• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 103
  • 62
  • 31
  • 24
  • 9
  • 8
  • 6
  • 5
  • 4
  • 3
  • 2
  • 2
  • 2
  • 2
  • 1
  • Tagged with
  • 288
  • 288
  • 77
  • 49
  • 40
  • 39
  • 38
  • 36
  • 35
  • 35
  • 32
  • 30
  • 28
  • 26
  • 26
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Étude de l'Urbanisation des Accès Virtuels et Stratégie de Métamorphose de Réseaux / Study of virtual access points urbanization and network metamorphosis strategies

Stiti, Oussama 15 December 2015 (has links)
La virtualisation, originalement introduite dans les réseaux pour en réduire les coûts de maintenance et de déploiement, a connu une explosion fulgurante remodelant le paysage des réseaux informatiques et télécoms. La virtualisation permet la mutualisation des ressources physiques pour instancier des machines virtuelles complétement isolées mais puisant leurs ressources du même matériel physique. Plus récemment le NFV (Network Functions Virtualisation) est apparu, et a permis de virtualiser des classes entières de fonctions de nœud de réseau dans des blocs qui peuvent se connecter pour créer des services de communication. Cette thèse s’inscrit dans ce contexte pour virtualiser les nœuds des réseaux d’accès, à savoir les points d’accès Wi-Fi. Le Wi-Fi est devenu la technologie de tous les enjeux pour les opérateurs mobile. Cette technologie leur permet notamment d’y délester une partie du trafic de données clients via des hotspots. Le problème qui se pose dans un tel mécanisme est que les normes Wi-Fi existantes ainsi que les logiciels de gestion de connexion d’un appareil mobile n’ont pas été développés dans l’optique du hotspot. A cet effet, la norme Hotspot2.0 a été créée, pour rendre l’expérience Wi-Fi similaire à celle du cellulaire en termes d’itinérance, de transparence et de sécurité. Nous avons dans nos travaux, appliqué le concept de NFV en virtualisant ces points d’accès Wi-Fi de nouvelle génération. La problématique face à laquelle nous avons été confrontés est la forte sécurité imposée par de tels dispositifs exigeants notamment l’enregistrement et l’installation de certificats de sécurité clients dans les lieux publics. Dans notre thèse nous proposons une architecture innovante permettant le rapatriement de ces éléments de sécurité à travers des bornes NFC. Ces mêmes bornes, dans une volonté d’urbanisation des points d’accès, permettront aux utilisateurs de créer leurs propres points d’accès Wi-Fi virtuels à la volée. Enfin, le dernier aspect de cette thèse touche à la problématique de gérance des entités virtualisées changeant les schémas de communication des réseaux traditionnels. Dans ce contexte, SDN (Software Defined Network) a émergé dans les datacenters pour redéfinir la façon de penser les réseaux plus en adéquation avec le contexte virtualisé. Cette thèse reprend le SDN pour l’appliquer en périphérie de réseaux sur les points d’accès Wi-Fi virtuels que nous avons créés. Plus qu’un nouveau paradigme de communications réseaux, nous verrons que l’introduction des concepts NFV/SDN aux réseaux Wi-Fi permettra dans un avenir proche de rendre les réseaux Wi-Fi plus souples, plus ouverts et plus évolutifs. / Virtualization was originally introduced in networks to reduce maintenance and deployment costs. It has experienced tremendous growth and reshaped the landscape of IT and ITC networks. Virtualization permits the sharing of physical resources for instantiating isolated virtual machines despite the fact that it is drawing its resources from the same physical hardware. More recently NFV (Network Functions Virtualization) appeared, it allows to virtualize entire classes of network functions node in blocks that can connect to create communication services. In this thesis we virtualize the access network nodes, namely Wi-Fi access points. The Wi-Fi became one of the hot-topic technology for mobile operators, it allows them to offload some of the customers’ data traffic via hotspots. The problem that arises in such a mechanism is the existing wireless standards, and mobile devices connection management software have not been developed for this purpose. The Hotspot2.0 standard was created to overcome this limitation, by making the Wi-Fi experience similar to the cellular in terms of roaming, transparency and security. We have in our work, applied the concept of NFV by virtualizing these brand new Wi-Fi access points. One of the problems that we faced is the high security required by such standard, including the provisioning of client credentials in public areas. In our thesis we propose an innovative architecture for the repatriation of these credentials through NFC terminals. These same terminals will be used for access points’ urbanization by allowing users to create their own Wi-Fi virtual access point on the fly. The last aspect of this thesis is related to the management of virtualized entities changing communication patterns of legacy networks. In this context, SDN (Software Defined Network) emerged in data centers to redefine the way we think about networks, and is designed for virtualized environments. In this thesis we brought SDN to the edge of the network in our Wi-Fi virtual access points. More than a new paradigm of networks communications, we will see that NFV/SDN in Wi-Fi networks will in the near future make Wi-Fi networks more flexible, open and scalable.
32

