• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 141
  • 51
  • 19
  • 16
  • 12
  • 9
  • 9
  • 4
  • 4
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • Tagged with
  • 291
  • 291
  • 134
  • 73
  • 69
  • 55
  • 53
  • 52
  • 43
  • 37
  • 37
  • 32
  • 30
  • 29
  • 29
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
71

Collaborative services in an ad hoc wireless network

Baalaji, Venkateshwaraiyer S. January 2004 (has links) (PDF)
Thesis (M.S. in Information Technology Management)--Naval Postgraduate School, Sept. 2004. / Thesis advisor(s): Bordetsky, Alex ; Singh, Gurminder. Includes bibliographical references (p. 71). Also available online.
72

IEEE 802.11 wireless LAN traffic analysis a cross-layer approach /

Na, Chen, Rappaport, Theodore S., January 2005 (has links) (PDF)
Thesis (Ph. D.)--University of Texas at Austin, 2005. / Supervisor: Theodore S. Rappaport. Vita. Includes bibliographical references.
73

Clock synchronization and dominating set construction in ad hoc wireless networks

Zhou, Dong, January 2005 (has links)
Thesis (Ph. D.)--Ohio State University, 2005. / Title from first page of PDF file. Includes bibliographical references (p. 145-149).
74

An investigation into the deployment of IEEE 802.11 networks /

Janse van Rensburg, Johanna Hendrina. January 2007 (has links)
Thesis (M.Sc. (Computer Science)) - Rhodes University, 2007.
75

Wireless LAN : a grande questão ; 802.11a ou 802.11b?

Hauenstein, Carlos Dionísio January 2002 (has links)
Este trabalho apresenta, inicialmente, uma análise comparativa detalhada dos dois padrões, IEEE 802.11a e IEEE802.11b, que foram apresentados recentemente pelo IEEE na área de redes sem fio (wireless). São apresentadas as principais diferenças tecnológicas dos dois padrões, no que se refere, principalmente, à arquitetura, funções de controle, segurança, desempenho e custo de implementação destas duas tecnologias de redes wireless. São avaliados também os aspectos de interoperabilidade, quando estas redes são integradas em redes corporativas fixas, que são baseadas, principalmente, em redes Ethernet, tradicionalmente usadas em redes corporativas. São considerados também, aspectos de custo e flexibilidade de aplicação das duas tecnologias e mostram-se como estas diferenças devem ser levadas em conta em aplicações típicas de um ambiente corporativo. Finalmente, apresenta-se também, como estudo de caso, uma análise focalizada principalmente na integração da tecnologia wireless em aplicações típicas de uma grande empresa local. Consideram-se as vantagens e desvantagens de ambas as tecnologias, como solução para algumas aplicações típicas encontradas nesta empresa, e justifica-se a escolha da solução que foi adotada. Conclui-se com algumas projeções quanto ao futuro da tecnologia wireless no ambiente público e corporativo.
76

Proposta de Modelo de Autenticação para Interconexão de Redes sem Fio Heterogêneas

