• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 142
  • 51
  • 19
  • 16
  • 12
  • 9
  • 9
  • 4
  • 4
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • Tagged with
  • 292
  • 292
  • 135
  • 74
  • 69
  • 55
  • 54
  • 53
  • 43
  • 38
  • 37
  • 32
  • 30
  • 29
  • 29
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
261

Analysis and design of efficient techniques for video transmission in IEEE 802.11 wireless ad hoc networks

Tavares de Araujo Cesariny Calafate, Carlos Miguel 16 January 2020 (has links)
[EN] Wireless mobile ad ho networks, also known as MANETs, are omposed by independent mobile stations that ommuni ate without requiring any sort of infrastru ture for support. These networks are hara terized by variable bandwidth values and frequent path breaks, whi h are due to hannel noise, interferen e between stations and mobility. Su h fa tors require significant adaptation apabilites at different levels of the proto ol suites employed, enabling stations to qui kly respond to fast- hanging network onditions. Resear h on the most adequate proto- ols for the physi al, MAC and routing layers is still on-going, though some basi onsensus has already been rea hed and several testbeds have been setup around the world. To deploy real-time multimedia servi es, namely voi e and video, on top of su h an unreliable network environment is a very hallenging task. In this thesis we propose to a hieve that goal starting from urrently available Wi-Fi te hnology, and gradually finding the most adequate enhan ements to ea h proto ol layer of interest; we then ombine these enhan ements until we a hieve a omplete QoS framework for ad ho networks. By using urrently available te hnology we assure that the proposal of this thesis has an inherent high-level of appli ability on real life environments. Sin e our working field fo uses on video transmission over wireless ad ho networks, we will show how it is possible to support several QoS- onstrained video streams in MANET environments hara terized by moderate to high mobility levels, and by a significant amount of best efort traffic / [ES] Las redes inalámbricas ad hoc, también conocidas como redes MANET, están compuestas por un conjunto de estaciones móviles independientes capaces de omunicarse entre sí sin necesidad de ningún tipo de infraestructura común de comunicaciones. Estas redes se caracterizan por tener un ancho de banda variable y pérdidas frecuentes de ruta que se pueden atribuir al ruido del anal inalámbrico, a la interferencia entre las estaciones móviles o bien a la movilidad de las estaciones. Dichos factores requieren una gran capacidad de adaptación en las diferentes capas de la arquitectura de protocolos, permitiendo a una estación responder rápidamente a posibles cambios bruscos en las condiciones de la red. A pesar de que aún se están realizando trabajos de investigación en bus a de los protocolos más adecuados para las capas físicas, a eso al medio (MAC) y encaminamiento, ha sido posible llegar a un nivel básico de consenso, lo cual ha permitido el despliegue de plataformas y entornos aplicados que utilizan tecnología de red MANET. Ofrecer servicios multimedia, como voz y vídeo, en redes con tan poca habilidad es un desafío importante. En esta tesis nos proponemos alcanzar este objetivo partiendo de la tecnología Wi-Fi actualmente disponible, encontrando de forma paulatina las mejoras más importantes en las diferentes capas de la arquitectura de red, para llegar, finalmente, a una solución integrada capaz de ofrecer calidad de servicio (QoS) en las redes MANET. Al utilizar la tecnología que disponemos actualmente nos aseguramos que las propuestas de esta tesis tengan un alto grado de aplicabilidad en entornos reales. Ya que la línea de trabajo de la tesis está aplicada a la transmisión de vídeo en redes MANET, demostraremos que es posible ofrecer calidad de servicio a varios flujos de vídeo en una red MANET caracterizada por altos grados de movilidad en sus nodos y un nivel significativo de tráfico o de tipo best effort / Tavares De Araujo Cesariny Calafate, CM. (2006). Analysis and design of efficient techniques for video transmission in IEEE 802.11 wireless ad hoc networks [Tesis doctoral]. Universitat Politècnica de València. https://doi.org/10.4995/Thesis/10251/135282
262

Design and Evaluation of Efficient Medium Access Control Solutions for Vehicular Environments

