• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 30
  • 29
  • 25
  • 8
  • 5
  • 5
  • 3
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 120
  • 27
  • 25
  • 22
  • 20
  • 18
  • 12
  • 12
  • 11
  • 10
  • 9
  • 9
  • 9
  • 9
  • 8
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
81

pyAXL2 - Eine Schnittstelle zur Verwaltung des "Cisco Call Manager"

Kratzert, Sebastian 06 July 2006 (has links) (PDF)
pyAXL ist eine Programmierschnittstelle (API) zur Steuerung des "Cisco Call Manager", eine enterprise-VoIP-Verwaltung. Der Vortrag zeigt, wie pyAXL aufgebaut ist. An ein paar Beispielen wird die Verwendung von pyAXL demonstriert.
82

Instructional eLearning technologies for the vision impaired

Murray, Iain January 2008 (has links)
The principal sensory modality employed in learning is vision, and that not only increases the difficulty for vision impaired students from accessing existing educational media but also the new and mostly visiocentric learning materials being offered through on-line delivery mechanisms. Using as a reference Certified Cisco Network Associate (CCNA) and IT Essentials courses, a study has been made of tools that can access such on-line systems and transcribe the materials into a form suitable for vision impaired learning. Modalities employed included haptic, tactile, audio and descriptive text. How such a multi-modal approach can achieve equivalent success for the vision impaired is demonstrated. However, the study also shows the limits of the current understanding of human perception, especially with respect to comprehending two and three dimensional objects and spaces when there is no recourse to vision.
83

WHITEBOXLÖSNINGAR I NÄTVERKSMILJÖ

Blomgren, Joakim, Johansson, Henrik January 2018 (has links)
Rapporten behandlar ett examensarbete med fokus på att hitta och jämföra en whiteboxlösningmot en nuvarande nätverksenhet åt företaget Cygate. Whiteboxlösningar är ett växande konceptsom är relativt outforskat och den större delen av nätverksmarknaden domineras fortfarande avetablerade märken. En brist på jämförelser mellan whiteboxslöningar och etablerade märken ären bidragande orsak till denna rapport. Cygate ville veta om det fanns några whiteboxlösningarsom kunde mäta sig prestandamässigt mot en av deras nuvarande enheter. Olikawhiteboxlösningar granskades och analyserades med fokus på porthastighet, antal portar ochstöd för utvalda protokoll. Den teoretiska undersökningen av olika whiteboxlösningar gjordeatt det gick att konstatera att det fanns en whiteboxlösning som levde upp till liknade prestandasom den nuvarande nätverksenheten. Whiteboxlösningen levde upp till de kraven som ställtsfrån Cygate och visade sig vara mer ekonomiskt lönsam och på vissa punkter ha bättreprestanda. Granskningen visar att ett företag kan förbättra sin prestanda och minska sinakostnader genom att implementera en whiteboxlösning.
84

Comércio eletrônico, modelos de negócios e a dinâmica organizacional: caso Cisco

Rufino, Mônica Soares 18 April 2001 (has links)
Made available in DSpace on 2010-04-20T20:20:56Z (GMT). No. of bitstreams: 0 Previous issue date: 2001-04-18T00:00:00Z / Trata dos modelos de negócio que as empresas adotam para implantar o comércio eletrônico e obter vantagens competitivas. Aborda as características dos modelos de negócio, assim como, as estratégias e a dinâmica organizacional inerentes ao processo.
85

Implementering av 802.1x i trådbundna datanätverk / Implementation of 802.1x in wired computer networks

