• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 250
  • 34
  • 33
  • 15
  • 15
  • 15
  • 15
  • 15
  • 15
  • 12
  • 10
  • 4
  • 3
  • Tagged with
  • 398
  • 398
  • 398
  • 165
  • 105
  • 96
  • 74
  • 62
  • 59
  • 52
  • 52
  • 49
  • 43
  • 40
  • 39
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
391

Eficiência energética e throughput seguros em decode-and-forward seletivo com alocação de potência distribuída

Farhat, Jamil de Araujo 19 June 2015 (has links)
Investiga-se a eficiência energética e o throughput seguros em sistemas de comunicações sem fio cooperativos, em que um par de usuários legítimos (Alice e Bob) são auxiliados por um nó relay e em que a comunicação ocorre na presença de um espião passivo (Eve). Diversos protocolos cooperativos são comparados em relação a estas medidas e se utiliza um algoritmo iterativo e distribuído, baseado no algoritmo Dinkelbach, para alocação de potência entre Alice e o relay. A alocação de potência é utilizada visando maximizar a eficiência energética segura, medida em bits seguros/J/Hz, ou o throughput seguro, medido em bits seguros/s/Hz. Em relação aos protocolos, consideramos o caso onde Alice tem conhecimento perfeito do estado instantâneo do canal apenas em relação aos usuários legítimos. Desta forma, empregamos o protocolo Decode-and-Forward Seletivo (SDF), que realiza a escolha entre o melhor tipo de comunicação entre Alice e Bob (comunicação direta ou cooperativa) de forma a aumentar a segurança do sistema. Para comparação, consideramos outros esquemas clássicos de cooperação como o Amplify-and-Forward (AF), Decode-and-Forward Fixo (DF) e o Cooperative Jamming (CJ). Nossos resultados demostram que o SDF supera o AF, o DF e o CJ em grande parte das situações. Contudo, quando a taxa de transmissão aumenta ou quando Eve está muito próxima aos nós legítimos, o CJ apresenta um melhor desempenho. / We investigate the secure energy efficiency and throughput in cooperative wireless communications systems, in which a pair of legitimate users (Alice and Bob) are assisted by a relay node and the communication occurs in the presence of a passive eavesdropper (Eve). Several cooperative protocols are compared with respect to these measures and we use of an iterative and distributed algorithm, based on Dinkelbach algorithm, to allocate power between Alice and the relay. The power allocation is performed in order to increase the secure energy efficiency, measured in secure bits/J/Hz, or secure throughput, measured in secure bits/s/Hz. About the protocols, we consider the case where Alice has perfect knowledge only about the instantaneous channel state of the legitimate channel. So, we employ a Selective Decode-and-Forward (SDF) protocol, which chooses the best type of communication between Alice and Bob (direct or cooperative communication) in order to improve security. For comparison, we consider other classical cooperative schemes such as the Amplify-and-Forward (AF), the Fixed Decode-and-Forward (DF) and the Cooperative Jamming (CJ). Our results show that SDF outperforms AF, DF and CJ in most situations. However, when the transmit rate increases or when Eve is close to the legitimate nodes, CJ has a better performance.
392

Múltiplas antenas como alternativa para aumentar a taxa de extração de chaves secretas em redes veiculares com desvanecimento lento / Multiple antennas as an alternative to increase secret key extraction rate in vehicular networks with slow fade

Schuartz, Fábio César 04 November 2015 (has links)
A comunicação em redes veiculares ad hoc (VANETs) é comumente dividida em dois cenários, chamados veículo-a-veículo (V2V) e veículo-a-infraestrutura (V2I). Objetivando estabelecer uma comunicação segura contra espiões, trabalhos recentes tem proposto a troca de chaves secretas baseado na variação da força do sinal recebido (RSS). Entretanto, o bom desempenho de tal método depende da taxa de variação do canal, sendo mais apropriado a cenários em que o canal varia rapidamente, como geralmente é o caso da comunicação V2V. Já na comunicação V2I, o canal normalmente possui desvanecimento lento. Neste trabalho, é proposta a utilização de múltiplas antenas com o intuito de gerar artificialmente um canal de desvanecimento rápido, permitindo assim a extração de chaves secretas através da RSS em um cenário V2I. Análises numéricas mostram que o modelo proposto pode obter desempenho superior, em termos de taxa de extração de bits secretos, do que o modelo de salto em frequência proposto na literatura. / The communication in vehicular ad hoc networks (VANETs) is commonly divided in two scenarios, namely vehicle-to-vehicle (V2V) and vehicle-to-infrastructure (V2I). Aiming at establishing secure communication against eavesdroppers, recent works have proposed the exchange of secret keys based on the variation in received signal strength (RSS). However, the performance of such scheme depends on the channel variation rate, being more appropriate for scenarios where the channel varies rapidly, as is usually the case with V2V communication. In the communication V2I, the channel commonly undergoes slow fading. In this work we propose the use of multiple antennas in order to artificially generate a fast fading channel so that the extraction of secret keys out of the RSS becomes feasible in a V2I scenario. Numerical analysis shows that the proposed model can outperform, in terms of secret bit extraction rate, a frequency hopping-based method proposed in the literature.
393