Balador, Ali 16 May 2016 (has links)
[EN] In recent years, advances in wireless technologies and improved sensing and computational capabilities have led to a gradual transition towards Intelligent Transportation Systems (ITS) and related applications. These applications aim at improving road safety, provide smart navigation, and eco-friendly driving. Vehicular Ad hoc Networks (VANETs) provide a communication structure for ITS by equipping cars with advanced sensors and communication devices that enable a direct exchange of information between vehicles. Different types of ITS applications rely on two types of messages: periodic beacons and event-driven messages. Beacons include information such as geographical location, speed, and acceleration, and they are only disseminated to a close neighborhood. Differently from beacons, event-driven messages are only generated when a critical event of general interest occurs, and it is spread within a specific target area for the duration of the event. The reliability of information exchange is one of the main issues for vehicularcommunications since the safety of people on the road is directly related to the effectiveness of these transmissions. A Medium Access Control (MAC) protocol must guarantee reliable beacon broadcasting within deadline bounds to all vehicles in the neighbourhood, thereby providing them timely notifications about unsafe driving conditions or other hazardous events. Moreover, infotainment and comfort applications require reliable unicast transmissions that must be taken into account. However, high node mobility, highly dynamic topology, and lack of a central control unit, are issues that make the design of a reliable MAC protocol for vehicular environments a very difficult and challenging task, especially when efficient broadcasting strategies are required. The IEEE 802.11p MAC protocol, an approved amendment to the IEEE 802.11 standard, is a random access protocol that is unable to provide guaranteed delay bounds with sufficient reliability in vehicular scenarios, especially under high channel usage. This problem is particularly serious when implementing (semi-) automated driving applications such as platooning, where inter-vehicle spacing is drastically reduced, and the control loop that manages and maintains the platoon requires frequent, timely and reliable exchange of status information (beacons). In this thesis novel protocols compatible with the IEEE 802.11 and 802.11p standards are proposed in order to optimally adjust the contention window size for unicast applications in Mobile Ad hoc Networks (MANETs) and VANETs. Experimental tests comparing our proposals to existing solutions show that the former are able to improve the packet delivery ratio and the average end-to-end delay for unicast applications. Concerning efficient message diffusion (broadcast) in VANET environments, we proposed token-based MAC solutions to improve the performance achieved by existing 802.11p driving safety applications in different vehicular environments, including highway, urban, and platooning scenarios. Experimental results show that the proposed solutions clearly outperform 802.11p when delay-bounded beacons and event notifications must be delivered. / [ES] Recientemente, los avances en las tecnologías inalámbricas y las mejoras en términos de capacidades de sensorización y computación de los dispositivos electrónicos, han dado lugar a una transición gradual hacia servicios y aplicaciones de los Sistemas Inteligentes de Transporte (ITS). Estas aplicaciones tienen como objetivo mejorar la seguridad vial, proporcionar una navegación inteligente, y promover la conducción eco-eficiente. Las redes vehiculares ad hoc (VANETs) proporcionan una infraestructura de comunicaciones para ITS al equipar los coches con sensores avanzados y dispositivos de comunicación que permiten el intercambio directo de información entre vehículos. Los diferentes tipos de aplicaciones ITS se basan en dos tipos de mensajes: mensajes periódicos conocidos como beacons y mensajes asociados a eventos. Los mensajes periódicos incluyen información relativa a la ubicación geográfica, la velocidad y la aceleración, entre otros, y sólo son distribuidos entre los vehículos vecinos. A diferencia de estos beacons, los mensajes asociados a eventos sólo se generan cuando se produce un evento crítico de interés general, el cual se propaga dentro del área de interés de dicho evento y mientras éste siga activo. La fiabilidad del intercambio de información es uno de los principales problemas para las comunicaciones vehiculares, debido principalmente a que las aplicaciones de seguridad dependen directamente de la eficacia de estas transmisiones. Un protocolo de Control de Acceso al Medio (MAC) debe garantizar la difusión fiable de información a todos los vehículos vecinos dentro de unos límites máximos de retardo, proporcionándoles las notificaciones oportunas respecto a condiciones de conducción inseguras y otros eventos peligrosos. Por otra parte, las aplicaciones de información y entretenimiento, así como las aplicaciones orientadas al confort, también requieren transmisiones fiables extremoa-extremo. Sin embargo, la alta movilidad de los vehículos, la variabilidad de la topología, así como la falta de una unidad central de control, son factores que hacen que el diseño de un protocolo MAC fiable para entornos vehiculares sea una tarea especialmente compleja, especialmente cuando son necesarias estrategias de difusión eficientes. El protocolo MAC IEEE 802.11p, una modificación ya aprobada al estándar IEEE 