• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 8
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 9
  • 9
  • 7
  • 4
  • 4
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Um esquema para análise multicritério e cooperativa da presença de ataques EUP em redes ad hoc de rádio cognitivo

Soto, Julio Cesar Huarachi 25 February 2013 (has links)
Resumo: O uso ineficiente do espectro de radiofrequências e a alta proliferação de dispositivos móveis motivaram o desenvolvimento da tecnologia de rádio cognitivo (RC). Esta permite um melhor aproveitamento do espectro de radiofrequências e tem promovido o surgimento das redes ad hoc de rádio cognitivo (CRAHNs, do inglês, Cognitive Radio Ad Hoc Networks). Nestas redes dois tipos de usuários compartilham o espectro: o usuário primário (UP) e o usuário secundário (US). O usuário primário possui licença para usar as bandas de frequência e tem prioridade para acessá-las; enquanto os usuários secundários não possuem licenças, mas utilizam estas bandas quando elas estiverem ociosas. Apesar das vantagens da tecnologia RC, o aproveitamento das frequências ociosas pode ser altamente comprometido por ataques de Emulação de Usuário Primário (EUP). Um ataque EUP é gerado por um usuário secundário, malicioso ou egoísta, que emula o comportamento e as características dos usuários primários legítimos a fim de ganhar prioridade no uso do espectro de radiofrequências. Os esquemas propostos na literatura para a análise, detecção ou mitigação dos ataques EUPs seguem arquiteturas de redes centralizadas ou distribuídas, além de exibir abordagens cooperativas ou não-cooperativas. Porém, esses esquemas realizam uma análise considerando um único critério para avaliar a presença de ataques na rede, resultando em altas taxas de falsos positivos. A fim de prover uma análise mais sofisticada e eficiente, este trabalho propõe IMCA, um esquema para análise Multicritério e Cooperativa da presença de Ataques EUP em redes ad hoc de rádio cognitivo. Este esquema segue uma abordagem descentralizada e cooperativa em que cada US realiza duas fases para determinar a probabilidade da presença de ataque EUP. A primeira fase consiste no sensoreamento e na análise dos valores de múltiplos critérios; e a segunda fase consiste na troca de informações entre vizinhos, seguida da análise das informações trocadas através do teorema de Bayes. O esquema IMCA foi implementado no simulador de rede, Network Simulator (NS), versão 2.31 e avaliado. Os resultados mostram que o esquema apresenta uma superioridade de até 25% comparado com um esquema monocritério não-cooperativo, quando executada apenas a primeira fase, e uma eficácia de até 77% na determinação da probabilidade da presença de ataques EUP, quando aplicadas as duas fases do esquema.
2

Um sistema baseado na Teoria do Perigo para detectar ataques Jamming em Manets

Barros, Urlan Salgado de 30 September 2013 (has links)
Resumo: As redes sem fio possibilitam a comunica¸c˜ao de dispositivos computacionais port´ateis, como celulares, notebooks, palmtops, entre outros. Um principal desafio `a seguran¸ca das aplica¸c˜oes e servi¸cos dependentes das redes sem fio ´e a vulnerabilidade das comunica¸c˜oes aos ataques jamming. No escopo das redes sem fio, as redes m´oveis ad hoc (MANETs - Mobile Ad hoc Networks) permitem que os usu´arios tenham mobilidade e acessem as informa¸c˜oes de forma descentralizada empregando ondas eletromagn´eticas atrav´es do meio de transmiss˜ao sem fio. Para tentar garantir a existˆencia de uma MANET segura, robusta e confi´avel, ´e necess´ario desenvolver um sistema de detec¸c˜ao como contramedida inicial aos ataques jamming. Em face `as limita¸c˜oes dos sistemas de detec¸c˜ao de ataques jamming existentes, este trabalho prop˜oe um sistema de detec¸c˜ao distribu´?do e flex´?vel contra ataques jamming em MANETs. O sistema de detec¸c˜ao proposto, denominado DANTE (do inglˆes, Detecting jAmming attacks by the daNger ThEory), tem como inspira¸c˜ao a teoria do perigo, a qual possui caracter´?sticas que inspiram o desenvolvimento de um sistema de detec¸c˜ao de ataques jamming nas MANETs, como a descentraliza¸c˜ao, a dinamicidade e a quantifica ¸c˜ao. O sistema DANTE ´e composto por uma arquitetura com trˆes m´odulos, denominados medi¸c˜oes e informa¸c˜oes, detec¸c˜ao bio-inspirada e resposta ao ataque jamming. O m´odulo de medi¸c˜oes e informa¸c˜oes calcula os valores das medi¸c˜oes estat´?sticas e coleta os dados provenientes da camada de enlace que sofreram interferˆencia. O m´odulo de detec ¸c˜ao bio-inspirada determina e quantifica os ataques na rede. O m´odulo de resposta ao ataque jamming toma uma a¸c˜ao apropriada de acordo com a quantifica¸c˜ao do ataque. Para avaliar o desempenho do sistema DANTE s˜ao empregados dois tipos diferentes de cen´arios. Os cen´arios s˜ao compostos por trˆes dispositivos, os quais dois deles s˜ao leg´?timos e um atua como o atacante. No primeiro cen´ario, os dispositivos s˜ao vizinhos entre si, j´a no segundo cen´ario, o dispositivo atacante ´e vizinho somente de um dispositivo leg´?timo. A fim de avaliar o sistema DANTE s˜ao empregadas as m´etricas de desempenho denominadas acur´acia e precis˜ao. Al´em disso, o sistema DANTE ´e comparado a um outro sistema de detec¸c˜ao de ataques jamming encontrado na literatura, denominado neste trabalho como CLADE. Os resultados de simula¸c˜ao mostram que o sistema DANTE possui um desempenho superior ao sistema CLADE. Al´em de obter a precis˜ao de 100% nos ataques jamming deceptivo e reativo, o sistema DANTE alcan¸cou os maiores resultados para a acur´acia nos ataques jamming deceptivo, aleat´orio e reativo.
3

