271 |
IEEE 802.11e無線網路下影像串流之MAC-centric跨層設計 / MAC-centric Cross-Layer Design for Video Streaming in IEEE 802.11e Wireless Network蘇毓迪, Su,Yu Ti Unknown Date (has links)
近十年來,由於無線網路的普及與人們對於影像串流服務的需求愈高,導致人們迫切需要更好的服務品質。但在IEEE 802.11無線網路中,本身的設計並非針對影像串流來設計,為讓影像串流能在無線網路更有效率,我們必須重新設計適合影像串流的無線網路。本研究首先探討IEEE 802.11 MAC層DCF (Distributed Coordination Function)與802.11e EDCA (Enhanced Distributed Channel Access)機制的潛在問題。由於DCF與EDCA並未特別對影像串流做設計,會導致具有時延(delay time)限制的影像封包等待過久造成失效,卻仍繼續傳送。本研究提出幾個有效方法,改善原本IEEE 802.11無線網路對影像串流傳輸效能不彰的現象。我們將利用跨層設計使MAC層能取得影像串流封包資訊,並改善DCF與EDCA的重傳(retransmission)機制,使用time limit與retry limit混和設計節省不必要的等待時間,並使用single-video multi-level queue改善傳輸效能。最後本研究將利用網路模擬器NS-2 (Network Simulater ver. 2)與影像串流測試實驗架構myEvalvid-NT作不同效能的驗證比較並評估我們所提出方法的有效性。 / Over the past decade, wireless network access and video streaming services have become more popular than ever. People are eager to have better quality of video streaming services over wireless network. However, IEEE 802.11 DCF and IEEE 802.11e EDCA are not specifically designed for video streaming. This leads to the problem of transmitting overdue video packets and thus degrades both the network performance and video quality. In this paper, we propose a hybrid design framework to improve the quality of video streaming. This framework consists of a MAC-centric cross-layer architecture to allow MAC-layer to retrieve video streaming packet information (slice type and transmission deadline), a retransmission mechanism of hybrid retransmission deadline and retry limit to save unnecessary packet waiting time, and a single-video multi-level queue to prioritize I/P/B slice delivery. Simulations show that the proposed methodology outperforms IEEE 802.11e, IEEE 802.11e Timebase and IEEE 802.11e MultiQ in packet loss rate, invalid packet ratio, lost and invalid packet ratio, delay time, jitter, and PSNR.
|
272 |
Analysis of hardware requirements for airborne tactical mesh networking nodes / An analysis of tactical mesh networking hardware requirements for airborne mobile nodesMilicic, Gregory J. 03 1900 (has links)
Approved for public release, distribution is unlimited / Wireless mesh mobile ad hoc networks (MANETs) provide the military with the opportunity to spread information superiority to the tactical battlespace in support of network-centric warfare (NCW). These mesh networks provide the tactical networking framework for providing improved situational awareness through ubiquitous sharing of information including remote sensor and targeting data. The Naval Postgraduate School's Tactical Network Topology (TNT) project sponsored by US Special Operations Command seeks to adapt commercial off the shelf (COTS) information technology for use in military operational environments. These TNT experiments rely on a variety of airborne nodes including tethered balloon and UAVs such as the Tern to provide reachback from nodes on the ground to the Tactical Operations Center (TOC) as well as to simulate the information and traffic streams expected from UAVs conducting surveillance missions and fixed persistent sensor nodes. Airborne mesh nodes have unique requirements that can be implemented with COTS technology including single board computers and compact flash. / Lieutenant, United States Navy
|
273 |
An analysis of the feasibility of implementing ultra wideband and mesh network technology in support of military operationsHerzig, Joseph F., Jr. 03 1900 (has links)
