• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 141
  • 51
  • 19
  • 16
  • 12
  • 9
  • 9
  • 4
  • 4
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • Tagged with
  • 291
  • 291
  • 134
  • 73
  • 69
  • 55
  • 53
  • 52
  • 43
  • 37
  • 37
  • 32
  • 30
  • 29
  • 29
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
261

Analysis and design of efficient techniques for video transmission in IEEE 802.11 wireless ad hoc networks

Tavares de Araujo Cesariny Calafate, Carlos Miguel 16 January 2020 (has links)
[EN] Wireless mobile ad ho networks, also known as MANETs, are omposed by independent mobile stations that ommuni ate without requiring any sort of infrastru ture for support. These networks are hara terized by variable bandwidth values and frequent path breaks, whi h are due to hannel noise, interferen e between stations and mobility. Su h fa tors require significant adaptation apabilites at different levels of the proto ol suites employed, enabling stations to qui kly respond to fast- hanging network onditions. Resear h on the most adequate proto- ols for the physi al, MAC and routing layers is still on-going, though some basi onsensus has already been rea hed and several testbeds have been setup around the world. To deploy real-time multimedia servi es, namely voi e and video, on top of su h an unreliable network environment is a very hallenging task. In this thesis we propose to a hieve that goal starting from urrently available Wi-Fi te hnology, and gradually finding the most adequate enhan ements to ea h proto ol layer of interest; we then ombine these enhan ements until we a hieve a omplete QoS framework for ad ho networks. By using urrently available te hnology we assure that the proposal of this thesis has an inherent high-level of appli ability on real life environments. Sin e our working field fo uses on video transmission over wireless ad ho networks, we will show how it is possible to support several QoS- onstrained video streams in MANET environments hara terized by moderate to high mobility levels, and by a significant amount of best efort traffic / [ES] Las redes inalámbricas ad hoc, también conocidas como redes MANET, están compuestas por un conjunto de estaciones móviles independientes capaces de omunicarse entre sí sin necesidad de ningún tipo de infraestructura común de comunicaciones. Estas redes se caracterizan por tener un ancho de banda variable y pérdidas frecuentes de ruta que se pueden atribuir al ruido del anal inalámbrico, a la interferencia entre las estaciones móviles o bien a la movilidad de las estaciones. Dichos factores requieren una gran capacidad de adaptación en las diferentes capas de la arquitectura de protocolos, permitiendo a una estación responder rápidamente a posibles cambios bruscos en las condiciones de la red. A pesar de que aún se están realizando trabajos de investigación en bus a de los protocolos más adecuados para las capas físicas, a eso al medio (MAC) y encaminamiento, ha sido posible llegar a un nivel básico de consenso, lo cual ha permitido el despliegue de plataformas y entornos aplicados que utilizan tecnología de red MANET. Ofrecer servicios multimedia, como voz y vídeo, en redes con tan poca habilidad es un desafío importante. En esta tesis nos proponemos alcanzar este objetivo partiendo de la tecnología Wi-Fi actualmente disponible, encontrando de forma paulatina las mejoras más importantes en las diferentes capas de la arquitectura de red, para llegar, finalmente, a una solución integrada capaz de ofrecer calidad de servicio (QoS) en las redes MANET. Al utilizar la tecnología que disponemos actualmente nos aseguramos que las propuestas de esta tesis tengan un alto grado de aplicabilidad en entornos reales. Ya que la línea de trabajo de la tesis está aplicada a la transmisión de vídeo en redes MANET, demostraremos que es posible ofrecer calidad de servicio a varios flujos de vídeo en una red MANET caracterizada por altos grados de movilidad en sus nodos y un nivel significativo de tráfico o de tipo best effort / Tavares De Araujo Cesariny Calafate, CM. (2006). Analysis and design of efficient techniques for video transmission in IEEE 802.11 wireless ad hoc networks [Tesis doctoral no publicada]. Universitat Politècnica de València. https://doi.org/10.4995/Thesis/10251/135282 / TESIS
262