Avaliação de desempenho de respostas motoras combinadas à digitação em diferentes teclados utilizados em dispositivos móveis

Alleoni, Bruno Nascimento [UNESP] 29 November 2013 (has links) (PDF)
Made available in DSpace on 2014-08-13T14:50:52Z (GMT). No. of bitstreams: 0 Previous issue date: 2013-11-29Bitstream added on 2014-08-13T18:00:08Z : No. of bitstreams: 1 000764865.pdf: 2099652 bytes, checksum: b0fd609d78dffacd9f826b1e427256ed (MD5) / O uso de aparelhos celulares e tabletes é cada vez mais frequente em nossa sociedade atual, seja para comunicação, jogos ou leituras. A comunicação pode ser feita por voz ou mensagem de texto e em diferentes situações como em uma sala de aula ou mesmo no trânsito. Este estudo se baseou no comportamento de risco eminente de acidente, cada vez mais frequente, de pessoas utilizando o aparelho celular no trânsito para trocar mensagens de texto. Foram realizados dois experimentos com os objetivos de: analisar o desempenho de adultos e idosos de digitação de texto copiado e de texto memorizado em dois tipos de teclados, convencional progressivo e virtual exibido na tela de toque capacitiva de um modelo de aparelho celular, e; analisar a interferência da tarefa de digitação de um texto memorizado em uma tarefa de tempo de reação visual para pressionar um pedal de freio com o pé direito. Este estudo conclui que a digitação de texto por adultos e idosos foi mais rápida quando feita com o teclado convencional progressivo. Os participantes acharam mais fácil e menos desgastante utilizar o teclado convencional do que utilizar o teclado virtual. Os adultos conseguem dividir mais a atenção do que os idosos, porém se aventuram mais ao risco podendo estar mais suscetíveis a um envolvimento em um acidente. O uso do aparelho celular para a digitação de texto leva a um aumento considerável no tempo de resposta a um estímulo visual, sendo altamente indicado que as leis de trânsito sejam atualizadas em relação ao não uso de aparelhos de telecomunicação. E que os sistema operacionais de veículos automotores mantenham suas teclas de acionamento convencionais diante do prejuízo atencional que uma tecla virtual poderia causar / The use of mobile phones and tablets is becoming more common in our society, be it for communication, games or reading. Communication may be by voice or text message and different situations as in a classroom or even in traffic. This study was based on the behavior of imminent risk of accident, increasingly, people using the mobile phone in transit to exchange text messages. Two experiments with the following objectives were achieved: analyzing the performance of older adults and typing text copied and stored in two types of keyboards, progress conventional and virtual text displayed on the capacitive touchscreen of a type of cell phone, and; analyze interference with the task of typing a text stored on a task of visual reaction time to press a brake pedal with the right foot. This study shows that text entry by adults and elderly was faster when taken with the conventional progress keyboard. The participants found it is easier and less tiring to use the conventional progress keyboard than using the touchscreen. Adults can divide more attention than seniors, but venture further to the risk and may be more susceptible to involvement in a traffic accident. The use of the mobile device for entering text leads to a considerable increase in response time to a visual stimulus, being highly indicated that traffic laws are updated in relation to the use of telecommunication devices. And that the operating system of any motor vehicles keep their conventional drive keys due to the potential injury to use attention on a virtual button could cause
4

