Spelling suggestions: "subject:"[een] IP"" "subject:"[enn] IP""
291 |
Design and Implementation of a Security Mechanism for network communicationWang, Shan-rung 28 August 2009 (has links)
Most process of lease is done manually in the past. Since the networks were used extensively and systems of Point of Sales risen quickly, the efficiency of administration of payment flow had been obviously promoted. What are mostly encrypted are information of payment flow, but what we encrypt is the information of leased products this time. We apply encryption technique to the lease system, and access information via RS-232 devices, such as SmartCard Reader and EM Reader. After processing of system and encryption, the system will transfer the processed data to the server.
In this paper, we take Kaohsiung C-Bike Lease System for case study, our discussion will focus on network packet, data encryption, and real-time monitoring. We will also introduce critical features and mechanisms of the lease system and address some issues we encountered. This system encrypts data via Advanced Encryption Standard, sends out data packets via TCP/IP, and monitors leased bikes via databases and framework of multi-thread.
|
292 |
Implementations of Multiple Tunnels for MPEG-4 Stream Splitting on Wireless LANsHsu, Yang-Shun 10 September 2009 (has links)
Traditional Mobile IP supports only one tunnel between HA (Home Agent) and FA (Foreign Agent) for MN (Mobile Node) to transmit data from CN (Corresponding Node) to MN during handoff. To alleviate traffic load, in this Thesis, we propose a multiple-tunnel approach by setting up a secondary tunnel in addition to the primary tunnel. HA can split the video stream from the primary tunnel to the secondary tunnel when the former encounters high traffic load. Thus, quality of video stream from CN to MN can be guaranteed through the proposed multiple-tunnel schemes.
For the purpose of validation, we implement the multiple-tunnel schemes on Linux platform for HA, FA, and MN to support video stream splitting. Specifically, if HA detects that high system load occurs on FA, an MPEG-4 packet filter is activated on HA to split some portions of video packets from the primary tunnel to the secondary tunnel based on I/B/P frame types. Video receiver on MN can then successfully recover these two divided video packets and playback the complete stream smoothly.
Three experiments for validation are developed. They are (i) a simple Mobile IP handoff, (ii) Different bit rates to activate the stream splitting mechanism, and (iii) automatic adjustment of stream splitting according to system load. The experimental results have proved that the proposed multiple-tunnel schemes can substantially improve the quality of video streams.
|
293 |
Nätverksfördröjningar vid tillämpning av SOAPBjörk, Stefan January 2002 (has links)
<p>Denna studie undersöker om, och isåfall hur, nätverksfördröjningar uppstår då små SOAP-meddelanden skickas över TCP/IP. För att utföra detta skapades ett litet nätverk och i det genomfördes mätning av svarstider för två olika SOAP-implementationer, Apache SOAP och Microsoft SOAP Toolkit. Resultaten från mätningarna analyserades och visade att det uppstår nätverksfördröjningar då små SOAP-meddelanden skickas över TCP/IP. Både Apache SOAP och Microsoft SOAP Toolkit uppvisade olika strategier i nätverkskommunikationen vilket påverkade svarstider. För Apache SOAP uppstod fördröjningar vid varje SOAP-anrop, oberoende av storleken på meddelandet som returnerades, medan Microsoft SOAP Toolkit undvek nätverksfördröjningar då meddelandet som returnerades var tillräckligt stort.</p>
|
294 |
Hårdvarulösningar för att uppnå säkerhet med IP-telefoniPryssander, Lars January 2005 (has links)
<p>IP-telefoni introducerades 1995 och har sedan dess växt sig starkare och starkare men det är först nu i samband med att fler och fler får tillgång till bredband som lanseringen av tjänsten tagit fart på allvar. Vid lanseringen av nya produkter framkommer det alltid vissa problem, så är även fallet med IP-telefoni. FOI (2004) beskriver två av de största vilka är beroendet av konstant strömförsörjning och säkerhet mot intrång och attacker, och Gulliksson och Lindström (2000) tar upp det som kan klassas som det tredje vilket är samtalskvaliteten. Dessa problem kan ses ha en gemensam lösning nämligen olika hårdvara. För att ta reda på vilken hårdvarufunktionalitet som används för att lösa problemen har det gjorts intervjuer med företag inom branschen. Resultatet visar att vad som behövs är framförallt trafikprioriterande och strömmatandenätverksenheter, stabila brandväggar och sekundära strömkällor. Allt detta behövs för att kunna uppnå ett likvärdigt system som dagens telefonnät, dock är det nu upp till kunden att själv stå för all teknik som behövs.</p>
