• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 361
  • 127
  • 95
  • 46
  • 45
  • 38
  • 28
  • 17
  • 16
  • 10
  • 7
  • 7
  • 6
  • 6
  • 4
  • Tagged with
  • 877
  • 491
  • 292
  • 279
  • 234
  • 146
  • 114
  • 112
  • 104
  • 102
  • 97
  • 93
  • 91
  • 80
  • 73
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
231

The Remote Socket Architecture a proxy based solution for TCP over wireless /

Schläger, Morten. Unknown Date (has links) (PDF)
Techn. University, Diss., 2004--Berlin.
232

Modeling and analysis of stochastic self-similar processes and TCP/IP congestion control in high-speed computer communication networks /

Alazemi, Hamed M. K. January 2000 (has links)
Thesis (Ph. D.)--University of Washington, 2000. / Vita. Includes bibliographical references (leaves 111-119).
233

Ολοκληρωμένο σύστημα με DSP για λήψη, κωδικοποίηση κατά JPEG και αποστολή εικόνας μέσω TCP/IP

Τσόλακας, Ανδρέας 20 September 2010 (has links)
Αντικείμενο της εργασίας είναι η δημιουργία ενός ολοκληρωμένου συστήματος με DSP για λήψη, κωδικοποίηση σύμφωνα με το πρότυπο JPEG και αποστολή εικόνας με τη βοήθεια του πρωτοκόλλου TCP/IP. Η ανάπτυξη της εφαρμογής έγινε σε γλώσσα προγραμματισμού c, ενώ ο έλεγχος του συστήματος γίνεται μέσω ενός γραφικού περιβάλλοντος αλληλεπίδρασης με το χρήστη. Στο πρώτο κεφάλαιο περιγράφεται η αναπτυξιακή πλατφόρμα DSK C6416T. Γίνεται αναφορά στην αρχιτεκτονική του επεξεργαστή ψηφιακού σήματος TMSC3206416T της εταιρείας Texas Instruments καθώς και στις υπόλοιπες περιφερειακές συσκευές. Στο δεύτερο κεφάλαιο περιγράφεται η αρχιτεκτονική της θυγατρικής κάρτας DSKeye Gigabit της εταιρείας Bitec, που συνδέεται στο DSK. Η κάρτα αυτή διαχειρίζεται τα δεδομένα για την αποστολή τους μέσω TCP/IP, καθώς και την έγχρωμη κάμερα OV5610 της εταιρείας Omnivision, η οποία είναι απαραίτητη για τη λήψη των εικόνων. Περιγράφεται επίσης ο τρόπος διασύνδεσης όλων των συσκευών από άποψη υλικού, ενώ στη συνέχεια περιγράφεται και η διασύνδεση λογισμικού. Στο τρίτο κεφάλαιο γίνεται αναλυτική περιγραφή του προτύπου JPEG, ιδιαίτερα του τμήματος που αναφέρεται στο Baseline DCT. Ακολουθεί παράδειγμα με το οποίο γίνεται κατανοητή η διαδικασία κωδικοποίησης σύμφωνα με το JPEG πρότυπο. Στο τέταρτο κεφάλαιο περιγράφεται η υλοποίηση του συστήματος, το διάγραμμα ροής του βασικού προγράμματος ενώ παρουσιάζονται τα αποτελέσματα με τη βοήθεια του γραφικού περιβάλλοντος. Τέλος στο παράρτημα αναφέρονται τα είδη EDMA μεταφορών και τρόποι προγραμματισμού. / This master thesis main purpose is to create a complete system using a DSP, for capturing images, encoding them according to the ISO/IEC 10918-1 specification widely known as JPEG and sending them to a remote client using the TCP/IP protocol. The source code was developed using the c programming language and a GUI was built in order to act as the remote client and also to control the capturing procedure. In the first chapter we review the C6416T DSP starter kit module, which incorporates the Texas Instruments 1GHz TMS320C6416T processor. In the next chapter we analyse the DSKeye gigabit daughtercard made by Bitec. This board features a 5.2 Megapixel colour camera used for capturing the desired images in Bayern format and also a gigabit Ethernet interface, allowing us to establish the TCP/IP communication. The following chapter explains the theoretical aspects of a baseline DCT JPEG encoder, laying emphasis on the details of the encoding procedure. Finally we present the flow charts and we summarise our results. The current project is a follow up to Bitec’s “webview” example, which uses the above hardware in order to capture and send a true colour bitmap image to a web browser. We used the DSKeye API with slight modifications in order to overcome memory restrictions imposed by image resolution and overall code size. The TCP stack was accessed using the BSD socket API. The encoder was ported to the DSP from the free JPEG c code available from the Independent JPEG Group. It was developed and tested using Microsoft’s Visual Studio 2005 Express Edition as well as TI’s Code Composer Studio v3.1. Finally the GUI was created using Labview 8.0.
234

Segurança na internet?