O setor de telefonia móvel: aspectos da regulação e da concorrência na tutela e participação do usuário do serviço de telefonia móvel

Bergo, Luciana Laurindo [UNESP] 21 October 2015 (has links) (PDF)
Made available in DSpace on 2016-05-17T16:51:41Z (GMT). No. of bitstreams: 0 Previous issue date: 2015-10-21. Added 1 bitstream(s) on 2016-05-17T16:55:28Z : No. of bitstreams: 1 000864595.pdf: 2135652 bytes, checksum: 45c97e2db1c78cdc1fd9b384002e9ec0 (MD5) / O presente estudo analisa a tutela e participação do usuário de telefonia móvel no processo regulatório. Sabe-se que a estrutura do mercado de telecomunicações no Brasil é resultado da conjunção de políticas governamentais pautadas na Constituição Federal e na Lei n. 9.472/97, conhecida como Lei Geral de Telecomunicações - (LGT). A principal contribuição da LGT foi a inserção da competição entre as prestadoras dos serviços de telefonia e a criação do ente regulador, Agência Nacional de Telecomunicações. Esta tem a função de equilibrar os interesses dos usuários, prestadoras do serviço de telefonia móvel e do próprio Estado. Por isso, a participação do usuário dos serviços de telefonia móvel na formulação de políticas públicas para o setor de telefonia móvel é essencial no sentido de pressionar a agência reguladora a garantir a qualidade dos serviços prestados, o poder de escolha do usuário e a modicidade tarifária.Para tanto, estudaremos os institutos da regulação e da concorrência, considerando a tutela do usuário consumidor pelo Estado e a participação do usuário no processo regulatório. A metodologia utilizada para tanto foi a teórica combinada com análise de leis, decretos, resoluções, jurisprudência e dados empíricos / The current work analyses the mobile telephony user tutelage and participation in the regulatory process. It is known that the structure of the telecommunications market in Brazil is the0 result of combination of government policies guided by the Constitution and by the Law n. 9.472/97, known as the General Telecommunications Law - (LGT). The main contribution of LGT was the inclusion of competition among providers of telephone services and the creation of a regulatory agency, the National Telecommunications Agency. This serves to balance the interests of users, providers of mobile telephony services and the state itself. Therefore, users of mobile services participation in the formulation of public policies for the mobile sector is essential in order to pressure the regulatory agency to ensure quality of services, the user's choice of power and low tariff. To this end, we will study regulation and competition institutes, considering user consumer tutelage by the State and user participation in the regulatory process. The methodology used for this purpose was combined with theoretical analysis of laws, decrees, resolutions, court judgments and empirical data
5

O setor de telefonia móvel : aspectos da regulação e da concorrência na tutela e participação do usuário do serviço de telefonia móvel /

Bergo, Luciana Laurindo. January 2015 (has links)
Orientador: José Carlos de Oliveira / Banca: José Duarte Neto / Banca: Olavo Augusto Vianna Alves Ferreira / Resumo: O presente estudo analisa a tutela e participação do usuário de telefonia móvel no processo regulatório. Sabe-se que a estrutura do mercado de telecomunicações no Brasil é resultado da conjunção de políticas governamentais pautadas na Constituição Federal e na Lei n. 9.472/97, conhecida como Lei Geral de Telecomunicações - (LGT). A principal contribuição da LGT foi a inserção da competição entre as prestadoras dos serviços de telefonia e a criação do ente regulador, Agência Nacional de Telecomunicações. Esta tem a função de equilibrar os interesses dos usuários, prestadoras do serviço de telefonia móvel e do próprio Estado. Por isso, a participação do usuário dos serviços de telefonia móvel na formulação de políticas públicas para o setor de telefonia móvel é essencial no sentido de pressionar a agência reguladora a garantir a qualidade dos serviços prestados, o poder de escolha do usuário e a modicidade tarifária.Para tanto, estudaremos os institutos da regulação e da concorrência, considerando a tutela do usuário consumidor pelo Estado e a participação do usuário no processo regulatório. A metodologia utilizada para tanto foi a teórica combinada com análise de leis, decretos, resoluções, jurisprudência e dados empíricos / Abstract: The current work analyses the mobile telephony user tutelage and participation in the regulatory process. It is known that the structure of the telecommunications market in Brazil is the0 result of combination of government policies guided by the Constitution and by the Law n. 9.472/97, known as the General Telecommunications Law - (LGT). The main contribution of LGT was the inclusion of competition among providers of telephone services and the creation of a regulatory agency, the National Telecommunications Agency. This serves to balance the interests of users, providers of mobile telephony services and the state itself. Therefore, users of mobile services participation in the formulation of public policies for the mobile sector is essential in order to pressure the regulatory agency to ensure quality of services, the user's choice of power and low tariff. To this end, we will study regulation and competition institutes, considering user consumer tutelage by the State and user participation in the regulatory process. The methodology used for this purpose was combined with theoretical analysis of laws, decrees, resolutions, court judgments and empirical data / Mestre
6