Ribeiro Júnior, Sebastião Boanerges 27 September 2011 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica. Programa de Pós-Graduação em Engenharia Elétrica. 2011. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2012-05-17T15:39:44Z No. of bitstreams: 1 2011_SebastiaoBoanergesRibeiroJunior.pdf: 2830739 bytes, checksum: 97b99a602ba8ee437e06fb5fbd4c864e (MD5) / Approved for entry into archive by Marília Freitas(marilia@bce.unb.br) on 2012-05-24T13:21:12Z (GMT) No. of bitstreams: 1 2011_SebastiaoBoanergesRibeiroJunior.pdf: 2830739 bytes, checksum: 97b99a602ba8ee437e06fb5fbd4c864e (MD5) / Made available in DSpace on 2012-05-24T13:21:12Z (GMT). No. of bitstreams: 1 2011_SebastiaoBoanergesRibeiroJunior.pdf: 2830739 bytes, checksum: 97b99a602ba8ee437e06fb5fbd4c864e (MD5) / A necessidade de evolução das redes de telecomunicações para atender a demanda por serviços convergentes entre redes com diferentes tecnologias de acesso envolve o desenvolvimento de mecanismos de gerência de mobilidade e handover. Estes mecanismos devem prever o incremento da utilização de serviços de comunicação multimídia em tempo real utilizando protocolos emergentes para controle de sessão como, por exemplo, o SIP (Session Initiation Protocol). Entre os procedimentos de gerência de mobilidade para atender este cenário, a possibilidade de autenticação única e transparente nas diferentes redes é um dos mais críticos. Este trabalho avalia o impacto que a introdução de mecanismos de autenticação padronizados pode gerar no atraso da execução do handover vertical entre redes heterogêneas. As redes heterogêneas consideradas são WWAN (Wireless Wide Area Network) celular baseada nos padrões 3GPP (3G Partnership Project) e WLAN (Wireless Local Area Network) baseada nos padrões do Institute of Electrical and Electronics Engineers (IEEE). O atraso é avaliado através de modelagem analítica e complementado com medidas realizadas em elementos em operação comercial. A modelagem e as medidas realizadas serviram de base para apresentação de propostas alternativas de melhorias, incluindo a definição de uma nova arquitetura baseada em distribuição prévia de chaves de autenticação. As melhorias propostas são modeladas e evidenciam a possibilidade de redução do tempo de atraso na execução do handover vertical em até trinta vezes. Com esta redução se espera que a utilização futura de serviços de comunicação multimídia de tempo real não sofra interrupções perceptíveis pelo usuário final durante o procedimento de handover vertical. _______________________________________________________________________________________ ABSTRACT / The mobility management and handover mechanisms development and the network evolution have been driven by the convergent services demand between heterogeneous accesses networks technologies. Those mechanisms are foreseen the increase usage of real time multimedia communication together emerging protocols such as SIP (Session Initiation Protocol). The availability of single seamless authentication between different networks is one of the most critical mobility management procedures. This work evaluates the impact in the vertical handover execution delay after the introduction of standardized authentication mechanisms between heterogeneous wireless access networks. The target wireless networks are defined as a cellular WWAN (Wireless Wide Area Network) based on 3GPP (3G Partnership Project) standards and a WLAN (Wireless Local Area Network) based on IEEE (Institute of Electrical and Electronics Engineers) standards. The overall handover delay was evaluated through analytical modeling and supplemented with measurements in commercial live network elements. Based on the results reached, improvements are proposed, including the definition of a new architecture for authentication keys distribution. The improvements proposed as result of this work can potentially reduce the handover delay by a rate of thirty. The new architecture with diminished handover delay allows the offer to the end users of real time communication services without disruption during vertical handover procedures.
77

RIMP : protocolo de controle de acesso ao meio com múltipla recepção de pacotes para redes ad hoc

