• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 32
  • 20
  • 4
  • Tagged with
  • 56
  • 28
  • 25
  • 25
  • 24
  • 24
  • 24
  • 22
  • 19
  • 18
  • 16
  • 15
  • 9
  • 7
  • 7
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Shifting economies--from craft production to flexible systems and software factories

January 1991 (has links)
Michael A. Cusumano. / "Draft: August 26, 1991." / Includes bibliographical references (p. 60-65).
2

Enhanced communication support between control room and field operation : Human communication and interaction

Berg, Håkon Nergaard January 2007 (has links)
Communication between the field operator and the control room operator is vital for successful operation in the process industry. By reviewing models for human cognition and interpersonal communication and collaboration together with appropriate ~technology, concepts for enhancing the field operator/control room operator communication are developed. These concepts constitutes the basis for design and implementation of a working prototype. The prototype is utilizing a mobile device with wireless networking abilities.Evaluation of the concepts concludes that they most likely will enhance communication and decrease erroneous decisions because of higher system awareness and better mental models. This is achieved by introducing data to an operator from the system context of the other operator. The prototype also increases the communication abilities by allowing the operators to interact with each other through pointing and drawing.
3

Contribución al estudio de mejora de prestaciones del protocolo TCP en diferentes entornos

Calveras, Anna 19 January 2000 (has links)
Internet, la mayor red de ordenadores del mundo, formada por millones de terminales repartidos por todo el planeta, está basada en la arquitectura de protocolos TCP/IP, cuyas aplicaciones más utilizadas son, sin duda, el correo electrónico, la transferencia de ficheros, el acceso remoto y el acceso a la Web. Todas ellas tienen en común el protocolo de transporte que utilizan, TCP [Ste94, RFC793, RFC2581], que es extremo a extremo, fiable y orientado a conexión.Los protocolos de la arquitectura TCP/IP fueron diseñados para ser utilizados en redes compuestas únicamente por ordenadores fijos y en las que el principal problema era la limitación en el ancho de banda disponible y la tasa de error de bit. Tanto las tecnologías de red como las necesidades de los usuarios han ido evolucionando, debiendo hacer un esfuerzo importante en la adecuación de los protocolos para su comportamiento óptimo en los nuevos entornos.En primer lugar se ha evolucionado hacia entornos de alta velocidad en los que las líneas de transmisión son extremadamente fiables, con lo cual el problema de la transmisión fiable extremo a extremo se centra en la pérdida de paquetes debido a los problemas de congestión de los nodos de conmutación de la red. Para obtener buenas prestaciones del protocolo deben plantearse mecanismos que actúen de forma eficiente en los casos de congestión.Siguiendo la evolución, actualmente se plantea el uso de este tipo de protocolos sobre el canal radio móvil, el cuál presenta características muy diferentes. La velocidad reducida de los enlaces y la elevada tasa de error en bit (BER) son el aspecto diferencial. Por lo tanto, un aspecto crítico a la hora de determinar la viabilidad de ofrecer servicios de datos basados en aplicaciones TCP/IP en redes móviles es el del análisis de las posibilidades de acoplamiento de esta arquitectura de protocolos a este nuevo enlace de comunicación.
4

Empirical Determination of the Sea Surface Emissivity at L-band: A contribution to ESA's SMOS Earth Explorer Mission