Forsman, Gustaf, Hult, Daniel January 2008 (has links)
I dagsläget ligger oftast fokus för datasäkerhet hos de flesta företag och organisationer på att skydda gränsen mellan det egna interna datanätverket och det yttre publika. Detta kan leda till att skyddet på insidan försummas och öppna upp möjligheter för olika typer av obehörig användning. Företag X har ett stort datanätverk med behov av skydd på insidan. Detta beror på att fysisk tillgång till nätverket är svår att begränsa på grund av att det till största del är placerat i öppna miljöer. Detta examensarbete behandlar en implementation av standarden 802.1x hos detta företag. 802.1x gör det möjligt att begränsa användandet av datanätverket baserat på vilka premisser ändutrustningen verifierar sig med. Åtkomst till nätverket sätts redan på den fysiska porten i nätverket där utrustningen kopplas in. Kraven och önskemålen från företaget har varit att ta fram och genomföra test av en lösning som innehåller verifieringsmetoder för olika typer av ändutrustning. Kraven har inkluderat metoder för att verifiera ordinarie användare, besökare och övrig utrustning. Dessutom fanns krav på att lösningen inte skulle påverka nuvarande produktionssystem nämnvärt samt vara redundant för att garantera kontinuerlig tillgänglighet. För att ta fram denna lösning utfördes laborationer i en miljö som motsvarar företagets produktionsmiljö. Lösningen som togs fram bygger i månt och mycket på befintliga komponenter i företagets datasystem. En radiusserver tar emot inloggningsförfrågningar från ändutrustning och verifierar mot katalogtjänsten. För att passa in i nuvarande system har FreeRADIUS använts för detta ändamål då funktionalitet finns för samarbete gentemot företagets befintliga katalogtjänst som är Novell eDirectory. Olika sorters användare och ändutrustning får sedan tillgång till rätt resurser dynamiskt beroende på deras förutbestämda rättigheter. / In today’s computer networks, the companies and organisations concerns of security mostly are about protecting the border between the internal and external networks. This can lead to neglecting the inside protection which creates opportunities for unauthorized usage of the companies resources. The company that this thesis discusses have a large computer network with protection needed on the inside as physical access to the network is hard to limit due to open environments. This thesis focuses on an implementation of the 802.1x standard at the above mentioned company. 802.1x make it possible to limit usage of the computer network based on the credentials delivered from the connected devices. The devices get validated on the physical port that they connect to the network through. The company requested a solution which included methods for authentication of different kinds of users and equipment. This could be regular users, visitors and other devices. Part from that there were demands of a minimal influence on the existing environment and redundancy to guarantee highest possible availability. To reach the solution, a test setup was implemented in an environment corresponding to the company’s production system. The final solution was mainly built on components already existing at company’s site. Authentication requests made by users or devices are passed to a radius server which in turn asks the directory service for authentication validation. FreeRADIUS have been the solution of choice for this as it fits the requirements to cooperate with the company’s already existing Novell eDirectory. The end users and devices then dynamically get access to appropriate resources based on their assigned rights.
86

Implementación y Análisis de un Soporte para RFID Activos en Redes Inalámbricas 802.11

Lüttges Cintolesi, Renzo Ian Enrique January 2010 (has links)
Autorizado por el autor, pero con restricción para ser publicada a texto completo hasta el año 2015 / En el marco de la masificación de las comunicaciones inalámbricas y de la convergencia de los servicios al formato IP, las redes inalámbricas 802.11 han tenido un crecimiento explosivo en los últimos años, estando presentes en todo tipo de organizaciones. Estas redes son hoy sistemas complejos capaces de tener varias decenas o cientos de APs, los cuales son controlados desde dispositivos centralizados que permiten a los administradores configurar el hardware y los recursos de radio, pudiendo realizar tareas avanzadas de optimización y monitoreo de la red. La movilidad que permiten estas redes, por su naturaleza inalámbrica y la migración de aplicaciones al formato IP hace que sean capaces de incorporar nuevos servicios, como por ejemplo la telefonía IP para ser usada dentro de la empresa. En otro contexto de servicios que agregan valor a la red inalámbrica se encuentra la posibilidad de utilizar ésta para identificar y localizar activos de la empresa, para lo cual la solución más popular es utilizar tags RFID del tipo activo, cuya característica principal es ser compatibles con el protocolo 802.11, lo que les permite comunicarse vía Wi-Fi. Estos sistemas usan la medida de intensidad de señal propia de este protocolo para, haciendo uso de modelos de propagación de ondas, calcular la posición del tag por trilateración o diferencia de tiempos de llegada. Para efectos de este trabajo de título se realizó la recopilación de antecedentes sobre la tecnología RFID que hace de soporte a este sistema, así como de los sistemas de localización en general, y en particular de las soluciones ofrecidas por los fabricantes Cisco y AeroScout, para así entregar una arquitectura de red básica que permite entregar un servicio de identificación y localización de activos. También forman parte del trabajo la implementación técnica de dicha arquitectura en un laboratorio, y finalmente un análisis de los servicios que puede proveer la red, así como los costos y beneficios económicos involucrados y un análisis de rentabilidad del proyecto en una posible aplicación a clientes. Los procedimientos y configuraciones de diseño se encuentran descritos en detalle tanto en el informe final de trabajo de título como en documentación para la empresa donde se realizó el proyecto. La interfaz de usuario del proyecto es una aplicación web generada que permite una vez comunicada con el resto de la arquitectura entregar un servicio de inventario de activos, haciendo las veces de demostración del funcionamiento del sistema. Además para este desarrollo se creó una librería en PHP a modo de interfaz con uno de los equipos de la arquitectura, lo cual permite utilizar información de localización en aplicaciones web desarrolladas a pedido del potencial cliente. Los resultados del trabajo son un diseño de red capaz de identificar y localizar tags RFID activos y clientes Wi-Fi comunes, una herramienta de pre-venta que permite calcular la rentabilidad de una instalación de este tipo para distintos clientes, y la documentación técnica asociada a la implementación. El proyecto resultó ser rentable para los servicios de localización e inventario a pesar de estar caracterizado por una inversión fuerte, siendo uno de los principales beneficios de éste el ahorro en recursos humanos producto de la facilidad de localización.
87

