• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 9
  • 1
  • Tagged with
  • 11
  • 11
  • 11
  • 10
  • 10
  • 9
  • 6
  • 5
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Wireless multiple access communication over collision frequency shift keyed channels

Xia, Chen. January 1900 (has links)
Thesis (Ph.D.)--University of Nebraska-Lincoln, 2007. / Title from title screen (site viewed Dec. 5, 2007). PDF text: xvi, 142 p. : ill. ; 5 Mb. UMI publication number: AAT 3273188. Includes bibliographical references. Also available in microfilm and microfiche formats.
2

Proposta e implementação de plano de controle GMPLS para redes WDM reconfiguráveis / Proposal and implementation of GMPLS control plane for WDM reconfigurable networks

Santos, Giovanni Curiel dos 16 August 2018 (has links)
Orientadores: Maurício Ferreira Magalhães, Marcos Rogério Salvador / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação / Made available in DSpace on 2018-08-16T03:50:28Z (GMT). No. of bitstreams: 1 Santos_GiovanniCurieldos_M.pdf: 1676039 bytes, checksum: 6b42af1315160a4f6308e4cfcfad2f78 (MD5) Previous issue date: 2010 / Resumo: GMPLS é uma arquitetura de plano de controle e um conjunto de protocolos definidos pelo IETF com o objetivo de padronizar e automatizar o aprovisionamento de serviços em redes baseadas em técnicas de comutação variadas, tais como comutação de fibra óptica, comutação de comprimento de onda e comutação de pacotes. Apesar deste suporte a múltiplas técnicas de comutação, uma implementação de plano de controle GMPLS deve considerar as particularidades da técnica de comutação e também das tecnologias de transmissão e multiplexação da rede a ser controlada. Deve considerar também as particularidades da implementação dos equipamentos que compõem o sistema de rede a ser controlado uma vez que cada um deles pode dar suporte às técnicas de comutação de uma forma específica e, portanto, possuir restrições particulares. O objetivo deste trabalho é implementar um plano de controle GMPLS para redesópticas com suporte à transmissão multiplexada de comprimentos de onda e à comutação dinâmica de comprimentos de onda. Esta rede é composta por elementos de transmissão e comutação projetados e prototipados nos laboratórios do CPqD. A base desta implementação neste trabalho é o software DRAGON, uma implementação gratuita e de código aberto de plano de controle de redes Ethernet desenvolvida em um projeto acadêmico norte-americano de mesmo nome. Esta implementação não oferece suporte algum à tecnologia de multiplexação por divisão de comprimento de onda bem como à comutação de comprimentos de onda, o que requer extensas modificações em seu código. Resultados obtidos em experimentos laboratoriais e de simulação computacional demonstram que a implementação está funcionalmente correta e apresenta desempenho satisfatório. Estes resultados indicam também que a carga de tráfego gerada pelo plano de controle pode ser transmitida em enlaces de baixa taxa de transmissão / Abstract: GMPLS is a control plane architecture and a set of protocols defined by IETF aiming at automation and standardization of services provisioning procedures in networks based on various switching technologies, such as fiber switching, wavelength switching and packet switching. Despite the support of multiple switching techniques, a GMPLS control plane implementation must also consider the particularities of the switching techniques and multiplexing and transmission technologies used by the target network. Furthermore, it must take into account the particularities of each equipment that constitutes the network, as each may implement the above mentioned techniques and technologies in very particular ways and, thus, have very specific constraints. The main purpose of this work is to implem nt a GMPLS control plane for an optical network system based on multiplexed wavelength transmission and dynamic wavelength switching. This network consists of transmission and switching elements designed and prototyped at CPqD laboratories. The basis for this implementation is the DRAGON software, a free and open-source implementation of a control plane for Ethernet networks developed by a north american academic project with the same name as the software. Its implementation does not provide any support for wavelength division multiplexing technology or wavelength switching, hence, extensive changes in the base code are needed. Results gathered in laboratory experiments and computer simulations show that the implementation works correctly and has appropriate performance. Also, these results show that the traffic load generated by the control plane can be easily carried by low speed links / Mestrado / Engenharia de Computação / Mestre em Engenharia Elétrica
3

