• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 174
  • 4
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • Tagged with
  • 181
  • 181
  • 181
  • 65
  • 55
  • 51
  • 39
  • 39
  • 37
  • 36
  • 35
  • 33
  • 23
  • 23
  • 22
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
151

Proposta e modelagem de comunicação segura para redes veiculares (VANETS)

Barbieri, Wellington Reina [UNESP] 30 November 2012 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:29:41Z (GMT). No. of bitstreams: 0 Previous issue date: 2012-11-30Bitstream added on 2014-06-13T20:59:56Z : No. of bitstreams: 1 barbieri_wr_me_sjrp.pdf: 2320293 bytes, checksum: 788cbe9d3961bfd57dff3fb3c4ddd93c (MD5) / Os avanços constantes da tecnologia, a facilidade da troca de informação em todas as áreas conhecidas e equipamentos cada vez mais sofisticados apresentam um cenário onde se torna imprescindível uma infraestrutura que proporcione comunicação entre os veículos que circulam nas cidades e rodovias, para haver uma maior segurança no tráfego. Esta ferramenta conhecida como VANET (Vehicular Ad Hoc NETwork) é uma subclasse da redes Ad Hoc que tem como objetivo a comunicação entre veículos e/ou entre veículos e uma infraestrutura de acostamento, e tem a finalidade de proporcionar segurança e autonomia nas vias rodoviárias. Mas esta troca de informação ainda é frágil e cada vez mais fácil de ser interceptada. Com o intuito de minimizar as invasões e interceptações, foi proposta a utilização do protocolo TESLA (Timed Efficient Stream Loss-Tolerant Authentication) que é um protocolo de segurança utilizado na troca de informações nas comunicações e baseiase na perda de tempo de sincronização entre o emissor e o receptor. O objetivo deste trabalho é modelar em UML e Fluxograma a alteração na comunicação na rede VANET, sendo possível escolher qual protocolo será utilizado e a segurança no protocolo TESLA, que tornará possível a escolha de qual criptografia utilizar, e para esta modelagem está prevista a utilização da técnica da Criptografia das Curvas Elípticas – ECC / The constant advances in technology, the ease of information exchange in all areas, and increasingly sophisticated equipment present a scenario where it becomes essential to have an infrastructure that provides communication between vehicles traveling in cities and highways to be safer in traffic. This tool is known as VANET (Vehicular Ad hoc NETwork) and is a subclass of ad hoc networks that aims communication between vehicles and/or between vehicles and roadside infrastructure, in order to provide security and autonomy roads. But, this exchange of information is still fragile and increasingly easy to be intercepted. In order to minimize intrusions and hijacks, it was proposed to use the TESLA protocol (Timed Efficient Stream LossTolerant Authentication), which is a security protocol used in the communication exchange and based on the loss of synchronization time between transmitter and receiver. The objective of this work is to model in UML and Flowchart change in the VANET network communication, and can choose which protocol will be used and safety at TESLA protocol, which make it possible to choose which encryption to use, and this model is expected to use the technique of Elliptic Curve Cryptography ECC
152

Detecção de eventos de segurança de redes por intermédio de técnicas estatísticas e associativas aplicadas a fluxos de dados /

