• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 12
  • 9
  • 3
  • Tagged with
  • 24
  • 24
  • 24
  • 24
  • 18
  • 8
  • 6
  • 5
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Empirical Determination of the Sea Surface Emissivity at L-band: A contribution to ESA's SMOS Earth Explorer Mission

Villarino Villarino, Ramón María 08 September 2004 (has links)
El estudio de la medida de la salinidad del océano junto con la humedad del terreno constituyen dos de las aplicaciones más importantes dentro del mundo de la teledetección que no han sido estudiadas hasta la fecha. Concretamente esta tesis se va a centrar en la primera de ellas. La concentración salina de los océanos está ligada al clima y, en consecuencia su conocimiento a nivel global en cada instante puede representar un buen índice de referencia a la hora de realizar las predicciones climáticas, ya que es un indicador de las corrientes marinas, y de la diferencia entre evaporación y precipitación. En el mes de mayo de 1999 la Agencia Espacial Europea (ESA) seleccionó la misión SMOS (Soil Moisture and Ocean Salinity) con el fin de realizar estudios en ambos campos, utilizando un radiómetro de apertura sintética bidimensional en banda L (MIRAS; Microwave Imagin Radiometer by Aperture Synthesis) instalado en un satélite que se prevé será puesto en órbita a principios del año 2007.Con objeto de mejorar los modelos de emisión del mar en banda L y de estudiar la recuperación de la salinidad mediante medidas radiométricas multiangulares, la ESA aprobó el experimento WISE (WInd and Salinity Experiment) que se realizó a lo largo de dos campañas, durante los últimos meses de los años 2000 y 2001 en la plataforma petrolífera Casablanca, situada 50 Km mar adentro frente a las costas de Tarragona. En dichas campañas participaron cinco grupos de científicos de diferentes países (España, Francia y Estados Unidos).La finalidad de los experimentos fue el estudio de la temperatura de brillo del mar teniendo en cuenta la influencia de su estado provocado por el viento, la espuma, el mar de fondo, etc. Para ello se utilizó un radiómetro de apertura real tipo Dicke completamente polarimétrico, diseñado y construido en la UPC (Universitat Politècnica de Catalunya) a tal efecto.La tercera campaña, FROG (Foam, Rain, Oil slicks and GPS reflectometry) fue patrocinada por el Ministerio de Ciencia y Tecnología y se realizó durante la primavera del año 2003, junto a la desembocadura del Río Ebro. Ésta consistió en determinar la contribución en la variación de la temperatura de brillo debida a algunos de los efectos ya mencionados tales como: la espuma, la lluvia y las manchas de aceite. Las medidas de la temperatura de brillo se realizaron variando la concentración salina a voluntad, desde 0 psu hasta 38 psu y, estudiando separadamente cada uno de estos efectos.
2

Contribución a la seguridad en servicios multimedia. Aplicación a entornos multicast

Pegueroles, Josep R. (Josep Rafael) 21 November 2003 (has links)
Usually multimedia services can be divided into two different phases: access to the service and content distribution. The first phase usually takes place over reliable transport protocols and unicast connections. The second one is often performed over unreliable transport protocols and multicast communications. Adding security to the first phase only needs a straight application of well known unicast security techniques. On the contrary, adding security to IP multicast requires the study of a new problem because traditional unicast solutions do not fit the new environment.This Doctoral Thesis deals with the arising problems when security is added to multicast environments and proposes different practical solutions.Among all the attacks to the distribution phase, eavesdropping is probably the most significant. Ciphering is the security service against eavesdropping. Multicast encryption introduces the Key Management problem in multicast.If Perfect Forward and Backward secrecy is required the session key must be updated every time a member joins or leaves the multicast group. In huge and highly dynamic groups the unicast distribution of the session key is completely unfeasible The contributions of this Thesis consist in different logical key tree based updating algorithms for multicast. Our proposals take advantage of pseudo-random functions and modular reduction in order to reduce required bandwidth for updating and total amount of bytes stored in the Key Server. In many scenarios it is not worth to update the key every time a change in the membership occurs. Services as Web-TV permit a decrease in security in order to reduce bandwidth requirements for key management. In such case batch rekeying algorithms are used. This kind of algorithm process periodically all joining and leaving requests produced since the last rekeying process at once. Batch rekeying algorithms are efficient if and only if the logical tree is maintained balanced. This Thesis also proposes a batch-rekeying algorithm that leads to completely balanced trees for the whole group lifetime.Batch processing techniques are also combined with the former contributions in order to increase efficiency.The proposals of this Thesis are not supported by the IETF standard on Key Management for multicast secure communications (GDOI). This is mainly because this standard does not allow members to change their position in the tree while they are members of the group. Finally, an adaptation of GDOI allowing the performance of our contributions is proposed.
3

Enginyeria de tràfic en xarxes de transport òptiques per a entorns d'àrea metropolitana (RPR) i de gran abast (ASON)

