• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 11
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • Tagged with
  • 12
  • 12
  • 12
  • 10
  • 10
  • 10
  • 7
  • 7
  • 6
  • 5
  • 4
  • 4
  • 3
  • 3
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Proposta de Modelo de Autenticação para Interconexão de Redes sem Fio Heterogêneas

Ribeiro Júnior, Sebastião Boanerges 27 September 2011 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica. Programa de Pós-Graduação em Engenharia Elétrica. 2011. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2012-05-17T15:39:44Z No. of bitstreams: 1 2011_SebastiaoBoanergesRibeiroJunior.pdf: 2830739 bytes, checksum: 97b99a602ba8ee437e06fb5fbd4c864e (MD5) / Approved for entry into archive by Marília Freitas(marilia@bce.unb.br) on 2012-05-24T13:21:12Z (GMT) No. of bitstreams: 1 2011_SebastiaoBoanergesRibeiroJunior.pdf: 2830739 bytes, checksum: 97b99a602ba8ee437e06fb5fbd4c864e (MD5) / Made available in DSpace on 2012-05-24T13:21:12Z (GMT). No. of bitstreams: 1 2011_SebastiaoBoanergesRibeiroJunior.pdf: 2830739 bytes, checksum: 97b99a602ba8ee437e06fb5fbd4c864e (MD5) / A necessidade de evolução das redes de telecomunicações para atender a demanda por serviços convergentes entre redes com diferentes tecnologias de acesso envolve o desenvolvimento de mecanismos de gerência de mobilidade e handover. Estes mecanismos devem prever o incremento da utilização de serviços de comunicação multimídia em tempo real utilizando protocolos emergentes para controle de sessão como, por exemplo, o SIP (Session Initiation Protocol). Entre os procedimentos de gerência de mobilidade para atender este cenário, a possibilidade de autenticação única e transparente nas diferentes redes é um dos mais críticos. Este trabalho avalia o impacto que a introdução de mecanismos de autenticação padronizados pode gerar no atraso da execução do handover vertical entre redes heterogêneas. As redes heterogêneas consideradas são WWAN (Wireless Wide Area Network) celular baseada nos padrões 3GPP (3G Partnership Project) e WLAN (Wireless Local Area Network) baseada nos padrões do Institute of Electrical and Electronics Engineers (IEEE). O atraso é avaliado através de modelagem analítica e complementado com medidas realizadas em elementos em operação comercial. A modelagem e as medidas realizadas serviram de base para apresentação de propostas alternativas de melhorias, incluindo a definição de uma nova arquitetura baseada em distribuição prévia de chaves de autenticação. As melhorias propostas são modeladas e evidenciam a possibilidade de redução do tempo de atraso na execução do handover vertical em até trinta vezes. Com esta redução se espera que a utilização futura de serviços de comunicação multimídia de tempo real não sofra interrupções perceptíveis pelo usuário final durante o procedimento de handover vertical. _______________________________________________________________________________________ ABSTRACT / The mobility management and handover mechanisms development and the network evolution have been driven by the convergent services demand between heterogeneous accesses networks technologies. Those mechanisms are foreseen the increase usage of real time multimedia communication together emerging protocols such as SIP (Session Initiation Protocol). The availability of single seamless authentication between different networks is one of the most critical mobility management procedures. This work evaluates the impact in the vertical handover execution delay after the introduction of standardized authentication mechanisms between heterogeneous wireless access networks. The target wireless networks are defined as a cellular WWAN (Wireless Wide Area Network) based on 3GPP (3G Partnership Project) standards and a WLAN (Wireless Local Area Network) based on IEEE (Institute of Electrical and Electronics Engineers) standards. The overall handover delay was evaluated through analytical modeling and supplemented with measurements in commercial live network elements. Based on the results reached, improvements are proposed, including the definition of a new architecture for authentication keys distribution. The improvements proposed as result of this work can potentially reduce the handover delay by a rate of thirty. The new architecture with diminished handover delay allows the offer to the end users of real time communication services without disruption during vertical handover procedures.
2

RIMP : protocolo de controle de acesso ao meio com múltipla recepção de pacotes para redes ad hoc