Proto, André. January 2011 (has links)
Orientador: Adriano Mauro Cansian / Banca: Paulo Licio de Geus / Banca: Marcos Antônio Cavenaghi / Resumo: Este trabalho desenvolve e consolida um sistema de identificação e correlação de comportamentos de usuários e serviços em redes de computadores. A definição destes perfis auxiliará a identificação de comportamentos anômalos ao perfil de um grupo de usuários e serviços e a detecção de ataques em redes de computadores. Este sistema possui como estrutura base a utilização do padrão IPFIX - IP Flow Information Export - como exportador de informações sumarizadas de uma rede de computadores. O projeto prevê duas etapas principais: o desenvolvimento de um coletor de fluxos baseado no protocolo NetFlow, formalizado pela Internet Engineering Task Force (IETF) como padrão IPFIX, que acrescente melhorias na sumarização das informações oferecidas, consumindo menor espaço de armazenamento; a utilização de técnicas de mineração de dados estatísticas e associativas para detecção, correlação e classificação de comportamentos e eventos em redes de computadores. Este modelo de sistema mostra-se inovador na análise de fluxos de rede por meio da mineração de dados, empreendendo características importantes aos sistemas de monitoramento e segurança computacional, como escalabilidade de redes de alta velocidade e a detecção rápida de atividades ilícitas, varreduras de rede, intrusão, ataques de negação de serviço e de força bruta, sendo tais eventos considerados como grandes ameaças na Internet. Além disso, possibilita aos administradores de redes um melhor conhecimento do perfil da rede administrada / Abstract: This work develops and consolidates an identification and correlation system of users and services behaviors on computer networks. The definition about these profiles assists in identifying anomalous behavior for the users and services profile and detecting attacks on computer networks. This system is based on the use of standard IPFIX - IP Flow Information Export - as a summarizing information exporter of a computer network. The project provides two main steps: the development of a flow collector based on the NetFlow protocol, formalized by Internet Engineering Task Force (IETF) as IPFIX standard, which improves the summarization of provided information, resulting in less storage space; the use of data mining association techniques for the detection, correlation and classification of behaviors and events in computer networks. This system model innovates in the analysis through IPFIX flow mining, adding important features to the monitoring of systems and computer security, such as scalability for high speed networks and fast detection of illicit activities, network scan, intrusion, DoS and brute force attacks, which are events considered big threats on the Internet. Also, it enables network administrators to have a better profile of the managed network / Mestre
153

Proposta e modelagem de comunicação segura para redes veiculares (VANETS) /

Barbieri, Wellington Reina. January 2012 (has links)
Orientador: Marcos Antônio Cavenaghi / Banca: Aparecido Nilceu Marana / Banca: Sarita Mazzini Bruschi / Resumo: Os avanços constantes da tecnologia, a facilidade da troca de informação em todas as áreas conhecidas e equipamentos cada vez mais sofisticados apresentam um cenário onde se torna imprescindível uma infraestrutura que proporcione comunicação entre os veículos que circulam nas cidades e rodovias, para haver uma maior segurança no tráfego. Esta ferramenta conhecida como VANET (Vehicular Ad Hoc NETwork) é uma subclasse da redes Ad Hoc que tem como objetivo a comunicação entre veículos e/ou entre veículos e uma infraestrutura de acostamento, e tem a finalidade de proporcionar segurança e autonomia nas vias rodoviárias. Mas esta troca de informação ainda é frágil e cada vez mais fácil de ser interceptada. Com o intuito de minimizar as invasões e interceptações, foi proposta a utilização do protocolo TESLA (Timed Efficient Stream Loss-Tolerant Authentication) que é um protocolo de segurança utilizado na troca de informações nas comunicações e baseia"se na perda de tempo de sincronização entre o emissor e o receptor. O objetivo deste trabalho é modelar em UML e Fluxograma a alteração na comunicação na rede VANET, sendo possível escolher qual protocolo será utilizado e a segurança no protocolo TESLA, que tornará possível a escolha de qual criptografia utilizar, e para esta modelagem está prevista a utilização da técnica da Criptografia das Curvas Elípticas - ECC / Abstract: The constant advances in technology, the ease of information exchange in all areas, and increasingly sophisticated equipment present a scenario where it becomes essential to have an infrastructure that provides communication between vehicles traveling in cities and highways to be safer in traffic. This tool is known as VANET (Vehicular Ad hoc NETwork) and is a subclass of ad hoc networks that aims communication between vehicles and/or between vehicles and roadside infrastructure, in order to provide security and autonomy roads. But, this exchange of information is still fragile and increasingly easy to be intercepted. In order to minimize intrusions and hijacks, it was proposed to use the TESLA protocol (Timed Efficient Stream Loss"Tolerant Authentication), which is a security protocol used in the communication exchange and based on the loss of synchronization time between transmitter and receiver. The objective of this work is to model in UML and Flowchart change in the VANET network communication, and can choose which protocol will be used and safety at TESLA protocol, which make it possible to choose which encryption to use, and this model is expected to use the technique of Elliptic Curve Cryptography " ECC / Mestre
154

Especificação, desenvolvimento e prototipagem de um protocolo de alta disponibilidade em FPGA

