¿Cuáles son las tesis de temas recientes en redes de computadoras?

Espero que esta respuesta te sea útil.

Artículos publicados recientemente de Computer Networks


La mejor explosión para el byte: caracterizar el potencial de los ataques de amplificación de DNS

7 de abril de 2017

Douglas C. MacFarland | Craig A. Shue | Andrew J. Kalafut

La amplificación de DNS ha sido fundamental en más del 34% de los ataques DDoS de red de alto volumen, con algunas inundaciones que superan los 300 Gbps. Las mejores prácticas de hoy requieren la cooperación a través de Internet y no han podido …


Geolocalización de hosts de Internet basada en teléfonos inteligentes

7 de abril de 2017

Gloria Ciavarrini | Valerio Luconi | Alessio Vecchio

La ubicación de los hosts de Internet se usa con frecuencia en aplicaciones distribuidas y servicios de red. Los ejemplos incluyen publicidad personalizada, distribución de contenido y seguridad basada en la posición …


Una implementación de TCP de múltiples rutas en ns3

7 de abril de 2017

Matthieu Coudron | Stefano Secci

El Protocolo de control de transporte multitrayecto (MPTCP) se está implementando rápidamente después de una estandarización reciente y rápida. MPTCP permite que un nodo de red use múltiples interfaces de red y rutas IP …


Algoritmos de gestión de carga distribuidos en CDN basados ​​en difusión

14 de marzo de 2017

Abhishek Sinha | Pradeepkumar Mani | Jie Liu | Ashley Flavel | Dave Maltz

Anycast es un protocolo de direccionamiento de Internet donde varios hosts comparten la misma dirección IP. Una arquitectura popular para redes de distribución de contenido (CDN) modernas para servicios geo-replicados consiste …


Comunicación cooperativa adaptativa para maximizar la confiabilidad y la recompensa en celdas pequeñas ultra densas LTE-A hacia redes celulares 5G

14 de marzo de 2017

Ben-Jye Chang | Syuan-Hong Liou

La especificación de la versión 12 de Long-Term Evolution-Advanced (LTE-A) propone la tecnología de mejora de celdas pequeñas que puede aumentar la capacidad del sistema en los puntos calientes interiores / exteriores, aumentar la cobertura inalámbrica, …


Un marco para la detección de espectro resistente y segura en redes de radio cognitivas

14 de marzo de 2017

Julio Soto | Michele Nogueira

Se han previsto redes de radio cognitivas para mejorar la eficiencia en el acceso al espectro de frecuencia. Sin embargo, estas redes son propensas a diferentes tipos de ataques y fallas que pueden comprometer …


Hacia la programación de tareas con eficiencia energética en teléfonos inteligentes en sistemas móviles de detección de multitudes

14 de marzo de 2017

Jing Wang | Jian Tang | Guoliang Xue | Dejun Yang

En un sistema móvil de detección de multitudes, un teléfono inteligente realiza muchas tareas de detección diferentes que exigen datos de varios sensores. En este artículo, consideramos el problema de programar diferentes tareas de detección …


Cuantificación de la falta de homogeneidad de patrones de puntos espaciales

14 de marzo de 2017

Udo Schilcher | Günther Brandner | Christian Bettstetter

Este artículo compara medidas para cuantificar el nivel de inhomogeneidad de un patrón de puntos espaciales dado. Las comparaciones se basan en dos métricas principales: primero, evaluamos el desempeño de las medidas …


Un enfoque de descripción novedosa basado en rectángulos ordenados para programar la información que lleva en los sistemas OFDMA

14 de marzo de 2017

Tsung-Yu Tsai | Yi-Hsueh Tsai | Zsehong Tsai | Shiann-Tsong Sheu

La asignación dinámica de recursos de tiempo / frecuencia se ha empleado ampliamente en sistemas inalámbricos OFDMA. En tales mecanismos, las decisiones de programación sofisticadas deben transmitirse a los usuarios y pueden conducir a considerables …


Operación masiva MIMO en redes de acceso de radio en la nube parcialmente centralizadas

14 de marzo de 2017

Parque Sangkyu | Hyunjoong Lee | Chan-Byoung Chae | Saewoong Bahk

La entrada múltiple de salida múltiple masiva (MIMO) se considera una de las tecnologías clave en los sistemas celulares de próxima generación debido a su mayor ganancia de multiplexación y eficiencia energética. Sin embargo, en …


