Spelling suggestions: "subject:"cistemas dde comunicação"" "subject:"cistemas dee comunicação""
91 |
Sistemas de comunicação utilizando sinais caóticos. / Communication systems using chaotic signals.Marcio Eisencraft 01 February 2001 (has links)
Sinais caóticos são determinísticos, aperiódicos e apresentam dependência sensível às condições iniciais. Esta dependência significa que o estado de dois sistemas caóticos idênticos, iniciados com condições cuja diferença seja arbitrariamente pequena estarão distantes no espaço de fase depois de um tempo finito. Estes sinais podem ser interessantes para algumas áreas da Engenharia de Telecomunicações por apresentarem espectro de Fourier plano, dificuldade de previsão e serem facilmente confundíveis com ruído. Devido à sensibilidade às condições iniciais pode parecer que o sincronismo de dois sistemas caóticos seja impossível. Porém, Pecora e Carroll mostraram que este sincronismo é possível desde que os sistemas obedeçam a certas condições necessárias e suficientes. Este resultado deu um grande impulso para a geração de muitos trabalhos sobre sistemas de comunicação com detecção coerente utilizando sinais caóticos. Regra geral, eles apresentam um subsistema transmissor que gera um sinal caótico a partir do sinal de informação a ser transmitido e um subsistema receptor que consegue produzir um sinal sincronizado com o do transmissor e recuperar o sinal de informação. A literatura mostra que estes sistemas funcionam perfeitamente em condições ideais. O objetivo principal deste trabalho é estudar de forma teórica e numerica o critério de sincronismo de Pecora e Carroll e alguns dos sistemas de comunicação utilizando sinais caóticos propostos na literatura, sobretudo o seu desempenho quando há introdução de ruído branco gaussiano na transmissão e o canal é limitado em freqüência, casos pouco estudados. Mais especificamente, são analisados com certo detalhe os sistemas de comunicação analógica propostos por Cuomo e Oppenheim, por Wu e Chua e o sistema digital Chaotic Phase Shift Keying (CPSK) proposto por Ushio. Mostra-se que nas condições não-ideais citadas, esses sistemas têm desempenho muito pobre no que diz respeito à relação sinal-ruído na saída do receptor. Neste trabalho é apresentada uma solução para este problema no caso de transmissão em canal limitado em banda e é analisada uma proposta de melhoria para o caso de ruído no canal. Conclui-se que, apesar de todas as propriedades interessantes do ponto de vista de comunicações que os sinais caóticos possuem, ainda é necessária muita pesquisa e desenvolvimento para que os sistemas com detecção coerente baseados neles possam concorrer, em situações práticas, com os sistemas em uso atualmente. / Chaotic signals are deterministic, nonperiodic and exhibit sensitive dependence on initial conditions. This dependence means that the states of two identical chaotic systems started with two conditions whose difference is arbitrarily small will be distant in the phase space after a finite time. These signals may be interesting in some Telecommunication Engineering fields because their Fourier spectrum is plane, they are difficult to predict and they are noise-like. Due to the sensitive dependence on initial conditions, it may seem that the synchronism of two chaotic systems is impossible. However, as Pecora and Carroll have shown, this synchronism is possible if the systems satisfy some necessary and sufficient conditions. This result has inspired the development of many communication systems based on coherent detection of chaotic signals. In general, they are composed of a transmitter subsystem that generates a chaotic signal depending on the information to be transmitted and a receptor subsystem that can generate a chaotic signal synchronized with the one on the transmitter and can recover the information signal. These systems are known to work well under ideal conditions. The main objective of this work is to study, theoretically and numerically, Pecora and Carroll's criterion and some of the communication systems using chaotic signals proposed in the literature, specially their behavior when additive white gaussian noise is added to the transmitted signal and the channel is band-limited. Specifically, the analog communication systems proposed by Cuomo and Oppenheim, by Wu and Chua and the Chaotic Phase Shift Keying (CPSK) system proposed by Ushio are analyzed in some detail. We show that when the mentioned non-ideal conditions are present the above systems have poor performance when considering the signal-to-noise ratio at the output of the receiver. In this work a solution is presented for the case of transmission over a bandlimited channel and a method for improving the results in the case of noisy channels is analyzed. We conclude that, regardless all the potential properties chaotic signals may have for communication applications, research and development are still necessary so that systems based on them can surpass in practical situations the usual systems used nowadays.
