• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 194
  • 59
  • 37
  • 23
  • 14
  • 12
  • 11
  • 11
  • 6
  • 6
  • 5
  • 3
  • 3
  • 3
  • 3
  • Tagged with
  • 433
  • 300
  • 205
  • 102
  • 96
  • 79
  • 70
  • 69
  • 66
  • 63
  • 48
  • 47
  • 45
  • 45
  • 45
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
121

Uma proposta de escalonamento confiável para redes sem fio baseadas no padrão IEEE 802.11/11e

Demarch, Douglas Dími January 2007 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica / Made available in DSpace on 2012-10-23T12:12:55Z (GMT). No. of bitstreams: 1 239813.pdf: 1501064 bytes, checksum: f89e0dca458eb4ad8e32c1d08ee74359 (MD5) / Este trabalho investiga o problema de escalonamento de recursos de rede no contexto de sistemas móveis cooperativos que trocam mensagens com requisitos de tempo real firmes utilizando uma rede sem fio compatível com o adendo IEEEE 802.11e. Assim, devido a aspectos físicos da comunicação sem fio, a retransmissão de mensagens é um problema crucial, especialmente em uma aplicação de tempo real. Experimentos realizados neste contexto mostraram que a abordagem regular para retransmissões proposta pelo adendo IEEE 802.11e não é suficiente para aplicações de tempo real que necessitam um certo nível de confiabilidade. Para tratar este problema, este trabalho propõe uma nova abordagem que integra retransmissão e escalonamento de mensagens de forma combinada na camada de acesso ao meio. De acordo com a abordagem proposta, o algoritmo de escalonamento é capaz de lidar com os erros de transmissão residuais e aumentar o grau de confiabilidade para as mensagens de tempo real. Assim, a solução proposta é flexível para lidar com falhas inesperadas e suportar requisitos adicionais de qualidade de serviço aumentando a robustez e a adaptabilidade do sistema. A abordagem proposta é avaliada através de simulações em diferentes cenários de carga de tráfego. Os resultados obtidos são analisados comparativamente com a abordagem padrão para escalonamento e retransmissão do adendo IEEE 802.11e. Estes resultados confirmam os benefícios da proposta.
122

Wireless LAN : a grande questão ; 802.11a ou 802.11b?

Hauenstein, Carlos Dionísio January 2002 (has links)
Este trabalho apresenta, inicialmente, uma análise comparativa detalhada dos dois padrões, IEEE 802.11a e IEEE802.11b, que foram apresentados recentemente pelo IEEE na área de redes sem fio (wireless). São apresentadas as principais diferenças tecnológicas dos dois padrões, no que se refere, principalmente, à arquitetura, funções de controle, segurança, desempenho e custo de implementação destas duas tecnologias de redes wireless. São avaliados também os aspectos de interoperabilidade, quando estas redes são integradas em redes corporativas fixas, que são baseadas, principalmente, em redes Ethernet, tradicionalmente usadas em redes corporativas. São considerados também, aspectos de custo e flexibilidade de aplicação das duas tecnologias e mostram-se como estas diferenças devem ser levadas em conta em aplicações típicas de um ambiente corporativo. Finalmente, apresenta-se também, como estudo de caso, uma análise focalizada principalmente na integração da tecnologia wireless em aplicações típicas de uma grande empresa local. Consideram-se as vantagens e desvantagens de ambas as tecnologias, como solução para algumas aplicações típicas encontradas nesta empresa, e justifica-se a escolha da solução que foi adotada. Conclui-se com algumas projeções quanto ao futuro da tecnologia wireless no ambiente público e corporativo.
123

Proposta de Modelo de Autenticação para Interconexão de Redes sem Fio Heterogêneas

