• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 30
  • 30
  • 26
  • 8
  • 5
  • 5
  • 3
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 122
  • 28
  • 27
  • 23
  • 20
  • 18
  • 12
  • 12
  • 11
  • 10
  • 9
  • 9
  • 9
  • 9
  • 9
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
81

Analysis and Evaluation of Network Management Solutions : A Comparison of Network Management Solutions Suitable for Networks with 2,500+ Devices

Gabdurahmanov, Murat, Trygg, Simon January 2016 (has links)
Some companies today are using sub-optimal and nearly obsolete management systems for their networks. Given the large number of different services that are demanded by users, there is a need to adapt the network structure to support the current and potential future demands. As a result, there is a need for new Network Management Solutions (NMSs). The aim of this thesis project is to help a company who uses a NMS called Local Area Network (LAN) Management Solution (LMS). LMS was designed by Cisco for managing LAN networks. However, the company’s demands are growing and they need to expand their network more than expected. Moreover, LMS is designed to only support devices by Cisco, whereas the company wants a universal solution with wide device support from many manufacturers. This thesis presents an analysis of their current system and suggests potential solutions for an upgrade that will meet all of the company’s demands and will have a long operating life. To help find reasonable solutions a thorough evaluation of their existing NMS and network monitoring and management needs was made.  This evaluation gave good insights into different aspects of their system. A reasonable solution was found by following a three-step approach, beginning with 82 possible solutions, filtering out and breaking down with each step, until only the most suitable NMS was left. Two NMSs has been proposed as equally suitable replacements: IBM Tivoli Netcool/OMNIbus and ManageEngine OpManager. Regardless of which one is chosen, they both have the following advantages over the company’s existing NMS: they are very stable solutions which can handle a large number of managed devices; they are universal solutions with wide device support, and the company can add custom support if needed; they are user-friendly with the ability to add custom interfaces; and they both have a professional first-line technical support department locally located. / Vissa företag använder idag suboptimala och föråldrade övervakningsssystem för sina nätverk. Med tanke på det stora antalet olika tjänster som efterfrågas av användare finns det ett stort behov av att anpassa nätverksstrukturen för att stödja de nuvarande och potentiellt framtida kraven. Som ett resultat finns det ett behov av nya övervakningssystem (Network Management Solutions (NMSs)) för nätverken. Syftet med detta examensarbete är att hjälpa ett företag som använder NMS:en Local Area Network (LAN) Management Solution (LMS). LMS utecklades av Cisco för att hantera lokala nätverk (LANs). Men med tiden har företagets krav förändrats och de har därför behövt expandera sitt nätverk mer än väntat.  Dessutom är LMS endast utformad för att hantera enheter tillverkade av Cisco, medan företaget vill ha en universal lösning med stöd för enheter från många olika tillverkare. Denna rapport presenterar en analys av deras nuvarande system, samt föreslår möjliga lösningar som kan ersätta detta. Den nya lösningen ska vara långvarig samt ska uppfylla alla krav företaget ställt. För att hitta lämpliga lösningar har en grundlig utvärdering av den befintliga NMS:en samt en analys av de ställda kraven utförts. Denna analys gav goda insikter i olika aspekter av deras nuvarande system. En lämplig lösning hittades genom att följa en trestegsmetod. Metoden utgick från 82 möjliga lösningar, som efter flera steg av filtrering resulterade i de mest lämpade ersättningssystemen. Två NMS:er har föreslagits som lika lämpliga ersättare: IBM Tivoli Netcool/OMNIbus och ManageEngine OpManager. Oavsett vilken som väljs, har de båda följande fördelar jämfört med den nuvarande NMS:en: de är båda väldigt stabila lösningar som klarar av en stor mängd hanterade enheter; de är universella lösningar med stöd för en stor mängd olika enheter, dessutom går det även att lägga till eget stöd för enheter vid behov; de är användarvänliga och har möjlighet till att anpassa egna gränssnitt; samt att de båda har en professionell first-line teknisk support placerad lokalt i landet.<p>
82

高科技公司的成長策略和財務策略--思科公司的個案研究 / Growth strategies and financial strategies in high tech company – a case study of cisco

