29 results on '"Ordonez, Edward David Moreno"'
Search Results
2. A Hardware Architecture for Integrated-Security Services
- Author
-
Pereira, Fábio Dacêncio, Ordonez, Edward David Moreno, Hutchison, David, Series editor, Kanade, Takeo, Series editor, Kittler, Josef, Series editor, Kleinberg, Jon M., Series editor, Mattern, Friedemann, Series editor, Mitchell, John C., Series editor, Naor, Moni, Series editor, Nierstrasz, Oscar, Series editor, Pandu Rangan, C., Series editor, Steffen, Bernhard, Series editor, Sudan, Madhu, Series editor, Terzopoulos, Demetri, Series editor, Tygar, Doug, Series editor, Vardi, Moshe Y., Series editor, Weikum, Gerhard, Series editor, Gavrilova, Marina L., editor, Tan, C. J. Kenneth, editor, and Moreno, Edward David, editor
- Published
- 2009
- Full Text
- View/download PDF
3. Estratégias de Inovação: Uma Análise em Startups de Tecnologia da Informação
- Author
-
Rocha, Ronalty Oliveira, Olave, Maria Elena Leon, and Ordonez, Edward David Moreno
- Subjects
Internacionalização ,Open innovation practices ,Estratégias para inovação ,Práticas de inovação aberta ,Startups ,Internationalization ,Strategies for innovation ,Innovation - Abstract
Objective: Analyze the main innovation strategies used by information technology startups.Methodology: A qualitative exploratory study was developed, with the evidence interpreted from the content analysis technique. Data collection took place through a semi-structured interview script applied to four managers (founders) of information technology startups, domiciled in the states of Sergipe, Maranhão and Ceará.Main results: The main practices for promoting open innovation identified were partnerships with customers and organizations; and the least found strategy was internationalization.Theoretical/Methodological contributions: This study contributes to the literature on the subject, confirming, through empirical evidence, that open innovation practices adopted by information technology startups are, primarily, partnerships, which follow an informal implementation, through knowledge and the skills offered by the parties involved, to overcome operational deficiencies and obtain specific learning. Another relevant finding was that non-collaboration with institutional actors favors the implementation of incremental innovations.Relevance/Originality: Information technology startups are businesses that are known to be active in bringing innovations to the market. However, studies on innovation strategies in this type of business are still scarce and knowing the nature and ways of implementing these strategies is pertinent, since it can foster better results in innovation., Objetivo: Analisar as principais estratégias para inovação, utilizadas por startups de tecnologia da informação.Metodologia: Foi desenvolvido um estudo exploratório qualitativo, com as evidências interpretadas a partir da técnica de análise de conteúdo. A coleta de dados ocorreu por meio de um roteiro de entrevista semiestruturado aplicado a quatro gerentes (fundadores) de startups de tecnologia da informação, domiciliadas nos estados de Sergipe, Maranhão e Ceará.Principais resultados: As principais práticas de fomento à inovação aberta identificadas foram as parcerias com clientes e organizações; e a estratégia menos encontrada foi a internacionalização.Contribuições teóricas/metodológicas: Este estudo contribui com a literatura sobre o assunto, confirmando, por meio de evidências empíricas, que as práticas de inovação aberta, adotadas por startups de tecnologia da informação, são, prioritariamente, as parcerias, que seguem uma implementação informal, por meio dos conhecimentos e das habilidades oferecidos pelas partes envolvidas, para suprir deficiências operacionais e obter aprendizado específico. Outra relevante constatação foi que a não colaboração com atores institucionais favorece a implementação de inovações incrementais.Relevância/Originalidade: As startups de tecnologia da informação são negócios reconhecidamente ativos na inserção de inovações no mercado. Contudo, estudos sobre as estratégias de inovação, nesse tipo de negócio, ainda são escassos, e conhecer a natureza e as formas de implementação dessas estratégias é pertinente, uma vez que pode fomentar resultados melhores em inovação.
- Published
- 2020
4. A Hardware Architecture for Integrated-Security Services
- Author
-
Pereira, Fábio Dacêncio, primary and Ordonez, Edward David Moreno, additional
- Published
- 2009
- Full Text
- View/download PDF
5. Estrategias, tipos y grado de innovación: estudio en startups de tecnología de la información en el Noreste de Brasil
- Author
-
Rocha, Ronalty Oliveira, primary, Olave, Maria Elena Leon, additional, Ordonez, Edward David Moreno, additional, Luft, Maria Conceição Melo Silva, additional, and Centty, Luis Steven Calisaya, additional
- Published
- 2020
- Full Text
- View/download PDF
6. Journal on Advances in Theoretical and Applied Informatics
- Author
-
Silva, Danilo Souza, primary, Machado, José Dos Santos, primary, Ribeiro, Adimilson De Ribamar Lima, primary, and Ordonez, Edward David Moreno, primary
- Published
- 2020
- Full Text
- View/download PDF
7. Estrategias, tipos y grado de innovación: estudio en startups de tecnología de la información en el Noreste de Brasil
- Author
-
Rocha, Ronalty Oliveira, Olave, Maria Elena Leon, Ordonez, Edward David Moreno, Centty, Luis Steven Calisaya, Luf, Maria Conceição Melo Silva, Rocha, Ronalty Oliveira, Olave, Maria Elena Leon, Ordonez, Edward David Moreno, Centty, Luis Steven Calisaya, and Luf, Maria Conceição Melo Silva
- Abstract
This article aimed to present the degree of innovation, typologies of strategies for innovation used by information technology startups in the northeast region of Brazil. Through an explanatory and exploratory study with a quantitative approach, this research specifically verified the type of innovation strategy most adopted by startups, as well as analyzing the degree of innovation in these companies, according to the model called radar of innovation, used by SEBRAE. The information collection was carried out through the use of an adapted version of the radar innovation form and the analysis of the data consisted of a review of the descriptive statistics and calculation of the means and standard deviation of the data collected. The analysis of the results indicated the predominance of process innovations as a systemic practice in information technology startups. With regard to innovation strategies, the frequency of partnerships with clients and organizations as the main practices was verified, while internationalization was the least perceived strategy. Regarding the degree of innovation of information technology startups, it was found that the companies consulted are classified as medium (occasional) innovators., Este artículo tuvo como objetivo presentar el grado de innovación, tipologías de estrategias para la innovación utilizadas por las startups de tecnología de la información en la región noreste de Brasil. A través de un estudio explicativo y exploratorio con un enfoque cuantitativo, esta investigación verifico especificamente cual es la tipología de estrategia de innovación más adoptada por las startups, así como analizo el grado de innovación en estas empresas, de acuerdo con el modelo llamado radar de innovación, usado por el SEBRAE. La recolección de las informaciones se llevo a cabo mediante el uso de una versión adaptada del formulário radar de innovación y el análisis de los datos consistió en una revisión de la estadística descriptiva y cálculo de las medias y desviación estándar de los datos recopilados. El análisis de los resultados indicó el predominio de las innovaciones de procesos como una práctica sistémica en startups de tecnología de la información. Con respecto a las estratégias para la innovación, se verifico la frecuencia de las asociaciones con clientes y con organizaciones como las principales practicas, mientras que la internacionalización fue la estrategia menos percibida. Con respecto al grado de innovación de startups de tecnologia de información, se encontró que las empresas consultadas estan classificadas como innovadoras medianas (ocasionales).