Spadaro, Salvatore 15 February 2005 (has links)
La arquitectura de las redes de transporte actuales está basada en la tecnología de transporte SDH (Synchronous Digital Hierarchy). Las redes SDH se han diseñado y están optimizadas básicamente para el transporte del tráfico de voz. Actualmente, se está experimentando un crecimiento exponencial del volumen de tráfico de datos. Este crecimiento se debe a que el protocolo IP se está consolidando como capa de integración para servicios múltiples, algunos de ellos con requerimientos de Calidad de Servicio (QoS) y también a la introducción de tecnología de acceso de alta velocidad. Las características estadísticas del tráfico de datos son diferentes respecto a las del tráfico telefónico. De hecho, el tráfico IP se caracteriza no solo por su asimetría sino por su naturaleza dinámica, ya que presenta fluctuaciones o picos difíciles de predecir a priori.Como consecuencia, ha surgido la necesidad de emigrar desde las actuales redes hacia una estructura más flexible y dinámica, optimizada para el transporte de tráfico de datos.La evolución de las actuales redes de transporte incluye trasladar todas las funcionalidades de SDH (conmutación, monitorización de la calidad de la señal, protección frente a fallos) a nivel óptico. El resultado consistirá en una red de transporte óptica (Optical Transport Network, OTN) basada en tecnología DWDM, con Optical Cross Connects (OXC) para encaminar canales ópticos de forma permanente o conmutada (Automatic Switched Optical Network, ASON).Uno de los principales problemas a solucionar por las operadoras de red es la eficiente gestión de la capacidad disponible, y así evitar por un lado la necesidad de sobredimensionar la red de transporte y por el otro optimizar la utilización de los recursos mediante la definición de estrategias de ingeniería de tráfico.La introducción de las redes de transporte a conmutación automática (ASON), capaces de proporcionar conexiones ópticas bajo demanda, es considerada como la solución de red que puede proporcionar el rápido y flexible aprovisionamiento de ancho de banda. Tal funcionalidad, posible gracias a la definición de un plano de control basado en el paradigma GMPLS, puede ser usada para gestionar de manera dinámica los recursos disponibles, tanto a nivel SDH como a nivel óptico, respondiendo de forma eficiente a las fluctuaciones del tráfico generado por la red cliente. Sin embargo, el problema que surge es el diseño de un mecanismo para disparar automáticamente las peticiones de establecimiento de circuitos SDH/canales ópticos conmutados.En este sentido, la primera contribución de esta Tesis es el diseño de un mecanismo de disparo de peticiones de circuitos SDH/canales ópticos basado en la monitorización y predicción del tráfico de la red cliente (IP). Además, el mecanismo diseñado incluye la definición de políticas de ingeniería de tráfico para la optimización de la utilización del elevado ancho de banda proporcionado por las conexiones ópticas. Concretamente, el mecanismo diseñado se caracteriza por la interoperabilidad entre la capa cliente y la capa de transporte.La Tesis incluye también una contribución sobre el diseño de una metodología para el dimensionado de la redes ASON, basada en la caracterización del tráfico de llegadas de peticiones de establecimiento de conexiones, mediante su valor medio y el factor de peakedness.Por otro lado, la optimización de los recursos disponibles es muy crítica cuando se produce un fallo en la infraestructura de red debido a la necesidad de encontrar rutas alternativas para el tráfico afectado. Debido al gran volumen de tráfico a transportar, un fallo en la infraestructura de red puede tener graves consecuencias económicas. Por ejemplo, un corte de una única fibra óptica produce el fallo de todas las longitudes de onda que transporta; de esta manera la pérdida de cada longitud de onda operante a 2.5 Gbps o 10 Gbps puede resultar en el corte de un enorme número de conexiones en curso. Por lo tanto, a mayor capacidad, mayor es la importancia de la rapidez y rendimiento de los mecanismos de protección y recuperación.Las estrategias de protección frente a fallos deben ser simples, minimizar las pérdidas de tráfico y deben utilizar eficientemente los recursos disponibles.La recién estandardizada tecnología para redes de entornos metropolitanos, Resilient Packet Ring (RPR) se caracteriza por mecanismos de protección optimizados para minimizar el tiempo de recuperación en caso de fallos. Además, tales mecanismos no requieren la asignación a priori de recursos de red a utilizar solamente en caso de fallos.Por lo que respecta a los mecanismos de recuperación, se puede optar por una estrategia de recuperación en una sola capa (single layer recovery) o alternativamente por una estrategia de recuperación en múltiples capas (multi-layer recovery), donde en la recuperación intervienen diferentes capas de la estructura de red. El esquema de recuperación multi-capas más fácil de implementar es el consistente en ejecutar los mecanismos de protección/recuperación de los distintos niveles de manera paralela e independiente. Esta estrategia no es, sin embargo, la más eficiente. La interoperabilidad entre los mecanismos de protección de las diferentes capas permite reaccionar más rápidamente a los fallos que se pueden producir.La segunda contribución de esta Tesis es el diseño de una política de coordinación entre los mecanismos de protección proporcionados por RPR y los mecanismos de protección definidos por la capa óptica. Concretamente, la estrategia diseñada se basa en la interoperabilidad entre la capa RPR y la capa de transporte (OTN) para redes de entornos metropolitanos. La estrategia diseñada permite, además, la optimización de los recursos de red. / The main objective of the traffic engineering (TE) strategies is the efficient mapping of the actual traffic onto the available network resources. Legacy Time Division Multiplexing-based networking architecture was basically designed to transport symmetric voice traffic. However, the