Analise de desempenho de sistemas de TV digital moveis DVB-H e ISDB-T utilizando concatenação de codigos BCH e turbo codificadores / Performance analysis of mobile digital TV systems DVB-H and ISDB-t by the use of BCH and turbo codes concatenation

Caetano, Diogo Gará, 1978- 31 October 2007 (has links)
Orientador: Yuzo Iano / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-08-11T08:32:05Z (GMT). No. of bitstreams: 1 Caetano_DiogoGara_M.pdf: 6545832 bytes, checksum: d1bdaa84e6d542ee7380aadc0423d44b (MD5) Previous issue date: 2007 / Resumo: O objetivo deste trabalbo foi estudar o desempenho de codificadores de canal com decodificação iterativa e diferentes esquemas de concatenação de codificadores para sistemas de TV digital móveis tais como: DVB-H e ISDB- T. Contribui-se com uma proposta de concatenação de codificadores para sistemas COFDM avaliada através de implementação computacional. Os resultados gerados nesta pesquisa demonstram ganhos de codificação em relação a sistemas padronizados de TV digital. Estes ganhos de codificação são referentes à utilização de codificadores BCH concatenados com codificadores Turbo e LDPC. As simulações ocorreram em canais com multipercurso, distribuição Rayleigh, ruído gaussiano branco e outros canais típicos de radiodifusão utilizados no Brasil para testes de TV digital / Abstract: The aim of this work is to study the performance of channel encoders with iterative decoder: and also different encoders concatenation schemes to mobile digital television standards ;; DVB-H and ISDB-T. The contribution of this work is a proposal of encoder concatenatic scheme for COFDM systems evaluated through software implementation. The final results I this work presents overall coding gain with respect to digital TV standards. The gain presenb in this work is regarded to the concatenation of BCH encoders with Turbo and LDPC encodel The simulations were performed over multipath, Rayleigh, A WGN and typical Brazili: broadcast channels used for digital TV trials / Mestrado / Telecomunicações e Telemática / Mestre em Engenharia Elétrica
7

Avaliação de desempenho da técnica de multiplex espacial na presença de interferência de co-canal / Performance evaluation of spatial multiplexing technique in the presence of co-channel interference