- Published
- 2020
8. Towards self-optimisation in fog computing environments
- Author
-
Silva, Danilo Souza, primary, Machado, José Dos Santos, additional, Ribeiro, Admilson De Ribamar Lima, additional, and Ordonez, Edward David Moreno, additional
- Published
- 2020
- Full Text
- View/download PDF
9. A Framework for Network Intrusion Detection using Network Programmability and Data Stream Clustering Machine Learning Algorithms
- Author
-
Ribeiro, Admilson de Ribamar Lima, primary, Ordonez, Edward David Moreno, additional, and Nascimento, Anderson Clayton Alves, additional
- Published
- 2019
- Full Text
- View/download PDF
10. Estratégias de inovação para startups
- Author
-
Rocha, Ronalty Oliveira, primary, Olave, Maria Elena Leon, additional, and Ordonez, Edward David Moreno, additional
- Published
- 2019
- Full Text
- View/download PDF
11. Estrategias de innovación para empresas startups
- Author
-
Rocha, Ronalty Oliveira, primary, Olave, Maria Elena Leon, additional, and Ordonez, Edward David Moreno, additional
- Published
- 2019
- Full Text
- View/download PDF
12. An Approach to the Performance and Efficiency Power Analysis on Embedded Devices Using Asterisk
- Author
-
Menezes, Adauto Cavalcante, primary, Nogueira, Toniclay Andrade, additional, Ordonez, Edward David Moreno, additional, and Ribeiro, Admilson de Ribamar Lima, additional
- Published
- 2018
- Full Text
- View/download PDF
13. Agente de extração e identificação de estruturas semânticas em ambientes informacionais digitais
- Author
-
Coneglian, Caio Saraiva, primary, Ordonez, Edward David Moreno, additional, Fusco, Elvis, additional, Pereira, Fábio Dacêncio, additional, Mucheroni, Marcos Luis, additional, and Costa, Thiago Aparecido Gonçalves da, additional
- Published
- 2017
- Full Text
- View/download PDF
14. UM OLHAR PARA O FUTURO DA ARQUITETURA DE GPU A LOOK TO THE FUTURE GPU ARCHITECTURE
- Author
-
Galvan, Victor Gabriel, Ordonez, Edward David Moreno, and Methanias Colaço Júnior
- Published
- 2015
- Full Text
- View/download PDF
15. A Security Approach using SIP Protocol in Imbedded Systems
- Author
-
Nogueira, Toniclay Andrade, primary, Menezes, Adauto Cavalcante, primary, Ribeiro, Admilson De Ribamar Lima, primary, and Ordonez, Edward David Moreno, primary
- Published
- 2017
- Full Text
- View/download PDF
16. PIV and WPIV: Two New Performance Indices for Heterogeneous Systems Evaluation
- Author
-
Branco, Kalinka R. L. J. Castelo, Santana, Marcos José, Santana, Regina H. C., Bruschi, Sarita Mazzini, Kawabata, Célia leiko Ogawa, and Ordonez, Edward David Moreno
- Subjects
Performance Index ,Heterogeneous Systems ,Load Index ,Dist ributed System ,Load Balancing - Abstract
Two new performance indices (PIV - Performance Index Vector and WPIV – Weighted Performance Index Vector) are presented in this article. Those indices to evaluate heterogeneous computing systems are based on a Euclidian metric. Aiming to maximize the use of the machines, the proposed indices are a combination of several usual indices and the results of their evaluation through a simulator show an appropriate behavior for different kinds of applications.