Bonfim, Tiago da Silva 02 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, 2013. / Submitted by Luiza Silva Almeida (luizaalmeida@bce.unb.br) on 2013-07-30T19:40:26Z No. of bitstreams: 1 2013_TiagodaSilvaBonfim.pdf: 1942463 bytes, checksum: 0b555b9f91eee38b919f721fc307cd0a (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-07-31T12:20:59Z (GMT) No. of bitstreams: 1 2013_TiagodaSilvaBonfim.pdf: 1942463 bytes, checksum: 0b555b9f91eee38b919f721fc307cd0a (MD5) / Made available in DSpace on 2013-07-31T12:20:59Z (GMT). No. of bitstreams: 1 2013_TiagodaSilvaBonfim.pdf: 1942463 bytes, checksum: 0b555b9f91eee38b919f721fc307cd0a (MD5) / Técnicas de comunicação que utilizam múltiplas antenas (MIMO, do inglês multiple-input, multiple-output) são uma importante área de pesquisa, que têm atraído considerável atenção. Em especial, os sistemas MIMO multiusuário são capazes de combinar o aumento da capacidade com, quando os devidos requisitos forem atendidos, algoritmos de múltipla recepção de pacotes, de forma que diversos usuários possam transmitir, sob altas velocidades, ao mesmo tempo no canal. Entretanto, em um cenário real de uma rede ad hoc, os pré-requisitos necessários para a utilização desses recursos podem não ser obtidos com facilidade. Este trabalho apresenta como primeira contribuição a proposta de um protocolo de controle de acesso ao meio MAC (do inglês, medium access control) por inicitiva do receptor que faz uso de uma estratégia específica para controlar a taxa na qual pacotes de RTR são desencadeados pelos nós de consulta. Além disso, é proposto um algoritmo para controlar a ordem na qual os vizinhos do nó de consulta são individu- almente consultados por ele baseando-se na priorização daqueles nós com os quais é mais provável de se realizar uma negociação com sucesso. A segunda contribuição diz respeito à validação, por intermédio de simulaçõesMonte Carlo, do modelo analítico proposto por Loyka e Gagnon para a modelagem da arquitetura de multiplexagem espacial V- BLAST que, posteriormente, é utilizada na camada física do protocolo por iniciativa do receptor com múltipla recepção de pacotes (RIMP-MAC) que é proposto. A terceira contribuição diz respeito à proposta do protocolo RIMP-MAC. Este protocolo emprega téc- nicasMIMO de multiplexagem espacial em conjunto com mecanismos de múltipla recepção de pacotes nos nós de consulta em uma abordagem por iniciativa do receptor. Os resultados numéricos/analíticos obtidos mostram que o protocolo proposto, além de se basear em suposição mais realistas, apresenta desempe- nho superior ao do IEEE 802.11 para cenários de rede em que os nós apresentam condições de tráfego saturado. ______________________________________________________________________________ ABSTRACT / Multiple-input, multiple-output communication techniques are an important area of research, and have attracted considerable attention. In particular, multiuser MIMO systems are capable of offering the higher link capacity with, when the necessary requirements are fulfilled, multipacket reception algorithms, so that several users can transmit, at higher rates, at the same time in the channel. However, in a real scenario of an ad hoc network, the prerequisites needed to use these resources may not be easily obtained. This work presents as a first contribution the proposal of a receiver-initiated MAC protocol which makes use of a specific strategy to control the rate at which RTR packets are triggered by the polling nodes. Moreover, an algorithm is proposed to control the order in which the polling node neighbor’s are individually consulted by him based on the prioritization of those nodes with which it is more likely to perform a successful handshake. The second contribution relates to the validation, through Monte Carlo simulations, of the analytical model proposed by Loyka and Gagnon for modeling the spatial multiplexing architecture V-BLAST which, subsequently, is used in the physical layer of the receiver-initiated protocol with multipacket reception that is proposed (RIMP-MAC). The third contribution relates to the proposed protocol RIMP-MAC. This protocol employs spatial multiplexing MIMO techniques in conjunction with mechanisms of multipacket reception at the polling nodes in a receiver-initiated approach. The obtained results show that the proposed protocol, in addition to being based on more realistic assumptions, outperforms the IEEE 802.11 for network scenarios in which nodes present saturated traffic conditions.
3

