405 research outputs found

    Dynamic Context Awareness of Universal Middleware based for IoT SNMP Service Platform

    Get PDF
    This study focused on the Universal Middleware design for the IoT (Internet of Things) service gateway for the implementation module of the convergence platform. Recently, IoT service gateway including convergence platform could be supported on dynamic module system that is required mounting and recognized intelligent status with the remote network protocol. These awareness concepts support the dynamic environment of the cross-platform distributed computing technology is supported by these idea as a Universal Middleware for network substitution. Distribution system commonly used in recent embedded systems include CORBA (Common Object Request Broker Architecture), RMI (Remote Method Invocation), DCE (Distributed Computing Environment) for dynamic service interface, and suggested implementations of a device object context. However, the aforementioned technologies do not support each standardization of application services, communication protocols, and data, but are also limited in supporting inter-system scalability. In particular, in order to configure an IoT service module, the system can be simplified, and an independent service module can be configured as long as it can support the standardization of modules based on hardware and software components. This paper proposed a design method for Universal Middleware that, by providing IoT modules and service gateways with scalability for configuring operating system configuration, may be utilized as an alternative. This design could be a standardized interface provisioning way for hardware and software components as convergence services, and providing a framework for system construction. Universal Middleware Framework could be presented and dynamic environment standardization module of network protocols, various application service modules such as JINI (Apache River), UPnP (Universal Plug & Play), SLP (Service Location Protocol) bundles that provide communication facilities, and persistence data module. In this IoT gateway, management for based Universal Middleware framework support and available for each management operation, application service component could be cross-executed over SNMP (Simple Network Management Protocol) version 1, version 2, and version 3. The way of SNMP extension service modules are conducted cross-support each module and independent system meta-information that could be built life cycle management component through the MIB (Management Information Base) information unit analysis. Therefore, the MIB role of relation with the Dispatcher applied to support multiple concurrent SNMP messages by receiving incoming messages and managing the transfer of PDU (Protocol Data Unit) between the RFC 1906 network in this study. Results of the study revealed utilizing Universal Middleware that dynamic situations of context objects with mechanisms and tools to publish information could be consisted of IoT to standardize module interfaces to external service clients as a convergence between hardware and software platforms

    Heterogeneous internetworking model with enhanced routing security and management functions

    Get PDF

    Design of a graphic user interface for a network management protocol

    Get PDF

    Application Adaptive Bandwidth Management Using Real-Time Network Monitoring.

    Get PDF
    Application adaptive bandwidth management is a strategy for ensuring secure and reliable network operation in the presence of undesirable applications competing for a network’s crucial bandwidth, covert channels of communication via non-standard traffic on well-known ports, and coordinated Denial of Service attacks. The study undertaken here explored the classification, analysis and management of the network traffic on the basis of ports and protocols used, type of applications, traffic direction and flow rates on the East Tennessee State University’s campus-wide network. Bandwidth measurements over a nine-month period indicated bandwidth abuse of less than 0.0001% of total network bandwidth. The conclusion suggests the use of the defense-in-depth approach in conjunction with the KHYATI (Knowledge, Host hardening, Yauld monitoring, Analysis, Tools and Implementation) paradigm to ensure effective information assurance

    An approach to self management based on automatic diagnostics

    Get PDF
    Management operations imply, most of the time, the implementation of prevention policies in order to avoid faults and to provide expeditious answers to those faults. This paper present an architecture that allows to infer about network symptoms and to correlate these with well-known anomalies in order to provide the adequate diagnostic that will drive to the fault repair

    IMPLEMENTASI FRAME RELAY DAN VOICE OVER FRAME RELAY (VoFR) DENGAN MENGGUNAKAN PERANGKAT FRAD ACT SDM-9350 DI P.T CITRA SARI MAKMUR

    Get PDF
    Dengan kebutuhan komunikasi suara yang sangat luas, sebagai contoh komunikasi suara yang diperlukan oleh suatu perusahaan yang mempunyai cabang-cabang yang letaknya sangat jauh, maka dibutuhkan suatu perangkat untuk mempermudah hal itu