802.11 original para entornos de comunicación vehiculares, es un protocolo de acceso que no es capaz de garantizar unos límites de retardo con la fiabilidad necesaria para estos entornos, especialmente en escenarios de alta utilización del canal inalámbrico. Este problema es particularmente importante a la hora de implementar aplicaciones de conducción (semi-)automática, como el caso de grupos de vehículos donde la separación entre vehículos se reduce drásticamente, y el sistema de control que gestiona y mantiene el grupo requiere de un intercambio frecuente de información fiable y acotado en retardo. En esta tesis se proponen nuevos protocolos MAC compatibles con los estándares IEEE 802.11 y 802.11p basados en el ajuste del tamaño de la ventana de contención para aplicaciones unicast en rede MANETs y VANETs. Los resultados experimentales obtenidos comparando nuestras propuestas con las soluciones existentes muestran que los protocolos propuestos son capaces de mejorar la tasa de entrega de paquetes y el retardo medio extremo-a-extremo para aplicaciones unicast. En lo que respecta a la difusión eficiente de mensajes broadcast en entornos VANET, se han propuesto soluciones MAC basadas en el uso de tokens que mejoran las prestaciones de aplicaciones de conducción segura basadas en el estándar 802.11p, tanto en autopistas, zonas urbanas, y escenarios con grupos de vehículos. Los resultados experimentales muestran que las soluciones propuestas superan claramente al protocolo 802.11p cuando es necesario entregar mensajes y notificaciones de eventos con restricc / [CA] Recentment, els avan en les tecnologies sense fils i les millores en termes de capacitats de sensorització i computació dels dispositius electrònics, han donat lloc a una transició gradual cap a serveis i aplicacions dels sistemes intelligents de transport (ITS). Aquestes aplicacions tenen com a objectiu millorar la seguretat vial, proporcionar una navegació intelligent, i promoure la conducció ecoeficient. Les xarxes vehiculars ad hoc (VANET) proporcionen una infraestructura de comunicacions per a ITS, ja que equipen els cotxes amb sensors avançats i dispositius de comunicació que permeten l'intercanvi directe d'informació entre vehicles. Els diversos tipus d'aplicacions ITS es basen en dos classes de missatges: missatges periòdics coneguts com a beacons i missatges associats a esdeveniments. Els missatges periòdics inclouen informació relativa a la ubicació geogràfica, la velocitat i l'acceleració, entre uns altres, i només són distribuïts entre els vehicles veïns. A diferència d'aquests beacons, els missatges associats a esdeveniments només es generen quan es produeix un esdeveniment crític d'interès general, el qual es propaga dins de l àrea d'interès d'aquest esdeveniment i mentre aquest seguisca actiu. La fiabilitat de l'intercanvi d'informació és un dels principals problemes per a les comunicacions vehicular, principalment perquè les aplicacions de seguretat depenen directament de l'eficàcia d'aquestes transmissions. Un protocol de control d'accés al medi (MAC) ha de garantir la difusió fiable d'informació a tots els vehicles veïns dins d'uns límits màxims de retard, i proporcionar-los les notificacions oportunes respecte a condicions de conducció insegures i altres esdeveniments perillosos. D'altra banda, les aplicacions d'informació i entreteniment, com també les aplicacions orientades al confort, també requereixen transmissions fiables extrema-extrem. No obstant això, l'alta mobilitat dels vehicles, la variabilitat de la topologia, i la falta d'una unitat central de control, són factors que fan que el disseny d'un protocol MAC fiable per a entorns vehiculars siga una tasca especialment complexa, especialment quan són necessàries estratègies de difusió eficients. El protocol MAC IEEE 802.11p, una modificació ja aprovada a l'estàndard IEEE 802.11 original per a entorns de comunicació vehiculars, és un protocol d'accés que no és capa garantir uns límits de retard amb la fiabilitat necessària per a aquests entorns, especialment en escenaris d'alta utilització del canal sense fil. Aquest problema és particularment important a l'hora d'implementar aplicacions de conducció (semi)automàtica, com el cas de grups de vehicles en què la separació entre vehicles es redueix dràsticament, i el sistema de control que gestiona i manté el grup requereix un intercanvi freqüent d'informació fiable i delimitat en retard. En aquesta tesi es proposen nous protocols MAC compatibles amb els estàndards IEEE 802.11 i 802.11p basats en l'ajust de les dimensions de la finestra de contenció per a aplicacions unicast en xarxes MANET i VANET. Els resultats experimentals obtinguts comparant les nostres propostes amb les solucions existents mostren que els protocols proposats són capa de millorar la taxa de lliurament de paquets i el retard mitjà extrem-a-extrem per a aplicacions unicast. Pel que fa a la difusió eficient de missatges broadcast en entorns VANET, s'han proposat solucions MAC basades en l'ús de tokens que milloren les prestacions d'aplicacions de conducció segura basades en l'estàndard 802.11p, tant en autopistes, zones urbanes, i escenaris amb grups de vehicles. Els resultats experimentals mostren que les solucions proposades superen clarament el protocol 802.11p quan cal lliurar missatges i notificacions d'esdeveniments amb restriccions de latència. / Balador, A. (2016). Design and Evaluation of Efficient Medium Access Control Solutions for Vehicular Environments [Tesis doctoral]. Universitat Politècnica de València. https://doi.org/10.4995/Thesis/10251/64073
263