- Published
- 2006
17. SSDR - Reconfigurable Firewall: Reconfiguration Model Impact
- Author
-
Pereira, Fabio Dacencio, primary and Ordonez, Edward David Moreno, additional
- Published
- 2008
- Full Text
- View/download PDF
18. SSDR - Reconfigurable Firewall: Reconfiguration Model Performance
- Author
-
Pereira, Fabio Dacencio, primary and Ordonez, Edward David Moreno, additional
- Published
- 2008
- Full Text
- View/download PDF
19. NEA: arquitetura de elemento de rede SDN com suporte a MAC definido pela aplicação
- Author
-
Diego Molinos, Almeida, Marcelo Barros de, Rosa, Pedro Frosi, Pasquini, Rafael, Miani, Rodrigo Sanches, Ordonez, Edward David Moreno, and Cerqueira, Eduardo Coelho
- Subjects
SDN ,Switch linux-based ,MAC ,Internet - Programas de computador ,CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO::ARQUITETURA DE SISTEMAS DE COMPUTACAO [CNPQ] ,Arquitetura de rede de computador ,Internet do futuro ,QoS ,Computação ,Interface de usuário baseada na Web ,Mac OS (Sistema operacional de computador) ,Future internet - Abstract
CAPES - Coordenação de Aperfeiçoamento de Pessoal de Nível Superior A Internet se tornou um fator limitante para sua própria evolução, uma vez que aplicações estão sendo desenvolvidas sobre uma nova perspectiva de utilização da rede, exigindo mais Qualidade de Serviço (QoS) e Qualidade de Experiência do Usuário (QoE). Abordagens que objetivam redesenhar a arquitetura, por exemplo, Redes Definidas por Software (SDN), têm-se tornado populares no campo de estudo das redes de computadores, como tentativa de minimizar as limitações vivenciadas pelo TCP/IP. Em tese, as SDN naturalmente deixam a cargo do plano de controle toda flexibilidade e programabilidade da rede, negligenciando a capacidade do plano de dados, em atuar na melhoria da QoS e QoE percebida por usuários. As tecnologias comumente adotadas nas soluções para o plano de dados, em sua maioria, recorrem a plataformas legadas para materializar as políticas de encaminhamento. Embora seja possível (re)configurar o comportamento de switches, o MAC é único por equipamento, não sendo possível tratar requisitos de aplicações. Diante do exposto, este trabalho objetiva o desenvolvimento de uma arquitetura de elemento de rede, incluindo um protótipo de equipamento, Switch, com o MAC orientado pelos requisitos de aplicações. O Switch NEA quando comparado a outras abordagens similares, possui a capacidade de expor, através de uma fina granularidade, a lógica referente às políticas de encaminhamento de baixo nível ao plano de controle por meio de um módulo orquestrador, permitindo (re)programação de forma sistemática e rápida. Os resultados obtidos mostram a capacidade do Switch NEA em atuar na melhoria da QoS, através do controle acurado das regras de encaminhamento no plano de dados e da habilidade de manipular diversos fluxos de dados pela mesma porta física, atribuindo diferentes parâmetros (prioridade e largura de banda) para diferentes fluxos. Ressalta-se também a possibilidade de adição de novas funcionalidades e suporte a novos protocolos. The Internet has become a limiting factor for its evolution. Applications are being developed from a new perspective, demanding Quality of Service (QoS) and Quality of Experience (QoE). Approaches that aim to redesign the architecture, e.g., Software Defined Networks (SDN), have become popular in the computer networks field to minimize the TCP/IP limitations. In theory, SDN Networks naturally leave all flexibility and programmability of the network to the control plane, neglecting the ability of the data plane to provide QoS and QoE. As a result, the technologies commonly used in data plane solutions often resort to legacy platforms to materialize the forwarding policies. Although those technologies enable reconfiguring the network element's behavior, the MAC remains the same. This work aims at the specification and development of a network element architecture (NEA) and a prototype of a Switch with MAC driven by application for SDN networks. The NEA architecture proposed in this thesis, compared with other similar approaches, can expose, through the fine-grained, the logic referring to low-level forwarding policies to the control plane through an orchestrator module, allowing (re)programming in a systematic and fast way. The results obtained show the ability of Switch NEA to improve QoS, through the accurate control of forwarding rules in the data plane and the ability to handle different data flows through the same physical port, assigning parameters like priority and bandwidth to other streams. It is also worth mentioning the possibility of adding new functionalities and support for new protocols. Tese (Doutorado)
- Published
- 2022
- Full Text
- View/download PDF
20. Estudo comparativo do desempenho de bibliotecas para redes neurais convolucionais em diferentes microarquiteturas de GPU
- Author
-
Florencio, Felipe de Almeida and Ordonez, Edward David Moreno
- Subjects
Redes neurais ,Graphic processing unit ,Benchmarking ,Avaliação de desempenho ,Convolutional neural network ,Computação ,Inteligência artificial ,CIENCIA DA COMPUTACAO [CIENCIAS EXATAS E DA TERRA] ,Biblioteca de aprendizagem profunda - Abstract
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES Context: The popularization of Deep Learning and the Deep Inference spurred the development of tools for the implementation of Convolutional Neural Networks (CNNs) as specific libraries for the development of CNNs, the popularization also stimulated the development of GPUs with CNN acceleration capabilities. Developers and scientists working with CNNs need experimental scientific studies that point out which library is most suitable for a particular GPU microarchitecture. Objective: Compare the performance of the CNTK, PyTorch, TensorFlow1.15 and TensorFlow 2.2 libraries in different GPU microarchitectures (Kepler, Maxwell, Pascal and Turing) using LeNet-5 CNN and the MNIST dataset. Method: Initially, a systematic mapping was carried out as a way to identify and systematize the main benchmarks, then an experiment was carried out evaluating the impact of the Keras API on the performance of the libraries used in the comparative study and lastly, four experiments were carried out comparing the libraries, each experiment was performed in a computational environment accelerated by a GPU with a different microarchitecture. Results: For the systematic mapping, it was identified that the classic CNN architectures such as LeNet-5 and AlexNet are the most used as benchmarks, also showed that the most used data benchmarking sets are ImageNet, MNIST and CIFAR-10. The experiment on the impact of the Keras API showed that the API negatively impacts the performance of all the tested libraries. In the comparative study of the libraries’ performance, the PyTorch library presented the performance performance and the CNTK, TensorFlow 1.15 and TensorFlow 2.2 libraries alternated between the three shorter execution times. Conclusion: The results show that the PyTorch library presents a low level of use of GPU and uses a large amount of sec memory compared to other libraries that showed a higher performance. Contexto: A popularização da Deep