Développement d'un simulateur sans-fil multi-antennes

Loussayef, Marouane 17 April 2018 (has links)
Les systèmes de communication sans fil de nouvelle génération nécessitent des techniques avancées afin de supporter un nombre élevé d'usagers et d'augmenter le débit sans avoir besoin de largeur de bande additionnelle. Une de ces techniques est l'utilisation des systèmes MIMO (Multi-Input, Multi-Output). De tels systèmes augmentent le débit, la portée et la robustesse aux évanouissements du canal sans consommer de largeur de bande additionnelle. Dans cette thèse, nous modélisons la norme 802.11 pour les réseaux ad-hoc à accès MIMO. Nous dégageons des scénarios de simulation permettant de mettre en lumière certaines situations problématiques des réseaux sans-fil. Ce mémoire introduit dans un premier temps le canal sans fil et les spécifications de la norme 802.11. Dans un deuxième temps, nous introduisons le simulateur réseau NS-2 ainsi que certaines simulations des réseaux ad-hoc utilisant la norme 802.11. Et pour finir on a testé notre extension MIMO par des scénarios de simulation de réseaux étendus.
263

Transport Multicast fiable de la vidéo sur le réseau WiFi / Reliable Multicast transport of the video over the WiFi network

Daldoul, Yousri 29 November 2013 (has links)
Le transport multicast est une solution efficace pour envoyer le même contenu à plusieurs récepteurs en même temps. Ce mode est principalement utilisé pour fournir des flux multimédia en temps réel. Cependant, le multicast classique de l’IEEE 802.11 n'utilise aucun mécanisme d’acquittement. Ainsi, l’échec de réception implique la perte définitive du paquet. Cela limite la fiabilité du transport multicast et impact la qualité des applications vidéo. Pour résoudre ce problème, 802.11v et 802.11aa sont définis récemment. Le premier amendement propose Direct Multicast Service (DMS). D'autre part, le 802.11aa introduit GroupCast with Retries (GCR). GCR définit deux nouvelles politiques de retransmission : Block Ack (BACK) et Unsolicited Retry (UR).Dans cette thèse, nous évaluons et comparons les performances de 802.11v/aa. Nos résultats montrent que tous les nouveaux protocoles multicast génèrent un overhead de transmission important. En outre, DMS a une scalabilité très limitée, et GCR-BACK n'est pas approprié pour des grands groupes multicast. D’autre part, nous montrons que DMS et GCR-BACK génèrent des latences de transmission importantes lorsque le nombre de récepteurs augmente. Par ailleurs, nous étudions les facteurs de pertes dans les réseaux sans fil. Nous montrons que l'indisponibilité du récepteur peut être la cause principale des pertes importantes et de leur nature en rafales. En particulier, nos résultats montrent que la surcharge du processeur peut provoquer un taux de perte de 100%, et que le pourcentage de livraison peut être limité à 35% lorsque la carte 802.11 est en mode d’économie d'énergie.Pour éviter les collisions et améliorer la fiabilité du transport multicast, nous définissons le mécanisme Busy Symbol (BS). Nos résultats montrent que BS évite les collisions et assure un taux de succès de transmission très important. Afin d'améliorer davantage la fiabilité du trafic multicast, nous définissons un nouveau protocole multicast, appelé Block Negative Acknowledgement (BNAK). Ce protocole opère comme suit. L’AP envoi un bloc de paquets suivi par un Block NAK Request (BNR). Le BNR permet aux membres de détecter les données manquantes et d’envoyer une demande de retransmission, c.à.d. un Block NAK Response (BNAK). Un BNAK est transmis en utilisant la procédure classique d’accès au canal afin d'éviter toute collision avec d'autres paquets. En plus, cette demande est acquittée. Sous l'hypothèse que 1) le récepteur est situé dans la zone de couverture du débit de transmission utilisé, 2) les collisions sont évitées et 3) le terminal a la bonne configuration, très peu de demandes de retransmission sont envoyées, et la bande passante est préservée. Nos résultats montrent que BNAK a une très grande scalabilité et génère des délais très limités. En outre, nous définissons un algorithme d'adaptation de débit pour BNAK. Nous montrons que le bon débit de transmission est sélectionné moyennant un overhead très réduit de moins de 1%. En plus, la conception de notre protocole supporte la diffusion scalable de lavvidéo. Cette caractéristique vise à résoudre la problématique de la fluctuation de la bande passante, et à prendre en considération l'hétérogénéité des récepteurs dans un réseau sans fil. / The multicast transport is an efficient solution to deliver the same content to many receivers at the same time. This mode is mainly used to deliver real-time video streams. However, the conventional multicast transmissions of IEEE 802.11 do not use any feedback policy. Therefore missing packets are definitely lost. This limits the reliability of the multicast transport and impacts the quality of the video applications. To resolve this issue, the IEEE 802.11v/aa amendments have been defined recently. The former proposes the Direct Multicast Service (DMS). On the other hand, 802.11aa introduces Groupcast with Retries (GCR) service. GCR defines two retry policies: Block Ack (BACK) and Unsolicited Retry (UR).In this thesis we evaluate and compare the performance of 802.11v/aa. Our simulation results show that all the defined policies incur an important overhead. Besides, DMS has a very limited scalability, and GCR-BACK is not appropriate for large multicast groups. We show that both DMS and GCR-BACK incur important transmission latencies when the number of the multicast receivers increases. Furthermore, we investigate the loss factors in wireless networks. We show that the device unavailability may be the principal cause of the important packet losses and their bursty nature. Particularly, our results show that the CPU overload may incur a loss rate of 100%, and that the delivery ratio may be limited to 35% when the device is in the power save mode.To avoid the collisions and to enhance the reliability of the multicast transmissions, we define the Busy Symbol (BS) mechanism. Our results show that BS prevents all the collisions and ensures a very high delivery ratio for the multicast packets. To further enhance the reliability of this traffic, we define the Block Negative Acknowledgement (BNAK) retry policy. Using our protocol, the AP transmits a block of multicast packets followed by a Block NAK Request (BNR). Upon reception of a BNR, a multicast member generates a Block NAK Response (BNAK) only if it missed some packets. A BNAK is transmitted after channel contention in order to avoid any eventual collision with other feedbacks, and is acknowledged. Under the assumption that 1) the receiver is located within the coverage area of the used data rate, 2) the collisions are avoided and 3) the terminal has the required configuration, few feedbacks are generated and the bandwidth is saved. Our results show that BNAK has a very high scalability and incurs very low delays. Furthermore, we define a rate adaptation scheme for BNAK. We show that the appropriate rate is selected on the expense of a very limited overhead of less than 1%. Besides, the conception of our protocol is defined to support the scalable video streaming. This capability intends to resolve the bandwidth fluctuation issue and to consider the device heterogeneity of the group members.
264

