• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 86
  • 6
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 94
  • 48
  • 48
  • 46
  • 42
  • 37
  • 29
  • 28
  • 24
  • 21
  • 21
  • 20
  • 20
  • 19
  • 19
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
61

Roteamento multicamada baseado em eficiência energética e qualidade de enlace para redes de sensores sem fio

MACHADO, Kássio Leonardo da Silva 28 February 2012 (has links)
Submitted by Edisangela Bastos (edisangela@ufpa.br) on 2014-01-13T19:54:13Z No. of bitstreams: 2 license_rdf: 23898 bytes, checksum: e363e809996cf46ada20da1accfcd9c7 (MD5) Dissertacao_RoteamentoMulticamadaBaseado.pdf: 3768147 bytes, checksum: 94a2ae401264e821c6a84e2a9779dedc (MD5) / Approved for entry into archive by Ana Rosa Silva(arosa@ufpa.br) on 2014-01-16T15:01:46Z (GMT) No. of bitstreams: 2 license_rdf: 23898 bytes, checksum: e363e809996cf46ada20da1accfcd9c7 (MD5) Dissertacao_RoteamentoMulticamadaBaseado.pdf: 3768147 bytes, checksum: 94a2ae401264e821c6a84e2a9779dedc (MD5) / Made available in DSpace on 2014-01-16T15:01:46Z (GMT). No. of bitstreams: 2 license_rdf: 23898 bytes, checksum: e363e809996cf46ada20da1accfcd9c7 (MD5) Dissertacao_RoteamentoMulticamadaBaseado.pdf: 3768147 bytes, checksum: 94a2ae401264e821c6a84e2a9779dedc (MD5) Previous issue date: 2012-02 / A pesquisa apresentada nesta dissertação descreve a elaboração de um protocolo de roteamento para aplicações de Redes de Sensores Sem Fio (RSSF) em cidade inteligentes com forte restrição de energia e alta densidade de nodos. Através do estudo dos principais objetivos da comunicação de dados e do levantamento do estado-da-arte sobre os protocolos de roteamento e tecnologias para RSSF, a proposta contempla requisitos como: vazão de dados, confiabilidade de entrega e eficiência energética. A pesquisa apresenta em detalhes o protocolo AODV (Ad hoc On Demand Distance Vector), bem como sua relevância no contexto de RSSF devido a sua popularidade entre as plataformas de dispositivos comercializados. Além disso, são apresentados protocolos derivados do AODV, e a ausência de uma proposta robusta capaz de contemplar os requisitos levantados. O protocolo REL (Routing by Energy and Link Quality) é o resultado da pesquisa levantada e a proposta de solução para roteamento plano sob demanda baseado em eficiência energética e qualidade de enlace para prover um roteamento escalável, capaz de realizar balanceamento de carga e prolongar o tempo de vida da rede. O protocolo REL foi avaliado através de simulação e tesbed, a fim de garantir validação da proposta em ambiente real de escala reduzida e simulado de alta densidade. Os resultados mostraram que o protocolo REL apresenta considerável melhoria de entrega de dados através da escolha de enlaces confiáveis de transmissão e menos suscetíveis a erro, além de moderado consumo de energia capaz de prolongar o tempo de vida da rede, evitando a saturação prematura de nodos. / Multilayer routing based on energy efficiency and link quality for wireless sensor networks This Thesis describes the development of a new routing protocol for Wireless Sensor Networks (WSN) for energy restriction and scenarios with high density of nodes. Through the study of the main goals of data communication and the state of the art on the routing protocols and technologies for WSN, this proposal has the following requirements throughput, reliability on data delivery and energy-efficiency. The study presents in detail the AODV (Ad hoc On Demand Distance Vector) protocol and its relevance in the context of WSN, due to the fact of its popularity among the devices. Additionally, it is presented the proposed extensions for AODV and their main drawbacks to provide the required goals. The REL (Routing by Link Energy and Quality) protocol is the result of this research and the proposed solution for on-demand routing protocol for plan architecture based on energy-efficiency and link quality, in order to provide scalability, load balancing and prolong the network lifetime. The REL protocol was evaluated by using simulation and tesbed experiments in order to show its impact and benefits in real and simulated scenarios. The results presents that REL increases the data delivery rate due to the use of reliable links with less probability of error. Additionally, it uses energy issues to select routes, which avoid the fast saturation of nodes and increase the network lifetime.
62

