Espero que esta respuesta te sea útil.
Artículos publicados recientemente de Computer Networks
La mejor explosión para el byte: caracterizar el potencial de los ataques de amplificación de DNS
- ¿Cuál sería el impacto cuando los terroristas decidan atacar el cableado de Internet que conecta a Estados Unidos con el resto del mundo?
- ¿Cómo se comparan los diferentes tipos de medios de red?
- ¿Cuál es la diferencia entre VLAN, VPN, MPLS y MPLS-VPN? Si ambos hacen lo mismo, ¿por qué necesitamos ambos?
- Cómo hacer una inspección profunda de paquetes en redes definidas por software
- ¿Cuándo deberíamos usar capas completamente conectadas y cuándo usar la conexión parcial en capas ocultas de la red convolucional?
7 de abril de 2017
Douglas C. MacFarland | Craig A. Shue | Andrew J. Kalafut
La amplificación de DNS ha sido fundamental en más del 34% de los ataques DDoS de red de alto volumen, con algunas inundaciones que superan los 300 Gbps. Las mejores prácticas de hoy requieren la cooperación a través de Internet y no han podido …
Geolocalización de hosts de Internet basada en teléfonos inteligentes
7 de abril de 2017
Gloria Ciavarrini | Valerio Luconi | Alessio Vecchio
La ubicación de los hosts de Internet se usa con frecuencia en aplicaciones distribuidas y servicios de red. Los ejemplos incluyen publicidad personalizada, distribución de contenido y seguridad basada en la posición …
Una implementación de TCP de múltiples rutas en ns3
7 de abril de 2017
Matthieu Coudron | Stefano Secci
El Protocolo de control de transporte multitrayecto (MPTCP) se está implementando rápidamente después de una estandarización reciente y rápida. MPTCP permite que un nodo de red use múltiples interfaces de red y rutas IP …
Algoritmos de gestión de carga distribuidos en CDN basados en difusión
14 de marzo de 2017
Abhishek Sinha | Pradeepkumar Mani | Jie Liu | Ashley Flavel | Dave Maltz
Anycast es un protocolo de direccionamiento de Internet donde varios hosts comparten la misma dirección IP. Una arquitectura popular para redes de distribución de contenido (CDN) modernas para servicios geo-replicados consiste …
Comunicación cooperativa adaptativa para maximizar la confiabilidad y la recompensa en celdas pequeñas ultra densas LTE-A hacia redes celulares 5G
14 de marzo de 2017
Ben-Jye Chang | Syuan-Hong Liou
La especificación de la versión 12 de Long-Term Evolution-Advanced (LTE-A) propone la tecnología de mejora de celdas pequeñas que puede aumentar la capacidad del sistema en los puntos calientes interiores / exteriores, aumentar la cobertura inalámbrica, …
Un marco para la detección de espectro resistente y segura en redes de radio cognitivas
14 de marzo de 2017
Julio Soto | Michele Nogueira
Se han previsto redes de radio cognitivas para mejorar la eficiencia en el acceso al espectro de frecuencia. Sin embargo, estas redes son propensas a diferentes tipos de ataques y fallas que pueden comprometer …
Hacia la programación de tareas con eficiencia energética en teléfonos inteligentes en sistemas móviles de detección de multitudes
14 de marzo de 2017
Jing Wang | Jian Tang | Guoliang Xue | Dejun Yang
En un sistema móvil de detección de multitudes, un teléfono inteligente realiza muchas tareas de detección diferentes que exigen datos de varios sensores. En este artículo, consideramos el problema de programar diferentes tareas de detección …
Cuantificación de la falta de homogeneidad de patrones de puntos espaciales
14 de marzo de 2017
Udo Schilcher | Günther Brandner | Christian Bettstetter
Este artículo compara medidas para cuantificar el nivel de inhomogeneidad de un patrón de puntos espaciales dado. Las comparaciones se basan en dos métricas principales: primero, evaluamos el desempeño de las medidas …
Un enfoque de descripción novedosa basado en rectángulos ordenados para programar la información que lleva en los sistemas OFDMA
14 de marzo de 2017
Tsung-Yu Tsai | Yi-Hsueh Tsai | Zsehong Tsai | Shiann-Tsong Sheu
La asignación dinámica de recursos de tiempo / frecuencia se ha empleado ampliamente en sistemas inalámbricos OFDMA. En tales mecanismos, las decisiones de programación sofisticadas deben transmitirse a los usuarios y pueden conducir a considerables …
