facilitador e destino obrigatório na busca de inteligência. A postura clássica de inteligência perde eficácia no ciberespaço, e uma nova postura de segurança, adequada a este contexto, se faz necessária. Partindo da definição de componentes de segurança da informação dada por Marco Cepik (2003) buscar-se-á evidenciar que a postura que apresenta resultados tangíveis, deve ser pautada na aplicação do conceito de contrainteligência. Serão avaliados e classificados, sob esta categorização, os controles de segurança apresentados i) pelo padrão NIST (National Institute of Standards and Technology) SP-800-53 (rev3) e ii) pelo instituto SANS. Assim será possível concluir que os controles de segurança do tipo contrainteligência ainda são menosprezados no meio de segurança da informação. A análise do modus-operandi dos atancantes e a aplicação de uma prática de contrainteligência neste contexto, ilustrada através de um estudo de caso, permitirão concluir que controles deste tipo têm seu espaço na arquitetura de segurança da informação das organizações e podem trazer benefícios, principalmente quando os ativos da informação endereçados são equipamentos e a interferência humana é baixa. Para o caso de ataques que têm em sua concepção um forte direcionamento social, os controles de contrainteligência mostraram-se de aplicabilidade nula. Também será possível observar que estes controles não são a solução final para os problemas de segurança da informação. Estes devem ser parte da arquitetura de segurança da informação das organizações e devem estar integrados aos outros tipos de controles, onde, explorando-se o potencial de complementaridade, pode-se chegar a resultados interessantes. A última conclusão mostrará que diversas organizações não aplicam as tecnologias de segurança de forma adequada. Sem uma correta política de segurança da informação, sem a definição de processos e responsáveis, sem o adequado treinamento e capacitação de todos os funcionários da organização, o número registrado de incidentes de ciberespionagem continuará crescendo. Organizações neste nível precisam estabelecer as condições mínimas de segurança da informação antes de dedicar esforços para técnicas de contrainteligência. Neste sentido, uma abordagem inicial para uma ciberdoutrina será apresentada, complementada por uma política de governança de dados. Para as organizações que possuem uma infraestrutura de segurança avançada, os controles de segurança do tipo contrainteligência mostram-se adequados para utilização, trazendo benefícios diretos como: a redução do vazamento de informações relevantes; a oportunidade de rápida identificação das ações indesejadas, com potencial para identificação dos invasores; a redução de falsos-positivos; a redução do esforço de determinação de ataques pela menor geração de registros a serem processados; o aprendizado do modus-operandi dos atacantes; e a perda de interesse dos atacantes no alvo.
|
710 |
SynFlight : um sistema de comunicação aeronáutico tolerante a interrupçõesRafael de Amorim Silva 04 December 2014 (has links)
Esta tese propõe e investiga um sistema de comunicação aeronáutico que reduz a degradação de desempenho do protocolo TCP em cenários onde a comunicação é frequentemente interrompida. O sistema proposto adota a suite de protocolos MIPv6 e sua extensão NEMO para gerenciar a mobilidade do roteador móvel responsável pela conexão entre a rede aviônica e a rede terrestre, o que também inclui a inserção de novas entidades de rede neste roteador e nos agentes locais (home agents) para que possa ser aumentado o desempenho do protocolo TCP quando é realizado o percurso de uma rota aérea. As seguintes entidades são desenvolvidas: (i) Uma entidade notificadora do estado de enlace, responsável pela identificação do estado de conectividade do enlace aéreo-terrestre; (ii) Uma entidade gerenciadora da rota aérea, dedicada ao processamento das informações sobre a rota e que também estima os períodos de tempo utilizados nas transmissões e ocorridas nas interrupções; (iii) Uma entidade que modifica o protocolo TCP e que implementa o ajuste de parâmetros e que também utiliza uma máquina de estados que determina as transmissões e as interrupções na execução do protocolo; e (iv) Uma camada de convergência que estabelece a comunicação entre as entidades definidas nos itens (ii) e (iii) acima. O desempenho do sistema de comunicação é obtido ajustando os parâmetros do temporizador de retransmissão e da janela de congestão do protocolo TCP. Os resultados indicam que o sistema proposto se mostra efetivo para lidar com as interrupções, além de apresentar um desempenho superior àqueles obtidos com o uso de protocolos convencionais.
|
Page generated in 0.0639 seconds