105 research outputs found

    Memcomputing: a computing paradigm to store and process information on the same physical platform

    Full text link
    In present day technology, storing and processing of information occur on physically distinct regions of space. Not only does this result in space limitations; it also translates into unwanted delays in retrieving and processing of relevant information. There is, however, a class of two-terminal passive circuit elements with memory, memristive, memcapacitive and meminductive systems -- collectively called memelements -- that perform both information processing and storing of the initial, intermediate and final computational data on the same physical platform. Importantly, the states of these memelements adjust to input signals and provide analog capabilities unavailable in standard circuit elements, resulting in adaptive circuitry, and providing analog massively-parallel computation. All these features are tantalizingly similar to those encountered in the biological realm, thus offering new opportunities for biologically-inspired computation. Of particular importance is the fact that these memelements emerge naturally in nanoscale systems, and are therefore a consequence and a natural by-product of the continued miniaturization of electronic devices. We will discuss the various possibilities offered by memcomputing, discuss the criteria that need to be satisfied to realize this paradigm, and provide an example showing the solution of the shortest-path problem and demonstrate the healing property of the solution path.Comment: The first part of this paper has been published in Nature Physics 9, 200-202 (2013). The second part has been expanded and is now included in arXiv:1304.167

    A Design and Implementation of Network Traffic Monitoring System for PC-room Management

    Get PDF
    Abstract. This study proposes a network traffic monitoring system that will support the operation, management, expansion and design of a network system for its users through an analysis and diagnosis of the network-related equipments and lines in the PC-room. The proposed monitoring system is lightweight for its uses under the wireless environment and applies a web-based technology using JAVA to overcome the limits to managerial space, inconveniences and platform dependency and to raise its applicability to and usability on the real network based on performances, fault analyses and their calculation algorithm. The traffic monitoring system implemented in this study will allow users to effectively fulfill the network management including network diagnoses, fault detection, network configuration and design through the web, as well as to help users with their managements by presenting how to apply a simple network

    Application of overlay techniques to network monitoring

    Get PDF
    Measurement and monitoring are important for correct and efficient operation of a network, since these activities provide reliable information and accurate analysis for characterizing and troubleshooting a network’s performance. The focus of network measurement is to measure the volume and types of traffic on a particular network and to record the raw measurement results. The focus of network monitoring is to initiate measurement tasks, collect raw measurement results, and report aggregated outcomes. Network systems are continuously evolving: besides incremental change to accommodate new devices, more drastic changes occur to accommodate new applications, such as overlay-based content delivery networks. As a consequence, a network can experience significant increases in size and significant levels of long-range, coordinated, distributed activity; furthermore, heterogeneous network technologies, services and applications coexist and interact. Reliance upon traditional, point-to-point, ad hoc measurements to manage such networks is becoming increasingly tenuous. In particular, correlated, simultaneous 1-way measurements are needed, as is the ability to access measurement information stored throughout the network of interest. To address these new challenges, this dissertation proposes OverMon, a new paradigm for edge-to-edge network monitoring systems through the application of overlay techniques. Of particular interest, the problem of significant network overheads caused by normal overlay network techniques has been addressed by constructing overlay networks with topology awareness - the network topology information is derived from interior gateway protocol (IGP) traffic, i.e. OSPF traffic, thus eliminating all overlay maintenance network overhead. Through a prototype that uses overlays to initiate measurement tasks and to retrieve measurement results, systematic evaluation has been conducted to demonstrate the feasibility and functionality of OverMon. The measurement results show that OverMon achieves good performance in scalability, flexibility and extensibility, which are important in addressing the new challenges arising from network system evolution. This work, therefore, contributes an innovative approach of applying overly techniques to solve realistic network monitoring problems, and provides valuable first hand experience in building and evaluating such a distributed system

    A study of the applicability of software-defined networking in industrial networks