|
92 |
Polyphase filter with parametric tuningMalheiro, Luis Filipe da Costa January 2010 (has links)
Tese de mestrado integrado. Engenharia Electrotécnica e de Computadores. Faculdade de Engenharia. Universidade do Porto. 2010
|
93 |
Um esquema para análise multicritério e cooperativa da presença de ataques EUP em redes ad hoc de rádio cognitivoSoto, Julio Cesar Huarachi 25 February 2013 (has links)
Resumo: O uso ineficiente do espectro de radiofrequências e a alta proliferação de dispositivos móveis motivaram o desenvolvimento da tecnologia de rádio cognitivo (RC). Esta permite um melhor aproveitamento do espectro de radiofrequências e tem promovido o surgimento das redes ad hoc de rádio cognitivo (CRAHNs, do inglês, Cognitive Radio Ad Hoc Networks). Nestas redes dois tipos de usuários compartilham o espectro: o usuário primário (UP) e o usuário secundário (US). O usuário primário possui licença para usar as bandas de frequência e tem prioridade para acessá-las; enquanto os usuários secundários não possuem licenças, mas utilizam estas bandas quando elas estiverem ociosas. Apesar das vantagens da tecnologia RC, o aproveitamento das frequências ociosas pode ser altamente comprometido por ataques de Emulação de Usuário Primário (EUP). Um ataque EUP é gerado por um usuário secundário, malicioso ou egoísta, que emula o comportamento e as características dos usuários primários legítimos a fim de ganhar prioridade no uso do espectro de radiofrequências. Os esquemas propostos na literatura para a análise, detecção ou mitigação dos ataques EUPs seguem arquiteturas de redes centralizadas ou distribuídas, além de exibir abordagens cooperativas ou não-cooperativas. Porém, esses esquemas realizam uma análise considerando um único critério para avaliar a presença de ataques na rede, resultando em altas taxas de falsos positivos. A fim de prover uma análise mais sofisticada e eficiente, este trabalho propõe IMCA, um esquema para análise Multicritério e Cooperativa da presença de Ataques EUP em redes ad hoc de rádio cognitivo. Este esquema segue uma abordagem descentralizada e cooperativa em que cada US realiza duas fases para determinar a probabilidade da presença de ataque EUP. A primeira fase consiste no sensoreamento e na análise dos valores de múltiplos critérios; e a segunda fase consiste na troca de informações entre vizinhos, seguida da análise das informações trocadas através do teorema de Bayes. O esquema IMCA foi implementado no simulador de rede, Network Simulator (NS), versão 2.31 e avaliado. Os resultados mostram que o esquema apresenta uma superioridade de até 25% comparado com um esquema monocritério não-cooperativo, quando executada apenas a primeira fase, e uma eficácia de até 77% na determinação da probabilidade da presença de ataques EUP, quando aplicadas as duas fases do esquema.
|
94 |
Assinalamentos de testes para um algoritmo de diagnóstico em nível de sistema para redes de sensores sem fioKutzke, Alexander Robert 20 June 2011 (has links)
Resumo: Este trabalho se propõe a comparar três abordagens de construção de assinalamentos de testes para um algoritmo de diagnóstico em nível de sistema. As abordagens apresentadas visam o problema da detecção de alarmes falsos (falsos positivos) em uma rede de sensores sem ó onde os sensores monitoram o ambiente com o objetivo de gerar alarmes sobre a ocorrência de determinados eventos. Considere uma rede de sensores onde um conjunto de t sensores próximos geograficamente enviam sinais de alarme a uma unidade central da rede, com maior capacidade de processamento, chamada sink, informando a detecção de determinado fenômeno. Para garantir que os alarmes gerados não são falsos, o sink solicita a execução de testes mútuos entre os sensores presentes na região que contém os nodos que reportaram os alarmes. O resultado dos testes é enviado ao sink que, então, utiliza um algoritmo de diagnóstico em nível de sistema para identificar os sensores falhos. O algoritmo de diagnóstico é bem sucedido na execução desta tarefa se os testes executados pelos sensores são suficientes para alcançar determinada diagnosticabilidade do sistema, a qual depende de propriedades topológicas da rede de sensores e de certas condições presentes na literatura para formar assinalamentos de teste t-diagnosticáveis. Este trabalho apresenta três estratégias de testes que asseguram que a iagnosticabilidade desejada para o sistema seja alcançada com um consumo minimizado de energia. Resultados experimentais avaliam o comportamento das estratégias e comparam o consumo de energia apresentado entre elas em redes com diferentes topologias e densidades, com diferentes valores de t e com variações na distância entre os sensores que geram alarmes.