葉國隆, Yeh, Kuo-Long Unknown Date (has links)
本論文主要是探討思科公司如何成功的利用其成長策略一併購,未達成公司的成長目標。首先,簡要介紹思科公司創辦以來輝煌的經營績效。接著,我們探討其所處的產業環境以及公司發展目標的沿革、變遷。再來,我們嘗試瞭解其成長策略的運用和搭配的財務策略,諸如:資本形成、付款工具、企業風險等。借著分析其長期的財務統計資料,讓我們得以驗證思科策略的成功。我們也試圖分析決定其策略的箇中原委,進而深究移植思科成功經驗的可行性。 / Abstract This is the case study to investigate how Cisco has being successful to utilize strategies of mergers and acquisition for his corporate growth. It has structure breakdown to kernel to catch the truth. Starting from briefing about his amazing operation records during recent years, then we try to figure out what kinds of growth strategies which Cisco have applied in products planning and resources allocation to overcome undetermined business environments. It is mergers and acquisition strategies to fulfill his dream. We are interested in his motivations to choose such an external growth way and investigate how does Cisco make deals in mergers and acquisition. Then we get into how his financial strategies to support mergers and acquisition from the aspect of capital formation. We applied Pecking Order Theory to overview Cisco's financial strategies. We are also interested in the reason why stock swap is so popular in mergers and acquisition in high technical industry. We evaluated mergers and acquisition performance with financial indexes from company-wise point of view. Finally we concluded his successful formula and constraints applied in business in Taiwan.
83

pyAXL2 - Eine Schnittstelle zur Verwaltung des "Cisco Call Manager"

Kratzert, Sebastian 06 July 2006 (has links) (PDF)
pyAXL ist eine Programmierschnittstelle (API) zur Steuerung des "Cisco Call Manager", eine enterprise-VoIP-Verwaltung. Der Vortrag zeigt, wie pyAXL aufgebaut ist. An ein paar Beispielen wird die Verwendung von pyAXL demonstriert.
84

Instructional eLearning technologies for the vision impaired

Murray, Iain January 2008 (has links)
The principal sensory modality employed in learning is vision, and that not only increases the difficulty for vision impaired students from accessing existing educational media but also the new and mostly visiocentric learning materials being offered through on-line delivery mechanisms. Using as a reference Certified Cisco Network Associate (CCNA) and IT Essentials courses, a study has been made of tools that can access such on-line systems and transcribe the materials into a form suitable for vision impaired learning. Modalities employed included haptic, tactile, audio and descriptive text. How such a multi-modal approach can achieve equivalent success for the vision impaired is demonstrated. However, the study also shows the limits of the current understanding of human perception, especially with respect to comprehending two and three dimensional objects and spaces when there is no recourse to vision.
85

WHITEBOXLÖSNINGAR I NÄTVERKSMILJÖ

Blomgren, Joakim, Johansson, Henrik January 2018 (has links)
Rapporten behandlar ett examensarbete med fokus på att hitta och jämföra en whiteboxlösningmot en nuvarande nätverksenhet åt företaget Cygate. Whiteboxlösningar är ett växande konceptsom är relativt outforskat och den större delen av nätverksmarknaden domineras fortfarande avetablerade märken. En brist på jämförelser mellan whiteboxslöningar och etablerade märken ären bidragande orsak till denna rapport. Cygate ville veta om det fanns några whiteboxlösningarsom kunde mäta sig prestandamässigt mot en av deras nuvarande enheter. Olikawhiteboxlösningar granskades och analyserades med fokus på porthastighet, antal portar ochstöd för utvalda protokoll. Den teoretiska undersökningen av olika whiteboxlösningar gjordeatt det gick att konstatera att det fanns en whiteboxlösning som levde upp till liknade prestandasom den nuvarande nätverksenheten. Whiteboxlösningen levde upp till de kraven som ställtsfrån Cygate och visade sig vara mer ekonomiskt lönsam och på vissa punkter ha bättreprestanda. Granskningen visar att ett företag kan förbättra sin prestanda och minska sinakostnader genom att implementera en whiteboxlösning.
86