Proposta de um algoritmo híbrido de agendamento de grants baseado na priorização de filas para gerenciamento de recursos em WDM-PONs

ALEIXO, João Gabriel Evangelista 06 April 2011 (has links)
Submitted by Samira Prince (prince@ufpa.br) on 2012-05-07T12:07:13Z No. of bitstreams: 1 Dissertacao_PropostaAlgoritmoHibrido.pdf: 1801063 bytes, checksum: 167b8e78f83d8e1af0dcd10bf16b0445 (MD5) / Approved for entry into archive by Samira Prince(prince@ufpa.br) on 2012-05-07T12:09:22Z (GMT) No. of bitstreams: 1 Dissertacao_PropostaAlgoritmoHibrido.pdf: 1801063 bytes, checksum: 167b8e78f83d8e1af0dcd10bf16b0445 (MD5) / Made available in DSpace on 2012-05-07T12:09:22Z (GMT). No. of bitstreams: 1 Dissertacao_PropostaAlgoritmoHibrido.pdf: 1801063 bytes, checksum: 167b8e78f83d8e1af0dcd10bf16b0445 (MD5) Previous issue date: 2011 / CNPq - Conselho Nacional de Desenvolvimento Científico e Tecnológico / As Redes Ópticas Passivas (Passive Optical Networks - PONs) vêm experimentando um sólido crescimento nas últimas décadas por terem sido concebidas como uma excelente alternativa para a solução de um dos maiores problemas para as redes de telecomunicações: o gargalo nas redes de acesso. A próxima geração desta tecnologia, as chamadas Next Genaration PONs (NG-PON), surgem como consequência da evolução das tecnologias ópticas e oferecem suporte aos serviços de próxima geração, melhorando os parâmetros de desempenho das TDM-PONs e inclusive aumentando a área de cobertura destas redes. Esta expansão geográfica beneficia as empresas de telecomunicações que passam a focar seus esforços na simplificação de suas infra-estruturas através da unificação das redes metropolitanas, de acesso e de backhaul, reduzindo a quantidade de nós e, consequentemente, de custos operacionais e financeiros. Trata-se de uma significativa mudança no cenário das redes de acesso que passam a ter grandes distâncias entre as Optical Network Units (ONUs) e o Central Office (CO) e uma imensa variedade de serviços, tornando fundamental a presença de algoritmos de agendamento capazes de gerenciar todos os recursos compartilhados de forma eficiente, ao mesmo tempo que garantem controle e justeza na alocação dinâmica dos tráfegos upstream e downstream. É a partir deste contexto que esta dissertação tem como objetivo geral apresentar a proposta de um algoritmo híbrido de agendamento de grants baseado na priorização de filas (Hybrid Grant Scheduler based on Priority Queuing – HGSPQ), que além de gerenciar todos os recursos em WDM-PONs, busca oferecer eficiência e controle ao Optical Line Terminal (OLT) no agendamento dinâmico dos tráfegos. Os resultados apresentados foram extraídos de cenários desenvolvidos em ambiente de simulação computacional e se baseiam nas métricas de atraso e vazão para avaliação de seu desempenho. Também será avaliado como a quantidade de recursos no OLT interfere nestas métricas. / Passive Optical Networks (PONs) have been experiencing solid growth in the last few decades because were designed as an excellent alternative to solve the major problem for telecommunications networks: the bottleneck in access networks. The next generation of this technology, called Next-Generation PON (NG-PON), is the consequence of developments in optical technologies and provides support to the next generation services, improving TDMPONs performance parameters and expanding the coverage area of these networks. This geographical expansion benefits telecom companies that focus their efforts to simplify the network infrastructure by the unification of metropolitan, access and backhaul networks, decreasing the amount of local exchanges and even the number of nodes and, as a consequence, operational and financial costs. It means significant changes in the access networks scenario that tend to have large distances between ONUs and OLT, and a wide variety of services, making essential the presence of scheduling algorithms that are able to manage all shared resources efficiently, while ensuring fairness and the control in the upstream and downstream traffics dynamic allocation. It is through this context that this dissertation aims to present a hybrid grant scheduling algorithm based on priority queues, which gives efficiency and control to the OLT in the dynamic traffics scheduling. The results presented were obtained by the scenarios developed in a computational simulation environment and were based on the delay and throughput metrics for evaluating the algorithm performance. It will be also evaluated how the amount of resources in the OLT interferes in these metrics.
63

