Spelling suggestions: "subject:"accesscontrol"" "subject:"accesskontroll""
691 |
Návrh a analýza systémů pokročilého zabezpečení a střežení objektů a prostor / Design and Analysis of Systems for Advanced Guarding and Securing Objects and AreasKomínek, Petr January 2011 (has links)
This diploma thesis deals with design, realization and analysis of security and surveillance systems for buildings and spaces containing advanced components. One of the main design's parts is dedicated to intruder alarm system, access system, attendance and CCTV systems with the possibility of automatic motion tracking. Controlling and monitoring of particular subsystems is possible both locally and remotely from a computer via a web interface or by means of a software. The access to camera system from a mobile phone is also possible. IAS/ACS systems also enable controlling and transferring information about their state via SMS. The designed system was realized completely and its operating was demonstrated. The realization is described in detail including illustration of configuration of particular components. A security analysis and a possible future development of the project is summarized in the conclusion.
|
692 |
Secure Digital Provenance: Challenges and a New DesignRangwala, Mohammed M. January 2014 (has links)
Indiana University-Purdue University Indianapolis (IUPUI) / Derived from the field of art curation, digital provenance is an unforgeable record of a digital object's chain of successive custody and sequence of operations performed on the object. It plays an important role in accessing the trustworthiness of the object, verifying its reliability and conducting audit trails of its lineage. Digital provenance forms an immutable directed acyclic graph (DAG) structure. Since history of an object cannot be changed, once a provenance chain has been created it must be protected in order to guarantee its reliability. Provenance can face attacks against the integrity of records and the confidentiality of user information, making security an important trait required for digital provenance. The digital object and its associated provenance can have different security requirements, and this makes the security of provenance different from that of traditional data.
Research on digital provenance has primarily focused on provenance generation, storage and management frameworks in different fields. Security of digital provenance has also gained attention in recent years, particularly as more and more data is migrated in cloud environments which are distributed and are not under the complete control of data owners. However, there still lacks a viable secure digital provenance scheme which can provide comprehensive security for digital provenance, particularly for generic and dynamic ones. In this work, we address two important aspects of secure digital provenance that have not been investigated thoroughly in existing works: 1) capturing the DAG structure of provenance and 2) supporting dynamic information sharing. We propose a scheme that uses signature-based mutual agreements between successive users to clearly delineate the transition of responsibility of the digital object as it is passed along the chain of users. In addition to preserving the properties of confidentiality, immutability and availability for a digital provenance chain, it supports the representation of DAG structures of provenance. Our scheme supports dynamic information sharing scenarios where the sequence of users who have custody of the document is not predetermined. Security analysis and empirical results indicate that our scheme improves the security of the typical secure provenance schemes with comparable performance.
|
693 |
Smart card fault attacks on public key and elliptic curve cryptographyLing, Jie January 2014 (has links)
Indiana University-Purdue University Indianapolis (IUPUI) / Blömmer, Otto, and Seifert presented a fault attack on elliptic curve scalar multiplication called the Sign Change Attack, which causes a fault that changes the sign of the accumulation point. As the use of a sign bit for an extended integer is highly unlikely, this appears to be a highly selective manipulation of the key stream. In this thesis we describe two plausible fault attacks on a smart card implementation of elliptic curve cryptography. King and Wang designed a new attack called counter fault attack by attacking the scalar multiple of discrete-log cryptosystem. They then successfully generalize this approach to a family of attacks. By implementing King and Wang's scheme on RSA, we successfully attacked RSA keys for a variety of sizes. Further, we generalized the attack model to an attack on any implementation that uses NAF and wNAF key.
|
694 |
On reliable and energy efficient massive wireless communications: the road to 5GLeyva Mayorga, Israel 14 January 2019 (has links)
La quinta generación de redes móviles (5G) se encuentra a la vuelta de la esquina. Se espera provea de beneficios extraordinarios a la población y que resuelva la mayoría de los problemas de las redes 4G actuales. El éxito de 5G, cuya primera fase de estandarización ha sido completada, depende de tres pilares: comunicaciones tipo-máquina masivas, banda ancha móvil mejorada y comunicaciones ultra fiables y de baja latencia (mMTC, eMBB y URLLC, respectivamente). En esta tesis nos enfocamos en el primer pilar de 5G, mMTC, pero también proveemos una solución para lograr eMBB en escenarios de distribución masiva de contenidos. Específicamente, las principales contribuciones son en las áreas de: 1) soporte eficiente de mMTC en redes celulares; 2) acceso aleatorio para el reporte de eventos en redes inalámbricas de sensores (WSNs); y 3) cooperación para la distribución masiva de contenidos en redes celulares.