|
295 |
Serialisering av API mellan PC och inbyggda systemAndersson, Jonas January 2010 (has links)
<p>Detta examensarbete behandlar problemet med att testa inbyggda system i kontorsmiljö. För att göra detta och därigenom kunna göra anrop på det inbyggda systemets API, måste detta anrop skickas som ett seriellt datapaket över en seriell kommunikationslänk som TCP/IP.</p><p>Detta möjliggjordes genom att först upprätta en kommunikationslänk med protokollet TCP/IP, där användningen av POSIX-sockets tillämpades. För att packa ner och packa upp funktionsanropen till seriell data implementerades ett protokoll som följdes när detta utfördes. Hantering av data i samband med överföring över TCP/IP sköttes av ett protokoll vid namn BGSFP, ett protokoll som bygger på det tidigare protokollet TSFP.</p>
|
296 |
Node hardening verificationSandström Krantz, Alexander January 2008 (has links)
<p>Secure networks require each node to individually be as secure as possible. Transporting telecommunication data using IP based networks increases the need for security solutions due to increased exposure to threats. Ericsson currently provides a reference solution for carrying radio traffic over standardized Ethernet using IP, which in the current version relies on third party equipment. This equipment, and their recommended configuration, needs to be tested to ensure that the reference solution is as secure as possible.</p><p>The main purpose of this thesis is to provide Ericsson with a template that describes how security testing of the currently recommended equipment can be carried out.</p> / <p>För att ett nätverk skall vara säkert krävs att dess noder är invidivuellt säkrade. Transportering av telekommunikation över IP baserade nätverk ökar behovet av säkerhetslösningar då det ökar riskerna. Ericsson erbjuder idag en referenslösning för transport av telekommunikationstrafik över IP nätverk, som i dagsläget använder tredje-parts-utrustning. Denna utrustning och den konfiguration som rekommenderas i referenslösningen behöver säkerhetstestas för att säkerställa att den erbjudna lösningen håller en hög säkerhetsnivå.</p><p>Huvudsyftet med detta exjobb är att ta fram en praktisk metod som kan användas vid Ericsson för att säkerhetstesta den utrustning som i dagsläget rekommenderas i referenslösningen.</p>
|
297 |
IP-Telephony - aktueller Stand und HerausforderungenAckermann, Ralf 20 July 2000 (has links)
Gemeinsamer Workshop von Universitaetsrechenzentrum und
Professur Rechnernetze und verteilte Systeme (Fakultaet fuer
Informatik) der TU Chemnitz.
Workshop-Thema: Infrastruktur der ¨Digitalen Universitaet¨
Der Vortrag zeigt Grundlagen und aktuelle Entwicklungen
auf dem Gebiet der IP-Telephony sowie Arbeiten des Autors
an der TU Darmstadt zu diesem Gebiet.
|
298 |
Application Specific Optimization of Ethernet Cluster CommunicationTreydte, Matthias 10 October 2007 (has links) (PDF)
In this diploma thesis, the implementation of a networking protocol, which is
adopted from a previous work, is refined to a state where it is ready for production
use. The protocol is tailored for the specific needs in a cluster environment which
uses standard ethernet as the interconnection hardware. Thereby focuses is on
developing and implementing a flow control which is very lightweigt in terms of
processing overhead and copes the challenges of such a tightly coupled network
gracefully. Second, the Log(G)P models for parallel computation are examined and
it is shown that they do not give a usable definition of the overhead or latency
parameters for protocols whose overhead is O(message size)–instead, the P-LogP
model is used to characterize the protocol and for comparisons to the TCP/IP
protocol suite. Last, it is demonstrated that the protocol gives usable results with
real-world scientific applications.
|
299 |
Toward a versatile transport protocolJourjon, Guillaume Diaz, Michel Sénac, Patrick. Moors, Tim. Lochin, Emmanuel. January 2008 (has links)
Reproduction de : Thèse de doctorat : Réseaux et télécommunications : Toulouse, INPT : 2008. Reproduction de : Thèse de doctorat : Réseaux et télécommunications : University of South Wales, Sydney : 2008. Reproduction de : Thèse de doctorat : Réseaux et télécommunications : National ICT, Australie : 2008. / Thèse soutenue en co-tutelle. Résumé étendu en français. Titre provenant de l'écran-titre. Bibliogr. 107 réf.
|
300 |
Loss strategies for competing TCP/IP connectionsAltman, Eitan El-Azouzi, Rachid. Ros, David Tuffin, Bruno January 2006 (has links) (PDF)
Rapport de recherche N°5100. / Titre provenant de l'écran-titre. 26 p. Bibliogr. p. 19-20.
|
Page generated in 0.0482 seconds