• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 324
  • 126
  • Tagged with
  • 450
  • 450
  • 225
  • 162
  • 160
  • 93
  • 86
  • 51
  • 45
  • 44
  • 39
  • 38
  • 36
  • 36
  • 36
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
331

Service restoration and switch allocation in power distribution networks : bounds and algorithms

Benavides Rojas, Alexander Javier January 2010 (has links)
A melhora da confiabilidade em redes de distribuição de energia elétrica é um tema importante para as indústrias de fornecimento de eletricidade, devido aos regulamentos estritos em muitos países. Depois de uma falha na rede, algumas chaves são usadas para isolar a falha, enquanto outras restauram a energia a alguns consumidores. A ótima seleção das chaves que serão abertas ou fechadas para restaurar a energia é conhecido como o problema de restauração de serviço. A instalação de chaves em posições estratégicas pode reduzir o tempo de parada, e assim melhorar a confiabilidade da rede. A seleção ótima de posições para instalar chaves é conhecido como o problema de alocação de chaves. Estes dois problemas estão relacionados estreitamente. Esta dissertação estuda o problema de alocação de chaves, considerando o problema de restauração de serviço como um subproblema. Dois métodos são propostos para estimar a confiabilidade de uma rede de distribuição com um conjunto dado de chaves instaladas. O foco principal está nas heurísticas para resolver o problema composto. Propõe-se aqui métodos como busca tabu, procedimento de busca gulosa adaptativa aleatória (sigla em inglês: GRASP), e procedimento iterativo de construção por amostras com reconexão de caminhos. Também estuda-se o benefício dos métodos de construção gulosa, semigulosa, aleatória e por amostras, e estuda-se o desempenho das estratégias de busca local por amostras, primeira melhoria e melhor melhoria. Os diferentes métodos são comparados e analisados. Os resultados mostram que os métodos por amostras são baratos e levam a soluções de boa qualidade. O procedimento iterativo de construção por amostras com reconexão de caminhos é o melhor método proposto para resolver o problema composto que é proposto nesta dissertação. / The improvement of reliability in electrical power distribution networks is an important issue for electricity supply industries, due to strict regulations in many countries. After a failure in the network, some switches are used to isolate the failure, while others restore the energy to some consumers. The optimal selection of the switches to open or close to restore energy is called the service restoration problem. The installation of switches in strategic places may reduce the outage time in case of blackouts, and thus improve the reliability of the network. The optimal selection of places to install switches is called the switch allocation problem. These two problems are closely related. This dissertation studies the switch allocation problem, considering the service restoration problem as a sub-problem. Two methods are proposed to estimate the reliability of a distribution network with a given set of installed switches. The main focus is in heuristics to solve the joint problem. It proposes methods like tabu search, greedy randomized adaptive search procedure, and iterated sample construction with path relinking. It also studies the benefit of greedy, semigreedy, random, and sample construction methods, and studies the performance of sample, first improvement and best improvement local search strategies. The different methods are compared and analyzed. The results show that sample approaches are inexpensive and lead to solutions of good quality. Iterated sample construction with path relinking is the best method to solve the joint problem that is proposed in this dissertation.
332

Investigando estratégias otimizadas para monitoramento eficiente do universo BitTorrent / Investigating optimized strategies for efficiently monitoring the bittorrent universe