volume of data traffic is increasing at explosive rate and already dominates the voice traffic. This is due to a progressive migration of many applications and services over the Internet Protocol (IP) and also to a deeper and deeper introduction of high-speed access technologies. Also there is the convergence towards the IP of real-time applications (i.e. multimedia applications) which have very strict QoS requirements. The statistical characteristics of the data traffic are rather different from those of telephone traffic. Specifically, IP traffic is highly dynamic showing predictable and unpredictable traffic surges/peaks. Such surges are caused by unexpected events such as user' behaviours, weather conditions, accidents, fault, etc. This can cause significant fluctuations of the aggregated data traffic to be carried by the transport networks. The current SONET/SDH transport networks (but also the incoming Optical Transport Networks) tend to be static, which means that connections (SONET/SDH circuits and light paths) are provided manually through the Network Management System. The manual configuration is time consuming, which means that weeks or even months are needed to provide high bandwidth connections.The highly dynamic IP traffic pattern does not match with the static provisioning of capacity of the optical transport networks, leading to non-optimal utilization of the resources (i.e. network congestion or under-utilization of resources).Thus, the problem that arises for Network Operators is how to efficiently manage the network resources in the transport network to efficiently respond to the changes in the traffic demands reaching, in such a way, traffic engineering objectives. The introduction of the Automatic Switched Optical Networks (ASON), which is able to provide dynamically switched connections on demand, is recognized as the enabling solution to meet the requirement of fast and flexible end-to-end bandwidth provisioning. The automatic set up and tear down of optical connections can be used for the dynamic management of the transport network resources to track significant variations in the volume of the network client traffic. In such a context, a mechanism that triggers demands to set up/tear down light paths as a function of the variation of the client traffic to be transported is required. The design of a multi-layer traffic engineering (MTE) strategy for IP/MPLS over ASON/GMPLS networks to face with the dynamic traffic demands is the first contribution of this Ph.D. Thesis. It has to be underlined that the policies for the set up of the light paths are out of the scope of this work. In fact, it is assumed that the set up/tear down of the switched connections is in charge of the ASON control plane, namely the GMPLS-based routing and signalling protocols.As a second contribution, it is presented a practical approach for ASON networks dimensioning purposes based on the approximate characterization of the traffic arrival process, through its mean and the peakedness factor. On the other hand, the optimization of the utilization of network resources is very critical when failures occur in the network as a consequence of the need of rerouting the affected traffic. The increase of the capacity and number of wavelengths that can be multiplexed onto the same fibre, each one carrying 2.5 or 10 Gbps client signals, implies that outages of the network infrastructure can have serious economical and social consequences. Network recovery/resilience, i.e., the capability of the networks to efficiently recover from failures, has become of vital importance. Thus, optical transport networks need to be very robust to face failures. The protection mechanisms should be designed basically with the aim to be simple, to minimize the traffic losses and to optimize the utilization of the network resources.Survivability strategies in current transport networks are based on the pre-allocation of network resources to be used only to switch (route) the affected traffic in case of failures. In legacy multi-layer networks, each layer (e.g. IP, SDH) has its own protection mechanism built in, independent from the other layers. Network recovery basically relies on the SONET/SDH network layer. Indeed, different mechanisms, based on the protection approach, have been proposed that allow fast recovery within the target of 50 ms. Nevertheless, SONET/SDH protection is mainly limited to ring topologies and it is not able to distinguish between different priorities of traffic and it has not vision of higher layer failures.The emerging packet-based Resilient Packet Ring (RPR) technology for metropolitan networks provides powerful protection mechanisms that minimize the time needed to restore the traffic without the pre-allocation of resources.To face to failures, the resilience single-layer strategy (a single layer has the responsibility for the recovery) is very simple from the implementation point of view. However it may not be able to efficiently recover the network from all kind of failures that can occur. Therefore, multi-layer resilience (various network layers can participate to the recovery actions) provides better performance not only in terms of protection but also in terms of resources optimization. Multi-layer resilience strategies require coordinating the recovery mechanisms provided by each layer. In such a context, another contribution of this Ph.D. Thesis is the design and evaluation of a multi-layer resilience mechanism to be used in the IP over RPR over intelligent optical transport network for metropolitan environment to efficiently face with a wide range of network outages, while optimizing the utilization of the network resources. Its novelty relies on the interworking required between the RPR and the optical transport layer. Finally, the fourth contribution of the Thesis deals with the optimization of the bandwidth utlization of the RPR rings taking benefits from the automatic switching of optical connections capabilities of the underlying ASON/GMPLS networks.
4