Predicting home Wi-Fi QoE from passive measurements on commodity access points / Prédiction de la QoE de la Wi-Fi domestique avec mesures passives sur les points d'accès de base

Hora, Diego Neves da 27 April 2017 (has links)
Une mauvaise qualité Wi-Fi peut perturber l'expérience des utilisateurs domestiques sur Internet, ou la qualité de l'expérience (QoE). Détecter quand le Wi-Fi dégrade la QoE des utilisateurs est précieux pour les fournisseurs d’accès internet (FAI), surtout que les utilisateurs tiennent souvent pour responsable leur FAI lorsque leur QoE se dégrade. Pourtant, les FAI ont peu de visibilité au sein de la maison pour aider les utilisateurs. Cette thèse conçoit et évalue des techniques de surveillance passive de la qualité Wi-Fi sur les points d'accès de base (APs) et prédit quand la qualité du Wi-Fi dégrade la QoE de l'application Internet. Nous concevons et évaluons une méthode qui estime la capacité de liaison Wi-Fi. Nous concevons et évaluons prédicteurs de l'effet de la qualité Wi-Fi sur la QoE de quatre applications populaires: la navigation sur le Web, YouTube, la communication audio et vidéo en temps réel. Nous concevons une méthode pour identifier les événements qui traduisent une mauvaise QoE pour identifier les cas où les prédicteurs QoE estiment que toutes les applications visées fonctionnent mal. Nous appliquons nos prédicteurs aux métriques Wi-Fi collectées sur une semaine de surveillance de 832 points d’accès de clients d'un grand FAI résidentiel. Nos résultats montrent que la QoE est bonne sur la grande majorité des échantillons, mais nous trouvons encore 9% des échantillons avec une mauvaise QoE. Pire, environ 10% des stations ont plus de 25% d'échantillons dont la QoE est médiocre. Dans certains cas, nous estimons que la qualité Wi-Fi provoque une QoE médiocre pendant de nombreuses heures, bien que dans la plupart des cas ces événements soient courts. / Poor Wi-Fi quality can disrupt home users' internet experience, or the Quality of Experience (QoE). Detecting when Wi-Fi degrades QoE is valuable for residential Internet Service Providers (ISPs) as home users often hold the ISP responsible whenever QoE degrades. Yet, ISPs have little visibility within the home to assist users. This thesis designs and evaluates techniques to passively monitor Wi-Fi quality on commodity access points (APs) and predict when Wi-Fi quality degrades internet application QoE. Our first contribution is the design and evaluation of a method that estimates Wi-Fi link capacity. We extend previous models, suited for 802.11a/b/g networks, to work on 802.11n networks using passive measurements. Our second contribution is the design and evaluation of predictors of the effect of Wi-Fi quality on QoE of four popular applications: web browsing, YouTube, audio and video real time communication. Our third contribution is the design of a method to identify poor QoE events. We use K-means clustering to identify instances where the QoE predictors estimate that all studied applications perform poorly. Then, we classify poor QoE events as short, intermittent, and consistent poor QoE events. Finally, our fourth contribution is to apply our predictors to Wi-Fi metrics collected over one week from 832 APs of customers of a large residential ISP. Our results show that QoE is good on the vast majority of samples of the deployment, still we find 9% of poor QoE samples. Worse, approximately 10% of stations have more than 25% poor QoE samples. In some cases, we estimate that Wi-Fi quality causes poor QoE for many hours, though in most cases poor QoE events are short.
33