Approved for public release, distribution is unlimited / This thesis analyzes the feasibility, functionality, and usability of Ultra Wideband technology as an alternative to 802.11 in wireless mesh networks for multiple DoD contexts. Ultra wideband and wireless mesh network technologies and applications are researched and analyzed through multiple field and lab experiments for usability in current, real-world situations. Hardware and software investigations are conducted to determine any implementation issues between ultra wideband and wireless mesh networks. A detailed assessment is conducted of the various elements and operational constraints for developing an ultra wideband mesh network that can be utilized to improve situational awareness in network-centric operations. Through joint research with Lawrence Livermore National Laboratories, various hardware and software components are developed to create a test bed for tactical level ultra wideband and mesh networking experimentation in a highly mobile environment. This thesis also lays the groundwork into future ultra wideband and mesh networking applications. / Lieutenant, United States Navy
|
274 |
An analysis of network and sensor performance within IEEE 802.x wireless MESH networks in the Tactical Network Topology (TNT)Davis, Joseph A., Sr. 03 1900 (has links)
Approved for public release, distribution is unlimited / The objective of this research is to analyze the network performance and sensor functionality, efficacy and usability of IEEE 802.x wireless MESH networks within a DoD Tactical network environment. Multiple sensor configurations operating with wireless MESH network technologies will be researched and analyzed for performance in expeditionary environment situations. Specifically, this thesis will attempt establish the foundation for the development of wireless MESH "network health" models by examining the performance of sensors operating within a MESH network and define which network performance metrics equate to good quality of service. This research will experiment with different application, sensor, and network configurations of currently available COTS components, such as, voice, video and data hardware. This thesis will lay the groundwork for wireless network MESH predictability, which will enable the optimal use of sensors within a tactical network environment. / Lieutenant Commander, United States Navy
|
275 |
A Study on Fingerprinting of Locally Assigned MAC-AddressesDjervbrant, Karl-Johan, Häggström, Andreas January 2019 (has links)
The number of WiFi Devices is increasing every day, most people traveling hasa device with a WiFi network card enabled. This is something EffectSoft AB in Halmstad utilizes in their service Flow, to track and count devices. The accuracy of counted devices was however not accurate enough for a commercial use and this is where this candidate Thesis will continue research on how to improve the accuracy. It introduces the fundamental problem on how one cannot directly count transmitted MAC-Addresses to count present devices, since the manufacturers implement features against this such as MAC-Address randomization. It covers how manufacturers are not consistent in their implementation of the IEEE 802.11 standard, how this can be utilized to estimate how many devices are present in the networkwith three different approaches. It also concludes that Control Frame Attacks is not a viable approach any longer to count devices and the best method for counting devices are a combination of Passive Probe Request Analysis techniques. / Mängden enheter som kommunicerar över WiFi ökar dagligen och idag bär de flesta människor en enhet med ett aktiverat WiFi-nätverkskort. Detta använder EffectSoft AB, ett företag i Halmstad till sin teknik Flow för att räkna mobila enheter. Noggrannheten för beräkningen är dock inte tillräckligt bra för att produkten ska kunna vara applicerbar på marknaden och därav handlar denna kandidatuppsatsen om beräkning av mobila enheter. Denna rapport presenterar de problem som man stöter på vid beräkning av mobila enheter som till exempel randomisering av MAC-Adresser. Den täcker även hur tillverkare inte är konsekventa i sin implementation av IEEE 802.11 standarden och hur detta kan utnyttjas genom tre metoderför beräkning av antal mobila enheter. Det fastställs att Control Frame Attack inte längre är en möjlig metod för syftet samt att den bästa metoden för beräkning avantalet mobila enheter är en kombination av olika passiva Probe Request analyser.