Linguística de corpus e autenticidade de livros didáticos: o caso do português como língua estrangeira (PLE)

Ferreira, Telma de Lurdes São Bento 13 September 2010 (has links)
Made available in DSpace on 2016-04-28T18:22:10Z (GMT). No. of bitstreams: 1 Telma de Lurdes Sao Bento Ferreira.pdf: 1966548 bytes, checksum: 4927002dcad2829f0a024191c2c1990d (MD5) Previous issue date: 2010-09-13 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / This study aims to show the results of an analysis of a textbook, of which I am coauthor, for the teaching of Portuguese as a Foreign Language (PFL) (Fernandes et al., 2008). The main aim of the research was the investigation of indicative aspects of authenticity in the teaching material analyzed, starting from the premise that even non-authentic texts may show characteristic elements of authenticity, and that these elements can be detected using the methods from Corpus Linguistics. As such, this research is based on Corpus Linguistics and the concepts of authenticity (Berber Sardinha, 2007; Nunan, 1989), idiomaticity (Sinclair, 1991), and lexical bundles (Biber et al., 1999). We developed and applied a methodology for identification of authenticity in corpora that, in summary, is based on the lexico-grammatical analysis of the texts involved in a search for patterns that might provide evidence of authenticity (or otherwise) of teaching material, given that the frequency and quantity of the patterns found are expected to reflect the actual usage of language. Results indicated that not every non-authentic text is a bad example of lexicogrammar, since this kind of text included in the teaching material showed many instances of lexical bundles recurrent in authentic language. At the same time, the mere fact of being authentic does not guarantee that the lexical bundles contained in a text are typical of spoken or written language. The research aims to contribute to the area since to date there has been no research focusing the analysis of authenticity in teaching materials for PFL / Esta pesquisa pretende mostrar os resultados da análise de um material didático, de cuja autoria participo, para o ensino de Português como Língua Estrangeira (PLE) (Fernandes et al., 2008). A pesquisa teve como objetivo principal a investigação dos aspectos indicativos de autenticidade do material didático analisado, partindo do pressuposto de que mesmo textos não autênticos podem apresentar elementos característicos de autenticidade e que tais elementos podem ser detectados por meio de metodologia de Linguística de Corpus. Para tanto, a pesquisa está embasada na Linguística de Corpus e nos conceitos de autenticidade (Berber Sardinha, 2007; Nunan, 1989), idiomaticidade (Sinclair, 1991) e de pacotes lexicais (Biber et al., 1999). Desenvolvemos e aplicamos uma metodologia de identificação de autenticidade em corpora, que, em síntese, baseia-se na análise da lexicogramática dos textos envolvidos em busca dos padrões que possam fornecer evidências de autenticidade (ou não) do material didático, visto que se espera que a frequência e a quantidade dos padrões encontrados reflita o uso real da linguagem. Os resultados da análise indicaram que nem todo texto não autêntico é um mau exemplo de lexicogramática, visto que os textos não autênticos do material didático apresentaram muitas ocorrências de pacotes lexicais recorrentes na linguagem autêntica. Ao mesmo tempo, o simples fato de ser autêntico não garante que os pacotes lexicais que o texto contenha sejam típicos da linguagem falada ou escrita. A pesquisa pretende contribuir para a área visto que não há, até o momento, nenhuma pesquisa que enfoque a análise de autenticidade em materiais didáticos para o ensino de PLE
64