Ribeiro Júnior, Sebastião Boanerges 27 September 2011 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica. Programa de Pós-Graduação em Engenharia Elétrica. 2011. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2012-05-17T15:39:44Z No. of bitstreams: 1 2011_SebastiaoBoanergesRibeiroJunior.pdf: 2830739 bytes, checksum: 97b99a602ba8ee437e06fb5fbd4c864e (MD5) / Approved for entry into archive by Marília Freitas(marilia@bce.unb.br) on 2012-05-24T13:21:12Z (GMT) No. of bitstreams: 1 2011_SebastiaoBoanergesRibeiroJunior.pdf: 2830739 bytes, checksum: 97b99a602ba8ee437e06fb5fbd4c864e (MD5) / Made available in DSpace on 2012-05-24T13:21:12Z (GMT). No. of bitstreams: 1 2011_SebastiaoBoanergesRibeiroJunior.pdf: 2830739 bytes, checksum: 97b99a602ba8ee437e06fb5fbd4c864e (MD5) / A necessidade de evolução das redes de telecomunicações para atender a demanda por serviços convergentes entre redes com diferentes tecnologias de acesso envolve o desenvolvimento de mecanismos de gerência de mobilidade e handover. Estes mecanismos devem prever o incremento da utilização de serviços de comunicação multimídia em tempo real utilizando protocolos emergentes para controle de sessão como, por exemplo, o SIP (Session Initiation Protocol). Entre os procedimentos de gerência de mobilidade para atender este cenário, a possibilidade de autenticação única e transparente nas diferentes redes é um dos mais críticos. Este trabalho avalia o impacto que a introdução de mecanismos de autenticação padronizados pode gerar no atraso da execução do handover vertical entre redes heterogêneas. As redes heterogêneas consideradas são WWAN (Wireless Wide Area Network) celular baseada nos padrões 3GPP (3G Partnership Project) e WLAN (Wireless Local Area Network) baseada nos padrões do Institute of Electrical and Electronics Engineers (IEEE). O atraso é avaliado através de modelagem analítica e complementado com medidas realizadas em elementos em operação comercial. A modelagem e as medidas realizadas serviram de base para apresentação de propostas alternativas de melhorias, incluindo a definição de uma nova arquitetura baseada em distribuição prévia de chaves de autenticação. As melhorias propostas são modeladas e evidenciam a possibilidade de redução do tempo de atraso na execução do handover vertical em até trinta vezes. Com esta redução se espera que a utilização futura de serviços de comunicação multimídia de tempo real não sofra interrupções perceptíveis pelo usuário final durante o procedimento de handover vertical. _______________________________________________________________________________________ ABSTRACT / The mobility management and handover mechanisms development and the network evolution have been driven by the convergent services demand between heterogeneous accesses networks technologies. Those mechanisms are foreseen the increase usage of real time multimedia communication together emerging protocols such as SIP (Session Initiation Protocol). The availability of single seamless authentication between different networks is one of the most critical mobility management procedures. This work evaluates the impact in the vertical handover execution delay after the introduction of standardized authentication mechanisms between heterogeneous wireless access networks. The target wireless networks are defined as a cellular WWAN (Wireless Wide Area Network) based on 3GPP (3G Partnership Project) standards and a WLAN (Wireless Local Area Network) based on IEEE (Institute of Electrical and Electronics Engineers) standards. The overall handover delay was evaluated through analytical modeling and supplemented with measurements in commercial live network elements. Based on the results reached, improvements are proposed, including the definition of a new architecture for authentication keys distribution. The improvements proposed as result of this work can potentially reduce the handover delay by a rate of thirty. The new architecture with diminished handover delay allows the offer to the end users of real time communication services without disruption during vertical handover procedures.
124

RIMP : protocolo de controle de acesso ao meio com múltipla recepção de pacotes para redes ad hoc