Minango Negrete, Juan Carlos, 1987- 08 April 2014 (has links)
Orientador: Celso de Almeida / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação / Made available in DSpace on 2018-08-26T09:28:35Z (GMT). No. of bitstreams: 1 MinangoNegrete_JuanCarlos_M.pdf: 1358924 bytes, checksum: 0b87bf307832cb8c65d04765674c0306 (MD5) Previous issue date: 2014 / Resumo: O uso da técnica de multiplex espacial, transmissão de feixes de símbolos independentes usando múltiplas antenas de transmissão, tem sido proposta para atingir a exigência de taxas de dados maiores dos futuros sistemas de comunicações sem fio de banda larga. No entanto, quando a técnica de multiplex espacial é aplicada a uma rede celular, seu desempenho é afetado pela interferência de co-canal. Este trabalho avalia e compara os efeitos da interferência de co-canal na taxa de erro de bit média, BER, entre sistemas de transmissão digital com multiplex espacial e sistemas de transmissão digital com uma única antena de transmissão, onde os parâmetros da potência de transmissão e eficiência espectral são levados em consideração, a fim de se fazer comparações justas entre os dois sistemas. O enlace direto em um ambiente com desvanecimento plano e lento do tipo Rayleigh na presença de um interferente de co-canal dominante foi considerado. Além disso, o uso do detector ótimo, MV, no receptor e os esquemas de modulação BPSK, QPSK e M-QAM foram também considerados. Simulações de Monte Carlo foram feitas para a obtenção dos desempenhos em termos da BER como uma função da relação sinal-ruído por bit, Eb/N0, e da relação sinal-interferência, SIR. Os resultados da avaliação e comparação de desempenho entre os sistemas com multiplex espacial e com uma única antena de transmissão apresentados neste trabalho, constituem uma ferramenta importante a fim de se conhecer os benefícios reais da técnica de multiplex espacial aplicada a uma rede celular, como por exemplo nos padrões WiMAX ou LTE / Abstract: Spatial multiplexing technique, consisting of independent symbol transmission on multiple transmission antennas, has been proposed to meet the requirement for higher data rates of future wireless broadband communication systems. However, when spatial multiplexing technique is applied to a cellular network, the performance is affected by co-channel interference. This work evaluates and compares the effects of co-channel interference on the mean bit error rate, BER, of spatial multiplexing systems and single transmission antenna systems, where transmit power and spectral efficiency parameters are taken into consideration, in order to make a fair comparison between both systems. The downlink of a cellular network in slowly-varying flat Rayleigh fading environment and in the presence of a dominant co-channel interferer is considered. Furthermore, the use of Optimum Detector on the receiver and BPSK, QPSK and M-QAM modulations is also considered. Monte Carlo simulations are realized for obtaining the performance in terms of the BER as a function of per-bit signal-to-noise ratio, Eb/N0, and signal-to-interference ratio, SIR. The evaluation and comparison performance results between spatial multiplexing and a single transmission antenna systems presented in this work, are important tools in order to know the real benefits of spatial multiplexing technique applied to a cellular network, as the standards WiMAX or LTE / Mestrado / Telecomunicações e Telemática / Mestre em Engenharia Elétrica
8

Análise de desempenho de um sistema de codificação LDPC cooperativa / Performance analysis of a cooperative LDPC coding system

Cunha, Esdras Nicoletto, 1987- 23 August 2018 (has links)
Orientador: Renato Baldini Filho / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação / Made available in DSpace on 2018-08-23T18:44:51Z (GMT). No. of bitstreams: 1 Cunha_EsdrasNicoletto_M.pdf: 1304733 bytes, checksum: 2cb2376bee70ca7af476d5b2635189f0 (MD5) Previous issue date: 2013 / Resumo: Comunicação cooperativa faz uso da natureza de radiodifusão das comunicações sem fio, utilizando nós intermediários como retransmissores para produzir diversidade em um enlace de comunicação ponto a ponto. Esta diversidade permite que se aumente a capacidade, a velocidade (taxa) e o desempenho do sistema de comunicação. O processo de codificação de canal, que explora de forma inteligente a diversidade produzida pela comunicação cooperativa, é denominado de cooperação codificada. Para a obtenção de sistemas mais eficientes de comunicação entre dois pontos, a cooperação codificada pode utilizar ou adaptar várias técnicas conhecidas de codificação de canal, tais como: codificação convolucional, turbo, LDPC, RS (Reed-Solomon), etc. O objetivo deste trabalho é explorar as características da comunicação cooperativa associadas á técnica de codificação LDPC (Low Density Parity Check), com alfabeto binário, de forma a obter sistemas mais simples, confiáveis e eficientes / Abstract: Cooperative communications make use of the nature of wireless communications broadcasting, by using intermediate nodes as relays to introduce diversity into a communication link. This diversity allows an increase in capacity, speed and performance of the system. The process of channel coding, named cooperative coding, explores wisely the diversity of cooperative communications. The cooperative coding can use or adapt many known techniques of coding channel as convolutional coding, turbo, LDPC, RS, etc., to reach more efficiency between two nodes. The goal of this work is to exploit the characteristics of cooperative communications associated to LDPC (Low Density Parity Check) coding technique, with binary alphabet, to obtain simpler, reliable and efficient systems / Mestrado / Telecomunicações e Telemática / Mestre em Engenharia Elétrica
9

Contribuições e avaliações das arquiteturas para as VPNs convergentes com escalabilidade, segurança e qualidade de serviço / Contributions and assessments for converging VPN architectures with scalability, security and quality of service