Villarino Villarino, Ramón María 08 September 2004 (has links)
El estudio de la medida de la salinidad del océano junto con la humedad del terreno constituyen dos de las aplicaciones más importantes dentro del mundo de la teledetección que no han sido estudiadas hasta la fecha. Concretamente esta tesis se va a centrar en la primera de ellas. La concentración salina de los océanos está ligada al clima y, en consecuencia su conocimiento a nivel global en cada instante puede representar un buen índice de referencia a la hora de realizar las predicciones climáticas, ya que es un indicador de las corrientes marinas, y de la diferencia entre evaporación y precipitación. En el mes de mayo de 1999 la Agencia Espacial Europea (ESA) seleccionó la misión SMOS (Soil Moisture and Ocean Salinity) con el fin de realizar estudios en ambos campos, utilizando un radiómetro de apertura sintética bidimensional en banda L (MIRAS; Microwave Imagin Radiometer by Aperture Synthesis) instalado en un satélite que se prevé será puesto en órbita a principios del año 2007.Con objeto de mejorar los modelos de emisión del mar en banda L y de estudiar la recuperación de la salinidad mediante medidas radiométricas multiangulares, la ESA aprobó el experimento WISE (WInd and Salinity Experiment) que se realizó a lo largo de dos campañas, durante los últimos meses de los años 2000 y 2001 en la plataforma petrolífera Casablanca, situada 50 Km mar adentro frente a las costas de Tarragona. En dichas campañas participaron cinco grupos de científicos de diferentes países (España, Francia y Estados Unidos).La finalidad de los experimentos fue el estudio de la temperatura de brillo del mar teniendo en cuenta la influencia de su estado provocado por el viento, la espuma, el mar de fondo, etc. Para ello se utilizó un radiómetro de apertura real tipo Dicke completamente polarimétrico, diseñado y construido en la UPC (Universitat Politècnica de Catalunya) a tal efecto.La tercera campaña, FROG (Foam, Rain, Oil slicks and GPS reflectometry) fue patrocinada por el Ministerio de Ciencia y Tecnología y se realizó durante la primavera del año 2003, junto a la desembocadura del Río Ebro. Ésta consistió en determinar la contribución en la variación de la temperatura de brillo debida a algunos de los efectos ya mencionados tales como: la espuma, la lluvia y las manchas de aceite. Las medidas de la temperatura de brillo se realizaron variando la concentración salina a voluntad, desde 0 psu hasta 38 psu y, estudiando separadamente cada uno de estos efectos.
5

Aportación al estudio de protocolos de acceso múltiple: El protocolo ALOHA estabilizado de ventana

Alcober, Jesús 14 March 1997 (has links)
Aquesta tesi presenta una nova família de protocols basats en contesa, els algorismes ALOHA estabilitzats de finestra (window stabilized ALOHA, WSA). Aquests protocols d'accés aleatori tenen resolució dinàmica i probabilística i es poden seguir aplicant encara que el model de Poisson para el procés d'arribades no sigui vàlid. De partida, s'ha conjuntat la idea simple dels protocols ALOHA, amb l'eficiència dels protocols de resolució de col·lisions amb accés bloquejat, resultant una nova família de protocols que tenen unes prestacions millorades respecte als existents amb el mateix model de sistema. Aquests protocols presentats i analitzats són una variant millorada del protocol Slotted-ALOHA estabilitzat, proposat per nombrosos autors, que aconseguien d'aquesta forma que l'algorisme arribés de forma estable a aconseguir un throughput de 0,36. El càlcul analític dels seus paràmetres: throughput i retard, permet quantificar la bondat d'aquests algorismes i comparar-los amb els ja existents. Els algorismes presentats aquí aconsegueixen un throughput de 0,4335 per al cas del feedback binari, 0,4365 per al cas del feedback ternario, i de 0,5052 per a un feedback òptim. / Esta tesis presenta una nueva familia de protocolos basados en contienda, los algoritmos ALOHA estabilizados de ventana (window stabilized ALOHA, WSA). Estos protocolos de acceso aleatorio tienen resolución dinámica y probabilística y se pueden seguir aplicando aún cuando el modelo de Poisson para el proceso de llegadas no sea válido.De partida, se ha aunado la idea simple de los protocolos ALOHA, con la eficiencia de los protocolos de resolución de colisiones con acceso bloqueado, resultando una nueva familia de protocolos que tienen unas prestaciones mejoradas respecto a los existentes con el mismo modelo de sistema.Estos protocolos presentados y analizados son una variante mejorada del protocolo Slotted-ALOHA estabilizado, propuesto por numerosos autores, que conseguían de esta forma que el algoritmo llegara de forma estable a conseguir un throughput de 0,36. El cálculo analítico de sus parámetros: throughput y retardo, permite cuantificar la bondad de estos algoritmos y compararlos con los ya existentes.Los algoritmos presentados aquí consiguen un throughput de 0,4335 para el caso del feedback binario, 0,4365 para el caso del feedback ternario, y de 0,5052 para un feedback óptimo. / This thesis introduces a new family of content-based protocols , the window stabilized ALOHA algorithms (WSA). These random access protocols have dynamic and probabilistic resolution and they can be applied even when the Poisson model for the arrival process would not be valid. Initially, it has brought together the simple idea of ALOHA protocols , with the efficiency of the collision resolution protocols with blocked access , resulting in a new family of protocols that have improved performance with respect to the existing ones with the same system model. These protocols are a improved variant protocol of Slotted-stabilized ALOHA , proposed by many authors, who get in this way that the algorithm arrive at the stable throughput of 0.36. The analytical calculation of parameters, throughput and delay, allows quantify the goodness of these algorithms and compare them with existing ones. The algorithms presented here provide a throughput of 0.4335 to the case of binary feedback, 0.4365 to the case of ternary feedback, and 0.5052 to optimal feedback.
6

