Busque entre los 168757 recursos disponibles en el repositorio
Mostrar el registro sencillo del ítem
dc.date.accessioned | 2012-11-21T18:39:47Z | |
dc.date.available | 2012-11-21T18:39:47Z | |
dc.date.issued | 1998-11 | |
dc.identifier.uri | http://sedici.unlp.edu.ar/handle/10915/24551 | |
dc.description.abstract | Este trabalho apresenta o desenvolvimento de uma aplicação distribuída na área de gerência de segurança para redes de telecomunicações. Está sendo desenvolvida uma aplicação que consiste em um sistema que procura evitar a clonagem de telefones celulares. Este trabalho é composto por uma base de dados que é constituída de uma listagem de todos os usuários de celulares de uma determinada empresa de telecomunicações, classificados em sete tipos distintos de acordo com o histórico de ligações efetuadas por cada cliente. A partir desta classificação, é possível identificar mais facilmente se uma ligação está fora dos padrões de um determinado usuário, e portanto, com maiores possibilidades de ter sido originada por um fraudador. O sistema funciona com agentes que representam as centrais telefônicas de determinadas localidades ou regiões espalhadas pelo estado. A estas centrais chegam constantemente ligações realizadas por todos os seus usuários. Cada nova ligação efetuada é comparada com o tipo padrão do usuário em questão e, em caso de incompatibilidade, o agente dispara imediatamente após a ligação o alarme de discrepância e notifica o gerente (computador central do estado) da possível fraude. O cliente é avisado imediatamente através de uma mensagem automatizada feita para o seu próprio celular e também uma nota impressa entregue no endereço da fatura, devendo confirmar ou não se a chamada foi originada do seu telefone. Desta maneira, busca-se minimizar os prejuízos tanto para usuários quanto para operadoras. Para a implementação do sistema distribuído (gerente, agentes e objetos gerenciados), é utilizado Java com suporte CORBA. | pt |
dc.language | pt | es |
dc.subject | gerência de redes | pt |
dc.subject | Network management | es |
dc.subject | Computer conferencing, teleconferencing, and videoconferencing | es |
dc.subject | seguranç | pt |
dc.subject | telecomunicações | pt |
dc.subject | Distributed objects | es |
dc.subject | objetos distribuídos | pt |
dc.subject | ATM | pt |
dc.subject | CORBA | pt |
dc.title | Gerência distribuída na área de segurança para redes de telecomunicações de alta velocidade | pt |
dc.type | Objeto de conferencia | es |
sedici.creator.person | Notare, Mirela Sechi Moretti Anonni | es |
sedici.creator.person | Leite, Karla Cristina | es |
sedici.creator.person | Westphall, Becker Carlos | es |
sedici.creator.person | Souza, Fernanda Pereira de | es |
sedici.description.note | Sistemas Distribuidos - Redes Concurrencia - Sesión de pósters | es |
sedici.subject.materias | Ciencias Informáticas | es |
sedici.subject.materias | Informática | es |
sedici.description.fulltext | true | es |
mods.originInfo.place | Red de Universidades con Carreras en Informática (RedUNCI) | es |
sedici.subtype | Objeto de conferencia | es |
sedici.rights.license | Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5) | |
sedici.rights.uri | http://creativecommons.org/licenses/by-nc-sa/2.5/ar/ | |
sedici.date.exposure | 1998-10 | |
sedici.relation.event | IV Congreso Argentina de Ciencias de la Computación | es |
sedici.description.peerReview | peer-review | es |