844 resultados para Network Architectures and Security


Relevância:

100.00% 100.00%

Publicador:

Resumo:

Due to the high cost of a large ATM network working up to full strength to apply our ideas about network management, i.e., dynamic virtual path (VP) management and fault restoration, we developed a distributed simulation platform for performing our experiments. This platform also had to be capable of other sorts of tests, such as connection admission control (CAC) algorithms, routing algorithms, and accounting and charging methods. The platform was posed as a very simple, event-oriented and scalable simulation. The main goal was the simulation of a working ATM backbone network with a potentially large number of nodes (hundreds). As research into control algorithms and low-level, or rather cell-level methods, was beyond the scope of this study, the simulation took place at a connection level, i.e., there was no real traffic of cells. The simulated network behaved like a real network accepting and rejecting SNMP ones, or experimental tools using the API node

Relevância:

100.00% 100.00%

Publicador:

Resumo:

This paper presents a study of connection availability in GMPLS over optical transport networks (OTN) taking into account different network topologies. Two basic path protection schemes are considered and compared with the no protection case. The selected topologies are heterogeneous in geographic coverage, network diameter, link lengths, and average node degree. Connection availability is also computed considering the reliability data of physical components and a well-known network availability model. Results show several correspondences between suitable path protection algorithms and several network topology characteristics

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Most network operators have considered reducing LSR label spaces (number of labels used) as a way of simplifying management of underlaying virtual private networks (VPNs) and therefore reducing operational expenditure (OPEX). The IETF outlined the label merging feature in MPLS-allowing the configuration of multipoint-to-point connections (MP2P)-as a means of reducing label space in LSRs. We found two main drawbacks in this label space reduction a)it should be separately applied to a set of LSPs with the same egress LSR-which decreases the options for better reductions, and b)LSRs close to the edge of the network experience a greater label space reduction than those close to the core. The later implies that MP2P connections reduce the number of labels asymmetrically

Relevância:

100.00% 100.00%

Publicador:

Resumo:

In this paper, different recovery methods applied at different network layers and time scales are used in order to enhance the network reliability. Each layer deploys its own fault management methods. However, current recovery methods are applied to only a specific layer. New protection schemes, based on the proposed partial disjoint path algorithm, are defined in order to avoid protection duplications in a multi-layer scenario. The new protection schemes also encompass shared segment backup computation and shared risk link group identification. A complete set of experiments proves the efficiency of the proposed methods in relation with previous ones, in terms of resources used to protect the network, the failure recovery time and the request rejection ratio

Relevância:

100.00% 100.00%

Publicador:

Resumo:

We will discuss several examples and research efforts related to the small world problem and set the ground for our discussion of network theory and social network analysis. Readings: An Experimental Study of the Small World Problem, J. Travers and S. Milgram Sociometry 32 425-443 (1969) [Protected Access] Optional: The Strength of Weak Ties, M.S. Granovetter The American Journal of Sociology 78 1360--1380 (1973) [Protected Access] Optional: Worldwide Buzz: Planetary-Scale Views on an Instant-Messaging Network, J. Leskovec and E. Horvitz MSR-TR-2006-186. Microsoft Research, June 2007. [Web Link, the most recent and comprehensive study on the subject!] Originally from: http://kmi.tugraz.at/staff/markus/courses/SS2008/707.000_web-science/

Relevância:

100.00% 100.00%

Publicador:

Resumo:

El proceso de integración en Unión Europea se caracteriza por la incorporación de los asuntos de seguridad exterior y defensa, tras el Tratado de Lisboa se enmarcaron en la PCSD. Dicha política por un proceso de integración progresiva, Spillover, ha tenido periodos de reactivación y de letargos.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Los conceptos relacionados con el término comunidad y las relaciones estratégicas comunitarias en el sector agrícola son abordados en este documento. El énfasis que se hace es respecto a la posible unión entre los objetivos de las agroindustrias y de las comunidades donde estas operan. Se propone que las diferentes estrategias comunitarias ya sean coalición, empoderamiento o liderazgo comunitario son implementadas por empresas del sector agrícola para asegurar tanto desarrollo comunitario como la perdurabilidad de la empresa. A través de un estudio descriptivo y tomando una empresa del sector como unidad de análisis se estudiaron las relaciones estratégicas comunitarias implementadas por dicha empresa buscando encontrar la utilidad de las estrategias y el marketing en el sector. Se encontró que la información referente al sector es insuficiente, sin embargo al evaluar la empresa seleccionada como unidad de análisis fue posible percibir como las estrategias de coalición, liderazgo comunitario y empoderamiento permiten no solo el desarrollo de la comunidad local sino que aseguran la permanencia de una empresa competitiva en el mercado. Las estrategias comunitarias lograron una vinculación de valores, cultura e historia entre la empresa y la comunidad que a su vez permitió la unión de intereses y la responsabilidad compartida para el logro de los mismos. Además, hubo una transformación positiva del entorno social donde desempeña las operaciones la empresa del sector agrícola.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

El interés principal de este estudio de caso es analizar y caracterizar el fenómeno del Crimen Organizado (CO) en México y Colombia, y su manifestación a través de estructuras criminales como carteles de droga (en el caso mexicano), y BACRIM, FARC y grupos insurgentes (en el caso colombiano), para luego analizar y evaluar cuáles han sido las tendencias de convergencia y divergencia en el marco de cooperación de estos países en torno al tráfico de droga en un periodo comprendido entre el 2003 al 2010.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