Learning e da Deep Inference impulsionou o desenvolvimento de ferramentas para implementação de Redes Neurais Convolucionais (CNNs, do inglês Convolutional Neural Networks) como bibliotecas específicas para o desenvolvimento de CNNs, a popularização também estimulou o desenvolvimento de GPUs com recursos de aceleração de CNNs. Os desenvolvedores e cientistas que trabalham com CNNs precisam de estudos científicos experimentais que apontem qual a biblioteca mais adequada para determinada microarquitetura de GPU. Objetivos: Comparar o desempenho das bibliotecas CNTK, PyTorch, TensorFlow 1.15 e TensorFlow 2.2 em diferentes microarquiteturas de GPU (Kepler, Maxwell, Pascal e Turing) utilizando a CNN LeNet-5 e o dataset MNIST. Metodologia: Inicialmente, foi realizado um mapeamento sistemático como forma de identificar e sistematizar os principais benchmarks, em seguida foi realizado um experimento avaliando o impacto da API Keras no desempenho das bibliotecas utilizadas no estudo comparativo e por último foram realizados quatro experimentos comparando as bibliotecas, cada experimento foi realizado em um ambiente acelerado por uma GPU com uma microarquitetura diferente. Resultados: Para o mapeamento sistemático, foi identificado que as arquiteturas clássicas de CNN como LeNet-5 e AlexNet são as mais utilizadas como benchmarks, também mostrou que os datasets mais utilizados em benchmarking são o ImageNet, MNIST e CIFAR-10. O experimento sobre o impacto da API Keras mostrou que a API impacta negativamente no desempenho de todas as bibliotecas testadas. No estudo comparativo de desempenho das bibliotecas, a biblioteca PyTorch apresentou o pior desempenho e as bibliotecas CNTK, TensorFlow 1.15 e TensorFlow 2.2 alternaram entre os três menores tempos de execução. Conclusão: Os resultados evidenciam que a biblioteca PyTorch apresenta um baixo nível de utilização da GPU e utiliza uma grande quantidade de memória se comparada as outras bibliotecas que apresentaram um desempenho superior. São Cristóvão, SE
- Published
- 2020
21. Análise do desempenho de blockchain no gerenciamento de transações em microgrids de energias renováveis
- Author
-
Silva, Thiago Valença and Ordonez, Edward David Moreno
- Subjects
Ethereum ,Blockchain ,Microgrid ,Energia renovável ,Ciência da computação ,CIENCIA DA COMPUTACAO [CIENCIAS EXATAS E DA TERRA] ,Smart contracts - Abstract
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES Since the creation of Bitcoin by Satoshi Nakamoto in 2009, adopting the network that manages its transactions, Blockchain, has been proposed, for purpose of substituting a third party of trust in many systems, for among other benefits, reducing costs that including it leads, for example a banking system in comparison with bitcoin. Although the fact that the substitution of a trust system appears to minimize taxes for the final user, it must be studied deeply for verifying if gains are really obtained from this swap. This work performs an experimental study, analyzing the behavior of an energy management network that uses blockchain for validate transaction. The experiment is executed operating a monitoring of two environment of two environments in which users request transactions inside the developed management system. The number of accounts that request in simultaneous way these transactions is changed in which environment while a script keep track of values of CPU and GPU temperature, CPU and GPU utilization and RAM memory utilization. The first mentioned environment uses NodeJS for management and validates transactions by performing usual checks such as login validation from the cache, the second environment uses NodeJS, as well as the first, for management and validates transactions from smart contracts on an Ethereum network. At the end, the study verify which system uses further resources, in the one which manages transactions with block chain in comparison with the first environment. The work conclude also that the resource most requested by the execution in blockchain is the RAM memory that shows high indexes of utilization in the second environment of simulation. Finally, it is verified that although blockchain reinforces security dispensing cost from an intermediate, it adds hardware cost its management. Desde a criação do Bitcoin por Satoshi Nakamoto em 2009 tem-se proposto a adoção da rede que gerencia suas transações, o Blockchain, para substituição de uma terceira parte de confiança em diversos sistemas por, entre outros benefícios, reduzir os custos que a inclusão da mesma acarreta, como por exemplo o sistema bancário no caso do próprio bitcoin. Apesar de a substituição de um sistema de confiança transparecer uma diminuição nas taxas para o usuário final, isso deve ser estudado mais a fundo para verificar se realmente existem ganhos com essa substituição. Este trabalho realiza um estudo experimental, analisando o comportamento de uma rede de gerenciamento de energia que se utiliza de blockchain para validação de transações. O experimento é executado realizando o monitoramento de dois ambientes em que usuários solicitam transações dentro do sistema de gerenciamento desenvolvido. Em cada ambiente são alterados o número de contas que solicitam de forma simultânea essas transações enquanto um script acompanha os valores das temperaturas de CPU e GPU, utilização de CPU e GPU e utlilização de memória. O primeiro ambiente citado se utiliza de NodeJS para o gerenciamento e valida as transações realizando verificações usuais como a validação de login a partir do cache, o segundo ambiente utiliza NodeJS, assim como o primeiro, para o gerenciamento e valida as transações a partir de smart contracts em uma rede Ethereum. Ao final, o estudo verifica que existe uma maior utilização dos recursos por parte do ambiente que gerencia as transações com blockchain é a memória RAM que apresenta altos índices de utilização no segundo ambiente de simulação. Por fim, é verificado que apesar de o blockchain reforçar a segurança dispensando os custos de um intermediário, ele acrescenta custos de hardware para o gerencimento do mesmo. São Cristóvão, SE
- Published
- 2020
22. ConForm: estabelecimento autônomo de fluxos de controle In-Band com descoberta de topologia integrada para redes SDN
- Author
-
Marcelo Silva Freitas, Silva, Flávio de Oliveira, Rosa, Pedro Frosi, Cerqueira, Eduardo Coelho, Ordonez, Edward David Moreno, Pereira, João Henrique de Souza, and Kofuji, Sérgio Takeo
- Subjects
CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO [CNPQ] ,In-Band ,Redes Autônomas ,Projeto de Protocolos ,Redes Definidas por Software ,Bootstrapping ,Plano de Dados Stateful ,Plano de Controle ,Internet do Futuro - Abstract
