• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 955
  • 41
  • 27
  • 21
  • 21
  • 21
  • 17
  • 13
  • 13
  • 12
  • 5
  • 4
  • 2
  • 1
  • Tagged with
  • 1028
  • 978
  • 530
  • 485
  • 476
  • 464
  • 287
  • 268
  • 213
  • 205
  • 181
  • 176
  • 159
  • 154
  • 153
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
111

Predição de campos em ambientes interiores utilizando a técnica de traçado de raios

Grubisic, Stevan January 2005 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica. / Made available in DSpace on 2013-07-16T02:21:59Z (GMT). No. of bitstreams: 1 221409.pdf: 6577774 bytes, checksum: f256c2c98a330adbce7f63cb5a568720 (MD5) / Neste trabalho, foi desenvolvido um modelo bidimensional baseado na Técnica de Traçado de Raios para a predição de campos eletromagnéticos em ambientes interiores. A Teoria das Imagens foi utilizada para a determinação dos percursos, tendo sido desenvolvido um novo procedimento, compatível com essa teoria, para a determinação dos percursos exatos transmitidos através de obstáculos. Este procedimento torna a Técnica de Traçado de Raios (baseada na Teoria das Imagens) mais precisa em ambientes interiores devido à consideração do desvio no percurso de um raio transmitido. A Ótica Geométrica e a Teoria Uniforme da Difração foram utilizadas para o cálculo dos campos devido às principais interações da onda com o ambiente (raios diretos, refletidos difratados e transmitidos). A validação da ferramenta desenvolvida deu-se por meio de reproduções de resultados obtidos na literatura bem como pela comparação dos resultados obtidos pelo modelo implementado (Traçado de Raios) com o método FDTD. Algumas aplicações do modelo foram feitas em cenários interiores práticos, avaliando-se os canais por meio do levantamento da distribuição de potência e dos parâmetros de dispersão temporal dos canais estudados. O modelo desenvolvido mostrou-se eficiente e preciso, podendo ser usado em um grande número de aplicações no planejamento de sistemas de comunicação sem fio.
112

Explorando a coerência temporal e a comunicação oportunística em sistemas de comunicação móvel multiusuário

Baran, Iuri Rodrigues January 2006 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica. / Made available in DSpace on 2012-10-22T11:38:09Z (GMT). No. of bitstreams: 1 230478.pdf: 722758 bytes, checksum: fe243322b6f5d842451a8533511e44a5 (MD5)
113

Redes bluetooth : modelagem, desempenho e aplicações / João Henrique Kleinschmidt ; orientador, Marcelo Eduardo Pellenz

Kleinschmidt, João Henrique January 2004 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2004 / Inclui bibliografias / Bluetooth é uma tecnologia de comunicação sem fio por ondas de rádio, de baixo custo e baixa potência. Esta tecnologia foi criada para eliminar fios e cabos entre dispositivos móveis e fixos para pequenas distâncias, formando redes pessoais sem fio (WPANs / Bluetooth is a wireless technology that uses radio waves, with low cost and low power. It was designed to eliminate wires and cables between fixed and mobile devices for short distances, forming wireless personal area networks (WPANs). A network with up t
114

FLECHA : um mecanismo preditivo para eleição de coletores semânticos em grupos de nós sensores sem fio / FLECHA: a forecasting election mechanism for semantic collectors sensor nodes