Técnicas de acceso y gestión de recursos para garantizar calidad de servicio en sistemas de comunicaciones moviles basados en CDMA

Alonso Zárate, Luis Gonzaga 02 May 2001 (has links)
En la presente tesis doctoral se ha realizado una serie de aportaciones para contribuir al desarrollo de los sistemas de comunicaciones móviles de tercera generación. Esta nueva generación de sistemas utilizará una técnica de acceso del tipo CDMA y pretende poder garantizar una cierta calidad de transmisión en las comunicaciones. En este sentido, esta tesis presenta nuevas propuestas tanto para el protocolo de acceso al medio (MAC) como para los algoritmos de gestión de los recursos radio (RRM).Las propuestas han sido presentadas, estudiadas y analizadas en diferentes entornos representativos de trabajo y se ha demostrado su validez para su utilización en un sistema real de comunicaciones. Además, por su sencillez de implementación y alta eficiencia en la utilización de los recursos, se ha comprobado que todas ellas son candidatas muy adecuadas para poder formar parte de los estándares en formación para los citados sistemas.Glosando los aspectos desarrollados en la presente tesis doctoral, cabe destacar los siguientes puntos:? Se han estudiado en profundidad las necesidades y requerimientos del interfaz radio en los sistemas de comunicaciones móviles de tercera generación, centrando el estudio en las transmisiones en modo paquete para entornos con acceso CDMA.? Se ha propuesto un nuevo protocolo MAC para trabajar en este entorno de operación. Asimismo, se ha realizado un modelo teórico del protocolo para el análisis de su rendimiento en sistemas genéricos con tráfico homogéneo. Se ha analizado con detalle el modelo para demostrar las propiedades cuasi-óptimas del protocolo, tanto en retardo como en throughput y estabilidad. El protocolo además introduce un concepto nuevo de control distribuido que minimiza la información de control necesaria, mejorando con ello las prestaciones del sistema.? Se han realizado simulaciones por ordenador de un sistema de comunicaciones cuyo MAC es el nuevo protocolo propuesto para verificar la validez del modelo teórico. Se ha comprobado que se minimiza el retardo de propagación, se alcanza la máxima eficiencia en la utilización del canal radio y se mantiene la estabilidad para cualquier carga de tráfico.? Se ha propuesto una estructura de receptor físico para la detección de las secuencias de peticiones de acceso. Se ha analizado el rendimiento del receptor y se han derivado las probabilidades de error en la detección de las secuencias para entornos reales móviles. En esta situación, se ha realizado el estudio de estabilidad del protocolo y se han introducido las modificaciones necesarias para mantener la robustez del mismo, alcanzando el objetivo buscado.? Se ha realizado un trabajo de optimización del protocolo de acceso para mantener sus propiedades para cualquier entorno de tráfico de entrada, haciendo especial hincapié en el peor escenario posible. Este escenario es aquel en el que los usuarios generan mensajes muy racheados de longitud mínima. Se han introducido nuevas mejoras en el protocolo para mantener su rendimiento cuasi-óptimo en este escenario límite.? Se han realizado nuevas simulaciones de sistema por ordenador de cara a demostrar la capacidad inherente del protocolo para manejar situaciones de tráfico heterogéneo donde es posible adaptar las velocidades de transmisión de forma dinámica para mejorar el rendimiento del sistema. Para este cometido se han definido unos modelos de tráfico basados en las aplicaciones más usuales.? Se ha estudiado el comportamiento de un sistema celular de comunicaciones móviles donde el protocolo MAC es el nuevo protocolo propuesto. Se han realizado simulaciones en las que se demuestra que es posible mejorar el rendimiento general del sistema gracias al uso de la información de control que ofrece el propio protocolo en los criterios para la gestión de los handovers y el control de potencia.? Se han propuesto y analizado nuevas estrategias de gestión de los recursos radio, tanto para el subsistema de transmisión como para el subsistema de resolución de colisiones, de cara a dotar al sistema de la capacidad de garantizar una cierta calidad de servicio en las comunicaciones. Estas estrategias mantienen la idea de la gestión distribuida, lo que minimiza la información de señalización necesaria en el sistema. Se han definido unas clases de servicio de comprobación, con sus correspondientes parámetros de calidad y se ha demostrado el correcto funcionamiento del sistema en presencia de tráfico heterogéneo proveniente de todas estas clases. Se ha verificado que se cumplen los requisitos exigidos al sistema, cumpliéndose los criterios de prioridad y garantizando la calidad de las transmisiones.Por tanto, podemos concluir que la presente tesis doctoral se enmarca dentro de los estudios de investigación orientados a ofrecer nuevas aportaciones para ser incluidas en el nivel 2 del modelo OSI de los futuros sistemas de comunicaciones móviles de tercera generación. / This thesis provides some new contributions for the development of the future third generation mobile communication systems. This new generation will use a CDMA multiple access technique and pretends to guarantee a certain quality of service in the transmissions. In this sense, this thesis presents new proposals of Medium Access Control Protocols (MAC) and radio resource management algorithms (RRM).These proposals have been presented, studied and analysed in different representative scenarios and it has been proved their suitability for a real communication system. They are also simple to implement and they have a very high efficiency in the use of the transmission resources. Therefore, all of them are promising in order to became part of the future standards.Summarising the main aspects of the thesis, they are:? The requirements of the radio interface of the future third generation mobile communication systems have been studied in detail, focusing in packet switched mode and CDMA access.? A new MAC protocol has been proposed to work in this scenario. A theoretical model has been developed in order to obtain its performance in a generic traffic situation. The near-optimum properties of the protocol have been demonstrated. These properties affect delay, throughput and stability. The protocol also introduces a new concept of distributed control, which minimises control information, improving the overall performance.? Some computer simulations have been carried out to verify the analytic model. It has been proved that the packet delay is minimised and the channel efficiency is almost the maximum theoretical one. Also, the stability is kept for any traffic load.? A receiver structure for the detection of the access requests has been proposed. This scheme has been studied and analysed, and all the misdetection probabilities have been derived in the presence of a real radio channel with fast fading. The required modifications in the MAC protocol needed to maintain the stability have been introduced and analysed. ? The MAC protocol parameters have been optimised in order to keep the same performance properties whichever the traffic load pattern could be. In particular, the worst case scenario of very frequent short messages has been studied in detail. Some modifications have been proposed and introduced in order to reach this objective.? Some computer simulations have been carried out to demonstrate the inherent capacity of the MAC protocol to operate in heterogeneous traffic situations. Also, a dynamic rate adaptation algorithm has been proposed and analysed to improve the overall performance.? A cellular mobile communications system based on the MAC protocol has been designed and simulated. It has been proved that the control information of the protocol can be used to improve the mobility mechanisms of the system: power control and handover decisions.? New Radio Resource Management strategies have been proposed and analysed, in order to provide the system the capacity to guarantee a certain quality of service in the transmissions.
5

Contribución al estudio de técnicas de acceso aleatorio y al análisis de la calidad de servicio en sistemas de transmisión por paquetes para comunicaciones móviles basadas en CDMA