Contribución a la seguridad en servicios multimedia. Aplicación a entornos multicast

Pegueroles, Josep R. (Josep Rafael) 21 November 2003 (has links)
Usually multimedia services can be divided into two different phases: access to the service and content distribution. The first phase usually takes place over reliable transport protocols and unicast connections. The second one is often performed over unreliable transport protocols and multicast communications. Adding security to the first phase only needs a straight application of well known unicast security techniques. On the contrary, adding security to IP multicast requires the study of a new problem because traditional unicast solutions do not fit the new environment.This Doctoral Thesis deals with the arising problems when security is added to multicast environments and proposes different practical solutions.Among all the attacks to the distribution phase, eavesdropping is probably the most significant. Ciphering is the security service against eavesdropping. Multicast encryption introduces the Key Management problem in multicast.If Perfect Forward and Backward secrecy is required the session key must be updated every time a member joins or leaves the multicast group. In huge and highly dynamic groups the unicast distribution of the session key is completely unfeasible The contributions of this Thesis consist in different logical key tree based updating algorithms for multicast. Our proposals take advantage of pseudo-random functions and modular reduction in order to reduce required bandwidth for updating and total amount of bytes stored in the Key Server. In many scenarios it is not worth to update the key every time a change in the membership occurs. Services as Web-TV permit a decrease in security in order to reduce bandwidth requirements for key management. In such case batch rekeying algorithms are used. This kind of algorithm process periodically all joining and leaving requests produced since the last rekeying process at once. Batch rekeying algorithms are efficient if and only if the logical tree is maintained balanced. This Thesis also proposes a batch-rekeying algorithm that leads to completely balanced trees for the whole group lifetime.Batch processing techniques are also combined with the former contributions in order to increase efficiency.The proposals of this Thesis are not supported by the IETF standard on Key Management for multicast secure communications (GDOI). This is mainly because this standard does not allow members to change their position in the tree while they are members of the group. Finally, an adaptation of GDOI allowing the performance of our contributions is proposed.
7

Enginyeria de tràfic en xarxes de transport òptiques per a entorns d'àrea metropolitana (RPR) i de gran abast (ASON)

