Spelling suggestions: "subject:"protocolos dde redes dde computador"" "subject:"protocolos dde redes dee computador""
11 |
Pronóstico de la tasa de transmisión a nivel de la capa de transporteSalas Reyes, Felipe Guillermo January 2013 (has links)
Ingeniero Civil Eléctrico / Las telecomunicaciones han evolucionado a un nivel tal que prácticamente se volvieron parte de la cotidianidad de la sociedad. La cantidad de aplicaciones y servicios disponibles así como la facilidad de acceso para gran parte de la población, ya sea por los bajos costos o por incluso gratuidad de conexión en lugares específicos, hacen que los requisitos de capacidad de transferencia de datos crezcan por lo tanto un óptimo uso de la capacidad del canal de transmisión es una necesidad. Esta necesidad es el foco de este trabajo. En este trabajo se propone un algoritmo que aborda la problemática a nivel de la capa de transporte.
La capa de transporte utiliza el protocolo TCP para la transferencia segura e íntegra de los datos. Dado el funcionamiento de este protocolo, en donde se requiere confirmación de cada paquete recibido para la transmisión de datos (ACK), el Round-Trip Time (RTT) o retardo afecta drásticamente la velocidad de transmisión porque los paquetes en vuelo (que están siendo transferidos en el canal) ya que retrasan el crecimiento de la ventana de congestión. Este problema se acentúa particularmente en las redes de high Round-Trip Time (BDP) que corresponden a redes que tienen una alta capacidad de transferencia y RTT altos provocando que la cantidad de datos en vuelo sea elevado. El uso de TCP en las redes de alto BDP hace que las transmisiones sean muy dependientes del retardo y su mejor utilización de recursos corresponde a un área de estudio muy activa dentro de los algoritmos de evasión de congestión.
En este trabajo se propone un método para encontrar la capacidad del canal de telecomunicaciones usando información que está disponible en la capa de transporte. El método consiste en utilizar una métrica basada en la distancia (secuencial o temporal) entre dos pérdidas y con esta información estimar la capacidad del canal. De esta forma se puede obtener un nivel de conocimiento sobre la red explícito en lugar de tantear mediante probing, método empleado por la mayoría de los protocolos existentes. Con la capacidad de canal estimada se calcula la ventana de congestión óptima teniendo varios factores en consideración como: throughput, TCP-friendliness y evasión de congestión. Además de conocer el valor de la capacidad del canal es necesario transmitir con ese conocimiento, por lo tanto también se propone la implementación de dos algoritmos de evasión de congestión en entorno a Linux.
Las pruebas entregan resultados alentadores en donde se logra mantener la ventana de congestión muy cerca y establemente a la capacidad encontrada del canal. Esto se refiere principalmente a que las desviaciones estándar de la ventana de congestión de los módulos implementados tienen valores bajos y son alrededor de cuatro veces más pequeñas que las entregadas por el algoritmo Reno.
Como resultado de este trabajo se publicaron en dos conferencias (Chilecon, IEEE Latincom) y se planea enviar a un journal.
