Spelling suggestions: "subject:"redes : computador""
131 |
Modelo de gerenciamento para infra-estrutura de medições de desempenho em redes de computadores / Management model for measurement infrastructure in computer networksBattisti, Gerson January 2007 (has links)
A avaliação do comportamento das redes de computadores através de métricas de desempenho é útil para avaliação de protocolos, para o aperfeiçoamento de aplicações, na escolha de conteúdo, entre outros. A obtenção destas métricas, porém, continua sendo uma tarefa complexa porque na maioria das vezes não se tem instrumentos adequados para tal. O desempenho de uma rede é fácil de ser obtido quando as conexões envolvidas estão limitadas a uma Intranet, pois os administradores têm acesso irrestrito a todos os equipamentos envolvidos. Por outro lado, quando os equipamentos pertencerem a domínios administrativos diferentes, a avaliação de desempenho passa a ser uma tarefa difícil de ser efetuada. As infra-estruturas de medição de desempenho foram propostas como uma forma de dotar as redes de computadores com instrumentos que facilitem a mensuração do desempenho. Uma infra-estrutura de medição de desempenho é um conjunto de equipamentos, espalhados por diversas redes, designados para interagirem uns com os outros quantificando o desempenho dos enlaces entre eles. As vantagens da utilização de infra-estruturas de medição de desempenho são claras, porém a sua utilização em larga escala ainda é problemática. Isso ocorre por problemas de escalabilidade e da inabilidade de gerenciamento dos equipamentos que compõem a infra-estrutura, presentes em diferentes domínios administrativos. Este trabalho avaliou um conjunto de infra-estruturas de medição de desempenho e concluiu que o tratamento dado ao gerenciamento de tais infra-estruturas é variado. De forma resumida, elas não possuem um conjunto de funções de gerenciamento padronizado. Com base nesta avaliação, o trabalho apresenta um modelo de gerenciamento para infra-estruturas de medição de desempenho. O modelo proposto mantém a independência administrativa dos pontos presentes na infra-estrutura, mas permite a interação entre os mesmos por meio de funções de gerenciamento específicas. Um protótipo foi implementado e implantado em um ambiente real para validação do modelo de gerenciamento proposto. Durante o período de avaliação do protótipo foi possível confirmar a importância do gerenciamento dos componentes das infra-estruturas de medição. Os problemas ocorridos durante esse período foram rapidamente detectados e solucionados. A experiência de uso do protótipo possibilitou observar os benefícios que podem ser obtidos com o gerenciamento de infra-estruturas de medição de desempenho. / The evaluation of computer network behavior through performance metrics is useful in protocol evaluation, application improvement and content choice, among others. The process of obtaining those metrics continues to be a complex task because most of the time there are no tools available for such. The performance of a network is easy to be obtained when the involved connections are limited to an Intranet. In this case, administrators have unrestricted access to all the involved equipments. On the other hand, when the equipments belong to different administrative domains, the performance evaluation becomes a very difficult task. The measurement infrastructures appear as a form of endowing the computer networks with instruments that facilitate measuring performance. A measurement infrastructure is a group of equipments, spread through several networks, designated to interact with each other quantifying the performance of the connections among them. The advantages of the use of measurement infrastructures are clear, although its use in wide scale is still problematic. That happens mainly due to scalability problems and to inability of equipment management belonging to different administrative domains. This work evaluated a set of measurement infrastructures and concluded that the treatment given to the management of such infrastructures is varied. In summary, there is not a set of standardized management functions. Based on this evaluation, this work presents a management model for measurement infrastructures. The proposed model maintains the administrative independence of the present points in the infrastructure but, also, allows the interaction among them by means of specific management functions. A prototype was implemented and deployed in a real environment for validation of the proposed management model. During the evaluation prototype period it was possible to confirm the importance of the management of the components of the measurement infrastructures. The experience of use of the prototype made possible to observe the benefits that can be obtained with the management of measurement infrastructures.