Caracterizando distorções em redes ad hoc

Nascimento Júnior, Osvaldo Corrêa do 01 August 2008 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2008. / Submitted by mariana castro (nanacastro0107@hotmail.com) on 2010-03-18T19:28:30Z No. of bitstreams: 1 2008_OsvaldoCorreadoNascimentoJunior.pdf: 1295256 bytes, checksum: 08f5081865d8f17700831cc346f3c404 (MD5) / Approved for entry into archive by Lucila Saraiva(lucilasaraiva1@gmail.com) on 2010-05-12T05:55:05Z (GMT) No. of bitstreams: 1 2008_OsvaldoCorreadoNascimentoJunior.pdf: 1295256 bytes, checksum: 08f5081865d8f17700831cc346f3c404 (MD5) / Made available in DSpace on 2010-05-12T05:55:05Z (GMT). No. of bitstreams: 1 2008_OsvaldoCorreadoNascimentoJunior.pdf: 1295256 bytes, checksum: 08f5081865d8f17700831cc346f3c404 (MD5) Previous issue date: 2008-08-01 / Redes ad hoc dependem da cooperação dos seus membros para a troca de dados. Nós mal intencionados, com objetivo de obterem vantagens, podem explorar falhas causando distorções, como alteração do processo de acesso ao meio. Isso exige medidas eficazes para a identificação e exclusão desses nós da rede. Na literatura, há grande diversidade de sistema de detecção dessas dis- torções, adotando metodologias baseadas na coleta de dados em apenas uma camada do modelo TCP, mais precisamente a camada de rede. Pou- cas, entretanto, tratam de problemas que podem ser gerados na camada de enlace, como a burla do intervalo de tempo para acessar o meio, conhecido como backoff, ou alteração intencional do tempo de espera, enquanto outras estações utilizam o canal, ou NAV. Devido ao caráter aleatório que envolve o processo de acesso ao meio, identificar distorções ou falhas causadas por um nó mal intencionado com a intenção de aumentar sua taxa de transmissão não é tarefa simples. Para verificar alterações é necessário obter amostras dos intervalos praticados pelo nó suspeito, para realizar deduções a respeito do comportamento. Fa- zer levantamento de quantas amostras são de fato necessárias para fazer inferência de maliciosidade torna-se algo desejável para um sistema efici- ente. Neste trabalho foi realizado levantamento do padrão IEEE 802.11, ex- plorando as principais deficiências que podem ocorrer, além de apresentar estudo baseado em métodos estatísticos para proposição de solução efici- ente para um modelo de sistema de reputação. Esse sistema utiliza in- formações da camada de enlace e tem por objetivo identificar distorções causadas por burla da intervalo de backoff, e o estabelecimento intencional do NAV. O modelo proposto conta com sistema de gerenciamento de índices de confiança que fornece informações às diversas camadas do modelo TCP, tornando possível a tomada de decisão independente nas camadas sobre o tráfego de pacotes. _______________________________________________________________________________ ABSTRACT / Ad hoc networks work under the assumption that the devices compo- sing the network are willing to collaborate with one another. Nevertheless, in a collaborative environment, selfish and misbehaving nodes may have a negative impact on the whole network. Hence, means to characterize and identify such behavior is necessary as its impact may affect the entire network. In the literature, there are a number of works that deal with the pro- blem of identifying and characterizing misbehavior on ad hoc network. However, these work focus on higher layer of the TCP/IP stack. In this work we focus on characterization and identification of misbehavior on the lower layers, more precisely, on the medium access control sub-layer, also known as MAC layer. At the MAC layer, nodes may change their behavior via modifications on the backoff window and other informations, such as the network allocation vector - NAV. Owing to the nature of ad hoc networks, which are distributed, asyn- chronous and self organizing, identifying misconducting nodes in such en- vironment is not a trivial task. In order to verify whether or not a node’s conduct has been deviating from its normal or expected course, a number of samples need to be collect. Which enough samples, one can assess the conduct of a given node. In other words, the more one knows about its neighboring activity, the better the accuracy of its judgment will be. From the above, it is clear that one needs to know the number of samples neces- sary to collect in order to obtain a certain level of accuracy. This work attempts to first identify the weakness of the IEEE802.11 that might be explored by a misconducting nodes. After that, we try to ve- rify which means can be used to correct identify the exploitation of such vulnerabilities. With that in mind, a reputation system model is proposed, which is based on statistical methods used to characterize misconducting nodes. The proposed reputation system works by collecting information on the MAC layer and providing means to take action and impose restrictions on misconducting nodes.
4

Um estudo das propriedades do tráfego em redes sem fio e seu impacto na avaliação de desempenho