|
12 |
La neutralidad en la red y los fundamentos de su aplicación como principio general en el derechoMorales Espinoza, Paula Fernanda, Pérez González, Mario Esteban January 2015 (has links)
Memoria (licenciado en ciencias jurídicas y sociales)
|
13 |
Avaliação de desempenho de variantes dos Protocolos DCCP e TCP em cenários representativosDoria, Priscila Lôbo Gonçalves 15 May 2012 (has links)
The Datagram Congestion Control Protocol (DCCP) is a prominent transport protocol that has attracted the attention of the scientific community for its rapid progress and good
results. The main novelty of DCCP is the performance priority design, as in UDP, however with congestion control capabilities, as in TCP. Literature about DCCP is still scarce and needs to be complemented to gather enouth scientific elements to support new research properly. In this context, this work joins the efforts of the scientific community to analise, mensure, compare and characterize DCCP in relevant scenarios that cover many real world situations. Three open questions were preliminarly identified in the literature: How DCCP behaves (i) when fighting for the same link bandwidth with other transport protocols; (ii)
with highly relevant ones (e.g., Compound TCP, CUBIC) and (iii) fighting for the same link bandwidth with Compound TCP and CUBIC, adopting multimedia applications (e.g., VoIP). In this work, computational simulations are used to compare the performance of two DCCP variants (DCCP CCID2 and DCCP CCID3) with three highly representative TCP variants
(Compound TCP, CUBIC and TCP SACK), in real world scenarios, including concurrent use of the same link by protocols, link errors and assorted bandwidths, latencies and traffic
patterns. The simulation results show that, under contention, in most scenarios DCCP CCID2 has achieved higher throughput than Compound TCP or TCP SACK. Throughout
the simulations there was a tendency of DCCP CCID3 to have lower throughput than the other chosen protocol. However, the results also showed that DCCP CCID3 has achieved
significanly better throughput in the presence of link errors and higher values of latency and bandwidth, eventualy outperforming Compound TCP and TCP SACK. Finally, there was a
tendency of predominance of CUBIC´ throughtput, which can be explained by its aggressive algorithm (i.e., non-linear) of return of the transmission window to the previous value before
the discard event. However, CUBIC has presented the highest packet drop and the lowest delivery rate. / O Datagram Congestion Control Protocol (DCCP) é um proeminente protocolo de transporte que vem atraindo a atenção da comunidade científica pelos seus rápidos avanços e bons resultados. A principal inovação do DCCP é a priorização de desempenho, como ocorre com o UDP, mas com capacidade de realizar controle de congestionamento, como ocorre com o
TCP. Entretanto, a literatura sobre o DCCP ainda é escassa e necessita ser complementada para trazer elementos científicos suficientes para novas pesquisas. Neste contexto, este trabalho
vem se somar aos esforços da comunidade científica para analisar, mensurar, comparar e caracterizar o DCCP em cenários representativos que incorporem diversas situações de uso.
Identificaram-se então três questões alvo, ainda em aberto na literatura: qual é o comportamento do DCCP (i) quando disputa o mesmo enlace com outros protocolos de transporte;
(ii) com protocolos de transporte relevantes (e.g., Compound TCP, CUBIC) e (iii) em disputa no mesmo enlace com o Compound TCP e o CUBIC, utilizando aplicações multimídia
(e.g., VoIP). Neste trabalho, simulações computacionais são utilizadas para comparar duas variantes do DCCP (CCID2 e CCID3) a três variantes do TCP (Compound TCP, CUBIC e
TCP SACK), em cenários onde ocorrem situações de mundo real, incluindo utilização concorrente do enlace pelos protocolos, presença de erros de transmissão no enlace, variação de
largura de banda, variação de latência, e variação de padrão e distribuição de tráfego. Os resultados das simulações apontam que, sob contenção, na maioria dos cenários o DCCP
CCID2 obteve vazão superior à do Compound TCP, do DCCP CCID3 e do TCP SACK. Ao longo das simulações observou-se uma tendência do DCCP CCID3 a ter vazão inferior à
dos demais protocolos escolhidos. Entretanto, os resultados apontaram que o DCCP CCID3 obteve desempenho significativamente melhor na presença de erros de transmissão e com valores maiores de latência e de largura de banda, chegando a ultrapassar a vazão do DCCP CCID2 e do TCP SACK. Por fim, observou-se uma tendência de predominância do protocolo CUBIC no tocante à vazão, que pode ser determinada pelo seu algoritmo agressivo (i.e., não-linear) de retorno da janela de transmissão ao valor anterior aos eventos de descarte.