Moreira Neto, Maurício 22 July 2016 (has links)
MOREIRA NETO, M. FLECHA: um mecanismo preditivo para eleição de coletores semânticos em grupos de nós sensores sem fio. 2016. 55 f. Dissertação (Mestrado em Engenharia de Teleinformática) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2016. / Submitted by Hohana Sanders (hohanasanders@hotmail.com) on 2016-10-13T11:27:32Z No. of bitstreams: 1 2016_dis_mmoreiraneto.pdf: 2194270 bytes, checksum: 9163ead496b8b1653c661227b99aae64 (MD5) / Approved for entry into archive by Marlene Sousa (mmarlene@ufc.br) on 2016-10-31T19:33:09Z (GMT) No. of bitstreams: 1 2016_dis_mmoreiraneto.pdf: 2194270 bytes, checksum: 9163ead496b8b1653c661227b99aae64 (MD5) / Made available in DSpace on 2016-10-31T19:33:10Z (GMT). No. of bitstreams: 1 2016_dis_mmoreiraneto.pdf: 2194270 bytes, checksum: 9163ead496b8b1653c661227b99aae64 (MD5) Previous issue date: 2016-07-22 / Technological advances in microelectronics and wireless communications have enabled a fast development of the so-called Low-Power and Lossy Networks (LLN), including Wireless Sensor Networks (WSN), which are comprised of several sensing embedded nodes. Nowadays, these small-size nodes play a key role as a sensing and communication infrastructure for the smart-x applications, such as smart environment, smart metering, smart agriculture, and green smart cities. Although there are interesting energy-harvesting solutions in outdoor and low power applications, most of the sensor nodes are battery-operated, making energy efficiency a critical goal. The semantic clustering is a technique based on similarity data for forming the semantic cluster. This technique has become an efficient solution for increasing the WSN lifetime compared to traditional clustering, however, there is still an excessive power expenditure in the collector nodes (leaders of the semantic cluster) due to the accumulation of inherent functions in it . Our approach aims to show a solution to reduce power consumption of WSN through a predictive election of semantic collectors using the ARIMA method. The FLECHA extends decentralized approach of DSENSE, which make it self-adaptive through a collaborative process. Our results show that the predictive election of semantic collectors increases the WSN lifetime in relation to reactive methods of election for cluster leaders. / As Redes de Sensores Sem Fio (RSSF) desempenham um papel fundamental enquanto infraestrutura para aplicações em Internet das Coisas (IoT) e em cidades inteligentes. Estas redes são exemplos das chamadas redes sem fio de baixa potência (Low Power and Lossy Networks, LLN), nas quais recursos de processamento, armazenamento e energia são limitados. No tocante à limitação energética dos nós, apesar dos recentes avanços em pesquisa e desenvolvimento de soluções para produção local de energia (energy harvesting), tais como transdutores piezoelétricos, células solares, calor e pressão arterial do corpo humano, as clássicas e finitas baterias ainda são o tipo de fonte mais comum dos nós sensores. Dentre as propostas da literatura para prolongar o tempo de vida de uma rede de sensores, destacamos o agrupamento semântico. Através do agrupamento semântico, os nós sensores são agrupados de acordo com a semântica da aplicação. Essa técnica é uma alternativa recente eficiente para aumentar o tempo de vida de uma RSSF em comparação com outras técnicas de agrupamentos tradicionais. Entretanto, nota-se ainda uma perda de energia considerável para os nós eleitos como líderes de grupos semânticos (coletores), pois esses nós acumulam funções de captura de dados do seu entorno físico e de captura/repasse dos dados dos seus vizinhos. Neste contexto, apresentamos FLECHA, um mecanismo preditivo para eleição de coletores semânticos em grupos de nós sensores sem fio, cujo objetivo central é reduzir o consumo de energia de uma rede de sensores. Nossa hipótese é de que antecipando a eleição do melhor candidato para líder semântico é possível economizar energia dos nós líderes semânticos e, consequentemente, prolongar o tempo de vida da rede.
115