Bento, Tiago Flor 18 March 2011 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2011. / Submitted by Eduardo Pinheiro Morbeck (eduardomorbeck@gmail.com) on 2011-06-27T21:51:07Z No. of bitstreams: 1 2011_TiagoFlorBento.pdf: 2535462 bytes, checksum: f11027cbef101b83fd7350d1ec16d753 (MD5) / Approved for entry into archive by Raquel Viana(tempestade_b@hotmail.com) on 2011-07-14T01:01:47Z (GMT) No. of bitstreams: 1 2011_TiagoFlorBento.pdf: 2535462 bytes, checksum: f11027cbef101b83fd7350d1ec16d753 (MD5) / Made available in DSpace on 2011-07-14T01:01:47Z (GMT). No. of bitstreams: 1 2011_TiagoFlorBento.pdf: 2535462 bytes, checksum: f11027cbef101b83fd7350d1ec16d753 (MD5) / Este trabalho apresenta a análise das propriedades do tráfego em redes sem fio IEEE 802.11 e examina a eficiência do protocolo da camada de enlace, tendo em vista o desempenho de diversas aplicações. Inicialmente, é apresentado um estudo taxonômico do tráfego de rede sem fio nas camadas de enlace, rede e transporte. O estudo identifica a composiç˜ao do tráfego nas diferentes camadas, o classifica e o modela como um processo autossimilar. Com esse resultado, é feita uma análise crítica do desempenho de aplicações reproduzidas em simulações com o objetivo de verificar duas hipóteses: 1) Determinar a influência do fenômeno de autossimilaridade no desempenho de aplicações. 2) Avaliar o ganho de desempenho o tráfego que pode ser caracterizado como desnecessário. Os resultados comprovam que a propriedade autossimilar do tráfego provoca um efeito negativo no desempenho da rede, e se torna ainda mais grave em situações de uso mais intenso. Também é mostrado que, para melhorar o desempenho de aplicações de tempo real em uma rede sem fio, um ponto inicial de partida é a diminuição dos componentes de tráfego que n˜ao s˜ao estritamente necessários. _________________________________________________________________________________ ABSTRACT / This work presents the analysis of properties of traffic on IEEE 802.11 wireless networks and examines the effectiveness of the link layer protocol for the performance of various applications. Initially, a taxonomic study of wireless network traffic in the network link layer, and transport. The study identifies the composition of traffic on different layers, classifies and models as a self-similar process. With this result, is made a critical analysis of the performance of applications reproduced in simulations to verify two hypotheses: 1) to determine the influence of the phenomenon of self-similarity in the performance of applications. 2) Evaluate the performance gain removing the traffic that can be characterized as unnecessary. The results show that the self-similar traffic causes a negative effect on network performance, and becomes even more acute in situations of intense use. It is also shown that, to improve the performance of real-time applications in a wireless network, an initial point of departure is the reduction of traffic that are not strictly necessary.
5

OCA-MAC : protocolo de controle de acesso ao meio com agregação oportunista de canal