En el apartado de mMTC en redes celulares, esta tesis provee un análisis profundo del desempeño del procedimiento de acceso aleatorio, que es la forma mediante la cual los dispositivos móviles acceden a la red. Estos análisis fueron inicialmente llevados a cabo por simulaciones y, posteriormente, por medio de un modelo analítico. Ambos modelos fueron desarrollados específicamente para este propósito e incluyen uno de los esquemas de control de acceso más prometedores: access class barring (ACB). Nuestro modelo es uno de los más precisos que se pueden encontrar en la literatura y el único que incorpora el esquema de ACB. Los resultados obtenidos por medio de este modelo y por simulación son claros: los accesos altamente sincronizados que ocurren en aplicaciones de mMTC pueden causar congestión severa en el canal de acceso. Por otro lado, también son claros en que esta congestión se puede prevenir con una adecuada configuración del ACB. Sin embargo, los parámetros de configuración del ACB deben ser continuamente adaptados a la intensidad de accesos para poder obtener un desempeño óptimo. En la tesis se propone una solución práctica a este problema en la forma de un esquema de configuración automática para el ACB; lo llamamos ACBC. Los resultados muestran que nuestro esquema puede lograr un desempeño muy cercano al óptimo sin importar la intensidad de los accesos. Asimismo, puede ser directamente implementado en redes celulares para soportar el tráfico mMTC, ya que ha sido diseñado teniendo en cuenta los estándares del 3GPP.
Además de los análisis descritos anteriormente para redes celulares, se realiza un análisis general para aplicaciones de contadores inteligentes. Es decir, estudiamos un escenario de mMTC desde la perspectiva de las WSNs. Específicamente, desarrollamos un modelo híbrido para el análisis de desempeño y la optimización de protocolos de WSNs de acceso aleatorio y basados en cluster. Los resultados muestran la utilidad de escuchar el medio inalámbrico para minimizar el número de transmisiones y también de modificar las probabilidades de transmisión después de una colisión.
En lo que respecta a eMBB, nos enfocamos en un escenario de distribución masiva de contenidos, en el que un mismo contenido es enviado de forma simultánea a un gran número de usuarios móviles. Este escenario es problemático, ya que las estaciones base de la red celular no cuentan con mecanismos eficientes de multicast o broadcast. Por lo tanto, la solución que se adopta comúnmente es la de replicar e contenido para cada uno de los usuarios que lo soliciten; está claro que esto es altamente ineficiente. Para resolver este problema, proponemos el uso de esquemas de network coding y de arquitecturas cooperativas llamadas nubes móviles. En concreto, desarrollamos un protocolo para la distribución masiva de contenidos, junto con un modelo analítico para su optimización. Los resultados demuestran que el modelo propuesto es simple y preciso, y que el protocolo puede reducir el con / La cinquena generació de xarxes mòbils (5G) es troba molt a la vora. S'espera que proveïsca de beneficis extraordinaris a la població i que resolga la majoria dels problemes de les xarxes 4G actuals. L'èxit de 5G, per a la qual ja ha sigut completada la primera fase del qual d'estandardització, depén de tres pilars: comunicacions tipus-màquina massives, banda ampla mòbil millorada, i comunicacions ultra fiables i de baixa latència (mMTC, eMBB i URLLC, respectivament, per les seues sigles en anglés). En aquesta tesi ens enfoquem en el primer pilar de 5G, mMTC, però també proveïm una solució per a aconseguir eMBB en escenaris de distribució massiva de continguts. Específicament, les principals contribucions són en les àrees de: 1) suport eficient de mMTC en xarxes cel·lulars; 2) accés aleatori per al report d'esdeveniments en xarxes sense fils de sensors (WSNs); i 3) cooperació per a la distribució massiva de continguts en xarxes cel·lulars.