Mansilha, Rodrigo Brandão January 2012 (has links)
Trabalhos recentes na literatura indicam que o BitTorrent é o protocolo de com- partilhamento de arquivos com maior popularidade, sendo responsável por mais da metade do tráfego P2P em algumas localidades geográficas. Apesar de vários estudos sobre a dinâmica do “universo BitTorrent”, até recentemente não existia metodologia para observá-lo sistematicamente. Um estudo preliminar indicou a existência de múltiplas estratégias de monito- ramento, que diferem em termos de objetos observados, conjunto de parâmetros e custos associados, e se sobrepõem em termos de informações extraídas. Um se- gundo trabalho apresentou uma combinação dessas estratégias na forma de uma arquitetura de monitoramento flexível e escalável. Nesse contexto, o objetivo da presente dissertação é investigar como otimizar o conjunto de estratégias e seus parâmetros para monitorar eficientemente o universo de redes BitTorrent tendo em vista um dado conjunto de informações a ser observado e recursos computacionais disponíveis. Como solução é proposto um controle de monitoramento adaptativo, que emprega um modelo de programação para otimizar, a cada rodada, o monitoramento considerando o estado percebido da rede. Embora o foco deste trabalho seja redes BitTorrent, é proposto um modelo genérico, que pode ser aplicado a outras redes P2P, aumentando portanto a contribuição desta dissertação. Os resultados de uma avaliação analítica indicam que o modelo de programação proposto gera soluções ótimas. Além disso, experimentos realizados com instâncias desse modelo geradas aleatoriamente mostram que o mesmo tem potencial para ser aplicado em redes mais complexas que BitTorrent. / Recent studies in the literature have indicated that BitTorrent is the most pop- ular file sharing protocol, being responsible for more than half of the P2P traffic in some geographical locations. Despite the several studies about the dynamics of the “BitTorrent universe”, until recently there has been no methodology to systematically observe it. A preliminary study identified multiple monitoring strategies, which differ in terms of observed objects, set of parameters and associated costs, and overlap in terms of extracted information. A subsequent work has combined those strategies in a flexible, extensible BitTorrent monitoring architecture. In this context, the goal of the present dissertation is to investigate how to optimize the set of strategies and their parameters for efficiently monitoring the universe of BitTorrent networks, considering a given set of monitoring objectives and available computational resources. As a solution, an adaptive monitoring control is proposed, which employs a programming model to optimize the monitoring at each round, considering the perceived network state. Although the focus of this work is BitTorrent networks, we propose a generic model that can be applied to other P2P networks, thereby increasing the contribution of this dissertation. The results of an analytical evaluation indicate that the proposed programming model generates optimal solutions. Furthermore, experiments carried out with ran- domly generated instances of this model show that it has potential to be applied to more complex networks than BitTorrent.
333

Um modelo para a implementação de vídeo sob demanda em ambientes corporativos / An Implementation model for video on demand in corporative environments

Feitosa, Eduardo Luzeiro January 2001 (has links)
Com os avanços tecnológicos, as aplicações multimídia de vídeo sob demanda (VoD) são cada vez mais utilizadas. Por ser aplicável na área comercial, na área de entretenimento e até na área educacional, vídeo sob demanda é, ou será, muito empregada em ambiente corporativo. Contudo, dados multimídia, em especial vídeo, requerem certas garantias de qualidade de serviço. O problema é como obter tais garantias em redes corporativas. Deste modo, este trabalho propõe um modelo para implementação de aplicações de vídeo sob demanda em ambientes corporativos. Sendo assim, serão apresentados os requisitos básicos do serviço, padrões e modelos, e os protocolos multimídia que podem ser aplicados no desenvolvimento do modelo e na validação, através de um protótipo. / Based on technological development, the applications of video multimedia related to video on demand (VoD) have been more and more used. Since it has been applicable to commercial, entertainment, and educational field, video on demand is, or will be, used in a corporative environment. Multimedia data, especially video, require such quality of service and guarantees, but the problem is: how to get such assurances into corporative networks. Therefore, this work proposes an implementation model for video on demand applications in corporative environments. For this reason, it will present the basic requirements of the service, as well as, it standards and models, and also multimedia protocols that can be put into effects to development of the model and to its validity through a prototype.
334

Aplicação de técnicas de distribuição de carga em sistemas de gerenciamento de redes baseados em p2p / Load distribution in a P2P-Based Network Management System