    Get PDF
    173 p.Las redes industriales interconectan sensores y actuadores para llevar a cabo funciones de monitorización, control y protección en diferentes entornos, tales como sistemas de transporte o sistemas de automatización industrial. Estos sistemas ciberfísicos generalmente están soportados por múltiples redes de datos, ya sean cableadas o inalámbricas, a las cuales demandan nuevas prestaciones, de forma que el control y gestión de tales redes deben estar acoplados a las condiciones del propio sistema industrial. De este modo, aparecen requisitos relacionados con la flexibilidad, mantenibilidad y adaptabilidad, al mismo tiempo que las restricciones de calidad de servicio no se vean afectadas. Sin embargo, las estrategias de control de red tradicionales generalmente no se adaptan eficientemente a entornos cada vez más dinámicos y heterogéneos.Tras definir un conjunto de requerimientos de red y analizar las limitaciones de las soluciones actuales, se deduce que un control provisto independientemente de los propios dispositivos de red añadiría flexibilidad a dichas redes. Por consiguiente, la presente tesis explora la aplicabilidad de las redes definidas por software (Software-Defined Networking, SDN) en sistemas de automatización industrial. Para llevar a cabo este enfoque, se ha tomado como caso de estudio las redes de automatización basadas en el estándar IEC 61850, el cual es ampliamente usado en el diseño de las redes de comunicaciones en sistemas de distribución de energía, tales como las subestaciones eléctricas. El estándar IEC 61850 define diferentes servicios y protocolos con altos requisitos en terminos de latencia y disponibilidad de la red, los cuales han de ser satisfechos mediante técnicas de ingeniería de tráfico. Como resultado, aprovechando la flexibilidad y programabilidad ofrecidas por las redes definidas por software, en esta tesis se propone una arquitectura de control basada en el protocolo OpenFlow que, incluyendo tecnologías de gestión y monitorización de red, permite establecer políticas de tráfico acorde a su prioridad y al estado de la red.Además, las subestaciones eléctricas son un ejemplo representativo de infraestructura crítica, que son aquellas en las que un fallo puede resultar en graves pérdidas económicas, daños físicos y materiales. De esta forma, tales sistemas deben ser extremadamente seguros y robustos, por lo que es conveniente la implementación de topologías redundantes que ofrezcan un tiempo de reacción ante fallos mínimo. Con tal objetivo, el estándar IEC 62439-3 define los protocolos Parallel Redundancy Protocol (PRP) y High-availability Seamless Redundancy (HSR), los cuales garantizan un tiempo de recuperación nulo en caso de fallo mediante la redundancia activa de datos en redes Ethernet. Sin embargo, la gestión de redes basadas en PRP y HSR es estática e inflexible, lo que, añadido a la reducción de ancho de banda debida la duplicación de datos, hace difícil un control eficiente de los recursos disponibles. En dicho sentido, esta tesis propone control de la redundancia basado en el paradigma SDN para un aprovechamiento eficiente de topologías malladas, al mismo tiempo que se garantiza la disponibilidad de las aplicaciones de control y monitorización. En particular, se discute cómo el protocolo OpenFlow permite a un controlador externo configurar múltiples caminos redundantes entre dispositivos con varias interfaces de red, así como en entornos inalámbricos. De esta forma, los servicios críticos pueden protegerse en situaciones de interferencia y movilidad.La evaluación de la idoneidad de las soluciones propuestas ha sido llevada a cabo, principalmente, mediante la emulación de diferentes topologías y tipos de tráfico. Igualmente, se ha estudiado analítica y experimentalmente cómo afecta a la latencia el poder reducir el número de saltos en las comunicaciones con respecto al uso de un árbol de expansión, así como balancear la carga en una red de nivel 2. Además, se ha realizado un análisis de la mejora de la eficiencia en el uso de los recursos de red y la robustez alcanzada con la combinación de los protocolos PRP y HSR con un control llevado a cabo mediante OpenFlow. Estos resultados muestran que el modelo SDN podría mejorar significativamente las prestaciones de una red industrial de misión crítica

    European Information Technology Observatory 1997

    Get PDF

    Sampling techniques applied to anomalous events detection

    Get PDF
    Dissertação de mestrado integrado em Engenharia InformáticaNowadays, one of the major worries about a network is security. Since the network has become the big platform it is, the number of attacks or attempts to steal information or just harm someone or something is getting bigger to handle or harder to find. Sampling techniques help to solve these problems as they are used to reduce the scope of the analysis, as well as the resources needed to perform it. By using sample techniques to search and find the attacks in the network traffic it will become easier to detect attacks and keep the network secure. As will be seen in the following sections, joining sampling and security is not an easy task to do. Questions such as, what are the best techniques to be used, what are the best methods to be implemented, are inevitable when using sampling. However, sampling can bring more advantages than disadvantages. Besides that, depending on the chosen measurement method, sampling technique or algorithm performed to analyse the samples, the results can change a lot according to the target for the technique. To achieve results for evaluation, a Network-based Intrusion Detection System (NIDS) will be used to identify anomalous events present in the samples.Hoje em dia, uma das maiores preocupações com uma rede é a segurança. Como a rede se tornou a grande plataforma que é, o número de ataques ou tentativas de roubar informações ou apenas prejudicar alguém ou algo está cada vez maior ou mais difícil de encontrar. As téc nicas de amostragem ajudam a resolver esses problemas visto que são utilizadas para reduzir o escopo da análise assim como os recursos necessários para realizar a mesma. Usando técnicas de amostra para procurar e localizar os ataques no tráfego da rede, facilita prevenir ataques e manter a rede segura. Como será constatado nas próximas secções, juntar amostragem e segurança não é uma tarefa fácil. Questões como, quais são as melhores técnicas a serem utilizadas, quais os melhores métodos a serem implementados, são inevitáveis aquando da utilização de amostragem. Contudo, amostragem pode trazer mais vantagens do que desvan tagens. Além disso, dependendo do método de medição escolhido, técnica de amostragem ou algoritmo usado para analisar as amostras, os resultados podem variar muito consoante o alvo da técnica. Para alcançar resultados para avaliação vai ser utilizado um Network-based Intrusion Detection System (NIDS) de forma a identificar os eventos anómalos presentes nas amostragens