Oliveira, Rômerson Deiny 21 August 2013 (has links)
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / The increasing number of users connected to the Internet led it to become a major vehicle for personal and business transactions in the last years. Nevertheless, its unavailability can result in losses, including nancial ones, for its users. Despite of all eorts to keep the network availability nearest to 100% of the time, reasearches have shown that the existing protocols have two algorithmic problems caused by message losses or disruption, named No Brain and Split Brain, which attack the network availability and lead it to crash. Thus, those researches propose that such protocols must be changed considering the possibility of message loss. In this way, this research species and implements the High Availability Router Protocol (HARP), which is a new high availability protocol that operates in stateless environments. Furthermore, a validation system is presented to test high availability protocols for the sake of link failures. The specication concerns to environment assumptions, services, vocabulary, format and procedure rules specied by nite state machine, moreover, the specication is complemented with a TLA+ formal description regarding concurrent systems context intending to ratify the HARP good properties. The HARP implementation consists of its prototyping on FPGA and the validation system based on a System-on-Programmable Chip (SOPC). / O crescente número de usuários conectados à Internet favoreceu que ela se tornasse um dos principais veículos de transações pessoais e empresariais nos últimos anos. Entretanto, sua indisponibilidade pode acarretar perdas, inclusive de caráter nanceiro, aos seus usuários. Apesar dos esforços empenhados para manter a rede 100% do tempo dispon ível, pesquisas apontam que os protocolos de alta disponibilidade apresentam problemas algorítmicos conhecidos como Acéfalo e Cérebro Partido, que são causados por perdas e erros de mensagens e levam à indisponibilidade da rede. Tais pesquisas propõem, então, que alterações sejam feitas nas especicações dos protocolos existentes considerando que mensagens podem não chegar a seus destinos conforme previsto. Em virtude disso, este trabalho especica e implementa um novo protocolo de alta disponibilidade, chamado High Availability Router Protocol (HARP), cuja operação acontece em ambientes sem preservação de estado. Adicionalmente, apresenta-se um sistema de validação para protocolos de alta disponibilidade que os testam segundo falhas nos canais de comunicação. A especicação do HARP concerne ao ambiente de operação, serviços, vocabulário, formato de mensagens e regras de procedimento especicadas através de máquinas de estados - nitos. Ademais, a especicação é complementada pela descrição formal em TLA+ e sua vericação no contexto de sistemas concorrentes para raticar as boas propriedades do protocolo. A implementação do HARP consiste da prototipagem em FPGA e o sistema de validação é baseado em um System on a Programmable Chip. / Mestre em Ciência da Computação
155

Uma proposta de arquitetura para o protocolo NETCONF sobre SOAP / An architecture proposal for the NETCONF protocol over SOAP

Lacerda, Fabrizzio Cabral de 30 August 2007 (has links)
Orientador: Mauricio Ferreira Magalhães / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-08-10T08:14:26Z (GMT). No. of bitstreams: 1 Lacerda_FabrizzioCabralde_M.pdf: 1883686 bytes, checksum: c6ae7f1ec9d40594dd97e011ec07e59b (MD5) Previous issue date: 2007 / Resumo: A gerência de redes é formada por cinco áreas funcionais: Falha, Configuração, Contabilidade, Desempenho e Segurança. A área de configuração é responsável pela operação e manutenção da rede, acompanhando as mudanças de configuração realizadas em cada dispositivo da rede. As principais ferramentas de gerência disponíveis, CLI e SNMP, não atendem aos requisitos de configurações das redes atuais. Novas tecnologias Web estão se tornando comuns na gerência de redes, com destaque para o uso da linguagem XML e do protocolo HTTP. Com o objetivo de aplicar estas novas tecnologias na configuração de redes foi definido, no âmbito do IETF, um novo protocolo de gerência de configuração denominado NETCONF. Este trabalho faz um estudo do protocolo NETCONF procurando destacar as suas vantagens e limitações. Este trabalho propõe, também, uma arquitetura de implementação para o NETCONF baseada no protocolo de transporte SOAP sobre HTTP, ou sobre HTTPs. Com o objetivo de validar a arquitetura, apresentamos a implementação de um protótipo totalmente aderente à proposta NETCONF para o qual foi especificado um modelo de dados para configuração de VLANs de switches de fabricantes diferentes / Abstract: Network management is formed by five functional areas: Failure, Configuration, Accounting, Performance and Security. The configuration area is responsible for the network¿s operation and maintenance, following the configuration changes done in each network¿s device. The main management tools available, CLI and SNMP, do not take care of the configuration requirements of current networks. New Web technologies are becoming widespread in network management, with prominence of XML language and HTTP protocol. A new protocol of configuration management named NETCONF has been defined, in the scope of the IETF, in order to apply these new technologies for configuration of networks. This work studies the NETCONF protocol aiming to highlight its advantages and limitations. This work also proposes an architecture of implementation for the NETCONF based on the transport protocol SOAP over HTTP, or HTTPs. Aiming to validate such architecture, we present the implementation of a prototype fully adherent to the NETCONF proposal, for which it has specified a model of data for configuration of VLANs of switches from different manufacturers / Mestrado / Engenharia de Computação / Mestre em Engenharia Elétrica
156