Operación masiva MIMO en redes de acceso de radio en la nube parcialmente centralizadas
14 de marzo de 2017
Parque Sangkyu | Hyunjoong Lee | Chan-Byoung Chae | Saewoong Bahk
La entrada múltiple de salida múltiple masiva (MIMO) se considera una de las tecnologías clave en los sistemas celulares de próxima generación debido a su mayor ganancia de multiplexación y eficiencia energética. Sin embargo, en …
Enrutamiento consciente de la energía con rutas de respaldo disjuntas de enlaces
14 de marzo de 2017
Rui Wang | Suixiang Gao | Wenguo Yang | Zhipeng Jiang
El enrutamiento consciente de la energía ha atraído una gran atención en la última década. Sin embargo, el tráfico relativamente concentrado después de aplicar estrategias conscientes de la energía hace que la red sea vulnerable al enlace …
Asignación de recursos basada en subastas en redes multiempresa de OpenFlow
14 de marzo de 2017
Salvatore D’Oro | Laura Galluccio | Panayotis Mertikopoulos | Giacomo Morabito | Sergio Palazzo
En este documento, investigamos la asignación de recursos de red (como entradas de FlowTable y ancho de banda) en redes definidas por software (SDN) de múltiples inquilinos que son administradas por un FlowVisor. Este recurso …
Predecir resultados de revisión de software en GitHub utilizando la teoría de agujeros estructurales
26 de febrero de 2017
Libo Li | Frank Goethals | Bart Baesens | Monique Snoeck
Muchos repositorios de software se alojan públicamente en línea a través de plataformas sociales. Los usuarios en línea contribuyen a los proyectos de software no solo proporcionando comentarios y sugerencias, sino también enviando revisiones …
Número especial en redes sociales en empresas
26 de febrero de 2017
Julia Klier | Mathias Klier | Alexander Richter | Rolf T. Wigand
Tecnostress inducido por las redes sociales: su impacto en el desempeño laboral de sus profesionales y el papel moderador de las características del trabajo
26 de febrero de 2017
Stoney Brooks | Christopher Califf
El uso de las redes sociales durante las horas de trabajo por razones no relacionadas con el trabajo se está volviendo común. Por lo tanto, las organizaciones tienen el desafío de identificar y superar las consecuencias de dicho uso. Social…
Redes sociales empresariales: una revisión de literatura y agenda de investigación
26 de febrero de 2017
Benjamin Wehner | Christian Ritter | Susanne Leist
Las redes sociales empresariales (ESN) han recibido cada vez más atención en la academia y la práctica en los últimos años. Los ESN se implementan para mejorar la colaboración entre los empleados y para fomentar …
Hacia redes sociales a gran escala con detección de procedencia de difusión en línea
26 de febrero de 2017
Haishuai Wang | Jia Wu | Shirui Pan | Peng Zhang | Ling Chen
En este artículo estudiamos un nuevo problema de descubrir en línea procedencias de difusión en grandes redes. El trabajo existente en la identificación de procedencia de difusión de red se centra en el aprendizaje fuera de línea donde los datos …
Protocolos de enrutamiento energéticamente eficientes para resolver problemas de agujeros de energía en redes inalámbricas de sensores
26 de febrero de 2017
Reem E. Mohemed | Ahmed I. Saleh | Maher Abdelrazzak | Ahmed S. Samra
Recientemente, los investigadores introdujeron protocolos de enrutamiento dinámico energéticamente eficientes para redes de sensores inalámbricos para evitar el final prematuro de la vida útil de la red. Este documento aborda el problema del agujero de enrutamiento …
Visualización de la optimización de la experiencia para redes de transmisión de igual a igual con mecanismos de incentivos basados en crédito
26 de febrero de 2017
Xin Kang | Jing Yang
Eficaces en la lucha contra la “conducción libre” y estimulando la cooperación entre pares, los mecanismos de incentivos basados en el crédito son ampliamente adoptados en las redes de transmisión de igual a igual (P2P) de hoy. Esta…
Arquitectura segura del canal de comunicación para redes móviles definidas por software
26 de febrero de 2017
Madhusanka Liyanage | Un braeken | Anca Delia Jurcut | Mika Ylianttila | Andrei Gurtov