Enrutamiento consciente de la energía con rutas de respaldo disjuntas de enlaces

14 de marzo de 2017

Rui Wang | Suixiang Gao | Wenguo Yang | Zhipeng Jiang

El enrutamiento consciente de la energía ha atraído una gran atención en la última década. Sin embargo, el tráfico relativamente concentrado después de aplicar estrategias conscientes de la energía hace que la red sea vulnerable al enlace …


Asignación de recursos basada en subastas en redes multiempresa de OpenFlow

14 de marzo de 2017

Salvatore D’Oro | Laura Galluccio | Panayotis Mertikopoulos | Giacomo Morabito | Sergio Palazzo

En este documento, investigamos la asignación de recursos de red (como entradas de FlowTable y ancho de banda) en redes definidas por software (SDN) de múltiples inquilinos que son administradas por un FlowVisor. Este recurso …


Predecir resultados de revisión de software en GitHub utilizando la teoría de agujeros estructurales

26 de febrero de 2017

Libo Li | Frank Goethals | Bart Baesens | Monique Snoeck

Muchos repositorios de software se alojan públicamente en línea a través de plataformas sociales. Los usuarios en línea contribuyen a los proyectos de software no solo proporcionando comentarios y sugerencias, sino también enviando revisiones …


Número especial en redes sociales en empresas

26 de febrero de 2017

Julia Klier | Mathias Klier | Alexander Richter | Rolf T. Wigand


Tecnostress inducido por las redes sociales: su impacto en el desempeño laboral de sus profesionales y el papel moderador de las características del trabajo

26 de febrero de 2017

Stoney Brooks | Christopher Califf

El uso de las redes sociales durante las horas de trabajo por razones no relacionadas con el trabajo se está volviendo común. Por lo tanto, las organizaciones tienen el desafío de identificar y superar las consecuencias de dicho uso. Social…


Redes sociales empresariales: una revisión de literatura y agenda de investigación

26 de febrero de 2017

Benjamin Wehner | Christian Ritter | Susanne Leist

Las redes sociales empresariales (ESN) han recibido cada vez más atención en la academia y la práctica en los últimos años. Los ESN se implementan para mejorar la colaboración entre los empleados y para fomentar …


Hacia redes sociales a gran escala con detección de procedencia de difusión en línea

26 de febrero de 2017

Haishuai Wang | Jia Wu | Shirui Pan | Peng Zhang | Ling Chen

En este artículo estudiamos un nuevo problema de descubrir en línea procedencias de difusión en grandes redes. El trabajo existente en la identificación de procedencia de difusión de red se centra en el aprendizaje fuera de línea donde los datos …


Protocolos de enrutamiento energéticamente eficientes para resolver problemas de agujeros de energía en redes inalámbricas de sensores

26 de febrero de 2017

Reem E. Mohemed | Ahmed I. Saleh | Maher Abdelrazzak | Ahmed S. Samra

Recientemente, los investigadores introdujeron protocolos de enrutamiento dinámico energéticamente eficientes para redes de sensores inalámbricos para evitar el final prematuro de la vida útil de la red. Este documento aborda el problema del agujero de enrutamiento …


Visualización de la optimización de la experiencia para redes de transmisión de igual a igual con mecanismos de incentivos basados ​​en crédito

26 de febrero de 2017

Xin Kang | Jing Yang

Eficaces en la lucha contra la “conducción libre” y estimulando la cooperación entre pares, los mecanismos de incentivos basados ​​en el crédito son ampliamente adoptados en las redes de transmisión de igual a igual (P2P) de hoy. Esta…


Arquitectura segura del canal de comunicación para redes móviles definidas por software

26 de febrero de 2017

Madhusanka Liyanage | Un braeken | Anca Delia Jurcut | Mika Ylianttila | Andrei Gurtov

Se propone una arquitectura de red móvil definida por software (SDMN) para mejorar el rendimiento, la flexibilidad y la escalabilidad de las redes de telecomunicaciones actuales. Sin embargo, las características SDMN como centralizado …