Bonfim, Tiago da Silva 02 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, 2013. / Submitted by Luiza Silva Almeida (luizaalmeida@bce.unb.br) on 2013-07-30T19:40:26Z No. of bitstreams: 1 2013_TiagodaSilvaBonfim.pdf: 1942463 bytes, checksum: 0b555b9f91eee38b919f721fc307cd0a (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-07-31T12:20:59Z (GMT) No. of bitstreams: 1 2013_TiagodaSilvaBonfim.pdf: 1942463 bytes, checksum: 0b555b9f91eee38b919f721fc307cd0a (MD5) / Made available in DSpace on 2013-07-31T12:20:59Z (GMT). No. of bitstreams: 1 2013_TiagodaSilvaBonfim.pdf: 1942463 bytes, checksum: 0b555b9f91eee38b919f721fc307cd0a (MD5) / Técnicas de comunicação que utilizam múltiplas antenas (MIMO, do inglês multiple-input, multiple-output) são uma importante área de pesquisa, que têm atraído considerável atenção. Em especial, os sistemas MIMO multiusuário são capazes de combinar o aumento da capacidade com, quando os devidos requisitos forem atendidos, algoritmos de múltipla recepção de pacotes, de forma que diversos usuários possam transmitir, sob altas velocidades, ao mesmo tempo no canal. Entretanto, em um cenário real de uma rede ad hoc, os pré-requisitos necessários para a utilização desses recursos podem não ser obtidos com facilidade. Este trabalho apresenta como primeira contribuição a proposta de um protocolo de controle de acesso ao meio MAC (do inglês, medium access control) por inicitiva do receptor que faz uso de uma estratégia específica para controlar a taxa na qual pacotes de RTR são desencadeados pelos nós de consulta. Além disso, é proposto um algoritmo para controlar a ordem na qual os vizinhos do nó de consulta são individu- almente consultados por ele baseando-se na priorização daqueles nós com os quais é mais provável de se realizar uma negociação com sucesso. A segunda contribuição diz respeito à validação, por intermédio de simulaçõesMonte Carlo, do modelo analítico proposto por Loyka e Gagnon para a modelagem da arquitetura de multiplexagem espacial V- BLAST que, posteriormente, é utilizada na camada física do protocolo por iniciativa do receptor com múltipla recepção de pacotes (RIMP-MAC) que é proposto. A terceira contribuição diz respeito à proposta do protocolo RIMP-MAC. Este protocolo emprega téc- nicasMIMO de multiplexagem espacial em conjunto com mecanismos de múltipla recepção de pacotes nos nós de consulta em uma abordagem por iniciativa do receptor. Os resultados numéricos/analíticos obtidos mostram que o protocolo proposto, além de se basear em suposição mais realistas, apresenta desempe- nho superior ao do IEEE 802.11 para cenários de rede em que os nós apresentam condições de tráfego saturado. ______________________________________________________________________________ ABSTRACT / Multiple-input, multiple-output communication techniques are an important area of research, and have attracted considerable attention. In particular, multiuser MIMO systems are capable of offering the higher link capacity with, when the necessary requirements are fulfilled, multipacket reception algorithms, so that several users can transmit, at higher rates, at the same time in the channel. However, in a real scenario of an ad hoc network, the prerequisites needed to use these resources may not be easily obtained. This work presents as a first contribution the proposal of a receiver-initiated MAC protocol which makes use of a specific strategy to control the rate at which RTR packets are triggered by the polling nodes. Moreover, an algorithm is proposed to control the order in which the polling node neighbor’s are individually consulted by him based on the prioritization of those nodes with which it is more likely to perform a successful handshake. The second contribution relates to the validation, through Monte Carlo simulations, of the analytical model proposed by Loyka and Gagnon for modeling the spatial multiplexing architecture V-BLAST which, subsequently, is used in the physical layer of the receiver-initiated protocol with multipacket reception that is proposed (RIMP-MAC). The third contribution relates to the proposed protocol RIMP-MAC. This protocol employs spatial multiplexing MIMO techniques in conjunction with mechanisms of multipacket reception at the polling nodes in a receiver-initiated approach. The obtained results show that the proposed protocol, in addition to being based on more realistic assumptions, outperforms the IEEE 802.11 for network scenarios in which nodes present saturated traffic conditions.
78

Wireless LAN : a grande questão ; 802.11a ou 802.11b?

Hauenstein, Carlos Dionísio January 2002 (has links)
Este trabalho apresenta, inicialmente, uma análise comparativa detalhada dos dois padrões, IEEE 802.11a e IEEE802.11b, que foram apresentados recentemente pelo IEEE na área de redes sem fio (wireless). São apresentadas as principais diferenças tecnológicas dos dois padrões, no que se refere, principalmente, à arquitetura, funções de controle, segurança, desempenho e custo de implementação destas duas tecnologias de redes wireless. São avaliados também os aspectos de interoperabilidade, quando estas redes são integradas em redes corporativas fixas, que são baseadas, principalmente, em redes Ethernet, tradicionalmente usadas em redes corporativas. São considerados também, aspectos de custo e flexibilidade de aplicação das duas tecnologias e mostram-se como estas diferenças devem ser levadas em conta em aplicações típicas de um ambiente corporativo. Finalmente, apresenta-se também, como estudo de caso, uma análise focalizada principalmente na integração da tecnologia wireless em aplicações típicas de uma grande empresa local. Consideram-se as vantagens e desvantagens de ambas as tecnologias, como solução para algumas aplicações típicas encontradas nesta empresa, e justifica-se a escolha da solução que foi adotada. Conclui-se com algumas projeções quanto ao futuro da tecnologia wireless no ambiente público e corporativo.
79