Pesquisa sem auxílio de agências de fomento Desde o início, a pesquisa na área de redes definidas por software (SDN) se concentrou em explorar as possibilidades de programação do plano de controle para alavancar sua evolução. Isto se deveu à separação entre o plano de controle e o plano de dados e, ainda, a uma extrema simplificação das funcionalidades do plano de dados, como revelado por pesquisas recentes. Como consequência, começaram a surgir várias propostas para melhorar a programabilidade e flexibilidade do plano de dados. Por outro lado, questões relacionadas a redes autônomas continuam a evoluir como, desde sempre, um objetivo para redes SDN. Nesse sentido, prevendo que redes do futuro serão altamente programáveis tanto no plano de controle quanto no plano de dados, para que possam suportar desafiadoras funções do plano de gestão, este trabalho apresenta um novo protocolo para estabelecimento autônomo de fluxos de controle in-band simultaneamente à descoberta da topologia de redes SDN. O protocolo foi formalmente especificado e seu modelo analítico mostrou que possui overhead similar a protocolos padrão de-facto comumente utilizados para descoberta de toplogia em redes SDN baseadas em OpenFlow. Além disso, um simulador foi implementado na plataforma OMNeT++. As simulações realizadas em topologias diversas demostraram o desempenho e a escalabilidade do protocolo com relação ao tamanho da rede. From the very beginning, the research in the SDN area has been concentrated upon exploring possibilities and evolve control plane programmability. This was due to the separation of control and data plane and the extreme simplification of data plane functionalities. Only recently, research revealed several limitations related to data plane. As a consequence, begin to emerge several proposals to improve data plane programmability and flexibility. On the other hand, questions related to autonomic networking continues to evolve as a design target to SDN. In this sense, foreseeing that future networks will be fully programmable at both control and data planes, to support challenge management functions, this work presents a new protocol to self-establishment of in-band control flows integrated to topology discovery to SDN-based networks. The protocol has been formally specified and the analytical model created shows that the proposed protocol has overhead similar to de-facto protocols used to topology discovery in OpenFlow-based SDN networks. Finally, a simulation developed in OMNeT++ platform demonstrated the protocol performance and scalability in terms of the network size. Tese (Doutorado)
- Published
- 2020
- Full Text
- View/download PDF
23. Uma abordagem de segurança do sistema Asterisk em plataformas embarcadas usando o protocolo SIP
- Author
-
Nogueira, Toniclay Andrade, Ribeiro, Admilson de Ribamar Lima, and Ordonez, Edward David Moreno
- Subjects
Ciberterrorismo ,Voice over Internet Protocol (VoIP) ,Dispositivo embarcados ,Denial of Service (DoS) ,Asterisk (Programa de computador) ,Eficiência ,Protocol ,Computação ,Efficiency ,Protocolos ,Embedded device ,Rede de computador ,CIENCIA DA COMPUTACAO [CIENCIAS EXATAS E DA TERRA] - Abstract
The concern for security in Internet Protocol (IP) networks has been growing exponentially. Legal measures, such as severe penalties for cybercriminals, are already a reality. Several studies are being conducted to explore the security issues related to VoIP. On the other hand, embedded devices are increasingly efficient with complex and demanding systems. Free voice over IP software Asterisk aims to be a central telephone exchange, a viable alternative to be used in embedded devices being possible to reduce costs and maximize results. This master’s dissertation takes a security approach using Asterisk’s SIP protocol on embedded platforms. In parallel, it also aims to monitor the consumption of RAM, processing and power consumption in the moments of three Authentication, Man-in-the-middle and DoS Denial of Service security attacks. The results showed that the Raspberry Pi 3 device satisfactorily supports Authentication and Man-in-the-middle attacks, but the Asterisk system, in the Denial of Service attack, can not withstand the attack from five hundred thousand packets sent by the attacker, being unable to make calls having its operation totally neutralized. Regarding energy consumption, note that the Raspberry Pi 3 at its voltage tends to stay at an average level of 5.19v and Current ranging from -600.93mA to -832.41mA and Power ranging from -3132.40mV to -4314.78mV having parameterized the amount of packets sent by the attacker from 0 to 25,000,000. A preocupação com a segurança nas redes Internet Protocol (IP) vem crescendo exponencialmente. Medidas legais, como penas severas para criminosos virtuais, já são uma realidade. Vários estudos estão sendo realizados com intuito de explorar os problemas de segurança relacionados à VoIP. Por outro lado, dispositivos embarcados se mostram cada vez mais eficientes com sistemas complexos e que exigem um bom desempenho. O software livre voz sobre IP Asterisk tem como finalidade ser uma central telefônica, uma alternativa viável para ser utilizada em dispositivos embarcados sendo possível reduzir custos e maximizar resultados. Esta dissertação de mestrado realiza uma abordagem de segurança Usando o protocolo SIP do Asterisk em plataformas embarcadas. Em paralelo, também objetiva monitorar o consumo de memória RAM, processamento e consumo de energia elétrica nos momentos de três ataques de segurança do tipo Autenticação, Man-in- the-middle e de Negação de serviço DoS. Os resultados mostraram que o dispositivo Raspberry Pi 3 suporta de forma satisfatória os ataques de Autenticação e Man-in- the-middle , mas o sistema Asterisk, no ataque de Negação de serviço, não consegue suportar o ataque a partir de quinhentos mil pacotes enviados pelo atacante, ficando sem possibilidade de realizar chamadas tendo seu funcionamento totalmente neutralizado. Com relação ao consumo de energia notasse que o Raspberry Pi 3 em sua voltagem tende a ficar em um patamar médio de 5,19v e a Current variando entre -600,93mA a -832,41mA e o Power variando entre -3132,40mV a -4314,78mV tendo com parâmetro a quantidade de pacotes enviados pelo atacante de 0 a 25.000.000. São Cristóvão, SE
- Published
- 2018
24. Inovação aberta na indústria de semicondutores: uma análise com as design houses brasileiras
- Author
-
Oliveira, Xênia L’amour Campos, Olave, Maria Elena León, and Ordonez, Edward David Moreno
- Subjects
ADMINISTRACAO [CIENCIAS SOCIAIS APLICADAS] ,Open innovation ,Semiconductors ,External sources of knowledge ,Semicondutores ,Microelectronics industry ,Inovação aberta ,Indústria microeletrônica ,Design house ,Fontes externas de conhecimento - Abstract