Se propone una arquitectura de red móvil definida por software (SDMN) para mejorar el rendimiento, la flexibilidad y la escalabilidad de las redes de telecomunicaciones actuales. Sin embargo, las características SDMN como centralizado …
Funciones de red virtualizadas que encadenan y enrutan algoritmos
26 de febrero de 2017
Selma Khebbache | Makhlouf Hadji | Djamal Zeghlache
Nos centramos en la colocación de cadenas de funciones de red virtualizadas (VNF) en el contexto de virtualización de funciones de red (NFV) donde las infraestructuras de NFV (NFVI) se utilizan para alojar los VNF. Lo óptimo …
Control de propagación del reenvío de datos en redes de sensores subacuáticos oportunistas
26 de febrero de 2017
Linfeng Liu | Ping Wang | Ran Wang
Las redes de sensores subacuáticos oportunistas (OUSN) se desarrollan para un conjunto de aplicaciones subacuáticas, incluido el seguimiento de criaturas subacuáticas y la vigilancia táctica. Los objetivos de reenvío de datos …
Compromiso entre la selección de nodos y la diversidad de espacios para una localización precisa no cooperativa
26 de febrero de 2017
Leïla Gazzah | Leïla Najjar
Consideramos la localización basada en la fuerza de la señal recibida (RSS) y el equilibrio entre la diversidad espacial y los enfoques de selección de nodos en términos de precisión de localización. En LOS / NLOS (Línea de visión / No línea …
Ingeniería de tráfico en redes de enrutamiento de segmento
26 de febrero de 2017
Eduardo Moreno | Alejandra Beghelli | Filippo Cugini
El enrutamiento de segmentos (SR) se ha propuesto recientemente como una tecnología alternativa de ingeniería de tráfico (TE) que permite simplificaciones relevantes en las operaciones del avión de control. En la literatura, investigaciones preliminares …
Caracterizar el comportamiento de los dispositivos portátiles y sus implicaciones.
26 de febrero de 2017
Xuetao Wei | Nicholas C. Valler | Harsha V. Madhyastha | Iulian Neamtiu | Michalis Faloutsos
El fenómeno Traiga su propio dispositivo portátil (BYOH) continúa avanzando a medida que más personas traen sus propios dispositivos portátiles al trabajo o la escuela. Si bien es conveniente para los propietarios de dispositivos, esta tendencia presenta …
Optimización de cobertura de VLC en hogares inteligentes basada en algoritmo de búsqueda de cuco mejorado
Disponible en línea el 22 de febrero de 2017
Geng Sun | Yanheng Liu | Ming Yang | Aimin Wang | Shuang Liang | Ying Zhang
Los diodos emisores de luz (LED) a menudo se colocan en el techo de casas inteligentes para comunicaciones de luz visible. Sin embargo, el diseño de los LED conducirá a una distribución desigual de la óptica recibida …
Detección de ataques DDoS y eventos Flash utilizando métricas de teoría de información novedosa
Disponible en línea el 22 de febrero de 2017
Sunny Behal | Krishan Kumar
La Denegación de servicio distribuida (DDoS) es una amenaza austera para la seguridad de la red. La detección a tiempo de los ataques DDoS plantea un gran desafío para los profesionales de seguridad de redes. En este artículo, los autores …
Reconocimiento confiable del tipo de vehículo basado en la fusión de información en redes de sensores múltiples
Disponible en línea el 20 de febrero de 2017
Fuliang Li | Zhihan Lv
Con el propósito de mejorar el rendimiento y la precisión en tiempo real del reconocimiento de tipo de vehículo en escenas de tráfico complejas, este documento propuso un método de reconocimiento de tipo de vehículo basado en fusión de información …
Asignación de ancho de banda elástico con reconocimiento de QoT y asignación de capacidad de repuesto en redes de transporte óptico flexibles basadas en islas bajo restricciones de grupo de enlace de riesgo compartido
Disponible en línea el 20 de febrero de 2017
Mohamed Koubàa | Maroua Bakri | Ammar Bouallègue | Maurice Gagnaire
Este documento se centra en el problema de aprovisionar conexiones de trayectoria de luz estática de granularidad múltiple con requisitos tolerantes a fallas en redes ópticas translúcidas con isla sobrevivientes con tráfico …
Sistemas ciberfísicos y detección y computación conscientes del contexto.
