• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 90
  • 10
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 2
  • Tagged with
  • 103
  • 103
  • 53
  • 47
  • 34
  • 34
  • 30
  • 30
  • 26
  • 25
  • 24
  • 22
  • 17
  • 16
  • 16
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
81

Ignorância, prudência e sabedoria na resistência da empresa ao uso da internet

Régis, Antônio Lemos January 2001 (has links)
Dissertação (mestrado) - Universidade Fedeal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-18T07:20:04Z (GMT). No. of bitstreams: 1 184882.pdf: 441259 bytes, checksum: df5c306357a9403d140cd72893af301c (MD5) / Esta dissertação tem como objetivo a apresentação dos conceitos básicos do contexto de Segurança das informações de uma empresa, em ambiente de redes Intranet e Internet. O primeiro é o problema de Acesso lógico aos dados operacional da empresa, a política de senha e nível de acesso dos usuários que manipulam as informações (banco de dados) deve ser criteriosa, principalmente com relação ao grau de acesso, periodicidade de validade das senhas. Uma outra providência é a instalação de programas de proteção das informações contra acesso indevido. O segundo é o acesso físico aos dados, ambiente (fitoteca), dentro e fora da empresa, onde os backups deverão ser guardados, obedecendo os critérios climáticos e tempo de vida dos meios físicos de armazenamento. As medidas de segurança mais amplamente empregadas em uso são antivírus, backup, firewall, criptografia e assinatura digital. São ferramentas em questão para segurança das informações, essas ferramentas, fornecem um certo nível de proteção, e são em geral, uma maneira de implementar a política de segurança em nível de rede (internet e intranet). Esta dissertação descreve a proposta de implantação de uma política adequada de segurança quanto ao acesso através de rede local aos bancos de dados (informações) da empresa, em redes locais e acesso através da internet.
82