Conselho Nacional de Pesquisa e Desenvolvimento Científico e Tecnológico - CNPq This research aimed to investigate which open innovation practices are adopted by Brazilian design houses in the joint development of integrated circuit designs, based on an adaptation of the model developed by Chesbrough (2012) and Gassmann and Enkel (2004). The methodology adopted was quantitative and qualitative, and the research was divided into two stages. In the first stage, a survey was carried out, with the application of questionnaires with the Brazilian design houses linked to the CI-Brasil program and specialists in microelectronics, as well as documentary analysis, followed by semi structured interviews with some of the participants from the first stage. To analyze the quantitative data descriptive statistics techniques were used, and the chi-square and binomial tests to validate the hypothesis of research, and for the qualitative data, the technique of content analysis was applied. The results showed that the design houses implemented some open innovation practices in the development of integrated circuits projects, with the purpose of assisting in the development of new products, access to new knowledge and competences, besides attracting financial resources, the most frequently adopted techniques were relative to the outside-in process. The results also showed that design houses and specialists in the area seek to control and protect intellectual property through patent registration, however, most respondents affirm that such protection should occur if the innovation developed is economically viable, furthermore, the external partners and their contributions for the companies’ innovation projects were pointed out as important by both the design houses and the specialists in the field. It is also important to highlight the important role played by the government to promote the industry consolidation, through governmental actions and funding agencies to structure public policies. Esta pesquisa teve como objetivo investigar quais as práticas de inovação aberta são adotadas pelas design houses brasileiras no desenvolvimento conjunto de projetos de circuitos integrados, com base no modelo adaptado de Chesbrough (2012) e Gassmann e Enkel (2004). Para isso, a metodologia adotada foi de caráter quanti-qualitativa, e a pesquisa foi dividida em duas etapas, na primeira delas uma survey foi realizada, com aplicação de questionários com as design houses brasileiras vinculadas ao programa CI-Brasil e especialistas da área de microeletrônica, além de análise documental, seguida pela realização de entrevistas semiestruturadas com alguns dos participantes da primeira etapa. Para analisar os dados quantitativos foram utilizadas técnicas de estatística descritiva, e os testes do qui-quadrado e binomial para testar as hipóteses de pesquisa, quanto aos dados qualitativos, a técnica de análise de conteúdo foi empregada. Os resultados mostraram que as design houses estudadas implementam algumas práticas de inovação aberta no desenvolvimento de projetos de circuitos integrados, com o intuito de auxiliar no desenvolvimento de novos produtos, acessar novos conhecimentos e competências, além de atrair recursos financeiros, sendo as práticas referentes ao processo de entrada as mais frequentemente adotadas. Os resultados encontrados também apontaram que as design houses e os especialistas da área procuram controlar e proteger a propriedade intelectual por meio do registro de patentes, no entanto, a maioria dos respondentes afirma que essa proteção deve ocorrer caso a inovação desenvolvida seja economicamente viável, além disso, os parceiros externos e suas contribuições para os projetos de inovação das empresas foram ressaltados como importantes tanto pelas design houses quanto pelos especialistas da área. Cabe também ressaltar o papel importante exercido pelo governo para promover a consolidação da indústria, por meio de ações governamentais e fomento à estruturação de políticas públicas. São Cristóvão, SE
- Published
- 2017
25. Análise arquitetural de algoritmos criptográficos assimétricos em plataformas embarcadas usadas em RSSF
- Author
-
Quirino, Gustavo da Silva and Ordonez, Edward David Moreno
- Subjects
Criptografia de dados (Computação) ,Certificado digital ,Rede de sensores sem fio ,CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO [CNPQ] ,Public key cryptography ,Computação ,Desempenho ,Computer science ,Wireless sensor networks - Abstract
This work consists in a performance evaluating of Asymmetrical cryptographic algorithms in embedded platforms used in Wireless Sensor Networks (WSN). The sensor devices have low computing power and energy, therefore safety techniques should not consume large amounts of resources. The asymmetric cryptographic algorithms RSA, ECC and MQQ were evaluated on platforms Desktop, ARM, MSP430 and AVR. The evaluations were performed using the SimpleScalar simulators, Sim-Panalyzer, MSPsim and AVRORA . The evaluation criteria were: processing time, memory usage and processor, as well as energy consumption. The data showed that the algorithm MQQ was more efficient than RSA and ECC algorithms in most assessment criteria, in addition, the ECC algorithm obtained the best results when compared with the RSA algorithm Esse trabalho consiste na avaliação de desempenho de algoritmos criptográficos assimétrico em plataformas embarcadas usadas em Redes de Sensores Sem Fio (RSSF). Os dispositivos sensores têm baixa capacidade computacional e energética, portanto técnicas de segurança não devem consumir grande quantidade de recursos. Os algoritmos criptográficos assimétricos RSA, ECC e MQQ foram avaliados nas plataformas Desktop, ARM, MSP430 e AVR. A avaliação de desempenho foi realizada com auxílio dos simuladores SimpleScalar, Sim- Panalyzer, MSPsim e AVRORA. Os critérios de avaliação foram: tempo de processamento, uso de memória e processador, além do consumo de energia. Os dados revelaram que o algoritmo MQQ foi mais eficiente que os algoritmos RSA e ECC na maioria dos critérios de avaliação, além disso, o algoritmo ECC obteve os melhores resultados quando comparado com o algoritmo RSA
- Published
- 2013
26. Análise de desempenho de algoritmos criptográficos assimétricos em uma rede veicular (Vanet)
- Author
-
Matos, Leila Buarque Couto de and Ordonez, Edward David Moreno
- Subjects
Criptografia de dados (Computação) ,Algoritmos de computador ,Rede de sensores sem fio ,Curvas elípticas ,Sistemas de comunicação sem fio ,Redes Ad Hoc Veiculares (Rede de computadores) ,CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO [CNPQ] ,Vehicular ad hoc networks (Computer networks) ,Computer algorithms ,Curves, Elliptic ,Wireless sensor networks ,Wireless communication systems - Abstract
This dissertation describes the impact of using asymmetric encryption algorithms, with emphasis on algorithms RSA, ECC and MQQ in scenarios VANET (Vehicular Ad hoc Network). In the research were investigated some simulators as GrooveNet, VANET / DSRC, VANET / CRL Epidemic, NS-2, trans, NCTUns / EstiNET, SUMO, VanetMobiSim and ns-3, suitable for VANET. The algorithms have been implemented in C and inserted into the ns-3, where the simple scenarios created a network VANET. The results showed that it is possible to add protocol-layer security services of vehicular networks (1609.2), these asymmetric algorithms and obtain secure communication between nodes in the VANET. Esta dissertação de mestrado descreve o impacto de usar algoritmos assimétricos de criptografia, dando ênfase aos algoritmos RSA, ECC e MQQ em cenários de VANET (Vehicular Ad hoc Network). Na pesquisa foram investigados alguns simuladores como GrooveNet, VANET/DSRC, VANET/Epidemic CRL, NS-2, TraNS, NCTUns/EstiNET, SUMO, VanetMobiSim e ns-3, próprio para VANET. Os algoritmos foram implementados em C e inseridos no ns-3, onde se criam cenários simples de uma rede VANET. Os resultados obtidos permitem concluir que é possível agregar ao protocolo, na camada de serviços de segurança das redes veiculares (1609.2), esses algoritmos assimétricos e obter comunicação segura entre os nós da VANET.