Bonfim, Tiago da Silva 02 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, 2013. / Submitted by Luiza Silva Almeida (luizaalmeida@bce.unb.br) on 2013-07-30T19:40:26Z No. of bitstreams: 1 2013_TiagodaSilvaBonfim.pdf: 1942463 bytes, checksum: 0b555b9f91eee38b919f721fc307cd0a (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-07-31T12:20:59Z (GMT) No. of bitstreams: 1 2013_TiagodaSilvaBonfim.pdf: 1942463 bytes, checksum: 0b555b9f91eee38b919f721fc307cd0a (MD5) / Made available in DSpace on 2013-07-31T12:20:59Z (GMT). No. of bitstreams: 1 2013_TiagodaSilvaBonfim.pdf: 1942463 bytes, checksum: 0b555b9f91eee38b919f721fc307cd0a (MD5) / Técnicas de comunicação que utilizam múltiplas antenas (MIMO, do inglês multiple-input, multiple-output) são uma importante área de pesquisa, que têm atraído considerável atenção. Em especial, os sistemas MIMO multiusuário são capazes de combinar o aumento da capacidade com, quando os devidos requisitos forem atendidos, algoritmos de múltipla recepção de pacotes, de forma que diversos usuários possam transmitir, sob altas velocidades, ao mesmo tempo no canal. Entretanto, em um cenário real de uma rede ad hoc, os pré-requisitos necessários para a utilização desses recursos podem não ser obtidos com facilidade. Este trabalho apresenta como primeira contribuição a proposta de um protocolo de controle de acesso ao meio MAC (do inglês, medium access control) por inicitiva do receptor que faz uso de uma estratégia específica para controlar a taxa na qual pacotes de RTR são desencadeados pelos nós de consulta. Além disso, é proposto um algoritmo para controlar a ordem na qual os vizinhos do nó de consulta são individu- almente consultados por ele baseando-se na priorização daqueles nós com os quais é mais provável de se realizar uma negociação com sucesso. A segunda contribuição diz respeito à validação, por intermédio de simulaçõesMonte Carlo, do modelo analítico proposto por Loyka e Gagnon para a modelagem da arquitetura de multiplexagem espacial V- BLAST que, posteriormente, é utilizada na camada física do protocolo por iniciativa do receptor com múltipla recepção de pacotes (RIMP-MAC) que é proposto. A terceira contribuição diz respeito à proposta do protocolo RIMP-MAC. Este protocolo emprega téc- nicasMIMO de multiplexagem espacial em conjunto com mecanismos de múltipla recepção de pacotes nos nós de consulta em uma abordagem por iniciativa do receptor. Os resultados numéricos/analíticos obtidos mostram que o protocolo proposto, além de se basear em suposição mais realistas, apresenta desempe- nho superior ao do IEEE 802.11 para cenários de rede em que os nós apresentam condições de tráfego saturado. ______________________________________________________________________________ ABSTRACT / Multiple-input, multiple-output communication techniques are an important area of research, and have attracted considerable attention. In particular, multiuser MIMO systems are capable of offering the higher link capacity with, when the necessary requirements are fulfilled, multipacket reception algorithms, so that several users can transmit, at higher rates, at the same time in the channel. However, in a real scenario of an ad hoc network, the prerequisites needed to use these resources may not be easily obtained. This work presents as a first contribution the proposal of a receiver-initiated MAC protocol which makes use of a specific strategy to control the rate at which RTR packets are triggered by the polling nodes. Moreover, an algorithm is proposed to control the order in which the polling node neighbor’s are individually consulted by him based on the prioritization of those nodes with which it is more likely to perform a successful handshake. The second contribution relates to the validation, through Monte Carlo simulations, of the analytical model proposed by Loyka and Gagnon for modeling the spatial multiplexing architecture V-BLAST which, subsequently, is used in the physical layer of the receiver-initiated protocol with multipacket reception that is proposed (RIMP-MAC). The third contribution relates to the proposed protocol RIMP-MAC. This protocol employs spatial multiplexing MIMO techniques in conjunction with mechanisms of multipacket reception at the polling nodes in a receiver-initiated approach. The obtained results show that the proposed protocol, in addition to being based on more realistic assumptions, outperforms the IEEE 802.11 for network scenarios in which nodes present saturated traffic conditions.
125

Wireless LAN : a grande questão ; 802.11a ou 802.11b?

Hauenstein, Carlos Dionísio January 2002 (has links)
Este trabalho apresenta, inicialmente, uma análise comparativa detalhada dos dois padrões, IEEE 802.11a e IEEE802.11b, que foram apresentados recentemente pelo IEEE na área de redes sem fio (wireless). São apresentadas as principais diferenças tecnológicas dos dois padrões, no que se refere, principalmente, à arquitetura, funções de controle, segurança, desempenho e custo de implementação destas duas tecnologias de redes wireless. São avaliados também os aspectos de interoperabilidade, quando estas redes são integradas em redes corporativas fixas, que são baseadas, principalmente, em redes Ethernet, tradicionalmente usadas em redes corporativas. São considerados também, aspectos de custo e flexibilidade de aplicação das duas tecnologias e mostram-se como estas diferenças devem ser levadas em conta em aplicações típicas de um ambiente corporativo. Finalmente, apresenta-se também, como estudo de caso, uma análise focalizada principalmente na integração da tecnologia wireless em aplicações típicas de uma grande empresa local. Consideram-se as vantagens e desvantagens de ambas as tecnologias, como solução para algumas aplicações típicas encontradas nesta empresa, e justifica-se a escolha da solução que foi adotada. Conclui-se com algumas projeções quanto ao futuro da tecnologia wireless no ambiente público e corporativo.
126

