Spelling suggestions: "subject:"redes dde computador"" "subject:"redes dee computador""
221 |
Estudio del desempeño de ESTP en redes de alta latencia que implementan el uso de un TCP ProxyAbujatum Dueñas, Andrés Ricardo January 2014 (has links)
Autor no autoriza el acceso a texto completo de su tesis en el Portal de Tesis Electrónicas de la U. de Chile. / Ingeniero Civil en Computación / Ingeniero Civil Eléctrico / En la actualidad las telecomunicaciones han tomado un rol preponderante en el diario vivir de las personas, esto por la gran cantidad de servicios que se ofrecen, como por ejemplo video streaming, redes sociales, llamadas Voice over IP (VoIP), etc. y que día a día van consumiendo mayores cantidades de ancho de banda. Como consecuencia de esto la transmisión de información ha ido aumentando su tamaño de manera acelerada. En el ámbito científico, principalmente la astronomía, se están recogiendo grandes cantidades de datos todas las noches, provenientes de distintos puntos de investigación como por ejemplo el Telescopio Digital Sky Survey (SDSS) reúne 200 GB de información cada noche o su sucesor el Telescopio para grandes rastreos sinópticos (LSST) que empezará a funcionar en el 2020, se estima que generara cerca de 30 TB por noche. El Gran Colisionador de Hadrones (LHC) produce cerca de 15 PB de información al año y estos son solo 3 lugares, pero hay más, en otras áreas y es por esto que hay un desafío a nivel de transmisión de datos.
El presente trabajo tiene como objetivo principal, utilizando el protocolo de transporte creado por el profesor Claudio Estévez llamado Protocolo de Transporrte de Servicios Ethernet (ESTP, Ethernet Services Transport Protocol), generar un modelo analítico del throughput de ESTP en redes de alta latencia que implementen uno o más servidores de proxy TCP, y demostrar que el protocolo ESTP tiene un rendimiento igual o superior a TCP en dichas redes, es decir, el throughput va aumentando, en particular para cuando se envían grandes volúmenes de datos. Esto porque las implementaciones actuales de TCP presentan problemas con las redes de alto delay en transmisiones de datos. Esto último se comprueba mediante una serie de experimentos.
Los resultados obtenidos son bastante alentadores y proponen a ESTP como una solución factible a las transmisiones de grandes volúmenes de datos en redes de alta latencia, esto porque logra superar a otros protocolos de control, como TCP Reno que forma parte de los orígenes de TCP y también CUBIC y BIC, que son las versiones más actuales y usadas de TCP. Estos resultados fueron presentados y aceptados en IEEE International Conference on Comunications 2012, en IEEE LATINCOM 2013 y IEEE CHILECON 2013, actualmente existe una publicación que se encuentra en proceso de revisión en el IEEE Journal on Computers Comunications 2013.
Se deja como propuesto el poder implementar ESTP en un satélite y realizar pruebas en el espacio. Desarrollar un proxy TCP en redes inteligentes y así mejorar la velocidad de transmisión y poder implementar una mayor cantidad de servicios.
|
222 |
Protocolo de roteamento para redes wireless meshFarias, Márcio Martins January 2008 (has links)
Made available in DSpace on 2013-08-07T18:42:51Z (GMT). No. of bitstreams: 1
000427029-Texto+Completo-0.pdf: 2846166 bytes, checksum: e58e7e583a8e59c4cf88f555666e60c4 (MD5)
Previous issue date: 2008 / This work discusses features, working modes and the architecture of mesh wireless networks, as well as their applicability in several scenarios. Hardware aspects, protocols, routing algorithms, topologies and IEEE discussion groups (IEEE 802. 11s, 802. 15. 5 e 802. 16a) are also introduced. Research projects have also been investigated including the on-going work at the MIT (Massachusetts Institute of Technology), and at Microsoft Research. A performance evaluation of routing protocols for ad-hoc networks, in two scenarios of the same topology, has been conducted. The two scenarios have different node counts and communication sources. The whole evaluation has been performed through simulation, using the Network Simulator (ns-2) tool, having UDP as the transportation layer protocol. The simulation results show interesting expected and unexpected findings, observed from the analysis and comparisons on the selected routing protocols. / O trabalho apresenta características, funcionamento e arquitetura das redes wireless mesh assim como sua aplicabilidade em diversos cenários. São mostrados também aspectos de hardware, protocolos, algoritmos de roteamento, topologias e grupos de discussão criados para esta tecnologia, com destaque para os grupos de padronização IEEE 802. 11s, 802. 15. 5 e 802. 16a. Além de mostrar o funcionamento destas redes foram investigados também alguns projetos de pesquisa realizados no MIT (Massachusetts Institute of Technology), e pela Microsoft Research. São apresentados resultados de avaliação de desempenho de protocolos de roteamento de redes mesh em dois cenários para a mesma topologia. Os dois cenários possuem quantidades diferentes de nodos e fontes de comunicação. A avaliação foi realizada por meio de simulação com a ferramenta Network Simulator (ns2), utilizando UDP como protocolo da camada de transporte. Os resultados de simulação mostraram resultados interessantes, e também descobertas não esperadas, a partir das análises e comparações entre os protocolos de roteamento selecionados.