Développement d'un simulateur sans-fil multi-antennes

Loussayef, Marouane 17 April 2018 (has links)
Les systèmes de communication sans fil de nouvelle génération nécessitent des techniques avancées afin de supporter un nombre élevé d'usagers et d'augmenter le débit sans avoir besoin de largeur de bande additionnelle. Une de ces techniques est l'utilisation des systèmes MIMO (Multi-Input, Multi-Output). De tels systèmes augmentent le débit, la portée et la robustesse aux évanouissements du canal sans consommer de largeur de bande additionnelle. Dans cette thèse, nous modélisons la norme 802.11 pour les réseaux ad-hoc à accès MIMO. Nous dégageons des scénarios de simulation permettant de mettre en lumière certaines situations problématiques des réseaux sans-fil. Ce mémoire introduit dans un premier temps le canal sans fil et les spécifications de la norme 802.11. Dans un deuxième temps, nous introduisons le simulateur réseau NS-2 ainsi que certaines simulations des réseaux ad-hoc utilisant la norme 802.11. Et pour finir on a testé notre extension MIMO par des scénarios de simulation de réseaux étendus.
264

Transport Multicast fiable de la vidéo sur le réseau WiFi / Reliable Multicast transport of the video over the WiFi network

Daldoul, Yousri 29 November 2013 (has links)
Le transport multicast est une solution efficace pour envoyer le même contenu à plusieurs récepteurs en même temps. Ce mode est principalement utilisé pour fournir des flux multimédia en temps réel. Cependant, le multicast classique de l’IEEE 802.11 n'utilise aucun mécanisme d’acquittement. Ainsi, l’échec de réception implique la perte définitive du paquet. Cela limite la fiabilité du transport multicast et impact la qualité des applications vidéo. Pour résoudre ce problème, 802.11v et 802.11aa sont définis récemment. Le premier amendement propose Direct Multicast Service (DMS). D'autre part, le 802.11aa introduit GroupCast with Retries (GCR). GCR définit deux nouvelles politiques de retransmission : Block Ack (BACK) et Unsolicited Retry (UR).Dans cette thèse, nous évaluons et comparons les performances de 802.11v/aa. Nos résultats montrent que tous les nouveaux protocoles multicast génèrent un overhead de transmission important. En outre, DMS a une scalabilité très limitée, et GCR-BACK n'est pas approprié pour des grands groupes multicast. D’autre part, nous montrons que DMS et GCR-BACK génèrent des latences de transmission importantes lorsque le nombre de récepteurs augmente. Par ailleurs, nous étudions les facteurs de pertes dans les réseaux sans fil. Nous montrons que l'indisponibilité du récepteur peut être la cause principale des pertes importantes et de leur nature en rafales. En particulier, nos résultats montrent que la surcharge du processeur peut provoquer un taux de perte de 100%, et que le pourcentage de livraison peut être limité à 35% lorsque la carte 802.11 est en mode d’économie d'énergie.Pour éviter les collisions et améliorer la fiabilité du transport multicast, nous définissons le mécanisme Busy Symbol (BS). Nos résultats montrent que BS évite les collisions et assure un taux de succès de transmission très important. Afin d'améliorer davantage la fiabilité du trafic multicast, nous définissons un nouveau protocole multicast, appelé Block Negative Acknowledgement (BNAK). Ce protocole opère comme suit. L’AP envoi un bloc de paquets suivi par un Block NAK Request (BNR). Le BNR permet aux membres de détecter les données manquantes et d’envoyer une demande de retransmission, c.à.d. un Block NAK Response (BNAK). Un BNAK est transmis en utilisant la procédure classique d’accès au canal afin d'éviter toute collision avec d'autres paquets. En plus, cette demande est acquittée. Sous l'hypothèse que 1) le récepteur est situé dans la zone de couverture du débit de transmission utilisé, 2) les collisions sont évitées et 3) le terminal a la bonne configuration, très peu de demandes de retransmission sont envoyées, et la bande passante est préservée. Nos résultats montrent que BNAK a une très grande scalabilité et génère des délais très limités. En outre, nous définissons un algorithme d'adaptation de débit pour BNAK. Nous montrons que le bon débit de transmission est sélectionné moyennant un overhead très réduit de moins de 1%. En plus, la conception de notre protocole supporte la diffusion scalable de lavvidéo. Cette caractéristique vise à résoudre la problématique de la fluctuation de la bande passante, et à prendre en considération l'hétérogénéité des récepteurs dans un réseau sans fil. / The multicast transport is an efficient solution to deliver the same content to many receivers at the same time. This mode is mainly used to deliver real-time video streams. However, the conventional multicast transmissions of IEEE 802.11 do not use any feedback policy. Therefore missing packets are definitely lost. This limits the reliability of the multicast transport and impacts the quality of the video applications. To resolve this issue, the IEEE 802.11v/aa amendments have been defined recently. The former proposes the Direct Multicast Service (DMS). On the other hand, 802.11aa introduces Groupcast with Retries (GCR) service. GCR defines two retry policies: Block Ack (BACK) and Unsolicited Retry (UR).In this thesis we evaluate and compare the performance of 802.11v/aa. Our simulation results show that all the defined policies incur an important overhead. Besides, DMS has a very limited scalability, and GCR-BACK is not appropriate for large multicast groups. We show that both DMS and GCR-BACK incur important transmission latencies when the number of the multicast receivers increases. Furthermore, we investigate the loss factors in wireless networks. We show that the device unavailability may be the principal cause of the important packet losses and their bursty nature. Particularly, our results show that the CPU overload may incur a loss rate of 100%, and that the delivery ratio may be limited to 35% when the device is in the power save mode.To avoid the collisions and to enhance the reliability of the multicast transmissions, we define the Busy Symbol (BS) mechanism. Our results show that BS prevents all the collisions and ensures a very high delivery ratio for the multicast packets. To further enhance the reliability of this traffic, we define the Block Negative Acknowledgement (BNAK) retry policy. Using our protocol, the AP transmits a block of multicast packets followed by a Block NAK Request (BNR). Upon reception of a BNR, a multicast member generates a Block NAK Response (BNAK) only if it missed some packets. A BNAK is transmitted after channel contention in order to avoid any eventual collision with other feedbacks, and is acknowledged. Under the assumption that 1) the receiver is located within the coverage area of the used data rate, 2) the collisions are avoided and 3) the terminal has the required configuration, few feedbacks are generated and the bandwidth is saved. Our results show that BNAK has a very high scalability and incurs very low delays. Furthermore, we define a rate adaptation scheme for BNAK. We show that the appropriate rate is selected on the expense of a very limited overhead of less than 1%. Besides, the conception of our protocol is defined to support the scalable video streaming. This capability intends to resolve the bandwidth fluctuation issue and to consider the device heterogeneity of the group members.
265