Proposta de roteamento plano baseado em uma métrica de OU-Exclusivo e visibilidade local / A flat routing proposal based on the XOR metric and local visibility

Pasquini, Rafael 06 June 2011 (has links)
Orientador: Maurício Ferreira Magalhães / Tese (doutorado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação / Made available in DSpace on 2018-08-18T04:31:45Z (GMT). No. of bitstreams: 1 Pasquini_Rafael_D.pdf: 2243729 bytes, checksum: ec930672675b7ec5f267ae8611acc605 (MD5) Previous issue date: 2011 / Resumo: Roteamento é uma das principais funções em redes de computadores, sendo responsável pelo encaminhamento de tráfego entre todos os pares de nós de origem e destino. O princípio de roteamento comum a protocolos usados mundialmente requer a presença de informação sobre todos os destinos disponíveis, em todos os roteadores compondo a rede, de tal forma a garantir a entrega de tráfego. Desta forma, construir redes em grande escala usando tal princípio de roteamento é amplamente aceito como não escalável. O problema intrínseco destes mecanismos está relacionado ao fato de que as tabelas de roteamento acompanham o crescimento da informação de roteamento presente na rede. Por outro lado, existem mecanismos de roteamento disponíveis na literatura que requerem apenas uma fração de toda a informação de roteamento presente na rede, provendo um melhor controle para a taxa à qual as tabelas de roteamento crescem. Neste cenário, um espaço de identificação plano é usado para identificar, univocamente, todos os nós presentes na rede e relações de vizinhança no espaço de identificação plano são estabelecidas através de uma rede sobreposta, construída sob um substrato de rede, como, por exemplo, uma rede IP. Entretanto, manter a coerência desta rede sobreposta é desafiador, uma vez que os nós podem mudar seus pontos de conexão no substrato de rede, resultando no uso de diferentes endereços (IPs) e requerendo mecanismos para manter ativa a associação entre a rede sobreposta e o substrato de rede. Neste contexto, este trabalho propõe o uso de uma organização de rede alternativa, onde nenhum substrato de rede é necessário para prover a comunicação entre nós no espaço de identificação. O mecanismo de roteamento plano proposto é baseado em uma métrica de ou-exclusivo (XOR) e no conceito de visibilidade local. Tal combinação acarreta a criação de uma estrutura de rede em malha e promove a integração entre o espaço de identificação plano e a estrutura física da rede. Basicamente, o mecanismo de roteamento baseado em operações de XOR efetua roteamento diretamente sob identificadores planos. Este trabalho apresenta a especificação completa do protocolo, descrevendo suas principais propriedades relacionadas ao tamanho das tabelas de roteamento, à quantidade de mensagens de sinalização necessárias para convergir o sistema de roteamento e os caminhos obtidos. Além disso, este trabalho detalha a instanciação do mecanismo de roteamento plano proposto em três diferentes cenários: 1) redes de data centers, 2) redes veiculares ad hoc (VANETs) e 3) o sistema de roteamento entre domínios da Internet / Abstract: Routing is one of the main functions of computer networks, being responsible for traffic forwarding between all pairs of source and destination nodes. The common routing principle of protocols used in networks worldwide requires the presence of information about all available destinations, in all routers composing the network, in order to assure traffic delivery. In this way, building large scale networks using such routing principle is widely regarded as non scalable. The intrinsic problem of such mechanisms is related to the fact that routing tables follow the growth of the routing information present in the network. Conversely, there are routing mechanisms available in the literature which require just a fraction of the overall routing information present in the network, providing a better control for the rate at which the routing tables grow. In such scenario, a flat identity space is used to uniquely refer to all nodes present in the network, and neighborhood relations at the flat identity space are established through an overlay network, built on top of a substrate network, such as an IP network. However, maintaining the correctness of the overlay network is challenging, since nodes can change their attachment points at the substrate network, resulting in the use of different addresses (IPs), and requiring mechanisms to keep the association between the overlay network and the substrate network active. In this context, this work proposes the usage of an alternative network organization, where no substrate network is required to provide the communication between nodes at the flat identity space. The proposed flat routing mechanism is based on the bitwise exclusive or (XOR) metric and in the concept of local visibility. Such combination leads to the creation of a mesh network structure and promotes the integration between the flat identity space and the physical network structure. Basically, the proposed XOR-based routing mechanism performs routing directly on top of flat identifiers. This work presents the entire protocol specification, describing its main properties related to the size of the required routing tables, the amount of signaling messages needed to converge the routing system, and the obtained paths. Afterwards, this work also details the instantiation of the proposed flat routing mechanism in three different scenarios: 1) data center networks, 2) ad hoc vehicular networks (VANETs) and 3) the inter-domain Internet routing system / Doutorado / Engenharia de Computação / Doutor em Engenharia Elétrica
4