Wi-Fi fingerprinting as a mean to measure building occupancy : A case study in an office environment

Bexhorn, Johan, Kvarnefalk, Karl January 2023 (has links)
The task of collecting visitor data in an indoor environment and therein determining the occupancy of a building is an extensive task. Conventional methods are expensive, time-consuming, and often lack the ability to produce data in longer time series. Further, they often require disruption of the studied area as equipment must be deployed. The use-case for such data sets is often also limited as it can only reflect a certain state-of-time in the studied space.The thesis seeks to investigate if using a Wi-Fi tracking system as a methodology to measure building occupancy through passive data collection is a viable method. Through continuous monitoring over an extended period, it seeks to do a trend analysis over a limited time. The collected data reveals insights into peak usage periods and commonly used areas. Although not used in this study, this methodology could leverage existing Wi-Fi infrastructure eliminating the need of installing additional equipment.In the case study, temporary wireless access points were deployed in the office which was studied. Data was then gathered after a month-long measurement period. This data was analyzed, and patterns were discovered showing higher occupation in the beginning of weeks and declining towards weekends. The focus of the study was to see if the technology would work in this context as it had previously not been tested in office environments.The results showed that there were some differences between data predicted by the Wi-Fi tracking system and that observed by the authors while conducting manual counts for validation during certain hours in the office. This may stem from faulty calibration of the model or settings affecting the signal strength required for the system to register devices as visitors. Mainly the conclusions are bound to the thesis subject and not placed in a larger context, however applications in public transport are suggested.The study displays the possibilities offered by using Wi-Fi tracking systems as a method to collect and analyze data in indoor environments. Further study of the subject would likely find a better model calibration able to predict more accurate results. Such results could be used and integrated with HVAC control systems to contribute to energy savings.
34

Integrating Wireless Sensor Technologies into Instrumentation and Telemetry Systems

Araujo, Maria S., Moodie, Myron L., Willden, Greg C., Thibodeaux, Ryan J., Abbott, Ben A. 10 1900 (has links)
ITC/USA 2010 Conference Proceedings / The Forty-Sixth Annual International Telemetering Conference and Technical Exhibition / October 25-28, 2010 / Town and Country Resort & Convention Center, San Diego, California / Recent technological advancements in low-power, low-cost, small-footprint embedded processors, sensors, and radios are resulting in the very rapid growth of wireless sensor network deployments. Wireless sensor networks merge the scalability and distributed nature of networked systems with the size and energy constraints of remote embedded systems. With the ever increasing need to develop less intrusive, more scalable solutions for instrumentation systems, wireless sensor technologies present several benefits. They largely eliminate the need for power and network wiring, thus potentially reducing cost, weight, and deployment time; their modularity provides the flexibility to rapidly change instrumentation configurations and the capability to increase the coverage of an instrumentation system. While the benefits are exciting and varied, as with any emerging technology, many challenges need to be overcome before wireless sensor networks can be effectively and successfully deployed in instrumentation applications, including throughput, latency, power management, electromagnetic interference (EMI), and band utilization considerations. This paper describes some approaches to addressing these challenges and achieving a useful system.
35

Styrning av datorers strömlägen med enhetsigenkänning via trådlösa nätverk : Controlling computer power modes using device recognition via wireless networks

Klintström, Angelica, Badini, André January 2015 (has links)
Rapportens syfte är att påvisa möjligheten att sänka energiförbrukningen på arbetsplatser. I samband med detta arbete utvecklas en hårdvarulösning, som kallas AutoSleep, vars syfte är att automatisera arbetsdatorns byte mellan strömspar- och aktivt läge.AutoSleep utför sin uppgift genom att söka efter en specifik förutbestämd enhet bland de enheter som för stunden är uppkopplade mot arbetsplatsens nätverk. Beroende på om enheten hittas eller ej skickar AutoSleep en signal till datorn som därefter antingen försätter datorn i strömsparläge eller i aktivt läge. För att undersöka nyttan och nödvändigheten hos arbetet utfördes en kvalitativ litteraturstudie, sammanställning av statistik från två enkäter, en intervju och en experimentell studie. All insamlad teori och statistik jämfördes med tidigare studier för att avgöra rapportens tillförlitlighet. Resultatet visade att det finns ett stort utrymme för förbättring inom energieffektiviseringen vid användandet av arbetsdatorer. Det system som utvecklades i samband med arbetet kan på ett enkelt sätt bidra till en energismartare arbetsmiljö. Arbetet visar på en möjlig lösning och använder ett hårdvarugränssnitt som endast är tillgängligt på stationära datorer. Hårdvarulösningen använder en smartphone som verktyg för enhetsigenkänning och växlar endast datorns strömläge mellan strömspar- och aktivt läge.
36