|
132 |
Caracterização de novas interfaces de telecom a partir de interfaces e dispositivos gerenciáveis / Characterization of new telecom’s interfaces from devices and already managed interfacesLisbôa, Cléo Pagno January 2007 (has links)
Com o desenvolvimento das redes de telecomunicações e o crescimento da heterogeneidade dos elementos presentes nessas redes, a tarefa de desenvolver o suporte de novas interfaces nos sistemas de gerência de redes de telecom ficou bastante complicada, pois cada interface e dispositivo de rede possuem suas peculiaridades, características e configurações. Com o intuito de facilitar o monitoramento das novas interfaces de telecom nos sistemas de gerência de redes, esse trabalho visa identificar semelhanças entre as interfaces e dispositivos utilizados pelas operadoras de telecom no Brasil. O estudo foi realizado através de pesquisas junto a empresas que desenvolvem esses equipamentos, formando um grupo de objetos básicos para o suporte de novas tecnologias em telecom. Para facilitar essa pesquisa na busca das semelhanças entre as interfaces de telecom, foi desenvolvida a ferramenta Device Compare, que a partir de uma base de dados de um sistema de gerência de redes de telecom, compara duas interfaces apresentando as similaridades entre os objetos gerenciados, mostrando o tipo do objeto (se é um objeto monitorado de configuração ou de estado), e o protocolo de comunicação utilizado para recuperar a informação. A partir do resultado da pesquisa entre as interfaces de telecom utilizadas no Brasil e a comparação de objetos monitorados pelo sistema de gerência feito pela ferramenta Device Compare, foi desenvolvido um inventário de objetos presentes na maioria das interfaces de telecom que visa facilitar o monitoramento de novas interfaces nos sistemas de gerência, e, através do conhecimento de gerência das interfaces anteriores, criar o suporte para as novas interfaces e dispositivos que chegam ao mercado. / With the development of telecommunications networks and the different types of netwok components, the task of supporting new technologies in network management systems became too complicated, due to the fact that every interface and every network element has different atributes, characteristics and configurations. This work will identify similarities between devices and interfaces used by telecom providers in Brasil with the intention of facilitating the support of new technologies in network management systems. This research will be done on companies that develop this devices forming a basic set of objects to support new technologies. In order to find this similarities, we developed the Device Compare which is a tool that access a database of network management system, and compare two interfaces showing the similarities among the monitored objects, presenting the type of the object, i.e. it shows if the object is monitored to derive status or if it has to be configured, showing the communication protocol used to retrieve the information. From the result of this study on telecom interfaces used in Brasil and the comparation of objects monitored by the management system made by Device Compare tool we implemented a list with the most common objects in telecom interfaces. This list will be used to facilitate the support of new interfaces in management systems, and through the knowledge of old interfaces management, create the support to new interfaces and new devices that appear in the telecommunication market.
|
133 |
Arquitetura de uma ferramenta e técnicas de visualização para medições sobre tráfegos SNMP / Architecture of a tool and visualization techniques for SNMP traffic measurementsSalvador, Ewerton Monteiro January 2008 (has links)
Em março de 2006 o Internet Research Task Force (IRTF) propôs uma metodologia para medições sobre tráfegos SNMP, a fim de identificar os padrões de uso desse protocolo. Contudo, essa metodologia apresenta algumas limitações, tais como: ausência de técnicas para visualização de dados, não especificação de formas de comparação dos resultados obtidos a partir de vários arquivos de tráfego e falta de integração entre as ferramentas necessárias para a execução da metodologia. Esta dissertação de mestrado apresenta uma proposta de arquitetura para uma ferramenta Web que automatiza, de forma integrada, a execução das etapas da metodologia do IRTF, buscando solucionar os problemas identificados nessa metodologia. Essa arquitura foi implementada em um software denominado Management Traffic Analyzer, e técnicas de visualização específicas para os resultados gerados a partir de análises de tráfegos SNMP foram desenvolvidas especialmente para essa ferramenta. Por fim, utilizou-se o Management Traffic Analyzer para o estudo de amostras de tráfego SNMP provenientes de duas grandes redes brasileiras: a do ponto de presença da Rede Nacional de Ensino e Pesquisa (RNP) no Rio Grande do Sul, e a da própria RNP. / In March 2006 the Internet Research Task Force (IRTF) proposed a methodology for measuring SNMP traffic traces. However, this methodology presents some limitations, such as: absence of data visualization techniques, non specification of forms for comparing results obtained from various traffic traces and lack of integration among the needed tools for the execution of the methodology. This masters dissertation proposes an architecture of a web tool which automatizes, in an integrated fashion, the execution of the IRTF methodology’s steps. This architecture was implemented in a software which was called Managament Traffic Analyzer, and visualization techniques specific for the results generated by the SNMP traffic traces analyses were developed specifically for this tool. Finally, the Management Traffic Analyzer was used for the study of SNMP traffic traces originated from two large brazilian networks: the one of the Brazilian National Education and Research Network (RNP) point of presence in the state of Rio Grande do Sul, and the one of the RNP itself.