Análise de impacto na transição entre os protocolos de comunicação IPv4 e IPv6 / Evaluating the impact of the IPv4/IPv6 transition

Nunes, Sergio Eduardo, 1977- 23 August 2018 (has links)
Orientadores: Paulo Sérgio Martins Pedro, Edson Luiz Ursini / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Tecnologia / Made available in DSpace on 2018-08-23T16:11:28Z (GMT). No. of bitstreams: 1 Nunes_SergioEduardo_M.pdf: 1364072 bytes, checksum: cf8027cf1f7cd7aacf19ed01abd8db41 (MD5) Previous issue date: 2013 / Resumo: Neste trabalho, efetuou-se a avaliação de desempenho em uma rede de pequeno escritório, SOHO (Small Office Home Office), a fim de se conhecer o impacto nas redes de computadores, devido à utilização dos protocolos IPv4, IPv6 ou técnica de transição. As medições realizadas observaram o comportamento da vazão, latência, jitter e perda de pacotes, em três diferentes cenários experimentais: Rede IPv4, Rede IPv6 e Rede Pilha dupla. Os valores numéricos obtidos na análise das redes foram utilizados de forma incremental no programa de simulação ARENA, sendo modelada uma rede multisserviços com condições especiais para teste do impacto. O objetivo desta simulação é conhecer o impacto no comportamento dos serviços stream e elástico devido à variação de desempenho dos protocolos. Tais estudos objetivam ajudar aos administradores de redes no planejamento do período de transição e coexistência, possibilitando com que essa mudança nas redes de computadores possa ocorrer de forma mais suave / Abstract: This work evaluated a SOHO network (Small Office Home Office) in order to assess the impact of the IPv4, IPv6, and their transition protocols, on these networks. The experiments performed measured throughput, latency, jitter and packet loss in three experimental settings: IPv4, IPv6 and Dual Stack. The numeric values obtained in this experimental analysis were further applied, in an incremental fashion, to a multi-services network model built using the ARENA simulation software. The goal of this simulation was to obtain a better understanding of the behavior of both the stream and the elastic services as a function of the variation in protocol performance. This knowledge aims at supporting network managers in their task of planning the transitional period from IPv4 to IPv6, thus allowing for a smoother transition between these protocols / Mestrado / Tecnologia e Inovação / Mestre em Tecnologia
5

Plano de segurança para autenticação de dados em redes orientadas à informação / Security plane for data authentication in information-centric networks