Kooperative Angriffserkennung in drahtlosen Ad-hoc- und Infrastrukturnetzen

Groß, Stephan 21 December 2011 (has links) (PDF)
Mit der zunehmenden Verbreitung mobiler Endgeräte und Dienste ergeben sich auch neue Herausforderungen für ihre Sicherheit. Diese lassen sich nur teilweise mit herkömmlichen Sicherheitsparadigmen und -mechanismen meistern. Die Gründe hierfür sind in den veränderten Voraussetzungen durch die inhärenten Eigenschaften mobiler Systeme zu suchen. Die vorliegende Arbeit thematisiert am Beispiel von Wireless LANs die Entwicklung von Sicherheitsmechanismen für drahtlose Ad-hoc- und Infrastrukturnetze. Sie stellt dabei den umfassenden Schutz der einzelnen Endgeräte in den Vordergrund, die zur Kompensation fehlender infrastruktureller Sicherheitsmaßnahmen miteinander kooperieren. Den Ausgangspunkt der Arbeit bildet eine Analyse der Charakteristika mobiler Umgebungen, um grundlegende Anforderungen an eine Sicherheitslösung zu identifizieren. Anhand dieser werden existierende Lösungen bewertet und miteinander verglichen. Der so gewonnene Einblick in die Vor- und Nachteile präventiver, reaktiver und angriffstoleranter Mechanismen führt zu der Konzeption einer hybriden universellen Rahmenarchitektur zur Integration beliebiger Sicherheitsmechanismen in einem kooperativen Verbund. Die Validierung des Systementwurfs erfolgt anhand einer zweigeteilten prototypischen Implementierung. Den ersten Teil bildet die Realisierung eines verteilten Network Intrusion Detection Systems als Beispiel für einen Sicherheitsmechanismus. Hierzu wird eine Methodik beschrieben, um anomalie- und missbrauchserkennende Strategien auf beliebige Netzprotokolle anzuwenden. Die Machbarkeit des geschilderten Ansatzes wird am Beispiel von infrastrukturellem WLAN nach IEEE 802.11 demonstriert. Den zweiten Teil der Validierung bildet der Prototyp einer Kooperations-Middleware auf Basis von Peer-to-Peer-Technologien für die gemeinsame Angriffserkennung lose gekoppelter Endgeräte. Dieser kompensiert bisher fehlende Mechanismen zur optimierten Abbildung des Overlay-Netzes auf die physische Struktur drahtloser Netze, indem er nachträglich die räumliche Position mobiler Knoten in die Auswahl eines Kooperationspartners einbezieht. Die zusätzlich definierte Schnittstelle zu einem Vertrauensmanagementsystem ermöglicht die Etablierung von Vertrauensbeziehungen auf Kooperationsebene als wichtige Voraussetzung für den Einsatz in realen Umgebungen. Als Beispiel für ein Vertrauensmanagementsystem wird der Einsatz von Reputationssystemen zur Bewertung der Verlässlichkeit eines mobilen Knotens diskutiert. Neben einem kurzen Abriss zum Stand der Forschung in diesem Gebiet werden dazu zwei Vorschläge für die Gestaltung eines solchen Systems für mobile Ad-hoc-Netze gemacht. / The increasing deployment of mobile devices and accompanying services leads to new security challenges. Due to the changed premises caused by particular features of mobile systems, these obstacles cannot be solved solely by traditional security paradigms and mechanisms. Drawing on the example of wireless LANs, this thesis examines the development of security mechanisms for wireless ad hoc and infrastructural networks. It places special emphasis on the comprehensive protection of each single device as well as compensating missing infrastructural security means by cooperation. As a starting point this thesis analyses the characteristics of mobile environments to identify basic requirements for a security solution. Based on these requirements existing preventive, reactive and intrusion tolerant approaches are evaluated. This leads to the conception of a hybrid and universal framework to integrate arbitrary security mechanisms within cooperative formations. The resulting system design is then validated by a twofold prototype implementation. The first part consists of a distributed network intrusion detection system as an example for a security mechanism. After