Telemetry System Architecture for a Solar Car

Walter, Eric, Glover, Nicholas, Cureton, Jesse, Kosbar, Kurt 10 1900 (has links)
ITC/USA 2015 Conference Proceedings / The Fifty-First Annual International Telemetering Conference and Technical Exhibition / October 26-29, 2015 / Bally's Hotel & Convention Center, Las Vegas, NV / This paper discusses the telemetry system used to monitor the performance of a solar-powered vehicle during testing and competitions. Car-side systems collect and transmit data onboard over an ISO 11898 / CAN bus. A bridge then converts this data into TCP/IP packets, which are transmitted via Ethernet to a Wi-Fi access point. The data is distributed through an IEEE 802.11N 5GHz mesh network to provide real time data to remote computers running telemetry software. This software displays and logs data from the car, allowing team members to monitor the vehicle.
37

Detection of Man-in-the-middle Attacks Using Physical Layer Wireless Security Techniques

Wang, Le 27 August 2013 (has links)
"In a wireless network environment, all the users are able to access the wireless channel. Thus, if malicious users exploit this feature by mimicking the characteristics of a normal user or even the central wireless access point (AP), they can intercept almost all the information through the network. This scenario is referred as a Man-in-the-middle (MITM) attack. In the MITM attack, the attackers usually set up a rogue AP to spoof the clients. In this thesis, we focus on the detection of MITM attacks in Wi-Fi networks. The thesis introduces the entire process of performing and detecting the MITM attack in two separate sections. The first section starts from creating a rogue AP by imitating the characteristics of the legitimate AP. Then a multi-point jamming attack is conducted to kidnap the clients and force them to connect to the rogue AP. Furthermore, the sniffer software is used to intercept the private information passing through the rogue AP. The second section focuses on the detection of MITM attacks from two aspects: jamming attacks detection and rogue AP detection. In order to enable the network to perform defensive strategies more effectively, distinguishing different types of jamming attacks is necessary. We begin by using signal strength consistency mechanism in order to detect jamming attacks. Then, based on the statistical data of packets send ratio (PSR) and packets delivery ratio (PDR) in different jamming situations, a model is built to further differentiate the jamming attacks. At the same time, we gather the received signal strength indication (RSSI) values from three monitor nodes which process the random RSSI values employing a sliding window algorithm. According to the mean and standard deviation curve of RSSI, we can detect if a rogue AP is present within the vicinity. All these proposed approaches, either attack or detection, have been validated via computer simulations and experimental hardware implementations including Backtrack 5 Tools and MATLAB software suite. "
38