Wong, Walter 19 August 2018 (has links)
Orientadores: Maurício Ferreira Magalhães, Jussi Kangasharju / Tese (doutorado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação / Made available in DSpace on 2018-08-19T04:57:24Z (GMT). No. of bitstreams: 1 Wong_Walter_D.pdf: 8583260 bytes, checksum: d8d0b4860d62302e3b4d81e44323d66c (MD5) Previous issue date: 2011 / Resumo: A segurança da informação é responsável pela proteção das informações contra o acesso nãoautorizado, uso, modificação ou a sua destruição. Com o objetivo de proteger os dados contra esses ataques de segurança, vários protocolos foram desenvolvidos, tais como o Internet Protocol Security (IPSEC) e o Transport Layer Security (TLS), provendo mecanismos de autenticação, integridade e confidencialidade dos dados para os usuários. Esses protocolos utilizam o endereço IP como identificador de hosts na Internet, tornando-o referência e identificador no estabelecimento de conexões seguras para a troca de dados entre aplicações na rede. Com o advento da Web e o aumento exponencial do consumo de conteúdos, como vídeos e áudios, há indícios da migração gradual do uso predominante da Internet, passando da ênfase voltada para a conexão entre hosts para uma ênfase voltada para a obtenção de conteúdo da rede, paradigma esse conhecido como information-centric networking. Nesse paradigma, usuários buscam por documentos e recursos na Internet sem se importarem com o conhecimento explícito da localização do conteúdo. Como consequência, o endereço IP que previamente era utilizado como ponto de referência do provedor de dados, torna-se meramente um identificador efêmero do local onde o conteúdo está armazenado, resultando em implicações para a autenticação correta dos dados. Nesse contexto, a simples autenticação de um endereço IP não garante a autenticidade dos dados, uma vez que o servidor identificado por um dado endereço IP não é necessariamente o endereço do produtor do conteúdo. No contexto de redes orientadas à informação, existem propostas na literatura que possibilitam a autenticação dos dados utilizando somente o conteúdo propriamente dito, como a utilização de assinaturas digitais por bloco de dado e a construção de árvores de hash sobre os blocos de dados. A ideia principal dessas abordagens é atrelar uma informação do provedor original do conteúdo nos blocos de dados transportados, por exemplo, uma assinatura digital, possibilitando a autenticação direta dos dados com o provedor, independentemente do host onde o dado foi obtido. Apesar do mecanismo citado anteriormente possibilitar tal verificação, esse procedimento é muito oneroso do ponto de vista de processamento, especialmente quando o número de blocos é grande, tornando-o inviável de ser utilizado na prática. Este trabalho propõe um novo mecanismo de autenticação utilizando árvores de hash com o objetivo de prover a autenticação dos dados de forma eficiente e explícita com o provedor original e, também, de forma independente do host onde os dados foram obtidos. Nesta tese, propomos duas técnicas de autenticação de dados baseadas em árvores de hash, chamadas de skewed hash tree (SHT) e composite hash tree (CHT), para a autenticação de dados em redes orientadas à informação. Uma vez criadas, parte dos dados de autenticação é armazenada em um plano de segurança e uma outra parte permanece acoplada ao dado propriamente dito, possibilitando a verificação baseada no conteúdo e não no host de origem. Além disso, essa tese apresenta o modelo formal, a especificação e a implementação das duas técnicas de árvore de hash para autenticação dos dados em redes de conteúdo através de um plano de segurança. Por fim, esta tese detalha a instanciação do modelo de plano de segurança proposto em dois cenários de autenticação de dados: 1) redes Peer-to-Peer e 2) autenticação paralela de dados sobre o HTTP / Abstract: Information security is responsible for protecting information against unauthorized access, use, modification or destruction. In order to protect such data against security attacks, many security protocols have been developed, for example, Internet Protocol Security (IPSec) and Transport Layer Security (TLS), providing mechanisms for data authentication, integrity and confidentiality for users. These protocols use the IP address as host identifier on the Internet, making it as a reference and identifier during the establishment of secure connections for data exchange between applications on the network. With the advent of the Web and the exponential increase in content consumption (e.g., video and audio), there is an evidence of a gradual migration of the predominant usage of the Internet, moving the emphasis on the connection between hosts to the content retrieval from the network, which paradigm is known as information-centric networking. In this paradigm, users look for documents and resources on the Internet without caring about the explicit knowledge of the location of the content. As a result, the IP address that was used previously as a reference point of a data provider, becomes merely an ephemeral identifier of where the content is stored, resulting in implications for the correct authentication data. In this context, the simple authentication of an IP address does not guarantee the authenticity of the data, because a hosting server identified by a given IP address is not necessarily the same one that is producing the requested content. In the context of information-oriented networks, some proposals in the literature proposes authentication mechanisms based on the content itself, for example, digital signatures over a data block or the usage of hash trees over data blocks. The main idea of these approaches is to add some information from the original provider in the transported data blocks, for example, a digital signature, enabling data authentication directly with the original provider, regardless of the host where the data was obtained. Although the mechanism mentioned previously allows for such verification, this procedure is very costly in terms of processing, especially when the number of blocks is large, making it unfeasible in practice. This thesis proposes a new authentication mechanism using hash trees in order to provide efficient data authentication and explicitly with the original provider, and also independently of the host where the data were obtained. We propose two techniques for data authentication based on hash trees, called skewed hash tree (SHT) and composite hash tree (CHT), for data authentication in information-oriented networks. Once created, part of the authentication data is stored in a security plane and another part remains attached to the data itself, allowing for the verification based on content and not on the source host. In addition, this thesis presents the formal model, specification and implementation of two hash tree techniques for data authentication in information-centric networks through a security plane. Finally, this thesis details the instantiation of the security plane model in two scenarios of data authentication: 1) Peer-to-Peer and 2) parallel data authentication over HTTP / Doutorado / Engenharia de Computação / Doutor em Engenharia Elétrica
6