describing a methodology for applying anomaly- as well as misuse-based detection strategies to arbitrary network protocols, the feasibility of this approach is demonstrated for IEEE 802.11 infrastructural wireless LAN. The second part of the validation is represented by the prototype of a P2P-based cooperation middleware for collaborative intrusion detection by loosely coupled devices. Missing mechanisms for the improved mapping of overlay and physical network structures are compensated by subsequently considering the spatial position of a mobile node when choosing a cooperation partner. Furthermore, an additional interface to an external trust management system enables the establishment of trust relationships as a prerequisite for a deployment in real world scenarios. Reputation systems serve as an example of such a trust management system that can be used to estimate the reliability of a mobile node. After outlining the state of the art, two design patterns of a reputation system for mobile ad hoc networks are presented.
265

A cross-layer mechanism for QoS improvements in VoIP over multi-rate WLAN networks

Sfairopoulou, Anna 28 July 2008 (has links)
In IEEE 802.11 WLANs, Link Adaptation mechanisms, which choose the transmission rate of each node, provoke unexpected and random variations on the effective channel capacity. When these changes are towards lower bitrates, inelastic flows, such as VoIP, can suffer from sudden congestion, which results on higher packet delays and losses. In this thesis, a VoIP codec adaptation algorithm is proposed as a solution, based on a cross-layer feedback from RTCP packets and the MAC layer, which can adapt the codecs of active calls to adjust them to the multirate scenario. A combination of this algorithm with a call admission control mechanism is also studied. The results show an important improvement in terms of the QoS of the already active flows as also in the total hotspot's capacity. Additionally, by defining a new Grade of Service related parameter, the Q-Factor, which captures the trade-off between dropping and blocking ratio and perceived speech quality, the codec adaptation algorithm can be tuned to achieve maximum capacity without severely penalizing any of those variables, and hence satisfying both technical and user quality requirements. Finally, a new QoS-enabled AP, which implements these enhancements is designed. / En las redes inalámbricas del estándar IEEE 802.11, los mecanismos de adaptación de enlace que eligen la tasa de transmisión de cada nodo, pueden provocar variaciones aleatorias e inesperadas en la capacidad efectiva del canal. Cuando estos cambios son hacia tasas de transmisión mas bajas, los flujos inelásticos, tales como los de VoIP, pueden de repente sufrir congestión, lo que se traduce en aumento de retrasos y pérdidas de paquetes. En esa tesis, se propone un algoritmo de adaptación de codificadores de voz como solución, basado en técnicas multinivel (cross-layer) que combinan el uso de información de diferentes capas, como los paquetes RTCP y la capa MAC, y que puede adaptar los codecs de las llamadas activas para ajustarlos al escenario "multi-rate". Adicionalmente, la combinación de este algoritmo con un mecanismo de control de admisión de llamadas (CAC) se ha estudiado. Los resultados muestran una importante mejora en términos de QoS de los flujos activos como también en la capacidad total del hotspot. Además, mediante la definición de un nuevo factor, el Q-Factor, que puede captar la compensación entre la tasa de corte y de bloqueo de llamadas y de la calidad percibida por esas, el algoritmo de adaptación de codecs se puede ajustar para lograr la máxima capacidad sin penalizar severamente ninguna de esas variables y así satisfacer los requisitos técnicos de calidad y los usuarios. Por último, un nuevo punto de acceso (AP) habilitado para ofrecer calidad de servicio, ha sido diseñado que lleva a cabo estas mejoras.
266

