Spelling suggestions: "subject:"cistemas dde comunicação sem fio"" "subject:"cistemas dde omunicação sem fio""
221 |
Wimax e os efeitos disruptivos na indústria das telecomunicações / Wimax and its disruptive effects on the telecommunications industryChieux, Frederick Atwood 08 June 2005 (has links)
Made available in DSpace on 2010-04-20T20:20:04Z (GMT). No. of bitstreams: 1
153413.pdf: 692205 bytes, checksum: 15b06501122b9a0d20d9db443dcd614b (MD5)
Previous issue date: 2005-06-08T00:00:00Z / Wireless é broadband que entrega applicações e serviços de comunicações avançadas a qualquer momento e em qualquer lugar. A evolução das tecnologias e das applicações está alterando, também, a linha tradicional que definia e separava aplicações, serviços e redes. Em conseqüência, os limites funcionais que definem as ferramentas dominantes de nosso tempo, tais como o PC, a TV, o telefone móvel e o telefone das comunicações, estão, também, desaparecendo. Esta convergência foi. porém, limitada pelo bandwith, gerando limitações que estão associadas com às comunicações e à infraestrutura wireless. As potencialidades técnicas da tecnologia de WIMAX permitirão que os fornecedores de serviço possam finalmente oferecer a voz, os dados, o móbil e os serviços de entretenimento em redes únicas de telecomunicação broadband wireless. Sem dúvida, esta convergência wireless alterará dramaticamente a indústria.
|
222 |
Um Mecanismo de Segurança com Adaptação Dinâmica em Tempo de Execução para Dispositivos Móveis. / A Security Mechanism With Dynamic Adaptation For Mobile DeviceCirqueira, Alexandre Correia January 2011 (has links)
CIRQUEIRA, Alexandre Correia. Um Mecanismo de Segurança com Adaptação Dinâmica em Tempo de Execução para Dispositivos Móveis. 2011. 110 f. : Dissertação (mestrado) - Universidade Federal do Ceará, Centro de Ciências, Departamento de Computação, Fortaleza-CE, 2011. / Submitted by guaracy araujo (guaraa3355@gmail.com) on 2016-05-19T19:32:40Z
No. of bitstreams: 1
2011_dis_accirqueira.pdf: 5491223 bytes, checksum: 7f1b8cc28f5bf56687e6d0e34acc337f (MD5) / Approved for entry into archive by guaracy araujo (guaraa3355@gmail.com) on 2016-05-19T19:33:29Z (GMT) No. of bitstreams: 1
2011_dis_accirqueira.pdf: 5491223 bytes, checksum: 7f1b8cc28f5bf56687e6d0e34acc337f (MD5) / Made available in DSpace on 2016-05-19T19:33:29Z (GMT). No. of bitstreams: 1
2011_dis_accirqueira.pdf: 5491223 bytes, checksum: 7f1b8cc28f5bf56687e6d0e34acc337f (MD5)
Previous issue date: 2011 / The increasing use of mobile devices, wireless networks and mobile applications highlights the importance of ensuring information security. This concern arises because of the risks involved in traffic sensitive information via wireless, since it does not limit the risk of attacks, as in conventional networks. Additionally, the trend in the use of sustainable practices advocated by the Green Computing imposes the need for designing flexible applications that seek to reduce consumption of resources such as energy. Thus, mechanisms for providing confidentiality of information passing over the wireless medium should consider the efficient allocation of computing resources. This is a key issue to be considered when designing secure mobile applications. Therefore, the protection mechanisms should balance the security level required in accordance with the consumption of resources allocated to provide it. The use of information that characterizes the current situation (context) can assist in this task. Thus, the use of appropriate protective security requirements of applications and combined with the context can identify situations where you need to raise or lower the security level in order to reduce the resource consumption of the device. This work proposes a Security Mechanism Dynamic Adaptation (MeSAD), focusing on confidentiality, able to adapt the level of security according to the context and reduce the resource consumption of mobile devices. The main objective is to find the balance point in the tradeoff between the level of security and resource consumption. In order to achieve this goal, this paper presents a tool to support the use of MeSAD during the development of mobile applications, and enable the assessments on the performance of cryptographic algorithms that are used in different devices. / A