Kooperative Angriffserkennung in drahtlosen Ad-hoc- und Infrastrukturnetzen

Groß, Stephan 21 December 2011 (has links) (PDF)
Mit der zunehmenden Verbreitung mobiler Endgeräte und Dienste ergeben sich auch neue Herausforderungen für ihre Sicherheit. Diese lassen sich nur teilweise mit herkömmlichen Sicherheitsparadigmen und -mechanismen meistern. Die Gründe hierfür sind in den veränderten Voraussetzungen durch die inhärenten Eigenschaften mobiler Systeme zu suchen. Die vorliegende Arbeit thematisiert am Beispiel von Wireless LANs die Entwicklung von Sicherheitsmechanismen für drahtlose Ad-hoc- und Infrastrukturnetze. Sie stellt dabei den umfassenden Schutz der einzelnen Endgeräte in den Vordergrund, die zur Kompensation fehlender infrastruktureller Sicherheitsmaßnahmen miteinander kooperieren. Den Ausgangspunkt der Arbeit bildet eine Analyse der Charakteristika mobiler Umgebungen, um grundlegende Anforderungen an eine Sicherheitslösung zu identifizieren. Anhand dieser werden existierende Lösungen bewertet und miteinander verglichen. Der so gewonnene Einblick in die Vor- und Nachteile präventiver, reaktiver und angriffstoleranter Mechanismen führt zu der Konzeption einer hybriden universellen Rahmenarchitektur zur Integration beliebiger Sicherheitsmechanismen in einem kooperativen Verbund. Die Validierung des Systementwurfs erfolgt anhand einer zweigeteilten prototypischen Implementierung. Den ersten Teil bildet die Realisierung eines verteilten Network Intrusion Detection Systems als Beispiel für einen Sicherheitsmechanismus. Hierzu wird eine Methodik beschrieben, um anomalie- und missbrauchserkennende Strategien auf beliebige Netzprotokolle anzuwenden. Die Machbarkeit des geschilderten Ansatzes wird am Beispiel von infrastrukturellem WLAN nach IEEE 802.11 demonstriert. Den zweiten Teil der Validierung bildet der Prototyp einer Kooperations-Middleware auf Basis von Peer-to-Peer-Technologien für die gemeinsame Angriffserkennung lose gekoppelter Endgeräte. Dieser kompensiert bisher fehlende Mechanismen zur optimierten Abbildung des Overlay-Netzes auf die physische Struktur drahtloser Netze, indem er nachträglich die räumliche Position mobiler Knoten in die Auswahl eines Kooperationspartners einbezieht. Die zusätzlich definierte Schnittstelle zu einem Vertrauensmanagementsystem ermöglicht die Etablierung von Vertrauensbeziehungen auf Kooperationsebene als wichtige Voraussetzung für den Einsatz in realen Umgebungen. Als Beispiel für ein Vertrauensmanagementsystem wird der Einsatz von Reputationssystemen zur Bewertung der Verlässlichkeit eines mobilen Knotens diskutiert. Neben einem kurzen Abriss zum Stand der Forschung in diesem Gebiet werden dazu zwei Vorschläge für die Gestaltung eines solchen Systems für mobile Ad-hoc-Netze gemacht. / The increasing deployment of mobile devices and accompanying services leads to new security challenges. Due to the changed premises caused by particular features of mobile systems, these obstacles cannot be solved solely by traditional security paradigms and mechanisms. Drawing on the example of wireless LANs, this thesis examines the development of security mechanisms for wireless ad hoc and infrastructural networks. It places special emphasis on the comprehensive protection of each single device as well as compensating missing infrastructural security means by cooperation. As a starting point this thesis analyses the characteristics of mobile environments to identify basic requirements for a security solution. Based on these requirements existing preventive, reactive and intrusion tolerant approaches are evaluated. This leads to the conception of a hybrid and universal framework to integrate arbitrary security mechanisms within cooperative formations. The resulting system design is then validated by a twofold prototype implementation. The first part consists of a distributed network intrusion detection system as an example for a security mechanism. After describing a methodology for applying anomaly- as well as misuse-based detection strategies to arbitrary network protocols, the feasibility of this approach is demonstrated for IEEE 802.11 infrastructural wireless LAN. The second part of the validation is represented by the prototype of a P2P-based cooperation middleware for collaborative intrusion detection by loosely coupled devices. Missing mechanisms for the improved mapping of overlay and physical network structures are compensated by subsequently considering the spatial position of a mobile node when choosing a cooperation partner. Furthermore, an additional interface to an external trust management system enables the establishment of trust relationships as a prerequisite for a deployment in real world scenarios. Reputation systems serve as an example of such a trust management system that can be used to estimate the reliability of a mobile node. After outlining the state of the art, two design patterns of a reputation system for mobile ad hoc networks are presented.
266

A cross-layer mechanism for QoS improvements in VoIP over multi-rate WLAN networks