|
134 |
Elemento autonômico para processos de monitoração adaptativa de redes / Autonomic element for adaptive network monitoring processCoelho, Josiane Ortolan January 2008 (has links)
Estudos recentes sobre padrões de gerenciamento em redes de produção apontam que apenas um pequeno e estático conjunto de dados de gerenciamento tende a ser utilizado. Eles também revelam que o fluxo de dados de gerenciamento é relativamente constante e que as operações em uso para a comunicação agente-gerente são reduzidas a alguns, as vezes obsoletos, conjuntos. Essa realidade demonstra uma expressiva falta de progresso nos processos de monitoração, levando em consideração o seu papel estratégico e o potencial, por exemplo, para antecipar e prevenir falhas, perdas de desempenho e problemas de segurança em redes, serviços e aplicações. Uma das razões para tal limitação recai no fato de que o operador, ainda considerado um elemento fundamental no loop de controle, já não suporta o rápido crescimento tanto do tamanho quanto da heterogeneidade de ambos os componentes de software e de hardware, os quais constituem os modernos sistemas de computação em rede. Essa forma de "administrador no loop de gerenciamento" certamente dificulta a realização de adaptações oportunas nos processos de monitoração. Para resolver este problema, esse trabalho apresenta um modelo para monitoração adaptativa de redes, serviços e aplicações inspirado na abordagem de aprendizado por reforço. O modelo é analisado por meio da implementação de um protótipo de um elemento autonômico, o qual baseia-se em valores históricos, muitas vezes inesperados, obtidos de objetos gerenciados. Por meio do raciocínio sobre essas informações, o elemento autonômico dinamicamente amplia ou restringe o conjunto de objetos gerenciados a ser monitorado. / Recent investigations of management patterns in production networks suggest that just a small and static set of management data tends to be used, the flow of management data is relatively constant, and the operations in use for manager-agent communication are reduced to a few, sometimes obsolete set. This reality demonstrates an impressive lack of progress of monitoring processes, taking into account their strategic role and potential, for example, to anticipate and prevent faults, performance bottlenecks, and security problems. One of the key reasons for such limitation relies on the fact that operators, who still are a fundamental element of the monitoring control loop, can no longer handle the rapidly increasing size and heterogeneity of both hardware and software components that comprise modern networked computing systems. This form of human-in-the-loop management certainly hampers timely adaptation of monitoring processes. To tackle this issue, this work presents a model, inspired by the reinforcement learning theory, for adaptive network, service and application monitoring. The model is analyzed through a prototypical implementation of an autonomic element, which, based on historical and even unexpected values retrieved for management objects, dynamically widens or restricts the set of management objects to be monitored.