Avaliação da Eficiência do Padrão IEEE 802.3az na Infraestrutura de TI da Universidade de Brasília

Fidelis, Alex Anderson Dantas 25 September 2015 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2015. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2016-01-27T13:28:59Z No. of bitstreams: 1 2015_AlexAndersonDantasFidelis.pdf: 1932112 bytes, checksum: 6a5e03b44bbf43f3d9454b0752f5347d (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2016-02-01T19:23:16Z (GMT) No. of bitstreams: 1 2015_AlexAndersonDantasFidelis.pdf: 1932112 bytes, checksum: 6a5e03b44bbf43f3d9454b0752f5347d (MD5) / Made available in DSpace on 2016-02-01T19:23:16Z (GMT). No. of bitstreams: 1 2015_AlexAndersonDantasFidelis.pdf: 1932112 bytes, checksum: 6a5e03b44bbf43f3d9454b0752f5347d (MD5) / Buscando analisar o padrão IEEE 802.3az para economia de energia em redes de computadores, o presente estudo teve por objetivo avaliar a eficiência e eficácia do padrão para projeção do seu uso na infraestrutura de rede da Universidade de Brasília. Embora seja grande o empenho em busca do aumento da eficiência energética no que tange as áreas computacionais, as redes de computadores normalmente não têm a atenção devida quando o assunto é economia de energia. O padrão IEEE 802.3az, que proporciona a economia de energia em enlaces Ethernet com cabos UTP em momentos de baixa utilização, é o esforço mais promissor na busca da melhora do uso desses recursos. Neste sentido, diferentes testes foram realizados para verificar o funcionamento e comportamento do Ethernet Eficiente em Energia – EEE em diversas situações. Com base nos resultados obtidos com os experimentos foi possível observar que o EEE possibilita uma economia de até 30% no consumo de energia. No entanto, tal redução pode ser observada em momentos de baixa utilização dos recursos de rede. Tendo em vista a sazonalidade da utilização dos recursos computacionais na referida Universidade e as características do tráfego da rede, é possível identificar os locais com maior potencial de ganho com a utilização do EEE. Em suma, os estudos aqui empreendidos possibilitam tal análise e podem servir de norte para a tomada de decisão no que tange a alocação de equipamentos com suporte ao EEE na Universidade de Brasília, uma vez que os ganhos em economia de energia estimados por equipamento, em momentos de ociosidade, chegaram a 0,142 kWh, além de uma previsão de redução no consumo energético de até 2,57 vezes menos em relação aos switches convencionais atualmente utilizados. / Aiming at evaluating the IEEE 802.3az standard for energy savings, this work analyzes its efficiency and effectiveness in the network infrastructure of the University of Brasilia. While there is a great commitment in pursuing alternatives to increased energy efficiency in computing areas, computer networks usually lack a proper attention when it comes to energy savings. The IEEE 802.3az standard is the most promising effort in providing energy savings on under-utilized Ethernet links using UTP cables. This work evaluates the IEEE 802.3az standard and its benefits in terms of energy savings. In this context, different tests have been performed to check the operation and behavior of the Energy-Efficient Ethernet (EEE) in various situations. The results show that EEE can provide energy savings up to 30% in the evaluated settings. The use of the computing resources at UnB and the characteristic of network traffic provides insights on locations having the greatest EEE potential gains. The obtained results may serve as input for decision making regarding the allocation of the equipment to support the EEE. Gains in estimated energy savings for equipment, during idleness periods, reached 0.142 kWh, besides a reduction in the energy consumption prediction to 2.57 times less than conventional switches currently used.
80