Uma nova arquitetura para provisão de QoS utilizando enxame de partículas em redes WiMAX fixas

Dosciatti, Eden Ricardo 29 April 2015 (has links)
Os avanços tecnológicos ocorridos nos últimos anos provocaram um crescimento na base de usuários que utilizam as redes de comunicação, principalmente com serviços de multimídia, como IPTV, videoconferência e VoIP. Como estes serviços requerem mais recursos e geram uma grande demanda sobre a infraestrutura da rede, cada usuário deve ter as suas aplicações tratadas de acordo com determinadas prioridades, para oferecer um nível aceitável de serviço. Partindo deste pressuposto, as redes de comunicação para acesso sem fio em banda larga, baseadas no padrão IEEE 802.16, também conhecidas como WiMAX, conseguem atender as várias demandas dos usuários finais, como a necessidade de acesso aos dados em todos os momentos e em qualquer lugar e a conectividade de banda larga eficiente, oferecendo uma excelente relação custo-benefício para o utilizador final, pois possibilitam uma elevada capacidade de transmissão de dados a um custo relativamente baixo de implantação. A provisão de qualidade de serviços é um fator de grande importância para o desempenho das redes de comunicação, para isso, os mecanismos de escalonamento, de controle de admissão de conexões e de policiamento de tráfego, devem estar presentes. Porém, o padrão IEEE 802.16 apenas especifica as políticas de como estes mecanismos devem ser implementados, mas não define como implementá-los. Esta pesquisa tem como objetivo apresentar uma nova arquitetura para o tráfego uplink, nas estações bases das redes WiMAX, com provisão de qualidade de serviços, utilizando a metaheurística de otimização por enxame de partículas para o cálculo da duração do tempo do quadro, quando houver a necessidade, possibilitando encontrar o valor ideal para esta quantidade, proporcionando uma melhor alocação de usuários na rede. / Technological advances in recent years have led to a growth in the user base using communication networks, especially with multimedia services such as IPTV, video conferencing and VoIP. As these services require more resources and generate a great demand on the network infrastructure, each user must have their applications dealt with in accordance with certain priorities, to provide an acceptable level of service. Under this assumption, the communication networks for wireless broadband, based on the IEEE 802.16 standard, also known as WiMAX, can meet the various demands of end users, the need for access to data at all times and in any place and the connectivity efficient broadband, offering excellent tredeoff for the end user by enabling high data transmission capacity at a relatively low cost of deployment. The provision of quality services is a very important factor for the performance of communication networks for that, the scheduling mechanisms, admission control connections and traffic policing, must be present. However, the IEEE 802.16 standard specifies only policies of how these mechanisms should be implemented, but does not define how to implement them. This research aims to present a new architecture for uplink traffic, the WiMAX network base stations, with provision of quality services through the particle swarm optimization metaheuristic to calculate the frame duration, allowing to find an ideal value, providing a better allocation of network users.
267

Kooperative Angriffserkennung in drahtlosen Ad-hoc- und Infrastrukturnetzen: Anforderungsanalyse, Systementwurf und Umsetzung