Oliveira, Larissa Marinho Eglem de 08 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2013. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2014-01-14T14:41:23Z No. of bitstreams: 1 2013_LarissaMarinhoEglemdeOliveira.pdf: 2660793 bytes, checksum: 97d9d784189a1dbc49112666a65d4f32 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2014-02-17T15:48:27Z (GMT) No. of bitstreams: 1 2013_LarissaMarinhoEglemdeOliveira.pdf: 2660793 bytes, checksum: 97d9d784189a1dbc49112666a65d4f32 (MD5) / Made available in DSpace on 2014-02-17T15:48:28Z (GMT). No. of bitstreams: 1 2013_LarissaMarinhoEglemdeOliveira.pdf: 2660793 bytes, checksum: 97d9d784189a1dbc49112666a65d4f32 (MD5) / Nessa dissertação, apresentamos o protocolo de controle de acesso ao meio com agregação oportunista de canal (OCA-MAC) para redes ad hoc sem fio. OCA-MAC permite a agregação oportunista de canal em nível de enlace (MAC) por quadro de dados transmitidos. O OCA-MAC é baseado no padrão IEEE 802.11 DCF e necessita de uma interface de rádio secundária para acesso oportunista em um canal alternativo. O OCA-MAC evita o uso de um canal extra de controle para coordenação entre as estações da rede (ou para troca de quadros de controle no canal secundário), ao utilizar a simples ideia de que quem adquirir o direito de acesso ao canal primário também ganha o direito imediato (e implícito) de transmitir um quadro de dados no canal secundário (se disponível nos dois lados do enlace quando da aquisição do canal). Portanto, toda informação de controle necessária para realizar a agregação distribuída de canais é realizada no canal principal, permitindo que o(s) canal(is) secundário(s) sejam utilizados somente para transmissão de quadros de dados. O desempenho do OCA-MAC é avaliado em relação ao padrão IEEE 802.11 DCF MAC por meio de simulações computacionais a eventos discretos com topologias não totalmente conectadas sob tráfego saturado. Os cenários investigados mostram que o espaçamento geográfico e o reuso espacial não levam necessariamente a uma melhora no desempenho das redes IEEE 802.11, e portanto, a agregação oportunista de canais prova-se ser uma forte aliada na melhora da vazão agregada da rede, na sua justiça e no seu atraso ponto-a-ponto. _______________________________________________________________________________________ ABSTRACT / In this dissertation, we present the Opportunistic Channel Aggregation MAC protocol (OCA- MAC) for wireless ad hoc networks. OCA-MAC allows opportunistic MAC-level channel aggregation per frame transmission. To accomplish that, OCA-MAC is built on top of the IEEE 802.11 DCF MAC and requires a secondary radio interface for opportunistic access over alternative channels. OCA-MAC avoids the use of an extra control channel for coordination among nodes (or control frame exchanges over the secondary channel) by using the simple idea that whoever a - quires the floor over the primary channel also gains immediate (and implicit) right to transmit a frame over the secondary channel (if available at both sides of the link at the time of floor acquisition). Thus, all necessary control information for distributed channel aggregation is carried out over the primary channel, allowing the use of the secondary channel(s) for DATA frame trans- missions only. The performance of OCA-MAC is evaluated against the IEEE 802.11 DCF MAC through discrete-event simulations with topologies not fully connected under saturated traffic . The investigated scenarios show that, geographical sparsity and spatial reuse do not necessarily lead to performance improvements of IEEE 802.11 networks, and thus, opportunistic channel aggregation proves to be a strong ally to boost aggregate throughput, overall fairness and end-to-end delay.
6

Modelagem analítica da vazão de redes sem fio baseadas na norma IEEE 802.11ah

