Spelling suggestions: "subject:"redes dde computação protocolos"" "subject:"redes dde computação iprotocolos""
11 |
Mitigação de problemas de desempenho entre sistemas autônomos com tráfego assimétrico focada na influência na tomada de decisão do BGP / Perfomance issues mitigation between autonomous systems with asymmetric traffic focused on the BGP decision-making processDeus, Márcio Augusto 25 September 2015 (has links)
Tese (doutorado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2015. / Submitted by Felipe Rodrigues (felipe.rodrigues87@gmail.com) on 2015-12-04T12:57:27Z
No. of bitstreams: 1
2015_MarcioAugustoDeDeus.pdf: 22201957 bytes, checksum: 50632e2968fa2593dbd818009f4f072c (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2015-12-04T13:10:11Z (GMT) No. of bitstreams: 1
2015_MarcioAugustoDeDeus.pdf: 22201957 bytes, checksum: 50632e2968fa2593dbd818009f4f072c (MD5) / Made available in DSpace on 2015-12-04T13:10:11Z (GMT). No. of bitstreams: 1
2015_MarcioAugustoDeDeus.pdf: 22201957 bytes, checksum: 50632e2968fa2593dbd818009f4f072c (MD5) / O objetivo desse trabalho é a proposição de uma estratégia que permita a interferência no processo de tomada de decisão do sistema autônomo (AS) externo. A proposta é necessária para a otimização de redes onde a assimetria de tráfego é um problema.
Devido ao processo de tomada de decisão de um AS ser independente, o tráfego entrante, gerado por um AS externo, não tem como ser controlado diretamente. Devido ao farto de não existirem modelos que possam descrever o comportamento do relacionamento entre sistemas autônomos foi necessária a sua caraterização. Com base nesta caracterização foram aplicados modelos matemáticos e conhecimento especialista de forma a se construir uma estratégia de interferência na tomada de decisão de um AS externo.
Estes procedimentos devem garantir um grau aceitável de estabilidade e efetividade. Caso contrário, resta ao administrador do AS que recebe o tráfego a negociação direta e pessoal com o administrador do AS que envia o tráfego.
A validação desta proposta foi realizada através de uma rede real com presença no Brasil, Venezuela, Colômbia e Estados Unidos. Ao final, após o processo ter sido explicitado, foram mostradas aplicações práticas na otimização dos recursos de operação e no planejamento de longo e curto prazo em ambientes de rede com tráfego assimétrico. / The objective of this work is to propose a strategy to allow interference in the decision-making process of an external autonomous system (AS).
The proposal is required for network optimization where the asymmetry of traffic is a problem. Due to the process of making the decision, the incoming traffic, generated by an external, can not be controlled directly. For these cases it is necessary that actual process is characterized. On the basis of this characterization were applied mathematical models and expert knowledge in order to build the strategy of interference in the decision-making process of an AS external.
These procedures should ensure an acceptable degree of stability and effectiveness. Otherwise, the administrator of the AS which is receiving traffic will be requested to conduct direct and personal negotiation with the administrator of external AS which is sending traffic.
The validation of this proposal was conducted through a real network with presence in Brazil, Venezuela, Colombia and United States. After the process be explained, practical applications in resource optimization of operation and long-and short-term planning in network environments with asymmetric traffic are shown.
|
12 |
A Virtual-Machines-MIBHillbrecht, Ricardo 19 February 2013 (has links)
Resumo: Este trabalho apresenta a Virtual-Machines-MIB, uma MIB para a gerˆencia de m´aquinas virtuais baseada no Simple Network Management Protocol (SNMP). A Virtual-Machines- MIB define uma interface padronizada para a gerˆencia de m´aquinas virtuais, permitindo que a mesma ferramenta possa gerenciar, atrav´es do protocolo SNMP, diferentes monitores de m´aquinas virtuais, como KVM, Xen e VMWare. Diferente da maior parte das MIB's existentes, a Virtual-Machines-MIB permite ao gerente n˜ao apenas monitorar aspectos da m´aquina f´?sica e das VM's, mas tamb´em executar a?c˜oes de controle, como criar, excluir, reiniciar, ligar, desligar e congelar VM's. Tamb´em ´e poss´?vel alterar o nome, a quantidade de mem´oria RAM e de CPU's das VM's, al´em de alterar as unidades de armazenamento das mesmas. Resultados pr´aticos s˜ao apresentados utilizando ferramentas de gerˆencia SNMP comuns para gerenciar diferentes monitores de m´aquinas virtuais. Para isso, foram criados agentes SNMP que oferecem suporte `a Virtual-Machines-MIB e instalados em m´aquinas com o KVM e o Xen. Os agentes foram criados com base no agente SNMP de dom´?nio p´ublico NET-SNMP, que foi estendido para que passe a oferecer suporte `a Virtual-Machines-MIB utilizando as fun?c˜oes da libvirt.