Distributed optimization techniques for 4G and beyond

Guerreiro, Igor Moaco 30 June 2016 (has links)
GUERREIRO, I. M. Distributed optimization techniques for 4G and beyond. 2016. 134 f. Tese (Doutorado em Engenharia de Teleinformática)–Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2016. / Submitted by Renato Vasconcelos (ppgeti@ufc.br) on 2017-06-14T15:00:33Z No. of bitstreams: 1 2016_tese_imguerreiro.pdf: 2003633 bytes, checksum: a1a392147f3f5f0c8946e15f33186715 (MD5) / Rejected by Marlene Sousa (mmarlene@ufc.br), reason: Renato, Favor enviar ao autor as seguintes alterações que ele deve providenciar. Prezado Igor: Existe uma orientação para que normalizemos as dissertações e teses da UFC, em suas paginas pré-textuais e lista de referencias, pelas regras da ABNT. Por esse motivo, sugerimos consultar o modelo de template, para ajudá-lo nesta tarefa, disponível em: http://www.biblioteca.ufc.br/educacao-de-usuarios/1234-templates Vamos agora as correções sempre de acordo com o template: 1. Na capa, a UFC solicitou que nos fizéssemos a opção de colocar a identificação da instituição e sua hierarquia em língua portuguesa. Sendo assim a ordem é: nome da Universidade, Centro, Departamento e nome do Programa em língua portuguesa. Na sua tese faltou o Centro. 2. Na capa e folha de rosto retire o nome do estado e deixe só a cidade da defesa e o ano 3. Na folha de rosto coloque o titulo de sua tese em ingles, 4.No sumário as seções terciárias (com 3 dígitos) ficam em negrito e itálico. As quaternárias (4 dígitos) ficam só em itálico sem negrito. Corrigir em todo o sumário. Atenciosamente, Marlene Rocha 3366-9620 on 2017-06-16T13:10:37Z (GMT) / Submitted by Renato Vasconcelos (ppgeti@ufc.br) on 2017-06-16T14:20:51Z No. of bitstreams: 1 2016_tese_imguerreiro.pdf: 2004320 bytes, checksum: b65ef686e66a34877a8b00018ddc6449 (MD5) / Approved for entry into archive by Marlene Sousa (mmarlene@ufc.br) on 2017-06-16T14:53:04Z (GMT) No. of bitstreams: 1 2016_tese_imguerreiro.pdf: 2004320 bytes, checksum: b65ef686e66a34877a8b00018ddc6449 (MD5) / Made available in DSpace on 2017-06-16T14:53:04Z (GMT). No. of bitstreams: 1 2016_tese_imguerreiro.pdf: 2004320 bytes, checksum: b65ef686e66a34877a8b00018ddc6449 (MD5) Previous issue date: 2016-06-30 / In today’s and future wireless telecommunication systems, the use of multiple antenna elements on the transmitter side, and also on the receiver side, provides users a better experience in terms of data rate, coverage and energy efficiency. In the fourth generation of such systems, precoding emerged as a relevant problem to be optimally solved so that network capacity can be increased by exploiting the characteristics of the channel. In this case, transmitters are equipped with few antenna elements, say up to eight, which means there are a few tens of precoding matrices, assuming a discrete codebook, to be coordinated per transmitter. As the number of antenna elements increases at communication nodes, conditions to keep in providing good experience for users become challenging. That’s one of the challenges of the fifth generation. Every transmitter must deal with narrow beams when a massive number of antenna elements is adopted. The hard part, regarding the narrowness of beams, is to keep the spatial alignment between transmitter and receiver. Any misalignment makes the received signal quality drop significantly so that users no longer experience good coverage. In particular, to provide initial access to unsynchronized devices, transmitters need to find the best beams to send synchronization signals consuming as little power as possible without any knowledge on unsynchronized devices’ channel states. This thesis thus addresses both precoding and beam finding as parameter coordination problems. The goal is to provide methods to solve them in a distributed manner. For this purpose, two types of iterative algorithms are