El interés de este estudio de caso, es analizar la situación fronteriza en materia comercial y de seguridad; evaluando las políticas públicas implementadas por el gobierno Santos, para darle solución a los problemas estructurales de la zona de estudio, comprendida por Norte de Santander y el Táchira. Adicionalmente se explican los problemas comerciales y de ilegalidad en la zona, que en la actualidad tienden a expandirse como una red controlada por las Farc, Auc y Bandas Criminales, que han cooptado la institucionalidad de ambos Estados. Y finalmente se determina que las políticas implementadas desde la administración Santos han sido insuficientes para terminar los problemas estructurales en materia comercial y de seguridad en la zona.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

El interés de la presente monografía es evaluar las implicaciones geopolíticas que ha tenido la política exterior energética China dentro la región de Asia Central. De esta manera, se analiza el papel de los recursos energéticos en las dinámicas geopolíticas que se están dando en la región centroasiática, al igual que la influencia de grandes potencias en esta zona. Así, teniendo en cuenta la teoría geopolítica de Saúl Bernard Cohen se sostiene que el acercamiento de China, a través de su política exterior energética, ha ayudado a transformar a Asia Central en un shatterbelt debido a su intención de ejercer influencia y control sobre los recursos de la región.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Este es un estudio sobre las dinámicas de seguridad en Malí durante el periodo de 2009 a 2013. La investigación busca explicar de qué manera se ha dado un proceso de securitización de los grupos insurgentes frente a la amenaza generada por la proliferación de grupos armados no estatales en el territorio comprendido entre Malí y Níger. Se toma a Níger con el ánimo de ver la existencia de un subcomplejo regional de seguridad entre este país y Malí. De esta manera se afirma que el aumento de las actividades insurgentes y terroristas en la zona compuesta por Malí y Níger se da por la proliferación de actores armados no estatales, entre los cuales se encuentran los grupos seculares e insurgentes Tuareg, las agrupaciones islamistas fundamentalistas y los grupos que se componen entre rebeldes Tuareg, criminales e islamistas, éstos actores han afectado la percepción que tiene Malí sobre su seguridad.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

La presente investigación tiene como objetivo analizar la incidencia de las agresiones cibernéticas en el desarrollo informático de las Fuerzas Armadas de Estados Unidos. Los diferentes estudios que se han realizado sobre el ciberespacio se han enfocado en el papel del individuo como actor principal y se ha dejado de lado las repercusiones que éste ha tenido para el Estado, como un nuevo eje de amenazas. Teniendo en cuenta lo anterior, esta investigación demostrará a partir del concepto de securitización, que se busca priorizar la “ciberseguridad” dentro de la agenda del gobierno estadounidense. Al ser este un estudio que aborda experiencias concretas durante un periodo de tiempo de más de 10 años, el diseño metodológico de la investigación será longitudinal, ya que abarcará estudios, artículos, textos y resoluciones que se han realizado desde 2003 hasta la actualidad.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

El interés de esta monografía es analizar las interacciones no-lineales con resultados emergentes que mantuvo la comunidad kurda en Siria, durante el periodo 2011-2014, y por las cuales se produjeron formas de auto-organización como resultado de la estructura compleja a la que pertenece. De esta forma, se explica cómo a raíz de la crisis política siria y los enfrentamientos con el Estado Islámico, se transformó el rol de los kurdos en Siria y se influenciaron las estructuras políticas del país y las naciones de la región con población kurda. Por lo tanto, esta investigación se propone analizar este fenómeno a través del enfoque de complejidad en Relaciones Internacionales y el concepto de Auto-Organización. A partir de ello, se indaga sobre las interacciones surgidas en estructuras más pequeñas, que habrían afectado un sistema mayor; estableciendo nuevas formas de organización que no pueden ser explicadas, únicamente, a partir de elementos causales.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

La optimización de sistemas y modelos se ha convertido en uno de los factores más importantes a la hora de buscar la mayor eficiencia de un proceso. Este concepto no es ajeno al transporte escolar, ambiente que cambia constantemente al ritmo de las necesidades de sus clientes, y que responde ante una fuerte responsabilidad frente a sus usuarios, los niños que hacen uso del servicio, en cuanto al cumplimiento de tiempos y seguridad, mientras busca constantemente la reducción de costos. Este proyecto expone las problemáticas presentadas en The English School en esta área y propone un modelo de optimización simple que permitirá notables mejoras en términos de tiempos y costos, de tal forma que genere beneficios para la institución en términos financieros y de satisfacción al cliente. Por medio de la implementación de este modelo será posible identificar errores comunes del proceso, se identificarán soluciones prácticas de fácil aplicación en el manejo del transporte y se presentarán los resultados obtenidos en la muestra utilizada para desarrollar el proyecto.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

We propose and estimate a financial distress model that explicitly accounts for the interactions or spill-over effects between financial institutions, through the use of a spatial continuity matrix that is build from financial network data of inter bank transactions. Such setup of the financial distress model allows for the empirical validation of the importance of network externalities in determining financial distress, in addition to institution specific and macroeconomic covariates. The relevance of such specification is that it incorporates simultaneously micro-prudential factors (Basel 2) as well as macro-prudential and systemic factors (Basel 3) as determinants of financial distress. Results indicate network externalities are an important determinant of financial health of a financial institutions. The parameter that measures the effect of network externalities is both economically and statistical significant and its inclusion as a risk factor reduces the importance of the firm specific variables such as the size or degree of leverage of the financial institution. In addition we analyze the policy implications of the network factor model for capital requirements and deposit insurance pricing.