Spadaro, Salvatore 15 February 2005 (has links)
La arquitectura de las redes de transporte actuales está basada en la tecnología de transporte SDH (Synchronous Digital Hierarchy). Las redes SDH se han diseñado y están optimizadas básicamente para el transporte del tráfico de voz. Actualmente, se está experimentando un crecimiento exponencial del volumen de tráfico de datos. Este crecimiento se debe a que el protocolo IP se está consolidando como capa de integración para servicios múltiples, algunos de ellos con requerimientos de Calidad de Servicio (QoS) y también a la introducción de tecnología de acceso de alta velocidad. Las características estadísticas del tráfico de datos son diferentes respecto a las del tráfico telefónico. De hecho, el tráfico IP se caracteriza no solo por su asimetría sino por su naturaleza dinámica, ya que presenta fluctuaciones o picos difíciles de predecir a priori.Como consecuencia, ha surgido la necesidad de emigrar desde las actuales redes hacia una estructura más flexible y dinámica, optimizada para el transporte de tráfico de datos.La evolución de las actuales redes de transporte incluye trasladar todas las funcionalidades de SDH (conmutación, monitorización de la calidad de la señal, protección frente a fallos) a nivel óptico. El resultado consistirá en una red de transporte óptica (Optical Transport Network, OTN) basada en tecnología DWDM, con Optical Cross Connects (OXC) para encaminar canales ópticos de forma permanente o conmutada (Automatic Switched Optical Network, ASON).Uno de los principales problemas a solucionar por las operadoras de red es la eficiente gestión de la capacidad disponible, y así evitar por un lado la necesidad de sobredimensionar la red de transporte y por el otro optimizar la utilización de los recursos mediante la definición de estrategias de ingeniería de tráfico.La introducción de las redes de transporte a conmutación automática (ASON), capaces de proporcionar conexiones ópticas bajo demanda, es considerada como la solución de red que puede proporcionar el rápido y flexible aprovisionamiento de ancho de banda. Tal funcionalidad, posible gracias a la definición de un plano de control basado en el paradigma GMPLS, puede ser usada para gestionar de manera dinámica los recursos disponibles, tanto a nivel SDH como a nivel óptico, respondiendo de forma eficiente a las fluctuaciones del tráfico generado por la red cliente. Sin embargo, el problema que surge es el diseño de un mecanismo para disparar automáticamente las peticiones de establecimiento de circuitos SDH/canales ópticos conmutados.En este sentido, la primera contribución de esta Tesis es el diseño de un mecanismo de disparo de peticiones de circuitos SDH/canales ópticos basado en la monitorización y predicción del tráfico de la red cliente (IP). Además, el mecanismo diseñado incluye la definición de políticas de ingeniería de tráfico para la optimización de la utilización del elevado ancho de banda proporcionado por las conexiones ópticas. Concretamente, el mecanismo diseñado se caracteriza por la interoperabilidad entre la capa cliente y la capa de transporte.La Tesis incluye también una contribución sobre el diseño de una metodología para el dimensionado de la redes ASON, basada en la caracterización del tráfico de llegadas de peticiones de establecimiento de conexiones, mediante su valor medio y el factor de peakedness.Por otro lado, la optimización de los recursos disponibles es muy crítica cuando se produce un fallo en la infraestructura de red debido a la necesidad de encontrar rutas alternativas para el tráfico afectado. Debido al gran volumen de tráfico a transportar, un fallo en la infraestructura de red puede tener graves consecuencias económicas. Por ejemplo, un corte de una única fibra óptica produce el fallo de todas las longitudes de onda que transporta; de esta manera la pérdida de cada longitud de onda operante a 2.5 Gbps o 10 Gbps puede resultar en el corte de un enorme número de conexiones en curso. Por lo tanto, a mayor capacidad, mayor es la importancia de la rapidez y rendimiento de los mecanismos de protección y recuperación.Las estrategias de protección frente a fallos deben ser simples, minimizar las pérdidas de tráfico y deben utilizar eficientemente los recursos disponibles.La recién estandardizada tecnología para redes de entornos metropolitanos, Resilient Packet Ring (RPR) se caracteriza por mecanismos de protección optimizados para minimizar el tiempo de recuperación en caso de fallos. Además, tales mecanismos no requieren la asignación a priori de recursos de red a utilizar solamente en caso de fallos.Por lo que respecta a los mecanismos de recuperación, se puede optar por una estrategia de recuperación en una sola capa (single layer recovery) o alternativamente por una estrategia de recuperación en múltiples capas (multi-layer recovery), donde en la recuperación intervienen diferentes capas de la estructura de red. El esquema de recuperación multi-capas más fácil de implementar es el consistente en ejecutar los mecanismos de protección/recuperación de los distintos niveles de manera paralela e independiente. Esta estrategia no es, sin embargo, la más eficiente. La interoperabilidad entre los mecanismos de protección de las diferentes capas permite reaccionar más rápidamente a los fallos que se pueden producir.La segunda contribución de esta Tesis es el diseño de una política de coordinación entre los mecanismos de protección proporcionados por RPR y los mecanismos de protección definidos por la capa óptica. Concretamente, la estrategia diseñada se basa en la interoperabilidad entre la capa RPR y la capa de transporte (OTN) para redes de entornos metropolitanos. La estrategia diseñada permite, además, la optimización de los recursos de red. / The main objective of the traffic engineering (TE) strategies is the efficient mapping of the actual traffic onto the available network resources. Legacy Time Division Multiplexing-based networking architecture was basically designed to transport symmetric voice traffic. However, the