Groß, Stephan 01 December 2008 (has links)
Mit der zunehmenden Verbreitung mobiler Endgeräte und Dienste ergeben sich auch neue Herausforderungen für ihre Sicherheit. Diese lassen sich nur teilweise mit herkömmlichen Sicherheitsparadigmen und -mechanismen meistern. Die Gründe hierfür sind in den veränderten Voraussetzungen durch die inhärenten Eigenschaften mobiler Systeme zu suchen. Die vorliegende Arbeit thematisiert am Beispiel von Wireless LANs die Entwicklung von Sicherheitsmechanismen für drahtlose Ad-hoc- und Infrastrukturnetze. Sie stellt dabei den umfassenden Schutz der einzelnen Endgeräte in den Vordergrund, die zur Kompensation fehlender infrastruktureller Sicherheitsmaßnahmen miteinander kooperieren. Den Ausgangspunkt der Arbeit bildet eine Analyse der Charakteristika mobiler Umgebungen, um grundlegende Anforderungen an eine Sicherheitslösung zu identifizieren. Anhand dieser werden existierende Lösungen bewertet und miteinander verglichen. Der so gewonnene Einblick in die Vor- und Nachteile präventiver, reaktiver und angriffstoleranter Mechanismen führt zu der Konzeption einer hybriden universellen Rahmenarchitektur zur Integration beliebiger Sicherheitsmechanismen in einem kooperativen Verbund. Die Validierung des Systementwurfs erfolgt anhand einer zweigeteilten prototypischen Implementierung. Den ersten Teil bildet die Realisierung eines verteilten Network Intrusion Detection Systems als Beispiel für einen Sicherheitsmechanismus. Hierzu wird eine Methodik beschrieben, um anomalie- und missbrauchserkennende Strategien auf beliebige Netzprotokolle anzuwenden. Die Machbarkeit des geschilderten Ansatzes wird am Beispiel von infrastrukturellem WLAN nach IEEE 802.11 demonstriert. Den zweiten Teil der Validierung bildet der Prototyp einer Kooperations-Middleware auf Basis von Peer-to-Peer-Technologien für die gemeinsame Angriffserkennung lose gekoppelter Endgeräte. Dieser kompensiert bisher fehlende Mechanismen zur optimierten Abbildung des Overlay-Netzes auf die physische Struktur drahtloser Netze, indem er nachträglich die räumliche Position mobiler Knoten in die Auswahl eines Kooperationspartners einbezieht. Die zusätzlich definierte Schnittstelle zu einem Vertrauensmanagementsystem ermöglicht die Etablierung von Vertrauensbeziehungen auf Kooperationsebene als wichtige Voraussetzung für den Einsatz in realen Umgebungen. Als Beispiel für ein Vertrauensmanagementsystem wird der Einsatz von Reputationssystemen zur Bewertung der Verlässlichkeit eines mobilen Knotens diskutiert. Neben einem kurzen Abriss zum Stand der Forschung in diesem Gebiet werden dazu zwei Vorschläge für die Gestaltung eines solchen Systems für mobile Ad-hoc-Netze gemacht. / The increasing deployment of mobile devices and accompanying services leads to new security challenges. Due to the changed premises caused by particular features of mobile systems, these obstacles cannot be solved solely by traditional security paradigms and mechanisms. Drawing on the example of wireless LANs, this thesis examines the development of security mechanisms for wireless ad hoc and infrastructural networks. It places special emphasis on the comprehensive protection of each single device as well as compensating missing infrastructural security means by cooperation. As a starting point this thesis analyses the characteristics of mobile environments to identify basic requirements for a security solution. Based on these requirements existing preventive, reactive and intrusion tolerant approaches are evaluated. This leads to the conception of a hybrid and universal framework to integrate arbitrary security mechanisms within cooperative formations. The resulting system design is then validated by a twofold prototype implementation. The first part consists of a distributed network intrusion detection system as an example for a security mechanism. After describing a methodology for applying anomaly- as well as misuse-based detection strategies to arbitrary network protocols, the feasibility of this approach is demonstrated for IEEE 802.11 infrastructural wireless LAN. The second part of the validation is represented by the prototype of a P2P-based cooperation middleware for collaborative intrusion detection by loosely coupled devices. Missing mechanisms for the improved mapping of overlay and physical network structures are compensated by subsequently considering the spatial position of a mobile node when choosing a cooperation partner. Furthermore, an additional interface to an external trust management system enables the establishment of trust relationships as a prerequisite for a deployment in real world scenarios. Reputation systems serve as an example of such a trust management system that can be used to estimate the reliability of a mobile node. After outlining the state of the art, two design patterns of a reputation system for mobile ad hoc networks are presented.
268

