Spelling suggestions: "subject:"fired bnetwork"" "subject:"fired conetwork""
1 |
Economie d'énergie en réseau filaire : ingénierie de trafic et mise en veille / Traffic engineering and LPI for Energy Efficient Wireline NetworkThaenchaikun, Chakadkit 22 November 2016 (has links)
Les travaux portent sur l’économie d’énergie dans le secteur des technologies de la communication et plus particulièrement dans les réseaux filaires. La technologie support de nos travaux est Ethernet qui historiquement utilisée dans les entreprises est actuellement déployée dans les réseaux d’accès et de coeur des opérateurs. Notre objectif est d’économiser de l’énergie par une mise en sommeil des liens Ethernet en s’appuyant sur des mécanismes standards aisément déployables. Pour ce faire nous modélisons et évaluons le mécanisme de mise en sommeil IEEE802.3az et confrontons notre modèle à l’expérimentation sur équipements. A partir du modèle de coût obtenu, nous proposons de mettre en place une ingénierie de trafic verte fonction de la charge qui dirige le trafic dans le réseau de façon à permettre aux liens de se mettre en phase de sommeil tout en préservant une qualité de service en évitant de créer des pertes de données dans le réseau par une concentration trop importante de trafic sur les liens. Nous distinguons plusieurs politiques d’ingénierie de complexité de mise en œuvre différentes, que nous évaluons dans plusieurs contextes. Les résultats obtenus permettent quasiment de doubler les gains obtenus par le standard IEEE802.3az. Nous étudions l’ingénierie dans un mode distribué à partir d’un protocole de routage, OSPF, et présentons une preuve de concept dans un mode centralisé avec une architecture SDN pour laquelle nous proposons l’utilisation du routage source par segment afin de réduire le trafic de contrôle. / This research has proposed a novel Ethernet-based global energy efficiency technology for the wired communications networks.In the development of the “green” technology, the IEEE 802.3az standard (i.e. referred to as LEGACY) was first applied to render dormant the non-utilized links to realize the local energy efficiency.To further lower the energy demand and thus achieve the global energy efficiency, this research put forward two additional algorithmic schemes(i.e. the EAGER and CARE green metrics)whereby the data are aggregated such that as many links as possible remain unutilized. The three energy-efficient metrics (LEGACY, EAGER and CARE) were individually applied to the distributed and centralized networks and subsequently evaluated.The experimental results showed that, by comparison, the CARE green metric outperforms the other two metrics (LEGACY and EAGER) with regard to the global energy saving in both the distributed and centralized wired networks.
|
2 |
An Investigation of Group Key Management with Mobility Protocol for 5G Wireless Mobile Environment. A Case analysis of group key management security requirements with respect to wireless mobile environment of different proposed solutionsEya, Nnabuike N. January 2019 (has links)
Group communication, security and 5G technology present a unique dimension
of challenges and security remains crucial in the successful deployment of 5G
technology across different industry. Group key management plays a vital role in
secure group communication.
This research work studies various group key management schemes for mobile
wireless technology and then a new scheme is proposed and evaluated. The
main architecture is analysed, while the components and their roles are
established, trust and keying relationships are evaluated, as well as detailed
functional requirements.
A detailed description of the main protocols required within the scheme is also
described. A numerical and simulation analysis is employed to assess the
proposed scheme with regards to fulfilling the security requirement and
performance requirements. The impact of group size variation, the impact of
mobility rate variation are studied with regards to the average rekeying messages
induced by each event and 1-affects-n phenomenon.
The results obtained from the simulation experiments show that the proposed
scheme outperformed other solutions with a minimal number of rekeying
messages sent and less number of affected members on each event. The
security requirements demonstrate that backward and forward secrecy is
preserved and maintained during mobility between areas.
Finally, the research work also proposes a 5G-enabled software-defined
multicast network (5G-SDMNs), where software-defined networking (SDN) is
exploited to dynamically manage multicast groups in 5G and mobile multicast
environment. Also, mobile edge computing (MEC) is exploited to strengthen
network control of 5G-SDMN. / National Open University of Nigeria
|
Page generated in 0.0341 seconds