Software Switch 1.3 : an experimenter-friendly OpenFlow implementation = Software Switch 1.3 : implementação de um comutador OpenFlow para experimentação em Redes Definidas por Software / Software Switch 1.3 : implementação de um comutador OpenFlow para experimentação em Redes Definidas por Software

Fernandes, Eder Leão, 1987- 27 August 2018 (has links)
Orientador: Christian Rodolfo Esteve Rothenberg / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação / Made available in DSpace on 2018-08-27T04:14:12Z (GMT). No. of bitstreams: 1 Fernandes_EderLeao_M.pdf: 1013570 bytes, checksum: 6c396641a9ce6faceedd380180040736 (MD5) Previous issue date: 2015 / Resumo: OpenFlow é a mais proeminente tecnologia para a implementação de Redes Definidas por Software (RDS). Projetada como uma interface de controle entre switches e controladores, o protocolo pode ser visto como um conjunto de instruções para programar a lógica de encaminhamento em comutadores da rede. A primeira versão do OpenFlow atraiu a atenção de pesquisadores da indústria e universidades interessados nos potenciais benefícios prometidos por RDS. Rápidamente surgiram ferramentas para experimentação em OpenFlow 1.0, incluindo comutadores, controladores e software para testes e emulação. Após o início da padronização do protocolo pela OpenNetworkFoundation, o protocolo OpenFlow evoluiu rapidamente dando origem à novas especificações. As novas funcionalidades aumentaram as possibilidades de experimentos, gerando entusiasmo. Porém, o desenvolvimento das ferramentas de experimen- tação não acompanharam o mesmo rítmo do protocolo. Para preencher essa lacuna, nosso projeto desenvolveu um comutador em software com suporte a OpenFlow 1.3. Guiado pelo objetivo de ser simples e básicos requisitos de desempenho, a proposta da ferramenta é ser uma opção, fácil e funcional para desenvolvedores de aplicações RDS buscando utilizar as novas funcionalidades do OpenFlow 1.3. Em suma, o software desenvolvido nesse projeto foi o primeiro comutador OpenFlow 1.3 do mundo. Lançado como projeto de código aberto, possibilitou a pesquisadores de todo o mundo a prototipagem e demonstração de soluções não possíveis anteriormente / Abstract: OpenFlow is the most prominent technology to enable Software Defined Networking (SDN). Designed as a control interface between switches and controllers, the protocol can be considered an instruction set to program the network forwarding logic. The first OpenFlow version attracted attention from both the industry and academy researchers interested in SDN promised benefits. Quickly, a toolset for OpenFlow 1.0 was available, which included switches, controllers, test and emulation software. When the protocol standardization process started by the Open Network Foundation, OpenFlow evolved fast and new specifications emerged in the last years. New features empowered the protocol and created enthusiasm; however projects of experimentation tools did not followed the OpenFlow fast pace. This work addresses one of these gaps, implementing an experimenter friendly OpenFlow 1.3 software switch. Driven by simplicity and basic performance requirements, the tool purpose is to be a functional and easy option for SDN developers that want to take advantage of the benefits brought by more recent OpenFlow versions. Overall, this project resulted in the open source release of the first OpenFlow 1.3 switch, allowing researchers from all around the globe to prototype and demonstrate solutions not possible until this work. Keywords: Computer Networks; Software Defined / Mestrado / Engenharia de Computação / Mestre em Engenharia Elétrica
7

Protocolos de justiça para redes opticas em anel / Fairness protocols for optical ring networks