Boava, Adão 18 August 2018 (has links)
Orientador: Yuzo Iano / Tese (doutorado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação / Made available in DSpace on 2018-08-18T15:52:00Z (GMT). No. of bitstreams: 1 Boava_Adao_D.pdf: 10725757 bytes, checksum: b362a8b8e87465a0da12692a4fe7633f (MD5) Previous issue date: 2011 / Resumo: Os próximos anos prometem ser os das tecnologias das redes de nova geração para as operadoras de telecomunicações, fornecedores de equipamentos e usuários, com ênfase na integração das redes móveis sem fio, como 3G e 4G, com as redes fixas tradicionais, integração essa chamada às vezes de convergência das redes. Como consequência da convergência, vive-se um momento em que várias operadoras de telecomunicações fixas e móveis começaram a oferecer alguns serviços básicos de banda larga e os fornecedores de equipamentos iniciaram o processo de homologação de tais serviços, sendo que basicamente o único serviço disponível pelas operadoras que utilizam as redes de banda larga móveis e fixa é o acesso à internet. Esta tese apresenta alternativas para integrar as redes fixas com as redes móveis das operadoras a fim de oferecer serviços de VPNs (Virtual Private Network) fixo - móveis para aplicações que exijam mobilidade, baixo custo, qualidade de serviço, conectividade e segurança com alta escalabilidade. Para oferecer a mobilidade, são apresentadas as principais soluções de acesso banda larga para a formação de MVPN (Mobile Virtual Private Network). Essas são analisadas e avaliadas a fim de mostrar suas deficiências para utilização em acessos das VPNs. A qualidade de serviço, conectividade, segurança e escalabilidade serão alcançadas com a implementação do protocolo MPLS (Multi-Protocol Label Switching) no núcleo da rede. A implementação do MPLS no núcleo da rede consolida o transporte para as diversas tecnologias de acesso sem fio e com fio, reduzindo os custos operacionais das operadoras e tornando a redes mais escaláveis e confiáveis, preparando, assim, a operadora para as redes de acesso de quarta geração (4G). A partir dos requisitos das aplicações que irão trafegar na VPN, são propostas novas contribuições para as VPNs fixo - móveis para que estas atendam a esses requisitos com alta escalabilidade, mobilidade, segurança, conectividade e qualidade de serviço para o usuário e a operadora. Para validar as novas contribuições propostas, foi implementado um ambiente de teste para avaliar a conectividade e isolamento das VPNs e a qualidade de serviço. Duas propostas para resolver o problema de escalabilidade das VPNs são apresentadas, uma baseada em lista de controle de acesso ACL (Access Control List) e outra baseada em firewall. Também é apresentada uma proposta de IPSec (IP Security Protocol) sobre MPLS para resolver o problema de erros de configuração quando cometidos pelas operadoras de telecom / Abstract: The following years will be dominated by next generation network technology for telecommunication providers, equipment suppliers and users who emphasize the integration of mobile wireless networks such as 3G and 4G with traditional fixed networks - an integration often dubbed as network convergence. As a consequence of convergence, it is possible to observe that various fixed and mobile telecommunication providers are beginning to offer basic broadband services and equipment suppliers have initiated corresponding homologation processes, in which the only service made available by providers that utilize mobile and fixed broadband networks is internet access. This thesis presents alternatives to integrate the fixed and mobile network of providers so as to offer MVPN (Mobile Virtual Private Network) and fixed services for application that require mobility, low cost, quality of service, connectivity and security with high scalability. The main solutions for broadband access for MVPN formation are presented to offer mobility. These solutions are analyzed and assessed in order to show their deficiencies for the utilization in VPN accessing. Quality of service, connectivity, security and scalability will be reached with the implementation of MPLS (Multi-Protocol Label Switching) in the core network. The implementation of MPLS in the core network consolidates transportation for several wireless and fixed access technologies, reducing the operational costs of providers, making networks more scalable and trustworthy, thereby preparing the provider for fourth generation (4G) access networks. Based on the requirements of the applications that will travel in the VPN, new contributions are proposed for fixed-mobile VPNs so that it meets these requirements with high scalability, mobility, security, connectivity and quality of service, both for the user and the provider. To validate the proposed contributions a test environment was implemented to evaluate the connectivity and isolation of the VPNs and the quality of service. Two proposals to solve the VPN scalability problems are presented, one based on ACL (Access Control List) and the other based on firewall. An IPSec (IP Security Protocol) on MPLS proposal is also presented in order to solve configuration errors made by telecommunication providers / Doutorado / Telecomunicações e Telemática / Doutor em Engenharia Elétrica

Page generated in 0.0658 seconds