En l'apartat de mMTC en xarxes cel·lulars, aquesta tesi realitza una anàlisi profunda de l'acompliment del procediment d'accés aleatori, que és la forma mitjançant la qual els dispositius mòbils accedeixen a la xarxa. Aquestes anàlisis van ser inicialment dutes per mitjà de simulacions i, posteriorment, per mitjà d'un model analític. Els models van ser desenvolupats específicament per a aquest propòsit i inclouen un dels esquemes de control d'accés més prometedors: el access class barring (ACB). El nostre model és un dels més precisos que es poden trobar i l'únic que incorpora l'esquema d'ACB. Els resultats obtinguts per mitjà d'aquest model i per simulació són clars: els accessos altament sincronitzats que ocorren en aplicacions de mMTC poden causar congestió severa en el canal d'accés. D'altra banda, també són clars en què aquesta congestió es pot previndre amb una adequada configuració de l'ACB. No obstant això, els paràmetres de configuració de l'ACB han de ser contínuament adaptats a la intensitat d'accessos per a poder obtindre unes prestacions òptimes. En la tesi es proposa una solució pràctica a aquest problema en la forma d'un esquema de configuració automàtica per a l'ACB; l'anomenem ACBC. Els resultats mostren que el nostre esquema pot aconseguir un acompliment molt proper a l'òptim sense importar la intensitat dels accessos. Així mateix, pot ser directament implementat en xarxes cel·lulars per a suportar el trànsit mMTC, ja que ha sigut dissenyat tenint en compte els estàndards del 3GPP.
A més de les anàlisis descrites anteriorment per a xarxes cel·lulars, es realitza una anàlisi general per a aplicacions de comptadors intel·ligents. És a dir, estudiem un escenari de mMTC des de la perspectiva de les WSNs. Específicament, desenvolupem un model híbrid per a l'anàlisi de prestacions i l'optimització de protocols de WSNs d'accés aleatori i basats en clúster. Els resultats mostren la utilitat d'escoltar el mitjà sense fil per a minimitzar el nombre de transmissions i també de modificar les probabilitats de transmissió després d'una col·lisió.
Pel que fa a eMBB, ens enfoquem en un escenari de distribució massiva de continguts, en el qual un mateix contingut és enviat de forma simultània a un gran nombre d'usuaris mòbils. Aquest escenari és problemàtic, ja que les estacions base de la xarxa cel·lular no compten amb mecanismes eficients de multicast o broadcast. Per tant, la solució que s'adopta comunament és la de replicar el contingut per a cadascun dels usuaris que ho sol·liciten; és clar que això és altament ineficient. Per a resoldre aquest problema, proposem l'ús d'esquemes de network coding i d'arquitectures cooperatives anomenades núvols mòbils. En concret, desenvolupem un protocol per a realitzar la distribució massiva de continguts de forma eficient, juntament amb un model analític per a la seua optimització. Els resultats demostren que el model proposat és simple i precís / The 5th generation (5G) of mobile networks is just around the corner. It is expected to bring extraordinary benefits to the population and to solve the majority of the problems of current 4th generation (4G) systems. The success of 5G, whose first phase of standardization has concluded, relies in three pillars that correspond to its main use cases: massive machine-type communication (mMTC), enhanced mobile broadband (eMBB), and ultra-reliable low latency communication (URLLC). This thesis mainly focuses on the first pillar of 5G: mMTC, but also provides a solution for the eMBB in massive content delivery scenarios. Specifically, its main contributions are in the areas of: 1) efficient support of mMTC in cellular networks; 2) random access (RA) event-reporting in wireless sensor networks (WSNs); and 3) cooperative massive content delivery in cellular networks.
Regarding mMTC in cellular networks, this thesis provides a thorough performance analysis of the RA procedure (RAP), used by the mobile devices to switch from idle to connected mode. These analyses were first conducted by simulation and then by an analytical model; both of these were developed with this specific purpose and include one of the most promising access control schemes: the access class barring (ACB). To the best of our knowledge, this is one of the most accurate analytical models reported in the literature and the only one that incorporates the ACB scheme. Our results clearly show that the highly-synchronized accesses that occur in mMTC applications can lead to severe congestion. On the other hand, it is also clear that congestion can be prevented with an adequate configuration of the ACB scheme. However, the configuration parameters of the ACB scheme must be continuously adapted to the intensity of access attempts if an optimal performance is to be obtained. We developed a practical solution to this problem in the form of a scheme to automatically configure the ACB; we call it access class barring configuration (ACBC) scheme. The results show that our ACBC scheme leads to a near-optimal performance regardless of the intensity of access attempts. Furthermore, it can be directly implemented in 3rd Generation Partnership Project (3GPP) cellular systems to efficiently handle mMTC because it has been designed to comply with the 3GPP standards.