crescente utilização de dispositivos móveis, redes sem fio e aplicações móveis evidencia a importância da garantia de segurança da informação. Esta preocupação surge devido aos riscos envolvidos no tráfego de informações sensíveis por meio sem fio, uma vez que o meio não limita os riscos de ataques, tal como nas redes convencionais. Adicionalmente, a tendência no uso de práticas sustentáveis defendidas pela Computação Verde impõe a necessidade de concepção de aplicações flexíveis que busquem a redução do consumo de recursos, como o de energia. Assim, mecanismos para o provimento de confidencialidade de informações que trafegam por meio sem fio devem considerar a alocação eficiente de recursos computacionais. Esta é uma questão chave a ser considerada no momento da concepção de aplicações móveis seguras. Portanto, os mecanismos de proteção devem balancear o nível de segurança requerido de acordo com o consumo de recursos alocados para provê-lo. O emprego de informações que caracterizam a situação corrente (contexto) pode auxiliar nessa tarefa. Assim, a utilização de proteção adequada aos requisitos de segurança das aplicações e combinada com o contexto pode identificar situações nas quais será necessário aumentar ou diminuir o nível de segurança, de forma a diminuir o consumo de recursos do dispositivo. Esse trabalho propõe, portanto, um Mecanismo de Segurança com Adaptação Dinâmica (MeSAD), com foco na confidencialidade, capaz de adaptar o nível de segurança de acordo com o contexto e reduzir o consumo de recursos dos dispositivos móveis. O objetivo principal consiste em encontrar o ponto de equilíbrio no tradeoff entre nível de segurança e consumo de recursos. A fim de atingir este objetivo, este trabalho apresenta também uma ferramenta de suporte à utilização do MeSAD durante o desenvolvimento de aplicações móveis, além de possibilitar a realização de avaliações sobre o desempenho dos algoritmos criptográficos que são utilizados nos diferentes dispositivos.
|
223 |
Extensões ao protocolo de comunicações EPCGloboal para tags Classe 1 utilizando autenticação com criptografia de baixo custo para segurança em identificação por radiofrequencia.Mota, Rafael Perazzo Barbosa 31 May 2006 (has links)
Made available in DSpace on 2016-06-02T19:05:17Z (GMT). No. of bitstreams: 1
DissRPBM.pdf: 1011856 bytes, checksum: 715ebb8b484f0962fc766a3efbebb601 (MD5)
Previous issue date: 2006-05-31 / Financiadora de Estudos e Projetos / EPCGlobal communication protocol for RFID (Radio Frequency
Identification) does not ensure security and privacy for its system users. This fact makes
possible several kinds of security problems on RFID technology usage justifying that security
mechanisms should be added to communication protocol preserving the existing standards.
This work proposal is based on communication authentication usage making use of low-cost
cryptography with the TEA algorithm. The proposed mutual authentication mechanism was
specified and proved using BAN logic. All protocol specification has considered the
EPCGlobal standard for Class 1 tags as base adding security and privacy extensions to data
communication to get protection against several attacks. The results from this work include an
authentication protocol formal specification with cryptography allowing this way the protocol
standardization using as base the current Class 1 protocol. / O protocolo de comunicação para a Identificação por Radiofreqüência (RFID-
Radio Frequency Identification), definido como padrão pela EPCGlobal, não oferece
mecanismos para a garantia de segurança e privacidade aos usuários do sistema. Esta
característica possibilita a presença de diversos tipos de problemas no emprego da tecnologia
justificando que novos mecanismos de segurança sejam incorporados diretamente ao
protocolo de comunicação, preservando os padrões existentes. A proposta deste trabalho
baseia-se na utilização de autenticação da comunicação com emprego de criptografia de baixo
custo utilizando o algoritmo TEA. O mecanismo de autenticação mútua proposto foi
especificado e validado com lógica BAN. Toda a especificação do protocolo considerou o
padrão EPCGlobal para tags Classe 1 como base, adicionando extensões visando combater as
possibilidades de ataques relacionados à segurança e privacidade na comunicação dos dados.
