• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 162
  • 5
  • 4
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 1
  • 1
  • Tagged with
  • 169
  • 169
  • 107
  • 77
  • 70
  • 65
  • 57
  • 53
  • 51
  • 45
  • 44
  • 42
  • 42
  • 39
  • 39
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
61

Simulação de enlace de dados aeronáuticos em VHF.

Marcondes Azevedo Matos 17 November 2005 (has links)
Neste trabalho é apresentada uma comparação entre alguns enlaces de dados aeronáuticos atuais e em desenvolvimento. Nele é proposto um modelo para simulação do canal aeronáutico com desvanecimento multipercurso. Também são apresentados vários cenários típicos de vôo como rota, pouso, decolagem, táxi e estacionamento baseado em resultados de medições já publicadas ou valores empíricos. O desempenho de um enlace de dados aeronáutico é simulado para várias condições de um canal com desvanecimento multipercurso. Finalmente, é obtido o desempenho do mesmo nos vários cenários aeronáuticos propostos para a faixa de VHF.
62

Estudo do ARINC 664 parte 7 (AFDX) e implementação de modelo de simulação, contemplando o policiamento de tráfego e a ocupação de largura de banda

Marina Munhoz da Rocha Zimmermann 06 April 2011 (has links)
Sistemas aviônicos e de controle a bordo de aeronaves dependem da entrega de dados completos e atualizados do transmissor para o receptor de uma forma determinística. Para sistemas críticos, os links de comunicação em tempo real confiáveis são essenciais. O AFDX (Avionics Full-Duplex Switched Ethernet) foi desenvolvido para permitir a troca confiável de dados com rígidas restrições de tempo de transmissão na comunicação interna da aeronave. O projeto do AFDX é baseado no princípio de uma rede comutada com canais físicos redundantes, criando um caminho de dados e comandos entre módulos aviônicos através de canais virtuais, substituindo as conexões ponto a ponto da arquitetura de sistemas distribuídos anteriores por conexões que atravessam um switch de rede. O objetivo deste trabalho é propor um modelo de simulação genérico do AFDX para avaliação do policiamento de tráfego da rede para uma dada configuração e análise da ocupação de banda e tamanho de filas internas do switch de rede. Este modelo foi implementado no ambiente de codificação do MATLAB, onde se pôde observar o funcionamento dos algoritmos de policiamento de acordo com a chegada de frames, o número de frames descartados por canal virtual e a utilização da largura de banda da porta de saída do switch.
63

Uma abordagem de segurança adequada às ações de inteligência no ciberespaço

Caetano Spuldaro Neto 15 September 2011 (has links)
O pós-Guerra Fria, a globalização econômica e a popularização da Internet inseriram a prática de inteligência no rol de prioridades de governos e empresas. O ciberespaço tornou-se ao mesmo tempo facilitador e destino obrigatório na busca de inteligência. A postura clássica de inteligência perde eficácia no ciberespaço, e uma nova postura de segurança, adequada a este contexto, se faz necessária. Partindo da definição de componentes de segurança da informação dada por Marco Cepik (2003) buscar-se-á evidenciar que a postura que apresenta resultados tangíveis, deve ser pautada na aplicação do conceito de contrainteligência. Serão avaliados e classificados, sob esta categorização, os controles de segurança apresentados i) pelo padrão NIST (National Institute of Standards and Technology) SP-800-53 (rev3) e ii) pelo instituto SANS. Assim será possível concluir que os controles de segurança do tipo contrainteligência ainda são menosprezados no meio de segurança da informação. A análise do modus-operandi dos atancantes e a aplicação de uma prática de contrainteligência neste contexto, ilustrada através de um estudo de caso, permitirão concluir que controles deste tipo têm seu espaço na arquitetura de segurança da informação das organizações e podem trazer benefícios, principalmente quando os ativos da informação endereçados são equipamentos e a interferência humana é baixa. Para o caso de ataques que têm em sua concepção um forte direcionamento social, os controles de contrainteligência mostraram-se de aplicabilidade nula. Também será possível observar que estes controles não são a solução final para os problemas de segurança da informação. Estes devem ser parte da arquitetura de segurança da informação das organizações e devem estar integrados aos outros tipos de controles, onde, explorando-se o potencial de complementaridade, pode-se chegar a resultados interessantes. A última conclusão mostrará que diversas organizações não aplicam as tecnologias de segurança de forma adequada. Sem uma correta política de segurança da informação, sem a definição de processos e responsáveis, sem o adequado treinamento e capacitação de todos os funcionários da organização, o número registrado de incidentes de ciberespionagem continuará crescendo. Organizações neste nível precisam estabelecer as condições mínimas de segurança da informação antes de dedicar esforços para técnicas de contrainteligência. Neste sentido, uma abordagem inicial para uma ciberdoutrina será apresentada, complementada por uma política de governança de dados. Para as organizações que possuem uma infraestrutura de segurança avançada, os controles de segurança do tipo contrainteligência mostram-se adequados para utilização, trazendo benefícios diretos como: a redução do vazamento de informações relevantes; a oportunidade de rápida identificação das ações indesejadas, com potencial para identificação dos invasores; a redução de falsos-positivos; a redução do esforço de determinação de ataques pela menor geração de registros a serem processados; o aprendizado do modus-operandi dos atacantes; e a perda de interesse dos atacantes no alvo.
64