presented for both. The first and simplest method is the greedy solution in which each communication node in the network acts selfishly. The second method and the focus of this work is based on a message-passing algorithm, namely min-sum algorithm, in factor graphs. The precoding problem is modeled as a discrete optimization one whose discrete variables comprise precoding matrix indexes. As for beam finding, a beam sweep procedure is adopted and the total consumed power over the network is optimized. Numerical results show that the graph-based solution outperforms the baseline/greedy one in terms of the following performance metrics: a) system capacity for the precoding problem, and b) power consumption for the beam finding one. Although message-passing demands more signaling load and more iterations to converge compared to baseline method, it usually provides a near-optimal solution in a more efficient way than the centralized solution. / Nos sistemas de telecomunicações sem fio atuais e futuros, o uso de múltiplos elementos de antena no lado do transmissor, e também no do receptor, proporciona aos usuários uma melhor experiência em termos de taxa de dados, cobertura e eficiência energética. Na quarta geração de tais sistemas, precodificação surgiu como um problema relevante a ser solucionado de forma ótima de modo que a capacidade da rede pudesse ser aumentada explorando as características do canal. Neste caso, transmissores são equipados com alguns elementos de antena, por exem- plo, oito, o que resulta em algumas dezenas de matrizes de precodificação, assumindo um con- junto discreto, para serem coordenadas em cada transmissor. Com o crescimento no número de elementos de antena nos nós de comunicação, as condições para continuar provendo boa ex- periência para usuários se tornam desafiantes. Isto é um dos desafios da quinta geração. Cada transmissor deve lidar com feixes estreitos quando é adotado um número massivo de elemen- tos de antena. A parte complicada, considerando a pequena largura dos feixes, é a manutenção do alinhamento espacial entre transmissor e receptor. Qualquer desalinhamento desta natureza faz a qualidade do sinal recebido cair significativamente de tal forma que usuários deixam de perceber boa cobertura. Particularmente, para prover acesso inicial a dispositivos não sincroni- zados, transmissores necessitam achar os melhores feixes, sem nenhum conhecimento do estado de canal de tais dispositivos não sincronizados, para enviar sinais de sincronização consumindo o mínimo de energia possível. Esta tese, portanto, discute ambos os problemas de precodifica- ção e descoberta de feixes como sendo de coordenação de parâmetros. A meta é prover métodos para solucioná-los de maneira distribuída. Para este propósito, dois tipos de algoritmos iterativos são apresentados para ambos os problemas. O primeiro método, e o mais simples, é a solução “gulosa”, na qual cada nó de comunicação na rede atua de forma egoísta. O segundo método, e o foco deste trabalho, é baseado em um algoritmo de troca de mensagens, especificamente o algoritmo min-sum, em grafos fatores. O problema de precodificação é modelado como um de otimização discreta onde as variáveis discretas compreendem índices de matrizes de precodifi- cação. A respeito da descoberta de feixes, é adotado um procedimento de varredura de feixes com a otimização do consumo total de potência na rede. Resultados numéricos mostram que a solução baseada em grafos ganha da egoísta, que é usada como solução base, em termos da mé- trica de desempenho: a) capacidade do sistema para o problema de precodificação, e b) consumo de potência para o caso de descoberta de feixes. Embora a troca de mensagens demande mais carga de sinalização e mais iterações para convergir comparado ao método base, ela geralmente provê uma solução próxima da ótima de forma mais eficiente comparada a solução centralizada.
116