    OmniSwitch 7700/7800 OmniSwitch 8800 Network Configuration Guide

    Get PDF
    This configuration guide includes information about configuring the following features: • VLANs, VLAN router ports, mobile ports, and VLAN rules. • Basic Layer 2 functions, such as Ethernet port parameters, source learning, Spanning Tree, and Alcatel interswitch protocols (AMAP and GMAP). • Advanced Layer 2 functions, such as 802.1Q tagging, Link Aggregation, IP Multicast Switching, andServer Load Balancing. • Basic routing protocols and functions, such as static IP routes, RIP, DHCP Relay, Virtual Router Redundancy Protocol (VRRP), and IPX. • Security features, such as switch access control, Authenticated VLANs (AVLANs), authentication servers, and policy management. • Quality of Service (QoS) and Access Control Lists (ACLs) features, such as policy rules for prioritizingand filtering traffic, remapping packet headers, and network address translation. • Diagnostic tools, such as RMON, port mirroring, and switch logging.This OmniSwitch 7700/7800/8800 Network Configuration Guide describes how to set up and monitor software features that will allow your switch to operate in a live network environment. The software features described in this manual are shipped standard with your OmniSwitch 7700, 7800, or 8800. These features are used when setting up your OmniSwitch in a network of switches and routers

    Modeling and evaluating design alternatives for an on-line instrumentation system: a case study

    Full text link

    Implementation and maintenance of telephony network through Avaya s8720: practice application in Fabrics Division at Barcelona

    Get PDF
    La empresa W.L. GORE and Asociados es una empresa multinacional con sede en Barcelona dedicada a la fabricación y venta de membranas de PTFE (Politetrafluoroetileno), un material transpirable e impermeable con múltiples aplicaciones en el mercado. Una de dichas aplicaciones consiste en insertar dicha membrana en prendas de ciclismo y running, lo que confiere cualidades extras al tejido y mejora el rendimiento del deportista. Aprovechando esta línea de negocio, se ha creado un departamento internacional de atención al cliente compuesto por seis personas, mediante el cual se pretende dar servicio tanto a tiendas como al cliente final para la solicitud de pedidos y cambios. Una vez aprobado el proyecto en Barcelona, se encarga al Departamento de Telecomunicaciones de la empresa su puesta en marcha. Para ello, se parte de los medios de los que dispone la empresa, fundamentalmente un servidor de telefonía Avaya S8700 y un customer service de productos médicos en activo. En este contexto, se ha utilizado una tecnología IP para las conexiones lógicas de los teléfonos y la centralita de tecnología PSTN. De este modo, utilizaremos telefonía IP en el recorrido entre los teléfonos y la centralita, y pasaremos a modo analógico una vez se haya determinado la gestión de las llamadas, tanto internas como externas. La parte más importante del proyecto, una vez asegurada la conexión entre los dispositivos, es la programación de los grupos de llamada. En nuestro proyecto, aplicaremos unas determinadas secuencias de encaminamiento para derivar la llamada a la persona más indicada en cada caso. En este escenario, se considerará la procedencia de la llamada (entorno europeo) y la persona que ha de atenderla, que deberá tener un determinado nivel de conocimiento de la lengua de origen de la llamada. Para dotar al sistema de robustez, deberemos determinar un encaminamiento especial o backup para aquellos casos en que no haya personas disponibles para atender la llamada, la llamada se realice fuera de horario de oficina, haya que enviar mensajes de voz especiales, etc. Una vez completada la parte de instalación e implementación, y una vez terminada la programación del sistema, deberán efectuarse las pruebas correspondientes para depurar errores, así como los cambios propios del mantenimiento de las líneas. Igualmente, se han llevado a cabo otras operaciones secundarias como la configuración del sistema en cintas redundantes, la implementación de buzones de voz, la posibilidad de desviar las líneas locales a internacionales, COS y COR y otras opciones adicionales en vectores y skills
    • …
    corecore