Issue # 39, Winter / Hiver 2002 | |
Full version of this issue (32 pages in PDF format) | ||
Individual articles in pdf format |
||
Title:
Multi-Service Computing Platforms for Telecom
Applications |
Titre: Auteur(s): Robert G. Pettigrew Sommaire : Les applications en télécommunication de la nouvelle génération, construites à l'extrémité du réseau (passerelles SS7, passerelles media/VoIP, les contrôleurs de passerelles media et les routeurs d'extrémité), dépendent d'unités de traitement possédant de grandes capacités de traitement et de stockage et qui permettent une compatibilité avec des protocoles de communication de type "paquet" tels que l'IP, l'ATM et le "frame relay". La flexibilité inhérente dans l'architecture des unités de traitement multi-service protège les investissements dans les technologies orientées "circuit" et fournit des OEMs dans le domaine et des vendeurs tiers possédant une meilleure flexibilité vers les nouveaux réseaux de type "paquet". Dans le passé, le temps de commercialisation était la première motivation pour sous-traiter les unités de traitement ; dans le monde actuel, plus instable, la sous-traitance est utilisée par les constructeurs d'OEMs afin de pouvoir conserver leur ressources ainsi que leur expérience unique. L'objectif est de s'assurer qu'ils restent bien positionnés pour aborder les défis et les opportunités de la convergence des données lorsque la situation économique repartira. |
|
Title: Securing Your Network: Protecting Valuable Corporate and
Intellectual Property in an e-nabled World Author(s): Ajay K. Sood Abstract: This document provides an introduction to the basic components of an Internet perimeter defense system. Security technologies such as Firewalls and Intrusion Detection Systems (IDS) are discussed, as well as the basic concepts of network security as well as the premise of risk assessment. A case study pertaining to the proliferation of the Code Red virus is detailed, as well as a brief look at future security technologies. |
Titre:
Auteur(s): Ajay K. Sood Sommaire: Ce document sert comme introduction aux composantes des systèmes de sécurité Internet. La discussion se centre autour des pare-feux (firewalls), ainsi que des systèmes de détection d’intrusion. En sus, les concepts fondamentaux par rapport a la securité informatique sont discutés. Finalement, une étude de l’epédimie informatique << Code Red >> est fournie, ainsi qu’un regard vers le futur de la sécurité informatique. |
|
Title: Mainframe Computing Architecture Re-Invented – Open for Business Author(s): Jim Bowman Abstract: The IT industry has re-invented itself several times over the past 20 years, as a result of major changes in computer architecture. We have witnessed the era of mainframe computing, PC's for individuals, midrange clusters for departmental systems, standalone systems for small business, the internet, explosive growth in storage systems and a new growing class of high performance servers. As each shift was introduced to the marketplace, the business community reacted with changing business models. The first wave of dot.coms and e-business is today analyzing the more secure, high performance architectures similar to centralized mainframes. In many ways, we have come full circle. |
Titre: Auteur(s): Jim Bowman Sommaire: L'industrie TI a dû se renouveler à plusieurs reprises depuis les 20 dernières années étant donnés les changements majeurs de l'architecture des ordinateurs. On a observé l'évolution des époques de la programmation centrale « mainframe », des ordinateurs PC personnels, des « clusters » mi-niveau pour les systèmes de département, les systèmes autonomes pour la petite entreprise, l'internet, la croissance explosive des systèmes de stockage et la croissance nouvelle des serveurs à haute performance. Au fur à mesure de l'avènement de ces nouvelles technologies, le milieu des affaires a réagi en ajustant son mode de fonctionnement. La première vague des entreprises « dot.coms » et « e-business » analyse maintenant les architectures les plus sécuritaires et performantes similaires au systèmes « mainframe » centralisés. De plusieurs façon, on peut conclure que le cycle d'évolution se referme. |
|
