Logo do repositório
  • Português do Brasil
  • English
  • Español
  • Français
  • Entrar
    Novo usuário? Clique aqui para cadastrar. Esqueceu sua senha?
Logo do repositório
  • Tudo na BDM
  • Documentos
  • Contato
  • Português do Brasil
  • English
  • Español
  • Français
  • Entrar
    Novo usuário? Clique aqui para cadastrar. Esqueceu sua senha?
  1. Início
  2. Pesquisar por Assunto

Navegando por Assunto "Redes de computadores"

Filtrar resultados informando as primeiras letras
Agora exibindo 1 - 7 de 7
Resultados por página
Opções de Ordenação
  • Carregando...
    Imagem de Miniatura
    Trabalho de Curso - Graduação - MonografiaAcesso aberto (Open Access)
    Análise comparativa de ferramentas de monitoramento, planejamento e gerenciamento de redes de computadores
    (2019-01-19) PEREIRA, Rogerio Machado; CARVALHO, Tássio Costa de; http://lattes.cnpq.br/4772364162256162
    Atualmente, pode-se afirmar que as redes de computadores estão ficando cada vez mais complexas e maiores, exigindo uma atenção especial das organizações em aspectos que antes não existia. O alto nível da quantidade de dispositivos exigiu que houvesse integração entre os mesmos, tornando o acompanhamento do desempenho, funcionamento e disponibilidade pontos cruciais a se monitorar em qualquer empresa. Quando pensamos em monitoramento, o principal objetivo é maximizar a eficiência e a produtividade de uma ou mais redes, além de mantê-las estáveis. Ao desenvolver um plano para realiza-lo, se faz necessário ativar funções que possibilitem o controle total da rede e seus serviços, com mecanismos de análise e controle de recursos. Ter um ambiente mapeado e monitorado é fundamental para o processo de crescimento de uma empresa. Já está mais do que comprovado que com um ambiente de TI bem planejado seu negócio tem mais chances de dar certo, mesmo para as empresas em que o principal foco não seja TI, pois todos dependem hoje da Internet e dos serviços que ela disponibiliza. E para isso é necessário utilizar ferramentas de gerenciamento e monitoramento de redes, as quais foram abordadas durante este trabalho, então foi realizada uma análise feita em cenários de redes semelhantes. Essa análise teve por objetivo definir qual ferramenta é a mais adequada, fazendo testes, definindo a que mais obteve gerenciamento de desempenho, todas as ferramentas utilizadas foram testadas na versão demo, são elas; Netflow Analyzer, PRTG, WhtasUp Gold, Wireshark, então foi extraído e coletado dados de cada ferramenta e foi feita a análise e comparação dos resultados.
  • Carregando...
    Imagem de Miniatura
    Trabalho de Curso - Graduação - MonografiaAcesso aberto (Open Access)
    Análise e desempenho de redes metropolitanas: utilizando o simulador Cisco Packet Tracer 5
    (2022-05-09) AZEVEDO, David Rafael Aires de; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760
    Com o auxílio da ferramenta de simulação de redes Cisco Packet Tracer 5, irá se reproduzir, neste trabalho, um modelo de rede metropolitana que interligue a matriz e três filiais de uma suposta empresa e que estas também estejam interligadas, cada uma com sua rede local com características e configurações próprias. Usando também a aplicação de simulação para realizar testes como ping e traceroute e assim coletar dados do projeto para serem analisados e servirem de base para decisões de melhor configuração ou ajuste na execução do propósito. Através da simulação, pretende-se reduzir erros, custos e o tempo de aplicação de um projeto real, além de se otimizar o projeto antes mesmo dele ser executado. Pois, na simulação já será identificada quaisquer dificuldades e atrasos e nela já se pode aplicar mudanças que resultem em melhorias nos resultados finais. Dessa forma, a intenção deste trabalho é mostrar que através das simulações de um projeto de rede, antes da sua própria execução, ganha-se tempo e recursos.
  • Carregando...