Uesono, Marcelo Mitsutoshi 12 July 2005 (has links)
Orientadores: Nelson Luis Saldanha da Fonseca, Marcos Rogerio Salvador / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-08T22:05:51Z (GMT). No. of bitstreams: 1 Uesono_MarceloMitsutoshi_M.pdf: 1126012 bytes, checksum: de8cfd74039d54886967b1fc3c6176d4 (MD5) Previous issue date: 2005 / Resumo: Em redes ópticas em anel com slotting, slots de tamanhos fixos circulam continuamente pelo anel transportando pacotes de dados entre os nós. Em tais redes, um slot, ocupado com pacotes de um nó, tem seu conteúdo removido somente pelo próprio nó de origem. Entretanto, é possível remover o conteúdo do slot no nó de destino, técnica conhecida como remoção no destino, o que permite que um slot seja utilizado mais de uma vez em cada ciclo, o que é conhecido como reutilização espacial. Esta prática aumenta consideravelmente a vazão do anel. Entretanto, se o acesso aos slots não for controlado, injustiças podem ocorrer devido a oportunidades desbalanceadas de acesso ao meio oferecido aos nós. Para previnir um acesso injusto ao meio, a ocupação dos slots é controlada pelos protocolos de controle de acesso ao meio (MAC), que distribuem os slots entre os nós, oferecendo oportunidades justas do acesso ao meio. Os protocolos MAC seguem políticas de justiça, que são regras que determinam a divisão justa dos recursos do anel. Os protocolos MAC que oferecem justiça entre nós são comuns na literatura, entretanto, estes protocolos ignoram a justiça entre conexões TCP (Transmission Control Protocol)o Nesta dissertação, três novos protocolos são apresentados: LCR-SD, TCP-Fair e RVQ. O protocolo LCR-SD distribui a largura de banda baseada na política de justiça entre pares origem-destino, o protocolo RVQ oferece justiça entre conexões TCP e o protocolo de TCP -Fair oferece a justiça entre as conexões TCP mantendo a justiça entre nós. Os protocolos são comparados através de simulações realizadas no Network Simulator (NS-2). Resultados indicam que os protocolos LCR-SD, TCP-Fair e RVQ oferecem uma vazão superior ao protocolo Metaring. Além disso, apresenta-se um estudo sobre o impacto do tamanho dos slots no transporte de tráfego da Internet / Abstract: In slotted ring networks, slots of fixed size continuously circulate the ring transferring data packets between nodes. In such networks, a slot occupied by packets from one node, has its content removed only by the source node. However, it is possible to remove the packet content in the destination node, technique known as destination removal, which allows a slot to be used more than once in each cycle, leading to spatial reuse, which increases considerably the throughput. However, if the access to the slots is not regulated, unfairness may occur due to unbalanced medium access opportunities offered to the nodes. To prevent unfair access to the medium, the occupation of the slots is regulated by a Medium Access Control protocol (MAC), which distributes the slots among the nodes, offering fair access opportunities to the medium. MAC protocols comply with fairness policies, which are rules that determine the fair distribution of the ring resources. MAC protocols that offer fairness among nodes are common in the literature, however, these protocols ignore the fairness among TCP (Transmission Control Protocol) connections. In this dissertation, three new protocols are presented: LCR-SD, TCP-Fair and RVQ. The LCR-SD protocol distributes the bandwidth based on the source-destination node fairness policy, the RVQ protocol offers fairness among TCP connections and the TCP-Fair protocol offers fairness among TCP connections and maintains fairness among nodes. The protocols are compared through simulations using the Network Simulator (NS- 2). Results indicate that the protocols LCR-SD, TCP-Fair and RVQ offer a superior throughput compared to the Metaring protocol. Moreover, a study on the impact of the slot size on the transport of Internet traffic is presented. / Mestrado / Redes de Computadores / Mestre em Ciência da Computação
8

Redes orientadas a conteúdo : uma abordagem no nível de enlace / Content oriented networking : a link layer approach