Fernandes, Débora Winter January 2000 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. / Made available in DSpace on 2012-10-17T21:29:02Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T18:16:16Z : No. of bitstreams: 1 170924.pdf: 6643472 bytes, checksum: 49f074535feac7f42c5cff11e098581c (MD5) / No início dos anos 70, foi criada a Internet pelo Departamento de Defesa Americano (DoD). Foi desenvolvido uma arquitetura e softwares (protocolos) que permitiam a comunicação entre os computadores. O objetivo desta estrutura inicial era facilitar ao máximo o tráfego das informações entre os órgãos envolvidos no projeto. Foi um sucesso e rapidamente novos computadores se conectavam a esta estrutura de "rede". Conjuntamente com a Internet surgiram novos conceitos e entre eles a "segurança das informações" que transitam livremente pela rede. Matéria esta abordada desde 1970, em algumas universidades americanas, que com uma visão futurista já percebiam a importância da confiabilidade e integridade dos dados. Atualmente este é um tema polêmico, muito se ouve falar e muitos trabalhos são realizados em todas as partes do mundo. Mas, o que existe de real, de possível, sem os exageros da mídia e sem a grandiosidade pessoal? Existem muitos mecanismos que tratam de forma eficiente e confiável o tema "segurança". E é sobre eles que este trabalho se refere. Mostrando inicialmente a arquitetura básica de redes, os protocolos mais utilizados por esta estrutura, técnicas de firewalls para controle de fluxo de acesso na rede, os protocolos "seguros", a autenticação e certificação e finalmente das VPNs. "Segurança na Internet?" procura ser uma fonte de consulta para administradores e gerentes de redes que, preocupados com as informações coorporativas, gerenciam os acessos, as transações e as autenticações de suas redes locais e WANs, usuários e os acessos à Internet.
235

Multi-protocolos sobre ATM, interoperabilidade e gerência

Siqueira, Walter Ferreira January 2000 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Computação. / Made available in DSpace on 2012-10-18T02:18:38Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T18:55:42Z : No. of bitstreams: 1 181748.pdf: 3628520 bytes, checksum: dbfb1ae6601ce91f3dac39318f5b5ab3 (MD5) / Este trabalho consiste no estudo e na realização de experimentos com o Multi-Protocolo sobre ATM. São apresentados testes de interoperabilidade entre equipamentos com suporte a MPOA de diferentes fabricantes. Nos experimentos de conformidade as características dos equipamentos são confrontadas com as declarações de conformidade da implementação do protocolo MPOA. Para mostrar os benefícios do MPOA, foi implementado um ambiente de teste especifico para realizar experimentos de avaliação de desempenho em ambientes s
236

Monitoração de protocolos de alto nível através da implementação de um agente RMON2

Braga, Lúcio Roseira January 2001 (has links)
A área de gerência de rede cresce à medida que redes mais seguras e menos vulneráveis são necessárias, e as aplicações que concorrem pelo seu uso, necessitam de alta disponibilidade e qualidade de serviço. Quando estamos focando a gerência da infra-estrutura física das redes de computadores, por exemplo, a taxa de uso de um segmento de rede, podemos dizer que esse tipo de gerenciamento encontra-se em um patamar bastante sedimentado e testado. Por outro lado, há ainda lacunas para pesquisar na área de gerenciamento de protocolos de alto nível. Entender o comportamento da rede como um todo, conhecer quais hosts mais se comunicam, quais aplicações geram mais tráfego e, baseado nessas estatísticas, gerar uma política para a distribuição de recursos levando em consideração as aplicações críticas é um dever nas redes atuais. O grupo de trabalho IETF RMON padronizou, em 1997, a MIB RMON2. Ela foi criada para permitir a monitoração de protocolos das camadas superiores (rede, transporte e aplicação), a qual é uma boa alternativa para realizar as tarefas de gerenciamento recém mencionadas. Outro problema para os gerentes de rede é a proliferação dos protocolos de alto nível e aplicações corporativas distribuídas. Devido a crescente quantidade de protocolos e aplicações sendo executados sobre as redes de computadores, os softwares de gerenciamento necessitam ser adaptados para serem capazes de gerenciá-los. Isso, atualmente, não é fácil porque é necessário usar linguagens de programação de baixo nível ou atualizar o firmware dos equipamentos de monitoração, como ocorre com os probes RMON2. Considerando este contexto, esse trabalho propõe o desenvolvimento de um agente RMON2 que contemple alguns grupos dessa MIB. O agente baseia-se na monitoração protocolos de alto nível e aplicações que são executados sobre o IP (Internet Protocol) e Ethernet (na camada de enlace). Além da implementação do agente, o trabalho apresenta um estudo de como obter estatísticas do agente RMON2 e usá-las efetivamente para gerenciar protocolos de alto nível e aplicações.
237