Panisson, André January 2007 (has links)
Devido à evolução e à crescente complexidade dos sistemas computacionais, grandes mudanças ocorreram na área de gerenciamento de redes. Os modelos tradicionais centralizados se mostraram limitados, e novos modelos de gerenciamento de redes estão sendo propostos e investigados. Neste cenário, modelos de comunicação P2P permitem a construção de ambientes dinâmicos e versáteis capazes de resolver problemas de diferentes áreas da computação, entre elas o gerenciamento de redes. O modelo P2P torna-se atrativo porque se encaixa perfeitamente no gerenciamento de redes distribuído atualmente solicitado. A partir da proposta de gerenciamento de redes usando P2P e da apresentação de um novo modelo conceitual usando essa nova perspectiva, foi desenvolvido um projeto de arquiteturas para gerenciamento baseadas em P2P, focando-se em entidades tais como peers de gerenciamento Top-Level (TLM) e Mid-Level (MLM). A fim de efetivamente concretizar o gerenciamento baseado em P2P, foram introduzidas definições de blocos básicos para sistemas de gerenciamento baseados em P2P. A integração desses blocos básicos com soluções tradicionais de gerenciamento, tal como a estrutura SNMP, também foi apresentada. Um dos conceitos centrais da arquitetura apresentada são os Serviços de Gerenciamento, que definem as tarefas básicas de gerenciamento do sistema, e foram inspirados nos conceitos de Web Services e na concepção de serviços das Arquiteturas Orientadas a Serviço (SOA). Para a avaliação desse novo modelo de gerenciamento de redes e da arquitetura associada, surgiu a necessidade do desenvolvimento de um protótipo do sistema, com o intuito de servir como uma plataforma para desenvolvimento e implantação de Serviços de Gerenciamento. Esse protótipo é usado para avaliação e análise de testes e resultados associados. Para preservar as características de disponibilidade e escalabilidade que são inerentes dos sistemas P2P, definiu-se que os Serviços de Gerenciamento devem ser disponibilizados por Grupos de MLMs, organizados de forma a fazer a distribuição de tarefas de gerenciamento entre si. Diversos modelos de distribuição de carga foram investigados, foram realizadas avaliações e gráficos comparativos, e foram estabelecidas diretrizes sobre quando e como deve ser aplicado cada modelo, de modo a alcançar sempre o melhor rendimento e a maximização do aproveitamento dos recursos disponíveis ao sistema. A avaliação realizada consistiu na execução de diversas requisições com diferentes números de MLMs usando diferentes algoritmos de distribuição de carga, e na comparação entre a vazão, os tempos de resposta e o tráfego de rede gerados pelos diferentes casos de uso. A implementação desenvolvida neste trabalho demonstrou ser promissora, apresentando resultados bastante satisfatórios com relação aos parâmetros avaliados. / Due to the increasing complexity of computer systems, deep changes have occurred in network management in the past few years. Traditional centralized models have been proved limited, and new network management models are being proposed and investigated. In this scenery, P2P communication models allow for the creation of dynamic and versatile environments, able to solve problems in various computational areas, one of them being network management. The P2P model fits perfectly in the current demands of distributed network management. Starting from the proposed P2P-based network management model, a new P2P-based network management architecture has been developed, focusing on entities like Top-Level (TLM) and Mid-Level (MLM) management peers. With the purpose of making the P2P-based network management real, new building blocks for P2P-based network management systems have been defined. In the present work, an integration of these new building blocks with traditional network management solutions - like SNMP - is presented. One of the main concepts of the proposed architecture is on Management Services, inspired by Web Services and in the service definition of Service Oriented Architectures (SOA). To evaluate this new network management model and its associated architecture, it was necessary to develop a prototype system to be used as platform for development and deployment of Management Services. This prototype was used for evaluation, testing and result analysis. To hold the characteristics of availability and scalability that are inherent to the P2P systems, the Management Services had to be served by MLM groups, organized in a way to distribute the management tasks between them. Several load distribution models were investigated, with evaluation and comparative graphics fulfilled, and some guidelines were established as to when and how each model should be applied to reach the best performance and the maximization of the computational resources available to the system. The evaluation consisted in the execution of several requests in groups with distinct MLM numbers and using distinct load distribution algorithms. Then, the response time and network traffic generated by use cases were compared. We then showed that the developed implementation of our proposal is promising, and presents good results in relation with the evaluated parameters.
335

Implementação de um IDS utilizando SNMP e lógica difusa / Implementation of an IDS using SNMP and fuzzy logic

Virti, Émerson Salvadori January 2007 (has links)
Este trabalho busca o estudo da segurança em redes de computadores através da implementação de um sistema detector de intrusão embasado na captura de informações pela utilização do protocolo SNMP. Para alcançar-se a diminuição no número de falsos positivo e negativo, problema peculiar à maioria dos IDS, utiliza-se a lógica difusa para, com o auxilio dos administradores de segurança de cada rede, possibilitar a construção de um sistema detector de intrusão que melhor se adeque às características das redes monitoradas. Posteriormente, utilizando o monitoramento de uma rede de produção, avalia-se a melhora na segurança obtida com o uso do IDS implementado por esse trabalho que, atuando quase em tempo real, propicia sua adoção como mecanismo complementar à segurança de redes. / This work develops a study about Computer Network Security through the implementation of an Instruction Detection System (IDS) based on system information captured by the SNMP protocol. To reach a reduction in the number of false positive and false negative, a peculiar problem to the majority of the IDS, it is used fuzzy logic and the assistance of Network Security Administrators. Thus it is possible to build an Intrusion Detection System better adjusted to the network characteristics that must be monitored. At last, by monitoring a production network, it is evaluated the overall security improvement obtained by the IDS proposed in this work and considers its adoption as a complementary network security mechanism.
336