Avaliação de qualidade de vídeo utilizando modelo de atenção visual baseado em saliência

Romani, Eduardo 19 February 2015 (has links)
A avaliação de qualidade de vídeo possui um papel fundamental no processamento de vídeo e em aplicações de comunicação. Uma métrica de qualidade de vídeo ideal deve garantir a alta correlação entre a predição da distorção do vídeo e a percepção de qualidade do Sistema Visual Humano. Este trabalho propõe o uso de modelos de atenção visual com abordagem bottom up baseados em saliências para avaliação de qualidade de vídeo. Três métricas objetivas de avaliação são propostas. O primeiro método é uma métrica com referência completa baseada na estrutura de similaridade. O segundo modelo é uma métrica sem referência baseada em uma modelagem sigmoidal com solução de mínimos quadrados que usa o algoritmo de Levenberg-Marquardt e extração de características espaço-temporais. E, a terceira métrica é análoga à segunda, porém usa a característica Blockiness na detecção de distorções de blocagem no vídeo. A abordagem bottom-up é utilizada para obter os mapas de saliências que são extraídos através de um modelo multiescala de background baseado na detecção de movimentos. Os resultados experimentais apresentam um aumento da eficiência de predição de qualidade de vídeo nas métricas que utilizam o modelo de saliência em comparação com as respectivas métricas que não usam este modelo, com destaque para as métricas sem referência propostas que apresentaram resultados melhores do que métricas com referência para algumas categorias de vídeos. / Video quality assessment plays a key role in the video processing and communications applications. An ideal video quality metric shall ensure high correlation between the video distortion prediction and the perception of the Human Visual System. This work proposes the use of visual attention models with bottom-up approach based on saliencies for video qualitty assessment. Three objective metrics are proposed. The first method is a full reference metric based on the structural similarity. The second is a no reference metric based on a sigmoidal model with least squares solution using the Levenberg-Marquardt algorithm and extraction of spatial and temporal features. And, the third is analagous to the last one, but uses the characteristic Blockiness for detecting blocking distortions in the video. The bottom-up approach is used to obtain the salient maps, which are extracted using a multiscale background model based on motion detection. The experimental results show an increase of efficiency in the quality prediction of the proposed metrics using salient model in comparission to the same metrics not using these model, highlighting the no reference proposed metrics that had better results than metrics with reference to some categories of videos.
394

Eficiência energética e throughput seguros em decode-and-forward seletivo com alocação de potência distribuída

