Spelling suggestions: "subject:"networking"" "subject:"etworking""
291 |
Power, Metaphor, and the Closing of a Social Networking SiteHerrmann, Andrew F. 01 January 2016 (has links)
This project expands root-metaphor analysis by examining the closure of a once popular social networking site, advancing critical interrogation of ownership vs. the idea of online spaces as “communities.” Yahoo! 360° participants used private sphere root-metaphors of home, family, and community constituting a space of intimacy, camaraderie, and care. The closing exposed previously unseen power differentials between participants and Yahoo! Participants reacted by using the metaphor of war and violence to frame the actions of Yahoo!
|
292 |
Building Data Visualization Applications to Facilitate Vehicular Networking ResearchCarter, Noah 01 May 2018 (has links)
A web app was developed which allows any internet-connected device to remotely monitor a roadway intersection’s state over HTTP. A mapping simulation was enhanced to allow researchers to retroactively track the location and the ad-hoc connectivity of vehicle clusters. A performance analysis was conducted on the utilized network partitioning algorithm. This work was completed under and for the utility of ETSU’s Vehicular Networking Lab. It can serve as a basis for further development in the field of wireless automobile connectivity.
|
293 |
GENDER AND NETWORKING: BUILDING AND BENEFITING FROM HIGH STATUS TIES IN THE WORKPLACEWoehler, Meredith L. 01 January 2017 (has links)
While organizations have significantly reduced the overt and intentional forms of sex discrimination that impeded women’s careers in the past, a great deal of research suggests women continue to face informal barriers in the workplace. One such arena in which women tend to be disadvantaged is in their workplace networks. In many ways, men and women have similar networks, yet women are less likely than their male counterparts to have personal relationships with high status coworkers. Scholars have long suggested that these strategic connections are valuable and may be especially beneficial to or necessary for women. Networking has long been touted as one way women can overcome workplace disadvantage by strategically developing and/or capitalizing on such networks, which can enable their success and satisfaction at work. However, networking is a considerable investment. Indeed, networking has been called women’s third shift, after work and family responsibilities. As such, it is vital that we understand how women and men can best capitalize on their investments in networking. This research seeks to add to our scholarly understanding by examining the extent to which men and women can translate their networking behaviors into high status connections and capitalize on those connections to enhance their performance and job satisfaction. Results suggest networking behaviors enable men and women to have friends with higher informal status. However, while men’s networking behaviors are related to having higher ranking (formal status) friends, women’s networking behaviors are related to having lower ranking friends. Post-hoc analyses begin to explore the possibility that these gender differences are due to choices made by or others’ reactions to male and female networkers. Results also distinguish between employees’ gender and legitimacy to shed light on how and why men and women can develop and capitalize on high status connections, providing practical implications for employees and organizations seeking to intervene to enable women and men to develop high status connections. This research uses multimethod data to illuminate ways in which both women and men can translate their networking behaviors into high status connections, workplace performance, and job satisfaction.
|
294 |
Architectures for Softwarized Networks and Their Performance Evaluation / Architekturen für Software-basierte Netze und deren LeistungsbewertungGebert, Steffen Christian January 2017 (has links) (PDF)
This thesis contributes to several issues in the context of SDN and NFV, with an emphasis on performance and management.
The main contributions are guide lines for operators migrating to software-based networks, as well as an analytical model for the packet processing in a Linux system using the Kernel NAPI. / In der Dissertation werden mehrere Problemstellungen im Kontext von SDN und NFV, vor allem hinsichtlich Performance und Management, bearbeitet.