In addition to the analyses described above for cellular networks, a general analysis for smart metering applications is performed. That is, we study an mMTC scenario from the perspective of event detection and reporting WSNs. Specifically, we provide a hybrid model for the performance analysis and optimization of cluster-based RA WSN protocols. Results showcase the
utility of overhearing to minimize the number of packet transmissions, but also of the adaptation of transmission parameters after a collision occurs. Building on this, we are able to provide some guidelines that can drastically increase the performance of a wide range of RA protocols and systems in event reporting applications.
Regarding eMBB, we focus on a massive content delivery scenario in which the exact same content is transmitted to a large number of mobile users simultaneously. Such a scenario may arise, for example, with video streaming services that offer a particularly popular content. This is a problematic scenario because cellular base stations have no efficient multicast or broadcast mechanisms. Hence, the traditional solution is to replicate the content for each requesting user, which is highly inefficient. To solve this problem, we propose the use of network coding (NC) schemes in combination with cooperative architectures named mobile clouds (MCs). Specifically, we develop a protocol for efficient massive content delivery, along with the analytical model for its optimization. Results show the proposed model is simple and accurate, and the protocol can lead to energy savings of up to 37 percent when compared to the traditional approach. / Leyva Mayorga, I. (2018). On reliable and energy efficient massive wireless communications: the road to 5G [Tesis doctoral]. Universitat Politècnica de València. https://doi.org/10.4995/Thesis/10251/115484
|
695 |
Internet censorship in the European UnionVerveris, Vasilis 30 August 2023 (has links)
Diese Arbeit befasst sich mit Internetzensur innnerhalb der EU, und hier
insbesondere mit der technischen Umsetzung, das heißt mit den angewandten
Sperrmethoden und Filterinfrastrukturen, in verschiedenen EU-Ländern. Neben
einer Darstellung einiger Methoden und Infrastrukturen wird deren Nutzung zur
Informationskontrolle und die Sperrung des Zugangs zu Websites und anderen im
Internet verfügbaren Netzdiensten untersucht. Die Arbeit ist in drei Teile
gegliedert. Zunächst werden Fälle von Internetzensur in verschiedenen EU-Ländern
untersucht, insbesondere in Griechenland, Zypern und Spanien. Anschließend wird
eine neue Testmethodik zur Ermittlung der Zensur mittels einiger Anwendungen,
welche in mobilen Stores erhältlich sind, vorgestellt. Darüber hinaus werden
alle 27 EU-Länder anhand historischer Netzwerkmessungen, die von freiwilligen
Nutzern von OONI aus der ganzen Welt gesammelt wurden, öffentlich zugänglichen
Blocklisten der EU-Mitgliedstaaten und Berichten von
Netzwerkregulierungsbehörden im jeweiligen Land analysiert. / This is a thesis on Internet censorship in the European Union (EU),
specifically regarding the technical implementation of blocking methodologies
and filtering infrastructure in various EU countries. The analysis examines the
use of this infrastructure for information controls and the blocking of access
to websites and other network services available on the Internet. The thesis
follows a three-part structure. Firstly, it examines the cases of Internet
censorship in various EU countries, specifically Greece, Cyprus, and Spain.
Subsequently, this paper presents a new testing methodology for determining
censorship of mobile store applications. Additionally, it analyzes all 27 EU
countries using historical network measurements collected by Open Observatory
of Network Interference (OONI) volunteers from around the world, publicly
available blocklists used by EU member states, and reports issued by network
regulators in each country.
|
696 |
Modelado y evaluación de prestaciones de redes de sensores inalámbricos heterogéneos con ciclo de trabajo síncronoPortillo Jiménez, Canek 02 September 2021 (has links)
[ES] Las redes de sensores inalámbricas (WSN) han experimentado un resurgimiento debido al desarrollo de la Internet de las Cosas (IoT). Una de las características de las aplicaciones de la IoT es la necesidad de hacer uso de dispositivos sensores y actuadores. En aplicaciones como automatización de edificios, de gestión energética, industriales o de salud, los nodos sensores que componen la WSN, transmiten información a un colector central o sink. La información es posteriormente procesada, analizada y utilizada para propósitos específicos. En cada una de estas aplicaciones, los dispositivos sensores pueden considerarse como parte de una WSN.