Laboratorní úlohy pro výuku síťových technologií s použitím různých simulačních nástrojů / Laboratory exercises explaining network technologies using various simulation instruments

Vaľuš, Dávid January 2019 (has links)
This diploma thesis focuses on the preparation of an operating system, a simulation environment and the creation of two laboratory exercises explaining network technologies. In the theoretical part protocols DHCP, FTP, TFTP, HTTP, and NAT service are described. The practical part focuses on the installation of ns-3 and GNS3 programmes and their utilization and settings on OS Ubuntu 18.10. Moreover, it deals with the preparation of laboratory exercises created in the simulation programmes mentioned above together with tutorials, self-check questions and HTTP server in the Python programming language.
88

Simulační scénáře pro analýzu chování transportních sítí / Simulation scenarios for analysis of behavior of transport networks

Koláčková, Aneta January 2019 (has links)
This master’s thesis deals with the issue of mobile networks, protocol suite TCP/IP and routing protocols. It focuses in particular on the functioning of the transport part of the third and fourth generation mobile networks and intends to fnd the most suitable options for their emulation. The master’s thesis compares two selected emulation programs through a series of tests that were performed on a server created for these purposes. The main outputs are two detailed comprehensive scenarios and solutions have been developed. The frst scenario deals with the overall transport network confguration. The second scenario is based on the frst one and is focused on troubleshooting of particular issues in this network. Their implementation helps to analyze the behavior of the transport part of the mobile network.
89

Návrh, správa a analýza SSM multicastové sítě / Design, administration and analysis of SSM multicast network

Žák, Jakub January 2008 (has links)
My thesis deals with the Multicast transfer in IP networks and it describes distribution technology of packets with special focus on Multicast technology. The thesis is devoted to the principles of Multicast including the description of scheme, protocol Multicast distribution, registration in the Multicast groups and finally the advantages and disadvantages of the Multicast transfer. Further in the thesis is described in details the Source Specific Multicast technology (SSM) that comes from multicast. There is a description how this technology Works and its implementation in the network equipment including the user side. This part of the thesis also deals with so called Distribution Trees that are used as multicast distribution via the IP networks like for example Internet. Based on the knowledge of the Multicast was created the network to spread the multimedia data with support of Multicast and SSM. The network is designed based on the Cisco system equipment as is: Cisco Content Engine 566, Cisco IP/TV broadcast server and router 1812. This multimedia network provides many services including the live TV broadcast and video channels. In this network using the multicast distribution of packets was done an analysis by protocol analyzer unit WIreshark and Finisar. This protocol analyzer unit allows us to compare the efficiency of multimedia data transfer between the Unicast, Multicast and SSM.
90

Aplikace pro monitorování multicastových relací / Monitoring Application for Multicast sessions

Kopecký, Martin January 2009 (has links)
This work deals with a monitoring application for multicast sessions. The general aim is to develop the application for monitoring multicast sessions from network elements of a laboratory computer network. The first part describes possibilities of monitoring computer networks in terms of monitoring techniques and protocols. The second part contains a topology of the laboratory computer network and several basic commands for setting of the multicast in Cisco IOS. The third part is devoted to the developed application for monitoring the multicast in Java language. The last part describes the testing on an actual multicast network and an example of such testing is stated there.

Page generated in 0.0357 seconds