An investigation into PCF-DCF behaviour of 802.11b networks

Greyling, Neville 03 1900 (has links)
Thesis (MScEng (Electrical and Electronic Engineering))--University of Stellenbosch, 2010. / ENGLISH ABSTRACT: In recent years the demand for bandwidth has dramatically increased because of new applications for data and multimedia, and wireless technology has prevailed as a prominent technology for data connectivity, especially for home, office and last mile services. As wireless communications are dependant upon spectrum availability, which is communal, this scarce commodity in communication has to be used as efficiently as possible. Some aspects of this requirement are addressed in this project. We chose the IEEE 802.11b standard for this particular investigation because of its widespread use, the vast amount of applicable literature, the variety of software simulation tools and the ease with which equipment can be obtained. The IEEE 802.11 standard specified the Point Coordination Function as the de- terministic protocol. Recently research into this aspect has stagnated, and it was the purpose of this project to investigate how existing infrastructure networks could be improved by optimising some modes of the 802.11 protocol. The investigation also hoped to determine when to change between Distributed Coordination Function (DCF) and Point Coordination Function (PCF), and to provide an adaptive protocol to do so. This thesis presents mathematical models for the operation of DCF and PCF modes, which is compared with results from a network simulator (ns2), for theoretical veri- fication. A protocol is also proposed to dynamically switch between DCF and PCF, to harness the advantages they present. / AFRIKAANSE OPSOMMING: Die afgelope paar jaar het die aanvraag na bandwydte dramaties verhoog as gevolg van nuwe toepassings vir data en multimedia, en draadlose tegnologie het voorgekom as ’n dominante tegnologie vir data konnektiwiteit, veral vir die huis, kantoor en laaste myl dienste. Omdat draadlose kommunikasie afhanklik is van spektrum beskikbaarheid, wat gemeenskaplik is, moet hierdie skaars kommoditeit in kommunikasie so effektief moontlik gebruik word. Sekere aspekte van die vereiste sal in die tesis ondersoek word. Dit is besluit om die IEEE 802.11b standard vir die spesifieke ondersoek te gebruik as gevolg van die wye toepassing, die groot hoeveelheid beskikbare literatuur, die verskeidenheid simulasie sagteware en die gemak waarmee die toerusting bekom kan word. Die IEEE 802.11 standaard spesifiseer the Punt Koordinasie Funksie (PCF) as die deterministiese protokol vir die betrokke standaard. Onlangs het navorsing oor hierdie aspek gestagneer, en dit is die doel van die projek om te ondersoek hoe bestaande infrastruktuur netwerke moontlik verbeter kan word deur optimering van sekere modusse van die 802.11 protokol. Die ondersoek hoop ook om te bepaal wanneer die oorgang van die Distrubusie Koordinasie Funksie (DCF) en Punt Ko- ordinasie Funksie sal plaasvind, en om ’n dienooreenstemmende protokol te on- twikkel. Die tesis verskaf wiskundige modelle vir die werking van die DCF en PCF modusse, wat vergelyk word met resultate uit ’n netwerk simulator (ns2), vir teoretiese ver- ifikasie. ’n Protokol word ook voorgestel om dinamies te wissel tussen DCF and PCF, om die voordele wat die protokolle verskaf te gebruik.
269