En ese sentido el modelado y la evaluación de las prestaciones en las WSN es importante, ya que permite obtener una visión más clara de su comportamiento, facilitando un adecuado diseño y una exitosa puesta en operación.
En el presente trabajo de tesis se han desarrollado modelos matemáticos para evaluar las prestaciones de WSN, los cuales están basados en Cadenas de Markov en Tiempo Discreto (DTMC). Los parámetros de prestaciones elegidos para la evaluación son: energía consumida promedio, eficiencia energética, caudal cursado y retardo promedio de los paquetes. Los resultados que se han obtenido han sido validados por medio de simulación basada en eventos discretos (DES).
Existen estudios de WSN en escenarios homogéneos, donde los nodos que componen la red inalámbrica son del mismo tipo y tienen las mismas características de operación. En estos análisis se definen WSN homogéneas compuestas por un nodo central o sumidero (sink), que recibe la información de los nodos sensores localizados alrededor, formando una célula o cluster. Estos nodos realizan las transmisiones en SPT (Single Packet Transmission), enviando un solo paquete por ciclo de transmisión.
Sin embargo, es posible encontrar, más ahora con el desarrollo de la IoT, escenarios donde coexisten distintos tipos de nodos, con características diferentes y, por tanto, con requerimientos de operación específicos. Esto da lugar a la formación de clusters cuyos nodos tienen aplicaciones distintas, desigual consumo de energía, diversas tasas de trasmisión de datos, e incluso diferentes prioridades de acceso al canal de transmisión. Este tipo de escenarios, que denominamos heterogéneos, forman parte de los escenarios estudiados en el presente trabajo de tesis.
En una primera parte, se ha desarrollado un modelo para evaluar las prestaciones de una WSN heterogénea y con prioridades de acceso al medio. El modelado incluye un par de DTMC de dos dimensiones (2D-DTMC) cada una, cuya solución en términos de la distribución de probabilidad estacionaria, es utilizada para determinar los parámetros de prestaciones. Se desarrollan, por tanto, expresiones cerradas para los parámetros de prestaciones, en función de la distribución estacionaria que se ha obtenido a partir de la solución de las 2D-DTMC.
En una segunda parte, se desarrolla un modelo analítico también pensado para escenarios heterogéneos y con prioridades, pero en el que los nodos de la WSN, cuando consiguen acceso al canal, transmiten un conjunto de paquetes en vez de uno solo como en el modelo de la primera parte. Estos dos modos de operación de los sensores los denominamos aggregated packet trans-
mission (APT) y single packet transmission (SPT), respectivamente. El número de paquetes que un nodo funcionando en APT trasmite cuando accede al canal es el menor entre un parámetro configurable y el número de paquetes que tuviera en la cola en ese momento. Este modo de operación consigue una mayor eficiencia energética y un aumento en el caudal cursado, además de una disminución en el retardo promedio de los paquetes.
En una tercera parte, se propone un nuevo procedimiento analítico para la determinación del consumo energético de los nodos que conforman una WSN. A diferencia de los métodos de cálculo anteriores, la nueva prop / [CA] Les xarxes de sensors sense fils (WSN) han experimentat un ressorgiment causa de al desenvolupament de la Internet de les Coses (IoT). Una de les característiques de IoT és la inclusió, en les seves aplicacions, de dispositius sensors i actuadors. En aplicacions com automatització d'edificis, de gestió energètica, industrials o de salut, els nodes sensors que componen la WSN, transmeten informació a un col·lector central o sink. La informació és posteriorment processada, analitzada i utilitzada per a propòsits específics. En cadascuna d'aquestes aplicacions, els dispositius sensors poden considerar com a part d'una WSN.
En aquest sentit el modelitzat i l'avaluació de l'acompliment en les WSN és important, ja que permet obtenir una visió més clara del seu comportament, facilitant un adequat disseny i una exitosa posada en operació.
En el present treball de tesi s'han desenvolupat models matemàtics per avaluar l'acompliment de WSN, els quals estan basats en Cadenes de Markov en Temps Discret (DTMC). Els paràmetres d'acompliment obtinguts per a l'avaluació són: energia consumida mitjana, eficiència energètica, cabal cursat i retard mitjà dels paquets. Els resultats que s'han obtingut, han estat validats per mitjà de simulació basada en esdeveniments discrets (DES).