UM MODELO DE GESTÃO PARA PREVENÇÃO DA MÁ UTILIZAÇÃO DA WEB / A MANAGEMENT MODEL FOR PREVENTS THE INTERNET BAD USAGE

Macedo, Ricardo Tombesi 05 March 2012 (has links)
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / Currently, the use of the Web in the workplace has provided new business models, reduced communication cost and agility in business processes. However, some side effects also arise, since it is estimated that 30-40% of employees taken improperly use of this technology. Among the improper activities are online shopping, games playing and access to pornography sites. Besides exposing the organization s network to computer virus, such behavior causes around of 54 billion dollars annually in lost productivity. From literature, we know the most widely used preventive approach to address this problem is the use of Internet Use Policies (PUI), that corresponds to specification guidelines for employers in determining how the Internet should be used in the workplace. Despite its widespread use, the application of PUI presents difficulties in relation to compliance with the specified guidelines and these guidelines have been applied directly on Internet access filters through Access Control Policies (PCA). By applying PCA, the granularity is a key factor to ensure the web use control, claiming by contextual attributes manipulation that offer fine granularity. However, fine granularity increases the cost of PCA management, mainly because the dynamic changing of web user needs. This work proposes a management model for prevents Internet bad usage in the workplace by using context-based PCAs combined to a police continuous management framework to prevent the PCAs become obsolete. To facilitate the translation of needs to PCAs a software were developed to allow administrators without specific technical knowledge to continuous manage fine-grained PCAs. A case study has developed to validate the applicability of the model in a production environment. The result was the enhancement of a wireless network usage in an educational public institution. / Atualmente, a utilização da Web no ambiente de trabalho tem proporcionado novos modelos de negócio, redução de custo com comunicação e agilidade nos processos empresariais. No entanto, a adoção desse recurso por parte das empresas não trouxe apenas benefícios, uma vez que se estima que 30 a 40% dos empregados utilizam de forma indevida essa tecnologia. Dentre as atividades indevidas mais praticadas encontram-se as compras on-line, jogos de poker e acessos a sites de pornografia. Tal comportamento, além de expor a rede da organização à vírus, gera um prejuízo estimado em 54 bilhões de dólares anualmente em perdas de produtividade. Observa-se na literatura, que a abordagem preventiva mais utilizada para tratar este problema consiste no emprego de Políticas de Utilização da Internet (PUI). Tal estratégia trata-se da especificação de diretrizes por parte dos empregadores determinando como a Internet deve ser utilizada no ambiente de trabalho. Apesar de sua larga utilização, o emprego de PUI apresenta dificuldades em relação ao cumprimento das diretrizes especificadas. Para contornar as dificuldades, pesquisadores tem aplicado tais diretrizes diretamente em filtros de acesso à Internet, através de Políticas de Controle de Acesso (PCA). Ao aplicar PCAs, a granularidade é um fator determinante para potencializar a utilização da Web. Visto que, considerando níveis extremos, tanto permissividade quanto restritividade ocasionam a má utilização da Web. Neste contexto é relevante explorar PCAs baseadas em listas, perfis e atributos contextuais, sendo que as baseadas em atributos contextuais apresentaram granularidade mais fina. Entretanto, na mesma proporção que se afina a granularidade, aumenta-se o custo no processo de elaboração das políticas. Além disto, a alta dinamicidade na disponibilização de recursos na Web, com o passar do tempo, pode tornar obsoletas as PCAs, mesmo se especificadas com granularidade fina, possibilitando novamente a utilização indevida da Web. Devido a esses fatores, incrementa-se a complexidade em conceber uma medida preventiva baseada em PCAs. Todavia, agregando os aspectos eficazes das PUIs, esta dissertação propõe um Modelo de Gestão para Prevenção da Má Utilização da Web que utiliza PCAs sensíveis à atributos contextuais. Tal modelo objetiva evitar que as PCAs tornem-se obsoletas ao aplicar um gerenciamento contínuo dessas políticas. Além disso, busca-se reduzir o ônus da elaboração e gestão das PCAs ao propor um software para transpor as necessidades dos gestores para PCAs sensíveis ao contexto, de modo que administradores sem conhecimentos técnicos específicos gerenciem de forma contínua PCAs baseadas em atributos contextuais. Um estudo de caso em uma instituição pública, cuja atividade fim trata-se do ensino superior, comprovou a aplicabilidade do modelo no ambiente de produção. Obteve-se como resultado a potencialização dos acessos à rede Wireless dessa instituição.
83

Uma arquitetura de segurança para ambientes de educação a distância / A security architecture for distance education environments

Castro, Reinaldo de Oliveira 27 August 2002 (has links)
Made available in DSpace on 2016-06-02T19:05:31Z (GMT). No. of bitstreams: 1 Dissert-vfce.pdf: 667781 bytes, checksum: f89884a63bab88f526faf7e3a3075944 (MD5) Previous issue date: 2002-08-27 / Financiadora de Estudos e Projetos / Distance Education (DE) is a very important theme that has been discussed intensively owing to the growing demand for continued education and to the modernization and availability of new technologies. Several DE environments have emerged as a result of the increasing popularity of the Internet, each offering a variety of resources, mainly to maximize the teaching/learning process. Due to its relevance to the DE theory, this process has been the focus of several researches aimed at developing this type of environment. As a result, designers and developers have devoted little attention to subjects not directly related to it. The purpose of this work, therefore, is precisely to broach on of these subjects, in the form of a safety architecture for DE environments that takes into account the aspects of authentication and control of user access. From the standpoint of authentication, the architecture employs the password and random question mechanisms coded using cryptographic keys. With regard to access control, the scheme formulated for the architecture combines a series of techniques that allow the manager of course in a DE environment the maximum flexibility and simplicity in managing the authorizations attributed to the users registered in the course. These techniques involve the use of collective/individual authorizations, positive/negative authorizations, and explicit/implicit authorizations. / Educação a Distância (EaD) é um tema de grande importância que vem sendo intensamente abordado devido à crescente demanda pela educação continuada e à modernização e disponibilização de novas tecnologias. Diversos ambientes de EaD surgiram com o aumento da popularidade da Internet, cada um oferecendo uma gama de recursos para, principalmente, maximizar o processo de ensino/aprendizado. Tal processo ocupa um lugar de destaque em várias pesquisas voltadas para o desenvolvimento desse tipo de ambiente devido a sua importância na teoria de EaD. Dessa forma, assuntos que não estão diretamente ligados a ele têm recebido pouca atenção por parte de projetistas e desenvolvedores. O objetivo deste trabalho é justamente atentar para um desses assuntos, apresentando uma arquitetura de segurança para ambientes de EaD que contempla os aspectos da autenticação e do controle de acesso de usuários. Em relação à autenticação, a arquitetura utiliza os mecanismos de senhas e questões randômicas codificadas através de chaves de criptografia. Já em relação ao controle de acesso, o esquema formulado para a arquitetura combina uma série de técnicas que permitem que o administrador de um curso de um ambiente de EaD tenha o máximo de flexibilidade e simplicidade no gerenciamento das autorizações atribuídas aos usuários pertencentes a esse mesmo curso. Tais técnicas englobam o uso de autorizações coletivas/individuais, autorizações positivas/negativas e autorizações explícitas/implícitas.
84

