Vidéo pédagogique

7. Conclusion

Réalisation : 23 mai 2016 Mise en ligne : 23 mai 2016
  • document 1 document 2 document 3
  • niveau 1 niveau 2 niveau 3
  • audio 1 audio 2 audio 3
Descriptif

Part 5. Traffic Measurements

5.1 Introduction

5.2 Packet Capture

A. End systemsB. Network

5.3 Interface counts

5.4 Flow capture

5.5 Traffic matrix

5.6 Anonymization of packet traces

5.7 Conclusion

Overall course conclusion

Discipline :
Sous-titrage
Sous-titre
Langue :
Anglais
Conditions d'utilisation
Licence Creative Commons BY-NC-ND : the name of the author should always be mentionned. The user may not use the material for commercial purposes. The user can exploit the work except in a commercial context and he cannot make changes in the original work.
Citer cette ressource:
Inria. (2016, 23 mai). 7. Conclusion. [Vidéo]. Canal-U. https://www.canal-u.tv/66205. (Consultée le 25 janvier 2022)
Contacter

Dans la même collection

  • Overall course conclusion
    Vidéo pédagogique
    00:06:32
    Overall course conclusion
    Friedman
    Timur

    Part 5. Traffic Measurements 5.1 Introduction 5.2 Packet Capture A. End systems B. Network 5.3 Interface counts 5.4 Flow capture 5.5 Traffic matrix 5.6 Anonymization of packet

  • 6. Anonymization of packet traces
    Vidéo pédagogique
    00:06:08
    6. Anonymization of packet traces
    Friedman
    Timur

    Part 5. Traffic Measurements 5.1 Introduction 5.2 Packet Capture A. End systems B. Network 5.3 Interface counts 5.4 Flow capture 5.5 Traffic matrix 5.6 Anonymization of packet traces 5

  • 5. Traffic matrix
    Vidéo pédagogique
    00:05:41
    5. Traffic matrix
    Friedman
    Timur

    Part 5. Traffic Measurements 5.1 Introduction 5.2 Packet Capture A. End systems B. Network 5.3 Interface counts 5.4 Flow capture 5.5 Traffic matrix 5.6 Anonymization of packet traces 5

  • 2B. Packet Capture: Network
    Vidéo pédagogique
    00:03:46
    2B. Packet Capture: Network
    Friedman
    Timur

    Part 5. Traffic Measurements 5.1 Introduction 5.2 Packet Capture A. End systems B. Network 5.3 Interface counts 5.4 Flow capture 5.5 Traffic matrix 5.6 Anonymization of packet traces 5

  • 2A. Packet Capture: End systems
    Vidéo pédagogique
    00:05:05
    2A. Packet Capture: End systems
    Friedman
    Timur

    Part 5. Traffic Measurements 5.1 Introduction 5.2 Packet Capture A. End systems B. Network 5.3 Interface counts 5.4 Flow capture 5.5 Traffic matrix 5.6 Anonymization of packet

  • 1. Introduction
    Vidéo pédagogique
    00:03:19
    1. Introduction
    Friedman
    Timur

    Part 5. Traffic Measurements 5.1 Introduction 5.2 Packet Capture A. End systems B. Network 5.3 Interface counts 5.4 Flow capture 5.5 Traffic matrix 5.6 Anonymization of packet traces 5

Avec les mêmes intervenants

  • Overall course conclusion
    Vidéo pédagogique
    00:06:32
    Overall course conclusion
    Friedman
    Timur

    Part 5. Traffic Measurements 5.1 Introduction 5.2 Packet Capture A. End systems B. Network 5.3 Interface counts 5.4 Flow capture 5.5 Traffic matrix 5.6 Anonymization of packet

  • 6. Anonymization of packet traces
    Vidéo pédagogique
    00:06:08
    6. Anonymization of packet traces
    Friedman
    Timur

    Part 5. Traffic Measurements 5.1 Introduction 5.2 Packet Capture A. End systems B. Network 5.3 Interface counts 5.4 Flow capture 5.5 Traffic matrix 5.6 Anonymization of packet traces 5

  • 5. Traffic matrix
    Vidéo pédagogique
    00:05:41
    5. Traffic matrix
    Friedman
    Timur

    Part 5. Traffic Measurements 5.1 Introduction 5.2 Packet Capture A. End systems B. Network 5.3 Interface counts 5.4 Flow capture 5.5 Traffic matrix 5.6 Anonymization of packet traces 5

  • 2B. Packet Capture: Network
    Vidéo pédagogique
    00:03:46
    2B. Packet Capture: Network
    Friedman
    Timur

    Part 5. Traffic Measurements 5.1 Introduction 5.2 Packet Capture A. End systems B. Network 5.3 Interface counts 5.4 Flow capture 5.5 Traffic matrix 5.6 Anonymization of packet traces 5

  • 3. Interface counts
    Vidéo pédagogique
    00:04:22
    3. Interface counts
    Friedman
    Timur

    Part 5. Traffic Measurements 5.1 Introduction 5.2 Packet Capture A. End systems B. Network 5.3 Interface counts 5.4 Flow capture 5.5 Traffic matrix 5.6 Anonymization of packet traces 5

  • 4. Flow capture
    Vidéo pédagogique
    00:08:26
    4. Flow capture
    Friedman
    Timur