|
13 |
AnemonaFernandes, Henrique Denes Hilgenberg 25 October 2010 (has links)
No description available.
|
14 |
Arquitetura e protótipo de uma rede SDN-OpenFlow para provedor de serviçoLópez Rodríguez, Fernando 19 May 2014 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2014. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2014-07-31T12:19:31Z
No. of bitstreams: 1
2014_FernandoLopezRodrigues.pdf: 5039684 bytes, checksum: 341fb2da477ee34d4e7abc89cda8bfc7 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2014-08-05T13:20:17Z (GMT) No. of bitstreams: 1
2014_FernandoLopezRodrigues.pdf: 5039684 bytes, checksum: 341fb2da477ee34d4e7abc89cda8bfc7 (MD5) / Made available in DSpace on 2014-08-05T13:20:17Z (GMT). No. of bitstreams: 1
2014_FernandoLopezRodrigues.pdf: 5039684 bytes, checksum: 341fb2da477ee34d4e7abc89cda8bfc7 (MD5) / As redes de grande porte, como Provedores de Serviços, são arquiteturas robustas, capazes de dar suporte a grandes volumes de tráfego com características muito diferentes. Seus equipamentos dão suporte a cargas elevadas de processamento e são, ao mesmo tempo, responsáveis por construir a lógica de roteamento e por encaminhar o tráfego. Por terem o controle implementado de forma
distribuída e por serem construídas com equipamentos de um limitado número de fabricantes, estas redes apresentam limitações de controle e engenharia de tráfego, di cultando, assim, a diferencia
ção entre os serviços que os diversos provedores fornecem. Adicionalmente, a inteligência da rede está oculta nos equipamentos, tornando às inovacões muito lentas e amarradas aos interesses
dos fabricantes. Como alternativa a este cenário, este trabalho propõe uma arquitetura de rede SDN-OpenFlow que tenta solucionar os problemas previamente mencionados, bem como os inconvenientes que a característica centralizadora de OpenFlow possui. É apresentada uma arquitetura de rede OpenFlow robusta, capaz de dar suporte a tempos de resposta elevados e a quedas do controlador, sem adição de tempos de espera no estabelecimento de novos uxos e com signi cativa redução na carga submetida ao controlador. Como prova de conceito, é implementado um protótipo utilizando o Open vSwitch como software para a virtualização dos clientes OpenFlow, o Mininet para a criação da topologia e o Ryu como controlador, todos com suporte a OpenFlow 1.3. ______________________________________________________________________________ ABSTRACT / Large scale networks, such as Service Providers, are robust architectures, capable of supporting large volumes of tra c with very di erent characteristics. Their network equipment have signi cant processing load, being responsible for building both a routing logic and routing tra c at the same time. By having the network control implemented in a distributed manner and being built with
a limited number of vendors, these networks have limitations of control and tra c engineering, hindering the di erentiation between Services Providers. Additionally, the network intelligence is hidden in the network equipment, making the innovations very slow and conditioned to the vendors interests. As an alternative option, this work proposes an SDN-OpenFlow network architecture
that tries to improve the previously mentioned problems, and at the same time solves the arising di culties related to the SDN network centralizing feature. With the proposed architecture, a robust OpenFlow network is created to support high controller response times and controller shut down, without additional delays in the creation of ows and with signi cant reduction of
controller's load. A prototype has been constructed using Open vSwitch as a virtualization software for OpenFlow clients, Mininet for the topology construction and Ryu as the controller, all with OpenFlow 1.3 support.