|
135 |
Uma metodologia para computação com DNA / A DNA computing methodologyIsaia Filho, Eduardo January 2004 (has links)
A computação com DNA é um campo da Bioinformática que, através da manipulação de seqüências de DNA, busca a solução de problemas. Em 1994, o matemático Leonard Adleman, utilizando operações biológicas e manipulação de seqüências de DNA, solucionou uma instância de um problema intratável pela computação convencional, estabelecendo assim, o início da computação com DNA. Desde então, uma série de problemas combinatoriais vem sendo solucionada através deste modelo de programação. Este trabalho analisa a computação com DNA, com o objetivo de traçar algumas linhas básicas para quem deseja programar nesse ambiente. Para isso, são apresentadas algumas vantagens e desvantagens da computação com DNA e, também, alguns de seus métodos de programação encontrados na literatura. Dentre os métodos estudados, o método de filtragem parece ser o mais promissor e, por isso, uma metodologia de programação, através deste método, é estabelecida. Para ilustrar o método de Filtragem Seqüencial, são mostrados alguns exemplos de problemas solucionados a partir deste método. / DNA computing is a field of Bioinformatics that, through the manipulation of DNA sequences, looks for the solution of problems. In 1994 the mathematician Leonard Adleman, using biological operations and DNA sequences manipulation, solved an instance of a problem considered as intractable by the conventional computation, thus establishing the beginning of the DNA computing. Since then, a series of combinatorial problems were solved through this model of programming. This work studies the DNA computing, aiming to present some basic guide lines for those people interested in this field. Advantages and disadvantages of the DNA computing are contrasted and some methods of programming found in literature are presented. Amongst the studied methods, the filtering method appears to be the most promising and for this reason it was chosen to establish a programming methodology. To illustrate the sequential filtering method, some examples of problems solved by this method are shown.
|
136 |
Um framework para a construção automatizada de cloud monitoring slices baseados em múltiplas soluções de monitoramentoCarvalho, Márcio Barbosa de January 2015 (has links)
Computação em nuvem é um paradigma em que provedores oferecem recursos computacionais como serviços, que são contratados sob demanda e são acessados através da Internet. Os conjuntos de recursos computacionais contratados são chamados de cloud slices, cujo monitoramento fornece métricas essenciais para atividades como a operação da infraestrutura, verificação do cumprimento de SLAs e medição da qualidade do serviço percebida pelos usuários. Além disso, o monitoramento também é oferecido como serviço para os usuários, que podem contratar métricas ou serviços de monitoramento diferenciados para seus cloud slices. O conjunto de métricas associadas a um cloud slice juntamente com as configurações necessárias para coletá-las pelas soluções de monitoramento é chamado de monitoring slice, cuja função é acompanhar o funcionamento do cloud slice. Entretanto, a escolha de soluções para serem utilizadas nos monitoring slices é prejudicada pela falta de integração entre soluções e plataformas de computação em nuvem. Para contornar esta falta de integração, os administradores precisam implementar scripts geralmente complexos para coletar informações sobre os cloud slices hospedados na plataforma, descobrir as operações realizadas na plataforma, determinar quais destas operações precisam ser refletidas no monitoramento de acordo com as necessidades do administrador e gerar as configurações dos monitoring slices. Nesta dissertação é proposto um framework que mantém monitoring slices atualizados automaticamente quando cloud slices são criados, modificados ou destruídos na plataforma de nuvem. Neste framework, os monitoring slices são mantidos de acordo com regras predefinidas pelos administradores oferecendo a flexibilidade que não está disponível nas soluções de monitoramento atuais. Desta forma, o desenvolvimento de scripts complexos é substituído pela configuração dos componentes do framework de acordo com as necessidades dos administradores em relação ao monitoramento. Estes componentes realizam a integração do framework com as plataformas e soluções de monitoramento e podem já ter sido desenvolvidos por terceiros. Caso o componente necessário não esteja disponível, o administrador pode desenvolvê-lo facilmente aproveitando as funcionalidades oferecidas pelo framework. Para avaliar o framework no contexto de nuvens do modelo IaaS, foi desenvolvido o protótipo chamado FlexACMS (Flexible Automated Cloud Monitoring Slices). A avaliação do FlexACMS mostrou que o tempo de resposta para a criação de monitoring slices é independente do número de cloud slices no framework. Desta forma, foi demonstrada a viabilidade e escalabilidade do FlexACMS para a criação de monitoring slices para nuvens IaaS. / Cloud computing is a paradigm that providers offer computing resources as services, which are acquired on demand and are accessed through the Internet. The set of acquired computing resources are called cloud slices, whose