Ambiel, Lisiane Maria Bannwart, 1962- 23 August 2018 (has links)
Orientadores: Maurício Ferreira Magalhães, Christian Rodolfo Esteve Rothenberg / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação / Made available in DSpace on 2018-08-23T04:19:23Z (GMT). No. of bitstreams: 1 Ambiel_LisianeMariaBannwart_M.pdf: 4602800 bytes, checksum: 2d2a0d47c7410c9fd817dde52a62472d (MD5) Previous issue date: 2013 / Resumo: As Redes Orientadas a Conteúdo (ROC) se apresentam como uma nova forma de pensar a Internet: mudam o paradigma de comunicação apresentando uma nova abordagem com base no conteúdo independente de sua localização. Esta dissertação propõe uma arquitetura de rede orientada a conteúdos no nível de enlace sem uso de qualquer esquema de endereçamento. Os Content Routers (CR) são à base desta arquitetura, responsáveis pelo armazenamento de dados e roteamento de pacotes diretamente no conteúdo. Diferente do ambiente IP, onde existe o conhecimento do endereço do provedor de conteúdo, a arquitetura proposta no nível de enlace requisita conteúdos através da inundação de mensagens de forma controlada. Um protótipo é desenvolvido para validação da arquitetura e é utilizado em alguns cenários comparando duas abordagens: IP/overlay e nível de enlace. Alguns cenários de uso da arquitetura de CRs em redes domiciliares também são avaliados. Os resultados sugerem que arquiteturas orientadas a conteúdo e sem uso do IP podem ser viáveis e interessantes para redes de menor escala, que se beneficiariam de uma arquitetura simples, sem necessidade de configuração e gerenciamento como ocorre na arquitetura TCP/IP / Abstract: Content Oriented Networking is a new way to think about networking by changing the communication paradigm to an approach where content becomes the basis in replace of network location identifiers. This thesis proposes content oriented network architecture at the link layer without the use of network addressing schemes. Content Routers (CR) are the basis for this architecture and are in charge of packet caching and routing directly on content names. Different from IP environments, where the destination address of the content source is known, the proposed linklevel architecture requests contents by controlled message flooding. The work includes a prototype implementation which is used in some scenarios comparing two approaches: IP/overlay and link layer. Scenarios using CR architecture in home networks are also evaluated. Results suggest that content oriented IP-less architecture may be interesting for small networks such as home networks that would benefit from the simplicity of such architecture, without configuration and management as required when using TCP/IP / Mestrado / Engenharia de Computação / Mestra em Engenharia Elétrica
9

Proposta e validação de nova arquitetura de redes de data center / Proposal and Validation of New Architecture for Data Center Networks

Macapuna, Carlos Alberto Bráz 18 August 2018 (has links)
Orientadores: Mauricio Ferreira Magalhães; Christian Esteve Rothenberg / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação / Made available in DSpace on 2018-08-18T11:07:49Z (GMT). No. of bitstreams: 1 Macapuna_CarlosAlbertoBraz_M.pdf: 1236245 bytes, checksum: a91bba6ee11302ae78b90231dd6c0241 (MD5) Previous issue date: 2011 / Resumo: Assim como as grades computacionais, os centros de dados em nuvem são estruturas de processamento de informações com requisitos de rede bastante exigentes. Esta dissertação contribui para os esforços em redesenhar a arquitetura de centro de dados de próxima geração, propondo um serviço eficaz de encaminhamento de pacotes, que explora a disponibilidade de switches programáveis com base na API OpenFlow. Desta forma, a dissertação descreve e avalia experimentalmente uma nova arquitetura de redes de centro de dados que implementa dois serviços distribuídos e resilientes a falhas que fornecem as informações de diretório e topologia necessárias para codificar aleatoriamente rotas na origem usando filtros de Bloom no cabeçalho dos pacotes. Ao implantar um exército de gerenciadores de Rack atuando como controladores OpenFlow, a arquitetura proposta denominada Switching with in-packet Bloom filters (SiBF) promete escalabilidade, desempenho e tolerância a falhas. O trabalho ainda defende a ideia que o encaminhamento de pacotes pode tornar-se um serviço interno na nuvem e que a sua implementação pode aproveitar as melhores práticas das aplicações em nuvem como, por exemplo, os sistemas de armazenamento distribuído do tipo par <chave,valor>. Além disso, contrapõe-se ao argumento de que o modelo de controle centralizado de redes (OpenFlow) está vinculado a um único ponto de falhas. Isto é obtido através da proposta de uma arquitetura de controle fisicamente distribuída, mas baseada em uma visão centralizada da rede resultando, desta forma, em uma abordagem de controle de rede intermediária, entre totalmente distribuída e centralizada / Abstract: Cloud data centers, like computational Grids, are information processing fabrics with very demanding networking requirements. This work contributes to the efforts in re-architecting next generation data centers by proposing an effective packet forwarding service that exploits the availability of programmable switches based on the OpenFlow API. Thus, the dissertation describes and experimentally evaluates a new architecture for data center networks that implements two distributed and fault-tolerant services that provide the directory and topology information required to encode randomized source routes with in-packet Bloom filters. By deploying an army of Rack Managers acting as OpenFlow controllers, the proposed architecture called Switching with in-packet Bloom filters (SiBF) promises scalability, performance and fault-tolerance. The work also shows that packet forwarding itself may become a cloud internal service implemented by leveraging cloud application best practices such as distributed key-value storage systems. Moreover, the work contributes to demystify the argument that the centralized controller model of OpenFlow networks is prone to a single point of failure and shows that direct network controllers can be physically distributed, yielding thereby an intermediate approach to networking between fully distributed and centralized / Mestrado / Engenharia de Computação / Mestre em Engenharia Elétrica
10