Um protocolo multicast bi-direcional para educação a distancia / A bidirectional multicast protocol for distance learning

Albuquerque, Edison de Queiroz 09 August 2005 (has links)
Orientador: Hugo Enrique Hernandez Figueroa / Tese (doutorado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-08-05T07:05:01Z (GMT). No. of bitstreams: 1 Albuquerque_EdisondeQueiroz_D.pdf: 2450262 bytes, checksum: 1142d9b235574921d845ac5246fbe250 (MD5) Previous issue date: 2005 / Resumo: Este trabalho está baseado em uma experiência real, vivida no dia-a-dia do nosso trabalho na Empresa Brasileira de Telecomunicações S.A, EMBRATEL, quando da busca de ferramentas capazes de viabilizar o permanente treinamento dos Consultores Técnicos da empresa, localizados em diferentes partes do nosso país, em face da escassez de recursos financeiros e de tempo. Para tanto, iniciamos com uma retrospectiva histórica da Educação a Distância no mundo, seu presente e suas tendências visíveis. Depois, apresentamos uma descrição dos protocolos multicasting existentes, seguido de nossa proposta. Apresentamos, também, uma simulação usando o Simulador ns-2 de maneira a comprovar o correto funcionamento do protocolo proposto e avaliar seu desempenho. O núcleo desta tese é a proposta de um novo protocolo multicasting, elemento essencial para a otimização da rede de suporte, um imperativo para a eficiência de seu funcionamento e, principalmente, da diminuição de seu custo, tendo em vista a situação ideal de se transmitir voz e vídeo para garantir que uma aula a distância será o mais próximo possível de uma aula presencial, conforme aponta o resultado de pesquisas referenciadas no presente texto, uma vez que vídeo é uma aplicação que demanda grande largura de banda / Abstract: This work is based on a real life situation, experienced in our daily work at Empresa Brasileira de Telecomunicações S.A, EMBRATEL, when pursuing tools that would allow the continuous training of its staff of Technical Consultants. The Technical Consultants were spread all over Brasil, a country of continental dimensions. Time and cost were obstac1es to achieve the above mentioned training. This thesis starts providing a short account of the historical milestones on Distance Learning. We added considerations on the state-of-the-art and scenarios of future developments, which were drawn taking into account social and economical policies. Routing and existing multicasting protocols are described and compared with the bidirectional multicast protocol proposed in this thesis. The main purpose of this thesis is the proposal of a new Multicasting Protocol, to support a new concept on which a teacher can be a student on a different subject by taking into account that we aim a Distance Learning environment inside a corporation. The ns-2 Simulator is used to simulate the perfect operation of the proposed protocol and evaluate its performance. The use of video is mandatory in order to achieve a maximum efficiency at c1ass. The rapid switching of video transmission from the teacher to a remote student that asks a question (so that all other students spread around the country can also see who is asking) and back to the teacher is mandatory and is what motivated the development of this new Multicast Protocol / Doutorado / Telecomunicações e Telemática / Doutor em Engenharia Elétrica
157

Uma alternativa a inundação baseada em tabelas de dispersão para planos de controle de redes opticas / A hash table based flooding alternative for optical networks control plane