monitoring offers essential metrics for activities as infrastructure operation, SLA supervision, and quality of service measurement. Beyond, the monitoring is also offered as a service to users, that can acquire both differentiated metrics or monitoring services to their cloud slices. The set of metrics associated to a cloud slice and the required configuration to collect them by monitoring solutions is called monitoring slice, whose function is keep up with the cloud slice functioning. However, the monitoring solution choice to compose monitoring slices is harmed by lack of integration between solutions and cloud platforms. To overcome this lack of integration, the administrators need to develop scripts usually complex to collect information about cloud slices hosted by the platform, to discover the operations performed in the platform, to determine which operations need to be reflected in the monitoring according to the administrator’s needs, and to generate the monitoring slice configuration. This dissertation proposes a framework that keeps monitoring slices updated automatically when cloud slices are created, modified, or destroyed in the cloud platform. In this framework, the monitoring slices are kept according to rules defined by administrators, which offers the flexibility that is not available in current monitoring solutions. In this way, the framework replaces the development of complex scripts by the configuration of framework’s components according to administrator’s needs in regards to monitoring. These components perform the framework integration with platforms and monitoring solutions and may be already developed by third parties. If required component is not available, the administrator can easily develop it availing functionalities offered by the framework. In order to evaluate the framework in the context of IaaS clouds, a prototype called FlexACMS (Flexible Automated Cloud Monitoring Slices) was developed. The FlexACMS evaluation showed that response time to create monitoring slices is independent of the number of cloud slices in the framework. In this way, the FlexACMS feasibility and scalability was demonstrated for creation of monitoring slices for IaaS clouds.
|
137 |
Interactive monitoring, visualization, and configuration of openflow-based SDN / Visualização, monitoração e configuração de redes definidas por software baseada em openflowIsolani, Pedro Heleno January 2015 (has links)
Redes Definidas por Software (Software-Defined Networking – SDN) é um paradigma emergente que sem dúvida facilita a inovação e simplifica o gerenciamento da rede. SDN provém esses recursos baseado em quatro princípios fundamentais: (i) os planos de controle e encaminhamento da rede são claramente desacoplados, (ii) as decisões de encaminhamento são baseadas em fluxo ao invés de baseadas em destino, (iii) a lógica de encaminhamento é abstraída do hardware para uma camada de software e (iv) um elemento, chamado controlador, é introduzido para coordenar as decisões de encaminhamento. Atualmente muito se tem discutido acerca do uso de SDN em benefício do gerenciamento de redes – onde SDN é considerado uma ferramenta de gerenciamento –, ao invés de se discutir quais são os novos desafios de gerenciamento que esse paradigma introduz. No contexto de SDN, atividades de gerenciamento como monitoramento, visualização e configuração podem ser consideravelmente diferentes das mesmas realizadas em redes tradicionais, merecendo a devida atenção. Por exemplo, um controlador SDN pode ser customizado por administradores de rede de acordo com suas necessidades. Essas customizações podem impactar em consumo de recursos e desempenho no encaminhamento de tráfego. Tal impacto é difícil de se avaliar porque solucões de gerenciamento de redes tradicionais nao foram projetadas para lidar com o contexto de SDN. Como consequencia, uma solução de gerenciamento de SDN deve ser capaz de ajudar o administrador a entender e controlar como o comportamento do controlador SDN afeta a rede. Considerando esse contexto, nós inicialmente desenvolvemos uma análise do tráfego de controle em SDN visando melhor entender o impacto da comunicação entre controlador e dispositivos de encaminhamento. Em seguida, nós propomos uma abordagem interativa para gerenciamento de SDN através do monitoramento, visualização e configuração da rede incluindo o administrador em um ciclo de atividades de gerenciamento, onde metricas específicas de SDN são monitoradas, processadas e mostradas em visualizações interativas. Assim, o administrador da rede é capaz de configurar/ reconfigurar parâmetros de SDN de acordo com seu/sua necessidade. Para demonstrar a viabilidade da nossa abordagem, nós desenvolvemos um protótipo chamado SDN Interactive Manager. Os resultados obtidos através do protótipo apresentaram que a nossa abordagem é capaz de auxiliar o administrador a melhor entender o impacto da configuração de parâmetros relativos a SDN no desempenho da rede como um todo. / Software-Defined Networking (SDN) is an emerging paradigm that arguably facilitates network innovation and simplifies network management. SDN enables these features based on four fundamental principles: (i) network control and forwarding planes are clearly decoupled, (ii) forwarding decisions