Avaliação da Eficiência do Padrão IEEE 802.3az na Infraestrutura de TI da Universidade de Brasília

Fidelis, Alex Anderson Dantas 25 September 2015 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2015. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2016-01-27T13:28:59Z No. of bitstreams: 1 2015_AlexAndersonDantasFidelis.pdf: 1932112 bytes, checksum: 6a5e03b44bbf43f3d9454b0752f5347d (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2016-02-01T19:23:16Z (GMT) No. of bitstreams: 1 2015_AlexAndersonDantasFidelis.pdf: 1932112 bytes, checksum: 6a5e03b44bbf43f3d9454b0752f5347d (MD5) / Made available in DSpace on 2016-02-01T19:23:16Z (GMT). No. of bitstreams: 1 2015_AlexAndersonDantasFidelis.pdf: 1932112 bytes, checksum: 6a5e03b44bbf43f3d9454b0752f5347d (MD5) / Buscando analisar o padrão IEEE 802.3az para economia de energia em redes de computadores, o presente estudo teve por objetivo avaliar a eficiência e eficácia do padrão para projeção do seu uso na infraestrutura de rede da Universidade de Brasília. Embora seja grande o empenho em busca do aumento da eficiência energética no que tange as áreas computacionais, as redes de computadores normalmente não têm a atenção devida quando o assunto é economia de energia. O padrão IEEE 802.3az, que proporciona a economia de energia em enlaces Ethernet com cabos UTP em momentos de baixa utilização, é o esforço mais promissor na busca da melhora do uso desses recursos. Neste sentido, diferentes testes foram realizados para verificar o funcionamento e comportamento do Ethernet Eficiente em Energia – EEE em diversas situações. Com base nos resultados obtidos com os experimentos foi possível observar que o EEE possibilita uma economia de até 30% no consumo de energia. No entanto, tal redução pode ser observada em momentos de baixa utilização dos recursos de rede. Tendo em vista a sazonalidade da utilização dos recursos computacionais na referida Universidade e as características do tráfego da rede, é possível identificar os locais com maior potencial de ganho com a utilização do EEE. Em suma, os estudos aqui empreendidos possibilitam tal análise e podem servir de norte para a tomada de decisão no que tange a alocação de equipamentos com suporte ao EEE na Universidade de Brasília, uma vez que os ganhos em economia de energia estimados por equipamento, em momentos de ociosidade, chegaram a 0,142 kWh, além de uma previsão de redução no consumo energético de até 2,57 vezes menos em relação aos switches convencionais atualmente utilizados. / Aiming at evaluating the IEEE 802.3az standard for energy savings, this work analyzes its efficiency and effectiveness in the network infrastructure of the University of Brasilia. While there is a great commitment in pursuing alternatives to increased energy efficiency in computing areas, computer networks usually lack a proper attention when it comes to energy savings. The IEEE 802.3az standard is the most promising effort in providing energy savings on under-utilized Ethernet links using UTP cables. This work evaluates the IEEE 802.3az standard and its benefits in terms of energy savings. In this context, different tests have been performed to check the operation and behavior of the Energy-Efficient Ethernet (EEE) in various situations. The results show that EEE can provide energy savings up to 30% in the evaluated settings. The use of the computing resources at UnB and the characteristic of network traffic provides insights on locations having the greatest EEE potential gains. The obtained results may serve as input for decision making regarding the allocation of the equipment to support the EEE. Gains in estimated energy savings for equipment, during idleness periods, reached 0.142 kWh, besides a reduction in the energy consumption prediction to 2.57 times less than conventional switches currently used.
127