Comércio eletrônico, modelos de negócios e a dinâmica organizacional: caso Cisco

Rufino, Mônica Soares 18 April 2001 (has links)
Made available in DSpace on 2010-04-20T20:20:56Z (GMT). No. of bitstreams: 0 Previous issue date: 2001-04-18T00:00:00Z / Trata dos modelos de negócio que as empresas adotam para implantar o comércio eletrônico e obter vantagens competitivas. Aborda as características dos modelos de negócio, assim como, as estratégias e a dinâmica organizacional inerentes ao processo.
87

Implementering av 802.1x i trådbundna datanätverk / Implementation of 802.1x in wired computer networks

Forsman, Gustaf, Hult, Daniel January 2008 (has links)
I dagsläget ligger oftast fokus för datasäkerhet hos de flesta företag och organisationer på att skydda gränsen mellan det egna interna datanätverket och det yttre publika. Detta kan leda till att skyddet på insidan försummas och öppna upp möjligheter för olika typer av obehörig användning. Företag X har ett stort datanätverk med behov av skydd på insidan. Detta beror på att fysisk tillgång till nätverket är svår att begränsa på grund av att det till största del är placerat i öppna miljöer. Detta examensarbete behandlar en implementation av standarden 802.1x hos detta företag. 802.1x gör det möjligt att begränsa användandet av datanätverket baserat på vilka premisser ändutrustningen verifierar sig med. Åtkomst till nätverket sätts redan på den fysiska porten i nätverket där utrustningen kopplas in. Kraven och önskemålen från företaget har varit att ta fram och genomföra test av en lösning som innehåller verifieringsmetoder för olika typer av ändutrustning. Kraven har inkluderat metoder för att verifiera ordinarie användare, besökare och övrig utrustning. Dessutom fanns krav på att lösningen inte skulle påverka nuvarande produktionssystem nämnvärt samt vara redundant för att garantera kontinuerlig tillgänglighet. För att ta fram denna lösning utfördes laborationer i en miljö som motsvarar företagets produktionsmiljö. Lösningen som togs fram bygger i månt och mycket på befintliga komponenter i företagets datasystem. En radiusserver tar emot inloggningsförfrågningar från ändutrustning och verifierar mot katalogtjänsten. För att passa in i nuvarande system har FreeRADIUS använts för detta ändamål då funktionalitet finns för samarbete gentemot företagets befintliga katalogtjänst som är Novell eDirectory. Olika sorters användare och ändutrustning får sedan tillgång till rätt resurser dynamiskt beroende på deras förutbestämda rättigheter. / In today’s computer networks, the companies and organisations concerns of security mostly are about protecting the border between the internal and external networks. This can lead to neglecting the inside protection which creates opportunities for unauthorized usage of the companies resources. The company that this thesis discusses have a large computer network with protection needed on the inside as physical access to the network is hard to limit due to open environments. This thesis focuses on an implementation of the 802.1x standard at the above mentioned company. 802.1x make it possible to limit usage of the computer network based on the credentials delivered from the connected devices. The devices get validated on the physical port that they connect to the network through. The company requested a solution which included methods for authentication of different kinds of users and equipment. This could be regular users, visitors and other devices. Part from that there were demands of a minimal influence on the existing environment and redundancy to guarantee highest possible availability. To reach the solution, a test setup was implemented in an environment corresponding to the company’s production system. The final solution was mainly built on components already existing at company’s site. Authentication requests made by users or devices are passed to a radius server which in turn asks the directory service for authentication validation. FreeRADIUS have been the solution of choice for this as it fits the requirements to cooperate with the company’s already existing Novell eDirectory. The end users and devices then dynamically get access to appropriate resources based on their assigned rights.
88

Implementación y Análisis de un Soporte para RFID Activos en Redes Inalámbricas 802.11