Apoio à tradução da política de segurança para regras de firewall utilizando uma linguagem de modelagem visual : SPML2 /

Sapia, Helton Molina. January 2016 (has links)
Orientador: Rogério Eduardo Garcia / Banca: Paulo Lício de Geus / Banca: Milton Hirokazu Shimabukuro / Resumo: As telecomunicações e as redes de computadores permitiram a integração mundial, mas junto com os benefícios também surgiram problemas, como as ameaças a dados que trafegam pela rede, o que justifica o controle das comunicações, mais especificamente o controle sobre o tráfego de pacotes. O tráfego de pacotes entre redes deve ser protegido, de modo a evitar acessos não autorizados. A proteção deve ocorrer no perímetro de rede, fronteira entre uma rede interna e a Internet. O perímetro de uma rede é protegido por firewall para que não ocorra acesso não autorizado. O firewall realiza a filtragem dos pacotes de dados que trafegam entre redes, aplicando regras para selecionar o pacote de dados que pode alcançar uma rede. Escrever as regras de funcionamento de um firewall parece ser uma tarefa simples, entretanto, a necessidade de implementar várias regras para uma ou várias redes, torna o conjunto de regras complexo e de difícil entendimento. Nesse contexto, a utilização de uma representação gráfica para a visualização das regras que expressam a política de segurança apresenta-se como recurso para facilitar o entendimento do que deve ser implementado. E, consequentemente, pode minimizar os defeitos nas regras que configuram o firewall. Para tal, foi proposto o uso da SPML - Security Policy Modeling Language, que visa à criação de uma representação visual da política de segurança de acesso a redes utilizando notação gráfica. Neste trabalho foi definida uma extensão da SPML, a SPML2,... / Abstract: Telecommunications and computer networks enabled global integration, but with the benefits also appeared problems such as threats to data traveling over the network, which justifies the control of communications, specifically control over data traffic. The data traffic between networks must be protected to prevent unauthorized access. The protection should occur in the network perimeter, the boundary between the internal network and the Internet. The firewall is responsible for protecting the network perimeter to prevent any unauthorized access. A firewall performs the filtering of data packets that travel between networks by applying rules that selected the ones that can access the network. To write fi- rewall rules seems to be a simple task. However, the need to implement several rules for one or more networks makes complex the set rules and increase the diffi- cult to understand it. Thus, the use of a graphical representation for visualization of rules that express the security policy is presented as a way to make easy to understand what should be implemented. Consequently, this can minimize the defects in the rules that configure the firewall. To this end, it proposed the use of SPML - Security Policy Modeling Language, which aims to create a visual notation that represent the network access security policy. This work defined an extension of SPML, the SPML2, and formalized the syntax and semantics of the two languages. Although, the efficiency and effectiveness for use of ... / Mestre
65