volume of data traffic is increasing at explosive rate and already dominates the voice traffic. This is due to a progressive migration of many applications and services over the Internet Protocol (IP) and also to a deeper and deeper introduction of high-speed access technologies. Also there is the convergence towards the IP of real-time applications (i.e. multimedia applications) which have very strict QoS requirements. The statistical characteristics of the data traffic are rather different from those of telephone traffic. Specifically, IP traffic is highly dynamic showing predictable and unpredictable traffic surges/peaks. Such surges are caused by unexpected events such as user' behaviours, weather conditions, accidents, fault, etc. This can cause significant fluctuations of the aggregated data traffic to be carried by the transport networks. The current SONET/SDH transport networks (but also the incoming Optical Transport Networks) tend to be static, which means that connections (SONET/SDH circuits and light paths) are provided manually through the Network Management System. The manual configuration is time consuming, which means that weeks or even months are needed to provide high bandwidth connections.The highly dynamic IP traffic pattern does not match with the static provisioning of capacity of the optical transport networks, leading to non-optimal utilization of the resources (i.e. network congestion or under-utilization of resources).Thus, the problem that arises for Network Operators is how to efficiently manage the network resources in the transport network to efficiently respond to the changes in the traffic demands reaching, in such a way, traffic engineering objectives. The introduction of the Automatic Switched Optical Networks (ASON), which is able to provide dynamically switched connections on demand, is recognized as the enabling solution to meet the requirement of fast and flexible end-to-end bandwidth provisioning. The automatic set up and tear down of optical connections can be used for the dynamic management of the transport network resources to track significant variations in the volume of the network client traffic. In such a context, a mechanism that triggers demands to set up/tear down light paths as a function of the variation of the client traffic to be transported is required. The design of a multi-layer traffic engineering (MTE) strategy for IP/MPLS over ASON/GMPLS networks to face with the dynamic traffic demands is the first contribution of this Ph.D. Thesis. It has to be underlined that the policies for the set up of the light paths are out of the scope of this work. In fact, it is assumed that the set up/tear down of the switched connections is in charge of the ASON control plane, namely the GMPLS-based routing and signalling protocols.As a second contribution, it is presented a practical approach for ASON networks dimensioning purposes based on the approximate characterization of the traffic arrival process, through its mean and the peakedness factor. On the other hand, the optimization of the utilization of network resources is very critical when failures occur in the network as a consequence of the need of rerouting the affected traffic. The increase of the capacity and number of wavelengths that can be multiplexed onto the same fibre, each one carrying 2.5 or 10 Gbps client signals, implies that outages of the network infrastructure can have serious economical and social consequences. Network recovery/resilience, i.e., the capability of the networks to efficiently recover from failures, has become of vital importance. Thus, optical transport networks need to be very robust to face failures. The protection mechanisms should be designed basically with the aim to be simple, to minimize the traffic losses and to optimize the utilization of the network resources.Survivability strategies in current transport networks are based on the pre-allocation of network resources to be used only to switch (route) the affected traffic in case of failures. In legacy multi-layer networks, each layer (e.g. IP, SDH) has its own protection mechanism built in, independent from the other layers. Network recovery basically relies on the SONET/SDH network layer. Indeed, different mechanisms, based on the protection approach, have been proposed that allow fast recovery within the target of 50 ms. Nevertheless, SONET/SDH protection is mainly limited to ring topologies and it is not able to distinguish between different priorities of traffic and it has not vision of higher layer failures.The emerging packet-based Resilient Packet Ring (RPR) technology for metropolitan networks provides powerful protection mechanisms that minimize the time needed to restore the traffic without the pre-allocation of resources.To face to failures, the resilience single-layer strategy (a single layer has the responsibility for the recovery) is very simple from the implementation point of view. However it may not be able to efficiently recover the network from all kind of failures that can occur. Therefore, multi-layer resilience (various network layers can participate to the recovery actions) provides better performance not only in terms of protection but also in terms of resources optimization. Multi-layer resilience strategies require coordinating the recovery mechanisms provided by each layer. In such a context, another contribution of this Ph.D. Thesis is the design and evaluation of a multi-layer resilience mechanism to be used in the IP over RPR over intelligent optical transport network for metropolitan environment to efficiently face with a wide range of network outages, while optimizing the utilization of the network resources. Its novelty relies on the interworking required between the RPR and the optical transport layer. Finally, the fourth contribution of the Thesis deals with the optimization of the bandwidth utlization of the RPR rings taking benefits from the automatic switching of optical connections capabilities of the underlying ASON/GMPLS networks.
8