Os resultados obtidos com este trabalho incluem a especificação formal de um protocolo de
autenticação com criptografia, permitindo a padronização deste protocolo baseado no padrão
para tags Classe 1 e preservando a especificação padrão base.
|
224 |
Um framework para gerenciamento de qualidade de serviço em dispositivos móveis.Hobeika, Camillo Tannuri 10 May 2004 (has links)
Made available in DSpace on 2016-06-02T19:05:55Z (GMT). No. of bitstreams: 1
DissCTH.pdf: 1738472 bytes, checksum: 515c6e824e1183c4670db03735a79f96 (MD5)
Previous issue date: 2004-05-10 / This work presents a Framework for Multimedia Applications with
objective to make possible the use of these applications in Mobile Devices with
limited computational capacity, considering the aspects of Quality of Service
that can currently be used in these devices.
The technological evolution cause a accented growth in the number of
mobile device`s users, a time that the quality of the services also tends to
increase, mainly as for the multimedia applications. Had to the characteristics
of these devices and the nets where they operate, the traffic of multimedia
information tends to increase the communication typical problems. However,
parameters of Quality of Service (QoS) can be established and actions can be
taken to try to diminish the impact of the inherent problems to the mobile
computation in the multimedia applications.
Thus, this work aims at the research and the development of one
framework based on components for applications developed on the platform
Java 2 Micro Edition (J2METM), of form to offer to greater quality in the
multimedia communication for the mobile devices that possess limited
resources. / Este trabalho apresenta um Framework para Aplicações Multimídia com
objetivo de possibilitar o uso dessas aplicações em Dispositivos Móveis com
capacidade computacional limitada, considerando os aspectos de Qualidade de
Serviço que podem ser utilizados nesses dispositivos atualmente.
A evolução tecnológica causa um crescimento acentuado no número de
usuários de dispositivos móveis, uma vez que a qualidade dos serviços tende
também a aumentar, principalmente no que se refere às aplicações multimídia.
Devido às características destes dispositivos e das redes em que operam, o
tráfego de informações multimídia tende a aumentar os problemas típicos da
comunicação. Esse fato levou os fabricantes a restringirem suas
funcionalidades a apenas envio e recebimento de dados, não considerando as
aplicações de transmissão ou tempo real. Porém, parâmetros de Qualidade de
Serviço (QoS) podem ser estabelecidos e ações podem ser tomadas para
tentar diminuir o impacto dos problemas inerentes à computação móvel nas
aplicações multimídia.
Assim, este trabalho apresenta o projeto e o desenvolvimento de um
framework baseado em componentes reutilizáveis em aplicações
desenvolvidas sobre a plataforma JavaTM 2 Micro Edition (J2METM), de forma a
oferecer maior qualidade na comunicação multimídia para os dispositivos
móveis que possuem recursos limitados.
|
225 |
Proposta e modelagem de comunicação segura para redes veiculares (VANETS)Barbieri, Wellington Reina [UNESP] 30 November 2012 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:29:41Z (GMT). No. of bitstreams: 0
Previous issue date: 2012-11-30Bitstream added on 2014-06-13T20:59:56Z : No. of bitstreams: 1
barbieri_wr_me_sjrp.pdf: 2320293 bytes, checksum: 788cbe9d3961bfd57dff3fb3c4ddd93c (MD5) / Os avanços constantes da tecnologia, a facilidade da troca de informação em todas as áreas conhecidas e equipamentos cada vez mais sofisticados apresentam um cenário onde se torna imprescindível uma infraestrutura que proporcione comunicação entre os veículos que circulam nas cidades e rodovias, para haver uma maior segurança no tráfego. Esta ferramenta conhecida como VANET (Vehicular Ad Hoc NETwork) é uma subclasse da redes Ad Hoc que tem como objetivo a comunicação entre veículos e/ou entre veículos e uma infraestrutura de acostamento, e tem a finalidade de proporcionar segurança e autonomia nas vias rodoviárias. Mas esta troca de informação ainda é frágil e cada vez mais fácil de ser interceptada. Com o intuito de minimizar as invasões e interceptações, foi proposta a utilização do protocolo TESLA (Timed Efficient Stream Loss-Tolerant Authentication) que é um protocolo de segurança utilizado na troca de informações nas comunicações e baseiase na perda de tempo de sincronização entre o emissor e o receptor. O objetivo deste trabalho é modelar em UML e Fluxograma a alteração na comunicação na rede VANET, sendo possível escolher qual protocolo será utilizado e a segurança no protocolo TESLA, que tornará possível a escolha de qual criptografia utilizar, e para esta modelagem está prevista a utilização da técnica da Criptografia das Curvas Elípticas – ECC / The constant advances in technology, the ease of information exchange in all areas, and increasingly sophisticated equipment present a scenario where it becomes essential to have an