|
15 |
Uso de TDMoIP® como alternativa para broadcasting em aplicações IPTV / TDMoIP® as an alternative for broadcasting in IPTV applicationsSampaio, Wilson Dutra 30 October 2006 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2006. / Submitted by mariana castro (nanacastro0107@hotmail.com) on 2009-12-01T18:51:16Z
No. of bitstreams: 1
Dissertacao WILSON DUTRA SAMPAIO.PDF: 6226280 bytes, checksum: d11aea64ebba2644f8bc62128a087ce1 (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2009-12-01T22:38:23Z (GMT) No. of bitstreams: 1
Dissertacao WILSON DUTRA SAMPAIO.PDF: 6226280 bytes, checksum: d11aea64ebba2644f8bc62128a087ce1 (MD5) / Made available in DSpace on 2009-12-01T22:38:23Z (GMT). No. of bitstreams: 1
Dissertacao WILSON DUTRA SAMPAIO.PDF: 6226280 bytes, checksum: d11aea64ebba2644f8bc62128a087ce1 (MD5)
Previous issue date: 2006-10-30 / O presente trabalho estuda as tecnologias de emulação de circuitos TDM sobre redes de pacotes, desenvolvidas como alternativa às aplicações VoIP para preservar os investimentos nas redes atuais. Com base nesse estudo, é proposta a utilização de circuitos TDM emulados como alternativa de baixo custo para transmissão vídeo digital, caracterizando uma aplicação IPTV com características diferentes das usuais. Em seu desenvolvimento, são propostos novos mecanismos para o seqüenciamento de pacotes e a recuperação do relógio de transmissão no receptor, que são descritos e validados através de simulação no MatLab® e Simulink, bem como parcialmente implementados através de uma aplicação desenvolvida em Java, submetida à avaliação experimental na rede IP do LabCom/UnB. O trabalho apresenta também os resultados experimentais obtidos com a utilização de uma aplicação comercial TDMoIP®, desenvolvida pela RAD, utilizada para emular um circuito E1 no entroncamento de uma central de comutação Trópico-RA, analisado sob diversas condições, incluindo o ponto de vista da central em relação à qualidade do enlace e o estudo comparativo com a aplicação Java desenvolvida. _________________________________________________________________________________________ ABSTRACT / This work presents new technologies for TDM emulation over packet networks, as an alternative to VoIP applications, saving network investments. After that, it proposes TDM pseudo-wires as an option to reduce digital video transmission costs, introducing a new kind of IPTV application. The work proposes new algorithms to improve solutions to TDM over IP main challenges: packet-sequence processing and clock-recovery at receiver. These algorithms are described and implemented using simulation at MatLab® and Simulink, and tested using a simple Java-based application to deploy TDM over IP on a real network at LabCom/UnB. Moreover, it also presents experimental results from a commercial solution for TDMoIP® technology, developed by RAD Data Communications, Inc. and used to deploy trunk E1 circuits for a Trópico-RA voice switch, in several conditions, analyzing pseudo-wire behavior and link quality as viewed by that switch. Finally, this work provides a comparison between that and proposed solution.