Lüttges Cintolesi, Renzo Ian Enrique January 2010 (has links)
Autorizado por el autor, pero con restricción para ser publicada a texto completo hasta el año 2015 / En el marco de la masificación de las comunicaciones inalámbricas y de la convergencia de los servicios al formato IP, las redes inalámbricas 802.11 han tenido un crecimiento explosivo en los últimos años, estando presentes en todo tipo de organizaciones. Estas redes son hoy sistemas complejos capaces de tener varias decenas o cientos de APs, los cuales son controlados desde dispositivos centralizados que permiten a los administradores configurar el hardware y los recursos de radio, pudiendo realizar tareas avanzadas de optimización y monitoreo de la red. La movilidad que permiten estas redes, por su naturaleza inalámbrica y la migración de aplicaciones al formato IP hace que sean capaces de incorporar nuevos servicios, como por ejemplo la telefonía IP para ser usada dentro de la empresa. En otro contexto de servicios que agregan valor a la red inalámbrica se encuentra la posibilidad de utilizar ésta para identificar y localizar activos de la empresa, para lo cual la solución más popular es utilizar tags RFID del tipo activo, cuya característica principal es ser compatibles con el protocolo 802.11, lo que les permite comunicarse vía Wi-Fi. Estos sistemas usan la medida de intensidad de señal propia de este protocolo para, haciendo uso de modelos de propagación de ondas, calcular la posición del tag por trilateración o diferencia de tiempos de llegada. Para efectos de este trabajo de título se realizó la recopilación de antecedentes sobre la tecnología RFID que hace de soporte a este sistema, así como de los sistemas de localización en general, y en particular de las soluciones ofrecidas por los fabricantes Cisco y AeroScout, para así entregar una arquitectura de red básica que permite entregar un servicio de identificación y localización de activos. También forman parte del trabajo la implementación técnica de dicha arquitectura en un laboratorio, y finalmente un análisis de los servicios que puede proveer la red, así como los costos y beneficios económicos involucrados y un análisis de rentabilidad del proyecto en una posible aplicación a clientes. Los procedimientos y configuraciones de diseño se encuentran descritos en detalle tanto en el informe final de trabajo de título como en documentación para la empresa donde se realizó el proyecto. La interfaz de usuario del proyecto es una aplicación web generada que permite una vez comunicada con el resto de la arquitectura entregar un servicio de inventario de activos, haciendo las veces de demostración del funcionamiento del sistema. Además para este desarrollo se creó una librería en PHP a modo de interfaz con uno de los equipos de la arquitectura, lo cual permite utilizar información de localización en aplicaciones web desarrolladas a pedido del potencial cliente. Los resultados del trabajo son un diseño de red capaz de identificar y localizar tags RFID activos y clientes Wi-Fi comunes, una herramienta de pre-venta que permite calcular la rentabilidad de una instalación de este tipo para distintos clientes, y la documentación técnica asociada a la implementación. El proyecto resultó ser rentable para los servicios de localización e inventario a pesar de estar caracterizado por una inversión fuerte, siendo uno de los principales beneficios de éste el ahorro en recursos humanos producto de la facilidad de localización.
89

Laboratorní úlohy pro výuku síťových technologií s použitím různých simulačních nástrojů / Laboratory exercises explaining network technologies using various simulation instruments

Vaľuš, Dávid January 2019 (has links)
This diploma thesis focuses on the preparation of an operating system, a simulation environment and the creation of two laboratory exercises explaining network technologies. In the theoretical part protocols DHCP, FTP, TFTP, HTTP, and NAT service are described. The practical part focuses on the installation of ns-3 and GNS3 programmes and their utilization and settings on OS Ubuntu 18.10. Moreover, it deals with the preparation of laboratory exercises created in the simulation programmes mentioned above together with tutorials, self-check questions and HTTP server in the Python programming language.
90

Simulační scénáře pro analýzu chování transportních sítí / Simulation scenarios for analysis of behavior of transport networks

Koláčková, Aneta January 2019 (has links)
This master’s thesis deals with the issue of mobile networks, protocol suite TCP/IP and routing protocols. It focuses in particular on the functioning of the transport part of the third and fourth generation mobile networks and intends to fnd the most suitable options for their emulation. The master’s thesis compares two selected emulation programs through a series of tests that were performed on a server created for these purposes. The main outputs are two detailed comprehensive scenarios and solutions have been developed. The frst scenario deals with the overall transport network confguration. The second scenario is based on the frst one and is focused on troubleshooting of particular issues in this network. Their implementation helps to analyze the behavior of the transport part of the mobile network.

Page generated in 0.046 seconds