VOIP : um estudo experimental

Sitolino, Claudio Luis January 2001 (has links)
Voz sobre IP (VoIP) é uma tecnologia que permite a digitalização e a codificação da voz e o empacotamento em pacotes de dados IP para a transmissão em uma rede que utilize o protocolo TCP/IP. Devido ao volume de dados gerados por uma aplicação VoIP, esta tecnologia se encontra em funcionamento, em redes corporativas privadas. Mas se a rede base para o transporte desta aplicação for a Internet, certamente, não deve ser utilizada para fins profissionais, pois o TCP/IP não oferece padrões de QoS (Qualidade de Serviço) comprometendo desta forma a qualidade da voz. A qualidade da voz fica dependente do tráfego de dados existentes no momento da conversa. Para realizar um projeto de VoIP é necessário conhecer todo o tráfego existente na rede e verificar o quanto isto representa em relação à banda total da rede. Também se deve conhecer o tipo de aplicação que se deseja implantar, verificando a banda a ser utilizada por esta, e então projetar como a rede deverá ser estruturada. Para auxiliar no projeto de VoIP, pretende-se mostrar o que está sendo desenvolvido para que o protocolo TCP/IP ofereça QoS e uma ferramenta para análise do tráfego de voz sobre redes TCP/IP e também análises dos resultados obtidos em experimentos simulando diversas situações práticas.
238

EQUILIBRANDO ENERGIA, REDUNDÂNCIA E DESEMPENHO EM REDES DE CENTROS DE DADOS DEFINIDAS POR SOFTWARE

Araújo, Antônio Cleber de Sousa 07 October 2017 (has links)
Submitted by Diogo Barreiros (diogo.barreiros@ufba.br) on 2017-06-02T16:07:58Z No. of bitstreams: 1 Dissertação_Cleber_Final.pdf: 7551475 bytes, checksum: 81ec53d1cfbee023ecc28745db6472a1 (MD5) / Approved for entry into archive by Vanessa Reis (vanessa.jamile@ufba.br) on 2017-06-06T14:17:04Z (GMT) No. of bitstreams: 1 Dissertação_Cleber_Final.pdf: 7551475 bytes, checksum: 81ec53d1cfbee023ecc28745db6472a1 (MD5) / Made available in DSpace on 2017-06-06T14:17:04Z (GMT). No. of bitstreams: 1 Dissertação_Cleber_Final.pdf: 7551475 bytes, checksum: 81ec53d1cfbee023ecc28745db6472a1 (MD5) / Os grandes centros de dados atuais tipicamente adotam redund^ancia de servidores e equipamentos de comunica c~ao para aumento de sua con abilidade e disponibilidade. Infraestrutura altamente redundante, contudo, consiste num dos desa os da area devido ao alto consumo de energia. Esta disserta c~ao apresenta a BEEP, uma estrat egia energeticamente e ciente para redes de centro de dados de nidas por software, baseadas na topologia Fat-Tree. Nossa estrat egia, implementada atrav es de uma rede OpenFlow faz uso de m ultiplos caminhos, atrav es do MultiPath TCP { MPTCP e da vis~ao global oferecida por controladores de uma rede de nida por software, para equilibrar e ci^encia energ etica, n vel de redund^ancia dos equipamentos e ganho de desempenho no atendimento as demandas de tr afego. Para alcan car este equil brio, a BEEP procura fazer com que o tr afego de comunica c~ao seja enviado o mais r apido poss vel, utilizando-se da maior quantidade poss vel de caminhos distintos existentes entre a origem o destino de uma comunica c~ao. Desta forma, as interfaces dos comutadores permanecem em estado ocioso na maior parte do tempo e, assim, o consumo energ etico e reduzido. Resultados experimentais em variantes da topologia Fat-Tree demonstraram ganhos de e ci^encia energ etica com a estrat egia na ordem de 21% a 47%, em compara c~ao a outras estrat egias (ECO-RP e GreenCloud), al em de melhoria na utiliza c~ao da largura de banda dispon vel, conforme haja mais caminhos alternativos dispon veis em todos os cen arios avaliados. Al em de construir a BEEP, as demais contribui c~oes trazidas por esta disserta c~ao s~ao: i) o desenvolvimento de um ambiente de prototipa c~ao de aplica c~oes de TCP de m ultiplos caminhos em redes de nidas por software, capaz de mensurar e validar novas propostas para economia de energia baseada em elementos de uma rede de centro de dados; e ii) uma avalia c~ao experimental do TCP de m ultiplos caminhos implementado atrav es de redes de nidas por software para redes de centro de dados.
239