    Tietoverkkojen valvonnan yhdenmukaistaminen

    Get PDF
    As the modern society is increasingly dependant on computer networks especially as the Internet of Things gaining popularity, a need to monitor computer networks along with associated devices increases. Additionally, the amount of cyber attacks is increasing and certain malware such as Mirai target especially network devices. In order to effectively monitor computer networks and devices, effective solutions are required for collecting and storing the information. This thesis designs and implements a novel network monitoring system. The presented system is capable of utilizing state-of-the-art network monitoring protocols and harmonizing the collected information using a common data model. This design allows effective queries and further processing on the collected information. The presented system is evaluated by comparing the system against the requirements imposed on the system, by assessing the amount of harmonized information using several protocols and by assessing the suitability of the chosen data model. Additionally, the protocol overheads of the used network monitoring protocols are evaluated. The presented system was found to fulfil the imposed requirements. Approximately 21% of the information provided by the chosen network monitoring protocols could be harmonized into the chosen data model format. The result is sufficient for effective querying and combining the information, as well as for processing the information further. The result can be improved by extending the data model and improving the information processing. Additionally, the chosen data model was shown to be suitable for the use case presented in this thesis.Yhteiskunnan ollessa jatkuvasti verkottuneempi erityisesti Esineiden Internetin kasvattaessa suosiotaan, tarve seurata sekä verkon että siihen liitettyjen laitteiden tilaa ja mahdollisia poikkeustilanteita kasvaa. Lisäksi tietoverkkohyökkäysten määrä on kasvamassa ja erinäiset haittaohjelmat kuten Mirai, ovat suunnattu erityisesti verkkolaitteita kohtaan. Jotta verkkoa ja sen laitteiden tilaa voidaan seurata, tarvitaan tehokkaita ratkaisuja tiedon keräämiseen sekä säilöntään. Tässä diplomityössä suunnitellaan ja toteutetaan verkonvalvontajärjestelmä, joka mahdollistaa moninaisten verkonvalvontaprotokollien hyödyntämisen tiedonkeräykseen. Lisäksi järjestelmä säilöö kerätyn tiedon käyttäen yhtenäistä tietomallia. Yhtenäisen tietomallin käyttö mahdollistaa tiedon tehokkaan jatkojalostamisen sekä haut tietosisältöihin. Diplomityössä esiteltävän järjestelmän ominaisuuksia arvioidaan tarkastelemalla, minkälaisia osuuksia eri verkonvalvontaprotokollien tarjoamasta informaatiosta voidaan yhdenmukaistaa tietomalliin, onko valittu tietomalli soveltuva verkonvalvontaan sekä varmistetaan esiteltävän järjestelmän täyttävän sille asetetut vaatimukset. Lisäksi työssä arvioidaan käytettävien verkonvalvontaprotokollien siirtämisen kiinteitä kustannuksia kuten otsakkeita. Työssä esitellyn järjestelmän todettiin täyttävän sille asetetut vaatimukset. Eri verkonvalvontaprotokollien tarjoamasta informaatiosta keskimäärin 21% voitiin harmonisoida tietomalliin. Saavutettu osuus on riittävä, jotta eri laitteista saatavaa informaatiota voidaan yhdistellä ja hakea tehokkaasti. Lukemaa voidaan jatkossa parantaa laajentamalla tietomallia sekä kehittämällä kerätyn informaation prosessointia. Lisäksi valittu tietomalli todettiin soveltuvaksi tämän diplomityön käyttötarkoitukseen

    Snmp y Rmon /

    Get PDF
    La administración de redes es un conjunto de técnicas que buscan mantener una red operativa, eficiente y segura. Sus objetivos son mejorar la continuidad de en la operación de una red, su uso eficiente y controlar cambios y actualizaciones en la red. La arquitectura que se maneja para la administración de redes esta compuesta por las estaciones terminales, dispositivos de red, un software que envía los mensajes de alerta lo cual permite una solución rápida o reparación en el sistema. Existen unos elementos fundamentales en la administración de la red, tenemos los objetos que son elementos que constituyen los dispositivos administrados, los agentes que son programas que recopilan información del sistema en un nodo o elemento de la red, consola o administrador de red que son programas ubicados en la central los cuales dirigen los mensajes. En el manejo de una red es importante el administrador de red ya que es la persona encargada de controlar y supervisar el hardware y software que conforman una red. Las operaciones que se llevan a cabo en la administración de redes son la administración de fallas que maneja las condiciones de error en los dispositivos, el control de fallas que se refiere a la configuración y monitoreo de los elementos, la administración de cambios que comprende la planeación, programación e instalación también tenemos la administración del comportamiento el cual asegura el comportamiento optimo, los servicios de contabilidad, el control de inventario para registro de nuevos componentes, la seguridad, la llave privada. Las funciones principales que encontramos en la administración de redes son la configuración, fallas, contabilidad, comportamiento y seguridad.Incluye bibliografía, anexo

    Identificación de requerimientos de tráfico en la plataforma tecnológica de la Fundación Universitaria Tecnológico Comfenalco

    Get PDF
    Durante el desarrollo de esta investigación se han planteado diferentes interrogantes, desde el proceso del nacimiento de la conectividad entre el cliente la red fija, hasta la integración de diferentes elementos de convergencia que integran una arquitectura cada vez más hibrida en donde el consumo del ancho de banda es mayor debido, en gran medida, a la expansión de servicios inalámbricos de uso personal como celulares, portátiles y otros dispositivos que convergen en ambientes de interoperabilidad. Ahora bien, dentro de las aplicaciones que son utilizadas de forma más concurrente se encuentran las de aprendizaje en línea, esto debido en gran medida a la posibilidad de hacer más accesible el conocimiento y a que los usuarios cuenten con servicios de conectividad más económicos y en algunos casos gratuitos, ya que es más frecuente poder acceder a servicios conocidos como sitios públicos (hot-spot). La utilización de los modelos de aprendizaje en línea facilita el acceso a la educación de una forma más fácil, todo ello dentro de un ambiente virtual, y en algunos casos resulta ser una herramienta indispensable para muchas organizaciones La aplicación de aprendizaje Moodle actualmente está presente en 211 países y tiene un registro de 56,819 sitios que utilizan su plataforma, según estadísticas disponibles en su portal.Incluye bibliografí
    corecore