SynFlight : um sistema de comunicação aeronáutico tolerante a interrupções

Rafael de Amorim Silva 04 December 2014 (has links)
Esta tese propõe e investiga um sistema de comunicação aeronáutico que reduz a degradação de desempenho do protocolo TCP em cenários onde a comunicação é frequentemente interrompida. O sistema proposto adota a suite de protocolos MIPv6 e sua extensão NEMO para gerenciar a mobilidade do roteador móvel responsável pela conexão entre a rede aviônica e a rede terrestre, o que também inclui a inserção de novas entidades de rede neste roteador e nos agentes locais (home agents) para que possa ser aumentado o desempenho do protocolo TCP quando é realizado o percurso de uma rota aérea. As seguintes entidades são desenvolvidas: (i) Uma entidade notificadora do estado de enlace, responsável pela identificação do estado de conectividade do enlace aéreo-terrestre; (ii) Uma entidade gerenciadora da rota aérea, dedicada ao processamento das informações sobre a rota e que também estima os períodos de tempo utilizados nas transmissões e ocorridas nas interrupções; (iii) Uma entidade que modifica o protocolo TCP e que implementa o ajuste de parâmetros e que também utiliza uma máquina de estados que determina as transmissões e as interrupções na execução do protocolo; e (iv) Uma camada de convergência que estabelece a comunicação entre as entidades definidas nos itens (ii) e (iii) acima. O desempenho do sistema de comunicação é obtido ajustando os parâmetros do temporizador de retransmissão e da janela de congestão do protocolo TCP. Os resultados indicam que o sistema proposto se mostra efetivo para lidar com as interrupções, além de apresentar um desempenho superior àqueles obtidos com o uso de protocolos convencionais.
65

Análise dos efeitos de perturbações na manutenção da conectividade global de um sistema de robôs

Vinícius Antonio Battagello 05 December 2014 (has links)
Para desempenhar tarefas cooperativas de maneira descentralizada, exige-se que sistemas multi-robô comuniquem-se entre si. Portanto, manter a conectividade do grafo de comunicação é uma questão fundamental. Neste trabalho, nós analisamos o efeito de diferentes tipos de perturbação na estratégia de controle para manutenção de conectividade descrita em (SABATTINI, 2012), avaliando o impacto de falha, atraso e ruído na comunicação entre os agentes. Os resultados mostram que a estratégia para garantir a conectividade nem sempre é resiliente aos efeitos negativos de tais perturbações em configurações realistas que consideram um limite de banda para o esforço de controle. Contudo, características inerciais inerentes da maioria dos sistemas aquáticos e terrestres abrem perspectiva de aplicação da estratégia de manutenção de conectividade a sistemas adaptativos que consideram, por exemplo, adaptação autônoma a restrições outras além da própria conectividade, como eficiência na comunicação ou captação de energia.
66