    Imagem de Miniatura
    Trabalho de Curso - Graduação - MonografiaAcesso aberto (Open Access)
    Avaliação de algoritmos de aprendizado de máquina para a detecção de tráfego anômalo em ambiente sem fio doméstico
    (2018-12-18) NASCIMENTO, Adiel dos Santos; CABRAL JÚNIOR, Jayme da Costa; CARVALHO, Igor Furtado; http://lattes.cnpq.br/0045467705921222; ABELÉM, Antônio Jorge Gomes; http://lattes.cnpq.br/5376253015721742
    O advento tecnológico ocorrido nos últimos anos popularizou e democratizou o acesso à rede mundial de computadores, propiciando o surgimento de novas tecnologias multimídias hospedadas remotamente e na alta oferta de conteúdos e serviços disponibilizados na Internet. O principal impacto social consequente desses acontecimentos foi no tempo que as pessoas dedicam ao uso de seus aparelhos eletrônicos. Na contramão dos benefícios oferecidos por este avanço tecnológico o número de usuários mal-intencionados que utilizam métodos para driblar a segurança em roteadores de borda aumentou exponencialmente, eles utilizam artifícios que demandam de uma criatividade cada vez maior oferecendo riscos principalmente para usuários leigos. Por essa razão, a utilização de modelos que identificam anomalias no tráfego de roteadores de borda geradas por ataques apresenta-se com grande importância, visto que as técnicas de segurança estão aplicadas principalmente em servidores. Este trabalho promove uma avaliação dos principais algoritmos de aprendizado de máquina supervisionados, com a intenção verificar o comportamento apresentado por esses algoritmos na detecção de anomalias geradas por ataques de negação de serviço, em um dataset contendo o tráfego de uma rede doméstica simulada em laboratório. Os algoritmos KNN, Naive Bayes e Árvore de Decisões foram utilizadas na realização dos experimentos que de maneira geral ambos os algoritmos obtiveram um desempenho acima dos 90% de precisão, no entanto o KNN se apresentou como melhor algoritmo mesmo considerando a necessidade de um processamento maior em comparação aos outros algoritmos.
  • Carregando...
    Imagem de Miniatura
    Trabalho de Curso - Graduação - MonografiaAcesso aberto (Open Access)
    Implementação de um driver de interface de rede para o sistema operacional MINIX 3
    (2018-02-21) ALENCAR, Marcelo Antonio Alves; FRANCÊS, Regiane Silva Kawasaki; http://lattes.cnpq.br/1572121571522063; FERREIRA, Alexandre Beletti; http://lattes.cnpq.br/9306247333111421
    A gerência dos dispositivos de entrada/saída é uma das principais funções realizadas por um sistema operacional, permitindo que softwares aplicativos utilizem os dispositivos por meio de uma interface padronizada. Em decorrência da grande variedade de hardware disponível no mercado, é necessário a utilização dos drivers de dispositivo, que são programas que recebem comandos genéricos do sistema operacional e executam as rotinas requeridas para cada dispositivo, conforme especificação do fabricante, reduzindo a complexidade da comunicação entre processos de usuário e dispositivos de entrada/saída. Este trabalho tem como objetivo produzir documentação sobre o processo de desenvolvimento de um driver de interface de rede para o sistema operacional MINIX 3, servindo como material de apoio para estudo. São apresentadas informações sobre o sistema operacional e também a implementação de um driver para interface de rede, como exemplo para explicar seu desenvolvimento, com código-fonte e funcionamento descritos.
  • Carregando...
    Imagem de Miniatura
    Trabalho de Curso - Graduação - MonografiaAcesso aberto (Open Access)
    Otimização de tráfego de rede de computadores de uma empresa de pequeno porte com o uso do spanning-tree protocol
    (2022-07-06) SILVA, Ivone Cléa Alves da; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760
    Com a expansão das organizações e de suas redes computacionais, a alta disponibilidade da rede de computadores é um requisito chave. Até mesmo em curtos períodos de inatividade de uma rede podem gerar perdas de produtividade. Diante disso, o presente trabalho apresenta uma proposta de otimização do tráfego da Rede de computadores de uma empresa de pequeno porte fictícia, através da implantação de redundâncias e a posterior implantação da técnica de Spanning Tree Protocol (STP), protocolo definido pelo padrão IEEE (Institute of Electrial and Electronic Engineers) 802.1D. Trata-se de um protocolo que funciona ao nível da camada 2 de um modelo OSI (Open Systems Interconnection) e tem como finalidade controlar ligações redundantes, garantindo o melhor desempenho de uma rede. Com a simulação do STP, busca- se apresentar o protocolo e sua aplicação em uma rede como um dispositivo de proteção de tráfego de dado, seus benefícios e as possíveis perdas da utilização desse protocolo em redes Ethernet.
  • Carregando...