infrastructure that provides communication between vehicles traveling in cities and highways to be safer in traffic. This tool is known as VANET (Vehicular Ad hoc NETwork) and is a subclass of ad hoc networks that aims communication between vehicles and/or between vehicles and roadside infrastructure, in order to provide security and autonomy roads. But, this exchange of information is still fragile and increasingly easy to be intercepted. In order to minimize intrusions and hijacks, it was proposed to use the TESLA protocol (Timed Efficient Stream LossTolerant Authentication), which is a security protocol used in the communication exchange and based on the loss of synchronization time between transmitter and receiver. The objective of this work is to model in UML and Flowchart change in the VANET network communication, and can choose which protocol will be used and safety at TESLA protocol, which make it possible to choose which encryption to use, and this model is expected to use the technique of Elliptic Curve Cryptography ECC
|
226 |
Proposta e modelagem de comunicação segura para redes veiculares (VANETS) /Barbieri, Wellington Reina. January 2012 (has links)
Orientador: Marcos Antônio Cavenaghi / Banca: Aparecido Nilceu Marana / Banca: Sarita Mazzini Bruschi / Resumo: Os avanços constantes da tecnologia, a facilidade da troca de informação em todas as áreas conhecidas e equipamentos cada vez mais sofisticados apresentam um cenário onde se torna imprescindível uma infraestrutura que proporcione comunicação entre os veículos que circulam nas cidades e rodovias, para haver uma maior segurança no tráfego. Esta ferramenta conhecida como VANET (Vehicular Ad Hoc NETwork) é uma subclasse da redes Ad Hoc que tem como objetivo a comunicação entre veículos e/ou entre veículos e uma infraestrutura de acostamento, e tem a finalidade de proporcionar segurança e autonomia nas vias rodoviárias. Mas esta troca de informação ainda é frágil e cada vez mais fácil de ser interceptada. Com o intuito de minimizar as invasões e interceptações, foi proposta a utilização do protocolo TESLA (Timed Efficient Stream Loss-Tolerant Authentication) que é um protocolo de segurança utilizado na troca de informações nas comunicações e baseia"se na perda de tempo de sincronização entre o emissor e o receptor. O objetivo deste trabalho é modelar em UML e Fluxograma a alteração na comunicação na rede VANET, sendo possível escolher qual protocolo será utilizado e a segurança no protocolo TESLA, que tornará possível a escolha de qual criptografia utilizar, e para esta modelagem está prevista a utilização da técnica da Criptografia das Curvas Elípticas - ECC / Abstract: The constant advances in technology, the ease of information exchange in all areas, and increasingly sophisticated equipment present a scenario where it becomes essential to have an infrastructure that provides communication between vehicles traveling in cities and highways to be safer in traffic. This tool is known as VANET (Vehicular Ad hoc NETwork) and is a subclass of ad hoc networks that aims communication between vehicles and/or between vehicles and roadside infrastructure, in order to provide security and autonomy roads. But, this exchange of information is still fragile and increasingly easy to be intercepted. In order to minimize intrusions and hijacks, it was proposed to use the TESLA protocol (Timed Efficient Stream Loss"Tolerant Authentication), which is a security protocol used in the communication exchange and based on the loss of synchronization time between transmitter and receiver. The objective of this work is to model in UML and Flowchart change in the VANET network communication, and can choose which protocol will be used and safety at TESLA protocol, which make it possible to choose which encryption to use, and this model is expected to use the technique of Elliptic Curve Cryptography " ECC / Mestre
|
227 |
Uma proposta de roteamento utilizando comunicação adaptativa em redes sem fio múltiplos saltos com múltiplas antenasHackbarth, Renan 24 February 2012 (has links)
Este trabalho apresenta como proposta uma rede sem fio adaptativa, que utiliza o conceito de métricas inter-camadas na escolha das rotas. Para tal, foram realizadas simulações utilizando o programa computacional Network Simulator - NS. Escolheu-se utilizar o protocolo de roteamento OLSR, do inglês Optimized Link State Routing para realizar o cálculo e escolha das rotas, e o padrão IEEE 802.11g foi escolhido para transmissão de dados. As interações entre as camadas foram alteradas, de modo que o valor da relação interferência sinal ruído, do inglês, Signal-to-Interference Noise Ratio - SINR, seja percebida na camada física e repassada para camada de rede. Quando um elemento móvel recebe um pacote de controle de um determinado vizinho, o valor de SINR calculado representa o estado do enlace entre os dois elementos móveis. Assume-se que cada nó possui conhecimento prévio da taxa de transmissão que irá proporcionar