Application of IEEE 802.15.4 for home network

Jonsson, Tobias, Acquaye, Gabriel January 2008 (has links)
<!--st1\:*{behavior:url(#ieooui) } -->&lt;!--[endif]--&gt; <!-- /* Font Definitions */ @font-face {font-family:Garamond; panose-1:2 2 4 4 3 3 1 1 8 3; mso-font-charset:0; mso-generic-font-family:roman; mso-font-pitch:variable; mso-font-signature:647 0 0 0 159 0;} /* Style Definitions */ p.MsoNormal, li.MsoNormal, div.MsoNormal {mso-style-parent:""; margin:0cm; margin-bottom:.0001pt; mso-pagination:widow-orphan; mso-layout-grid-align:none; punctuation-wrap:simple; text-autospace:none; font-size:12.0pt; mso-bidi-font-size:10.0pt; font-family:"Times New Roman"; mso-fareast-font-family:"Times New Roman"; mso-ansi-language:EN-GB; mso-fareast-language:EN-US;} @page Section1 {size:612.0pt 792.0pt; margin:70.85pt 70.85pt 70.85pt 70.85pt; mso-header-margin:36.0pt; mso-footer-margin:36.0pt; mso-paper-source:0;} div.Section1 {page:Section1;} --> To implement a utility wireless sensor network, investigation of different wireless protocols has been performed. The protocols are Bluetooth, Wi-Fi, IEEE 802.15.4 and Zigbee. Consecutively literature studies have made it comprehensible to understand the function of the protocols that are suitable for development of wireless sensor networks. The importance of low cost, low power, reliable and high-quality properties for long distances are significant. IEEE 802.15.4 and Zigbee protocol are proper to implement as a wireless sensor network.   To reduce the human efforts in the configuration of the system, a comfortable method is implemented to facilitate the procedure. The applied method is based on an automatic configuration of the system. The configuration and the decision taking are implemented in the software. The system is designed to avoid interference to other wireless networks with the possibilities of reconfiguration. A uniform hardware and software design with separate functions of the system decided by a subsequent command for configuration is preferable. This imposes an advantage that increases the flexible potential of the system when a uniform solution is implemented.   To support the basic communication principles and control of the system, a buffer implementation has been introduced. The functionality of decision taking is distributed, configured by system commands from the host system. Detecting of system commands requires a properly operating buffer management. In consideration to the power consumption in reference to battery utilizations, the settings of RF-module and microcontroller have a powerful impact to reduce the power consumption. All possibilities of hibernates and avoidance of unnecessarily transmitting, should be deactivated to minimize the power consumption.
39

Sécurité dans les réseaux Wi-Fi : étude détaillée des attaques et proposition d'une architecture Wi-Fi sécurisée

Gaha, Maher 03 1900 (has links) (PDF)
Nous avons assisté ces dernières années à la montée en puissance des réseaux locaux sans fil ou encore Wi-Fi, qui sont en passe de devenir l'une des principales solutions de connexion pour de nombreuses entreprises. Le marché du sans fil se développe rapidement dès lors que les entreprises constatent les gains de productivité qui découlent de la disparition des câbles. Avec cette évolution rapide de ce type dématérialisé de réseaux, les exigences en termes de sécurité deviennent de plus en plus sévères. De ce fait, beaucoup de travaux et d'efforts ont été consentis ces dernières années afin d'aboutir à des solutions pour sécuriser ces réseaux. Toutefois, des vulnérabilités persistent encore et il est toujours possible de monter des attaques plus ou moins facilement. Notamment, contre le dernier né des protocoles de sécurité Wi-Fi, à savoir WPA2, qui bien qu'étant plus robuste sur le plan conceptuel que les générations précédentes, fait face à un problème majeur, celui de son incompatibilité matérielle avec les précédents protocoles. En effet, WPA2 exige de nouveaux équipements matériels, ce qui constitue un surcoût économique énorme pour les entreprises ayant déjà déployé des équipements Wi-Fi d'anciennes générations. Dans ce mémoire, nous élaborons une synthèse exhaustive de toutes les attaques qui ciblent les réseaux Wi-Fi. Cette synthèse comprend une classification des attaques par rapport aux standards de sécurité ainsi que l'illustration des détails de leur mise en œuvre. Outre le volet conceptuel et théorique, nous abordons également le volet pratique et montrons sa richesse. Nous proposons également une nouvelle approche architecturale de sécurisation des réseaux Wi-Fi dans l'entreprise. Notre proposition prend en compte l'hétérogénéité des équipements et des standards de sécurité supportés. Cette nouvelle architecture a le mérite d'offrir une grande flexibilité ainsi qu'une sécurité renforcée par rapport aux approches traditionnelles. Pour élaborer cette solution sécurisée, nous nous sommes basés principalement sur la différenciation à plusieurs niveaux (standard de sécurité supporté, communauté d'utilisateurs, nature de trafic). Ces niveaux de différenciation offrent la granularité nécessaire pour permettre une meilleure gestion du réseau et un meilleur contrôle d'accès aux ressources, ce qui améliore la sécurité du réseau Wi-Fi en particulier et du système d'information de l'entreprise dans son ensemble. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Wi-Fi, sécurité, attaque, architecture sécurisée, différenciation.
40