    Imagem de Miniatura
    Trabalho de Curso - Graduação - MonografiaAcesso aberto (Open Access)
    Proposta de implantacão da topologia de redes em malha na cidade de Castanhal
    (2017-11-16) SARAIVA, Rodrigo da Silva; FERREIRA JUNIOR, José Jailton Henrique; http://lattes.cnpq.br/9031636126268760
    O uso da rede sem fio está disponível hoje em diversos equipamentos, como notebooks, tablets, celulares, e agora com o conceito de Internet das Coisas, até mesmo eletrodomésticos como geladeiras, ar condicionado, microondas, lâmpadas e TVs podem ser gerenciadas e acessadas através de tecnologias como Wi-Fi e Bluetooth. Um atrativo para o uso dessas redes reside em seu baixo em seu baixo custo de implantação e na possibilidade de obter uma conexão de dados em qualquer ponto dentro da área de cobertura. Atualmente, as redes locais sem fio costumam se organizar como redes infraestruturadas, em que uma estação base denominada ponto de acesso (AP - Access Point) encabeça um grupo de dispositivos, intermediando suas transmissões. No entanto, outras possibilidades de organização existem, tais como redes Ad-Hoc e redes Mesh. Uma rede Mesh, como qualquer rede Ad-Hoc, não necessita de um ponto de acesso para a comunicação entre os dispositivos, pois por definição, estes equipamentos podem se comunicar diretamente. Nas redes Mesh, os dispositivos utilizam o padrão próprio da arquitetura, IEEE 802.11s, formando um cenário que lembra uma malha, pela organização dos nós, que realizam suas transmissões entre si através de múltiplos saltos. Outra grande vantagem deste tipo de rede, além de utilizar um protocolo roteamento exclusivo do padrão 802.11s, é que se algum dispositivo for removido da rede ou simplesmente desligar, a rede automaticamente muda sua organização, afim de cobrir a área que aquele nó abrangia antes, ou seja, cobrir aquele buraco na malha. Essa tolerância a falhas da arquitetura, veremos nos capítulos seguintes. Neste trabalho realizou-se a simulação de uma rede Mesh na cidade de Castanhal, fazendo uso do Simulador de Redes NS-3 e todas as bibliotecas suportadas pela arquitetura. Com essa rede se realizaram experimentos para medir a vazão, compatibilidade e comparação com outros protocolos de rede, inclusão e remoção de nós do cenário e alteração na alocação dos nós.
  • Carregando...
    Imagem de Miniatura
    Trabalho de Curso - Graduação - MonografiaAcesso aberto (Open Access)
    Técnicas de gamification como auxílio ao ensino da disciplina redes de computadores
    (2017-04-20) SILVA, Gabriel Medeiros da; VIEIRA, Kelvin Teixeira; VIÉGAS JUNIOR, Raimundo; http://lattes.cnpq.br/3286528998900137
    O avanço tecnológico trouxe para a sala de aula estudantes com um novo perfil, chamados nativos digitais, sua maneira de aprender é diferenciada, desafiando o professor a encontrar novas formas de engajar o aluno com a disciplina ensinada. Diante desse desafio este trabalho pretende auxiliar a formação do graduando em ciência da computação e sistemas de informação, melhorando sua experiência de aprendizado e seu desempenho na disciplina de redes de computadores. O objetivo do trabalho é, dentre uma miscelânea de programas quiz game, selecionar e avaliar três ferramentas que servirão de arcabouço para o estudo proposto, as três ferramentas deverão auxiliar na fixação e na revisão do conteúdo ministrado pelo professor na disciplina redes de computadores, esperando que essa seja uma forma inovadora de ensino da disciplina e que instigue a motivação e interesse dos alunos. O método de pesquisa utilizado é a análise da literatura de tecnologia e educação, redes de computadores e gamificação. Por conseguinte serão analisadas sucintamente algumas ferramentas de quiz game e dentre elas selecionadas três que serão aplicadas de forma prática em sala de aula, as impressões sobre as ferramentas serão coletadas através de questionários criados especificamente para esse contexto, onde é avaliada a motivação do aluno, sua experiência com a aplicação e o nível de aprendizado, os resultados serão avaliados e comparados. Espera-se que com a aplicação dos quiz games por meio deste trabalho haja uma melhora na experiência de aprendizado do aluno revisando e reforçando os conceitos aprendidos de maneira divertida e inovadora, oferecendo uma alternativa efetiva de aprendizagem que faça a diferença na formação de um profissional na área da computação.
Logo do RepositórioLogo do Repositório
Nossas Redes:

DSpace software copyright © 2002-2025 LYRASIS

  • Configurações de Cookies
  • Política de Privacidade
  • Termos de Uso
  • Enviar uma Sugestão
Brasão UFPA