Metodologia para detecção de incoerências entre regras em filtros de pacotes / Methodology for incoherencies identification among packet filters rules

Favero, Andre Luis January 2007 (has links)
Embora firewall seja um assunto bastante discutido na área de segurança da informação, existem lacunas em termos de verificação de firewalls. Verificações de firewalls têm o intuito de garantir a correta implementação dos mecanismos de filtragem e podem ser realizadas em diferentes níveis: sintaxe das regras; conformidade com a política; e relacionamento entre as regras. Os aspectos referentes a erros de sintaxe das regras são geralmente tratados pela ferramenta de filtragem em uso. O segundo nível, no entanto, depende da existência de uma política formal e documentada, algo não encontrado na maioria das organizações, e de uma metodologia eficaz que, através da entrada da política de segurança e do conjunto de regras de firewall implementado, possa comparálas e apontar as discrepâncias lógicas entre a especificação (política) e a implementação (regras). O último, verificação dos relacionamentos entre regras, não requer qualquer documentação, uma vez que somente o conjunto de regras do firewall é necessário para a identificação de incoerências entre elas.Baseado nessas considerações, este trabalho objetivou o estudo e a definição de uma metodologia para a análise de relacionamentos entre regras, apontando erros e possíveis falhas de configuração. Três metodologias já existentes foram estudadas, analisadas e utilizadas como base inicial para uma nova metodologia que atingisse os requisitos descritos neste trabalho. Para garantir a efetividade da nova metodologia, uma ferramenta protótipo foi implementada e aplicada a três estudos de caso. / Although firewalls are a well discussed issue in the information security field, there are gaps in terms of firewall verification. Firewall verification is aimed at enforce the correct filtering mecanisms implementation and can be executed in three distinct levels: rules syntax, policy compliance and rules relationship. The aspects related to rule syntax errors are usually addressed by the filtering tool in use. However, the second level depends on the existance of a formalized and documented policy, something not usual in most organizations, and on an efficient metodology that, receiving the security policy and the firewall rules set as inputs, could compare them and point logical discrepancies between the specification (policy) and the implementation (rules set). The last level, rules relationship verification, doesn't require any previous documentation, indeed only the firewall rule set is required to conduct a process of rules incoherencies identification. Based on those considerations, this work aimed at studying and defining a methodology for analysis of rules relationships, pointing errors and possible misconfigurations. Three already existent methodologies were studied, analyzed and used as a initial foundation to a new methodology that achieve the requirements described in this work. To assure the effectivity of the new methodology, a prototype tool were implemented and applied to three case studies.
337

Planejamento de capacidade em redes corporativas para implementação de serviços VoIP / Corporate network capacity planning to voip services implementation

Monks, Eduardo Maronas January 2006 (has links)
Este trabalho tem como objetivo o estudo da tecnologia VoIP (Voz sobre IP) e a sua aplicação em redes corporativas, enfocando o planejamento de capacidade da rede de dados para absorver serviços VoIP. Serão apresentados tópicos sobre a fundamentação teórica de VoIP (Voz sobre IP), os requisitos de arquitetura de rede e QoS (Qualidade de Serviço) exigidos pelo serviço. Mostra-se também como a metodologia para planejamento de capacidade usado em telefonia convencional pode ser adaptada aos serviços VoIP em uma rede corporativa. Foi aplicada a metodologia adaptada através de um estudo de caso em uma rede corporativa real. / This work has as objective the study of capacity planning in corporate networks for the implementation of VoIP (Voice over IP) services. We will presents topics about the theorical background of VoIP, the requirements of architecture of network and QoS (Quality of Service) demanded by the service. It will also reveal how the methodology used for planning capacity in conventional telephony, could be adjusted to the VoIP services in a corporate network. The adjusted methodology was applied in a real corporate network.
338

Um injetor de erros aplicado à avaliação de desempenho do codificador de canal em redes IEEE 802.16 / Proposal of an error sequence generator applied to the performance analysis of IEEE 802.16 channel encoder