Soares, Stephanie Miranda 20 July 2019 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2018. / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES). / Inúmeras tecnologias promissoras foram desenvolvidas desde a concepção da Internet das Coisas (IoT, do inglês Internet of Things) que poderão modificar diferentes aspectos em nosso cotidiano. Tendo em vista o rápido crescimento da IoT, foi criado o grupo de tarefa IEEE 802.11ah para o desenvolvimento de uma nova norma Wi-Fi para lidar com os principais desafios da IoT, que são a conectividade de muitos dispositivos com recursos de energia limitados a um único ponto de acesso e o aumento do alcance das transmissões para distâncias muito maiores do que aquelas tipicamente utilizadas em redes locais sem fio. Assim, esse padrão traz novos mecanismos nas camadas física e de enlace para atender aos requisitos da IoT. Na camada física, houve modificações para operação em faixas de frequências abaixo de 1 GHz e, na camada MAC, o padrão traz novos mecanismos de economia de energia para ter um melhor desempenho em redes densas, sendo um deles o acesso restrito ao canal (RAW, do inglês Restricted Access Window). Recentemente, há muitos trabalhos sobre o IEEE 802.11ah, entretanto, a maior parte deles trazem ideias de agrupamento ou modelagem analítica para descobrirem o tamanho ótimo do RAW para obter maior desempenho da rede. No entanto, para um melhor entendimento dos efeitos dos diversos parâmetros e mecanismos do IEEE 802.11ah, esta dissertação apresenta um modelo analítico da função de coordenação distribuída do IEEE 802.11ah para o caso em que as estações estão distribuídas uniformemente em diversos slots RAW e possuem a mesma prioridade de tráfego, sob condições de tráfego saturado e canal ideal. Em nosso modelo, consideramos que cada intervalo de beacon possui somente um RAW o qual é dividido em slots RAW, e estudamos o impacto no desempenho da vazão ao variar o número de slots RAW e o número de estações na rede. Além disto, introduzimos ao modelo Markoviano uma probabilidade de término do slot RAW e propomos duas expressões empíricas para o cálculo desta probabilidade. Por fim validamos o modelo analítico com simulações no simulador de redes NS3 e, a partir das simulações computacionais, encontramos uma constante de ajuste para aproximar o modelo das simulações. / Many promising technologies have been developed since the conception of the Internet of Things (IoT) that can modify different aspects of our daily lives. In light of the rapid growth of IoT, it was created the IEEE 802.11ah Task Group to develop a newWi-Fi standard to address IoT’s key challenges, which are the connectivity of many devices with limited power resources to a single access point and the increase in the transmissions range for distances much greater than those typically used in wireless local area networks. Thus, this standard brings new mechanisms in the physical and link layers to meet IoT requirements. In the physical layer, there were modifications to permit the operation in frequency bands below 1 GHz and, in the MAC layer, the standard brings new power saving mechanisms to perform better in dense networks, one of which is the restricted access to the channel (RAW). Recently, there have been a lot of work on IEEE 802.11ah, however, most of them bring grouping or analytical modeling ideas to find out the optimal RAW size for a higher network performance. On the other hand, for a better understanding of the effects of the various IEEE 802.11ah parameters and mechanisms, this dissertation presents an analytical model of the distributed coordination function of IEEE 802.11ah for the case where the stations are evenly distributed in several RAW slots and have the same traffic priority, under conditions of saturated traffic and ideal channel. In our model, we consider that each beacon interval has only one RAW which is divided into RAW slots, and we study the impact on throughput performance by varying the number of RAW slots and the number of stations in the network. In addition, we introduce to the Markovian model a probability of reaching the end of a RAW slot and propose two heuristic expressions for this probability calculation. Finally we validate the analytical model with simulations in the networks simulator NS3 and, from the computational simulations, we find an adjustment constant to approximate the model of the simulations.
7