a maior vazão possível, de acordo com o estado do enlace. E com base no conhecimento do estado dos enlaces no percurso fim-a-fim, a camada de rede irá buscar e estabelecer o caminho que proporcione a maior vazão possível. E buscando enfatizar os ganhos gerados pelo modelo proposto, os resultados obtidos nas simulações foram comparados com um modelo de rede não adaptativo, utilizando a versão tradicional do protocolo OLSR descrita pela RFC3626. Também verificou-se o desempenho do modelo proposto, em conjunto com algumas técnicas conhecidas e já estabelecidas de combate aos efeitos do desvanecimento. / This work presents a proposal of a wireless adaptive network which chooses its routes based on a cross-layer metric concept. This proposal was conducted by means of computer simulations and more specifically, using the Network Simulator - NS software. Procedures concerning the addiction and establishment of new routes were handled by the well known routing protocol, Optimized Link State Routing protocol - OLSR. The IEEE 802.11g standard was selected to perform all data transmissions. Interactions between the network layers were modified, so the information regarding the signal-to-interference noise ratio (SINR) detected at the physical layer, is delivered directly at the network layer. When a wireless node receives a routing packet from its neighbor, it calculates the SINR value which represents the link state between these two nodes. It is assumed that each wireless node previously knows the transmission rate, which will ensure the highest throughput regarding the state of link. Once a node gathers sufficient information about the link state of each hop across an end-to-end path, the network layer shall be able to calculate the route which offers the highest throughput. And to evaluate the advantages and disadvantages of this proposal, simulation results were compared to a non-adaptive network model, using the traditional version of the OLSR protocol described in the RFC3626. Also the performance of this proposal was evaluated, combined with already known and established fading reduction techniques.
|
228 |
Energy eficiente synchronization for alarm driven wireless sensor networks / Sincronismo eficiente de relógios para redes de sensores sem fio em aplicações orientadas a alarmesNadas, João Pedro Battistella 12 September 2016 (has links)
Muitas aplicações de redes de sensores sem fio exigem que nós, além de monitorar certo fenômeno, devem ser capazes de detectar e comunicar eventos assíncronos (e.g. alarmes), o que implica que eles deverão ouvir o meio em modo ocioso, o que é inerentemente um desperdício de energia. Nesse cenário, sincronização de relógio é crucial para operar com eficiência em ciclos de trabalho e minimizar o consumo de energia. Nesta dissertação, avaliamos o impacto do \textit{trade-off} entre a energia gasta com sincronizações mais frequentes e, em troca reduzir a janela de escuta ociosa necessária para que a confiabilidade desejada da comunicação seja atingida. A frequência ideal de sincronizações é obtida analiticamente e corroborada por resultados numéricos, mostrando que é possível gastar uma pequena fração da energia total com uma rede com sincronização mais precisa quando comparada com a manutenção da precisão do relógio mínima exigida pelo fenômeno que está sendo monitorado, aumentando significativamente a vida útil da rede. Além disso, uma solução fechada para o limite superior a este número ideal é derivada através da aproximação de que a energia gasta para transmitir ser muito menos significativa quando comparada à gasta para receber. Usando este resultado, pudemos prever através de simulações que este número ideal será aumentado pela energia de escuta, o número de vezes que um nó precisa ouvir o meio à espera de alarmes, ao nível de confiança em que o sistema foi concebido para trabalhar, ao intervalo de sincronização e à variância da frequência de oscilação relativa entre os nós. Por outro lado, este número será menor quando o custo energético de sincronização for maior (i.e. Quando a energia de comunicação aumentar). / Many applications of wireless sensor networks require that nodes, besides monitoring a given phenomenon, must be able to detect and communicate asynchronous events (e.g. alarms), implying that they have to often listen to the medium in idle mode, which is inherently energy wasteful. In such a scenario time synchronization is crucial to efficiently operate in duty-cycles and minimize energy consumption. In this work we assess the impact of the trade-off between spending energy with more frequent synchronizations and in return saving it by reducing the idle listening window necessary for the desired reliability of the communication. The optimal frequency of time synchronizations is obtained analytically and corroborated by numerical results, showing that several times less overall energy may be spent with a finer synchronization when compared with maintaining the minimum clock