Protocol adaptatiu de nivell dos "proposta-petició" per a l'accés múltiple a un canal de comunicació

Fuertes, J. M. (Josep Maria) 09 July 1986 (has links)
En els darrers anys s'han dedicat grans esforços a l'estudi del control de la comunicació entre Elements de Procés de la Informació (per exemple, els computadors), principalment en els aspectes relacionats amb el suport de la comunicació (configuracions, topologies, protocols).
9

Técnicas de acceso y gestión de recursos para garantizar calidad de servicio en sistemas de comunicaciones moviles basados en CDMA

Alonso Zárate, Luis Gonzaga 02 May 2001 (has links)
En la presente tesis doctoral se ha realizado una serie de aportaciones para contribuir al desarrollo de los sistemas de comunicaciones móviles de tercera generación. Esta nueva generación de sistemas utilizará una técnica de acceso del tipo CDMA y pretende poder garantizar una cierta calidad de transmisión en las comunicaciones. En este sentido, esta tesis presenta nuevas propuestas tanto para el protocolo de acceso al medio (MAC) como para los algoritmos de gestión de los recursos radio (RRM).Las propuestas han sido presentadas, estudiadas y analizadas en diferentes entornos representativos de trabajo y se ha demostrado su validez para su utilización en un sistema real de comunicaciones. Además, por su sencillez de implementación y alta eficiencia en la utilización de los recursos, se ha comprobado que todas ellas son candidatas muy adecuadas para poder formar parte de los estándares en formación para los citados sistemas.Glosando los aspectos desarrollados en la presente tesis doctoral, cabe destacar los siguientes puntos:? Se han estudiado en profundidad las necesidades y requerimientos del interfaz radio en los sistemas de comunicaciones móviles de tercera generación, centrando el estudio en las transmisiones en modo paquete para entornos con acceso CDMA.? Se ha propuesto un nuevo protocolo MAC para trabajar en este entorno de operación. Asimismo, se ha realizado un modelo teórico del protocolo para el análisis de su rendimiento en sistemas genéricos con tráfico homogéneo. Se ha analizado con detalle el modelo para demostrar las propiedades cuasi-óptimas del protocolo, tanto en retardo como en throughput y estabilidad. El protocolo además introduce un concepto nuevo de control distribuido que minimiza la información de control necesaria, mejorando con ello las prestaciones del sistema.? Se han realizado simulaciones por ordenador de un sistema de comunicaciones cuyo MAC es el nuevo protocolo propuesto para verificar la validez del modelo teórico. Se ha comprobado que se minimiza el retardo de propagación, se alcanza la máxima eficiencia en la utilización del canal radio y se mantiene la estabilidad para cualquier carga de tráfico.? Se ha propuesto una estructura de receptor físico para la detección de las secuencias de peticiones de acceso. Se ha analizado el rendimiento del receptor y se han derivado las probabilidades de error en la detección de las secuencias para entornos reales móviles. En esta situación, se ha realizado el estudio de estabilidad del protocolo y se han introducido las modificaciones necesarias para mantener la robustez del mismo, alcanzando el objetivo buscado.? Se ha realizado un trabajo de optimización del protocolo de acceso para mantener sus propiedades para cualquier entorno de tráfico de entrada, haciendo especial hincapié en el peor escenario posible. Este escenario es aquel en el que los usuarios generan mensajes muy racheados de longitud mínima. Se han introducido nuevas mejoras en el protocolo para mantener su rendimiento cuasi-óptimo en este escenario límite.? Se han realizado nuevas simulaciones de sistema por ordenador de cara a demostrar la capacidad inherente del protocolo para manejar situaciones de tráfico heterogéneo donde es posible adaptar las velocidades de transmisión de forma dinámica para mejorar el rendimiento del sistema. Para este cometido se han definido unos modelos de tráfico basados en las aplicaciones más usuales.? Se ha estudiado el comportamiento de un sistema celular de comunicaciones móviles donde el protocolo MAC es el nuevo protocolo propuesto. Se han realizado simulaciones en las que se demuestra que es posible mejorar el rendimiento general del sistema gracias