Proposta de método de acesso ao meio baseado em qos para redes ad hoc ieee 802.11.

Silva, Tiago Trindade da 02 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2008. / Submitted by wesley oliveira leite (leite.wesley@yahoo.com.br) on 2009-09-25T17:58:30Z No. of bitstreams: 1 Dissert_TiagoTrindadeSilva.pdf: 1870142 bytes, checksum: 03e619cb84776343cf5816ecc8c7e98c (MD5) / Approved for entry into archive by Lucila Saraiva(lucilasaraiva1@gmail.com) on 2010-01-06T01:19:42Z (GMT) No. of bitstreams: 1 Dissert_TiagoTrindadeSilva.pdf: 1870142 bytes, checksum: 03e619cb84776343cf5816ecc8c7e98c (MD5) / Made available in DSpace on 2010-01-06T01:19:42Z (GMT). No. of bitstreams: 1 Dissert_TiagoTrindadeSilva.pdf: 1870142 bytes, checksum: 03e619cb84776343cf5816ecc8c7e98c (MD5) Previous issue date: 2008-02 / A presença do padrão IEEE 802.11 na maioria dos dispositivos móveis disponíveis no mercado e a disponibilidade dos hotspost em hotéis, aeroportos e restaurantes aliados a presença das redes IEEE 802.11 nas empresas, universidades e residências torna a Inte rnet altamente disponível a tais dispositivos. A experiência do usuário com as aplica ções multimídias da Internet torna necessário à utilização de tais aplicações nas redes móveis. Estas aplicações requerem a implementação de QoS ao pa drão IEEE 802.11 de forma que uma WLAN possa atender os requisitos das aplicações e as expectativas dos usuários. As soluções de QoS propostas para o padrão IEEE 802.11 em modo Ad Hoc, como a IEEE 802.11e, baseiam-se na natureza da informação, o que em determinados casos , é uma solução injusta para as estações que estão disputando o acesso ao meio. Por exemplo, quando algumas estações da rede transmitem dados somente com prioridade alta e outras somente com prioridade baixa as estações que utilizam a prioridade alta podem supr imir as transmissões das estações que utilizam a prioridade baixa. Os métodos de acesso ao meio disponíveis não controlam a distribuição de banda entre as estações quando os fluxos transmitidos, por cada estação, possuem prioridades diferentes. Nenhuma das propostas existente garante qualquer tempo de transmissão para as estações. Esta dissertação apresenta uma nova proposta de acesso ao meio com QoS para as redes ad hoc IEEE 802.11 chamado de DCFAH (Distributed Coordination Function Ad Hoc ). A proposta considera um mecanismo de acesso ao meio justo e uma largura de banda mínima para as estações que necessitem de QoS. Também existe uma preocupação com as métricas de QoS como atraso e Jitter. A DCFAH utiliza o mecanismo EDCA para diferenciar o serviço de QoS entre os fluxos internos de uma estação, sendo assim pode ser classificado como um mecanismo por fluxo. A justiça da DCFAH é provida através do mecanismo de controle distribuído, executado em todas as estações , que distribui igualmente a todas as estações os slots de transmissão do período com QoS. A DCFAH ainda provê serviços de melhor esforço para as aplicações que não necessitam de QoS. Obteve-se a análise de desempenho dos parâmetros de throughput, atraso e jitter da DCFAH comparado os resultados obt idos, através de simulações, ao desempenho dos mesmos parâmetros do EDCA. Todas as simulações do DCFAH e do EDCA realizaram -se no simualdor de redes NS 2 com as prioridades de acesso ao meio de voz, vídeo, melhor esforço e background conforme especifica a emenda IEEE 802.11e. Os resultados obtidos demostram a eficiência do DCFAH na distribuição da largura de banda entre as estações da rede conforme as solicitações de reservas efetuadas. O DCFAH comparado ao EDCA não apresenta perda de throughput ou qualquer deterioração nos parâmetros de atraso ou jitter apesar do overhead inserido pelo mecanismo de controle de acesso ao meio e reservas utilizado pelo DCFAH. O período de melhor esforço garante a gradação de serviço entre as estações conforme a natureza da informação. ________________________________________________________________________________________ ABSTRACT / IEEE 802.11 standard is present in most mobile devices available today in the market. The offer of hotspost in hotels, airports and restaurants in conjunction with the IEEE 802.11 network in companies, universities and residences turns the Internet widely accesible to such devices. Because of users experience with these internet multimedia applications, it is necessary to apply these applications on mobile webs, which requires the implementation of QoS over IEEE 802.11 standard, in order to WLAN fulfil the applications requirement and users expectation. The existing QoS solutions for ad hoc IEEE 802.11 standard, such as IEEE 802.11e, are based on the information’s nature. In specific cases, this type of solution is considered unfair to stations disputing a ccess to the media. When some web stations send only high priority data while others send only low priority, they can suppress the low priority transmissions. The media access methods available do not control bandwidth distribuition when data is transmited with different priority by each station. None of the existing solutions assure some transmission time for each station. This dissertation presents a new media access proposal called DCFAH (Distributed Coordination Function Ad Hoc) with QoS for ad hoc IEEE 802.11 networks. It considers a fair media access mechanism and a minimum bandwidth for stations that need QoS. There is also a concern about QoS metrics like delay and Jitter. DCFAH uses an EDCA mechanism to differ the QoS services in an internal fl ow, therefore it can be classified as a mechanism per flow. DCFAH provides fairness through a mechanism of controlled distribution functioning in all stations. It distributes equally slots of period transmissions with QoS to every station. More over, provi des services of better efforts to the applications that do not require QoS. The analysis of the performance of DCFAH throughput, delay and jitter bounds was obtained by comparing results gathered through simulations with the performance of the same parameters of EDCA. All DCFAH and EDCA simulations were done in the network simulator NS 2 using media access priorities of voice, video, best effort and background according to IEEE 802.11e specifications. The results demonstrate DCFAH efficiency on the bandwi dth distribution through the network stations according to reservation requests made. Comparing to EDCA, DCFAH does not demonstrate throughput loss or any deterioration in delay or jitter bounds despite the overhead inserted by the media and reserves contr ol access mechanism used by DCFAH. The best effort period assures the QoS between stations according to the information natures.
8

Uso de cadeias de autorização SPKI na segurança de redes sem fio IEEE 802.11 / Marcello Henrique Tozoni Milanez ; orientador, Carlos Alberto Maziero

Milanez, Marcello Henrique Tozoni January 2003 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2003 / Inclui bibliografias / As redes sem fio (wireless) apesar de muito recentes, têm conquistado rapidamente o mercado por proporcionarem algumas vantagens em relação às redes tradicionais (com cabos), como a mobilidade e a facilidade de criação de redes temporárias. Entretanto, es / Wireless networks offer several advantages over classic wired networks, like mobility and the ability to easily establish temporary networks. Consequently, the market is well accepting them. In the meantime, this rapid growing also got the attention from
9