Desenvolvimento e implantação do BDCC - banco de dados comum de credenciamento para controle de acesso pela autoridade aduaneira no porto de Santos. / Development and implementation of BDCC - Common Database Registration for Customs authority access control in port of Santos.

Vander Serra de Abreu 27 May 2015 (has links)
O presente trabalho de pesquisa demonstra o estágio atual de controle, monitoramento e registro da entrada e saída de pessoas e veículos em áreas controladas pela Alfândega da Secretaria da Receita Federal nos Portos Brasileiros, órgão máximo destacado segundo a constituição federal e a Lei 12.815 de 2013 para tal controle. Será apresentado o projeto de desenvolvimento do sistema BDCC Banco de Dados Comum de Credenciamento, sistema implantado pela Associação Brasileira de Terminais e Recintos Alfandegados ABTRA em atendimento à Portaria ALF/STS n.200 da Receita Federal do Porto de Santos que possibilitou um controle único dos acessos, com base nas portarias ALF/STS n. 73 e 200 e aperfeiçoou os processos aproveitando investimentos já realizados pelos Recintos Alfandegados no atendimento ao código internacional de proteção de navios e instalações ISPS CODE com o desenvolvimento dos sistemas SSPP, Supervia, DTe, PSP, SGTC e Portolog. / This research work demonstrates the current state control, monitoring and recording the entry and exit of people and vehicles controlled by the Customs Bureau of Internal Revenue in Brazilian Ports, the highest body highlighted áreas under federal Constitution and Law 12.815 of 2013 for such control highlighting existing systems installed using as case the Port of Santos. Will be presented the project BDCC Banco de Dados Comum de Credenciamento, system implemented by the ABTRA Brazilian Association Of terminals and Customs in compliance with Ordinance ALF/STS n.200 of Federal Revenue Port of Santos that enabled an unified control of the access based on the ALF entrances / STS n. 73 and 200 and optimized the processes leveraging the investments already made by Bonded precincts in meeting the international code of protection of ships and facilities ISPS CODE and the SSPP, DTe, PSP, SGTC and Portolog systems.
85

UTILIZAÇÃO DE INFORMAÇÕES CONTEXTUAISEMUMMODELO DE CONTROLE DE ACESSO A INFORMAÇÕES MÉDICAS / USE OF CONTEXTUAL INFORMATION IN A MODEL OF ACCESS CONTROL TO MEDICAL INFORMATION