Farhat, Jamil de Araujo 19 June 2015 (has links)
Investiga-se a eficiência energética e o throughput seguros em sistemas de comunicações sem fio cooperativos, em que um par de usuários legítimos (Alice e Bob) são auxiliados por um nó relay e em que a comunicação ocorre na presença de um espião passivo (Eve). Diversos protocolos cooperativos são comparados em relação a estas medidas e se utiliza um algoritmo iterativo e distribuído, baseado no algoritmo Dinkelbach, para alocação de potência entre Alice e o relay. A alocação de potência é utilizada visando maximizar a eficiência energética segura, medida em bits seguros/J/Hz, ou o throughput seguro, medido em bits seguros/s/Hz. Em relação aos protocolos, consideramos o caso onde Alice tem conhecimento perfeito do estado instantâneo do canal apenas em relação aos usuários legítimos. Desta forma, empregamos o protocolo Decode-and-Forward Seletivo (SDF), que realiza a escolha entre o melhor tipo de comunicação entre Alice e Bob (comunicação direta ou cooperativa) de forma a aumentar a segurança do sistema. Para comparação, consideramos outros esquemas clássicos de cooperação como o Amplify-and-Forward (AF), Decode-and-Forward Fixo (DF) e o Cooperative Jamming (CJ). Nossos resultados demostram que o SDF supera o AF, o DF e o CJ em grande parte das situações. Contudo, quando a taxa de transmissão aumenta ou quando Eve está muito próxima aos nós legítimos, o CJ apresenta um melhor desempenho. / We investigate the secure energy efficiency and throughput in cooperative wireless communications systems, in which a pair of legitimate users (Alice and Bob) are assisted by a relay node and the communication occurs in the presence of a passive eavesdropper (Eve). Several cooperative protocols are compared with respect to these measures and we use of an iterative and distributed algorithm, based on Dinkelbach algorithm, to allocate power between Alice and the relay. The power allocation is performed in order to increase the secure energy efficiency, measured in secure bits/J/Hz, or secure throughput, measured in secure bits/s/Hz. About the protocols, we consider the case where Alice has perfect knowledge only about the instantaneous channel state of the legitimate channel. So, we employ a Selective Decode-and-Forward (SDF) protocol, which chooses the best type of communication between Alice and Bob (direct or cooperative communication) in order to improve security. For comparison, we consider other classical cooperative schemes such as the Amplify-and-Forward (AF), the Fixed Decode-and-Forward (DF) and the Cooperative Jamming (CJ). Our results show that SDF outperforms AF, DF and CJ in most situations. However, when the transmit rate increases or when Eve is close to the legitimate nodes, CJ has a better performance.
395

Múltiplas antenas como alternativa para aumentar a taxa de extração de chaves secretas em redes veiculares com desvanecimento lento / Multiple antennas as an alternative to increase secret key extraction rate in vehicular networks with slow fade

Schuartz, Fábio César 04 November 2015 (has links)
A comunicação em redes veiculares ad hoc (VANETs) é comumente dividida em dois cenários, chamados veículo-a-veículo (V2V) e veículo-a-infraestrutura (V2I). Objetivando estabelecer uma comunicação segura contra espiões, trabalhos recentes tem proposto a troca de chaves secretas baseado na variação da força do sinal recebido (RSS). Entretanto, o bom desempenho de tal método depende da taxa de variação do canal, sendo mais apropriado a cenários em que o canal varia rapidamente, como geralmente é o caso da comunicação V2V. Já na comunicação V2I, o canal normalmente possui desvanecimento lento. Neste trabalho, é proposta a utilização de múltiplas antenas com o intuito de gerar artificialmente um canal de desvanecimento rápido, permitindo assim a extração de chaves secretas através da RSS em um cenário V2I. Análises numéricas mostram que o modelo proposto pode obter desempenho superior, em termos de taxa de extração de bits secretos, do que o modelo de salto em frequência proposto na literatura. / The communication in vehicular ad hoc networks (VANETs) is commonly divided in two scenarios, namely vehicle-to-vehicle (V2V) and vehicle-to-infrastructure (V2I). Aiming at establishing secure communication against eavesdroppers, recent works have proposed the exchange of secret keys based on the variation in received signal strength (RSS). However, the performance of such scheme depends on the channel variation rate, being more appropriate for scenarios where the channel varies rapidly, as is usually the case with V2V communication. In the communication V2I, the channel commonly undergoes slow fading. In this work we propose the use of multiple antennas in order to artificially generate a fast fading channel so that the extraction of secret keys out of the RSS becomes feasible in a V2I scenario. Numerical analysis shows that the proposed model can outperform, in terms of secret bit extraction rate, a frequency hopping-based method proposed in the literature.
396

Tecnicas de processamento de sinais aplicadas a transmissão de dados via rede eletrica e ao monitoramento da qualidade de energia