|
223 |
L3-arpsec - módulo seguro para controle e proteção do protocolo de resolução de endereços em redes definidas por software /Oliveira, Rogério Leão Santos de. January 2015 (has links)
Orientador: Ailton Akira Shinoda / Co-orientador: Christiane Marie Schweitzer / Banca: Antonio Marco Cossi / Banca: Ed'Wilson Tavares Ferreira / Resumo: O protocolo de resolução de endereços (ARP) é usado para mapear endereços IP a endereços MAC em redes locais. Este protocolo possui algumas vulnerabilidades de segurança e uma delas é ataque Man-in-the-Middle (MITM), em que o cache ARP permite a um host interceptar pacotes trocados entre dois outros hosts. O conceito de Redes Definidas por Software (SDNs) representam uma abordagem inovadora na área de redes de computadores, uma vez que propõe um novo modelo para o controle de repasse e roteamento dos pacotes de dados que navegam na Internet. Uma das principais características deste novo paradigma é a capacidade de programar funcionalidades nos controladores de rede para gerenciar o tráfego. Este trabalho apresenta o modulo L3-ARPSec, um conjunto de instruções escritas em linguagem de programação Python que propõe uma maneira de controlar a troca de mensagens ARP e também mitigar o ataque MITM em redes locais. O módulo gerencia as requisições e respostas ARP entre todos dispositivos da rede e não permite o envenenamento do cache ARP. Depois de apresentados alguns conceitos do paradigma SDN, a estrutura do protocolo ARP e como o ataque MITM ocorre, o modulo L3-ARPSec é explicado em detalhes e os resultados de diversos testes executados são mostrados / Abstract: The Address Resolution Protocol (ARP) is used to map IP addresses to MAC addresses in local area networks. This protocol has some security vulnerabilities and one of them is the Man-in-the-Middle (MITM) attack, a way to poisoning the ARP cache that allows a host to intercept packets switched between two other hosts. Software-Defined Networks (SDNs) represent an innovative approach in the area of computer networks, since they propose a new model to control forwarding and routing data packets that navigate the World Wide Web. One of the main features of this new paradigm is the ability to program functionalities in network controllers to manage the traffic. This study presents the module L3-ARPSec, a set of instructions written in the Python programming language that proposes a way to control the switching of ARP messages and also mitigates the MITM attack in local area networks. The module manages the ARP request, reply messages between all network devices and does not permit the ARP cache poisoning. After presenting some concepts of the SDN paradigm, the ARP protocol structure and how MITM attacks occurs, the L3-ARPSec module is explained in detail and the results of several tests performed are displayed / Mestre
|
224 |
Avaliação analítica de desempenho do uso do IPv6 /Costa, Maurílio Alves Martins da January 2000 (has links)
Dissertação (Mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. / Made available in DSpace on 2012-10-17T18:54:55Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T19:06:21Z : No. of bitstreams: 1
161164.pdf: 2221965 bytes, checksum: 1d5bb345c7ccb32d559e9f379e0815d7 (MD5) / Uma nova implementação do Internet Protocolo (IP) foi recomendada pelo IETF (Internet Engineering Task Force). Esta nova versão, o IPv6, irá substituir aos poucos a versão corrente, o IPv4. Mas antes desta troca ocorrer, o IPv6 deve apresentar um desempenho de transmissão de dados pelo menos igual ao seu predecessor. Este trabalho apresenta uma avaliação analítica de desempenho do IPv6, comparando-o com o desempenho do IPv4.