Proposta e validação de nova arquitetura de roteamento IP com separação de planos / Proposal and evaluation of a new IP routing architecture with separation of planes

Nascimento, Marcelo Ribeiro 21 August 2018 (has links)
Orientadores: Maurício Ferreira Magalhães, Christian Rodolfo Esteve Rothenberg / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação / Made available in DSpace on 2018-08-21T12:26:00Z (GMT). No. of bitstreams: 1 Nascimento_MarceloRibeiro_M.pdf: 7752631 bytes, checksum: a40f02ea9677aa4dd611e87beec05ab4 (MD5) Previous issue date: 2012 / Resumo: Os roteadores atuais implementam uma arquitetura verticalmente integrada composta de uma camada de software e um hardware proprietários. Este modelo resulta em soluções de alto custo e inviabiliza a experimentação de novas idéias. Em contrapartida, existem alternativas de alta flexibilidade baseadas em software e, consequentemente, de baixo custo. Entretanto, essas soluções apresentam baixo desempenho. Motivado pela disponibilidade de uma API aberta para programação do plano de encaminhamento (ex. OpenFlow), esta dissertação apresenta uma proposta de arquitetura de roteamento IP com separação de planos. Trata-se de uma abordagem que procura combinar o alto desempenho de hardwares de prateleira (commodities) com a flexibilidade de uma pilha de roteamento executada remotamente em computadores de uso geral. O grande desafio é garantir confiabilidade, escalabilidade e desempenho à rede, a partir de um controle remoto e centralizado sobre uma arquitetura que permita maior flexibilidade no mapeamento entre os elementos de controle e encaminhamento. O resultado corresponde a uma nova proposta de roteamento IP com perspectivas promissoras do ponto de vista do custo e da flexibilidade. Com o objetivo de avaliar a arquitetura proposta foi desenvolvido um protótipo com base em uma versão simplificada do modelo. Os resultados da avaliação apresentados nesta dissertação comprovam a viabilidade da arquitetura / Abstract: Today's networking gear follows the model of computer mainframes, where closed source software runs on proprietary hardware. This approach results in expensive solutions and prevents equipment owners to put new ideas into practice. In contrast, recent alternatives of highly flexible softwarebased routers promise low cost and programmability at the expense of low performance. Motivated by the availability of an open API to control packet forwarding engines (i.e., OpenFlow), we propose a commodity IP routing architecture that combines the line-rate performance of commercial hardware with the flexibility of open source routing stacks (remotely) running on general-purpose computers. The challenge is to ensure reliability, scalability and performance to a network running a remote and centralized control plane architecture that allows a flexible mapping between the control and forwarding elements. The outcome is a novel point in the design space of cost-effective IP routing solutions with far-reaching implications. The initial experimental evaluation of our prototype implementation validates the feasibility of the design / Mestrado / Engenharia de Computação / Mestre em Engenharia Elétrica

Page generated in 0.1064 seconds