Sfairopoulou, Anna 28 July 2008 (has links)
In IEEE 802.11 WLANs, Link Adaptation mechanisms, which choose the transmission rate of each node, provoke unexpected and random variations on the effective channel capacity. When these changes are towards lower bitrates, inelastic flows, such as VoIP, can suffer from sudden congestion, which results on higher packet delays and losses. In this thesis, a VoIP codec adaptation algorithm is proposed as a solution, based on a cross-layer feedback from RTCP packets and the MAC layer, which can adapt the codecs of active calls to adjust them to the multirate scenario. A combination of this algorithm with a call admission control mechanism is also studied. The results show an important improvement in terms of the QoS of the already active flows as also in the total hotspot's capacity. Additionally, by defining a new Grade of Service related parameter, the Q-Factor, which captures the trade-off between dropping and blocking ratio and perceived speech quality, the codec adaptation algorithm can be tuned to achieve maximum capacity without severely penalizing any of those variables, and hence satisfying both technical and user quality requirements. Finally, a new QoS-enabled AP, which implements these enhancements is designed. / En las redes inalámbricas del estándar IEEE 802.11, los mecanismos de adaptación de enlace que eligen la tasa de transmisión de cada nodo, pueden provocar variaciones aleatorias e inesperadas en la capacidad efectiva del canal. Cuando estos cambios son hacia tasas de transmisión mas bajas, los flujos inelásticos, tales como los de VoIP, pueden de repente sufrir congestión, lo que se traduce en aumento de retrasos y pérdidas de paquetes. En esa tesis, se propone un algoritmo de adaptación de codificadores de voz como solución, basado en técnicas multinivel (cross-layer) que combinan el uso de información de diferentes capas, como los paquetes RTCP y la capa MAC, y que puede adaptar los codecs de las llamadas activas para ajustarlos al escenario "multi-rate". Adicionalmente, la combinación de este algoritmo con un mecanismo de control de admisión de llamadas (CAC) se ha estudiado. Los resultados muestran una importante mejora en términos de QoS de los flujos activos como también en la capacidad total del hotspot. Además, mediante la definición de un nuevo factor, el Q-Factor, que puede captar la compensación entre la tasa de corte y de bloqueo de llamadas y de la calidad percibida por esas, el algoritmo de adaptación de codecs se puede ajustar para lograr la máxima capacidad sin penalizar severamente ninguna de esas variables y así satisfacer los requisitos técnicos de calidad y los usuarios. Por último, un nuevo punto de acceso (AP) habilitado para ofrecer calidad de servicio, ha sido diseñado que lleva a cabo estas mejoras.
267

Uma nova arquitetura para provisão de QoS utilizando enxame de partículas em redes WiMAX fixas

Dosciatti, Eden Ricardo 29 April 2015 (has links)
Os avanços tecnológicos ocorridos nos últimos anos provocaram um crescimento na base de usuários que utilizam as redes de comunicação, principalmente com serviços de multimídia, como IPTV, videoconferência e VoIP. Como estes serviços requerem mais recursos e geram uma grande demanda sobre a infraestrutura da rede, cada usuário deve ter as suas aplicações tratadas de acordo com determinadas prioridades, para oferecer um nível aceitável de serviço. Partindo deste pressuposto, as redes de comunicação para acesso sem fio em banda larga, baseadas no padrão IEEE 802.16, também conhecidas como WiMAX, conseguem atender as várias demandas dos usuários finais, como a necessidade de acesso aos dados em todos os momentos e em qualquer lugar e a conectividade de banda larga eficiente, oferecendo uma excelente relação custo-benefício para o utilizador final, pois possibilitam uma elevada capacidade de transmissão de dados a um custo relativamente baixo de implantação. A provisão de qualidade de serviços é um fator de grande importância para o desempenho das redes de comunicação, para isso, os mecanismos de escalonamento, de controle de admissão de conexões e de policiamento de tráfego, devem estar presentes. Porém, o padrão IEEE 802.16 apenas especifica as políticas de como estes mecanismos devem ser implementados, mas não define como implementá-los. Esta pesquisa tem como objetivo apresentar uma nova arquitetura para o tráfego uplink, nas estações bases das redes WiMAX, com provisão de qualidade de serviços, utilizando a metaheurística de otimização por enxame de partículas para o cálculo da duração do tempo do quadro, quando houver a necessidade, possibilitando encontrar o valor ideal para esta quantidade, proporcionando uma melhor alocação de usuários na rede. / Technological advances in recent years have led to a growth in the user base using communication networks, especially with multimedia services such as IPTV, video conferencing and VoIP. As these services require more resources and generate a great demand on the network infrastructure, each user must have their applications dealt with in accordance with certain priorities, to provide an acceptable level of service. Under this assumption, the communication networks for wireless broadband, based on the IEEE 802.16 standard, also known as WiMAX, can meet the various demands of end users, the need for access to data at all times and in any place and the connectivity efficient broadband, offering excellent tredeoff for the end user by enabling high data transmission capacity at a relatively low cost of deployment. The provision of quality services is a very important factor for the performance of communication networks for that, the scheduling mechanisms, admission control connections and traffic policing, must be present. However, the IEEE 802.16 standard specifies only policies of how these mechanisms should be implemented, but does not define how to implement them. This research aims to present a new architecture for uplink traffic, the WiMAX network base stations, with provision of quality services through the particle swarm optimization metaheuristic to calculate the frame duration, allowing to find an ideal value, providing a better allocation of network users.
268

Kooperative Angriffserkennung in drahtlosen Ad-hoc- und Infrastrukturnetzen: Anforderungsanalyse, Systementwurf und Umsetzung