Entretanto, o CUBIC apresentou o maior descarte de pacotes e a menor taxa de entrega.
|
14 |
Poliítica e resistências protocolares: torções e reforços no diagrama da sociedade de controle / Protocol resistance: twists and strengthen in the control society diagramRivero, Facundo Guerra 26 May 2006 (has links)
Made available in DSpace on 2016-04-25T20:21:37Z (GMT). No. of bitstreams: 1
resistenciasprotocololares.pdf: 1911757 bytes, checksum: fb058f2802dff579fdb7fabfd81640b0 (MD5)
Previous issue date: 2006-05-26 / This study investigates contemporary manifestations of resistance. The starting point
for such study is the flow of information - the Internet is deemed herein as the model
diagram and a fundamentally important mechanism, entwined in power relations in
the control society. Resistance and control are inevitably associated and therefore
operate through this mechanism. Hence, this study investigates not only contemporary
control, which operates through mechanisms of social subjection and mechanistic
servitude, where men are components of a machine, controlled and directed by a
superior unit, found in this study to be in protocols, operated in turn by molar and
molecular lines that seal the Internet s control grid, but escape lines are also
contemplated, represented by hackers, who assemble as war machines and throw
themselves against the State apparatus and the global war machines in search of
freedom / Este trabalho investiga expressões de resistências contemporâneas. O fluxo
informacional é um ponto de partida para o estudo destas resistências - a Internet é
aqui pensada como modelo de diagrama e mecanismo de suma importância que
atravessa as relações de poder na sociedade de controle. Resistências e controle
formam par indissociável e operam através deste mecanismo, portanto. Assim, não só
o controle contemporâneo é investigado neste estudo, controle que se dá através de
mecanismos de servidão maquínica e sujeição social, onde homens são peças
constituintes de uma máquina, sob controle e direção de uma unidade superior, aqui
encontrada nos protocolos, protocolos que por sua vez são operados por linhas molares
e linhas moleculares, que fecham as malhas de controle da Internet, mas também são
contempladas suas linhas de fuga, representadas pelos hackers, que formam máquinas
de guerra e lançam-se contra os aparelhos de Estado e as máquinas de guerra mundiais
em busca de liberdade
|
15 |
Poliítica e resistências protocolares: torções e reforços no diagrama da sociedade de controle / Protocol resistance: twists and strengthen in the control society diagramRivero, Facundo Guerra 26 May 2006 (has links)
Made available in DSpace on 2016-04-26T14:55:50Z (GMT). No. of bitstreams: 1
resistenciasprotocololares.pdf: 1911757 bytes, checksum: fb058f2802dff579fdb7fabfd81640b0 (MD5)
Previous issue date: 2006-05-26 / This study investigates contemporary manifestations of resistance. The starting point
for such study is the flow of information - the Internet is deemed herein as the model
diagram and a fundamentally important mechanism, entwined in power relations in
the control society. Resistance and control are inevitably associated and therefore
operate through this mechanism. Hence, this study investigates not only contemporary
control, which operates through mechanisms of social subjection and mechanistic
servitude, where men are components of a machine, controlled and directed by a
superior unit, found in this study to be in protocols, operated in turn by molar and
molecular lines that seal the Internet s control grid, but escape lines are also
contemplated, represented by hackers, who assemble as war machines and throw
themselves against the State apparatus and the global war machines in search of
freedom / Este trabalho investiga expressões de resistências contemporâneas. O fluxo
informacional é um ponto de partida para o estudo destas resistências - a Internet é
aqui pensada como modelo de diagrama e mecanismo de suma importância que
atravessa as relações de poder na sociedade de controle. Resistências e controle
formam par indissociável e operam através deste mecanismo, portanto. Assim, não só
o controle contemporâneo é investigado neste estudo, controle que se dá através de
mecanismos de servidão maquínica e sujeição social, onde homens são peças
constituintes de uma máquina, sob controle e direção de uma unidade superior, aqui
encontrada nos protocolos, protocolos que por sua vez são operados por linhas molares
e linhas moleculares, que fecham as malhas de controle da Internet, mas também são
contempladas suas linhas de fuga, representadas pelos hackers, que formam máquinas
de guerra e lançam-se contra os aparelhos de Estado e as máquinas de guerra mundiais
em busca de liberdade
|
Page generated in 0.1412 seconds