Ribeiro, Moises Vidal 04 April 2005 (has links)
Orientador: João Marcos Travassos Romano / Tese (doutorado) - Universidade Estadual de Campinas. Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-08-04T03:58:12Z (GMT). No. of bitstreams: 1 Ribeiro_MoisesVidal_D.pdf: 5330417 bytes, checksum: ebf89b90c9327ce0ba7f3c169b5e260f (MD5) Previous issue date: 2005 / Resumo: A presente tese tem por objetivo propor e discutir o uso de algumas técnicas de processamento de sinais e de inteligência computacional para a melhoria da transmissão digital de dados via redes elétricas e da análise da qualidade da energia elétrica em sistemas de potência. No que tange à transmissão de dados via rede elétrica, novas técnicas são introduzidas para solucionar os problemas de cancelamento de ruídos impulsivos e equalização de canais de comunicação. Para a melhoria do monitoramento da qualidade da energia elétrica, propõem-se novas técnicas para a análise espectral das componentes fundamental e harmônicas, e para a detecção, a classificação e a compressão de distúrbios. As várias técnicas apresentadas no presente trabalho são fundamentadas no princípio de dividir e conquistar, largamente utilizado em diversas áreas do conhecimento. A aplicação adequada desse princípio através de técnicas de processamento de sinais e de inteligência computacional nos permitiram fornecer análises mais precisas dos problemas estudados e propor novas soluções para os mesmos. Os resultados numéricos obtidos nas simulações computacionais confirmam a relevância das técnicas propostas / Abstract: This thesis is aimed at proposing and discussing the use of signal processing and computational intelligence techniques to improve digital communications through power line channels and a more precise power quality analysis of power systems. Regarding power line communication applications, advanced techniques for impulse noise mitigation and channel equalization are introduced. For power quality monitoring applications, novel techniques are proposed for spectral analysis of power line signals and for detection, classification and compression of disturbance events. The techniques proposed are developed on the light of the divider and conquer principle. The appropriate application of such principle, by means of signal processing and computational intelligence techniques, enable us to offering a more precise analysis of the problems investigated and novel solutions for them. By introducing a set of signal processing techniques along with some computational intelligence ones, this contribution succeeds in offering improvements for all the problems investigated. Numerical results obtained by computational simulations verify such improvement and confirm the relevance of the techniques proposed. / Doutorado / Telecomunicações / Doutor em Engenharia Elétrica
397

Modeling future all-optical networks without buffering capabilities

De Vega Rodrigo, Miguel 27 October 2008 (has links)
In this thesis we provide a model for a bufferless optical burst switching (OBS) and an optical packet switching (OPS) network. The thesis is divided in three parts. <p><p>In the first part we introduce the basic functionality and structure of OBS and OPS networks. We identify the blocking probability as the main performance parameter of interest. <p><p>In the second part we study the statistical properties of the traffic that will likely run through these networks. We use for this purpose a set of traffic traces obtained from the Universidad Politécnica de Catalunya. Our conclusion is that traffic entering the optical domain in future OBS/OPS networks will be long-range dependent (LRD). <p><p>In the third part we present the model for bufferless OBS/OPS networks. This model takes into account the results from the second part of the thesis concerning the LRD nature of traffic. It also takes into account specific issues concerning the functionality of a typical bufferless packet-switching network. The resulting model presents scalability problems, so we propose an approximative method to compute the blocking probability from it. We empirically evaluate the accuracy of this method, as well as its scalability. / Doctorat en Sciences de l'ingénieur / info:eu-repo/semantics/nonPublished
398

Développement d'une méthodologie d'échange des métadonnées des objets numériques d'apprentissage pour une interopérabilité entre plates-formes d'elearning hétérogènes: cas de l'Université de Lubumbashi (R.D Congo) et ses partenaires belges / Development of a methodology of exchange of learning object metadata for interoperability between LMS, case of University of Lubumbashi and belgian partners.

Mwepu Fyama, Blaise 12 October 2011 (has links)
Dans cette thèse nous nous sommes intéressés principalement, dans le cadre de l’e-learning, à mettre en oeuvre une méthodologie qui a pour mission d’assurer une interopérabilité entre la plate-forme de l’Université de Lubumbashi et les plates-formes des universités partenaires belges afin de permettre un transfert des contenus d’apprentissage. Notre démarche n’a pas voulu s’arrêter à l’échange des contenus, nous sommes allés jusqu’à proposer des moyens de permettre un suivi dynamique des étudiants via les outils de communication./ In this thesis we were mainly interested, within the framework of the e-learning, to implement(operate) a methodology which has for mission to assure(insure) an interoperability between the platform of the University of Lubumbashi and the platforms of the Belgian partner universities to allow a transfer of the contents of learning(apprenticeship). Our approach(initiative) did not want to stop(arrest) in the exchange of the contents, we went as far as suggesting means allowing a dynamic follow-up of the students via communications tools.<p> / Doctorat en Sciences de l'ingénieur / info:eu-repo/semantics/nonPublished

Page generated in 0.0874 seconds