are flow-based instead of destination-based, (iii) the network forwarding logic is abstracted from a hardware to a programmable software layer, and (iv) an element, called controller, is introduced to coordinate network-wide forwarding decisions. Nowadays, much has been discussed about using SDN principles to improve network management – where SDN is taken as a management tool –, instead of discussing which are the new management challenges that this network paradigm introduces. In the context of SDN, management activities, such as monitoring, visualization, and configuration can be considerably different from traditional networks, thus deserving proper attention. For example, an SDN controller can be customized by network administrators according to their needs. Such customizations might pose an impact on resource consumption and traffic forwarding performance, which is difficult to assess because traditional network management solutions were not designed to cope with the context of SDN. As a consequence, an SDN-tailored management solution must be able to help the administrator to understand and control how the SDN controller behavior affects the network. Considering this context, we initially performed an analysis of control traffic in SDN aiming to better understand the impact of the communication between the controller and forwarding devices. Afterwards, we propose an interactive approach to SDN management through monitoring, visualization, and configuration that includes the administrator in the management loop, where SDN-specific metrics are monitored, processed, and displayed in interactive visualizations. Thus, the administrator is able to make decisions and configure/reconfigure SDN-related parameters according to his/her needs. To show the feasibility of our approach a prototype has been developed, called SDN Interactive Manager. The results obtained with this prototype show that our approach can help the administrator to better understand the impact of configuring SDN-related parameters on the overall network performance.
|
138 |
Suporte a rollback em sistemas de gerenciamento de mudanças em TI. / Roolback support in IT change management systemsMachado, Guilherme Sperb January 2008 (has links)
As atuais pesquisas em gerência de mudança em um ambiente de TI (Tecnologia de Informação) têm explorado diferentes aspectos desta nova disciplina, porém normalmente assumindo que as mudanças expressas em documentos de Requisição de Mudanças (RFC – Request for Change) são sempre executadas com sucesso sobre uma determinada infraestrutura de TI. Esse cenário, muitas vezes, pode não refletir a realidade em sistemas de TI, pois falhas durante a execução de mudanças podem ocorrer e não devem ser simplesmente ignoradas. Para abordar esta questão, esta dissertação propõe uma solução onde atividades em um plano de mudança podem ser agrupadas, formando grupos atômicos. Esses grupos são atômicos no sentido de que quando uma atividade falha, todas as outras atividades já executadas do mesmo grupo precisam retroceder para o último estado consistente. Automatizar o processo de rollback em mudanças pode ser especialmente conveniente no sentido de que não seja necessário um operador humano desfazer manualmente as atividades que falharam de um determinado grupo atômico. Para avaliar a solução proposta e a sua viabilidade técnica foi implementado um protótipo que, usando elementos da linguagem BPEL (Business Process Execution Language), torna-se possível definir como sistemas de gerenciamento de mudanças em TI devem se comportar para capturar e identificar falhas. Os resultados mostram que a solução proposta não somente gera planos completos e corretos com base em marcações de atomicidade, mas também que a geração dos planos de rollback interfere minimamente no processo de agendamento de mudanças. / The current research on IT change management has been investigating several aspects of this new discipline, but they are usually carried out assuming that changes expressed in Requests for Change (RFC) documents will be successfully executed over the managed IT infrastructure. This assumption, however, is not realistic in actual IT systems because failures during the execution of changes do happen and cannot be ignored. In order to address this issue, we propose a solution where tightly-related change activities are grouped together forming atomic groups of activities. These groups are atomic in the sense that if one activity fails, all other already executed activities of the same group must rollback to move the system backwards to the previous consistent state. The automation of change rollback is especially convenient because it relieves the IT human operator of manually undoing the activities of a change group that has failed. To prove concept and technical feasibility of our proposed solution, we have implemented a prototype system that, using elements of the Business Process Execution Language (BPEL), is able to control how atomic groups of activities must be handled in IT change management systems. Results showed that the rollback solution not only generates complete and correct plans given a set of atomicity marks, but also that the rollback plan generation minimally interferes in the change scheduling process.