Pérez Romero, Jordi 23 April 2001 (has links)
La presente tesis doctoral se enmarca dentro del sector de las comunicaciones móviles, y en particular de los denominados sistemas de tercera generación, que se plantean como objetivo el poder ofrecer una gran diversidad de servicios multimedia bajo unas ciertas garantías de calidad de servicio que difieren sustancialmente de las habitualmente consideradas para los servicios de voz. Bajo esta perspectiva, los sistemas de transmisión por paquetes basados en la técnica de acceso múltiple por división en código CDMA son capaces de llevar a cabo este cometido gracias a la flexibilidad que aportan y a la eficiencia en el uso de los recursos radio.El planteamiento del trabajo ha consistido en identificar un conjunto de funcionalidades en el nivel de acceso al medio MAC para gestionar la calidad de servicio a ofrecer. Éstas son las siguientes: - Protocolo de acceso múltiple: permite a los usuarios acceder al sistema y poder notificar sus necesidades de transmisión.- Algoritmo de gestión de recursos: encargado de ordenar las diferentes transmisiones a la vez que de determinar sus parámetros de transmisión (ganancia de procesado, niveles de potencia, ...).- Estrategia de asignación dinámica de canales (DCA): permite discernir cuales de los recursos son más apropiados para cada uno de los usuarios en términos de interferencia recibida y generada hacia el resto, y presenta interés en un esquema de acceso híbrido por división en tiempo y en código.- Control de admisión: en base a la evaluación conjunta de las anteriores funcionalidades, se determina el límite máximo de usuarios de cada clase de servicio para mantener las garantías de todos ellos. A partir de aquí, el control de admisión es el responsable de garantizar que el número de usuarios en cada caso no supere el máximoestablecido.Las diferentes funcionalidades a nivel MAC se sustentan en estrategias de retransmisión apropiadas a nivel de enlace lógico LLC para garantizar la integridad de la transmisión de la información. A lo largo del trabajo se han ido cubriendo los diferentes aspectos citados para los modos de duplexado por división en frecuencia FDD y en tiempo TDD. En particular, con respecto a los protocolos de acceso múltiple se ha estudiado el protocolo ISMA (Inhibit Sense Multiple Access) y se ha planteado su integración dentro de una estructura de tramas similar a la considerada en las propuestas UTRA FDD y UTRA TDD para UMTS, a la vez que se han desarrollado mecanismos eficientes de regulación de acceso y de la velocidad de transmisión capaces de ofrecer, por sí solos, buenas prestaciones en términos de eficiencia y de retardo para aquellos servicios con bajos requerimientos de calidad. Al considerarse servicios con requerimientos más estrictos en términos de retardo se ha planteado la combinación del protocolo propuesto con una estrategia de sondeo, que permite acotar el tiempo de acceso, y un algoritmo de gestión de recursos para arbitrar eficientemente las transmisiones. Como resultado de la evaluación conjunta de estos procesos, se ha obtenido la región de admisión para diferentes condiciones de tráfico que determina el control de admisión a efectuar. En relación al esquema DCA para los mecanismos basados en TDD, se han planteado diversas posibilidades de distribución de las diferentes ranuras temporales para minimizar las interferencias móvil a móvil y base a base. Por último, se han considerado también las estrategias de retransmisión, a partir de la evaluación del esquema ARQ híbrido del tipo II, que ha sido estudiado analíticamente mediante el desarrollo de un modelo de Markov y comparado frente a otras estrategias como el esquema ARQ híbrido del tipo I. / The framework for this study are the third generation mobile communication systems, whose main objective consists in offering a diversity of multimedia services under certain Quality of Service (QoS) guarantees. These requirements differ from those usually considered for the speech services in second generation networks. Under this framework, packet transmission systems based on the code division multiple access CDMA strategy present a high flexibility and efficiency in the management of the scarce radio resources to deal with the specified services.A set of functions has been identified in the Medium Access Control layer (MAC) when the CDMA radio resources need to be managed to guarantee a certain QoS. These are the following: - Multiple Access Protocol: It specifies a set of rules to allow users access the system and indicate their transmission requirements.- Radio Resource Management algorithm: It is responsible for ordering the different transmissions while at the same time establishing their transmission parameters (spreading factor, transmitted power, .) depending on the specific QoS for each user. - Dynamic Channel Allocation (DCA) strategy: it decides which are the most suitable resources for each user depending on the measured interference as well as the interference generated to other users. Such a strategy is required in hybrid TDMA/CDMA schemes.- Admission Control: It is responsible for deciding whether a new user can be accepted in the system depending on its required QoS and the requirements of the previously accepted users. After evaluating the overall behaviour of the multiple access protocol, the radio resource management algorithm and the DCA strategy, a limit is found for the maximum number of users that can be accepted for each service class. Then, the admission control mechanism guarantees that the number of users remains always below this limit.The different MAC layer functions make use also of suitable retransmission strategies at the Logical Link Control (LLC) layer to guarantee the integrity of the information that is being transmitted.All the previous topics have been covered along this work when taking into account both the Frequency Division and Time Division duplex modes (FDD and TDD). In particular, the ISMA (Inhibit Sense Multiple Access) protocol has been studied as a proposal for multiple access protocol and it has been integrated in a frame structure similar to the considered in the proposals UTRA FDD and UTRA TDD for UMTS. Efficient access regulation mechanisms and algorithms for adaptively varying the transmission bit rate have been developed in the context of the ISMA-CDMA. They are able to guarantee by their own a good delay and throughput levels for those services with low stringent QoS requirements. However, in order to deal also with services requiring a very low delay, the ISMA-DS/CDMA protocol has been combined with a polling strategy that allows establishing a bound in the access delay and with a radio resource management that prioritises transmissions in a smart way. As a result of the evaluation of these procedures, the admission region has been obtained for different traffic situations, thus establishing the limits for the admission control mechanism. Regarding the DCA scheme for TDD based mechanisms, different possibilities.have been considered for distributing the different time slots aiming to minimise the mobile to mobile and base to base interference characteristic of TDD/CDMA environments.Finally, retransmission schemes have also been considered with a particular focus on the evaluation of the type II hybrid ARQ strategy, that has been compared to other schemes like the type I hybrid ARQ. An analytical Markov model has also been developed for the type II hybrid ARQ strategy.
6