Disponible en línea el 17 de febrero de 2017
Reza Malekian | Kui Wu | Gianluca Reali | Ning Ye | Kevin Curran
Encuesta sobre redes de entrega de contenido asistido por pares
Disponible en línea el 17 de febrero de 2017
Nasreen Anjum | Dmytro Karamshuk | Mohammad Shikh-Bahaei | Nishanth Sastry
Las redes de entrega de contenido asistido por pares han surgido recientemente como una alternativa económicamente viable a los enfoques tradicionales de entrega de contenido: los estudios de factibilidad realizados para varios contenidos grandes …
Robusto almacenamiento y recuperación de datos descentralizados para redes inalámbricas
Disponible en línea el 17 de febrero de 2017
Louai Al-Awami | Hossam S. Hassanein
En este artículo estudiamos el problema del almacenamiento de datos distribuidos utilizando códigos Rateless para redes inalámbricas de recursos limitados a gran escala. Nos enfocamos en construir un sistema de almacenamiento robusto usando Fountain …
Habilitación de las comunicaciones de difusión en presencia de interferencias a través del emparejamiento probabilístico
Disponible en línea el 16 de febrero de 2017
Roberto Di Pietro | Gabriele Oligeri
Este artículo presenta un análisis exhaustivo de Freedom of Speech (FoS): un protocolo ligero, totalmente distribuido y probabilístico que asegura la entrega de un mensaje a transmitir a pesar de …
Tolerancia a fallos en redes definidas por software limitadas por TCAM
Disponible en línea el 15 de febrero de 2017
Purnima Murali Mohan | Tranvía Truong-Huu | Mohan Gurusamy
En las redes definidas por software (SDN), mientras que una tolerancia proactiva a fallas basada en el enfoque de redireccionamiento local permite una recuperación rápida de fallas, requiere instalar reglas de reenvío para las rutas de respaldo …
ViSiBiD: un modelo de aprendizaje para el descubrimiento temprano y la predicción en tiempo real de eventos clínicos severos utilizando signos vitales como grandes datos
11 de febrero de 2017
Abdur Rahim Mohammad Forkan | Ibrahim Khalil | Mohammed Atiquzzaman
El avance en la tecnología de sensores portátiles e inalámbricos ha permitido monitorear múltiples signos vitales (por ejemplo, frecuencia cardíaca, presión arterial) de un paciente en cualquier momento y en cualquier lugar. Los signos vitales son esenciales …
Gestión de claves basada en ECC totalmente distribuida para redes móviles ad hoc
11 de febrero de 2017
Mohammed Gharib | Zahra Moradlou | Mohammed Ali Doostari | Ali Movaghar
La naturaleza dinámica de las redes ad hoc móviles combinadas con su falta de infraestructura centralizada hacen que el problema de seguridad sea el problema más desafiante en dichas redes. La principal contribución de este artículo …
Análisis de tráfico HTTP de múltiples Gbps en hardware básico basado en el conocimiento local de flujos TCP
11 de febrero de 2017
Carlos Vega | Paula Roquero | Javier Aracil
En este documento, proponemos e implementamos técnicas novedosas para la evaluación del rendimiento del tráfico web (tiempo de respuesta, código de respuesta, etc.), sin reensamblar la conexión TCP subyacente, que severamente …
Esquema de enrutamiento basado en redes sociales para VANET de línea fija
11 de febrero de 2017
Junling Shi | Xingwei Wang | Min Huang | Keqin Li | Sajal K. Das
El enrutamiento de red ad hoc del vehículo (VANET) se enfrenta a muchos desafíos, como el reenvío de mensajes eficiente y efectivo en la red distribuida, así como la exploración y explotación del movimiento …
En los resúmenes más representativos de las actividades de los usuarios de la red.