Kunst, Rafael January 2009 (has links)
A necessidade de suportar serviços multimídia impulsiona o desenvolvimento das redes sem fio. Com isso, torna-se importante fornecer confiabilidade na transmissão de dados em um ambiente sujeito a variações espaciais, temporais e de freqüência, causadas por fenômenos físicos que, geralmente, causam erros nos dados transmitidos. Esses erros são basicamente de dois tipos: erros em rajada e erros aleatórios (Additive White Gaussian Noise - AWGN). Simular o comportamento dos canais sem fio afetados por erros é objeto de pesquisa há diversos anos. Entretanto, grande parte das pesquisas não considera a aplicação dos dois tipos de erros simultaneamente, o que pode gerar imprecisões nos resultados das simulações. Sendo assim, este trabalho propõe um injetor capaz de gerar tanto seqüências de erros em rajada quanto AWGN, além de propor um modelo de erros híbrido que considera a injeção de ambos os tipos de erros para simular o comportamento de um canal sem fio. O injetor de erros proposto é empregado em um estudo de caso referente à análise de desempenho do mecanismo de codificação de canal em redes que seguem o padrão IEEE 802.16, tanto nomádicas (fixas) quanto móveis. É avaliada a capacidade de correção dos codificadores Forward Error Correction (FEC), de emprego obrigatório de acordo com o referido padrão. Além disso, estuda-se o impacto causado pela aplicação de técnicas que consistem na adição de diversidade temporal à transmissão, em cenários cuja ocorrência dos erros é em rajada, e em cenários cujos erros são modelados de acordo com seqüências AWGN. Finalmente, realiza-se um estudo teórico sobre a vazão que pode ser atingida nos cenários nomádicos e móveis, além de uma discussão sobre os avanços tecnológicos trazidos pela multiplexação de canal baseada em Orthogonal Frequency Division Multiple Access (OFDMA), empregado em redes IEEE 802.16 móveis. / The demand for providing multimedia services is increasing the development of wireless networks. Therefore, an important issue is to guarantee correct transmissions over channels that are affected by time and frequency variant conditions caused by physical impairments that lead to the occurrence of errors during the transmission. These errors are basically of two types: burst errors and random errors, typically modeled as Additive White Gaussian Noise (AWGN). Simulating the behavior of wireless channels affected by physical impairments has been subject of several investigations in the past years. Nevertheless, part of the current researches does not consider the occurrence of both errors at the same time. This approach may lead to imprecisions on the results obtained through simulations. This work proposea an error sequence generator which is able of generating both burst and AWGN error models. Moreover, the proposed model can generate hybrid errors sequences composed of both error types simultaneously. The proposed error sequence generator is applied to a case study that aims to evaluate the performance of the channel encoder of nomadic (fixed) and mobile IEEE 802.16 networks. In this context, we evaluate the error correction capability of FEC encoders which are mandatory according to IEEE 802.16 standard. Furthermore, we study the impact caused by the application of time diversity techniques on the transmission, considering scenarios affected by burst errors and AWGN. We also present a study about the theoretical throughput that can be reached by nomadic and mobile technologies. Finally, we discuss the technological advances brought by Orthogonal Frequency Division Multiple Access (OFDMA) channel multiplexing technique, which is employed in IEEE 802.16 mobile networks.
339

Avoiding control plane partition in software defined networks through cellular networks : assessin opportunities and linitattions / Evitando a partição do plano de controle de redes definidas por software através de redes celulares : avaliando a oportunidade e limitações

Petry, Tobias Brignol January 2015 (has links)
Redes Definidas por Software ajudam a simplificar a programabilidade da rede ao desacoplar o plano de controle dos dispositivos de encaminhamento, e implementá-lo em um controlador logicamente centralizado. Apesar de permitir uma separação de conceitos mais clara, essa característica cria também uma relação de dependência entre controlador e dispositivos. Falhas no plano de controle prejudicam a visibilidade do estado da rede no controlador e podem tornar a rede inutilizável caso os dispositivos de encaminhamento sejam isolados. A relevância deste problema motivou uma série de propostas, incluindo a distribuição física de instâncias de controle e a delegação de tarefas aos dispositivos de encaminhamento. Esta dissertação contém a proposta e a avaliação de uma arquitetura que usa redes celulares de dados (4G) como enlaces reservas para o plano de controle. Nenhum trabalho anterior explorou esta ideia, apesar da pesquisa recente envolvendo Redes Definidas por Software e redes sem fio. A avaliação experimental permite uma melhor compreensão ao responder três perguntas: (i) Como o comportamento do tráfego do plano de controle é afetado pelas características de enlaces celulares, (ii) quão rapidamente o plano de controle é migrado para o enlace reserva quando uma falha ocorre e (iii) como funções de rede que dependem do estado da rede em um instante se comportam em tal arquitetura. Apesar da já esperada maior latência dos enlaces celulares, esta arquitetura mantém o funcionamento parcial de tarefas que dependem de visão global da rede quando falhas ocorrem nos enlaces primários, de maneira simples e com custo acessível. O grau de manutenção de tais tarefas é diretamente relacionado com sua dependência da rapidez de reação do plano de controle a eventos de rede. O principal benefício de prevenir a partição do plano de controle é a manutenção de uma visão global consistente da rede. / Software Defined Networks simplify network programmability by detaching the control plane from forwarding devices and deploying it into a logically centralized controller. While this allows a clearer separation of concerns, it also creates a dependency between them. Failures in the control plane break the controller view of the network state and could render the network unusable if forwarding devices cannot be reached. The relevance of this problem has led to a range of proposals, including physical distribution of controller instances and delegation of concerns to forwarding devices. This dissertation features the proposal and evaluation of an architecture that leverages cellular data networks (4G) as control plane backup links. No previous work has explored this idea, despite the recent research intersecting SDN and wireless networks. The experimental evaluation provides insights towards answering three research questions: (i) How is the behavior of control plane traffic affected by the characteristics of cellular links, (ii) how quickly is the control plane handed over to the backup link when a failure occurs and (iii) how well do network functions that rely on a snapshot of the network state behave on such an architecture. Despite the expected higher latency of cellular links, this architecture maintains partial functionality of tasks that depend on global network awareness when failures occur in primary control links in a simple, affordable fashion. The degree to which the functionality of these tasks is maintained is directly related to its dependency on the timeliness of control plane reaction to network events. The main benefit of preventing control plane partition is to maintain a consistent global view of the network.
340