Die Hauptbeiträge sind Guidelines für Netzbetreiber zum Management Software-basierter Netze sowie ein analytisches Modell, welches den Paketverarbeitungsprozess in der Linux Kernel NAPI beschreibt.
|
295 |
Easing the Transition from Inspiration to Implementation: A Rapid Prototyping Platform for Wireless Medium Access Control ProtocolsArmstrong, Dean Andrew January 2007 (has links)
Packet broadcast networks are in widespread use in modern wireless communication systems. Medium access control is a key functionality within such technologies. A substantial research effort has been and continues to be invested into the study of existing protocols and the development of new and specialised ones. Academic researchers are restricted in their studies by an absence of suitable wireless MAC protocol development methods. This thesis describes an environment which allows rapid prototyping and evaluation of wireless medium access control protocols. The proposed design flow allows specification of the protocol using the specification and description language (SDL) formal description technique. A tool is presented to convert the SDL protocol description into a C++ model suitable for integration into both simulation and implementation environments. Simulations at various levels of abstraction are shown to be relevant at different stages of protocol design. Environments based on the Cinderella SDL simulator and the ns-2 network simulator have been developed which allow early functional verification, along with detailed and accurate performance analysis of protocols under development. A hardware platform is presented which allows implementation of protocols with flexibility in the hardware/software trade-off. Measurement facilities are integral to the hardware framework, and provide a means for accurate real-world feedback on protocol performance.
|
296 |
An analysis of the financing of Sri Lankan small businesses and their use of ethnic networks to support their business endeavoursDevarajan, Jeyaraman, University of Western Sydney, College of Business, School of Accounting January 2006 (has links)
This thesis examines the sources for generating financial and social capital for ethnic small business owners, particularly for Sri Lankan ethnic small businesses in Australia. The results further our understanding of raising capital by introducing a model by generating capital for ethnic small businesses. This model identifies the informal and formal sources of financial capital, factors influencing those sources and networking activities for generating social capital. We found that competition and rising costs are the major business problem for Sri Lankan ethnic small business owners, not raising capital. The reasons for using personal savings as the major surce of capital include difficulties associated with approaching financial institutions and government agencies. The role of networking with ethnic associations was also explored. Finally, recommendations are made to business owners on how to overcome various business problems and to promote better networking activities through ethnic associations. Recommendations are also made to government agency officials to provide information about government progammes, and to financial institutions about satisfying banking needs of ethnic small business owners. / Doctor of Philosophy (PhD)
|
297 |
Contributions on detection and classification of internet traffic anomaliesFarraposo, Silvia 17 June 2009 (has links) (PDF)
Il est évident aujourd'hui que le trafic Internet est bien plus complexe et irrégulier qu'escompté, ce qui nuit grandement à un fonctionnement efficace des réseaux, ainsi qu'à la garantie de niveaux de performances et de qualité de service (QdS) satisfaisants. En particulier, le comportement du réseau est surtout mis à mal lorsque le trafic contient des anomalies importantes. Différentes raisons peuvent être à la source de ces anomalies, comme les attaques de déni de service (DoS), les foules subites ou les opérations de maintenance ou de gestion des réseaux. De fait, la détection des anomalies dans les réseaux et leurs trafics est devenue un des sujets de recherche les plus chauds du moment. L'objectif de cette thèse a donc été de développer de nouvelles méthodes originales pour détecter, classifier et identifier les anomalies du trafic. La méthode proposée repose notamment sur la recherche de déviations significatives dans les statistiques du trafic par rapport à un trafic normal. La thèse a ainsi conduit à la conception et au développement de l'algorithme NADA : Network Anomaly Detection Algorithm. L'originalité de NADA - et qui garantit son efficacité - repose sur l'analyse du trafic selon 3 axes conjointement : une analyse multi-critères (octets, paquets, flux, ...), multi-échelles et selon plusieurs niveaux d'agrégations. A la suite, la classification repose sur la définition de signatures pour les anomalies de trafic. L'utilisation des 3 axes d'analyse permettent de détecter les anomalies indépendamment des paramètres de trafic affectés (analyse multi-critères), leurs durées (analyse multi-échelles), et leurs intensités (analyse multi-niveaux d'agrégation). Les mécanismes de détection et de classification d'anomalies proposés dans cette thèse peuvent ainsi être utilisés dans différents domaines de l'ingénierie et des opérations réseaux comme la sécurité des réseaux, l'ingénierie du trafic ou des réseaux superposés, pour citer quelques exemples. Une contribu tion importante de la thèse a trait à la méthode de validation et d'évaluation utilisée pour NADA. NADA a ainsi été validé sur une base de trace de trafic contenant des anomalies documentées, puis évalué sur les principales traces de trafic disponibles. Les résultats obtenus sont de très bonne facture, notamment lorsqu'ils sont comparés avec ceux obtenus par d'autres outils de détection d'anomalies. De plus, la qualité des résultats est indépendante du type de trafic analysé et du type d'anomalie. Il a été en particulier montré que NADA était capable de détecter et classifier efficacement les anomalies de faible intensité, qui sont apparues comme des composantes essentielles des attaques DOS. NADA apporte donc une contribution intéressante en matière de sécurité réseau.