Soares, Gerson Antunes 17 January 2007 (has links)
This work presents a boarding on the use of contextual information in a model of access control to electronic patient record (EPR). The EPR registers information on the health of the patient and the assistance given it, and has legal, secret and scientific character, being able to also include administrative and financial contents related the carried through procedures or treatments. In summary, can be said that the EPR keeps to the documents on the state of health and the cares received for an individual throughout its life. However, the availability of clinical information in computer networks raises questionings on the privacy of the patients and the integrity and confidentiality of the data. The access control is a point key to keep such requirements. The main objective in the development of this modelof access control is to provide different forms of access to information in a hospital environment, propitiating the adequacy with the pertinent legislation. To boarding proposal in this work allows to the application of politics and more specific rules of access, adding more functionality to the systems of access control. The focus of quarrel of this work deals with the use of medical information in the scope of the University Hospital of Santa Maria, and aims at to the integration of the model with modules in development in the data processing center of the institution. / Este trabalho apresenta uma abordagem sobre a utilização de informações contextuais em um modelo de controle de acesso a informações de prontuários eletrônicos de paciente (PEP). O PEP registra informações sobre a saúde do paciente e a assistência a ele prestada, e tem caráter legal, sigiloso e científico, podendo incluir também conteúdos administrativos e financeiros relacionados a procedimentos ou tratamentos realizados. Resumidamente, pode-se dizer que o PEP guarda os documentos sobre o estado de saúde e os cuidados recebidos por um indivíduo ao longo da sua vida. Entretanto, a disponibilização de informações clínicas em redes de computadores levanta questionamentos sobre a privacidade dos pacientes e a integridade e confidencialidade dos dados. O controle de acesso é um ponto chave para manter tais requisitos. O principal objetivo no desenvolvimento deste modelo de controle de acesso é prover diferentes formas de acesso a informações em um ambiente hospitalar, propiciando a adequação com a legislação pertinente. A abordagem proposta neste trabalho permite a aplicação de políticas e regras de acesso mais específicas, agregando mais funcionalidade aos sistemas de controle de acesso. O foco de discussão desta dissertação trata da utilização de informações médicas no âmbito do Hospital Universitário de Santa Maria, e visa à integração do modelo com módulos em desenvolvimento no centro de processamento de dados da instituição.
86

SGPCA SISTEMA GERENCIADOR DE POLÍTICAS DE CONTROLE DE ACESSO

Lima, Paulo Ricardo Barbieri Dutra 17 August 2008 (has links)
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / Information is the most precious assets to organizations; hence it is necessary to have mechanisms to protect it and to make it available only to whom have factual permission to use it. Considering the need for protection of the information in organizations it is proposed in this work a system to manage access control policies which can be easily used, that is, it does not require any knowledge of policies codification language. Further, as the creation of new policies could generate conflicts with existent ones, this work also proposes algorithms which manage automatically, in a period of policies creation, the control of some kinds of conflicts, such as interest conflicts. As result, we have offer a Access Control Police Management System that enable that the process of generation and editing policies occurs easily and without conflicts. The reference model used in this work refers to health organizations; however this study can be applied in other fields. / A informação é o bem mais valioso para as organizações, logo deve-se ter mecanismos para que ela possa ser bem protegida e que seja disponível somente para quem tem real permissão de utilizá-la. Dado esta necessidade de proteção da informação nas organizações, propõe-se neste trabalho um sistema de gerenciamento de políticas de controle de acesso, que possa ser utilizado de forma facilitada, ou seja, não requerendo conhecimento de linguagem de codificação de políticas. Adicionalmente, como a criação de novas políticas pode gerar conflitos com as já existentes, este trabalho propõe também algoritmos que gerenciam automaticamente, em tempo de criação das políticas, o controle de alguns tipos de conflitos, tais como conflitos de interesse. Como resultado tem-se um Sistema Gerenciador de Políticas de Controle de Acesso que possibilita que o processo de geração e edição de políticas ocorra de maneira facilitada e sem conflitos. O modelo de referência utilizado neste trabalho refere-se no âmbito de organizações da saúde, mas o estudo realizado pode ser utilizado em outras áreas.
87

Evaluating finite state machine based testing methods on RBAC systems / Avaliação de métodos de teste baseado em máquinas de estados finitos em sistemas RBAC