Proposta de médoto para engenharia de tráfego em redes MESH / Andrey Juliano Fischer ; orientador, Edgard Jamhour

Fischer, Andrey Juliano January 2010 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2010 / Bibliografia: p. 109-114 / As redes mesh sem fio, baseadas no padrão IEEE 802.11, surgem como tecnologia alternativa para fornecer infraestrutura de acesso a áreas metropolitanas de menor poder aquisitivo devido ao seu custo reduzido, facilidade de instalação, manutenção e expansão / The wireless mesh networks, based on IEEE 802.11 standard, has emerged as an alternative technology to provide infrastructure access to metropolitan areas inhabited by low income population, because it offers cheap installation, cheap maintenance and scal
10

Escalonamento de tráfego em redes WiMAX no modo PMP.

Rodrigues, Carino Andrade 07 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2009. / Submitted by Allan Wanick Motta (allan_wanick@hotmail.com) on 2010-03-03T20:31:17Z No. of bitstreams: 1 2009_CarinoAndradeRodrigues.pdf: 1586656 bytes, checksum: e08e55b5294c9eacf56e1f878c21392f (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2010-03-04T00:26:29Z (GMT) No. of bitstreams: 1 2009_CarinoAndradeRodrigues.pdf: 1586656 bytes, checksum: e08e55b5294c9eacf56e1f878c21392f (MD5) / Made available in DSpace on 2010-03-04T00:26:29Z (GMT). No. of bitstreams: 1 2009_CarinoAndradeRodrigues.pdf: 1586656 bytes, checksum: e08e55b5294c9eacf56e1f878c21392f (MD5) Previous issue date: 2009-07 / O padrão IEEE 802.16 de ne uma rede de acesso, local e metropolitana, de banda larga sem o conhecida como WiMAX (worldwide interoperability for microwave access ). A norma estabelece requisitos de qualidade de serviço para tráfego multimídia. Para atingir estes objetivos, a BS (base station) deve controlar as requisições de largura de banda das SSs (subscriber station ) utilizando uma estratégia de escalonamento. A técnica de escalonamento não é descrita na norma, permitindo aos fabricantes a implementação de um algoritmo próprio. Tendo em vista a grande capacidade da tecnologia OFDMA ( orthogonal frequency division multiple access ), os algoritmos de escalonamento devem estar adaptados para funcionar com uma camada física que utilize esta tecnologia. Este trabalho propõe uma nova estratégia de camada MAC (medium access control ), simples e e caz, para o tráfego de uplink no modo PMP (point-to-multipoint ), com suporte à camada física em WirelessMAN - OFDMA, utilizando o método PUSC (partial usage of subchannels ) para associação de subcanais. O comportamento da técnica foi testado utilizando-se o simulador NS-2 (Network Simulator 2), permitindo a veri cação da justa distribuição dos recursos da rede entre estações do mesmo tipo de tráfego e o atendimento a requisitos de qualidade de serviço entre os diferentes tipos de tráfego. Adicionalmente, veri cou-se a adaptabilidade da estratégia de escalonamento aos possíveis per s de transmissão de uma rede WiMAX. ________________________________________________________________________________________ ABSTRACT / The standard IEEE 802.16 de nes xed and mobile broadband wireless access systems for local and metropolitan area networks, also called WiMAX (worldwide interoperability for microwave access). The standard establishes requirements of quality of service for multimedia tra c. To achieve these objectives, the BS (base station) shall monitor the requests of bandwidth from the SS's (subscriber station) using a scheduling strategy. The technique of scheduling is not described in the standard, allowing manufacturers to implement an algorithm by themselves. Considering the large capacity and exibility of OFDMA (orthogonal frequency division multiple access), the scheduling algorithms must be adapted to work with a physical layer using this technology. This work proposes a new strategy for MAC (medium access control) layer, simple and objective, for uplink tra c on the PMP (point-to-multipoint) mode, supporting PHY WirelessMAN - OFDMA layer, using PUSC (partial usage of subchannels) method for assigning logical subchannels. The technique was simulated using the NS-2 (Network Simulator 2), allowing the veri cation of the fair distribution of network resources between the stations of the same tra c type and the achievement of quality of service requirements between di erent tra c types. Additionally, it was observed the adaptability of the scheduling strategy to possible transmission pro les of a WiMAX network.

Page generated in 0.038 seconds