Internet via rede elétrica: modelagem de canal baseada em Interferômetro

Roberto Chaves Vitor, Ulysses 31 January 2008 (has links)
Made available in DSpace on 2014-06-12T17:38:14Z (GMT). No. of bitstreams: 2 arquivo6374_1.pdf: 1426945 bytes, checksum: b532470b5ad8cefe9a2a18b05d0cc4d7 (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2008 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / Nesta dissertação é feita uma discussão sobre o uso da rede elétrica como meio de comunicação. Essa tecnologia é conhecida como PLC, Power Line Communication, ou comunicação através da rede de potência. É descrito o seu uso em banda estreita e banda larga, contudo a maior ênfase está na utilização para altas taxas de transmissão. Quando usado em banda larga, também pode ser chamada BPLC, Broadband Power Line Communication. Esse trabalho possui cinco capítulos, no primeiro é feita uma breve introdução, descrevendo a motivação e objetivos do trabalho. No segundo, há uma breve história da tecnologia, seguida da descrição das tentativas de padronização e tipos de PLC. O terceiro capítulo descreve a tecnologia, equipamentos e por fim possui uma breve discussão sobre uma rede PLC instalada. Finalmente, no capítulo 4 é descrito o modelo do canal, parâmetros de rede e a contribuição do autor. É usado um modelo de ecos ou multipercursos para descrever o comportamento do sinal. O autor faz uma analogia com um Interferômetro e encontra os parâmetros necessários ao modelo de multipercursos, desconsiderando a atenuação. Assim, descobre as faixas de freqüências que podem ser usadas. O último capítulo aborda as conclusões e propostas de trabalhos futuros
67

Desenvolvimento de ferramentas para modelação de canais de comunicação usados em sistemas de transmissão de dados até 10 Gbps

Oliveira, Miguel Margarido January 2013 (has links)
Trabalho realizado na empresa Synopsys, orientado pelo Engº Luís Moreira / Tese de mestrado integrado. Engenharia Electrotécnica e de Computadores - Major Telecomunicações. Faculdade de Engenharia. Universidade do Porto. 2013
68

Mecanismo de proteção para sobrevivência de fluxos multicast em redes de sobreposição P2P /Rober Mayer ; orientador, Manoel Camillo de Oliveira Penna Neto

Mayer, Rober, 1981- January 2012 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2012 / Bibliografia: f. 81-84 / Este trabalho propõe um mecanismo para sobrevivência de fluxos multicast em redes de sobreposição P2P, capaz de proteger a transmissão do fluxo contra falhas do nó de origem e dos nós intermediários da árvore multicast. Com base em um modelo de programaçã / This dissertation proposes a mechanism for survival of multicast streams on P2P overlay network, capable of protecting against failures of the transmission of flows due to source nodes and intermediate nodes of the multicast tree. Based on a mixed integer
69

Proposta de método de engenharia de tráfego com proteção de caminhos para redes MPLS / Paulo Roberto da Cunha Estante ; orientador, Edgard Jamhour

Estante, Paulo Roberto da Cunha January 2008 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2008 / Bibliografia: f. 60-64 / Este trabalho apresenta um método de otimização off-line para determinação de LSPs (Label Switched Paths) próxima ao ótimo para redes MPLS com suporte a proteção de caminho. O objetivo deste método é determinar caminhos principais e de recuperação para mú / This work presents an off-line optimization approach for determining near-optimal LSPs (label Switched Paths) for MPLS-based networks with support to path-protection. The objective of the method proposed in this paper is to determine working and recovery
70

Um sistema de correio eletrônico baseado no paradigma peer-to-peer / Edson Ossamu Kageyama ; orientador, Carlos Alberto Maziero

Kageyama, Edson Ossamu January 2008 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2008 / Bibliografia: p. 59-63 / O sistema de correio eletrônico é um dos serviços mais utilizados na Internet. O sistema convencional é baseado no paradigma cliente/servidor: no servidor ficam as mensagens e os dados para autenticação. Esta centralização causa alguns problemas como pont / Electronic mailing system is one of the most used Internet services. nowadays, this system is based on the client/server paradigm: the server keeps the messages and the authentication data. This centralization causes some problems such as a unique failure

Page generated in 0.0605 seconds