Groß, Stephan 01 December 2008 (has links)
Mit der zunehmenden Verbreitung mobiler Endgeräte und Dienste ergeben sich auch neue Herausforderungen für ihre Sicherheit. Diese lassen sich nur teilweise mit herkömmlichen Sicherheitsparadigmen und -mechanismen meistern. Die Gründe hierfür sind in den veränderten Voraussetzungen durch die inhärenten Eigenschaften mobiler Systeme zu suchen. Die vorliegende Arbeit thematisiert am Beispiel von Wireless LANs die Entwicklung von Sicherheitsmechanismen für drahtlose Ad-hoc- und Infrastrukturnetze. Sie stellt dabei den umfassenden Schutz der einzelnen Endgeräte in den Vordergrund, die zur Kompensation fehlender infrastruktureller Sicherheitsmaßnahmen miteinander kooperieren. Den Ausgangspunkt der Arbeit bildet eine Analyse der Charakteristika mobiler Umgebungen, um grundlegende Anforderungen an eine Sicherheitslösung zu identifizieren. Anhand dieser werden existierende Lösungen bewertet und miteinander verglichen. Der so gewonnene Einblick in die Vor- und Nachteile präventiver, reaktiver und angriffstoleranter Mechanismen führt zu der Konzeption einer hybriden universellen Rahmenarchitektur zur Integration beliebiger Sicherheitsmechanismen in einem kooperativen Verbund. Die Validierung des Systementwurfs erfolgt anhand einer zweigeteilten prototypischen Implementierung. Den ersten Teil bildet die Realisierung eines verteilten Network Intrusion Detection Systems als Beispiel für einen Sicherheitsmechanismus. Hierzu wird eine Methodik beschrieben, um anomalie- und missbrauchserkennende Strategien auf beliebige Netzprotokolle anzuwenden. Die Machbarkeit des geschilderten Ansatzes wird am Beispiel von infrastrukturellem WLAN nach IEEE 802.11 demonstriert. Den zweiten Teil der Validierung bildet der Prototyp einer Kooperations-Middleware auf Basis von Peer-to-Peer-Technologien für die gemeinsame Angriffserkennung lose gekoppelter Endgeräte. Dieser kompensiert bisher fehlende Mechanismen zur optimierten Abbildung des Overlay-Netzes auf die physische Struktur drahtloser Netze, indem er nachträglich die räumliche Position mobiler Knoten in die Auswahl eines Kooperationspartners einbezieht. Die zusätzlich definierte Schnittstelle zu einem Vertrauensmanagementsystem ermöglicht die Etablierung von Vertrauensbeziehungen auf Kooperationsebene als wichtige Voraussetzung für den Einsatz in realen Umgebungen. Als Beispiel für ein Vertrauensmanagementsystem wird der Einsatz von Reputationssystemen zur Bewertung der Verlässlichkeit eines mobilen Knotens diskutiert. Neben einem kurzen Abriss zum Stand der Forschung in diesem Gebiet werden dazu zwei Vorschläge für die Gestaltung eines solchen Systems für mobile Ad-hoc-Netze gemacht. / The increasing deployment of mobile devices and accompanying services leads to new security challenges. Due to the changed premises caused by particular features of mobile systems, these obstacles cannot be solved solely by traditional security paradigms and mechanisms. Drawing on the example of wireless LANs, this thesis examines the development of security mechanisms for wireless ad hoc and infrastructural networks. It places special emphasis on the comprehensive protection of each single device as well as compensating missing infrastructural security means by cooperation. As a starting point this thesis analyses the characteristics of mobile environments to identify basic requirements for a security solution. Based on these requirements existing preventive, reactive and intrusion tolerant approaches are evaluated. This leads to the conception of a hybrid and universal framework to integrate arbitrary security mechanisms within cooperative formations. The resulting system design is then validated by a twofold prototype implementation. The first part consists of a distributed network intrusion detection system as an example for a security mechanism. After describing a methodology for applying anomaly- as well as misuse-based detection strategies to arbitrary network protocols, the feasibility of this approach is demonstrated for IEEE 802.11 infrastructural wireless LAN. The second part of the validation is represented by the prototype of a P2P-based cooperation middleware for collaborative intrusion detection by loosely coupled devices. Missing mechanisms for the improved mapping of overlay and physical network structures are compensated by subsequently considering the spatial position of a mobile node when choosing a cooperation partner. Furthermore, an additional interface to an external trust management system enables the establishment of trust relationships as a prerequisite for a deployment in real world scenarios. Reputation systems serve as an example of such a trust management system that can be used to estimate the reliability of a mobile node. After outlining the state of the art, two design patterns of a reputation system for mobile ad hoc networks are presented.
269