|
225 |
Um modelo para a distribuição de tráfego internet a um cluster de servidores webCavalcante, Mauro Wilkens January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-18T04:34:38Z (GMT). No. of bitstreams: 1
190474.pdf: 675617 bytes, checksum: e4223acf35d63968d1f54c64b56757ac (MD5) / Os provedores de informações da Rede Mundial Internet (" Web sites") que apresentam uma alta taxa de requisições de páginas de informação simultâneas necessitam dispor de qualidade no serviço prestado aos seus clientes, por exemplo, o tempo máximo de resposta para apresentar uma página requisitada do site. Um único servidor de páginas internet tem o desempenho limitado a uma configuração física máxima o que não lhe permite escalabilidade para atender a grandes demandas de tráfego nos web sites. O Sistema de Balanceamento ou Distribuição de Carga (LBWS) são arquiteturas que consistem no atendimento de requisições de páginas de informação através do uso de vários servidores internet ("Web Server"), utilizando-se de uma política para a distribuição das requisições aos vários servidores de forma a proporcionar a escalabilidade necessária para atender a demanda estimada de tráfego no site. Estas arquiteturas vêm sendo adotadas ao longo dos últimos anos como as melhores alternativas para manter a qualidade no tempo de resposta dos serviços oferecidos pelos provedores de informação da internet (site). O uso crescente dos LBWS para atender aos provedores de informação e a diversidades dos serviços implementadas pelos mesmos (som, vídeo, transações, criptografia, etc) permite ao mercado dispor de diferentes tipos LBWS direcionados a situações específicas conforme a necessidade de cada sites. Neste trabalho, propõe-se um modelo de LBWS, denominado - rajada controlada (Burst Control - BC), que pode ser implementado na camada de nível quatro (4) ou sete (7) do padrão de Conexão de Sistemas Aberto OSI. O Algoritmo BC executa a racionalização da distribuição de requisições internet dos clientes a uma família de servidores heterogêneos de páginas estáticas. A principal característica do modelo é estabelecer uma carga máxima de processamento a cada um dos servidores WEB. Uma análise de desempenho e uma comparação entre o modelo proposto e o modelo Round-Robin também é apresentada.
|
226 |
Arquitetura de segurança para redes aplicada a sistemas de gerenciaDe Luca, Jose Eduardo January 1995 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnologico / Made available in DSpace on 2012-10-16T08:29:11Z (GMT). No. of bitstreams: 0Bitstream added on 2016-01-08T19:58:49Z : No. of bitstreams: 1
100164.pdf: 4900903 bytes, checksum: 80c9f4cd048c6962182bdb530c2296de (MD5)
|
227 |
Composições de IDSsBrandão, José Eduardo Malta de Sá January 2007 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro de Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica / Made available in DSpace on 2012-10-23T08:11:59Z (GMT). No. of bitstreams: 1
242582.pdf: 1822805 bytes, checksum: 609b5a41dd95627d4cfddc5803190cc7 (MD5) / A crescente necessidade de compartilhamento de informações entre organizações parceiras ou membros de organizações virtuais envolve um grande desafio de segurança. Um dos aspectos chave neste desafio é a construção de sistemas de detecção de intrusão (IDSs) que possam operar em ambientes heterogêneos de larga escala. Isto é particularmente difícil devido ao fato de que as diferentes redes envolvidas usam IDSs que não foram projetados para trabalhar de forma cooperativa. O tema central desta tese é a proposta de uma nova abordagem de monitoramento de segurança baseada em composições de IDSs. Uma composição de IDSs é a combinação de elementos de detecção de intrusão, que podem ser IDSs completos ou suas partes, distribuídos entre redes diferentes, mas que operam de forma cooperativa, formando um sistema unificado. Nesta Tese, as composições de IDSs são construídas usando uma arquitetura orientada a serviços baseada na tecnologia de Web Services. A interoperabilidade entre os diversos elementos de uma composição é obtida a partir do amplo emprego de esforços de padronização, sobretudo da IETF, W3C e OASIS. As composições dinâmicas são suportadas pelo uso da orquestração de serviços. Para viabilizar as composições de IDSs, é proposta neste documento uma infra-estrutura de serviços, capaz de suportar elementos de IDs baseados em softwares prontos (commercial off-the-shelf # COTS), uma necessidade fundamental para prover a interoperabilidade e facilitar a implementação. Nesta Tese também são descritas as implementações de protótipos da infra-estrutura proposta e analisados os resultados obtidos por meio de experimentos com estes protótipos.
The growing need for information sharing among partnering organizations or members of virtual organizations poses a great security challenge. One of the key aspects of this challenge is deploying intrusion detection systems (IDS) that can operate in heterogeneous, largescale environments. This is particularly difficult because the different networks involved generally use IDSs that have not been designed to work in a cooperative fashion. This Thesis presents a model for integrating intrusion detection systems in such environments. The main idea of this Thesis is a new security monitoring approach, based on IDSs compositions. A IDS composition is a combination of intrusion detection elements (which can be complete IDS systems or their components) distributed across different networks so that they operate
in a cooperative fashion, in order to provide a unified service. On this Thesis, the IDSs compositions are constructed using a service-oriented architecture (SOA), based on the Web Services technology. The necessary interoperability among the elements of the compositions is achieved through the use of standardized specifications, mainly those developed by IETF, W3C and OASIS. Dynamic compositions are supported through service orchestration. To make possible the IDSs compositions, is proposed on this document a services infrastructure that is capable of supporting commercial off-the-shelf (COTS) IDS elements, a crucial feature for providing interoperability and deployability. On this Thesis are also described prototypes implementations, tests and results.