Esquema de caminhos emergenciais rápidos para amenizar perdas de pacotes

Barreto, Fernando 2010 October 1914 (has links)
Os backbones IP utilizam protocolos de roteamento do tipo estado do enlace para definir as rotas corretamente. Em situações de mudança na topologia, como uma falha, esses protocolos necessitam de um tempo para reagir e encontrar novas rotas. Durante esse tempo, as rotas ficam instáveis com alta taxa de pacotes perdidos e queda na confiabilidade do backbone. Esse trabalho propõe uma abordagem pró-ativa denominada Esquema de Caminhos Emergenciais Rápidos para auxiliar o protocolo de roteamento OSPF a reduzir a taxa de pacotes perdidos durante esse período. Essa abordagem realiza cálculos reutilizando a base de informações de roteamento do OSPF para gerar esses caminhos emergenciais, que são representados na tabela de encaminhamento através de marcas. Essas marcas são utilizadas então para guiar corretamente os pacotes no contorno de uma falha. Essa abordagem é avaliada em representações de topologias artificiais e reais, e também em simulação para analisar qual o ganho obtido na redução de pacotes perdidos em relação ao OSPF original. A abordagem desenvolvida demonstra resultados bastante satisfatórios em termos de extensão dos caminhos de recuperação utilizados e quantidade de informações extras adicionadas na tabela de encaminhamento em relação à abordagem concorrente. / IP network backbones use link state routing protocols to find correct routes. In face of a topology change, e.g. a failure, these protocols need some time to react to it in order to find new routes. During this time, the routes become unstable, causing high packet loss rate and depreciation of backbone reliability. This work presents a proactive approach named Fast Emergency Paths Schema to help the OSPF routing protocol during the convergence period in order to reduce packet loss rate. The approach conducts calculations reusing the routing information base of the OSPF in order to generate these emergency paths, which are represented in the forwarding table as marks. These are then used to guide the packets to correctly bypass a failure. The approach is evaluated by using various artificial and real topologies, and a simulation is also implemented in order to analyze the packet loss rate reduction in relation to the original OSPF. The analysis yielded satisfactory results in terms of the extension of the recovery paths used and of the amount of extra information added to the forwarding table in relation to the concurrent approach.
66

Esquema de caminhos emergenciais rápidos para amenizar perdas de pacotes

Barreto, Fernando 2010 October 1914 (has links)
Os backbones IP utilizam protocolos de roteamento do tipo estado do enlace para definir as rotas corretamente. Em situações de mudança na topologia, como uma falha, esses protocolos necessitam de um tempo para reagir e encontrar novas rotas. Durante esse tempo, as rotas ficam instáveis com alta taxa de pacotes perdidos e queda na confiabilidade do backbone. Esse trabalho propõe uma abordagem pró-ativa denominada Esquema de Caminhos Emergenciais Rápidos para auxiliar o protocolo de roteamento OSPF a reduzir a taxa de pacotes perdidos durante esse período. Essa abordagem realiza cálculos reutilizando a base de informações de roteamento do OSPF para gerar esses caminhos emergenciais, que são representados na tabela de encaminhamento através de marcas. Essas marcas são utilizadas então para guiar corretamente os pacotes no contorno de uma falha. Essa abordagem é avaliada em representações de topologias artificiais e reais, e também em simulação para analisar qual o ganho obtido na redução de pacotes perdidos em relação ao OSPF original. A abordagem desenvolvida demonstra resultados bastante satisfatórios em termos de extensão dos caminhos de recuperação utilizados e quantidade de informações extras adicionadas na tabela de encaminhamento em relação à abordagem concorrente. / IP network backbones use link state routing protocols to find correct routes. In face of a topology change, e.g. a failure, these protocols need some time to react to it in order to find new routes. During this time, the routes become unstable, causing high packet loss rate and depreciation of backbone reliability. This work presents a proactive approach named Fast Emergency Paths Schema to help the OSPF routing protocol during the convergence period in order to reduce packet loss rate. The approach conducts calculations reusing the routing information base of the OSPF in order to generate these emergency paths, which are represented in the forwarding table as marks. These are then used to guide the packets to correctly bypass a failure. The approach is evaluated by using various artificial and real topologies, and a simulation is also implemented in order to analyze the packet loss rate reduction in relation to the original OSPF. The analysis yielded satisfactory results in terms of the extension of the recovery paths used and of the amount of extra information added to the forwarding table in relation to the concurrent approach.
67