Codificação de rede na retransmissão oportunista de mensagens em redes de sensores sem fio IEEE 802.15.4

Valle, Odilson Tadeu January 2014 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia de Automação e Sistemas, Florianópolis, 2014 / Made available in DSpace on 2015-02-05T20:26:04Z (GMT). No. of bitstreams: 1 332136.pdf: 8571699 bytes, checksum: d32fe46e2a6aa2fb6f814ef3cd7bfda1 (MD5) Previous issue date: 2014 / As Redes de Sensores sem Fio (RSSF) vêm apresentando uma penetração cada vez maior nas mais distintas áreas, dados a sua versatilidade e o seu baixo custo. Mais recentemente foi proposto seu emprego no chão de fábrica, com o surgimento de diversos padrões específicos, com especial destaque ao padrão IEEE 802.15.4. O ambiente industrial possui duas características que o diferenciam dos demais ambientes de aplicação das RSSF: requisitos de tempo real na troca de mensagens e alto índice de ruído eletromagnético que provocam altas taxas de perdas de mensagens. Sendo assim, é determinante para a aplicação das RSSF no ambiente industrial que se maximize a confiabilidade na troca de mensagens com garantias temporais. Neste sentido, esta tese propõe um novo algoritmo de codificação de rede para retransmissão oportunista de mensagens, aplicado a redes de sensores sem fio no padrão IEEE 802.15.4. Essa proposta emprega técnicas de codificação de rede, cooperação e diversidade temporal objetivando aumentar a confiabilidade na troca de mensagens. A codificação de rede é utilizada em nodos retransmissores para, sempre que necessário, agrupar um conjunto de mensagens e retransmiti-las. O coordenador da rede, ao receber o conjunto de mensagens originais e mensagens codificadas, consegue aumentar significativamente a taxa de sucesso das mensagens recebidas e, consequentemente, minimizar o consumo energético e do uso do meio na rede. Para comprovar a eficácia dessa proposta foi realizado um conjunto de ensaios experimentais com várias plataformas de nodos, principalmente o MicaZ, e simulações no OMNeT++, em variadas topologias de rede. Com o comparativo da nova técnica com técnicas tradicionais de retransmissão de mensagens se comprovou o melhor desempenho da nova proposta. Também foram realizados ensaios experimentais que comprovaram a factibilidade da codificação de rede em nodos das RSSF.<br> / Abstract: Wireless Sensor Networks (WSN) based applications have been increased in different applications areas, due to their versatility and low cost. Recently, its adoption has been proposed on factory floor, with the emergence of several specific standards, with special emphasis on the IEEE 802.15.4 standard. The industrial environment has two particular features that differs from traditional WSN application environments:(i) real-time constraints in messaging streams and (ii) high level of electromagnetic noise, which causes high rates of loss messages.Therefore, it is mandatory for industrial WSN application to maximize the reliability in messages exchanging with temporal guarantees. In this sense, this thesis proposes a new network coding algorithm for opportunistic relaying messages, applied to IEEE 802.15.4 WSN. This proposal employs network coding techniques, time diversity and cooperation in order to increase the message reliability. Network coding is adopted at relays nodes to group a set of messages and retransmit them. The network coordinator, upon receiving the set of original messages and coded messages can signicantly increase the success rate of incoming messages and, consequently, minimize the energy consumption through the network. To assess the effectiveness of this proposal several studies have been conducred in diferent sensor nodes platforms, especially the MicaZ and simulations in OMNeT++ considering various network topologies. Simulation results show that the proposed approach outperforms traditional ralaying techniques. Experimental assessment indicates the feasibility of network coding in the WSN nodes.
117

Infraestrutura de comunicação sem fio para um veículo aéreo não tripulado de curto alcance

Bodanese, João Paulo January 2014 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia de Automação e Sistemas, Florianópolis, 2014. / Made available in DSpace on 2015-02-05T21:07:25Z (GMT). No. of bitstreams: 1 328084.pdf: 3676568 bytes, checksum: 38ad93820259bd187203a2dfdbaa2aa7 (MD5) Previous issue date: 2014 / Essa dissertação descreve uma infraestrutura de comunicação sem fio projetada para uso em um Veículo Aéreo Não Tripulado (VANT) de pequena escala. A mesma tem como objetivo fornecer os links de comunicação entre o VANT e uma estação base (para fins de recebimento de comandos de controle) e entre o VANT e uma Rede de Sensores Sem Fio (RSSF) (para fins de coleta de dados). O desafio é utilizar o mesmo hardware para comunicar-se com dispositivos potencialmente heterogêneos e compartilhar diferentes protocolos e tipos de tráfego. O trabalho detalha a camada de software projetada para prover uma comunicação confiável com a estação de base, além de priorizar a economia de recursos com os nós de uma RSSF. Para ambos os casos, é usado apenas um transceiver IEEE 802.15.4 de longo alcance. Com o intuito de demonstrar a infraestrutura proposta, dois diferentes cenários foram implementados e testados. O primeiro consiste na comunicação do VANT com sensores esparsamente distribuídos sobre o solo. Já o segundo consiste na entrega dos dados coletados para a estação base. Ambos os cenários de comunicação diferem-se em tempo de conexão e outros requisitos. Os resultados obtidos mostram que a solução proposta atende os desafios relacionados.<br> / Abstract : This paper describes a wireless communication infrastructure designed for a small-scale Unmanned Aerial Vehicle (UAV). It aims at providing a communication link between the UAV and a base station and also additional links that may allow collecting data from a remote Wireless Sensor Network (WSN). The challenge here is using the same hardware to communicate with potential heterogeneous devices and using different protocols. The paper details the software layer designed to support a reliable communication with the base station, as well a highly efficient best-effort communication with nodes from a WSN. For both cases, a single IEEE 802.15.4 extended range transceiver is used. To demonstrate the proposed infrastructure, two different utilization scenarios were implemented and tested. The first consists of the UAV node communicating with spatially distributed sensors on the ground. In the second scenario, the UAV node delivers the collected data to the base station. Both communication scenarios are different in terms of connection time and other communication requirements. Obtained results show that the proposed solution meets the related challenges.
118