Fardin, Marconi Pereira 11 April 2008 (has links)
Orientadores: Helio Waldman, Moises Renato Nunes Ribeiro / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-08-12T16:44:15Z (GMT). No. of bitstreams: 1 Fardin_MarconiPereira_M.pdf: 962828 bytes, checksum: b8632419bf2a2ad176b38f5257eceada (MD5) Previous issue date: 2008 / Resumo: A infra-estrutura de transporte da internet está movendo-se para um modelo formado por roteadores de alta velocidade interconectados por um núcleo de redes ópticas inteligentes. A tecnologia WDM (Wavelength Division Multiplex) já está consolidada como meio de incrementar a capacidade de transmissão nessas redes porém, existem poucas propostas de planos de controles distribuídos capazes de lidar dinamicamente com as restrições de Qualidade de Serviço (QoS - Quality of Service) em grandes redes. Neste contexto, informações sobre os estados dos enlaces são constantemente divulgadas pela rede e o mecanismo de inundação se tornou ineficiente para lidar com a disseminação das informações. Este trabalho propõe e analisa uma estrutura sobreposta baseada em tabelas de dispersão distribuídas (DHT - Distributed Hash Table) para dispor informações em um espaço virtual. Uma rede sobreposta virtual endereçada por conteúdo (CAN - Content Addressable Network), com enlaces de longa distância para obter características de mundo pequeno, é utilizada para possibilitar o roteamento com baixa ocupação dos enlaces sem penalizar demasiadamente o atraso inserido. Avaliações analíticas ilustram o ganho de desempenho em grandes redes. / Abstract: The transport layer structure of the Internet is moving towards a model of highspeed routers interconnected by intelligent optical core networks. A consensus has been reached on wavelength division multiplexing (WDM) as the way to increase the transmission capacity. However there are few proposals for distributed control planes under dynamic Quality of Service (QoS) constraints for large networks. In this context, resources availability must be frequently distributed and updated across the network; and flooding may no longer be the best strategy for information dissemination. This work proposes and assesses an overlay structure based on distributed hash tables (DHT) for information indexing over bi-dimensional virtual coordinated spaces. By adding long-distance interconnections to Content-Addressable Networks (CAN), the resulting small-world effect can reduce the number of hops per resource search. Analytical results indicate significant reduction in management traffic over the physical layer of large networks without penalizing to much the inserted delay. / Mestrado / Telecomunicações e Telemática / Mestre em Engenharia Elétrica
158

Proposta de especificação formal em SDL de uma rede de comunicação automotiva baseada no protocolo FlexRay com geração automatica de codigo java / A proposal for a formal specification using SDL of an invehicle network based on the FlexRay protocol with automatic Java code generation

Rezende, Daniel Cesar Felisberto 14 August 2018 (has links)
Orientador: Walter da Cunha Borelli / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-08-14T06:48:35Z (GMT). No. of bitstreams: 1 Rezende_DanielCesarFelisberto_M.pdf: 1288199 bytes, checksum: f1529cd12e6f799944821614b3c9750c (MD5) Previous issue date: 2009 / Resumo: Este trabalho apresenta uma proposta de especificação formal em SDL de uma rede de comunicação intraveicular baseada no protocolo de comunicação FlexRay com geração automática de código Java. O modelo proposto se baseia naquele apresentado na especificação padrão do protocolo FlexRay, porém algumas contribuições foram feitas a fim de gerar uma rede FlexRay funcional e executável. O modelo SDL gerado confere uma formalização comportamental ao sistema, permitindo a sua validação e a simulação de suas principais funcionalidades e casos críticos através da ferramenta SDL TAU Suite. Depois de o sistema ser modelado, simulado e validado é gerado código Java para execução do sistema criado. Para isso, foi desenvolvida uma ferramenta geradora de código Java que recebe como entrada um arquivo com as especificações em SDL e tem-se como resultado um sistema descrito em Java que faz uso de sockets para comunicação entre os processos. / Abstract: This work presents a proposal of formal specification using SDL for an in-vehicle network based on the FlexRay protocol with automatic generation of Java code. The proposed model is based on that presented in the standard specification of the FlexRay protocol, although some contributions were made in order to generate a functional and executable FlexRay network. The SDL model generated provides the system a behavioural formalization, making it possible to validate and simulate its key features and critical cases by the use of the tool TAU SDL Suite. After the system is modeled, simulated and validated is generated Java code for implementing the system created. For this reason it was developed a tool for generating Java code that receives as input a file with the specifications in SDL, and delivers as result a system written in Java that makes use of sockets for communication between processes. / Mestrado / Telecomunicações e Telemática / Mestre em Engenharia Elétrica
159

Injeção de ataques baseado em modelo para teste de protocolos de segurança / Model-based attack injection for security protocols testing