Carlos Diego Nascimento Damasceno 09 May 2016 (has links)
Access Control (AC) is a major pillar in software security. In short, AC ensures that only intended users can access resources and only the required access to accomplish some task will be given. In this context, Role Based Access Control (RBAC) has been established as one of the most important paradigms of access control. In an organization, users receive responsibilities and privileges through roles and, in AC systems implementing RBAC, permissions are granted through roles assigned to users. Despite the apparent simplicity, mistakes can occur during the development of RBAC systems and lead to faults or either security breaches. Therefore, a careful verification and validation process becomes necessary. Access control testing aims at showing divergences between the actual and the intended behavior of access control mechanisms. Model Based Testing (MBT) is a variant of testing that relies on explicit models, such as Finite State Machines (FSM), for automatizing test generation. MBT has been successfully used for testing functional requirements; however, there is still lacking investigations on testing non-functional requirements, such as access control, specially in test criteria. In this Master Dissertation, two aspects of MBT of RBAC were investigated: FSM-based testing methods on RBAC; and Test prioritization in the domain of RBAC. At first, one recent (SPY) and two traditional (W and HSI) FSM-based testing methods were compared on RBAC policies specified as FSM models. The characteristics (number of resets, average test case length and test suite length) and the effectiveness of test suites generated from the W, HSI and SPY methods to five different RBAC policies were analyzed at an experiment. Later, three test prioritization methods were compared using the test suites generated in the previous investigation. A prioritization criteria based on RBAC similarity was introduced and compared to random prioritization and simple similarity. The obtained results pointed out that the SPY method outperformed W and HSI methods on RBAC domain. The RBAC similarity also achieved an Average Percentage Faults Detected (APFD) higher than the other approaches. / Controle de Acesso (CA) é um dos principais pilares da segurança da informação. Em resumo, CA permite assegurar que somente usuários habilitados terão acesso aos recursos de um sistema, e somente o acesso necessário para a realização de uma dada tarefa será disponibilizado. Neste contexto, o controle de acesso baseado em papel (do inglês, Role Based Access Control - RBAC) tem se estabelecido como um dos mais importante paradigmas de controle de acesso. Em uma organização, usuários recebem responsabilidades por meio de cargos e papéis que eles exercem e, em sistemas RBAC, permissões são distribuídas por meio de papéis atribuídos aos usuários. Apesar da aparente simplicidade, enganos podem ocorrer no desenvolvimento de sistemas RBAC e gerar falhas ou até mesmo brechas de segurança. Dessa forma, processos de verificação e validação tornam-se necessários. Teste de CA visa identificar divergências entre a especificação e o comportamento apresentado por um mecanismo de CA. Teste Baseado em Modelos (TBM) é uma variante de teste de software que se baseia em modelos explícitos de especificação para automatizar a geração de casos testes. TBM tem sido aplicado com sucesso no teste funcional, entretanto, ainda existem lacunas de pesquisa no TBM de requisitos não funcionais, tais como controle de acesso, especialmente de critérios de teste. Nesta dissertação de mestrado, dois aspectos do TBM de RBAC são investigados: métodos de geração de teste baseados em Máquinas de Estados Finitos (MEF) para RBAC; e priorização de testes para RBAC. Inicialmente, dois métodos tradicionais de geração de teste, W e HSI, foram comparados ao método de teste mais recente, SPY, em um experimento usando políticas RBAC especificadas como MEFs. As características (número de resets, comprimento médio dos casos de teste e comprimento do conjunto de teste) e a efetividade dos conjuntos de teste gerados por cada método para cinco políticas RBAC foram analisadas. Posteriormente, três métodos de priorização de testes foram comparados usando os conjuntos de teste gerados no experimento anterior. Neste caso, um critério baseado em similaridade RBAC foi proposto e comparado com a priorização aleatória e baseada em similaridade simples. Os resultados obtidos mostraram que o método SPY conseguiu superar os métodos W e HSI no teste de sistemas RBAC. A similaridade RBAC também alcançou uma detecção de defeitos superior.
88

Uma proposta de protocolo token ring sem fio / A Proposal Wireless Token Ring Protocol