Title: Connecting Continents Author(s): Wally Read Abstract: The author engages in a lighthearted discussion about the history of the migration of humankind on this planet and the difficulties associated with establishing and improving communications links between the migrants. Those captivated by the progress of our telecommunications technology in the 19th and 20th centuries will read about some of Canada's unique contributions and of its “unsung heros”. |
Titre: Auteur(s): Wally Read Sommaire: Les auteurs se sont engagés dans une discussion de fond sur l'histoire de la migration des humains sur cette planète et sur les difficultés associées à l'établissement des liens de communication entre les immigrants. Ceux qui sont captivés par le développement des technologies de télécommunication du 19 et 20e siècle pourront découvrir quelque unes des contributions canadiennes majeures ainsi que ses héros obscurs. |
|
Title: On
Managing Virtual Private Networks Author(s): Raouf Boutaba Abstract : Network operators and value added service provider offer VPN services to corporations that wish to tie together their geographically dispersed offices and to provide their mobile workforce with access to the company resources. Currently, the management of the VPN resources is mainly ensured by the provider of the bearer telecommunication services, while the VPN customers have no direct control over these resources. The increasing importance of the broadband communication infrastructure in corporate operations and transactions is stressing the requirement for a customizable design, operation and management of VPN services. This article discusses the trend towards customer management of VPNs. |
Titre: Auteur(s): Raouf Boutaba Sommaire: Le réseau privé virtuel (RPV) est un service offert par les opérateurs de réseaux et les fournisseurs de services à valeur ajoutée. Il est utilisé par les corporations qui ont besoin de relier ensemble leurs bureaux géographiquement répartis et pour fournir à leurs employés mobiles un accès à distance aux ressources. Actuellement, la gestion des ressources du RPV est assurée par l'opérateur du service de télécommunication de base, alors que les clients du service RPV n'ont aucun contrôle directe sur ces ressources. L'importance grandissante de l'infrastructure réseau pour les activités et les transactions des corporations suscite de plus en plus le besoin d'une conception et une gestion personalisées du service RPV. Cet article analyse la tendance vers une gestion client des RPVs. |
|
Title: Modeling Flow and Congestion in Packet Switching Networks Author(s): Anna Lawniczak, Peng Zhao, Alf Gerisch, Bruno Di Stefano Abstract : We investigate simplified models of packet switching networks and examine how an introduction of additional randomly generated links influences the performance of these networks. In general, the impact of additional randomly generated links on the performance of a network depends on a routing algorithm used in the network and on a “cost” assigned to each network link. With the shortest path full table routing, where the cost of each link is one, i.e. with the “minimum-hop full table routing”, degradation of performance of a network is observed. However, if the cost of each link is equal to the queue size of the node from which the link originates or to the queue size plus one then an improvement in the network performance is observed. |
Titre: Auteur(s): Anna Lawniczak, Peng Zhao, Alf Gerisch, Bruno Di Stefano Sommaire: Nous étudions les modèles simplifiés des réseaux de commutation par paquets et examinons comment l'introduction de liens générés aléatoirement influence la performance de ces réseaux. En général, l'impact de l'addition des liens générés aléatoirement sur la performance d'un réseau dépend de l'algorithme de « routing » utilisé dans le réseau et du « coût » assigné à chaque lien du réseau. Avec la table complète du « routing » du chemin le plus court, où le coût de chaque lien est égal à 1, c'est-à-dire avec le « minimum-hop full table routing », on observe une dégradation de la performance du réseau. Toutefois, si le coût de chaque lien est égal à la grandeur de la queue du noeud à partir duquel le lien origine (ou égal à la grandeur de la queue plus 1) alors une amélioration dans la performance du réseau est constatée. |
|
Title: The Engineering Institute of Canada, Its History and
Importance in 2002 Author(s): B. John Plant Abstract : Abstract not available. |
Titre: Auteur(s): B. John Plant Sommaire: Sommaire non disponible. |
|
Managing Editor/Redacteur en chef: canrev.editor@ieee.org |