An investigation into PCF-DCF behaviour of 802.11b networks

Greyling, Neville 03 1900 (has links)
Thesis (MScEng (Electrical and Electronic Engineering))--University of Stellenbosch, 2010. / ENGLISH ABSTRACT: In recent years the demand for bandwidth has dramatically increased because of new applications for data and multimedia, and wireless technology has prevailed as a prominent technology for data connectivity, especially for home, office and last mile services. As wireless communications are dependant upon spectrum availability, which is communal, this scarce commodity in communication has to be used as efficiently as possible. Some aspects of this requirement are addressed in this project. We chose the IEEE 802.11b standard for this particular investigation because of its widespread use, the vast amount of applicable literature, the variety of software simulation tools and the ease with which equipment can be obtained. The IEEE 802.11 standard specified the Point Coordination Function as the de- terministic protocol. Recently research into this aspect has stagnated, and it was the purpose of this project to investigate how existing infrastructure networks could be improved by optimising some modes of the 802.11 protocol. The investigation also hoped to determine when to change between Distributed Coordination Function (DCF) and Point Coordination Function (PCF), and to provide an adaptive protocol to do so. This thesis presents mathematical models for the operation of DCF and PCF modes, which is compared with results from a network simulator (ns2), for theoretical veri- fication. A protocol is also proposed to dynamically switch between DCF and PCF, to harness the advantages they present. / AFRIKAANSE OPSOMMING: Die afgelope paar jaar het die aanvraag na bandwydte dramaties verhoog as gevolg van nuwe toepassings vir data en multimedia, en draadlose tegnologie het voorgekom as ’n dominante tegnologie vir data konnektiwiteit, veral vir die huis, kantoor en laaste myl dienste. Omdat draadlose kommunikasie afhanklik is van spektrum beskikbaarheid, wat gemeenskaplik is, moet hierdie skaars kommoditeit in kommunikasie so effektief moontlik gebruik word. Sekere aspekte van die vereiste sal in die tesis ondersoek word. Dit is besluit om die IEEE 802.11b standard vir die spesifieke ondersoek te gebruik as gevolg van die wye toepassing, die groot hoeveelheid beskikbare literatuur, die verskeidenheid simulasie sagteware en die gemak waarmee die toerusting bekom kan word. Die IEEE 802.11 standaard spesifiseer the Punt Koordinasie Funksie (PCF) as die deterministiese protokol vir die betrokke standaard. Onlangs het navorsing oor hierdie aspek gestagneer, en dit is die doel van die projek om te ondersoek hoe bestaande infrastruktuur netwerke moontlik verbeter kan word deur optimering van sekere modusse van die 802.11 protokol. Die ondersoek hoop ook om te bepaal wanneer die oorgang van die Distrubusie Koordinasie Funksie (DCF) en Punt Ko- ordinasie Funksie sal plaasvind, en om ’n dienooreenstemmende protokol te on- twikkel. Die tesis verskaf wiskundige modelle vir die werking van die DCF en PCF modusse, wat vergelyk word met resultate uit ’n netwerk simulator (ns2), vir teoretiese ver- ifikasie. ’n Protokol word ook voorgestel om dinamies te wissel tussen DCF and PCF, om die voordele wat die protokolle verskaf te gebruik.
270

Techniques d'estimation de la bande passante disponible de réseaux sans fil

Amamra, Abdelaziz 17 November 2008 (has links) (PDF)
L'IEEE 802.11 (Wi-Fi) est le standard de WLAN (Wireless Local Area Network). En conséquence, le marché des produits dotés de la technologie réseau Wi-Fi est en plein essor et a provoqué une véritable révolution dans le monde de l'informatique. Cependant, la communication utilisant le Wi-Fi ne présente pas, pour autant, que des avantages. La grande différence entre le débit théorique et le débit effectif dépend de nombreux paramètres. Il est, par exemple, difficile de faire du streaming vidéo haute définition en utilisant un réseau IEEE 802.11g, alors que le débit théorique le permet parfaitement. La technologie WLAN souffre d'autres contraintes, comme la nature vulnérable du médium sans fil (interférences électromagnétiques, multi-trajet...), l'accès indéterministe au médium, la limitation de la bande passante...Les applications utilisant les réseaux Ad Hoc deviennent de plus en plus complexes et offrent de nouveaux services qui exigent des performances réseau de plus en plus élevées. De ce fait, la Qualié de Service (QdS) dans les réseaux Ad Hoc est un sujet de recherche ouvert. La bande passante est un indicateur très important pour la garantie de la QdS. Dans notre travail de thèse, nous avons étudié l'un des aspects de la QdS qui est la Bande Passante Disponible (BPD) dans les réseaux Ad Hoc basés sur la norme IEEE 802.11. Particulièrement, nous nous sommes intéressés aux différentes techniques d'estimation de la BPD et avons évalué les performances de ces techniques du point de vue temps de réponse et précision des estimations. Ces techniques peuvent être utilisées dans d'autres types de réseaux sans fil ou filaire. Nos contributions sont, essentiellement , le développement de deux nouvelles techniques d'estimation de la bande passante SLOT (SLOps-Topp) et TOPP-NET (TOPP-Non invasive Estimation Technique). Ces deux techniques sont le résultat d'améliorations successives des techniques d'estimation qui existent dans la littérature (TOPP : Trains of Packet Pairs, SLoPS : Self-Loading Periodic Streams et NIMBE : Non Invasive Manet Bandwith Estimation) en mettant l'accent sur la précision et le délai de sondage des techniques d'estimation. Notre troisième contribution est une nouvelle méthode de filtrage adaptatif des estimations nommée ZONE-FILTER ( Filtrage par Zone). Cette méthode combine les filtres EWMA et la mèthode statistique SPC (Statistical Process Control).

Page generated in 0.0407 seconds