Adroaldo Lazouriano Moreira Borges 23 January 2014 (has links)
O protocolo Token Ring sem o (WTRP) é um protocolo distribuído de controle de acesso ao meio que provê qualidade de serviço em termos de uso de largura de banda e latência limitada. WTRP consiste de nós (estações) que formam topologicamente um anel. Contudo, quando o número de nós em um anel aumenta a latência aumenta e o tempo de reuso de token por parte de um nó em anel também aumenta. Neste trabalho, apresentamos uma versão extendida de WTRP com foco em reduzir a latência, tempo de reuso de token e permitir encaminhamento de dados entre anéis sem aumentar signicativamente o consumo de energia. Para provar o conceito que propomos, implementamos e testamos a nossa versão de WTRP usando simulador de rede - NS. / Wireless Token Ring Protocol (WTRP) is a distributed Medium Access Control protocol that provides quality of service in terms of reserved bandwidth and limited latency]. It consists of nodes or stations structured in ring topology. However, when the number of nodes in a ring increases latency and time of a node reuse token increases. In this work, we present an extended version WTRP that focus on reducing latency, time of token reuse and data forwarding among the rings in a MANet , without suggestive increasing of energy consumption. We have implemented and tested our version of WTRP in network simulator - NS.
89

Protocolo assíncrono de acesso ao meio iniciado pelo receptor para redes de sensores sem fio / Asynchronous receiver-initiated media access protocol for wireless sensor networks

Fernandes Junior, Renato Ferreira 29 June 2018 (has links)
A internet das coisas é considerada um novo sistema de comunicação que promete otimizar e melhorar diferentes áreas de aplicação com base em módulos sensores e objetos unicamente interligados através da internet. Em aplicações de redes de sensores sem fio em larga escala, as redes possuem características peculiares, como grande quantidade de módulos sensores de baixa potência, consumo limitado e perdas de comunicação intermitentes. Estas redes precisam operar com protocolos escaláveis e eficientes em termos de consumo de energia. Desta forma, esta tese propõe um protocolo multicanal assíncrono iniciado pelo receptor de acesso ao meio para redes de sensores sem fio de baixa potência para aplicações de internet das coisas. Através de uma comparação com soluções já existentes, o protocolo apresentado procura mitigar a colisão de mensagens e as perdas de energia com ociosidade na espera pela comunicação de um transmissor, através de um mecanismo de reconhecimento inicial eficiente. Adicionalmente, é proposto um diagnóstico efetivo de detecção de falha na comunicação ainda no ciclo de comunicação, de forma a auxiliar a economia de energia. Complementarmente, é proposto um mecanismo multicanal baseado no conhecimento do canal da vizinhança, além de serviços de inicialização e manutenção da rede. Para validação da proposta, o protocolo proposto foi comparado tanto com protocolos assíncronos multicanais iniciado pelo receptor quanto com protocolo síncrono relevantes na literatura científica. Os critérios de avaliação utilizados foram medição do consumo, latência e taxa de entrega da rede em diferentes cenários. Os resultados mostraram que o protocolo proposto minimiza o consumo de energia em relação aos protocolos assíncronos, além de melhorar a comunicação quando comparado aos protocolos analisados. Na comparação com o protocolo síncrono, demonstrou desempenho e consumo compatíveis, quando em período de trabalho menor, e consumo reduzido com períodos de trabalho maiores. / The Internet of Things is considered a new communication system that promises to optimize and improve different application areas. It is based on sensor modules and intelligent objects only interconnected through the internet. In large-scale wireless sensor network applications, networks have own specific characteristics such as many low-power, limited-power sensor modules with intermittent communication losses. These networks need to operate with scalable, energy-efficient protocols. Thus, this thesis proposes an asynchronous multichannel receiver-initiated MAC protocol for low power wireless sensor networks and internet of things applications. Through a comparison with already existing solutions, the proposed protocol tries to mitigate message containment and the effect of idle listening through an efficient initial recognition mechanism. It is also proposed an effective diagnosis of communication failure detection in the communication cycle, which also helps to save energy. In addition, a multichannel mechanism is proposed based on the knowledge of the neighborhood channel in addition to services of initialization and maintenance of the network. To validate the proposed protocol, evaluations were made for the consumption of each node sensor, the network traffic for each link, the latency and the network delivery rate in a web application. Tests were performed using asynchronous multichannel receiver-initiated and synchronous protocols based on literature scientific. The results show that the proposed protocol minimizes the energy consumption in relation to the asynchronous protocols, besides improving the communication when compared to the analyzed protocols. In the comparison with the synchronous protocol the proposed protocol showed performance and consumption compatible, when in a smaller duty cycles, and reduced consumption with longer duty cycles.
90