Caracterizando distorções em redes ad hoc

Nascimento Júnior, Osvaldo Corrêa do 01 August 2008 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2008. / Submitted by mariana castro (nanacastro0107@hotmail.com) on 2010-03-18T19:28:30Z No. of bitstreams: 1 2008_OsvaldoCorreadoNascimentoJunior.pdf: 1295256 bytes, checksum: 08f5081865d8f17700831cc346f3c404 (MD5) / Approved for entry into archive by Lucila Saraiva(lucilasaraiva1@gmail.com) on 2010-05-12T05:55:05Z (GMT) No. of bitstreams: 1 2008_OsvaldoCorreadoNascimentoJunior.pdf: 1295256 bytes, checksum: 08f5081865d8f17700831cc346f3c404 (MD5) / Made available in DSpace on 2010-05-12T05:55:05Z (GMT). No. of bitstreams: 1 2008_OsvaldoCorreadoNascimentoJunior.pdf: 1295256 bytes, checksum: 08f5081865d8f17700831cc346f3c404 (MD5) Previous issue date: 2008-08-01 / Redes ad hoc dependem da cooperação dos seus membros para a troca de dados. Nós mal intencionados, com objetivo de obterem vantagens, podem explorar falhas causando distorções, como alteração do processo de acesso ao meio. Isso exige medidas eficazes para a identificação e exclusão desses nós da rede. Na literatura, há grande diversidade de sistema de detecção dessas dis- torções, adotando metodologias baseadas na coleta de dados em apenas uma camada do modelo TCP, mais precisamente a camada de rede. Pou- cas, entretanto, tratam de problemas que podem ser gerados na camada de enlace, como a burla do intervalo de tempo para acessar o meio, conhecido como backoff, ou alteração intencional do tempo de espera, enquanto outras estações utilizam o canal, ou NAV. Devido ao caráter aleatório que envolve o processo de acesso ao meio, identificar distorções ou falhas causadas por um nó mal intencionado com a intenção de aumentar sua taxa de transmissão não é tarefa simples. Para verificar alterações é necessário obter amostras dos intervalos praticados pelo nó suspeito, para realizar deduções a respeito do comportamento. Fa- zer levantamento de quantas amostras são de fato necessárias para fazer inferência de maliciosidade torna-se algo desejável para um sistema efici- ente. Neste trabalho foi realizado levantamento do padrão IEEE 802.11, ex- plorando as principais deficiências que podem ocorrer, além de apresentar estudo baseado em métodos estatísticos para proposição de solução efici- ente para um modelo de sistema de reputação. Esse sistema utiliza in- formações da camada de enlace e tem por objetivo identificar distorções causadas por burla da intervalo de backoff, e o estabelecimento intencional do NAV. O modelo proposto conta com sistema de gerenciamento de índices de confiança que fornece informações às diversas camadas do modelo TCP, tornando possível a tomada de decisão independente nas camadas sobre o tráfego de pacotes. _______________________________________________________________________________ ABSTRACT / Ad hoc networks work under the assumption that the devices compo- sing the network are willing to collaborate with one another. Nevertheless, in a collaborative environment, selfish and misbehaving nodes may have a negative impact on the whole network. Hence, means to characterize and identify such behavior is necessary as its impact may affect the entire network. In the literature, there are a number of works that deal with the pro- blem of identifying and characterizing misbehavior on ad hoc network. However, these work focus on higher layer of the TCP/IP stack. In this work we focus on characterization and identification of misbehavior on the lower layers, more precisely, on the medium access control sub-layer, also known as MAC layer. At the MAC layer, nodes may change their behavior via modifications on the backoff window and other informations, such as the network allocation vector - NAV. Owing to the nature of ad hoc networks, which are distributed, asyn- chronous and self organizing, identifying misconducting nodes in such en- vironment is not a trivial task. In order to verify whether or not a node’s conduct has been deviating from its normal or expected course, a number of samples need to be collect. Which enough samples, one can assess the conduct of a given node. In other words, the more one knows about its neighboring activity, the better the accuracy of its judgment will be. From the above, it is clear that one needs to know the number of samples neces- sary to collect in order to obtain a certain level of accuracy. This work attempts to first identify the weakness of the IEEE802.11 that might be explored by a misconducting nodes. After that, we try to ve- rify which means can be used to correct identify the exploitation of such vulnerabilities. With that in mind, a reputation system model is proposed, which is based on statistical methods used to characterize misconducting nodes. The proposed reputation system works by collecting information on the MAC layer and providing means to take action and impose restrictions on misconducting nodes.
128