Techniques d'estimation de la bande passante disponible de réseaux sans fil

Amamra, Abdelaziz 17 November 2008 (has links) (PDF)
L'IEEE 802.11 (Wi-Fi) est le standard de WLAN (Wireless Local Area Network). En conséquence, le marché des produits dotés de la technologie réseau Wi-Fi est en plein essor et a provoqué une véritable révolution dans le monde de l'informatique. Cependant, la communication utilisant le Wi-Fi ne présente pas, pour autant, que des avantages. La grande différence entre le débit théorique et le débit effectif dépend de nombreux paramètres. Il est, par exemple, difficile de faire du streaming vidéo haute définition en utilisant un réseau IEEE 802.11g, alors que le débit théorique le permet parfaitement. La technologie WLAN souffre d'autres contraintes, comme la nature vulnérable du médium sans fil (interférences électromagnétiques, multi-trajet...), l'accès indéterministe au médium, la limitation de la bande passante...Les applications utilisant les réseaux Ad Hoc deviennent de plus en plus complexes et offrent de nouveaux services qui exigent des performances réseau de plus en plus élevées. De ce fait, la Qualié de Service (QdS) dans les réseaux Ad Hoc est un sujet de recherche ouvert. La bande passante est un indicateur très important pour la garantie de la QdS. Dans notre travail de thèse, nous avons étudié l'un des aspects de la QdS qui est la Bande Passante Disponible (BPD) dans les réseaux Ad Hoc basés sur la norme IEEE 802.11. Particulièrement, nous nous sommes intéressés aux différentes techniques d'estimation de la BPD et avons évalué les performances de ces techniques du point de vue temps de réponse et précision des estimations. Ces techniques peuvent être utilisées dans d'autres types de réseaux sans fil ou filaire. Nos contributions sont, essentiellement , le développement de deux nouvelles techniques d'estimation de la bande passante SLOT (SLOps-Topp) et TOPP-NET (TOPP-Non invasive Estimation Technique). Ces deux techniques sont le résultat d'améliorations successives des techniques d'estimation qui existent dans la littérature (TOPP : Trains of Packet Pairs, SLoPS : Self-Loading Periodic Streams et NIMBE : Non Invasive Manet Bandwith Estimation) en mettant l'accent sur la précision et le délai de sondage des techniques d'estimation. Notre troisième contribution est une nouvelle méthode de filtrage adaptatif des estimations nommée ZONE-FILTER ( Filtrage par Zone). Cette méthode combine les filtres EWMA et la mèthode statistique SPC (Statistical Process Control).
270

IEEE 802.11e無線網路下影像串流之MAC-centric跨層設計 / MAC-centric Cross-Layer Design for Video Streaming in IEEE 802.11e Wireless Network

蘇毓迪, Su,Yu Ti Unknown Date (has links)
近十年來,由於無線網路的普及與人們對於影像串流服務的需求愈高,導致人們迫切需要更好的服務品質。但在IEEE 802.11無線網路中,本身的設計並非針對影像串流來設計,為讓影像串流能在無線網路更有效率,我們必須重新設計適合影像串流的無線網路。本研究首先探討IEEE 802.11 MAC層DCF (Distributed Coordination Function)與802.11e EDCA (Enhanced Distributed Channel Access)機制的潛在問題。由於DCF與EDCA並未特別對影像串流做設計,會導致具有時延(delay time)限制的影像封包等待過久造成失效,卻仍繼續傳送。本研究提出幾個有效方法,改善原本IEEE 802.11無線網路對影像串流傳輸效能不彰的現象。我們將利用跨層設計使MAC層能取得影像串流封包資訊,並改善DCF與EDCA的重傳(retransmission)機制,使用time limit與retry limit混和設計節省不必要的等待時間,並使用single-video multi-level queue改善傳輸效能。最後本研究將利用網路模擬器NS-2 (Network Simulater ver. 2)與影像串流測試實驗架構myEvalvid-NT作不同效能的驗證比較並評估我們所提出方法的有效性。 / Over the past decade, wireless network access and video streaming services have become more popular than ever. People are eager to have better quality of video streaming services over wireless network. However, IEEE 802.11 DCF and IEEE 802.11e EDCA are not specifically designed for video streaming. This leads to the problem of transmitting overdue video packets and thus degrades both the network performance and video quality. In this paper, we propose a hybrid design framework to improve the quality of video streaming. This framework consists of a MAC-centric cross-layer architecture to allow MAC-layer to retrieve video streaming packet information (slice type and transmission deadline), a retransmission mechanism of hybrid retransmission deadline and retry limit to save unnecessary packet waiting time, and a single-video multi-level queue to prioritize I/P/B slice delivery. Simulations show that the proposed methodology outperforms IEEE 802.11e, IEEE 802.11e Timebase and IEEE 802.11e MultiQ in packet loss rate, invalid packet ratio, lost and invalid packet ratio, delay time, jitter, and PSNR.

Page generated in 0.1035 seconds