|
95 |
A contribuition to the study of channel coding in wireless communication systemsTrinca, Cibele Cristina [UNESP] 19 February 2013 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:30:50Z (GMT). No. of bitstreams: 0
Previous issue date: 2013-02-19Bitstream added on 2014-06-13T19:19:29Z : No. of bitstreams: 1
trinca_cc_dr_ilha.pdf: 1118416 bytes, checksum: f85a3bd2fa02e5e7297b83660b83ef1d (MD5) / Recentemente, códigos perfeitos mínimos e não-mínimos com atraso foram propostos para qualquer canal de dimensão n. A construção destes códigos aparece na literatura como um subconjunto de álgebras de divisão cíclicas sobre Q(x3) somente para a dimensão n = 2sn1, onde s ∈ {0,1}, n1 é ímpar e as constelações de sinais são isomorfas a Z[x3]n. Neste trabalho, revisa-se álgebra de divisão cíclica e propõe-se uma metodologia inovadora para se estender a construção de códigos perfeitos mínimos e não-mínimos com atraso como um subconjunto de álgebras de divisão cíclicas sobre Q(x3), onde as constelações de sinais são isomorfas ao reticulado rotacionado hexagonal A n 2 , para qualquer canal de qualquer dimensão n tal que mdc(n,3) = 1. Também, interferência é geralmente vista como um obstáculo para a comunicação em redes sem fio, portanto desenvolveu-se uma nova metodologia para se quantizar os coeficientes do canal a fim de se realizar o alinhamento de interferência em um reticulado. O modelo de canal usado neste trabalho é o mesmo que o da estratégia compute-and-forward. Nesta nova metodologia, descreve-se uma maneira para se encontrar uma cadeia de partição de reticulados aninhados infinita para qualquer dimensão n = 2r−2, onde r ≥ 3, e faz-se o uso do corpo ciclotômico binário Q(x2r ), com r ≥ 3. Consequentemente, para o caso complexo, desenvolveu-se a generalização para se obter tais cadeias de partição de reticulados aninhados infinitas. Uma metodologia análoga para o caso real também foi desenvolvida. Esta nova metodologia usada para a resolução do problema é original e pode contribuir grandiosamente para a área, ou seja, pode ser muito útil em desenvolvimentos futuros. / Recently, minimum and non-minimum delay perfect codes were proposed for any channel of dimension n. Their construction appears in the literature as a subset of cyclic division algebras over Q(x3) only for the dimension n = 2sn1, where s ∈ {0,1}, n1 is odd and the signal constellations are isomorphic to Z[x3]n. In this work, we review the cyclic division algebra and we propose an innovative methodology to extend the construction of minimum and non-minimum delay perfect codes as a subset of cyclic division algebras over Q(x3), where the signal constellations are isomorphic to the hexagonal A n 2 -rotated lattice, for any channel of any dimension n such that gcd(n,3) = 1. Also, interference is usually viewed as an obstacle to communication in wireless networks, so we developed a new methodology to quantize the channel coefficients in order to realize interference alignment onto a lattice. Our channel model is the same from the compute-and-forward strategy. In this new methodology, we have described a way to find an infinite nested lattice partition chain for any dimension n = 2r−2, where r ≥ 3, and we made use of the binary cyclotomic field Q(x2r ), with r ≥ 3. Thus, for the complex case, we developed the generalization to obtain such infinite nested lattice partition chains and we also developed a methodology for the real case. This new methodology used to solve the problem is original and can contributes greatly to the area, that is, it can be very useful in future developments.