Controle de congestionamento em redes TCP/IP

Bernardi, Samuel January 2006 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica. / Made available in DSpace on 2012-10-22T08:57:41Z (GMT). No. of bitstreams: 1 230694.pdf: 1788734 bytes, checksum: feca4381489c4c1bf8de9a28f891ab51 (MD5) / Neste trabalho, é realizado o estudo e a implementação de Desigualdades Matriciais Lineares (LMIs) no projeto dos controladores Proporcional Integral (PI) e Detecção Preventiva Aleatória (RED), quando esses são aplicados no Gerenciamento Ativo de Fila (AQM) de uma rede de computadores. As LMIs são construídas observando-se a minimização dos critérios de desempenho H ¥ para sistemas com atraso, os quais garantem a estabilidade assintótica do sistema estudado. Como o protocolo de transporte TCP é o que incorpora o AQM nos seus serviços de entrega confiável de dados, ele foi escolhido para interagir com os mecanismos de gerenciamento ativo de fila que estão sendo propostos. O modelo do TCP é desenvolvido baseado na análise de fluxo-fluído e na teoria de Equações Diferenciais Estocásticas (SDEs), já para o modelo do AQM são utilizadas as respectivas funções de transferência dos controladores PI e RED. Para comparar a eficácia da técnica de projeto através das LMIs, os controladores também foram projetados através de técnicas da Teoria de Controle Clássico e um estudo comparativo entre esses métodos é apresentado. As performances dos controladores, verificadas e comparadas usando-se o simulador de redes NS-2, mostram que os métodos são equivalentes, e que o PI é menos sensível do que o RED na presença de variações nos parâmetros da rede como número de sessões, atraso de propagação e capacidade do enlace. In this work, Linear Matrix Inequalities (LMIs) are used to design the Proportional Integral (PI) and the Random Early Detection (RED) controllers when them are applied in the Active Queue Management (AQM) of networks. The LMIs are built observing the H ¥ performance criteria, to systems with delay, which assure the asymptotically stability of the studied system. As the Transmission Control Protocol (TCP) incorporates the AQM policy in its services of trustworthy delivery of data, it was chosen to interact with the mechanisms of active queue management that are being considered. The TCP dynamic model is based on fluid-flow and Stochastic Differential Equations (SDEs) analysis, and to the AQM model is used the respective transfer functions of controllers PI and RED. To prove the effectiveness of the design technique with LMIs, the controllers were also configured through techniques of the Theory of Classic Control and a comparative study between these methods is presented. The performance of the controllers, verified and compared using the network simulator NS-2, show that the methods are equivalents, and that the PI is lesser sensitive than RED in the presence of network parameter variations such as load factor, round-trip time and link capacity.
240

Estimation of QoE aware sustainable throughput in relation to TCP throughput to evaluate the user experience

Routhu, Venkata Sai Kalyan January 2018 (has links)
Recent years the research focus began on “Quality of Experience” (QoE) that addresses user satisfaction level and improvement of service. The notation sustainable throughput, sometimes also called reliable throughput, ensures user satisfaction level at the same time requires an optimum resource to provide the service. In the context of communication, it becomes important to analyze user behavior with respect to network performance.             Since the user is closer to the transport layer than the network layer, there opens a new domain to relate “QoE aware sustainable throughput” and “TCP throughput”. There is a need to further investigation of “QoE aware sustainable throughput” as it the one which sufficiently QoE, while “TCP throughput” is the result of a control process on a layer. Moreover, it is essential to estimate the QoE aware sustainable throughput based on HTTP streaming on the server and client application may result in a closer understanding of the nature of TCP in terms of user expectation.                In this study, we evaluated the performance of video streaming considering the TCP throughput in the presence of network disturbances, packet loss, and delay. The TCP packet behavior is observed in the experimental test setup. The quality assessment at which the QoE problems can still be kept at the desired level is determined. Mean opinion scores of the preferred use cases for the dash and non-dash server is used to estimate the relationship factor between “TCP throughput” and “QoE aware sustainable throughput”.

Page generated in 0.0293 seconds