|
139 |
Efficient online embedding of secure virtual nteworks / Mapeamento eficiente e on-line de redes virtuais segurasBays, Leonardo Richter January 2013 (has links)
A virtualização de redes tem se tornado cada vez mais proeminente nos últimos anos. Tal técnica permite a criação de infraestruturas de rede que se adaptam a necessidades específicas de aplicações de rede distintas, além de dar suporte à instanciação de ambientes favoráveis para o desenvolvimento e avaliação de novas arquiteturas e protocolos. Apesar de esforços recentes (motivados principalmente pela busca de mecanismos para avaliar propostas relacionadas à Internet do Futuro) terem contribuído substancialmente para a materialização desse conceito, nenhum preocupou-se em conciliar alocação eficiente de recursos e satisfação de requisitos de segurança (e.g., confidencialidade). É importante ressaltar que, no contexto de redes virtuais, a proteção de infraestruturas de rede compartilhadas constitui condição fundamental para seu uso em larga escala. É de grande importância que o impacto negativo causado pelo aprovisionamento de segurança seja considerado no processo de mapeamento de redes virtuais, de forma a permitir o uso integral dos recursos físicos sem subestimar requisitos de capacidade. Portanto, nesta dissertação, são propostos um modelo ótimo e um al- goritmo heurístico para realizar o mapeamento de redes virtuais em substratos físicos que têm por objetivo otimizar a utilização de recursos físicos garantindo a satisfação de requisitos de segurança. Ambas as abordagens possuem uma modelagem precisa de custos adicionais associados a mecanismos de segurança usados para proteger re- des virtuais, e são capazes de atender requisições de redes virtuais de forma online. Além disso, são apresentados os resultados de um extensivo processo de avaliação realizado, incluindo uma comparação detalhada entre o modelo ótimo e o algoritmo heurístico. Os experimentos revelam que o modelo baseado em Programação Linear Inteira é capaz de alocar redes virtuais de forma ótima em substratos físicos com até cem roteadores, enquanto que o algoritmo heurístico é capaz de adaptar-se a infraestruturas maiores, provendo mapeamentos sub-ótimos em um curto espaço de tempo. / Network virtualization has become increasingly prominent in recent years. It enables the creation of network infrastructures that are specifically tailored to the needs of distinct network applications and supports the instantiation of favorable en- vironments for the development and evaluation of new architectures and protocols. Although recent efforts (motivated mainly by the search for mechanisms to eval- uate Future Internet proposals) have contributed substantially to materialize this concept, none of them has attempted to combine efficient resource mapping with ful- fillment of security requirements (e.g., confidentiality). It is important to note that, in the context of virtual networks, the protection of shared network infrastructures constitutes a fundamental condition to enable its use in large scale. Considering the negative impact of security provisions in the virtual network embedding process is of paramount importance in order to fully utilize physical re- sources without underestimating capacity requirements. Therefore, in this thesis we propose both an optimal model and a heuristic algorithm for embedding virtual networks on physical substrates that aim to optimize physical resource usage while meeting security requirements. Both approaches feature precise modeling of over- head costs of security mechanisms used to protect virtual networks, and are able to handle virtual network requests in an online manner. In addition, we present the results of an extensive evaluation we carried out, including a detailed comparison of both the optimal model and the heuristic algorithm. Our experiments show that the Integer Linear Programming (ILP) model is capable of optimally embedding virtual networks on physical infrastructures with up to a hundred routers, while the heuristic algorithm is capable of scaling to larger infrastructures, providing timely, sub-optimal mappings.