Self-optimization of Radio Resources on IEEE 802.11 Networks

García Villegas, Eduardo 18 February 2010 (has links)
Les xarxes d'àrea local sense fils (WLANs), principalment les basades en les diverses versions de les normes IEEE 802.11, i més concretament, aquelles operant en mode infraestructura (ús de punts d'accés o APs), són avui dia les tecnologies més populars per a l'accés ràdio de banda ampla a xarxes IP, ja sigui per a estendre petites xarxes LAN domèstiques (SOHO), o per a proporcionar accés d'Internet en espais públics. A més, amb l'arribada de productes amb el certificat Wi-Fi, els diferents fabricants de dispositius WLAN proporcionen un alt nivell d'interoperabilitat.No obstant això, la creixent densitat de punts d'accés WLAN ha començat a revelar els efectes negatius i les deficiències de les normes IEEE 802.11 inicials. Un dels factors clau del seu èxit, l'ús de la bandes de freqüència lliures (bandes ISM), és al mateix temps un dels seus grans inconvenients. Aquestes freqüències són de lliure accés al públic en general, i es defineixen dins d'una petita porció de l'espectre. En conseqüència, són generalment compartides entre diversos usuaris, dispositius de tecnologies diferents, etc.. A més, el control d'accés al medi definit per l'IEEE 802.11 (CSMA, o "escoltar abans de parlar") requereix una atenció especial a tots els problemes sorgits al voltant de les interferències.En aquest escenari, les xarxes WLAN IEEE no estan en condicions d'arribar a explotar tot el seu potencial. Malgrat aquest fet, unes polítiques intel·ligents sobre la gestió dels recursos ràdio (RRM) poden ajudar a reduir al mínim els efectes perjudicials de les interferències i d'una distribució desigual de la càrrega oferta. En aquesta tesi, es demostra que els mecanismes de RRM eficients són capaços de millorar notablement el rendiment d'una WLAN basada en l'IEEE 802.11.Aquesta tesi estudia la forma d'entendre els problemes de rendiment que són endèmics en les WLANs IEEE 802.11, així com les formes de minimitzar aquests efectes negatius per mitjà de la gestió de recursos ràdio. De fet, aquests problemes no són nous i han estat àmpliament estudiats des de l'aparició de xarxes de comunicacions mòbils, però les característiques particulars de les xarxes WLAN 802,11 requereixen nous enfocaments.Els mecanismes RRM en l'àmbit de les xarxes WLAN IEEE 802.11 són bàsicament destinats a reduir el grau de contenció i la interferència. Aquesta reducció es tradueix en una millor qualitat d'experiència (QoE), d'acord amb la percepció dels usuaris. Amb aquesta finalitat, RRM ha de proporcionar mecanismes eficients d'assignació de canals, algoritmes de selecció de modulació, control de potència i repartiment de càrrega. Atesa la naturalesa dinàmica de la propagació ràdio, i a causa de la mobilitat dels usuaris, els paràmetres que defineixen l'entorn sense fils varien amb el temps. Llavors, per tal de mantenir el rendiment en nivells acceptables, s'han de trobar mecanismes RRM que permetin una reconfiguració automàtica i dinàmica de la xarxa en resposta als canvis en el medi. En resum, podem construir el nostre escenari d'interès a partir de dispositius Wi-Fi intel·ligents capaços de cooperar, ja sigui de forma centralitzada o distribuïda, per tal de fer un millor ús dels minsos recursos ràdio.La nostra contribució als mecanismes RRM en xarxes WLAN s'inicia amb l'estudi i la caracterització de la interferència en l'àmbit particular de les xarxes IEEE 802.11. A continuació, desenvolupem un model de capacitat per a grans xarxes WLAN multi cel·la que té en compte tant l'efecte de la càrrega de la xarxa, com el de les interferències entre cel·les. El model també inclou l'efecte de l'adaptació automàtica de modulació que porten a terme molts dispositius. Aquestes estimacions de la capacitat són útils per a avaluar els beneficis d'un mecanisme RRM. Per exemple, aquestes estimacions són la base sobre la qual desenvolupem una innovadora solució per a la gestió de freqüències. Aquest mecanisme d'assignació de freqüències fa ús de tot l'espectre disponible (tant si es tracta de canals ISM solapats o no), ja que té en compte els efectes dels dos tipus d'interferència que trobem en xarxes IEEE 802.11: co-canal i per canal adjacent. Per tal de fer front a una distribució desigual de la càrrega, fet que es dóna típicament en els anomenats hotspots, es proposen dos mecanismes