Funciones de red virtualizadas que encadenan y enrutan algoritmos

26 de febrero de 2017

Selma Khebbache | Makhlouf Hadji | Djamal Zeghlache

Nos centramos en la colocación de cadenas de funciones de red virtualizadas (VNF) en el contexto de virtualización de funciones de red (NFV) donde las infraestructuras de NFV (NFVI) se utilizan para alojar los VNF. Lo óptimo …


Control de propagación del reenvío de datos en redes de sensores subacuáticos oportunistas

26 de febrero de 2017

Linfeng Liu | Ping Wang | Ran Wang

Las redes de sensores subacuáticos oportunistas (OUSN) se desarrollan para un conjunto de aplicaciones subacuáticas, incluido el seguimiento de criaturas subacuáticas y la vigilancia táctica. Los objetivos de reenvío de datos …


Compromiso entre la selección de nodos y la diversidad de espacios para una localización precisa no cooperativa

26 de febrero de 2017

Leïla Gazzah | Leïla Najjar

Consideramos la localización basada en la fuerza de la señal recibida (RSS) y el equilibrio entre la diversidad espacial y los enfoques de selección de nodos en términos de precisión de localización. En LOS / NLOS (Línea de visión / No línea …


Ingeniería de tráfico en redes de enrutamiento de segmento

26 de febrero de 2017

Eduardo Moreno | Alejandra Beghelli | Filippo Cugini

El enrutamiento de segmentos (SR) se ha propuesto recientemente como una tecnología alternativa de ingeniería de tráfico (TE) que permite simplificaciones relevantes en las operaciones del avión de control. En la literatura, investigaciones preliminares …


Caracterizar el comportamiento de los dispositivos portátiles y sus implicaciones.

26 de febrero de 2017

Xuetao Wei | Nicholas C. Valler | Harsha V. Madhyastha | Iulian Neamtiu | Michalis Faloutsos

El fenómeno Traiga su propio dispositivo portátil (BYOH) continúa avanzando a medida que más personas traen sus propios dispositivos portátiles al trabajo o la escuela. Si bien es conveniente para los propietarios de dispositivos, esta tendencia presenta …


Optimización de cobertura de VLC en hogares inteligentes basada en algoritmo de búsqueda de cuco mejorado

Disponible en línea el 22 de febrero de 2017

Geng Sun | Yanheng Liu | Ming Yang | Aimin Wang | Shuang Liang | Ying Zhang

Los diodos emisores de luz (LED) a menudo se colocan en el techo de casas inteligentes para comunicaciones de luz visible. Sin embargo, el diseño de los LED conducirá a una distribución desigual de la óptica recibida …


Detección de ataques DDoS y eventos Flash utilizando métricas de teoría de información novedosa

Disponible en línea el 22 de febrero de 2017

Sunny Behal | Krishan Kumar

La Denegación de servicio distribuida (DDoS) es una amenaza austera para la seguridad de la red. La detección a tiempo de los ataques DDoS plantea un gran desafío para los profesionales de seguridad de redes. En este artículo, los autores …


Reconocimiento confiable del tipo de vehículo basado en la fusión de información en redes de sensores múltiples

Disponible en línea el 20 de febrero de 2017

Fuliang Li | Zhihan Lv

Con el propósito de mejorar el rendimiento y la precisión en tiempo real del reconocimiento de tipo de vehículo en escenas de tráfico complejas, este documento propuso un método de reconocimiento de tipo de vehículo basado en fusión de información …


Asignación de ancho de banda elástico con reconocimiento de QoT y asignación de capacidad de repuesto en redes de transporte óptico flexibles basadas en islas bajo restricciones de grupo de enlace de riesgo compartido

Disponible en línea el 20 de febrero de 2017

Mohamed Koubàa | Maroua Bakri | Ammar Bouallègue | Maurice Gagnaire

Este documento se centra en el problema de aprovisionar conexiones de trayectoria de luz estática de granularidad múltiple con requisitos tolerantes a fallas en redes ópticas translúcidas con isla sobrevivientes con tráfico …


Sistemas ciberfísicos y detección y computación conscientes del contexto.