|
140 |
Análise de desempenho da camada de segurança de aplicações DPWS / Performance analysis of security layer of DPWS applicationMarcelo, Alisson January 2013 (has links)
A disseminação dos dispositivos embarcados por diferentes domínios de aplicação torna necessário que a interação entre eles dispense ao máximo a intervenção humana. Diversos protocolos e tecnologias foram criados para a atingir este objetivo. Uma destas tecnologias é o Device Profile for Web Services (DPWS), que tem tido relativa aceitação tanto em ambientes industriais quanto residenciais. A expressividade e flexibilidade do DPWS tem permitido integrar dispositivos com recursos reduzidos diretamente com os sistema de gerenciamento das organizações. Com a diversidade dos dispositivos disponíveis e o crescimento das aplicações de redes sem fio, torna-se importante que os dados possam ser protegidos para manter a sua integridade e sigilo. Em aplicações como controle de processos, aquisição de dados estratégicos, medição de consumo de energia, entre outras, os prejuízos causados por interferências indevidas justificam a aplicação de estratégias de proteção dos dados, mesmo com o custo que elas podem gerar. Neste trabalho, são estudados os impactos da união da flexibilidade e expressividade do DPWS com a criptografia e compressão, fornecendo subsídios para que seja avaliado o custo de cada combinação destas soluções para definir quais níveis de proteção e otimização são mais adequados a cada cenário em que o DPWS possa ser aplicado. Ao fim do estudo realizado, demonstra-se o custo da criptografia na proteção dos dados, avaliando-se diferentes suítes de cifragem nas quais os algoritmos RC4 e o AES se mostram como opções viáveis em ambientes embarcados apesar do custo inerente ao processo de criptografia. Outro ponto importante é a comprovação estatística de que a compressão dos dados propicia um ganho de desempenho com redução de banda ocupada capaz de compensar o custo computacional da sua aplicação. Estas análises comprovam que o uso do tráfego seguro não pode ser aplicado a todos os casos devido às suas exigências de recursos. Em certas aplicações é possível achar um ponto intermediário onde se garanta apenas a autenticidade dos dados, deixando a criptografia completa para os casos mais críticos. Por fim, a conclusão à qual se chega é que o DPWS pode ser um substituto para as opções atuais de gerenciamento, sobre as quais tem como principal vantagem a capacidade de crescer em representatividade e complexidade de acordo com os recursos computacionais disponíveis. / The growth of use of embedded devices in several application domains makes necessary the reduction of human interaction for the devices control and has motivated the development of new technologies to achieve this goal. The Device Profile for Web Services (DPWS) is one of such technologies. It has been adopted on both industrial and home applications due to its flexibility, scalability and interoperability that allows the direct integration between deeply embedded devices and enterprise management systems. The remote device management requires a high level of data protection that could guarantee the integrity and confidentiality needed by industrial applications. In applications such as process control, strategic data acquisition, power consumption measurement, the possible harm caused by undue interference justify the use of data protection strategies despite the increasing of cost added by security technologies. This paper presents the results of a statistically proven study on the security layer applications of DPWS embedded devices using compressed data. The main objective of this work is to provide the background required to DPWS secure devices design, estimating the impact of many combinations of compression and security algorithms such as gzip, RC4 and AES. It proves that these technologies fit in embedded devices applications when data security is a strong requirement. Additionally, it is shown that performance degradation caused by data compression is compensated by the reduction of the amount of data to be encrypted. Best results were obtained when the compressed data fit in one Ethernet packet. Finally, is concluded that DPWS can replace the current alternatives to process management, having the advantages of scalability direct connection between deeply embedded devices and enterprise management systems.
|
Page generated in 0.0738 seconds