Estratégias de roteamento e de controle de acesso ao meio para redes de sensores sem fio destinadas a redes urbanas / Routing and medium access control strategies for wireless sensor networks in urban networks

Pantoni, Rodrigo Palucci 31 January 2012 (has links)
Este trabalho propõe estratégias de roteamento e de controle de acesso ao meio destinadas as redes urbanas, motivadas pelo monitoramento e controle de variáveis elétricas relacionadas à iluminação pública. Tais estratégias foram desenvolvidas segundo requisitos da aplicação, trabalhos encontrados na literatura, limitações do protocolo IEEE 802.15.4 e as especificações RFC 5548 e IEEE 802.15.4e (draft). As estratégias desenvolvidas foram incorporadas a protocolos encontrados na literatura, as quais geraram protocolos aperfeiçoados para redes urbanas, dentre eles GGPSR e gradiente em função da maior distância, utilizados para o tráfego divergente e convergente, respectivamente. O protocolo GGPSR é composto pelo algoritmo geográfico GPSR, geocast e retransmissões para os vizinhos seguindo o critério do GGPSR em caso de falha. O protocolo baseado na maior distância é composto pelo algoritmo do gradiente, o qual utiliza a maior distância no caso de receptores com pesos de gradiente iguais e retransmissões seguindo o mesmo critério. Foi utilizado um modelo de propagação realista, no qual foi aplicada a estratégia de mapeamento de vizinhos dos nós de acordo com a distância aproximada fornecida pelo atributo do pacote RSSI. Além disso, para ambos os tipos de tráfego, foi aplicado o mecanismo de controle de acesso ao meio RIT com o objetivo de minimizar o consumo energético. A avaliação dos protocolos gerados a partir dessas estratégias foi feita em simulação utilizando a ferramenta NS-2 integrada em cenários de grande escala fornecidos pela concessionária de iluminação pública Elektro, segundo os critérios de energia remascente da rede, média de atraso fim a fim e taxa de entrega fim a fim. Os resultados obtidos mostram que os protocolos gerados superam protocolos propostos na literatura; além disso, a estratégia baseada na distância obtida pelo atributo RSSI viabiliza a aplicação do protocolo GGPSR. Em relação à aplicação do RIT com a estratégia de parâmetros em função do gradiente, esta se mostrou mais eficiente em comparação com os parâmetros de RIT iguais para todos os nós. / This work proposes routing and medium access control strategies for urban networks, particularly related to monitoring and control of electric variables in the street lighting system. Such strategies were developed according to application requirements, studies in the literature, limitations of the IEEE 802.15.4 protocol, and RFC 5548 and IEEE 802.15.4e (draft) specifications. Strategies were incorporated into protocols found in the literature, which generated specific improved protocols for urban networks, including GGPSR and Gradient based on the farthest neighbor, applied to divergent and convergent traffic, respectively. The GGPSR protocol is composed by the GPSR algorithm, geocast and retransmissions to neighbors according to the GGPSR criterion when a failure occurs. The protocol based on the longest distance comprises the gradient algorithm, which considers the longest distance when receivers have equal gradient weights and retransmissions follow the same criterion. A realistic propagation model was used, implementing the strategy to map neighboring nodes according to the approximate distance provided by the RSSI packet attribute. Moreover, for both traffic ypes, the RIT medium access control mechanism was used in order to minimize energy consumption. Protocols generated by these strategies were evaluated through simulation in NS-2 tool applied to large scale scenarios provided by public street lighting concessionaire Elektro, according to the criteria of remaining energy network, end-to-end average delay and end-to-end delivery rate. Results show that the generated protocols outperform protocols proposed in the literature; in addition, the strategy based on the distance obtained by the RSSI attribute enables the use of the GGPSR protocol. Regarding the use of RIT considering the parameters as a function of the gradient, this strategy is more efficient compared to using the same RIT parameters for all nodes.

Page generated in 0.1022 seconds