|
276 |
Mécanismes d'interactions intercouches pour améliorer la performance des réseaux locaux sans fil IEE 802.11Manshaei, Mohammad Hossein 14 December 2005 (has links) (PDF)
Cette thèse a pour objectif l¤étude des mécanismes d¤interaction inter-couche et leurs applications pour des algorithmes adaptatifs pour contrôler les paramètres de transmission. Après une description rapide des protocoles des couches liaison et physiques du standard IEEE 802.11, nous présentons une analyse de performance des modes de transmission spécifiés par les normes 802.11a/b. La deuxième contribution de cette thèse porte sur la modélisation des réseaux 802.11. Nous proposons un modèle analytique qui prend en compte la position des terminaux radio par rapport au point d¤accès afin d¤évaluer les performances de la couche MAC. Nous proposons ensuite de nouveaux mécanismes de sélection du débit de transmission physique. Nous avons élaboré l¤algorithme AARF, basé sur l¤algorithme ARF, qui s'intéresse à la classe des terminaux dits à faible latence et offre des services d¤adaptation à court et à long terme. Un autre algorithme basé sur les mêmes idées que celles développées pour AARF, mais conçu pour fonctionner avec des systèmes à grande latence, a été implanté et expérimenté sur des terminaux à base du processeur Atheros. Enfin, nous avons élaboré un troisième algorithme de contrôle dynamique du mode de transmission en boucle fermée appelé CLARA qui est compatible avec les standards 802.11a/b/g. La dernière contribution de cette thèse porte sur l¤optimisation de la transmission de flots multimédias temps réel sur des réseaux 802.11. Nous présentons MORSA, un mécanisme d¤optimisation inter-couche efficace qui permet de sélectionner le mode de transmission à utiliser en fonction de l'état du canal de transmission et des caractéristiques de l'application.
|
277 |
Evaluation des performances des réseaux tolérants aux perturbationsIbrahim, Mouhamad 14 November 2008 (has links) (PDF)
Cette thèse s´intéresse à la conception et l´évaluation des protocoles de routage et d´accès au canal pour les réseaux sans fils. La première partie de la thèse focalise principalement sur l´évaluation de protocoles de routage pour les réseaux tolérants aux perturbations quand ces réseaux incluent des relais fixes, appelées boîtes. Dans un premier temps, nous montrons que les instants successifs de rencontre entre une boîte et un noeud mobile qui se déplace selon un modèle de mobilité aléatoire sont bien approximés par un processus de Poisson. Nous donnons une formule explicite approchée pour l´intensité de ce processus qui dépend notamment de la densité de probabilité spatiale du modèle de mobilité considérée ainsi que celle des boîtes. Dans un deuxième temps, nous étudions l´impact d´ajouter des boîtes sur les performances de deux protocoles de routage classiques, le protocole épidémique et le protocole de routage à deux sauts. Nous développons des expressions explicites pour quantifier la distribution et la moyenne du délai de livraison d´un paquet, ainsi que le nombre des copies générées lors de cette transmission. Ensuite, nous proposons cinq stratégies qui s´appuient sur la présence des boîtes pour réaliser le routage des copies. Par ailleurs, nous introduisons une plateforme basée sur un modèle markovien qui permet de calculer et de comparer analytiquement les diverses métriques de performance pour ces cinq stratégies. Dans la deuxième partie de la thèse, nous intéressons à l´algorithme de backoff du standard IEEE 802.11. Nous proposons une extension de cet algorithme dont l´objectif est d´améliorer ses performances dans le cas où le réseau possède un grand nombre d´utilisateurs.