Antenna arrays for multipath and interference mitigation in GNSS receivers

Seco Granados, Gonzalo 01 December 2000 (has links)
Esta tesis aborda la sincronización de una o varias réplicas de una señal conocida recibidas en un entorno con propagación multicamino e interferencias direccionales. Uno de los hilos conductores de este trabajo es la aplicación sistemática del principio de máxima verosimilitud (ML) junto con un modelo de señal en el cual las armas espaciales no tienen estructura, y en cual el ruido es Gaussiano y presenta una matriz de correlación desconocida. Esta última suposición es fundamental a la hora de obtener estimadores capaces de atenuar las señales interferentes que presentan algún tipo de estructura, y esto se consigue sin necesidad de recurrir a la estimación de ciertos parámetros de dichas señales. Por otra parte, la suposición de que las armas espaciales carecen de estructura tiene ventajas desde un punto de vista práctico, al mismo tiempo que simplifica la estimación del resto de parámetros ya que las estimaciones de estas firmas se pueden calcular de forma cerrada. Esto constituye un primer paso hacia la eliminación de las búsquedas en múltiples dimensiones, que es otro de los objetivos perseguidos en este trabajo.En la primera parte de la tesis se deduce la solución de máxima verosimilitud para el problema general de estimación de retardos cuando el ruido tiene correlación espacial desconocida. Se demuestra que el criterio resultante para los retardos es consistente y asintóticamente eficiente, pero también es altamente no-lineal debido a la presencia del determinante de una matriz y no permite, por tanto, el uso de procedimientos sencillos de optimización. Asimismo, se demuestra y se argumenta intuitivamente que el criterio _ optimo ML se puede aproximar por una función de coste más sencilla que es asintóticamente equivalente. A diferencia de otros problemas de estimación, en el caso tratado aquí, el primer término del desarrollo de Taylor del estimador ML no conserva la eficiencia asintótica. La característica esencial de la nueva función de coste es que depende linealmente de la matriz de proyección sobre el subespacio de las señales y, por lo tanto, admite ser minimizada mediante el algoritmo IQML, que es eficiente desde el punto de vista computacional. Además, la existencia de métodos de inicialización sencillos y robustos a las interferencias, los cuales se basan en el uso de una matriz de pesos igual a la identidad y posiblemente también en el algoritmo ESPRIT, hace que el esquema de estimación propuesto pueda ser viable para un diseño práctico. La nueva función de coste se puede aplicar de la misma manera a la estimación del retardo en un canal FIR. En este caso, el algoritmo IQML se puede modificar de forma que, en cada iteración, la estimación del retardo se obtiene a partir de las raíces de un polinomio cuyo orden es igual a la longitud del canal.El objetivo perseguido por los estimadores presentados en la segunda parte de la tesis es aprovechar una particularidad de los sistemas GNSS (Global Navigation Satellite Systems), que consiste en que la dirección de llegada de la señal directa puede ser conocida a priori. Basándose en esta información adicional y suponiendo que el array está calibrado, se propone un modelo simplificado, aunque al mismo tiempo aproximado, para la señal recibida. En este modelo todas las señales excepto la señal directa se engloban en un término con correlación espacial desconocida. Se analizan los estimadores ML del retardo y de la fase de portadora de la señal directa. El sesgo producido por las componentes multicamino al utilizar estos estimadores se reduce de forma muy importante con respecto al sesgo que sufren otros métodos. De hecho, el error cuadrático medio de los estimadores propuestos es en muchas ocasiones muy próximo o incluso inferior al mínimo error que se puede alcanzar con modelos más detallados del canal multicamino. Asimismo, se presentan dos algoritmos de estimación del retardo basados en el cálculo de las raíces de un polinomio. Se demuestra también que las estimaciones ML se pueden obtener a partir de la señal de salida de un conformador de haz híbrido. Debido a que el propio conformador depende de las estimaciones del retardo y de la amplitud de la señal directa, el uso de un algoritmo iterativo surge de forma natural. La formulación mediante el conformador híbrido proporciona una interpretación alternativa interesante de la estimación ML, y podrá ser apropiada para una realización práctica. Finalmente, se demuestra analíticamente y numéricamente que el estimador propuesto para el retardo es robusto frente a errores en el valor nominal del vector de enfoque de la señal directa, y se presenta una manera de extender el margen tolerable de errores de apuntamiento.En la última parte de la tesis se trata la sincronización de un usuario deseado que transmite una secuencia de entrenamiento conocida en un sistema de comunicaciones DS-CDMA.El modelo de señal utilizado agrupa el ruido, y la interferencia externa y de acceso múltiple en un término de ruido equivalente que presenta una matriz de correlación espacio-temporal desconocida. Partiendo de este modelo, se deduce un estimador del retardo que es una aproximación para un numero grande de muestras del estimador ML exacto y que es apropiado para canales con desvanecimientos lentos y noselectivos en frecuencia. El estimador propuesto es una técnica de un solo usuario y es resistente al efecto near-far. Su importancia radica en el hecho de que aprovecha la estructura de las señales en el dominio temporal y espacial, lo que contrasta con otros métodos existentes que, a pesar de utilizar un array de antenas, sólo utilizan la estructura de las señales en uno de los dos dominios. En un sistema de comunicaciones móviles, el usuario deseado está interferido por un número generalmente elevado de señales de otros usuarios y por posibles interferencias externas. En concordancia con este hecho, los resultados numéricos han mostrado que el uso conjunto de todos los grados de libertad espacio-temporales es indispensable para la correcta adquisición y seguimiento del retardo en sistemas con una carga elevada de usuarios y/o en presencia de interferencias externas. / The thesis deals with the synchronization of one or several replicas of a known signal received in a scenario with multipath propagation and directional interference. A connecting theme along this work is the systematic application of the maximum likelihood (ML) principle together with a signal model in which the spatial signatures are unstructured and the noise term is Gaussian with an unknown correlation matrix. This last assumption is key in obtaining estimators that are capable of mitigating the disturbing signals that exhibit certain structure. On the other hand, the assumption of unstructured spatial signatures is interesting from a practical standpoint and facilitates the estimation. The elimination of the multidimensional searches required by many estimators is one of the main objectives of the thesis.In the first part of the thesis, the maximum likelihood solution to the general time delay estimation problem for the case of noise with unknown spatial correlation is derived. The resulting criterion for the delays is shown to be consistent and asymptotically efficient; but it is highly non-linear, and does not lead to simple optimization procedures. It is shown that the optimal ML criterion can be approximated by an asymptotically equivalent cost function. The cost function depends linearly on the projection matrix onto the subspace spanned by the signals, and hence it can be minimized using the IQML algorithm. The existence of simple initialization schemes based on identity weightings or ESPRIT makes the approach viable for practical implementation. The proposed cost function can be applied to the estimation of the delay in a FIR channel. In this case, each iteration of IQML comes down to rooting a polynomial.The goal of the estimators presented in the second part of the thesis is to take advantage of one particularity of the GNSS (Global Navigation Satellite Systems) systems, such as GPS and GLONASS, consisting in that the direction-of-arrival of the line-of-sight signal may be known a priori. A simplified and approximate model for the received signal is proposed. The ML estimators of the time delay and carrier phase of the direct signal largely reduce the bias produced by multipath components. Their RMSE is in many situations very close to or even better than the best possible performance attainable with more detailed models of the multipath channel. It is also shown that the ML estimates can be obtained from the output signal of a hybrid beamformer. In the last part of the thesis, the synchronization of a desired user transmitting a known training sequence in a DS-CDMA communication system is addressed. Multiple-access interference, external interference and noise are assumed to have unknown space-time correlation. A large-sample ML code-timing estimator that operates in frequency-nonselective, slowly fading channels is derived. It is a single-user and near-far resistant method. It is shown that the use of all spatial and temporal degrees of freedom is indispensable for the correct acquisition and tracking of the synchronization parameters in heavily loaded systems and/or in the presence of external interference.
7