Disponible en línea el 17 de febrero de 2017

Reza Malekian | Kui Wu | Gianluca Reali | Ning Ye | Kevin Curran


Encuesta sobre redes de entrega de contenido asistido por pares

Disponible en línea el 17 de febrero de 2017

Nasreen Anjum | Dmytro Karamshuk | Mohammad Shikh-Bahaei | Nishanth Sastry

Las redes de entrega de contenido asistido por pares han surgido recientemente como una alternativa económicamente viable a los enfoques tradicionales de entrega de contenido: los estudios de factibilidad realizados para varios contenidos grandes …


Robusto almacenamiento y recuperación de datos descentralizados para redes inalámbricas

Disponible en línea el 17 de febrero de 2017

Louai Al-Awami | Hossam S. Hassanein

En este artículo estudiamos el problema del almacenamiento de datos distribuidos utilizando códigos Rateless para redes inalámbricas de recursos limitados a gran escala. Nos enfocamos en construir un sistema de almacenamiento robusto usando Fountain …


Habilitación de las comunicaciones de difusión en presencia de interferencias a través del emparejamiento probabilístico

Disponible en línea el 16 de febrero de 2017

Roberto Di Pietro | Gabriele Oligeri

Este artículo presenta un análisis exhaustivo de Freedom of Speech (FoS): un protocolo ligero, totalmente distribuido y probabilístico que asegura la entrega de un mensaje a transmitir a pesar de …


Tolerancia a fallos en redes definidas por software limitadas por TCAM

Disponible en línea el 15 de febrero de 2017

Purnima Murali Mohan | Tranvía Truong-Huu | Mohan Gurusamy

En las redes definidas por software (SDN), mientras que una tolerancia proactiva a fallas basada en el enfoque de redireccionamiento local permite una recuperación rápida de fallas, requiere instalar reglas de reenvío para las rutas de respaldo …


ViSiBiD: un modelo de aprendizaje para el descubrimiento temprano y la predicción en tiempo real de eventos clínicos severos utilizando signos vitales como grandes datos

11 de febrero de 2017

Abdur Rahim Mohammad Forkan | Ibrahim Khalil | Mohammed Atiquzzaman

El avance en la tecnología de sensores portátiles e inalámbricos ha permitido monitorear múltiples signos vitales (por ejemplo, frecuencia cardíaca, presión arterial) de un paciente en cualquier momento y en cualquier lugar. Los signos vitales son esenciales …


Gestión de claves basada en ECC totalmente distribuida para redes móviles ad hoc

11 de febrero de 2017

Mohammed Gharib | Zahra Moradlou | Mohammed Ali Doostari | Ali Movaghar

La naturaleza dinámica de las redes ad hoc móviles combinadas con su falta de infraestructura centralizada hacen que el problema de seguridad sea el problema más desafiante en dichas redes. La principal contribución de este artículo …


Análisis de tráfico HTTP de múltiples Gbps en hardware básico basado en el conocimiento local de flujos TCP

11 de febrero de 2017

Carlos Vega | Paula Roquero | Javier Aracil

En este documento, proponemos e implementamos técnicas novedosas para la evaluación del rendimiento del tráfico web (tiempo de respuesta, código de respuesta, etc.), sin reensamblar la conexión TCP subyacente, que severamente …


Esquema de enrutamiento basado en redes sociales para VANET de línea fija

11 de febrero de 2017

Junling Shi | Xingwei Wang | Min Huang | Keqin Li | Sajal K. Das

El enrutamiento de red ad hoc del vehículo (VANET) se enfrenta a muchos desafíos, como el reenvío de mensajes eficiente y efectivo en la red distribuida, así como la exploración y explotación del movimiento …


En los resúmenes más representativos de las actividades de los usuarios de la red.

11 de febrero de 2017

Joshua Stein | Han Hee Song | Mario Baldi | Jun Li

Un resumen de las actividades de Internet de un usuario, como las visitas a la web, puede proporcionar información que refleje sus intereses y preferencias. Sin embargo, automatizar el proceso de resumen no es …


Un modelo estocástico para la latencia de tránsito en los SDN de OpenFlow

11 de febrero de 2017

Uzzam Javed | Azeem Iqbal | Saad Saleh | Syed Ali Haider | Muhammad U. Ilyas

Las redes definidas por software (SDN) introdujeron el concepto de control de desacoplamiento y planos de datos que es un cambio de paradigma. El protocolo OpenFlow es una de varias tecnologías que permite este desacoplamiento …


