Trafego Udp
Mostrando 1-9 de 9 artigos, teses e dissertações.
-
1. Classificação de tráfego online baseada em sub-fluxos / Online traffic classification based on sub-flows
A classificação baseada em sub-fluxos é um passo no sentido de cumprir os requisitos para a classificação online do tráfego de rede. Este trabalho descreve uma estratégia de classificação baseada em sub-fluxos, aplicada aos tráfegos TCP e UDP, que abre uma perspectiva para classificar todo o tráfego de um link. O trabalho proposto utiliza a decomp
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 10/11/2011
-
2. Síntese de compensador anti-windup estático para sistemas com atraso : aplicação ao controle de congestionamento de redes TCP
O presente trabalho é divido em duas partes. Na primeira parte faz-se uma revisão das recentes técnicas de controle empregadas no controle de congestionamento de redes TCP/IP. Em particular, será estudo o controle de congestionamento chamado AQM (Active Queue Management), quando este emprega o descarte seletivo de pacotes em uma fila de um roteador conge
Publicado em: 2010
-
3. Desenvolvimento e análise de desempenho de um 'packet/session filter' / Development and performance analysis of a packet/session filter
A segurança em sistemas de computação é uma das áreas mais críticas nas ciências da informação. Freqüentemente se ouve falar em alguma "brecha" descoberta em algum sistema. Não importando quão grave seja o problema, já existe certa paranóia em relação a questões de segurança. Esses furos na segurança podem ser explorados de diversas maneir
Publicado em: 2009
-
4. Modelos de trafego para fluxos gerados pelo protocolo UDP / Traffic models for UDP streams
An important characteristic of the traffic generated by IP protocol is the existence of scaling, since it has great impact on the performance of traffic control mechanism. Therefore, it has been the focus of attention in many researches. The scaling nature of IP traffic has generated lots of controversy. At small time scales the traffic is very irregular and
Publicado em: 2005
-
5. A PLATFORM OF TESTS WITH SERVICES DIFFERENTIATED FOR MODELING OF TRAFFIC OF VOICE ON IP: impact and performance analyses. / UMA PLATAFORMA DE TESTES COM SERVIÇOS DIFERENCIADOS PARA MODELAGEM DE TRÁFEGO DE VOZ SOBRE IP: análises de desempenho e de impacto
Este trabalho apresenta uma plataforma de testes (testbed) sem custos, construída num ambiente controlado composto por microcomputadores e softwares livres. Implementa-se, em tal plataforma, o modelo de serviço diferenciado (DiffServ), com encaminhamento expresso (PHB EF). Propõe-se, fundamentalmente, a partir da obtenção das principais métricas de QoS
Publicado em: 2004
-
6. AnÃlise de desempenho do trÃfego de dados assÃncronos sobre bluetooth
AplicaÃÃes de dados, que funcionam sobre o Bluetooth, tais como HTTP, FTP e real audio, irÃo necessitar de protocolos da camada de transporte da arquitetura TCP/IP (TCP e UDP) para enviar pacotes sobre os links wireless. Para aumentar o desempenho destas aplicaÃÃes à preciso otimizar os recursos existentes, que na maioria dos dispositivos para este tip
Publicado em: 2003
-
7. Análise de estado de tráfego de redes TCP/IP para aplicação em detecção de intrusão / StatefulanalysisofTCP/IPnetworktrafficforintrusiondetectionapplication
Este trabalho apresenta o desenvolvimento de uma metodologia de reconstrução de sessões para o tráfego de redes TCP/IP. Esta metodologia baseia-se em um modelo, gerado a partir de dados extraídos do tráfego de rede, que permite reconstruir e rastrear o estado das sess~oes, utilizando apenas o cabe calho dos pacotes. Através da extrapolação do concei
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 23/09/2002
-
8. StatefulanalysisofTCP/IPnetworktrafficforintrusiondetectionapplication / Análise de estado de tráfego de redes TCP/IP para aplicação em detecção de intrusão
Este trabalho apresenta o desenvolvimento de uma metodologia de reconstrução de sessões para o tráfego de redes TCP/IP. Esta metodologia baseia-se em um modelo, gerado a partir de dados extraídos do tráfego de rede, que permite reconstruir e rastrear o estado das sess~oes, utilizando apenas o cabe calho dos pacotes. Através da extrapolação do concei
Publicado em: 2002
-
9. Provisão de serviços inseguros usando filtros de pacotes com estados
As tecnologias mais tradicionais de firewall - filtros de pacotes e agentes proxy - apresentam algumas limitações que dificultam o suporte a certos serviços e protocolos TCP/IP, que neste trabalho são denominados de "serviços inseguros". Em geral, a única alternativa oferecida, para eliminar os riscos e prover um ambiente mais seguro, é o simples bloq
Publicado em: 2000