    Part 5. Traffic Measurements 5.1 Introduction 5.2 Packet Capture A. End systems B. Network 5.3 Interface counts 5.4 Flow capture 5.5 Traffic matrix 5.6 Anonymization of packet traces 5

  • 2A. Packet Capture: End systems
    Vidéo pédagogique
    00:05:05
    2A. Packet Capture: End systems
    Friedman
    Timur

    Part 5. Traffic Measurements 5.1 Introduction 5.2 Packet Capture A. End systems B. Network 5.3 Interface counts 5.4 Flow capture 5.5 Traffic matrix 5.6 Anonymization of packet

  • 1. Introduction
    Vidéo pédagogique
    00:03:19
    1. Introduction
    Friedman
    Timur

    Part 5. Traffic Measurements 5.1 Introduction 5.2 Packet Capture A. End systems B. Network 5.3 Interface counts 5.4 Flow capture 5.5 Traffic matrix 5.6 Anonymization of packet traces 5

  • 6. Conclusion
    Vidéo pédagogique
    00:04:48
    6. Conclusion
    Friedman
    Timur

    Part 4. Bandwidth 4.1 Introduction 4.2 Definitions of bandwidth metrics A. The basics B. Limitations 4.3 End-to-end measurement approaches 4.4 Flooding A. Methods B. Example tools 4.5

  • 5B. Advanced probing: Size-delay and self-induced congestion
    Vidéo pédagogique
    00:06:26
    5B. Advanced probing: Size-delay and self-induced congestion
    Friedman
    Timur

    Part 4. Bandwidth 4.1 Introduction 4.2 Definitions of bandwidth metrics A. The basics B. Limitations 4.3 End-to-end measurement approaches 4.4 Flooding A. Methods B. Example tools 4.5

  • 5A. Advanced probing: Packet pairs
    Vidéo pédagogique
    00:06:28
    5A. Advanced probing: Packet pairs
    Friedman
    Timur

    Part 4. Bandwidth 4.1 Introduction 4.2 Definitions of bandwidth metrics A. The basics B. Limitations 4.3 End-to-end measurement approaches 4.4 Flooding A. Methods B. Example tools 4.5

  • 4B. Flooding: Example tools
    Vidéo pédagogique
    00:10:06
    4B. Flooding: Example tools
    Friedman
    Timur

    Part 4. Bandwidth 4.1 Introduction 4.2 Definitions of bandwidth metrics A. The basics B. Limitations 4.3 End-to-end measurement approaches 4.4 Flooding A. Methods B. Example tools 4.5

Sur le même thème

  • Topological insights in neuroscience
    Conférence
    01:04:20
    Topological insights in neuroscience
    Hess Bellwald
    Kathryn

    Over the past decade, and particularly over the past five years, research at the interface of topology and neuroscience has grown remarkably fast. Topology has, for example, been successfully applied

  • Modélisation de la croissance des micro-organismes
    Conférence
    00:34:52
    Modélisation de la croissance des micro-organismes
    Jong
    Hidde de

    La croissance microbienne peut être formulée comme un problème d'optimisation : comment allouer les ressources nutritives extraites de l'environnement aux différentes fonctions cellulaires afin de

  • Caches, montrez-vous !
    Conférence
    00:24:04
    Caches, montrez-vous !
    Durand
    Marie

    Les processeurs actuels permettent de l'ordre de quelques tera-opérations par seconde. Puissance nécessaire pour soutenir les besoins en simulation numérique, qui constitue, après la théorie et l

  • Théorie de l’appariement et applications actuelles
    Conférence
    00:19:54
    Théorie de l’appariement et applications actuelles

    Pourquoi y a-t-il tant de personnes sans emploi alors qu’au même moment un grand nombre de postes sont disponibles ? La théorie de l’appariement analyse ces problèmes où un certain nombre de

  • Self-Supervised Visual Learning and Synthesis
    Conférence
    01:18:00
    Self-Supervised Visual Learning and Synthesis
    Efros
    Alexei A.

    Computer vision has made impressive gains through the use of deep learning models, trained with large-scale labeled data. However, labels require expertise and curation and are expensive to collect.

  • CoNeCo: Concurrency, Networks and Coinduction
    Conférence
    01:04:31
    CoNeCo: Concurrency, Networks and Coinduction
    Silva
    Alexandra

    In recent years, concurrent Kleene algebra (CKA), an extension of Kleene Algebra (KA) that includes concurrent composition as a first-class citizen, has been proposed by Hoare et al. as a setting to

  • Le numérique face aux enjeux environnementaux et sociétaux
    Conférence
    00:47:33
    Le numérique face aux enjeux environnementaux et sociétaux
    Prados
    Emmanuel

    L’humanité est aujourd'hui confrontée à des défis sans précédent et étroitement entremêlés. Le risque d'effondrement environnemental et civilisationnel est désormais établi. Face à ces enjeux, de

  • « Pirater » l’humain. Données, manipulations et enjeux éthiques
    Conférence
    00:43:14
    « Pirater » l’humain. Données, manipulations et enjeux éthiques
    Castelluccia
    Claude

    Nos données personnelles sont collectées et utilisées en permanence par les services en ligne, comme Google ou Facebook ou encore exploitées par les publicitaires pour personnaliser les contenus ou