• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1963
  • 183
  • 183
  • 147
  • 36
  • 25
  • 25
  • 25
  • 25
  • 25
  • 24
  • 16
  • 11
  • 9
  • 7
  • Tagged with
  • 2878
  • 2878
  • 750
  • 637
  • 506
  • 499
  • 393
  • 336
  • 314
  • 300
  • 299
  • 289
  • 288
  • 277
  • 276
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1151

A pervasive information framework based on semantic routing and cooperative caching

Chen, Weisong, 陳偉松 January 2004 (has links)
published_or_final_version / abstract / toc / Computer Science and Information Systems / Master / Master of Philosophy
1152

Cyclone: a high-performance cluster-based webserver with socket cloning

Sit, Yiu-fai., 薛耀暉. January 2002 (has links)
published_or_final_version / abstract / toc / Computer Science and Information Systems / Master / Master of Philosophy
1153

A practical distributed garbage collection algorithm for message passing network with message delay

關振德, Kwan, Chun-tak. January 1996 (has links)
published_or_final_version / Computer Science / Master / Master of Philosophy
1154

Load balancing in distributed object computing systems

張立新, Cheung, Lap-sun. January 2001 (has links)
published_or_final_version / Electrical and Electronic Engineering / Master / Master of Philosophy
1155

Datagram routing for low earth orbit satellite networks

胡玉蓉, Hu, Yurong. January 2001 (has links)
published_or_final_version / Electrical and Electronic Engineering / Master / Master of Philosophy
1156

Αξιολόγηση του πρωτοκόλλου επιπέδου μεταφοράς TCP σε τοπικό δίκτυο τύπου Ethernet για εφαρμογές πραγματικού χρόνου

Κοτσιώλης, Απόστολος 22 January 2009 (has links)
Η δομή της εργασίας χωρίζεται σε πέντε μέρη. Στο πρώτο κεφάλαιο γίνεται μια παρουσίαση των δικτύων υπολογιστών και του μοντέλου αναφοράς OSI που χρησιμοποιείται για την περιγραφή τους. Στο δεύτερο κεφάλαιο παρουσιάζεται το πρωτόκολλο επικοινωνίας TCP και αναλύονται οι μηχανισμοί και οι υπηρεσίες που παρέχει. Στο τρίτο κεφάλαιο μελετάται η υλοποίηση του πρωτοκόλλου TCP στον πυρήνα του λειτουργικού συστήματος Linux και προτείνονται μέθοδοι εκτενούς παρακολούθησης της λειτουργίας του σε πραγματικό χρόνο χρησιμοποιώντας τις δυνατότητες που παρέχει ο πυρήνας του λειτουργικού συστήματος. Το τέταρτο κεφάλαιο περιλαμβάνει την πειραματική διαδικασία. Μέσα από συγκεκριμένα σενάρια που υλοποιούνται σε ένα οικιακό τοπικό δίκτυο, εξετάζεται και αξιολογείται η λειτουργία πέντε διαφορετικών αλγορίθμων συμφόρησης του πρωτοκόλλου TCP, οι οποίοι αποτελούν κομμάτι του πυρήνα του λειτουργικού συστήματος. Τέλος στο πέμπτο κεφάλαιο παίρνοντας σαν αφορμή τα αποτελέσματα της συγκριτικής αξιολόγησης των πέντε αλγορίθμων προτείνονται μικρές τροποποιήσεις στον κώδικα του ενός από αυτούς με στόχο την βελτίωση της λειτουργίας του στο συγκεκριμένο τοπικό δίκτυο. / Η δομή της εργασίας χωρίζεται σε πέντε μέρη. Στο πρώτο κεφάλαιο γίνεται μια παρουσίαση των δικτύων υπολογιστών και του μοντέλου αναφοράς OSI που χρησιμοποιείται για την περιγραφή τους. Στο δεύτερο κεφάλαιο παρουσιάζεται το πρωτόκολλο επικοινωνίας TCP και αναλύονται οι μηχανισμοί και οι υπηρεσίες που παρέχει. Στο τρίτο κεφάλαιο μελετάται η υλοποίηση του πρωτοκόλλου TCP στον πυρήνα του λειτουργικού συστήματος Linux και προτείνονται μέθοδοι εκτενούς παρακολούθησης της λειτουργίας του σε πραγματικό χρόνο χρησιμοποιώντας τις δυνατότητες που παρέχει ο πυρήνας του λειτουργικού συστήματος. Το τέταρτο κεφάλαιο περιλαμβάνει την πειραματική διαδικασία. Μέσα από συγκεκριμένα σενάρια που υλοποιούνται σε ένα οικιακό τοπικό δίκτυο, εξετάζεται και αξιολογείται η λειτουργία πέντε διαφορετικών αλγορίθμων συμφόρησης του πρωτοκόλλου TCP, οι οποίοι αποτελούν κομμάτι του πυρήνα του λειτουργικού συστήματος. Τέλος στο πέμπτο κεφάλαιο παίρνοντας σαν αφορμή τα αποτελέσματα της συγκριτικής αξιολόγησης των πέντε αλγορίθμων προτείνονται μικρές τροποποιήσεις στον κώδικα του ενός από αυτούς με στόχο την βελτίωση της λειτουργίας του στο συγκεκριμένο τοπικό δίκτυο.
1157