precision required by the phenomenon being monitored, greatly extending the life-span of the network.Furthermore, a closed form upper bound to this optimal number is derived by approximating transmit power being of much more significance when compared to receive power. Using this result, we predict and then simulate that this optimal number will be increased by the listening power, the number of times which a node has to listen to the medium idly, the level of confidence at which the system is designed to work, the synchronization interval and the variance of the relative oscillation frequency between synchronizing nodes. On the other hand, this number will be smaller when the energy cost of synchronization is higher (e.g. when active communication energy increases).
|
229 |
Esquemas eficientes de comunicação digital e analógica com diversidade espacial e cooperativaBrante, Glauber Gomes de Oliveira 08 February 2013 (has links)
CNPq / Nesta tese abordamos técnicas de diversidade espacial e cooperativa em dois tipos de sistemas de comunicação sem fio: sistemas digitais e sistemas analógicos. No âmbito dos sistemas digitais, consideramos a transmissão entre nós de uma rede de sensores sem fio. Uma vez que estas redes são caracterizadas por um grande número de nós, cuja quantidade de energia disponível é restrita, focamos em esquemas eficientes sob o ponto de vista do consumo de energia. Para tanto, analisamos protocolos cooperativos e técnicas com múltiplas antenas procurando delinear a real eficiência dessas técnicas em cenários práticos de redes de sensores sem fio, onde levamos em consideração questões como condição de linha de visada entre os nós, o consumo dos circuitos de transmissão e recepção, a presença ou não do canal de retorno, restrições de perda de pacotes e atraso, além de possíveis não linearidades no consumo das baterias dos dispositivos. Nossos resultados mostram que algumas das conclusões da literatura podem se inverter quando parâmetros mais adequados são levados em conta. Além disso, detalhamos as regiões mais eficientes de operação para cada método de transmissão nas referidas redes. Por outro lado, no âmbito dos sistemas analógicos, consideramos sistemas de codificação analógica conjunta fonte-canal que realizam uma compressão da largura de banda. Tais sistemas têm apelo em cenários nos quais a complexidade e atraso podem ser fatores limitantes. Nesse caso, procuramos primeiramente aplicar o que já existe na literatura no contexto de canais sem fio, para então focar em esquemas cooperativos e de múltiplas antenas que reduzam a distorção no receptor, buscando aproximar o desempenho desses sistemas ao seu limite teórico. Nossos resultados mostram uma melhoria de desempenho quando a diversidade espacial e cooperativa são utilizadas. Além disso, a solução analógica proposta se aproxima do limitante superior de desempenho de um sistema digital prático, com a vantagem de oferecer menor complexidade e atraso, além de maior flexibilidade no projeto do sistema. / In this thesis we discuss spatial diversity and cooperative diversity techniques for two types of wireless communication systems: digital systems and analog systems. In the context of digital systems, we consider the transmission between nodes of a wireless sensor network. Since these networks are characterized by a large number of nodes, with limited amount of energy, we focus on efficient schemes from the point of view of the energy consumption. For this purpose, we analyze cooperative protocols and multiple antenna techniques trying to delineate the real effectiveness of these techniques in practical wireless sensor networks scenarios, where we consider issues such as line of sight, the energy consumption of the transmit and receive circuits, the availability or not of a feedback channel, packet loss and delay constraints, and possible nonlinearities in the battery consumption. Our results show that some of the conclusions of the literature can change if some of these parameters are taken into account. Furthermore, we detail the most efficient operation regions for each transmission method in such networks. On the other hand, in the context of analog systems, we consider analog joint source-channel coding systems performing bandwidth compression. Such systems are suitable for scenarios in which the complexity and delay can be limiting factors. In this case, we first apply some of the already existing concepts of the literature to the context of wireless channels, and then focus on cooperative schemes and multiple antenna techniques to reduce the distortion at the receiver, while trying to approximate the performance of these systems to their theoretical limit. Our results show a performance improvement when spatial and cooperative diversity are used. Moreover, the proposed analog solution approaches the upper bound performance of a practical digital system, with the advantage of lower complexity and delay, and more flexibility in the system design.