- Published
- 2013
27. Protocolo para Emissão de Assinatura Digital utilizando Compartilhamento de Segredo
- Author
-
Pereira, Winicius, Souza, João Nunes de, Rosa, Pedro Frosi, Mesquita, Daniel Gomes, and Ordonez, Edward David Moreno
- Subjects
Compartilhamento de segredos ,Digital signature ,Threshold cryptography ,Shared secrets ,CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO [CNPQ] ,Encryption ,Criptografia ,Assinatura digital ,Criptografia de limiar - Abstract
The Internet has enabled the creation of many virtual services in favor of agility, comfort and ease for Brazilian citizens. It is a public environment, in which hundreds of thousands of data are transmitted at all times. But some of these services require that the information provided meet certain safety requirements, such as: the authenticity, confidentiality, integrity and denial, as is the case of digital services provided by notaries in Brazil. The digital signature ensures that these requirements are met even in a complex environment like the Internet. However, it has vulnerabilities that can be explored, such as storing the same in a single device. If the device that stores the user s secret key is stolen or corrupted by an attacker, that can issue a valid subscription like the owner of the signature. Due to this type of problem, the notary digital, does not provide the digital analogue of several procedures, such as the notarization with authenticity in an electronic document. This thesis, therefore, proposes a protocol for issuing a shared digital signature, in which the secret key is divided into parts and stored in dierent devices. To illustrate its use is considered the problem of issuing a digital signature on a deed of purchase and sale of a property with notarization and authentication. The digital signature scheme RSA was used, dividing the user s secret key using the concept of sharing secrets threshold. The protocol is based on the idea that the secret key should not be stored in a single user device. To increase your safety, only a portion of the private key is stored in the user s device. It is also considered the signature of the witnesses in the document, that they attest to the existence of the business. But, should not be able to form a valid signature alone. Moreover, as the agencies of notary public are organ that recognize and authenticate documents, they should also have their share of responsibility in issuing a digital signature by authenticity and the private key storage. A internet possibilitou a criação de inúmeros serviços virtuais em prol da agilidade, comodidade e facilidade para o cidadão brasileiro. É um ambiente público, no qual centenas de milhares de dados são transmitidas a todo instante. Porém, alguns desses serviços requerem que as informações transmitidas atendam a determinados requisitos de segurança, como: a autenticidade, sigilo, integridade e irretratabilidade, como é o caso dos serviços prestados por cartórios digitais no Brasil. A assinatura digital garante que esses requisitos sejam cumpridos mesmo em um ambiente complexo como a internet. Contudo, possui vulnerabilidades que podem ser exploradas, como o armazenamento da mesma em um único dispositivo. Se o dispositivo que armazena a chave secreta do usuário for roubado ou corrompido por um invasor, esse consegue emitir uma assinatura válida se passando pelo dono da assinatura. Em função desse tipo de problema, os cartórios digitais, não disponibilizam o análogo digital de vários procedimentos, como é o caso do reconhecimento de firma com autenticidade, em um documento eletrônico. Essa dissertação, portanto, propõe um protocolo para emissão de uma assinatura digital compartilhada, em que a chave secreta é dividida em partes e armazenada em dispositivos distintos. Para exemplificar seu uso, é considerado o problema da emissão de uma assinatura digital em uma escritura de compra e venda de um imóvel com reconhecimento de firma e autenticação. O esquema de assinatura digital utilizado foi RSA, no qual é feito a divisão da chave secreta do usuário, utilizando o conceito de compartilhamento de segredos por limiar. O protocolo se baseia na ideia de que a chave secreta não deve ser armazenada em um único dispositivo do usuário. Para aumentar sua segurança, somente uma parte da chave privada é armazenada no dispositivo do usuário. A parte da chave secreta de posse do usuário deve ser essencial para formação da totalidade da chave privada, mas não deve ser capaz de formar uma assinatura válida sozinha. Além do mais, como os cartórios são órgãos públicos que reconhecem firmas e autenticam documentos, eles devem também ter sua parcela de responsabilidade na emissão de uma assinatura digital, por autenticidade, e no armazenamento da chave privada. Também é considerada a assinatura das testemunhas no documento, pois elas atestam a existência do negócio. Mestre em Ciência da Computação
- Published
- 2011
28. Consulta a base de dados cifrada em computação nas nuvens
- Author
-
Melo, Humberto Gustavo de, Souza, João Nunes de, Mesquita, Daniel Gomes, Rosa, Pedro Frosi, and Ordonez, Edward David Moreno
- Subjects
Database ,CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO [CNPQ] ,Segurança ,Security ,Encryption ,Cloud computing ,Criptografia ,Computação nas nuvens ,Base de dados - Abstract