Δομημένη δρομολόγηση σε ασύρματα ad hoc δίκτυα

Λιβαθινός, Νικόλαος 27 February 2009 (has links)
Η παρούσα εργασία αφορά την παρουσίαση μιας νέας ιδέας στην δρομολόγηση των ασυρμάτων ad hoc δικτύων, την δομημένη δρομολόγηση. Η ιδέα αυτή εξελίχθηκε σταδιακά στην διάνοιά μου τον τελευταίο ένα χρόνο, η ιδέα για την δόμηση μιας υπερκείμενης δομής πάνω από ένα ασύρματο ad hoc δίκτυο που θα καθοδηγούσε την αναζήτηση του κόμβου προορισμού. Η έρευνά μου είχε αρχίσει από τα p2p δίκτυα και τις δομές. Κάποια στιγμή συνειδητοποίησα ότι όλα αυτά είχαν άμεση σχέση με τα ad hoc δίκτυα. Όταν τελικά διαπίστωσα την ευρεία υιοθέτηση της πλημμύρας στους αλγορίθμους δρομολόγησης στα ad hoc, ήμουν βέβαιος πως σίγουρα θα μπορούσαμε να κάνουμε κάτι καλύτερο. Να αντικαταστήσουμε την αδόμητη, τυφλή, τεχνική της πλημμύρας με μια δομημένη, κατευθυνόμενη, αναζήτηση που θα ελαχιστοποιούσε την επιβάρυνση στο δίκτυο. Έτσι άρχισε η αναζήτησή μου, που κατέληξε στην ανάπτυξη του πρωτοκόλλου CONOS. Ενός πρωτοκόλλου που φιλοδοξεί να μετατρέψει τα ad hoc δίκτυα από μια εξειδικευμένη τεχνική σε μια καθημερινή πραγματικότητα. Το πρωτόκολλο CONOS περιγράφεται αναλυτικά στο δεύτερο μέρος αυτής της αναφοράς, και όπως φαίνεται από τις μετρήσεις που έχω κάνει, όντως ελαχιστοποιεί την επιβάρυνση στην αναζήτηση του κόμβου προορισμού. Ωστόσο απομένει να γίνει και άλλη έρευνα, το κεφάλαιο 6 συνοψίζει διάφορα ανοιχτά θέματα και προτάσεις για την αντιμετώπισή τους. / -
1158

Complex network analysis for secure and robust communications

Kim, Hyoungshick January 2012 (has links)
No description available.
1159

All-optical label swapping strategies for spectral amplitude code labels in packet-switched optical networks

Habib, Christian. January 2009 (has links)
There is currently much work focused on developing packet-switched optical networks to overcome the limitations of existing optical networks. Switch design for packet-switched optical networks is particularly challenging, in part due to the lack of a practical optical memory system. As a result, optical labels and all-optical label processing have attracted much attention. This thesis examines a crucial label processing component of an optical packet switch, namely the label swapper. / In this thesis, three different tabletop topologies for low-cost all-optical swapping of spectral amplitude code labels for packet-switched networks are examined in a proof-of-concept phase. The first uses cross-absorption modulation in an electro-absorption modulator within a semiconductor fiber ring laser (SFRL), the second uses cross-gain modulation (XGM) in a semiconductor optical amplifier (SOA) within an SFRL, and the third makes use of XGM in a SOA as well as injection locking in a Fabry-Perot laser diode for wavelength conversion. The benefits and limitations of each approach as well as future improvements are discussed. Building on these results, a high-performance integrated version of XGM swapper is designed, simulated, and masks are produced for fabrication using indium phosphide technology.
1160

Key management in mobile ad hoc networks.