|
96 |
Uma abordagem colaborativa de cache em redes ad hocCaetano, Marcos Fagundes January 2008 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2008. / Submitted by Jaqueline Ferreira de Souza (jaquefs.braz@gmail.com) on 2009-09-23T19:59:07Z
No. of bitstreams: 1
2008_MarcosFagundesCaetano.pdf: 2662030 bytes, checksum: 837df9f42cd67ea2308b3d49fa6f67a3 (MD5) / Approved for entry into archive by Luanna Maia(luanna@bce.unb.br) on 2010-06-17T14:01:59Z (GMT) No. of bitstreams: 1
2008_MarcosFagundesCaetano.pdf: 2662030 bytes, checksum: 837df9f42cd67ea2308b3d49fa6f67a3 (MD5) / Made available in DSpace on 2010-06-17T14:01:59Z (GMT). No. of bitstreams: 1
2008_MarcosFagundesCaetano.pdf: 2662030 bytes, checksum: 837df9f42cd67ea2308b3d49fa6f67a3 (MD5)
Previous issue date: 2008 / O avanço das tecnologias de rede sem fio permitiu o surgimento de redes ad-hoc.
A partir de um ambiente não infra-estruturado é possíıvel o estabelecimento de
comunicação entre dispositivos espalhados em uma região. Esses dispositivos estabelecem
comunicação entre si, de forma dinamica e em tempo real, criando topologias que permitam o roteamento de pacotes entre os membros da rede. Entretanto, algumas limitações inerentes `a tecnologia geram problemas que contribuem
para a degradação da vazão na rede. De acordo com Gupta et al. [28],
quanto maior ´e o número de nós em uma rede, menor será a sua vazão. Para esse
contexto, o modelo tradicional de cache não se apresenta como uma boa opção.
A penalidade imposta `a rede, após um local cache miss, ´e alta e sobrecarrega
tanto os nós intermediários que participam do roteamento, quanto o servidor da
rede.
Com objetivo de diminuir essa penalização, diversos trabalhos implementam
o conceito de cache colaborativo. Essa política consiste em tentar obter a informa
ção, após um local miss, a partir dos nós vizinhos mais próximos. Entretanto,
seu uso pode ser considerado limitado. As políticas colaborativas de cache restringem-se apenas a disponibilizar, aos demais membros da rede, as informações locais armazenada no cache de cada cliente. Nenhuma política global
para gerenciamento dessas informações ´e proposta. O objetivo desse trabalho ´e
propor um mecanismo de cache colaborativo que permita o compartilhamento de
informações, entre nós de uma rede, de forma a diminuir a carga de trabalho tanto
no servidor quanto na rede. A partir de uma área de cache global, compartilhada
entre um grupo de nós, é possíıvel a diminuição do tempo médio de resposta e do
número médio de saltos durante o processo de obtenção de dados em uma rede.
Para validação da proposta, um modelo foi implementado utilizando o simulador
de redes ad-hoc, GloMoSim [50]. Os resultados experimentais demonstram uma
redução de 57.77% no número de requisições submetidas ao servidor para grupos
de 8 nós, e 72.95% para grupos de 16 nós. Observou-se uma redução de aproximadamente
16 vezes no tempo médio gasto para responder a uma requisição. ___________________________________________________________________________________________ ABSTRACT / The advance of wireless tecnologies has allowed the appearing of ad hoc networks.
From a unstructured environment, it is possible to stablish communication among
devices. These devices set up communication among themselves, in a dinamic
way and in real time, creating topologics that allow the packages flow among the
network members. However, some limitations intrinsic to the tecnology generate
problems that contribute to the degradation of the network flow. According with
Gupta et al. [28], as bigger is the number of nodes in a network, as smaller
will be its throughput. The penalty imposed to the network, after a local cache
miss, is high and overloads not just the intermediate nodes that participate in
the routing, but also the network server.