|
16 |
Sistema de detecção de intrusão por anomalia no comportamento para redes AD-HOCSilveira, Fábio Miziara 02 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2007. / Submitted by Priscilla Brito Oliveira (priscilla.b.oliveira@gmail.com) on 2009-12-11T13:44:45Z
No. of bitstreams: 1
2007_FabioMiziaraSilveira.pdf: 554590 bytes, checksum: ea244dd0c9edfe7825b9c10e24b7fd66 (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2009-12-12T01:00:53Z (GMT) No. of bitstreams: 1
2007_FabioMiziaraSilveira.pdf: 554590 bytes, checksum: ea244dd0c9edfe7825b9c10e24b7fd66 (MD5) / Made available in DSpace on 2009-12-12T01:00:53Z (GMT). No. of bitstreams: 1
2007_FabioMiziaraSilveira.pdf: 554590 bytes, checksum: ea244dd0c9edfe7825b9c10e24b7fd66 (MD5)
Previous issue date: 2007-02 / A segurança em Manet possui muitas questões em aberto. Devido a suas características, este tipo da rede necessita a proteção preventiva e corretiva. Neste trabalho, nós focamos na proteção corretiva propondo um modelo de IDS por anomalia para Manet. O projeto e o desenvolvimento do IDS consideram 3 estágios principais: construção do comportamento normal, detecção da anomalia e atualização do modelo considerado normal. Um modelo paramétrico de mistura é usado para modelar o comportamento a partir dos dados de referência. O algoritmo de detecção é baseado em critérios de classificação Bayesiana. As variáveis da MIB são usadas fornecer a informação necessária ao IDS. Experiências com ataques de DoS e Scanner que validam o modelo também são apresentadas. __________________________________________________________________________________________ ABSTRACT / Manet security has a lot of open issues. Due to its characteristics, this kind of network needs preventive and corrective protection. In this work, we focus on corrective protection proposing an anomaly IDS model for Manet. The design and development of the IDS are considered in our 3 main stages: normal behavior construction, anomaly detection and model update. A parametrical mixture model is used for behavior modeling from reference data. The associated Bayesian classification leads to the detection algorithm. MIB variables are used to provide IDS needed information. Experiments of DoS and scanner attacks validating the model are presented as well.
|
17 |
Desenvolvimento de um sistema de transmissão de imagens médicas cifradas utilizando o protocolo DICOM / Development of a system for cryptography transmission of medical images using DICOM protocolLima, Francisco Marcelo Marques January 2009 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2009. / Submitted by Allan Wanick Motta (allan_wanick@hotmail.com) on 2010-04-01T11:59:56Z
No. of bitstreams: 1
2009_FranciscoMarceloMarquesLima.pdf: 6196122 bytes, checksum: 3002007ca747b9fa342d85df9003ec02 (MD5) / Approved for entry into archive by Lucila Saraiva(lucilasaraiva1@gmail.com) on 2010-04-02T01:16:08Z (GMT) No. of bitstreams: 1
2009_FranciscoMarceloMarquesLima.pdf: 6196122 bytes, checksum: 3002007ca747b9fa342d85df9003ec02 (MD5) / Made available in DSpace on 2010-04-02T01:16:08Z (GMT). No. of bitstreams: 1
2009_FranciscoMarceloMarquesLima.pdf: 6196122 bytes, checksum: 3002007ca747b9fa342d85df9003ec02 (MD5)
Previous issue date: 2009 / Interessada nas facilidades oferecidas por um sistema de arquivamento de imagens, a direção do Hospital Universitário de Brasília (HUB) decidiu implementar um servidor PACS que permitisse o recebimento e armazenamento de imagens por meio do protocolo DICOM de forma a tornar possível a visualização de imagens e confecção de laudos médicos através de uma interface Web. Como solução para este problema, foi utilizado o servidor PACS proposto pelo INCOR-SP conhecido como miniWebPACS. Em agosto de 2007, o autor dessa dissertação foi convidado pela orientadora para avaliar a segurança da aplicação miniWebPACS em uso no Hospital Universitário de Brasília. Após avaliar o código fonte da aplicação, foram encontradas duas falhas de segurança. A primeira falha permite que um invasor mal intencionado possa, através de ferramentas de captura de tráfego de rede, identificar os parâmetros de autenticação utilizados pelo protocolo DICOM e transmitir imagens médicas de um paciente, se passando pelo equipamento médico. A segunda refere-se à possibilidade de remontar a imagem médica capturando todos os pacotes de rede transmitidos entre o equipamento médico e o servidor, destruindo, desta forma, o sigilo das informações do paciente. As falhas de segurança eram extremamente graves e, se exploradas, poderiam denegrir a imagem do HUB e de toda sua equipe médica. A simples troca do servidor miniWebPACS por uma outra versão era inviável. O HUB já havia desenvolvido várias soluções para manipulação de dados médicos utilizando o atual servidor. O projeto hub2pacs nasceu com o objetivo de desenvolver um novo servidor PACS para a transmissão de imagens médicas de forma segura, utilizando como referência a biblioteca livre dcm4che e respeitando o modelo de dados em uso no Hospital Universitário de Brasília. O hub2pacs resolveu, definitivamente, o problema de compatibilidade das aplicações antigas já desenvolvidas além de oferecer garantia do sigilo do canal de comunicação e a autenticação das partes, porém, a análise do ambiente demonstrou a necessidade de permitir que equipamentos médicos sem suporte ao DICOM/TLS pudessem transferir imagens de forma segura. Para resolver este problema foi desenvolvido um novo projeto chamado hub2conversor.