Existeixen estudis de WSN en escenaris homogenis, on els nodes que componen la xarxa sense fils són de el mateix tipus i tenen les mateixes característiques d'operació. En aquests anàlisis prèvies es defineixen WSN homogènies compostes per un node central o embornal (sink), que rep la informació dels nodes sensors localitzats al voltant, formant una cèl·lula o cluster. Aquests nodes realitzen les transmissió en SPT (Single Packet Transmission), és a dir, enviant un sol paquet cada vegada que transmeten.
No obstant això, és possible trobar, més ara amb el desenvolupament de la IOT, escenaris on hi ha una coexistència de distints tipus de nodes, amb característiques diferents i, per tant, amb requeriments d'operació específics. Això dona lloc a formació de clusters els nodes tenen aplicacions diferents, desigual consum d'energia, diverses taxes de transmissió de dades, i fins i tot diferent prioritats d'accés a canal de transmissió. Aquest tipus d'escenaris, que anomenem heterogenis, formen part dels escenaris estudiats en el present treball de tesi.
En una primera part, s'ha desenvolupat un model per avaluar l'acompliment d'una WSN heterogènia i amb prioritats d'accés al medi. El modelitzat inclou un parell DTMC de dues dimensions (2D-DTMC), la solució en termes de la distribució estacionària de probabilitat, és utilitzada per obtenir posteriorment els paràmetres d'acompliment. Es desenvolupen, per tant, expressions tancades per a la determinació dels paràmetres d'acompliment, on és substituïda la distribució estacionària que s'ha obtingut a partir de la solució de les 2D-DTMC.
En una segona part, es desenvolupa un model, en el qual els nodes pertanyents a la WSN, poden transmetre els seus paquets en agregat (APT) en escenaris heterogenis i amb prioritats. A diferència del model anterior, on els nodes transmeten un paquet per cicle (SPT), en APT els nodes poden transmetre més d'un paquet. Això porta com a conseqüència una major eficiència energètica, a més d'un augment en el cabal cursat i disminució en el retard mitjana.
En una tercera part, es proposa un nou desenvolupament analític per a la determinació del consum energètic dels nodes que conformen una WSN. A diferència de les expressions utilitzades anteriorment per al càlcul del consum energètic, aquesta proposta alternativa permet obtenir resultats més precisos a través del desenvolupament d'expressions més intuïtives i sistemàtiques. Amb aquest nou procediment, es realitzen estudis energètics per WSN en escenaris homogenis i heterogenis. / [EN] Wireless sensor networks (WSN) have experienced a resurgence due to the development of the Internet of Things (IoT). One of the characteristics of IoT is the deployment of applications that require sensor devices and actuators. In applications such as building automation, energy management, industrial or health, the sensor nodes that make up the WSN transmit information to a central collector or sink. The information is processed, analyzed, and used for specific purposes. In each of these applications, the sensor devices can be considered part of a WSN.
In this sense, the modeling and performance evaluation of WSN is important, since it allows obtaining a clearer vision of their behavior, facilitating an adequate design and a successful operation.
In the present thesis, analytical models based on Discrete Time Markov Chains (DTMC) have been developed to evaluate the performance of WSN. The parameters defined for the performance evaluation are: average consumed energy, energy efficiency, throughput and average packet delay. The obtained results have been validated by means of discrete event simulation (DES).
There are studies of WSN in homogeneous scenarios, where the nodes that compose the WSN are of the same type and have the same operating characteristics. In these previous studies, homogeneous WSN are defined as a cell or cluster composed of a central node or sink, which receives the information from the sensor nodes located around it. These nodes operate in SPT (Single Packet Transmission), sending a single packet per transmission cycle.
However, it is possible to find, especially now with the development of the IoT, scenarios where different types of nodes coexist, although they have different characteristics or specific operational requirements. This results in the formation of clusters whose nodes have different applications, uneven power consumption, different data transmission rates, and even different priorities for access to the transmission channel. These types of scenarios, which we call heterogeneous, are part of the scenarios studied in this thesis work.
In the first part, a model has been developed to evaluate the performance of a heterogeneous WSN and with priorities to access a common channel. The model includes a two-dimensional DTMC pair (2D-DTMC), whose solution in terms of the stationary probability distribution is used to obtain the performance parameters. Closed expressions are provided for the determination of performance parameters of interest, given in terms of the stationary distribution of the 2D-DTMC.