Caracterizando distorções em redes ad hoc

Nascimento Júnior, Osvaldo Corrêa do 01 August 2008 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2008. / Submitted by mariana castro (nanacastro0107@hotmail.com) on 2010-03-18T19:28:30Z No. of bitstreams: 1 2008_OsvaldoCorreadoNascimentoJunior.pdf: 1295256 bytes, checksum: 08f5081865d8f17700831cc346f3c404 (MD5) / Approved for entry into archive by Lucila Saraiva(lucilasaraiva1@gmail.com) on 2010-05-12T05:55:05Z (GMT) No. of bitstreams: 1 2008_OsvaldoCorreadoNascimentoJunior.pdf: 1295256 bytes, checksum: 08f5081865d8f17700831cc346f3c404 (MD5) / Made available in DSpace on 2010-05-12T05:55:05Z (GMT). No. of bitstreams: 1 2008_OsvaldoCorreadoNascimentoJunior.pdf: 1295256 bytes, checksum: 08f5081865d8f17700831cc346f3c404 (MD5) Previous issue date: 2008-08-01 / Redes ad hoc dependem da cooperação dos seus membros para a troca de dados. Nós mal intencionados, com objetivo de obterem vantagens, podem explorar falhas causando distorções, como alteração do processo de acesso ao meio. Isso exige medidas eficazes para a identificação e exclusão desses nós da rede. Na literatura, há grande diversidade de sistema de detecção dessas dis- torções, adotando metodologias baseadas na coleta de dados em apenas uma camada do modelo TCP, mais precisamente a camada de rede. Pou- cas, entretanto, tratam de problemas que podem ser gerados na camada de enlace, como a burla do intervalo de tempo para acessar o meio, conhecido como backoff, ou alteração intencional do tempo de espera, enquanto outras estações utilizam o canal, ou NAV. Devido ao caráter aleatório que envolve o processo de acesso ao meio, identificar distorções ou falhas causadas por um nó mal intencionado com a intenção de aumentar sua taxa de transmissão não é tarefa simples. Para verificar alterações é necessário obter amostras dos intervalos praticados pelo nó suspeito, para realizar deduções a respeito do comportamento. Fa- zer levantamento de quantas amostras são de fato necessárias para fazer inferência de maliciosidade torna-se algo desejável para um sistema efici- ente. Neste trabalho foi realizado levantamento do padrão IEEE 802.11, ex- plorando as principais deficiências que podem ocorrer, além de apresentar estudo baseado em métodos estatísticos para proposição de solução efici- ente para um modelo de sistema de reputação. Esse sistema utiliza in- formações da camada de enlace e tem por objetivo identificar distorções causadas por burla da intervalo de backoff, e o estabelecimento intencional do NAV. O modelo proposto conta com sistema de gerenciamento de índices de confiança que fornece informações às diversas camadas do modelo TCP, tornando possível a tomada de decisão independente nas camadas sobre o tráfego de pacotes. _______________________________________________________________________________ ABSTRACT / Ad hoc networks work under the assumption that the devices compo- sing the network are willing to collaborate with one another. Nevertheless, in a collaborative environment, selfish and misbehaving nodes may have a negative impact on the whole network. Hence, means to characterize and identify such behavior is necessary as its impact may affect the entire network. In the literature, there are a number of works that deal with the pro- blem of identifying and characterizing misbehavior on ad hoc network. However, these work focus on higher layer of the TCP/IP stack. In this work we focus on characterization and identification of misbehavior on the lower layers, more precisely, on the medium access control sub-layer, also known as MAC layer. At the MAC layer, nodes may change their behavior via modifications on the backoff window and other informations, such as the network allocation vector - NAV. Owing to the nature of ad hoc networks, which are distributed, asyn- chronous and self organizing, identifying misconducting nodes in such en- vironment is not a trivial task. In order to verify whether or not a node’s conduct has been deviating from its normal or expected course, a number of samples need to be collect. Which enough samples, one can assess the conduct of a given node. In other words, the more one knows about its neighboring activity, the better the accuracy of its judgment will be. From the above, it is clear that one needs to know the number of samples neces- sary to collect in order to obtain a certain level of accuracy. This work attempts to first identify the weakness of the IEEE802.11 that might be explored by a misconducting nodes. After that, we try to ve- rify which means can be used to correct identify the exploitation of such vulnerabilities. With that in mind, a reputation system model is proposed, which is based on statistical methods used to characterize misconducting nodes. The proposed reputation system works by collecting information on the MAC layer and providing means to take action and impose restrictions on misconducting nodes.

Page generated in 0.0436 seconds