Um estudo das propriedades do tráfego em redes sem fio e seu impacto na avaliação de desempenho

Bento, Tiago Flor 18 March 2011 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2011. / Submitted by Eduardo Pinheiro Morbeck (eduardomorbeck@gmail.com) on 2011-06-27T21:51:07Z No. of bitstreams: 1 2011_TiagoFlorBento.pdf: 2535462 bytes, checksum: f11027cbef101b83fd7350d1ec16d753 (MD5) / Approved for entry into archive by Raquel Viana(tempestade_b@hotmail.com) on 2011-07-14T01:01:47Z (GMT) No. of bitstreams: 1 2011_TiagoFlorBento.pdf: 2535462 bytes, checksum: f11027cbef101b83fd7350d1ec16d753 (MD5) / Made available in DSpace on 2011-07-14T01:01:47Z (GMT). No. of bitstreams: 1 2011_TiagoFlorBento.pdf: 2535462 bytes, checksum: f11027cbef101b83fd7350d1ec16d753 (MD5) / Este trabalho apresenta a análise das propriedades do tráfego em redes sem fio IEEE 802.11 e examina a eficiência do protocolo da camada de enlace, tendo em vista o desempenho de diversas aplicações. Inicialmente, é apresentado um estudo taxonômico do tráfego de rede sem fio nas camadas de enlace, rede e transporte. O estudo identifica a composiç˜ao do tráfego nas diferentes camadas, o classifica e o modela como um processo autossimilar. Com esse resultado, é feita uma análise crítica do desempenho de aplicações reproduzidas em simulações com o objetivo de verificar duas hipóteses: 1) Determinar a influência do fenômeno de autossimilaridade no desempenho de aplicações. 2) Avaliar o ganho de desempenho o tráfego que pode ser caracterizado como desnecessário. Os resultados comprovam que a propriedade autossimilar do tráfego provoca um efeito negativo no desempenho da rede, e se torna ainda mais grave em situações de uso mais intenso. Também é mostrado que, para melhorar o desempenho de aplicações de tempo real em uma rede sem fio, um ponto inicial de partida é a diminuição dos componentes de tráfego que n˜ao s˜ao estritamente necessários. _________________________________________________________________________________ ABSTRACT / This work presents the analysis of properties of traffic on IEEE 802.11 wireless networks and examines the effectiveness of the link layer protocol for the performance of various applications. Initially, a taxonomic study of wireless network traffic in the network link layer, and transport. The study identifies the composition of traffic on different layers, classifies and models as a self-similar process. With this result, is made a critical analysis of the performance of applications reproduced in simulations to verify two hypotheses: 1) to determine the influence of the phenomenon of self-similarity in the performance of applications. 2) Evaluate the performance gain removing the traffic that can be characterized as unnecessary. The results show that the self-similar traffic causes a negative effect on network performance, and becomes even more acute in situations of intense use. It is also shown that, to improve the performance of real-time applications in a wireless network, an initial point of departure is the reduction of traffic that are not strictly necessary.
129

OCA-MAC : protocolo de controle de acesso ao meio com agregação oportunista de canal

