Redes de Computadores

URI Permanente para esta coleção

Navegar

Submissões Recentes

Agora exibindo 1 - 2 de 2
  • Item
    Análise do comportamento do paradigma fog computing em um protótipo de medição de cheias de ribeirões
    (2021) Foletto, Angelo Victor Kraemer; Fábio Alexandrini, Dr; André Alessandro Stein, Msc; André Alessandro Stein, Msc; Daniel Gomes Soares, Msc; Fernandes Junior, Ph.D
    omputação em Névoa (Fog Computing) é um paradigma emergente para computação, arma zenamento, controle e gerenciamento de sistemas e serviços próximos ao usuário alvo. Desta maneira, este trabalho objetiva analisar o comportamento da aplicação para monitoramento de ribeirões em caso de cheias - projeto denominado MonitRib - sobre dois algoritmos. Um implementando o paradigma Computação em Névoa e outro sobre conceito “tradicional” de IoT. Para isso foram utilizados um dispositivo Raspberry Pi modelo 3 B+, sensor ultrassônico e fotográfico. Através da execução dos algoritmos obteve-se informações passíveis de análise e comparação, onde possibilitaram considerar a utilização de ambos em uma mesma infraestrutura. Desconsiderando a possibilidade de um ser melhor que o outro, visto que no ambiente IoT, todo o sistema é orientando a aplicação e não ao contrário. Por fim, foi encontrado resultados favoráveis à utilização do paradigma Computação em Névoa em situações onde não é possível garantir a efetividade da comunicação entre host - servidor ou estabilidade na distribuição de energia elétrica. Já o modo de implementação clássico tem como premissa a garantia destes fatores, onde deixa de lado a necessidade da utilização desta computação sobressalente, podendo resultar na substituição do equipamento por um de valor e configuração reduzidos
  • Item
    Cadeias de Markow para difusão de malwares em redes de computadores
    (2019) Thiel, Natalia Kelim; Luis Fernando Nazari; Diego Staub Felipe; Juliano Tonizetti Brignoli, Dr
    Nos últimos anos dispositivos conectados à rede vêm aumentando consideravelmente, o que consequentemente aumenta os ataques e infecções por malwares nestes equipamentos. Empresas utilizam deste recurso para a rápida dissiminação de infomação, porém estes dados estão suscetíveis a danos, sejam no quesito integridade, corrompimento, vazamento ou outros, o que pode acarretar em grandes prejuízos. Afim de simular e estudar as redes empresariais complexas, criou-se representações matemáticas de redes de computadores com suas variáveis em um modelo matemático. Os modelos propostos foram obtidos considerando o sistema como um pro cesso estocástico, mais especificamente um processo Markoviano. No modelo inicial representa uma rede de computadores em forma de grafo, onde cada nó é um dispositivo e suas transições são representadas pela probabilidade de infecção de um dispositivo ao outro. Transformando então em uma Cadeia de Markov por acrescimo de um estado de extinção, obteve-se o segundo modelo onde foi possível simular para o infinito. Porém, com isso, concluiu-se que a extinção era inevitável sem um fator de reincidência de um vírus uma vez extinto. Então o modelo de Cadeias de Markov com Reincidência surgiu. O ultimo modelo foi gerado a partir do conjunto das partes dos dispositivos, trazendo uma cadeia de representação mais complexa. As cadeias foram implementadas computacionalemente, afim de simular a expanção de malware na rede de computadores, trazendo um resultado já esperado: a cadeia das partes era computacionalmente inviável por conta de sua complexidade ser exponencial. O que resultou no modelo de Cadeia de Markov com Reincidencia no melhor modelo viável.