al uso de la información de control que ofrece el propio protocolo en los criterios para la gestión de los handovers y el control de potencia.? Se han propuesto y analizado nuevas estrategias de gestión de los recursos radio, tanto para el subsistema de transmisión como para el subsistema de resolución de colisiones, de cara a dotar al sistema de la capacidad de garantizar una cierta calidad de servicio en las comunicaciones. Estas estrategias mantienen la idea de la gestión distribuida, lo que minimiza la información de señalización necesaria en el sistema. Se han definido unas clases de servicio de comprobación, con sus correspondientes parámetros de calidad y se ha demostrado el correcto funcionamiento del sistema en presencia de tráfico heterogéneo proveniente de todas estas clases. Se ha verificado que se cumplen los requisitos exigidos al sistema, cumpliéndose los criterios de prioridad y garantizando la calidad de las transmisiones.Por tanto, podemos concluir que la presente tesis doctoral se enmarca dentro de los estudios de investigación orientados a ofrecer nuevas aportaciones para ser incluidas en el nivel 2 del modelo OSI de los futuros sistemas de comunicaciones móviles de tercera generación. / This thesis provides some new contributions for the development of the future third generation mobile communication systems. This new generation will use a CDMA multiple access technique and pretends to guarantee a certain quality of service in the transmissions. In this sense, this thesis presents new proposals of Medium Access Control Protocols (MAC) and radio resource management algorithms (RRM).These proposals have been presented, studied and analysed in different representative scenarios and it has been proved their suitability for a real communication system. They are also simple to implement and they have a very high efficiency in the use of the transmission resources. Therefore, all of them are promising in order to became part of the future standards.Summarising the main aspects of the thesis, they are:? The requirements of the radio interface of the future third generation mobile communication systems have been studied in detail, focusing in packet switched mode and CDMA access.? A new MAC protocol has been proposed to work in this scenario. A theoretical model has been developed in order to obtain its performance in a generic traffic situation. The near-optimum properties of the protocol have been demonstrated. These properties affect delay, throughput and stability. The protocol also introduces a new concept of distributed control, which minimises control information, improving the overall performance.? Some computer simulations have been carried out to verify the analytic model. It has been proved that the packet delay is minimised and the channel efficiency is almost the maximum theoretical one. Also, the stability is kept for any traffic load.? A receiver structure for the detection of the access requests has been proposed. This scheme has been studied and analysed, and all the misdetection probabilities have been derived in the presence of a real radio channel with fast fading. The required modifications in the MAC protocol needed to maintain the stability have been introduced and analysed. ? The MAC protocol parameters have been optimised in order to keep the same performance properties whichever the traffic load pattern could be. In particular, the worst case scenario of very frequent short messages has been studied in detail. Some modifications have been proposed and introduced in order to reach this objective.? Some computer simulations have been carried out to demonstrate the inherent capacity of the MAC protocol to operate in heterogeneous traffic situations. Also, a dynamic rate adaptation algorithm has been proposed and analysed to improve the overall performance.? A cellular mobile communications system based on the MAC protocol has been designed and simulated. It has been proved that the control information of the protocol can be used to improve the mobility mechanisms of the system: power control and handover decisions.? New Radio Resource Management strategies have been proposed and analysed, in order to provide the system the capacity to guarantee a certain quality of service in the transmissions.
10