SurRFE -Sub-rede de filtragens espec?ficas

Galv?o, Ricardo Kl?ber Martins 11 July 2006 (has links)
Made available in DSpace on 2014-12-17T14:55:05Z (GMT). No. of bitstreams: 1 RicardoKMG.pdf: 620624 bytes, checksum: 2265857dd8185aa481f6e9891ee2c38f (MD5) Previous issue date: 2006-07-11 / The increasing of the number of attacks in the computer networks has been treated with the increment of the resources that are applied directly in the active routers equip-ments of these networks. In this context, the firewalls had been consolidated as essential elements in the input and output control process of packets in a network. With the advent of intrusion detectors systems (IDS), efforts have been done in the direction to incorporate packets filtering based in standards of traditional firewalls. This integration incorporates the IDS functions (as filtering based on signatures, until then a passive element) with the already existing functions in firewall. In opposite of the efficiency due this incorporation in the blockage of signature known attacks, the filtering in the application level provokes a natural retard in the analyzed packets, and it can reduce the machine performance to filter the others packets because of machine resources demand by this level of filtering. This work presents models of treatment for this problem based in the packets re-routing for analysis by a sub-network with specific filterings. The suggestion of implementa- tion of this model aims reducing the performance problem and opening a space for the consolidation of scenes where others not conventional filtering solutions (spam blockage, P2P traffic control/blockage, etc.) can be inserted in the filtering sub-network, without inplying in overload of the main firewall in a corporative network / O aumento do n?mero de ataques a redes de computadores tem sido combatido com o incremento dos recursos aplicados diretamente nos equipamentos ativos de roteamento destas redes. Nesse contexto, os firewalls consolidaram-se como elementos essenciais no processo de controle de entrada e sa?da de pacotes em uma rede. O surgimento dos sistemas detectores de intrus?o (IDS) levou a esfor?os no sentido de incorporar a filtragem de pacotes baseada em padr?es ao firewall tradicional, integrando as fun??es do IDS (como a filtragem baseada em assinaturas, at? ent?o um elemento passivo) ?s fun??es j? existentes no firewall. Em contrapartida ? efici?ncia obtida atrav?s desta incorpora??o no bloqueio de ataques com assinaturas conhecidas, a filtragem no n?vel de aplica??o, al?m de provocar um retardo natural nos pacotes analisados, pode comprometer o desempenho da m?quina na filtragem dos demais pacotes, pela natural demanda por recursos da m?quina para este n?vel de filtragem. Essa tese apresenta modelos de tratamento deste problema, baseados no re-roteamento dos pacotes para an?lise por uma sub-rede de filtragens espec?ficas. A sugest?o de implementa??o deste modelo visa, al?m de amenizar o problema de desempenho supra-citado, abrir espa?o para a consolida??o de cen?rios em que outras solu??es de filtragem n?o convencionais (como ferramentas de bloqueio de SPAM, controle/bloqueio de tr?fego P2P, e outras) possam ser inseridas na sub-rede de filtragem, sem implicar em sobrecarga do firewall principal da rede corporativa
68

Voz e vídeo sobre redes sem fio IEEE 802.11 / Voice and Video over IEEE 802.11 wireless networks.

Arlindo Flavio da Conceição 15 May 2006 (has links)
Esta tese analisa aplicações de transmissão de voz e vídeo sobre redes Wi-Fi (IEEE 802.11). Os principais problemas observados foram a maior incidência de tráfegos em rajada e os problemas associados à execução de handoffs. Foram propostos algoritmos adaptativos para monitorar e contornar esses problemas. / This thesis examines applications for transmitting voice and video over Wi-Fi (IEEE 802.11). The main problems observed were the higher incidence of bursty traffic and disconnection during handoffs. Adaptive algorithms have been proposed to monitor and work around these problems.
69

Esquema para sincronizar relógios conectados por rede de comunicação por comutação de pacotes. / A scheme for synchronizing clocks connected by a packet communication network.