_________________________________________________________________________________________ ABSTRACT / With the facilities that an image archiving system offers, the HUB Hospital Universitário de Brasília (Brasilia University Hospital) decided to implement a PACS server that allowed it to receive and store images using the DICOM protocol. This, in turn, allowed it to view images and make medical diagnoses using a Web interface. As a solution to this problem, a PACS server suggested by INCOR-SP named miniWebPACS was used. In August 2007, the author of this dissertation was invited by his Thesis Orientation Professor to evaluate the security of the miniWebPACS application at use at the HUB. After evaluating the source code of this application, security failures were found. The first failure permitted an illmeaning invader to, through network traffic capture tools, identify the parameters through which the DICOM protocol authenticates, thus permitting illicit medical images to be sent in the name of a licit networked piece of medical equipment. The second failure is the possibility of reassembling the medical image by capturing all the network packets transmitted between the medical equipment and the server, therefore destroying the patients informations confidentiality. The security failures were extremely serious, and, if exploited, could damage the HUBs and its doctors images. The simple substitution of the miniWebPACS server for another, more secure, server was not viable, given that the HUB had already developed several solutions for manipulating medical data using the current server. Thus, the hub2pacs project was born with the objective of developing a PACS server for the transmission of medical images in a more secure manner, using as a reference the dcm4che free development software library, and preserving the data model at use at the HUB. The Hub2pacs solved, for once and for all, not only the compatibility issues with the old applications that had already been developed, but also offered a guarantee of confidentiality in the communications channel and the authentication of all the parts involved. However, an environmental analysis pointed out the necessity of allowing medical equipment without support for DICOM/TLS to transfer images securely too. To solve this problem a new project was started called hub2conversor.
|
18 |
Proposta de um mecanismo de avaliação da confiança de rotas em ambientes de computação ubíqua / Proposal for a reliability evaluation mechanism of routing in ubiquitous computational environmentsSerique Júnior, Luiz Fernando Sirotheau 08 April 2013 (has links)
Tese (doutorado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2013. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2013-10-18T15:47:53Z
No. of bitstreams: 1
2013_LuizFernandoSirotheauSeriqueJunior.pdf: 2181617 bytes, checksum: 8df7aa1a846c1a8f766a5d434f244c14 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-10-21T14:16:48Z (GMT) No. of bitstreams: 1
2013_LuizFernandoSirotheauSeriqueJunior.pdf: 2181617 bytes, checksum: 8df7aa1a846c1a8f766a5d434f244c14 (MD5) / Made available in DSpace on 2013-10-21T14:16:48Z (GMT). No. of bitstreams: 1
2013_LuizFernandoSirotheauSeriqueJunior.pdf: 2181617 bytes, checksum: 8df7aa1a846c1a8f766a5d434f244c14 (MD5) / Os ambientes de computação ubíqua oferecem grandes desafios às tecnologias de redes sem fio. Devido à diversidade de dispositivos e ao dinamismo da topologia desses ambientes, a rede está sujeita a diversos problemas, como a falta de cooperação e inoperância dos nós, o rompimento de enlaces e as limitações de energia e de largura de banda. Logo, os protocolos de roteamento devem estar em constante adaptação e, ainda, devem empregar métricas mais sofisticadas para escolha de rotas bem-sucedidas. Esta tese propõe um mecanismo de avaliação da confiança de
rotas que visa aprimorar as decisões de roteamento dos protocolos, melhorando, assim, o desempenho da rede. Para isso, são empregadas métricas multidimensionais de roteamento que envolvem parâmetros de mobilidade, atividade, cooperação e distância das rotas. É usada uma abordagem de aprendizagem de máquina indutiva para assimilar os padrões das rotas bem- sucedidas e gerar um conjunto de regras de decisão envolvendo as métricas. As regras são