In a second part, an analytical model is developed to evaluate the performance of a heterogeneous WSN, where nodes operate in aggregate packet transmission (APT) mode and deploy different channel access priorities. Un like the previous model, where the nodes transmit one packet per cycle (SPT) when they gain access to the channel, in APT the nodes can transmit a number of packets larger than one, that is the minimum between a configurable parameter and the number of packets in the packet queue of the node. This results in greater energy efficiency and throughput, while decreases the average packet delay.
In a third part, a new analytical model is proposed to determine the energy consumption of the nodes that make up a WSN. Unlike previous computation procedures, this alternative proposal is based on more intuitive and systematic expressions and allows to obtain more accurate results. With this new procedure, energy studies are performed for WSN in homogeneous and heterogeneous scenarios. / Este trabajo se ha desarrollado en el marco de los siguientes proyectos de investigación: Platform of Services for Smart Cities with Dense Machine to Machine Networks, PLASMA, TIN2013-47272-C2-1-R and New Paradigms of Elastic Networks for a World Radically Based on Cloud and Fog Computing, Elastic Networks, TEC2015-71932-REDT. También quisiera agradecer el apoyo recibido por parte de the European Union under the program Erasmus Mundus Partnerships, project EuroinkaNet, GRANT AGREEMENT NUMBER - 2014-0870/001/001 y La Secretaria de Educación Pública (México), bajo el Programa para el Desarrollo Profesional Docente: SEP-SES (DSA/103.5/15/6629). / Portillo Jiménez, C. (2021). Modelado y evaluación de prestaciones de redes de sensores inalámbricos heterogéneos con ciclo de trabajo síncrono [Tesis doctoral]. Universitat Politècnica de València. https://doi.org/10.4995/Thesis/10251/171275
|
697 |
Brave New World Reloaded: Advocating for Basic Constitutional Search Protections to Apply to Cell Phones from Eavesdropping and Tracking by Government and Corporate EntitiesBerrios-Ayala, Mark 01 December 2013 (has links)
Imagine a world where someone’s personal information is constantly compromised, where federal government entities AKA Big Brother always knows what anyone is Googling, who an individual is texting, and their emoticons on Twitter. Government entities have been doing this for years; they never cared if they were breaking the law or their moral compass of human dignity. Every day the Federal government blatantly siphons data with programs from the original ECHELON to the new series like PRISM and Xkeyscore so they can keep their tabs on issues that are none of their business; namely, the personal lives of millions. Our allies are taking note; some are learning our bad habits, from Government Communications Headquarters’ (GCHQ) mass shadowing sharing plan to America’s Russian inspiration, SORM. Some countries are following the United States’ poster child pose of a Brave New World like order of global events. Others like Germany are showing their resolve in their disdain for the rise of tyranny. Soon, these new found surveillance troubles will test the resolve of the American Constitution and its nation’s strong love and tradition of liberty. Courts are currently at work to resolve how current concepts of liberty and privacy apply to the current conditions facing the privacy of society. It remains to be determined how liberty will be affected as well; liberty for the United States of America, for the European Union, the Russian Federation and for the people of the World in regards to the extent of privacy in today’s blurred privacy expectations.
|
698 |
Streamlining Certification Management with Automation and Certification Retrieval : System development using ABP Framework, Angular, and MongoDB / Effektivisering av certifikathantering med automatisering och certifikathämtning : Systemutveckling med ABP Framework, Angular och MongoDBHassan, Nour Al Dine January 2024 (has links)
This thesis examines the certification management challenge faced by Integrity360. The decentralized approach, characterized by manual processes and disparate data sources, leads to inefficient tracking of certification status and study progress. The main objective of this project was to construct a system that automates data retrieval, ensures a complete audit, and increases security and privacy. Leveraging the ASP.NET Boilerplate (ABP) framework, Angular, and MongoDB, an efficient and scalable system was designed, developed, and built based on DDD (domain-driven design) principles for a modular and maintainable architecture. The implemented system automates data retrieval from the Credly API, tracks exam information, manages exam vouchers, and implements a credible authentication system with role-based access control. With the time limitations behind the full-scale implementation of all the planned features, such as a dashboard with aggregated charts and automatic report generation, the platform significantly increases the efficiency and precision of employee certification management. Future work will include these advanced functionalities and integrations with external platforms to improve the system and increase its impact on operations in Integrity360.
|
Page generated in 0.0974 seconds