Una encuesta sobre eficiencia energética en redes definidas por software

11 de febrero de 2017

Mehmet Fatih Tuysuz | Zekiye Kubra Ankarali | Didem Gözüpek

El amplio despliegue y el uso denso de las redes de computadoras pueden causar un consumo excesivo de energía debido al aumento en la probabilidad de congestión de la red, colisiones de cuadros y tasas de caída de paquetes que resultan …


Enrutamiento de tiempo característico en redes centradas en la información

11 de febrero de 2017

Bitan Banerjee | Anand Seetharam | Amitava Mukherjee | Mrinal Kanti Naskar

La red centrada en la información (ICN) tiene como objetivo transformar la Internet actual de un modelo centrado en el host a uno centrado en el contenido al almacenar en caché el contenido internamente dentro de la red en nodos habilitados para almacenamiento …


Sobre los mecanismos de limitación de velocidad para el rendimiento de TCP: un análisis longitudinal

11 de febrero de 2017

João Taveira Araujo | Raul Landa | Richard G. Clegg | George Pavlou | Kensuke Fukuda

TCP sigue siendo el protocolo de transporte dominante para el tráfico de Internet. Por lo general, se considera que su tasa de envío está cubierta por un mecanismo de control de congestión de ventana deslizante. Sin embargo, además de …


Uso de SDN y NFV para mejorar el redireccionamiento de solicitudes en colaboraciones ISP-CDN

11 de febrero de 2017

Jeffrey Lai | Qiang Fu | Tim Moors

Con el rápido aumento del consumo de datos en las redes residenciales, las Redes de entrega de contenido (CDN) han aumentado proporcionalmente en número y tamaño. Del mismo modo, los proveedores de servicios residenciales de Internet …


Selección de RAT basada en contexto, controlada por el usuario y controlada por la red para redes 5G

11 de febrero de 2017

Sokratis Barmpounakis | Alexandros Kaloxylos | Panagiotis Spapis | Nancy Alonistioti

Se espera que en un futuro muy cercano, las redes celulares tengan que lidiar con un aumento masivo del tráfico de datos, así como con una gran cantidad de dispositivos. Colocación óptima de los dispositivos finales para…


Servicio compartido de energía en redes de acceso inalámbrico utilizando el valor shapley

11 de febrero de 2017

Wilfried Yoro | Tijani Chahed | Mamdouh El-Tabach | Taoufik En-Najjary | Azeddine Gati

Investigamos en este documento la distribución del consumo de energía entre las categorías de servicios en el acceso a una red inalámbrica. Nos centramos en el componente fijo del consumo de energía, que se conoce …

src de información: https: //www.journals.elsevier.co…

  1. REHDIS: Técnica de distancia de Hamming refinada para minimizar el retraso de transferencia de datos en redes ad-hoc móviles , Manet, 2017, IEEE
  2. Análisis de rendimiento del enrutamiento de origen de múltiples rutas disyuntivo de nodo independiente del poder en redes ad hoc móviles , Manet, 2017, IEEE
  3. Algoritmo de enrutamiento consciente de la movilidad y la energía para redes móviles ad-hoc , Manet, 2017, IEEE
  4. Aprendizaje de enrutamiento optimizado basado en autómatas mediante el algoritmo Leapfrog para VANET , Vanet, 2017, IEEE
  5. Algoritmo selectivo de transmisión epidémica para suprimir la transmisión de tormentas de redes ad hoc invehiculares , Vanet, 2017, IEEE
  6. Investigación y simulación de algoritmos de gestión de colas en redes ad hoc bajo ataque DDoS, 2017, IEEE.
  7. La red de sensores inalámbrica habilitada para comunicación cooperativa para el monitoreo de invernadero, 2017, IEEE.
  8. Programación de ancho de banda para la eficiencia energética en redes de alto rendimiento, 2017, IEEE.
  9. O-MAC: Protocolo MAC oportunista para la comunicación M2M en WiFi White Spaces, 2017, IEEE.

10. Esquema de agrupamiento universal y dinámico para redes de sensores inalámbricos cooperativos con restricción de energía , 2017, IEEE

Los siguientes son algunos de los buenos temas para tesis en redes de computadoras:

  • Red inalámbrica de sensores
  • Seguridad de la red
  • Red inalámbrica ad-hoc
  • VANET
  • Redes definidas por software
  • Red de área local inalámbrica (WLAN)

Más temas están disponibles aquí: Temas de tesis en redes informáticas