Gerenciamento de roteadores virtuais em ambientes de virtualização de redes heterogêneos / Virtual router management in heterogeneous network virtualization environments

Santos, Paulo Roberto da Paz Ferraz January 2015 (has links)
Em ambientes de virtualização de redes (NVEs – Network Virtualization Environments), a infraestrutura física é compartilhada entre diferentes usuários (ou provedores de serviços) que criam múltiplas redes virtuais (VNs – Virtual Networks). Como parte do aprovisionamento de VNs, roteadores virtuais (VRs – Virtual Routers) são criados dentro de roteadores físicos que suportam a virtualização. Atualmente, o gerenciamento de NVEs é quase sempre realizado por soluções proprietárias, normalmente baseadas em interfaces de linha de comando (CLI – Command Line Interface). NVEs heterogêneos (i.e., com equipamentos e tecnologias diferentes) são difíceis de gerenciar, devido à falta de soluções de gerenciamento padronizadas. Como primeiro passo para conseguir a interoperabilidade de gerenciamento, bom desempenho e alta escalabilidade, foram implementadas, avaliadas e comparadas cinco interfaces de gerenciamento de roteadores físicos que hospedam roteadores virtuais. As interfaces são baseadas em SNMP (v2c e v3), NETCONF, e RESTful Web Services (sobre HTTP e HTTPS), e são projetadas para realizar três operações básicas de gerenciamento de VRs: criação de VR, recuperação de informações de VR e remoção de VR. Essas interfaces foram avaliadas em relação às seguintes métricas: tempo de resposta, tempo de CPU, consumo de memória e uso da rede. Os resultados mostram que a interface baseada no SNMPv2c é a mais adequada para pequenos NVEs, sem rigorosos requisitos de segurança, e o NETCONF é a melhor escolha para compor uma interface de gerenciamento para ser implantada em cenários mais realistas, onde a segurança e a escalabilidade são as principais preocupações. / In network virtualization environments (NVEs), the physical infrastructure is shared among different users (or service providers) who create multiple virtual networks (VNs). As part of VN provisioning, virtual routers (VRs) are created inside physical routers supporting virtualization. Currently, the management of NVEs is mostly realized by proprietary solutions, usually based on Command Line Interfaces (CLI). Heterogeneous NVEs (i.e., with different equipment and technologies) are difficult to manage due to the lack of standardized management solutions. As a first step to achieve management interoperability, good performance, and high scalability, we implemented, evaluated, and compared five management interfaces for physical routers that host virtual ones. The interfaces are based on SNMP (v2c and v3), NETCONF, and RESTful Web Services (over HTTP and HTTPS), and are designed to perform three basic VR management operations: VR creation, VR information retrieval, and VR removal. We evaluate these interfaces with regard to the following metrics: response time, CPU time, memory consumption, and network usage. Results show that the SNMPv2c interface is the most suitable one for small NVEs without strict security requirements and NETCONF is the best choice to compose a management interface to be deployed in more realistic scenarios, where security and scalability are major concerns.

Page generated in 0.0707 seconds