Aplication of Interferometric Radiometry to Earth Observation

Camps Carmona, Adriano José 22 November 1996 (has links)
La tesis contiene en primer lugar un estudio de las técnicas de interferometria radiometrica, con énfasis en las causas de error y su impacto en las características del sensor. A continuación se proponen y comparan varias técnicas de calibracion basadas en la inyección de ruido.Un aspecto notable de la tesis consiste en el desarrollo de técnicas de reconstrucción de la imagen radiometrica adaptadas a la geometría del sensor miras propuesto por la agencia espacial europea (esa).La tesis incluye tambien el diseño de un prototipo a escala reducida de radiometro interferometrico que se ha utilizado para verificar los resultados teóricos y simulados.En resumen se trata de un trabajo muy completo y riguroso, con numerosas aportaciones originales, que han sido contrastadas experimentalmente.
8

Transparent Protection of Data

Sebé Feixas, Francesc 07 February 2003 (has links)
Aquesta tesi tracta la protecció de dades quan aquestes han de ser lliurades a usuaris en qui no es té absoluta confiança. En aquesta situació, les dades s'han de protegir de manera que segueixin essent utilitzables. Aquesta protecció ha de ser imperceptible, per tal de no destorbar la utilització correcta de les dades, i alhora efectiva, protegint contra la utilització no autoritzada d'aquestes.L'estudi es divideix tenint en compte els dos tipus de dades la protecció transparent de les quals s'estudia: continguts multimèdia i microdades estadístiques.Pel que fa a dades multimèdia, es tracta la seva protecció des de dues vessants: la protecció del copyright i la protecció de la integritat i l'autentificació.En comerç electrònic de continguts multimèdia, els comerciants venen dades a usuaris en qui no confien plenament i que és possible que en facin còpies il·legals. Aquest fet fa que sigui necessari protegir la propietat intel·lectual d'aquests productes. Centrant-se en imatges digitals, es presenten diverses contribucions a les dues principals tècniques de protecció del copyright electrònic: marca d'aigua i empremta digital.Concretament, pel que fa a marca d'aigua, es presenten dos nous esquemes per imatges digitals. El primer és semi-cec i robust contra atacs de compresió, filtratge i escalat. El segon és cec i robust contra atacs de compresió, filtratge, escalat i distorsió geomètrica moderada. Seguidament, es proposa una nova tècnica basada en mesclar objectes marcats que permet combinar i augmentar la robustesa de diferents esquemes de marca d'aigua actuals.En empremta digital, es presenta una construcció per obtenir codis binaris segurs contra atacs de confabulació de fins a tres usuaris deshonestos. La proposta actual obté, per un nombre moderat de possibles compradors, paraules codi més curtes que les obtingudes fins al moment.Freqüentment, els continguts multimèdia es publiquen en llocs de poca confiança on poden ser alterats. En aquestes situacions, la marca d'aigua es pot utilitzar per protegir dades proporcionant-los integritat i autenticació. Es demostra l'aplicabilitat de l'algorisme de marca d'aigua basat en expansió d'espectre en el domini espacial per proporcionar, de forma transparent, autenticació i integritat sense pèrdua a imatges digitals. L'altre tipus de dades tractades en aquesta tesi són les microdades estadístiques.Quan fitxers amb dades estadístiques que contenen informació sobre entitats individuals són lliurats per al seu estudi, és necessari protegir la privacitat d'aquestes entitats. Aquest tipus de dades s'han de lliurar de manera que es combini la utilitat estadística amb la protecció de la privacitat de les entitats afectades. Els mètodes per pertorbar dades amb aquest objectiu s'anomenen mètodes de control del risc de revelació estadística. En aquest camp, es proposa una modificació d'una mètrica existent per mesurar la pèrdua d'informació i el risc de revelació per tal que permeti avaluar mètodes que generen fitxers emmascarats amb un nombre de registres diferent a l'original. Es proposa també un algorisme per post-processar fitxers de dades emmascarades per tal de reduir la pèrdua d'informació mantenint un risc de revelació similar. D'aquesta manera s'aconsegueix millorar els dos millors mètodes d'emmascarament actuals: 'microagregació multivariant' i 'intercanvi de rangs'.Finalment, es presenta una nova aplicació per proporcionar accés multinivell a dades de precisió crítica. D'aquesta manera, les dades protegides es fan disponibles a diferents usuaris, que segons el seu nivell d'autorització, podran eliminar part de la protecció obtenint dades de millor qualitat. / This dissertation is about protection of data that have to be made available to possibly dishonest users. Data must be protected while keeping its usability. Such protection must be imperceptible, so as not to disrupt correct use of data, and effective against unauthorized uses. The study is divided according to the two kinds of data whose transparent protection is studied: multimedia content and statistical microdata.Regarding multimedia content, protection is addressed in two ways: 1)copyright protection; 2) integrity protection and authentication.In electronic commerce of multimedia content, merchants sell data to untrusted buyers that may redistribute it. In this respect, intellectual property rights of content providers must be ensured. Focusing on digital images, several contributions are presented on the two main electronic copyright protection techniques: watermarking and fingerprinting.Two new schemes for watermarking for digital images are presented. The first is semi-public and robust against compression, filtering and scaling attacks. The second one is oblivious and robust against compression, filtering, scaling and moderate geometric distortion attacks. Next, a new technique based on mixture of watermarked digital objects is proposed that allows robustness to be increased by combining robustness properties of different current watermarking schemes.In the field of fingerprinting, a new construction to obtain binary collusion-secure fingerprinting codes robust against collusions of up to three buyers is presented. This construction provides, for a moderate number of possible buyers, shorter codewords than those offered by current proposals.Rather often, multimedia contents are published in untrusted sites where they may suffer malicious alterations. In this situation, watermarking can be applied to protecting data in order to provide integrity and authentication. A spatial-domain spread-spectrum watermarking algorithm is described and proven suitable for lossless image authentication.The other kind of data addressed in this dissertation are statistical microdata.When statistical files containing information about individual entities are released for public use, privacy is a major concern. Such data files must be released in a way that combines statistical utility and protection of the privacy of entities concerned. Methods to perturb data in this way are called statistical disclosure control methods. In this field, a modification to a current score to measure information loss and disclosure risk is proposed that allows masked data sets with a number of records not equal to the number of records of the original data set to be considered.Next, a post-masking optimization procedure which reduces information loss while keeping disclosure risk approximately unchanged is proposed. Through this procedure, the two best performing masking methods are enhanced: 'multivariate microaggregation' and 'rankswapping'.Finally, a novel application to providing multilevel access to precision-critical data is presented. In this way, protected data are made available to different users, who, depending on their clearance, can remove part of the noise introduced by protection, thus obtaining better data quality.
9