renovadas periodicamente para garantir a adaptação do mecanismo, caso o comportamento da rede se altere. A validação do mecanismo foi feita com o protocolo Dynamic Source Routing (DSR) por meio de simulador de redes. Foram simulados cenários com nós egoístas, nós em modo \textit{sleep} e bastante mudança topológica com o objetivo de causar anomalias na rede. Os resultados demonstraram que o mecanismo se adaptou com o passar do tempo, criando regras mais rigorosas em ambientes hostis, e melhorou a taxa de pacotes transmitidos com sucesso na rede. Sendo assim, o seu emprego pode beneficiar o processo de roteamento, proporcionando maior desempenho aos ambientes de computação ubíqua. ______________________________________________________________________________ ABSTRACT / Ubiquitous computational environments o er great challenges to the wireless network
technology. Owing to the diversity of devices and the dynamism of the topology of
these environments, the network is subject to diverse problems, such as the lack of
cooperation and inoperability of the nodes, broken links, energy and wideband cons-
traints, etc. Ergo, the protocols for routing must be in constant adaptation, and must
even employ more sophisticated metrics in choosing successful paths. This thesis pro-
poses a reliability evaluation mechanism that aims to perfect the routing decisions of
the protocols, thereby improving network performance. For this purpose, multidimen-
sional routing metrics are employed, which involve parameters of mobility, activity,
cooperation and routing distance. An inductive machine learning approach is used toassimilate the high performance routing patterns and to generate a set of decision ma-king rules involving the metrics. The rules are periodically updated to guarantee theadaptation of the mechanism in case the network alters its behavior. The validation
of the mechanism was made with the Dynamic Source Routing (DSR) protocol, using
a network simulator. Scenarios were simulated with sel sh nodes, sleep nodes and
many topological changes with the objective of causing anomalies on the network. The
result demonstrates the mechanism adapted itself over time, creating more rigid rules
in hostile environments, and improved the rate of packets transmitted successfully on
the network. Thus, using the mechanism may bene t the routing process, providing
higher performance in ubiquitous computational environments.
|
19 |
Aplicação de aprendizado por reforço na escolha inteligente de túneis estabelecidos por meio de caminhos LSP/MPLS-TEBrito, Dayal Machado 30 August 2013 (has links)
Dissertação (mestrado)—Universidade de
Brasília, Faculdade de Tecnologia,
Departamento de Engenharia Elétrica, 2013. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2013-12-02T12:31:23Z
No. of bitstreams: 1
2013_DayalMachadoBrito.pdf: 4276085 bytes, checksum: 9cc971ac74345c3ce4dcff5109e21a24 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2014-02-21T16:25:02Z (GMT) No. of bitstreams: 1
2013_DayalMachadoBrito.pdf: 4276085 bytes, checksum: 9cc971ac74345c3ce4dcff5109e21a24 (MD5) / Made available in DSpace on 2014-02-21T16:25:02Z (GMT). No. of bitstreams: 1
2013_DayalMachadoBrito.pdf: 4276085 bytes, checksum: 9cc971ac74345c3ce4dcff5109e21a24 (MD5) / O presente trabalho se propõe a explorar técnicas que deem um caráter mais dinâmico e inteligente aos protocolos de roteamento ou engenharia de tráfego que
existem e são amplamente utilizados no mercado, em razão de seu comportamento um
tanto quanto estático frente a mudanças nas condições da rede. Geralmente é necessária
a intervenção de um operador humano, o que nem sempre ocorre de forma rápida ou eficaz. Portanto, constitui-se um objeto de estudo válido o acréscimo de inteligência artificial a esses sistemas de modo a avançar nesse sentido. Este trabalho teve como objetivo aplicar um algoritmo de aprendizado por reforço ao protocolo RSVP-TE de modo a permitir a escolha dinâmica e automática do caminho com menor atraso até o roteador de borda de saída da sessão, dentre um grupo de caminhos pré-configurados
explicitamente. A ferramenta desenvolvida foi testada em ambiente de simulação e
comparada com um algoritmo clássico de roteamento adaptativo, com bons resultados.