11 de febrero de 2017
Joshua Stein | Han Hee Song | Mario Baldi | Jun Li
Un resumen de las actividades de Internet de un usuario, como las visitas a la web, puede proporcionar información que refleje sus intereses y preferencias. Sin embargo, automatizar el proceso de resumen no es …
Un modelo estocástico para la latencia de tránsito en los SDN de OpenFlow
11 de febrero de 2017
Uzzam Javed | Azeem Iqbal | Saad Saleh | Syed Ali Haider | Muhammad U. Ilyas
Las redes definidas por software (SDN) introdujeron el concepto de control de desacoplamiento y planos de datos que es un cambio de paradigma. El protocolo OpenFlow es una de varias tecnologías que permite este desacoplamiento …
Una encuesta sobre eficiencia energética en redes definidas por software
11 de febrero de 2017
Mehmet Fatih Tuysuz | Zekiye Kubra Ankarali | Didem Gözüpek
El amplio despliegue y el uso denso de las redes de computadoras pueden causar un consumo excesivo de energía debido al aumento en la probabilidad de congestión de la red, colisiones de cuadros y tasas de caída de paquetes que resultan …
Enrutamiento de tiempo característico en redes centradas en la información
11 de febrero de 2017
Bitan Banerjee | Anand Seetharam | Amitava Mukherjee | Mrinal Kanti Naskar
La red centrada en la información (ICN) tiene como objetivo transformar la Internet actual de un modelo centrado en el host a uno centrado en el contenido al almacenar en caché el contenido internamente dentro de la red en nodos habilitados para almacenamiento …
Sobre los mecanismos de limitación de velocidad para el rendimiento de TCP: un análisis longitudinal
11 de febrero de 2017
João Taveira Araujo | Raul Landa | Richard G. Clegg | George Pavlou | Kensuke Fukuda
TCP sigue siendo el protocolo de transporte dominante para el tráfico de Internet. Por lo general, se considera que su tasa de envío está cubierta por un mecanismo de control de congestión de ventana deslizante. Sin embargo, además de …
Uso de SDN y NFV para mejorar el redireccionamiento de solicitudes en colaboraciones ISP-CDN
11 de febrero de 2017
Jeffrey Lai | Qiang Fu | Tim Moors
Con el rápido aumento del consumo de datos en las redes residenciales, las Redes de entrega de contenido (CDN) han aumentado proporcionalmente en número y tamaño. Del mismo modo, los proveedores de servicios residenciales de Internet …
Selección de RAT basada en contexto, controlada por el usuario y controlada por la red para redes 5G
11 de febrero de 2017
Sokratis Barmpounakis | Alexandros Kaloxylos | Panagiotis Spapis | Nancy Alonistioti
Se espera que en un futuro muy cercano, las redes celulares tengan que lidiar con un aumento masivo del tráfico de datos, así como con una gran cantidad de dispositivos. Colocación óptima de los dispositivos finales para…
Servicio compartido de energía en redes de acceso inalámbrico utilizando el valor shapley
11 de febrero de 2017
Wilfried Yoro | Tijani Chahed | Mamdouh El-Tabach | Taoufik En-Najjary | Azeddine Gati
Investigamos en este documento la distribución del consumo de energía entre las categorías de servicios en el acceso a una red inalámbrica. Nos centramos en el componente fijo del consumo de energía, que se conoce …
src de información: https: //www.journals.elsevier.co…