Contribución al estudio de técnicas de acceso aleatorio y al análisis de la calidad de servicio en sistemas de transmisión por paquetes para comunicaciones móviles basadas en CDMA

Pérez Romero, Jordi 23 April 2001 (has links)
La presente tesis doctoral se enmarca dentro del sector de las comunicaciones móviles, y en particular de los denominados sistemas de tercera generación, que se plantean como objetivo el poder ofrecer una gran diversidad de servicios multimedia bajo unas ciertas garantías de calidad de servicio que difieren sustancialmente de las habitualmente consideradas para los servicios de voz. Bajo esta perspectiva, los sistemas de transmisión por paquetes basados en la técnica de acceso múltiple por división en código CDMA son capaces de llevar a cabo este cometido gracias a la flexibilidad que aportan y a la eficiencia en el uso de los recursos radio.El planteamiento del trabajo ha consistido en identificar un conjunto de funcionalidades en el nivel de acceso al medio MAC para gestionar la calidad de servicio a ofrecer. Éstas son las siguientes: - Protocolo de acceso múltiple: permite a los usuarios acceder al sistema y poder notificar sus necesidades de transmisión.- Algoritmo de gestión de recursos: encargado de ordenar las diferentes transmisiones a la vez que de determinar sus parámetros de transmisión (ganancia de procesado, niveles de potencia, ...).- Estrategia de asignación dinámica de canales (DCA): permite discernir cuales de los recursos son más apropiados para cada uno de los usuarios en términos de interferencia recibida y generada hacia el resto, y presenta interés en un esquema de acceso híbrido por división en tiempo y en código.- Control de admisión: en base a la evaluación conjunta de las anteriores funcionalidades, se determina el límite máximo de usuarios de cada clase de servicio para mantener las garantías de todos ellos. A partir de aquí, el control de admisión es el responsable de garantizar que el número de usuarios en cada caso no supere el máximoestablecido.Las diferentes funcionalidades a nivel MAC se sustentan en estrategias de retransmisión apropiadas a nivel de enlace lógico LLC para garantizar la integridad de la transmisión de la información. A lo largo del trabajo se han ido cubriendo los diferentes aspectos citados para los modos de duplexado por división en frecuencia FDD y en tiempo TDD. En particular, con respecto a los protocolos de acceso múltiple se ha estudiado el protocolo ISMA (Inhibit Sense Multiple Access) y se ha planteado su integración dentro de una estructura de tramas similar a la considerada en las propuestas UTRA FDD y UTRA TDD para UMTS, a la vez que se han desarrollado mecanismos eficientes de regulación de acceso y de la velocidad de transmisión capaces de ofrecer, por sí solos, buenas prestaciones en términos de eficiencia y de retardo para aquellos servicios con bajos requerimientos de calidad. Al considerarse servicios con requerimientos más estrictos en términos de retardo se ha planteado la combinación del protocolo propuesto con una estrategia de sondeo, que permite acotar el tiempo de acceso, y un algoritmo de gestión de recursos para arbitrar eficientemente las transmisiones. Como resultado de la evaluación conjunta de estos procesos, se ha obtenido la región de admisión para diferentes condiciones de tráfico que determina el control de admisión a efectuar. En relación al esquema DCA para los mecanismos basados en TDD, se han planteado diversas posibilidades de distribución de las diferentes ranuras temporales para minimizar las interferencias móvil a móvil y base a base. Por último, se han considerado también las estrategias de retransmisión, a partir de la evaluación del esquema ARQ híbrido del tipo II, que ha sido estudiado analíticamente mediante el desarrollo de un modelo de Markov y comparado frente a otras estrategias como el esquema ARQ híbrido del tipo I. / The framework for this study are the third generation mobile communication systems, whose main objective consists in offering a diversity of multimedia services under certain Quality of Service (QoS) guarantees. These requirements differ from those usually considered for the speech services in second generation networks. Under this framework, packet transmission systems based on the code division multiple access CDMA strategy present a high flexibility and efficiency in the management of the scarce radio resources to deal with the specified services.A set of functions has been identified in the Medium Access Control layer (MAC) when the CDMA radio resources need to be managed to guarantee a certain QoS. These are the following: - Multiple Access Protocol: It specifies a set of rules to allow users access the system and indicate their transmission requirements.- Radio Resource Management algorithm: It is responsible for ordering the different transmissions while at the same time establishing their transmission parameters (spreading factor, transmitted power, .) depending on the specific QoS for each user. - Dynamic Channel Allocation (DCA) strategy: it decides which are the most suitable resources for each user depending on the measured interference as well as the interference generated to other users. Such a strategy is required in hybrid TDMA/CDMA schemes.- Admission Control: It is responsible for deciding whether a new user can be accepted in the system depending on its required QoS and the requirements of the previously accepted users. After evaluating the overall behaviour of the multiple access protocol, the radio resource management algorithm and the DCA strategy, a limit is found for the maximum number of users that can be accepted for each service class. Then, the admission control mechanism guarantees that the number of users remains always below this limit.The different MAC layer functions make use also of suitable retransmission strategies at the Logical Link Control (LLC) layer to guarantee the integrity of the information that is being transmitted.All the previous topics have been covered along this work when taking into account both the Frequency Division and Time Division duplex modes (FDD and TDD). In particular, the ISMA (Inhibit Sense Multiple Access) protocol has been studied as a proposal for multiple access protocol and it has been integrated in a frame structure similar to the considered in the proposals UTRA FDD and UTRA TDD for UMTS. Efficient access regulation mechanisms and algorithms for adaptively varying the transmission bit rate have been developed in the context of the ISMA-CDMA. They are able to guarantee by their own a good delay and throughput levels for those services with low stringent QoS requirements. However, in order to deal also with services requiring a very low delay, the ISMA-DS/CDMA protocol has been combined with a polling strategy that allows establishing a bound in the access delay and with a radio resource management that prioritises transmissions in a smart way. As a result of the evaluation of these procedures, the admission region has been obtained for different traffic situations, thus establishing the limits for the admission control mechanism. Regarding the DCA scheme for TDD based mechanisms, different possibilities.have been considered for distributing the different time slots aiming to minimise the mobile to mobile and base to base interference characteristic of TDD/CDMA environments.Finally, retransmission schemes have also been considered with a particular focus on the evaluation of the type II hybrid ARQ strategy, that has been compared to other schemes like the type I hybrid ARQ. An analytical Markov model has also been developed for the type II hybrid ARQ strategy.

Page generated in 0.0522 seconds