|
228 |
Uma extensão à arquitetura da internet pela inserção de uma camada de sessãoBortoluzzi, Dayna Maria January 2005 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia de Produção. / Made available in DSpace on 2013-07-16T02:48:32Z (GMT). No. of bitstreams: 1
213752.pdf: 1601371 bytes, checksum: 0eb32488ddd858c3f0196d3d04b5a187 (MD5) / Durante um bom tempo pouco se alterou na implementação dos protocolos de transporte e rede (TCP e IP), talvez porque a necessidade de se alterar algo não tivesse surgido ou por se acreditar que a grande maioria das necessidades das aplicações pudesse ser solucionada com a criação de novos protocolos. Isso explica a quantidade de protocolos existentes hoje. Porém, recentemente, a demanda de aplicações multimídia na rede tem crescido substancialmente, impulsionada principalmente pela indústria de entretenimento. Investimentos em pesquisa vêm sendo feitos direcionando esforços na construção de uma rede mais rápida e que atenda às necessidades das novas aplicações. Hoje se tem uma idéia melhor do que se tinha há vinte anos, sobre a diversidade e os requisitos das aplicações da Internet. Alguns protocolos foram replicados dentro das aplicações, gerando o problema de redundância de código. Para resolver este problema, as funcionalidades comuns devem ser separadas e agrupadas, evitando, assim, que as aplicações tenham de implementá-las. Neste contexto, esta tese propõe a criação de uma extensão à arquitetura da Internet, que contemple as funcionalidades de sessão, contribua para a organização da atual pilha TCP/IP e auxilie no desenvolvimento de novas aplicações. Tal extensão adapta alguns conceitos de sessão propostos pelo modelo de referência RM-OSI, para atender às características da arquitetura TCP/IP. Além disso, é proposto um modelo P2P para a distribuição de tráfego multimídia em tempo-real e duas maneiras de categorização do tráfego da Internet.
|
229 |
Comunicação segura na composição de IDSs e seus custosMafra, Paulo Manoel January 2006 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica. / Made available in DSpace on 2012-10-22T08:25:47Z (GMT). No. of bitstreams: 1
236833.pdf: 1167883 bytes, checksum: 325b4964cec8fba25025f9482fa97b01 (MD5) / Os sistemas de detecção de intrusão geralmente são projetados para funcionar solitários em redes locais. Estes sistemas não prevêem a integração com outras ferramentas de detecção de intrusão, nem o uso da infra-estrutura da Internet para correlação de eventos, reduzindo o seu escopo da análise. Este trabalho apresenta um modelo para a comunicação segura entre os componentes de sistemas de detecção de intrusão em ambientes de larga escala utilizando os programas de detecção de intrusão convencionais, com o propósito de formar composições destes sistemas, dispersos geograficamente, e detectar uma quantidade maior de ataques, inclusive ataques distribuídos, através da correlação dos eventos. É introduzido um modelo de segurança fim a fim, utilizando padrões de segurança e a tecnologia de {\it Web Services}. São apresentados os principais esforços presentes na literatura sobre detecção de intrusão distribuída fazendo um comparativo entre as abordagens utilizadas e, então, o modelo de comunicação proposto é descrito. Também são descritos um protótipo desenvolvido, os resultados dos testes efetuados e algumas conclusões sobre o modelo proposto.
|
230 |
Um estudo do uso da tecnologia MPLS em backbones no BrasilSantos, Renato Cesconetto dos January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T16:17:04Z (GMT). No. of bitstreams: 1
192602.pdf: 541950 bytes, checksum: 4e1808f3aed2b8f7754a1206e8678318 (MD5) / O MPLS (Multiprotocol Label Switching) é uma tecnologia emergente, que torna possível a transição das redes IP atuais, de melhor esforço, para redes IP de multiserviço. Esta tecnologia tende ser a base da nova rede pública em um futuro próximo. As vantagens são inúmeras, tais como prover VPN, Engenharia de Tráfego e facilitar a implantação de QoS na rede. Este trabalho avalia o potencial da nova tecnologia MPLS no setor das telecomunicações brasileiras e o seu efetivo uso no processo de modernização das redes, para com isso se ter uma visão mais definida da evolução de infra-estrutura de comunicação de dados no Brasil. Os objetivos de investimentos em novas tecnologias como o MPLS, os problemas encontrados na sua implantação e testes, e os benefícios que traz para as operadoras de serviço e seus usuários, serão também objetos de estudo deste trabalho. Através deste estudo demonstra-se a viabilidades desta tecnologia para o mercado atual e também seu uso nas redes de nova geração.
|
Page generated in 0.0738 seconds