With the intent of decrease this penalization, several works implement the
concept of colaborative cache. This policy consists in trying to get the information
from the nearest nodes, after a local miss. Nevertheless, its use can be
considered limitated. The colaborative cache policies restrain to give just the
local information stored in each client’s cache to the other network members.
There’s no proposition for a global policy to manage such information. The objective
of this work is to propose a colaborative cache mechanism that allows the
information sharing, among nodes of a network, in a way to decrease the load of
work in the server and in the network. From a global chache area, shared by a
group of nodes, it’s possible to reduce the average response time and the average
number of hops during the process of getting data in a network. To validate the
proposal, a model was implemented using the GloMoSim [50] ad hoc network
simulator. The experimental results show a 57.77% reduction in the number of
requests submited to the server for groups of 8 nodes, and a 72,95% reduction
for groups of 16 nodes. It was noticed a decrease of 16 times in the average time
spent to answer to a request (Round Trip Time).
|
97 |
Estudo da utilização de algoritmos genéticos para seleção de redes de acesso / Study of the utilization of genetic algorithms for access network selectionBischoff, Eliane 12 December 2008 (has links)
Dissertação (mestrado)—Universidade de Brasília, Departamento de Engenharia Elétrica, 2008. / Submitted by Natália Cristina Ramos dos Santos (nataliaguilera3@hotmail.com) on 2009-09-25T16:27:03Z
No. of bitstreams: 1
2008_ElianeBischoff_orig.pdf: 2511456 bytes, checksum: 4f939ab51c8009543d3cc3757b254a44 (MD5) / Approved for entry into archive by Gomes Neide(nagomes2005@gmail.com) on 2011-02-01T12:23:17Z (GMT) No. of bitstreams: 1
2008_ElianeBischoff_orig.pdf: 2511456 bytes, checksum: 4f939ab51c8009543d3cc3757b254a44 (MD5) / Made available in DSpace on 2011-02-01T12:23:17Z (GMT). No. of bitstreams: 1
2008_ElianeBischoff_orig.pdf: 2511456 bytes, checksum: 4f939ab51c8009543d3cc3757b254a44 (MD5)
Previous issue date: 2008-12 / Nesta dissertação é introduzida a seleção de acesso no contexto de gerenciamento de recursos em ambientes sem fio. O objetivo é utilizar o algoritmo genético como ferramenta
para encontrar a capacidade combinada máxima entre diversas redes de acesso simultâneas
conhecendo-se apenas a curva de capacidade por tipo de tráfego de cada tecnologia. Para
tanto, foram utilizadas duas redes de acesso: GSM e UMTS a fim de se comparar com os resultados analíticos obtidos por meio da solução de duas equações com duas variáveis. O objetivo pretendido foi alcançado. Busca-se, portanto, que o resultado deste trabalho permita gerenciar de forma ótima as redes de acesso quando coexistirem tecnologias distintas em uma localidade única. ____________________________________________________________________________ ABSTRACT / In this dissertation the access selection optimization is taken into account for resource management in wireless environments. The goal of this study is to use the genetic algorithm as a tool to find the maximum combined capacity among several simultaneous access networks knowing just the capacity curve versus type of traffic of each technology. For this purpose, the access selection via genetic algorithm was compared with an analytical approach to determine the maximum combined capacity between GSM and UMTS networks. The obtained results indicate that the genetic algorithm approach shall be a valuable tool in the access selection management’s optimization when different technologies coexist in a unique location.