Mostrou-se que a solução é válida e promissora, podendo passar por ajuste fino de parâmetros para que se consiga um desempenho otimizado e condizente com cada cenário. ______________________________________________________________________________ ABSTRACT / The present work has the goal to explore techniques that may add adaptive and
intelligent characteristics to the existing routing protocols and traffic engineering tools of today s commercial networks. As these protocols don t generally respond well to changes in the network s performance and quality of service, the intervention of an
engineer is often needed. It may not happen, however, in the fastest or most efficient way possible. Thus an interesting subject rises to be studied: the adding of Artificial Intelligence in today s protocols to reach the aimed dynamic response. It was intended in this work to apply a reinforcement learning algorithm to the RSVP-TE protocol to
implement a scheme that allows the automatic and dynamic choice of the best path to the edge router at the end of the session, among a pre-configured group of paths. The
end-to-end delay in each path is the considered performance parameter. The solution was tested and presented good results, remaining a promising tool for problems of traffic engineering after a fine adjustment of the parameters involved.
|
20 |
Avaliação da interferência de redes sem fio Wi-Fi e Bluetooth sobre uma rede BACNET/IEEE 802.15.4 / Evaluation of interference from wireless networks Wi-Fi and Bluetooth on a BACNET/IEEE 802.15.4 networkAcosta Muñoz, Helger Augusto 07 August 2009 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2009. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2014-02-19T13:12:24Z
No. of bitstreams: 1
2009_HelgerAugustoAcostaMunoz.pdf: 1395580 bytes, checksum: 69c1df2024dd9053d2095d06191838a0 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2014-02-24T12:13:24Z (GMT) No. of bitstreams: 1
2009_HelgerAugustoAcostaMunoz.pdf: 1395580 bytes, checksum: 69c1df2024dd9053d2095d06191838a0 (MD5) / Made available in DSpace on 2014-02-24T12:13:24Z (GMT). No. of bitstreams: 1
2009_HelgerAugustoAcostaMunoz.pdf: 1395580 bytes, checksum: 69c1df2024dd9053d2095d06191838a0 (MD5) / Este trabalho utiliza o protocolo para Redes de Sensores Sem Fio (RSSF) ZigBee/IEEE 802.15.4 para ser usado como uma nova solução de rede integrada com o protocolo BACnet (Building Automation and Control Networks), obtendo assim uma nova alternativa de meio de comunicação sem fio para a recepção e transmissão de dados BACnet, diferente aos meios convencionais com fio com que atualmente trabalha Bacnet MS/TP (Master-Slave/Token-Passing). Diferentes parâmetros na qualidade da transmissão como o RSSI (Received Signal Stregth Indicator) e a PER (Packet Error Rate), além dos atrasos no processamento dos serviços BACnet são testados para avaliar a resposta em desempenho e robustez deste novo dispositivo BACnet/IEEE 802.15.4, conhecendo assim sua resposta funcional em diferentes cenários com outros tipos de tecnologias sem fio como são Wi-Fi e Bluetooth, as quais funcionam na faixa de frequência ISM (Industrial, Scientific and Medical) de 2.4 GHz. Os resultados deste trabalho oferecem orientações para a utilização de novas tecnologias sem fio para o desenvolvimento ou aperfeiçoamento de novos meios de transporte de dados para redes BACnet usadas em sistemas de automação predial. ______________________________________________________________________________ ABSTRACT / This work uses the protocol to Wireless Sensor Networks (WSN) ZigBee/IEEE 802.15.4. to be used as a new network solution integrated with the BACnet protocol (Building Automation and Control Networks), thus obtaining a new wireless data link for receiving and transmission BACnet packets, different to conventional wired communication that currently BACnet MS/TP (Master Slave/Token-Passing) works. Different parameters on the quality of transmission as RSSI (Received Signal Stregth Indicator) and PER (Packet Error Rate), also to delays in the processing of BACnet services are tested to evaluate the response in performance and robustness of this new device BACnet/IEEE 802.15.4, knowing its functional response to different scenarios with other types of wireless technologies such as Wi-Fi and Bluetooth, which operate in the frequency band ISM (Industrial Scientific and Medical) 2.4 GHz. The results of this study provide guidelines for the use of new wireless technologies for the development of improvenment of new data links to BACnet networks used in building automation systems.
|
Page generated in 0.122 seconds