Subir material

Suba sus trabajos a SEDICI, para mejorar notoriamente su visibilidad e impacto

 

Mostrar el registro sencillo del ítem

dc.date.accessioned 2003-11-25T20:46:50Z
dc.date.available 2003-12-02T03:00:00Z
dc.date.issued 1998
dc.identifier.uri http://sedici.unlp.edu.ar/handle/10915/2209
dc.identifier.uri https://doi.org/10.35537/10915/2209
dc.description.abstract Desde la definición del modelo de servicio multicast en IP, el uso de estas facilidades ha ido adquiriendo cada vez mayor importancia en el ámbito de la Internet. El número de aplicaciones que demandan transmisión multicast, tales como conferencias de audio y video, simulación interactiva distribuida, descubrimiento de recursos, etc, ha aumentado en forma continua, viéndose reflejado en el crecimiento experimentado por el MBONE, experimental en sus inicios en 1992 y actualmente considerado indispensable para decenas de miles de usuarios. Los protocolos de ruteo multicast son los encargados de construir y mantener los árboles de distribución por los que fluye la información multicast. Estos protocolos deben ofrecer una performance adecuada a los requerimientos de una diversidad de aplicaciones (demora máxima acotada, diferencia entre demoras acotada, etc.), y a su vez realizar un uso eficiente de los recursos de la red. Es además de suma importancia su escalabilidad, ya sea en cuanto a la cantidad de grupos, número de emisores por grupo, dispersidad de los grupos y extensión de la red sobre la cual operan. Mientras que los primeros protocolos fueron concebidos para grupos densos y áreas reducidas (DVMRP, MOSPF), basándose en el paradigma source-group trees y en mecanismos de integración a los grupos por defecto y podas explícitas, otros como SM-PIM y fundamentalmente CBT versión 2, han sido diseñados para lograr escalabilidad, basándose en el paradigma shared trees para la construcción del árbol de distribución y en la solicitud explícita de integración a un grupo por parte de los routers interesados. Para poder estudiar las características de estos protocolos, es necesario recurrir a la simulación, debido a que en algunas ocasiones un modelo analítico resulta en demasiadas simplificaciones que lo alejan de la realidad. Por otra parte, en la mayoría de los casos es imposible disponer de redes reales de las dimensiones necesarias para llevar a cabo la experimentación. En este trabajo se presenta una implementación del protocolo CBT versión 2 en el medioambiente de simulación provisto por Ns, y un análisis de los costos de recuperación (PDUs transmitidas) y demoras que insume la reconstrucción de subárboles de distribución que quedan aislados como consecuencia de fallas en los vínculos de transmisión. es
dc.language es es
dc.subject Protocolos de ruteo es
dc.subject Simulación y modelos es
dc.subject Protocolos de redes es
dc.title Implementación y análisis de CBTv2 en el medioambiente Ns es
dc.type Tesis es
sedici.creator.person Rigotti, Guillermo es
sedici.subject.materias Ciencias Informáticas es
sedici.subject.materias Redes y Seguridad es
sedici.description.fulltext true es
mods.originInfo.place Facultad de Ciencias Exactas es
sedici.subtype Tesis de maestria es
sedici.rights.license Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5)
sedici.rights.uri http://creativecommons.org/licenses/by-nc-sa/2.5/ar/
sedici.contributor.director Deschamps, Jean-Pierre es
sedici.contributor.codirector Díaz, Javier es
sedici.institucionDesarrollo Laboratorio de Investigación en Nuevas Tecnologías Informáticas es
thesis.degree.name Magister en Redes de Datos es
thesis.degree.grantor Universidad Nacional de La Plata es
sedici.date.exposure 1998
sedici2003.identifier ARG-UNLP-TPG-0000000008 es


Este ítem aparece en la(s) siguiente(s) colección(ones)

Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5) Excepto donde se diga explícitamente, este item se publica bajo la siguiente licencia Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5)