|
98 |
Processamento espaço-temporal para aumento de capacidade em comunicações móveisEspinosa Hernández, Alexander January 2000 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico / Made available in DSpace on 2012-10-18T01:22:05Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T18:51:10Z : No. of bitstreams: 1
179174.pdf: 4226381 bytes, checksum: aa4686fedfc1db0baffc24c3b046da7a (MD5) / Análise do fenômeno da propagação multipercursos e suas conseqüências ressaltando a necessidade de tornar mais eficientes os receptores. Em particular é estudado o receptor espaço-temporal. Diferentes tipos de canais, efeitos de multipercurso e receptores são descritos. Os arranjos de antenas também são estudados já que servem de apoio para o processamento espaço-temporal. Diferentes abordagens teóricas são trazidas para esclarecer o funcionamento dos dispositivos apresentados. Simulações foram realizadas para mostrar o funcionamento das técnicas de adaptação espaço-temporais
|
99 |
Uma proposta de escalonamento confiável para redes sem fio baseadas no padrão IEEE 802.11/11eDemarch, Douglas Dími January 2007 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica / Made available in DSpace on 2012-10-23T12:12:55Z (GMT). No. of bitstreams: 1
239813.pdf: 1501064 bytes, checksum: f89e0dca458eb4ad8e32c1d08ee74359 (MD5) / Este trabalho investiga o problema de escalonamento de recursos de rede no contexto de sistemas móveis cooperativos que trocam mensagens com requisitos de tempo real firmes utilizando uma rede sem fio compatível com o adendo IEEEE 802.11e. Assim, devido a aspectos físicos da comunicação sem fio, a retransmissão de mensagens é um problema crucial, especialmente em uma aplicação de tempo real. Experimentos realizados neste contexto mostraram que a abordagem regular para retransmissões proposta pelo adendo IEEE 802.11e não é suficiente para aplicações de tempo real que necessitam um certo nível de confiabilidade. Para tratar este problema, este trabalho propõe uma nova abordagem que integra retransmissão e escalonamento de mensagens de forma combinada na camada de acesso ao meio. De acordo com a abordagem proposta, o algoritmo de escalonamento é capaz de lidar com os erros de transmissão residuais e aumentar o grau de confiabilidade para as mensagens de tempo real. Assim, a solução proposta é flexível para lidar com falhas inesperadas e suportar requisitos adicionais de qualidade de serviço aumentando a robustez e a adaptabilidade do sistema. A abordagem proposta é avaliada através de simulações em diferentes cenários de carga de tráfego. Os resultados obtidos são analisados comparativamente com a abordagem padrão para escalonamento e retransmissão do adendo IEEE 802.11e. Estes resultados confirmam os benefícios da proposta.
|
100 |
Fusão de dados paralela em redes de sensores sem fio densas utilizando algoritmo genéticoBitencort Junior, Benedito Rodrigues January 2008 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-graduação em Engenharia de Automação e Sistemas / Made available in DSpace on 2012-10-23T15:53:19Z (GMT). No. of bitstreams: 1
254976.pdf: 3133794 bytes, checksum: 2f6e4e306e3e7ef0f7b23081f5aa7741 (MD5) / Redes de sensores sem fio são redes que possuem severas restrições computacionais. Após a implantação dessas redes no ambiente, ainda existe o problema de auto-configuração e auto-gerenciamento em virtude da necessidade que se tem dessas redes serem autônomas. Conciliar as restrições computacionais bem como a gerência da estrutura dinâmica dessas redes é uma tarefa difícil. O presente trabalho aborda o uso de algoritmo genético para atingir a auto-configuração e auto-otimização em redes de sensores sem fio densas. Duas abordagens de algoritmo genético foram implementadas e simuladas. Essas abordagens atuam em um nodo central, o qual não possui restrições de recursos. Este nodo é responsável por gerenciar os demais nodos da rede. O objetivo final é reduzir as perdas de mensagens, e melhorar a qualidade dos dados coletados. Como conseqüência, consegue-se aumentar a eficiência energética da rede. Os resultados das simulações demonstraram a viabilidade dessa abordagem.
There is a considerable computational limitation for running Wireless Sensor network. After its implantation into an environment, those networks still expose problems to be solve, e.g. autonomic self-configuring and self-management issues. Therefore, conciliating computational restrictions and networks structure management is a challenge. The present work concerns the use of genetic algorithm to obtain self-configuring and self-optimization goals in dense wireless networks sensors. Two genetic algorithms approaches were implemented and simulated. Those approaches ran into a non resource-constrained central node. This node was the responsible to manage every other node at the networks. The main objective was to reduce the lost of messages, and also improve the quality of the collected data. As consequence, the energetic efficiency of the network meant to be increased. As results of simulations it was demonstrated that this approach is viable.
|
Page generated in 0.116 seconds