de repartiment de càrrega (un cop definit el concepte de càrrega): un enfocament distribuït gestionat per les estacions client, i un mecanisme de "cell breathing".Tots aquests mecanismes han de ser integrats en una arquitectura de gestió aglutinadora. En aquest sentit, s'han desenvolupat dues arquitectures de RRM: una arquitectura centralitzada, com a part del projecte UAMN, i un sistema distribuït. / WLANs, primarily the various versions of IEEE 802.11 standards, and more precisely, those operating in infrastructure mode, are nowadays the most popular technologies for providing broadband radio access to IP networks, whether to extend Small Office/Home Office (SOHO) network LANs or to provide Internet access in public places. Moreover, with the advent of Wi-Fi certified products, different competitive brands of WLAN devices are interoperable at a basic level of service.However, the increasing density of WLAN access points has started to reveal the negative effects and shortcomings of the original IEEE 802.11 standards. One of its key success factors, the use of unlicensed Industrial Scientific Medical (ISM) frequency bands, is at the same time one of its major drawbacks. These frequencies are freely available to the general public. On the other hand, such frequencies are defined within a small portion of the spectrum and are usually shared among several users. Besides, the medium access defined by the IEEE 802.11 (CSMA, or "listen before talk") requires a special attention to all interference issues.In this scenario, IEEE WLANs are unable to exploit all their potential. However, intelligent radio resource management (RRM) policies could be applied to minimize the harmful effects of interference and an uneven load distribution. Throughout this dissertation, it is shown that efficient RRM mechanisms are able to improve notably the performance of a legacy IEEE WLAN.This thesis explores ways of understanding the performance issues that are endemic to IEEE 802.11 WLANs, as well as ways of minimizing these negative effects by means of radio resource management. In fact, these problems are not new and have been studied extensively since the advent of mobile communications networks, but the particular characteristics of the 802.11 WLANs require new approaches.RRM mechanisms in the field of IEEE 802.11 WLANs are basically intended to reduce contention and interference. This reduction is translated into an improved Quality of Experience (QoE), as perceived by the users. To this end, RRM should provide efficient channel allocation mechanisms, modulation selection algorithms, power control and load balancing. Given the dynamic nature of radio propagation, and due to user mobility, the parameters that define the wireless environment vary in time. Therefore, in order to maintain the required performance, we should find mechanisms that allow a dynamic and automatic reconfiguration of the network in response to the changes in the environment. To sum up, we build our scenario of interest with intelligent Wi-Fi devices capable of cooperating either in a centralized or a distributed manner, in order to make a better use of the shared and scarce radio resources.Our contribution to RRM on WLANs starts with the study and characterization of interference in the particular field of IEEE 802.11 networks. Following, we develop a capacity model for large WLAN deployments that takes both the effect of carried traffic and inter-cell interference into account. The model also includes the effect of rate adaptation. These capacity estimations are useful to evaluate the benefits of a RRM mechanism, for example, it was used as the metric observed by a frequency management approach. This frequency assignment mechanism makes use of all the available spectrum (overlapping and non-overlapping ISM channels), since it takes the effects of both co-channel and adjacent-channel interference into account. In order to cope with the uneven load distribution usually found on hot-spots, two load balancing mechanisms are proposed after defining the concept of load: a client-driven approach, and a cell-breathing mechanism. All these mechanisms need to be integrated into a single architecture. In this regard, two radio resource management architectures are developed: a centralized architecture, as part of the UAMN project, and a distributed scheme.

Page generated in 0.0388 seconds