Desing and Evaluation of Certificate Revocation Systems

Muñoz Tapia, José L. (José Luis) 26 November 2003 (has links)
Este trabajo presenta tanto el estado del arte como un análisis de los principales sistemas de revocación de certificados digitales. El hecho de comprender bien el mecanismo de revocación de un certificado es importante tanto para los proveedores de servicios PKI como para los usuarios finales de la PKI: una mejor comprensión de las complejidades del sistema de revocación permite a estas entidades mejorar su proceso de decisión a la hora de aceptar o rechazar un certificado teniendo en cuenta la gran cantidad de variables inherentes en los sistemas de revocación. La revocación de certificados se presenta como uno de los problemas más complejos a resolver en toda la PKI. Por tanto este aspecto se está convirtiendo en un punto crucial para el amplio desarrollo de las PKIs. Hay estudios que incluso argumentan que los costes de la PKI derivan en gran medida de la administración de la revocación.Esto nos ha motivado para desarrollar nuevas propuestas. En este sentido, hemos desarrollado tres propuestas: H-OCSP (propuesta de mejora basada en el estándar OCSP), AD-MHT (propuesta basada en los árboles de hash de Merkle) y E-MHT (propuesta que aglutina varios mecanismos que permiten mejorar la eficiencia de los sistemas tradicionales basados en el árbol de hash de Merkle). Las propuestas que se plantean en esta tesis no son solo un conjunto de mecanismos teóricos sino que son también sistemas prácticos que han sido implementados como parte de una plataforma de pruebas llamada Cervantes. El diseño de Cervantes permite además encajar cualquier otro tipo de sistema de revocación sin cambios significativos en la estructura o el código fuente de la plataforma. En particular, en esta tesis se detalla como se han implementado los dos grandes estándares de revocación: CRL y OCSP y como se han implementado las propuestas realizadas. Finalmente utilizando Cervantes se pueden observar resultados de rendimiento para todos los sistemas estudiados y en particular nuestras propuestas han demostrado finalmente ser más escalables y eficientes en tratamiento de la información de revocación que las propuestas anteriores. / Certificates are necessary but not sufficient to secure transactions between parties. The Public Key Infrastructure (PKI) has to provide its users the ability to check, at the time of usage, that certificates are still valid (not revoked). So understanding revocation is an important concern to both PKI service providers and end users. By a better understanding of the complexities of certificate revocation, certificate-using entities can improve their decision-making process in order to accept or reject a certain certificate. In this sense, this thesis presents a comprehensive survey and analysis of the main existing revocation schemes. Furthermore, the certificate revocation represents one of the hardest scalability problems of the whole PKI; so this aspect is getting more and more crucial with the development of wide spread PKIs. There are studies that even argue that the running expenses of a PKI derives mainly from administering revocation. This motivate us to propose scalable, timely, secure, and cost-effective systems to manage the revocation information. In this respect, we have three new proposals: H-OCSP (which is a modification over the standard OCSP), AD-MHT (which is based on the Merkle Hash Tree) and E-MHT (which agglutinates several mechanisms that enhance the efficiency of traditional MHT-based systems). Our proposals are not only a set of theoretical mechanisms but they are also practical systems that have been implemented inside a Java test-bed called Cervantes (Certificate Validation Test-bed). The design of Cervantes allows it to fit any kind of revocation system without significative changes in the structure or the source code of the platform. Finally using Cervantes we are able to obtain performance results about each system developed.
10

Contribución a la protección de agentes móviles frente a hosts maliciosos. Detección de ataques y políticas de castigo

Esparza Martín, Óscar 07 July 2004 (has links)
Este trabajo presenta tanto el estado del arte como el análisis de las principales propuestas de protección de agentes móviles frente a los ataques de la plataforma de ejecución. La comprensión del problema de los hosts maliciosos y la dificultad que presenta su resolución es importante para entender que todavía no exista una propuesta que dé solución global a dicho problema. Esto sin duda está limitando el uso de los agentes móviles en sistemas abiertos como Internet.Esta carencia en el ámbito de la seguridad nos ha motivado a desarrollar nuevas propuestas de protección de agentes. Dado que consideramos que las propuestas que tratan de evitar los ataques son demasiado costosas computacionalmente o imposibles de implementar en un sistema real, centraremos nuestros esfuerzos en propuestas que traten de detectar ataques. En ese sentido, se introducen tres nuevas aportaciones que pretenden contribuir a solucionar el problema de los hosts maliciosos. Como primera contribución de la Tesis se introduce un Protocolo de Detección de Sospechosos (SDP) para mejorar algunos aspectos de la propuesta de detección de ataques más conocida, la de las trazas criptográficas de Vigna. No sólo se ha realizado el estudio teórico de SDP, sino que se dispone de una implementación con la cual se han podido realizar pruebas del coste que supone, con resultados positivos. Sin embargo, consideramos que el anterior mecanismo conjunto todavía es demasiado costoso computacionalmente. Por esa razón y como segunda contribución se presenta un mecanismo propio de detección de ataques alternativo al anterior y más ligero computacionalmente. Dicho mecanismo está basado en el empotrado de marcas de agua en el agente, esto es, Watermarking de Agentes Móviles (MAW). Dado que los mecanismos de detección son poco útiles si no hay posibilidad de castigar a los hosts maliciosos, como tercera contribución se presenta una nueva entidad sancionadora, la Autoridad de Revocación de Hosts (HoRA).La implementación de la HoRA está todavía en desarrollo, con lo cual no se han podido realizar las pruebas de evaluación del rendimiento.

Page generated in 0.1823 seconds