|
230 |
Estudo e implementação de sistemas de localização em hardware de lógica programável para utilização em rede de sensores sem fioShirai, Alysson Hikaru 22 February 2013 (has links)
CAPES / Redes de sensores sem fio (RSSF) têm sido tema central de diversos estudos na atualidade. Em certas aplicações, como, por exemplo, as que necessitam saber de onde os dados estão sendo enviados ou em casos em que o próprio nó sensor precisa saber sua posição para executar alguma ação, mecanismos de localização se tornam imprescindíveis. Porém, a execução deste tipo de algoritmo é custosa para os nós sensores. Concomitantemente, o advento das low power FPGAs têm viabilizado a aplicação de dispositivos programáveis em RSSFs e aplicações envolvendo reconfiguração dinâmica de FPGA em nós sensores têm aumentado o uso destes dispositivos nestas redes. Unindo-se estas demandas, o objetivo desta dissertação é estudar e implementar sistemas de localização em hardware de lógica programável, visando atender aplicações voltadas a RSSF. Utilizando-se no nó sensor um bloco de hardware dedicado para realizar os cálculos de posição minimiza a utilização de seu CPU, podendo este hardware, inclusive, ser apenas uma parte de um sistema maior implementado na FPGA. O processo de localização baseia-se na utilização das distâncias entre o nó de posição desconhecida e os nós de referência, determinadas através de medição de RSSI, e o uso de algoritmos específicos que calculam a posição desejada. As principais etapas foram: revisão da literatura, modelagem do comportamento das medições de RSSI, análise do desempenho dos algoritmos e projeto de hardware. Através das simulações realizadas pôde-se desenvolver metodologias e ferramentas para a geração otimizada do hardware de localização. O desenvolvimento deste trabalho possibilitou analisar a aplicabilidade do ponto flutuante e ponto fixo, definir a arquitetura adequada para o hardware e o dimensionamento adequado da quantidade de bits necessária nas implementações. / Wireless sensor networks (WSN) have been the central theme of many researches in actuality. In certain applications, like, for example, the ones that need to know from where the data is being sent or in cases which the sensor node need to know its own position to perform some action, location mechanism is indispensable. However, the execution of these algorithms is costly for the sensor nodes. Concomitantly, the advent of low power FPGAs made feasible the application of programmable devices in WSNs and applications involving dynamic reconfiguration of FPGA in sensor nodes increased the use of these devices in WSNs. Joining these demands, the goal of this master thesis is to study and implement locating systems in programmable logic hardware, aiming at meeting applications in WSN. Employing a dedicated hardware block in sensor node to compute the position minimizes its CPU usage, and this hardware can even be just a part of a larger system implemented in FPGA. The localization process is based on the use of distances, measured between the sensor node with unknown position and the reference nodes, determined from RSSI measurements, and the use of specific algorithms that calculate the desired position. The main steps were: review of the literature, modeling the behavior of the RSSI measurements, performance analysis of the algorithms and hardware design. Through the performed simulations it was possible to develop methodologies and tools to generate optimized locating hardware. The development of this work allowed to evaluate the feasibility of the floating point and fixed point, to set the appropriate architecture for the hardware and to find the proper dimension of the number of bits required in the implementations.
|
Page generated in 0.1574 seconds