Oliveira, Larissa Marinho Eglem de 08 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2013. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2014-01-14T14:41:23Z No. of bitstreams: 1 2013_LarissaMarinhoEglemdeOliveira.pdf: 2660793 bytes, checksum: 97d9d784189a1dbc49112666a65d4f32 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2014-02-17T15:48:27Z (GMT) No. of bitstreams: 1 2013_LarissaMarinhoEglemdeOliveira.pdf: 2660793 bytes, checksum: 97d9d784189a1dbc49112666a65d4f32 (MD5) / Made available in DSpace on 2014-02-17T15:48:28Z (GMT). No. of bitstreams: 1 2013_LarissaMarinhoEglemdeOliveira.pdf: 2660793 bytes, checksum: 97d9d784189a1dbc49112666a65d4f32 (MD5) / Nessa dissertação, apresentamos o protocolo de controle de acesso ao meio com agregação oportunista de canal (OCA-MAC) para redes ad hoc sem fio. OCA-MAC permite a agregação oportunista de canal em nível de enlace (MAC) por quadro de dados transmitidos. O OCA-MAC é baseado no padrão IEEE 802.11 DCF e necessita de uma interface de rádio secundária para acesso oportunista em um canal alternativo. O OCA-MAC evita o uso de um canal extra de controle para coordenação entre as estações da rede (ou para troca de quadros de controle no canal secundário), ao utilizar a simples ideia de que quem adquirir o direito de acesso ao canal primário também ganha o direito imediato (e implícito) de transmitir um quadro de dados no canal secundário (se disponível nos dois lados do enlace quando da aquisição do canal). Portanto, toda informação de controle necessária para realizar a agregação distribuída de canais é realizada no canal principal, permitindo que o(s) canal(is) secundário(s) sejam utilizados somente para transmissão de quadros de dados. O desempenho do OCA-MAC é avaliado em relação ao padrão IEEE 802.11 DCF MAC por meio de simulações computacionais a eventos discretos com topologias não totalmente conectadas sob tráfego saturado. Os cenários investigados mostram que o espaçamento geográfico e o reuso espacial não levam necessariamente a uma melhora no desempenho das redes IEEE 802.11, e portanto, a agregação oportunista de canais prova-se ser uma forte aliada na melhora da vazão agregada da rede, na sua justiça e no seu atraso ponto-a-ponto. _______________________________________________________________________________________ ABSTRACT / In this dissertation, we present the Opportunistic Channel Aggregation MAC protocol (OCA- MAC) for wireless ad hoc networks. OCA-MAC allows opportunistic MAC-level channel aggregation per frame transmission. To accomplish that, OCA-MAC is built on top of the IEEE 802.11 DCF MAC and requires a secondary radio interface for opportunistic access over alternative channels. OCA-MAC avoids the use of an extra control channel for coordination among nodes (or control frame exchanges over the secondary channel) by using the simple idea that whoever a - quires the floor over the primary channel also gains immediate (and implicit) right to transmit a frame over the secondary channel (if available at both sides of the link at the time of floor acquisition). Thus, all necessary control information for distributed channel aggregation is carried out over the primary channel, allowing the use of the secondary channel(s) for DATA frame trans- missions only. The performance of OCA-MAC is evaluated against the IEEE 802.11 DCF MAC through discrete-event simulations with topologies not fully connected under saturated traffic . The investigated scenarios show that, geographical sparsity and spatial reuse do not necessarily lead to performance improvements of IEEE 802.11 networks, and thus, opportunistic channel aggregation proves to be a strong ally to boost aggregate throughput, overall fairness and end-to-end delay.
130

Wireless LAN : a grande questão ; 802.11a ou 802.11b?

Hauenstein, Carlos Dionísio January 2002 (has links)
Este trabalho apresenta, inicialmente, uma análise comparativa detalhada dos dois padrões, IEEE 802.11a e IEEE802.11b, que foram apresentados recentemente pelo IEEE na área de redes sem fio (wireless). São apresentadas as principais diferenças tecnológicas dos dois padrões, no que se refere, principalmente, à arquitetura, funções de controle, segurança, desempenho e custo de implementação destas duas tecnologias de redes wireless. São avaliados também os aspectos de interoperabilidade, quando estas redes são integradas em redes corporativas fixas, que são baseadas, principalmente, em redes Ethernet, tradicionalmente usadas em redes corporativas. São considerados também, aspectos de custo e flexibilidade de aplicação das duas tecnologias e mostram-se como estas diferenças devem ser levadas em conta em aplicações típicas de um ambiente corporativo. Finalmente, apresenta-se também, como estudo de caso, uma análise focalizada principalmente na integração da tecnologia wireless em aplicações típicas de uma grande empresa local. Consideram-se as vantagens e desvantagens de ambas as tecnologias, como solução para algumas aplicações típicas encontradas nesta empresa, e justifica-se a escolha da solução que foi adotada. Conclui-se com algumas projeções quanto ao futuro da tecnologia wireless no ambiente público e corporativo.

Page generated in 0.0245 seconds