|
298 |
Quelle architecture pour l'Internet du futur ?Dabbous, Walid 04 February 2008 (has links) (PDF)
Nous présentons dans la première partie de ce mémoire un aperçu général de nos contributions dans le domaine des réseaux. Le principe de bout en bout et le concept Application Level Framing ont été des éléments structurants de l'architecture des réseaux dans la dernière décenie du vingtième siècle. Nous avons contribué à l'étude approfondie de l'architecture des protocoles et des applications réseaux en focalisant en particulier sur les aspects de passage à l'échelle et de support de nouvelles fonctionalités par les applications. Nos travaux sur les architectures de protocoles hautes performances représentent le premier axe de recherche décrit dans ce mémoire et font l'objet du premier chapitre. Un nombre important de travaux de recherche portait sur le support de la qualité de service et/ou du multipoint dans l'Internet. Nous avons aussi contribué dans ce domaine en adoptant une approche critique qui consistait à investiguer sur le passage à l'échelle des mécanismes de support de la qualité de service et de diffusion multipoint. Ces travaux sont décrits dans le deuxième chapitre de ce mémoire. L'hétérogénéité des réseaux et en particulier celles des nouveaux supports de transmission a compliqué le schéma : des solutions proposées pour des réseaux filaires n'étaient plus adaptés à un environnement hétérogène intégrant des liens de débit et de taux d'erreur différents. Nos contributions dans ce domaine et en particulier sur le support du routage unidirectionnel font l'objet du troisième chapitre. L'ossification du réseau a poussé les chercheurs à plaider pour la prise en compte de propositions architecturales « de rupture » tenant compte des intérêts souvent divergents des différentes parties prenantes. La difficulté de déployer de telles propositions sur le réseau a amené les chercheurs à proposer des contributions au niveau « overlay » et à concevoir des plates-formes d'expérimentation permettant de valider « sur le terrain » les contributions proposées. Nos activités actuelles sont centrées autour de cette thématique que nous décrivons dans le chapitre quatre. Dans la deuxième partie du mémoire nous présentons en détail trois contributions sélectionnées de façon à couvrir les différents domaines auxquels nous nous sommes intéressés dans les quinze dernières années.
|
299 |
Protection dans les architectures de systèmes flexiblesRippert, Christophe 13 October 2003 (has links) (PDF)
Le but de ce travail est de montrer qu'il est possible de concilier sécurité et flexibilité dans un noyau de système d'exploitation. Nous démontrons qu'il est possible de garantir à la fois la flexibilité et la sécurité d'un système, en séparant la gestion de la politique de sécurité des outils servant à sa mise en oeuvre. Notre travail se découpe en deux partie. Dans la première nous proposons des outils élémentaires de protection ayant pour rôle de protéger le système contre certains types d'attaques choisis tout en restant totalement indépendants de la politique de sécurité mise en oeuvre dans le système. Dans la deuxième partie nous présentons le canevas logiciel sécurisé que nous avons implanté, et notamment le composant chargé de la gestion des politiques de sécurité que nous appelons gestionnaire de sécurité. Nos résultats sont validés sur des exemples mettant en évidence la flexibilité de la protection dans le système.
|
300 |
Connexité dans les réseaux de télécommunicationsJarry, Aubin 01 March 2005 (has links) (PDF)
Résumé non disponible dans les fichiers attachés à ce document
|
Page generated in 0.0559 seconds