|
278 |
Contributions à la sécurité dans les réseaux mobiles ad HocRachedi, Abderrezak 26 November 2008 (has links) (PDF)
La thèse se focalise sur la sécurité dans les réseaux mobiles ad hoc (MANET : Mobile Ad hoc NETwork) [RFC 2501]. L'absence d'une gestion centrale des fonctionnalités du réseau rend ces réseaux beaucoup plus vulnérables aux attaques que les réseaux sans fil (WLAN) et filaires (LAN). Malheureusement, les protocoles de sécurité qui existent actuellement ne sont pas conçus pour un tel environnement (dynamique). Ils ne prennent pas la contrainte des ressources en considération car non seulement l'environnement est dynamique, mais les ressources sont aussi limitées (mémoire, capacité de calcul et surtout énergie), ce qui complique davantage la problématique, car on sait bien que les solutions de sécurité sont gourmandes en terme de ressources. Cependant, en raison de l'importance des domaines d'application des réseaux mobiles ad hoc comme les opérations militaires (communication entre les avions, les voitures et le personnel et opérations de secours, situations d'urgence en cas de sinistre, etc . . .), il faut relever le défi, car concevoir un mécanisme de sécurité infaillible pour les réseaux mobiles ad hoc est nécessaire. L'objectif principal de la thèse consiste à étudier les solutions susceptibles d'assurer la sécurité dans les réseaux mobiles ad hoc, en proposant une architecture hiérarchique distribuée qui permet d'établir une infrastructure dynamique à clé publique. Cette architecture doit supporter les différentes caractéristiques de ces réseaux (absence d'une unité centrale de gestion de réseau, topologie réseau dynamique, etc . . .). Dans ce but, un modèle de confiance adapté à l'environnement dynamique pour assurer l'évolution des niveaux de confiance des nœuds est établi. De plus, les vulnérabilités au niveau des autorités de certification sont prises en compte dans le nouveau concept de DDMZ (zone dynamique démilitarisée) que nous proposons. Dans le but de sécuriser les nœuds dont le rôle est crucial au sein du réseau, leur identité doit être cachée. C'est pourquoi le concept d'anonymat est introduit. Un protocole d'authentification anonyme est proposé. De plus, nous nous inspirons du modèle militaire pour mettre en place un mécanisme de camouflage qui cache le rôle des nœuds sensibles. Pour entretenir le modèle de confiance, un mécanisme de surveillance est indispensable. Il est adapté aux contraintes de l'environnement sans fil dynamique et réduit le taux de fausses alarmes (faux positifs). Il est fondé sur une approche inter-couches et un modèle probabiliste pour améliorer l'observation du nœud surveillant. Pour faire face aux attaques intelligentes de type inter-couches, une étude des vulnérabilités au niveau des couches inférieures comme la couche MAC est menée. Ensuite, des mécanismes de prévention et de détection sont analysés et évalués. La performance de ces mécanismes est évaluée avec la prise en compte des métriques primordiales pour les réseaux mobiles ad hoc, telles que la consommation d'énergie, la mobilité, la densité des nœuds et du trafic, etc . . .
|
279 |
Profiterole : un protocole de partage équitable de la bande passante dans les réseaux ad hocVannier, Rémi 08 December 2009 (has links) (PDF)
On considère souvent IEEE 802.11 comme la technologie sous-jacente aux réseaux sans fil multisauts. Pourtant, dans de tels réseaux, 802.11 s'avère inefficace et/ou inéquitable dans de nombreuses situations. Cette thèse décrit un algorithme d'allocation dynamique et distribuée de débit permettant de garantir un partage équitable de la bande passante entre flux, tout en assurant une utilisation efficace du réseau. De plus, cette thèse propose une nouvelle méthode d'évaluation de l'efficacité d'un protocole en prenant en compte l'expérience utilisateur.
|
280 |
Wireless secret key generation versus capable adversariesGhoreishi Madiseh, Masoud 22 December 2011 (has links)
This dissertation applies theories and concepts of wireless communications and
signal processing to the security domain to assess the security of a Wireless secret
Key Generation (WKG) system against capable eavesdroppers, who employ all the
feasible tools to compromise the system’s security. The security of WKG is evaluated
via real wireless measurements, where adversary knows and applies appropriate signal
processing tools in ordere to predict the generated key with the communicating
pair. It is shown that in a broadband stationary wireless communication channel,
(e.g. commercial off-the-shelf 802.11 WLAN devices), a capable eavesdropper can
recover a large portion of the secret key bits. However, in an Ultra-wideband (UWB)
communication, at the same stationary environment, secret key rates of 128 bits per
channel probe are achievable. / Graduate
|
Page generated in 0.03 seconds