Van der Merwe, Johann. January 2005 (has links)
Mobile ad hoc networks (MANETs) eliminate the need for pre-existing infrastructure by relying on the nodes to perform all network services. The connectivity between the nodes is sporadic due to the shared, error-prone wireless medium and frequent route failures caused by node mobility. Fully self-organized MANETs are created solely by the end-users for a common purpose in an ad hoc fashion. Forming peer-to-peer security associations in MANETs is more challenging than in conventional networks due to the lack of central authority. This thesis is mainly concerned with peer- t o-peer key management in fully self-organized M ANETs. A key management protocol’s primary function is to bootstrap and maintain the security associations in the network, hence to create, distribute and revocate (symmetric or asymmetric) keying material as needed by the network security services. The fully self-organized feature means that t he key management protocol cannot rely on any form of off-line or on-line trusted third party (TTP). The first part of the thesis gives an introduction to MANETs and highlights MANETs' main characteristics and applications. The thesis follows with an overall perspective on the security issues in MANETs and motivates the importance of solving the key management problem in MANETs. The second part gives a comprehensive survey on the existing key management protocols in MANETs. The protocols are subdivided into groups based on their main characteristic or design strategy. Discussion and comments are provided on the strategy of each group. The discussions give insight into the state of the art and show researchers the way forward. The third part of the thesis proposes a novel peer- to-peer key management scheme for fully self-organized MANETs, called Self-Organized Peer-to-Peer Key Management (SelfOrgPKM). The scheme has low implementation complexity and provides self-organized mechanisms for certificate dissemination and key renewal without the need for any form of off-line or on-line authority. The fully distributed scheme is superior in communication and computational overhead with respect to its counterparts. All nodes send and receive the same number of messages and complete the same amount of computation. ScifOrgPKM therefore preserves the symmetric relationship between the nodes. Each node is its own authority domain which provides an adversary with no convenient point of attack. SelfOrgPKM solves t he classical routing-security interdependency problem and mitigates impersonation attacks by providing a strong one-to-one binding between a user’s certificate information and public key. The proposed scheme uses a novel certificate exchange mechanism t hat exploits user mobility but does not rely on mobility in anyway. The proposed certificate exchange mechanism is ideally suited for bootstraping the routing security. It enables nodes to setup security associations on the network layer in a localized fashion without any noticeable time delay. The thesis also introduces two generic cryptographic building blocks as the basis of SelfOrgPKM: 1) A variant on the ElGamal type signature scheme developed from the generalized ElGamal signature scheme introduced by Horster et al. The modified scheme is one of the most efficient ElGamal variants, outperforming most other variant s; and 2) A subordinate public key generation scheme. The thesis introduces t he novel notion of subordinate public keys, which allows the users of SelfOrgPKM to perform self-organized, self-certificate revocation without changing their network identifiers / addresses. Subordinate public keys therefore eliminate the main weakness of previous efforts to solve the address ownership problem in Mobile IPv6. Furthermore, the main weakness of previous efforts to break t he routing-security interdependence cycle in MANETs is also eliminated by a subordinate public key mechanism. The presented EIGamal signature variant is proved secure in t he Random Oracle and Generic Security Model (ROM+ GM ) without making any unrealistic assumptions . It is shown how the strong security of the signature scheme supports t he security of t he proposed subordinate key generation scheme. Based on the secure signature scheme a security argument for SelfOrgPKM is provided with respect to a genera l, active insider adversary model. The only operation of SelfOrgPKM affecting the network is the pairwise exchange of certificates. The cryptographic correctness, low implementation complexity and effectiveness of SelfOrgPKM were verified though extensive simulations using ns-2 and OpenSSL. Thorough analysis of the simulation results shows t hat t he localized certificate exchange mechanism on the network layer has negligible impact on network performance. The simulation results also correlate with efficiency analysis of SelfOrgPKM in an ideal network setting, hence assuming guaranteed connectivity. The simulation results furthermore demonstrate that network layer certificate exchanges can be triggered without extending routing protocol control packet. / Thesis (M.Sc.Eng.)-University of KwaZulu-Natal, Durban, 2005.

Page generated in 0.0219 seconds