With the dissemination and popularization of the Internet, more and more people and businesses are using cloud computing services. Among these services, there is a storage and hosting of databases in the clouds. In this context a problem arises, how to ensure the privacy and integrity of databases that are exposed to attacks. The goal of this dissertation is to propose an encryption protocol for consultations securely in encrypted databases that are stored on those servers. The main contribution of this work is to allow verification of the data encrypted and stored in databases of servers without having to decipher them. Given this problem, this paper first presents the main features of cloud computing environment. The following are the concepts of encryption and digital signatures required for the construction of the proposed protocol. Finally, we developed the formal model of the protocol and its prototype. To validate the protocol were carried out five experiments. Each experiment consists of an encrypted database and a database is not encrypted. In this case we evaluate the following metrics: execution time of a query, disk space occupied by the database and the key size used by the protocol. The results show that the performance of queries on encrypted databases is much less than the conventional bases. It was also noted that the disk space required to store the encrypted data is much larger than the unencrypted data. These results are directly related to the key size. In the experiments, the key size used was 1024 bits. This is the minimum recommended size for the encryption protocol proposed is secure. Given the disadvantages presented, we conclude that in a real environment, for example, where there are hundreds or even thousands of tables, the proposed encryption protocol should be used on tables whose security is critical, for example, tables that store: passwords , employee salaries, student grades, among others. Com a disseminação e a popularização da internet, cada vez mais pessoas e empresas estão utilizando os serviços em computação nas nuvens. Entre esses serviços, existe o armazenamento e hospedagem das bases de dados nas nuvens. Nesse contexto surge um problema, como assegurar a privacidade e integridade das bases de dados que estão expostas a ataques. O objetivo desta dissertação é propor um protocolo de criptografia para realizar consultas de forma segura nas bases de dados cifradas que estão armazenadas nesses servidores. A principal contribuição deste trabalho é permitir a verificação dos dados cifrados e armazenados nos bancos de dados dos servidores sem a necessidade de decifrá-los. Diante desse problema, esta dissertação apresenta inicialmente as principais características do ambiente de computação nas nuvens. Em seguida são apresentados os conceitos de criptografia e assinatura digital necessários para a construção do protocolo proposto. Por fim, foi desenvolvido o modelo formal do protocolo e o seu protótipo. Para validar o protocolo foram realizados cinco experimentos. Cada experimento é composto por uma base de dados cifrada e uma base de dados não cifrada. Nesse caso foram avaliadas as seguintes métricas: tempo de execução de uma consulta, espaço em disco ocupado pela base de dados e o tamanho da chave utilizada pelo protocolo. Os resultados obtidos demonstram que o desempenho das consultas nas bases de dados cifradas é muito inferior que as bases convencionais. Observou-se também que o espaço em disco necessário para armazenar os dados cifrados é muito maior que os dados não cifrados. Esses resultados estão diretamente relacionados com o tamanho da chave. Nos experimentos, o tamanho da chave utilizada foi de 1024 bits. Esse tamanho é o mínimo recomendado para que o protocolo de criptografia proposto seja seguro. Diante das desvantagens apresentadas, conclui-se que em um ambiente real, por exemplo, onde existem centenas ou até milhares de tabelas, o protocolo de criptografia proposto deve ser utilizado em tabelas cuja segurança é crítica, como por exemplo, tabelas que armazenam: senhas, salários de funcionários, notas de alunos, entre outras. Mestre em Ciência da Computação
- Published
- 2011
29. Restructuring of ArchC for integration to TLM-based project
- Author
-
Thiago Massariolli Sigrist, Azevedo, Rodolfo Jardim de, 1974, Ordonez, Edward David Moreno, Anido, Ricardo de Oliveira, Universidade Estadual de Campinas. Instituto de Computação, Programa de Pós-Graduação em Ciência da Computação, and UNIVERSIDADE ESTADUAL DE CAMPINAS
- Subjects
Digital computer simulation ,Hardware ,Hardware - Linguagens descritivas ,Simulação (Computadores digitais) - Métodos de simulação ,Hardware - Arquitetura ,Computer hardware description languages - Abstract
Orientador: Rodolfo Jardim de Azevedo Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação Resumo: O surgimento dos SoCs (Systems-on-Chip) levou ao desenvolvimento das metodologias de projeto baseadas em TLM (Transaction-Level Modelling), que oferecem diversas etapas de modelagem intermediárias entre a especificação pura e a descrição sintetizável RTL (Register Transfer Level ), tornando mais tratável o projeto de sistemas dessa complexidade. Levando-se em consideração que esses sistemas geralmente possuem microprocessadores como módulos principais, torna-se desejável o uso de linguagens de descrição de arquiteturas (ADLs ? Architecture Description Languages) como ArchC e suas ferramentas para que seja possível modelar esses processadores e gerar módulos simuladores para eles em uma fração do tempo tradicionalmente gasto com essa tarefa. Porém, ArchC, em sua penúltima versão, a 1.6, possui utilidade limitada para esse fim, pois os simuladores que é capaz de gerar são autocontidos, não sendo facilmente integráveis aos modelos TLM em nível de sistema como um todo. Este trabalho consiste em uma remodelagem da linguagem ArchC e sua ferramenta acsim de modo a acrescentar essa capacidade de integração aos simuladores funcionais interpretados que é capaz de gerar, dando assim origem à versão 2.0 de ArchC Abstract: The advent of SoCs (Systems-on-Chip) lead to the development of project methodologies based on TLM (Transaction-Level Modelling), which consist of several modelling layers between pure specifications and synthesizable RTL (Register Transfer Level ) descriptions, making the complexity of such systems more manageable. Considering that those systems usually have microprocessors as main modules, it is desirable to use architecture description languages (ADLs) like ArchC and its toolkit to model those processors and generate simulator modules for them in a fraction of the time usually spent in that task. However, ArchC, in its previous version, 1.6, has limitations for that use, since the simulators it generates are self-contained, thus hard to integrate to TLM system-level models. This work consists in remodelling ArchC and its acsim tool, adding this ability of integration to its functional interpreted simulators, leading to version 2.0 of ArchC Mestrado Sistemas de Computação Mestre em Ciência da Computação
- Published
- 2007
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.