Morais, Anderson Nunes Paiva 14 August 2018 (has links)
Orientadores: Eliane Martins, Ricardo de Oliveira Anido / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-14T04:24:04Z (GMT). No. of bitstreams: 1 Morais_AndersonNunesPaiva.pdf: 1792317 bytes, checksum: e8304b24c7765a959814665bcaff15c8 (MD5) Previous issue date: 2009 / Resumo: Neste trabalho apresentamos uma proposta de geração de ataques para testes de protocolos de segurança. O objetivo é detectar vulnerabilidades de um protocolo, que um atacante pode explorar para causar falhas de segurança. Nossa proposta usa um injetor de falhas para emular um atacante que possui total controle do sistema de comunicação. Como o sucesso dos testes depende principalmente dos ataques injetados, nós propomos uma abordagem baseada em modelos para a geração de ataques. O modelo representa ataques conhecidos e reportados do protocolo sob teste. A partir deste modelo, cenários de ataque são gerados. Os cenários estão em um formato que é independente do injetor de falhas usado. Usando refinamentos e transformações, pode-se converter a descrição do cenário de ataque em scripts específicos do injetor de falhas. A proposta pode ser completamente apoiada por ferramentas de software. Nós ilustramos o uso da proposta com um estudo de caso, um protocolo de segurança para dispositivos móveis / Abstract: We present an attack injection approach for security protocols testing. The goal is to uncover protocol vulnerabilities that an attacker can exploit to cause security failures. Our approach uses a fault injector to emulate an attacker that has control over the communication system. Since the success of the tests depends greatly on the attacks injected, we propose a model-based approach for attack generation. The model represents reported known attacks to the protocol under test. From this model, attack scenarios are generated. The scenarios are in a format that is independent of the fault injector used. Using refinements and transformations, the abstract scenario specification can be converted to the specific fault injector scripts. The approach can be completely supported by tools. We illustrate the use of the approach in a case study, a security protocol for mobile devices / Universidade Estadual de Campi / Tolerancia a Falhas / Mestre em Ciência da Computação
160

Analise comparativa entre protocolos de camada MAC para redes ad-hoc sem fio / Comparative analysis between MAC-level protocols for ad-hoc wireless networks

Seo, Carlos Eduardo 30 July 2007 (has links)
Orientadores: Michel Daoud Yacoub, Paulo Cardieri / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-08-08T19:06:07Z (GMT). No. of bitstreams: 1 Seo_CarlosEduardo_M.pdf: 1219462 bytes, checksum: 82d4d1e386063360592e56cb2b76b1b3 (MD5) Previous issue date: 2007 / Resumo: Este trabalho visa o estudo de redes ad hoc sem ?o, em especial, os protocolos da subcamada MAC do modelo OSI. Neste tipo de rede sem controle centralizado, o acesso ao meio se torna uma parte crítica no processo de comunicação entre terminais. Assim sendo, a principal motivação deste trabalho é investigar como os protocolos da subcamada MAC podem afetar o desempenho da rede do ponto de vista das aplicações, em especial, tráfego VoIP e de dados. Para tal, foram feitas análises comparativas entre diversos protocolos, baseadas em resultados de simulações feitas no simulador de redes ns2. Tais resultados mostram que a maior parte das alternativas ao protocolo padrão IEEE 802.11 ainda precisam amadurecer para que possam tornarse comercialmente viáveis. Um protocolo, no entanto, se destaca dos demais em cenários de tráfego misto (voz e dados), apresentando melhoria de desempenho em relação ao IEEE 802.11: o IEEE 802.11e, variante do IEEE 802.11 com funções de suporte a QoS / Abstract: This work presented here is focused on studying ad hoc wireless networks, in particular, the MAC sublevel protocols from the OSI reference model. In these networks, the lack of a centralized control makes the medium access control a critical part in the communication process between network terminals. Thus, the main objective of this work is to investigate how the MAC sublevel protocols may interfere in network performance from the application point of view, in particular, VoIP and data transmission. In order to accomplish this goal, several comparative analysis between protocols have been made, based on simulation results from the ns2 network simulator. The results show that the alternatives to the IEEE 802.11 standard suggested so far aren¿t mature enough to be commercially viable, although there is one protocol that is very promising: the IEEE 802.11e, a variant of IEEE 802.11 with QoS support functions / Mestrado / Telecomunicações e Telemática / Mestre em Engenharia Elétrica

Page generated in 0.1336 seconds