Rodrigo Vieira dos Santos 14 June 2012 (has links)
Considere um sistema de comunicação em que um equipamento transmissor envia pacotes de dados, de tamanho fixo e a uma taxa uniforme, a um equipamento receptor. Considere também que esses equipamentos estejam conectados por uma rede de comutação de pacotes, que introduz um atraso aleatório a cada pacote que trafega na rede. Nesta tese, é proposto um modelo de recuperação adaptativa de relógio capaz de sincronizar as frequências e as fases desses dispositivos, dentro de certos limites especificados de precisão. Esse método para atingir sincronização de frequência e de fase é baseado em medições dos tempos de chegada dos pacotes ao receptor, que são usados para controlar a dinâmica de um phase-locked loop (PLL) digital. O desempenho desse modelo é avaliado através de simulações numéricas realizadas considerando valores de parâmetros realistas. Os resultados indicam que esse esquema tem potencial para ser usado em aplicações práticas. / Consider a communication system in which a transmitter equipment sends fixed-size packets of data at a uniform rate to a receiver equipment. Consider also that these equipments are connected by a packet-switched network, which introduces a random delay to each packet. In this thesis, we propose an adaptive clock recovery scheme capable of synchronizing the frequencies and the phases of these devices, within specified limits of precision. This scheme for achieving frequency and phase synchronization is based on measurements of the packet arrival times at the receiver, which are used to control the dynamics of a digital phase-locked loop (PLL). The scheme performance is evaluated via numerical simulations performed by using realistic parameter values. The results suggest that this scheme has potential to be used in practical applications.
70

Compact forwarding = uma abordagem probabilística para o encaminhamento de pacotes em redes orientadas a conteúdo / Compact forwarding : a probabilistic approach to packet forwarding in content-oriented networks

Esteve Rothenberg, Christian Rodolfo, 1982- 17 August 2018 (has links)
Orientador: Mauricio Ferreira Magalhães / Tese (doutorado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação / Made available in DSpace on 2018-08-17T10:39:34Z (GMT). No. of bitstreams: 1 EsteveRothenberg_ChristianRodolfo_D.pdf: 14213626 bytes, checksum: 46a6a812d056a078c8a7fe49c80ce0ff (MD5) Previous issue date: 2010 / Resumo: Esta tese introduz um novo conceito para as redes de conteúdo denominado compact forwarding. Este conceito traduz-se na utilização de técnicas probabilísticas no plano de encaminhamento onde o espaço de identificação não é mais relacionado a um host final, mas sim, à identificação de conteúdo(s). A essência do conceito originou-se de uma questão básica, qual seja, onde deve ser colocado o estado associado ao encaminhamento do pacote? Nos elementos de rede ou no cabeçalho do pacote? A tese propõe duas soluções que representam estes extremos, SPSwitch, na qual o estado é colocado nos elementos de rede e, LIPSIN, onde o estado é colocado no cabeçalho do pacote. O denominador comum a essas soluções consiste na utilização de técnicas probabilísticas inspiradas no Bloom filter como elemento base das decisões de encaminhamento. A utilização de estruturas de dados derivadas do Bloom filter traz um custo adicional necessário à minimização dos erros associados à utilização de uma estrutura probabilística. A tese contribui com várias técnicas para redução desses erros incluindo a análise dos custos associados. Cenários de aplicação são apresentados para validação das propostas discutidas no trabalho / Abstract: This thesis introduces the concept of compact forwarding in the field of content-oriented networks. The main idea behind this concept is taking a probabilistic approach to the problem of packet forwarding in networks centered on content identifiers rather than traditional host addresses. The fundamental question explored is where to place the packet forwarding state, in network nodes or in packet headers? Solutions for both extremes are proposed. In the SPSwitch, approximate forwarding state is kept in network nodes. In LIPSIN, the state is carried in the packets themselves. Both approaches are based on probabilistic packet forwarding functions inspired by the Bloom filter data structure. The approximate forwarding state comes at the cost of additional considerations due to the effects of one-sided error-prone data structures. The thesis contributes with a series of techniques to mitigate the false positive errors. The proposed compact forwarding methods are experimentally validated in several practical networking scenarios / Doutorado / Engenharia de Computação / Doutor em Engenharia Elétrica

Page generated in 0.0721 seconds