Avaliação de desempenho de mecanismos de segurança utilizados para prover os serviços de confidencialidade, integridade e autenticação em redes de sensores sem fio / Performance evaluation of security mechanisms for wireless sensor networks

Cavalcante, Tiago Malveira January 2012 (has links)
CAVALCANTE, T. M. Avaliação de desempenho de mecanismos de segurança utilizados para prover os serviços de confidencialidade, integridade e autenticação em redes de sensores sem fio. 2012. 126 f. Dissertação (Mestrado em Teleinformática) - Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2012. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2012-10-02T18:10:36Z No. of bitstreams: 1 2012_dis_tmcavalcante.pdf: 1769869 bytes, checksum: c1566e13b648d0558ee48092422499b5 (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2012-10-10T14:45:55Z (GMT) No. of bitstreams: 1 2012_dis_tmcavalcante.pdf: 1769869 bytes, checksum: c1566e13b648d0558ee48092422499b5 (MD5) / Made available in DSpace on 2012-10-10T14:45:55Z (GMT). No. of bitstreams: 1 2012_dis_tmcavalcante.pdf: 1769869 bytes, checksum: c1566e13b648d0558ee48092422499b5 (MD5) Previous issue date: 2012 / The number and diversity of applications for Wireless Sensor Networks (WSNs) have grown in the last decade what makes more relevant the concern about information security in such networks. For example, since the wireless physical medium makes these networks vulnerable to various types of attacks, there is then a need to use at least basic security services such as confidentiality, integrity, and authentication. However, providing security in WSN faces some challenges because of the severe limitations of processing, communication, power, and memory resources of the devices used in these networks. In this context, the selection of the most appropriate security mechanisms taking into consideration their performance is essential to provide information security in WSNs. On the other hand, the main results found in the literature that aim to assess the performance of security mechanisms in the context of a WSN differ in terms of the chosen platform and evaluated metrics, and present deficiencies in the performance assessment process used. This work then proposes a performance assessment using a systematic process, based on traditional performance analysis approaches, in which security mechanisms are selected, implemented and validated. The security mechanisms considered in this work are for that provide confidentiality, integrity, and authentication services in WSNs. Real experiments are carried out on the MicaZ platform with a digital oscilloscope to measure the performance of the chosen algorithms. With the obtained results a good direction for choosing the most appropriate security mechanisms for WSN applications is aimed as another contribution of this work. / O crescimento e a diversidade de aplicações para Redes de Sensores sem Fio (RSSFs) trouxeram novos desafios e uma maior visibilidade para a necessidade de buscar soluções para a segurança dessas redes. Por exemplo, o meio físico sem fio torna essas redes vulneráveis a diversos tipos de ataques, sendo essencial o uso de pelo menos os serviços básicos de segurança, como a confidencialidade, a integridade e a autenticação. Entretanto, prover esses serviços em RSSF é um grande desafio devido às severas limitações de recursos de comunicação, processamento, memória e energia dos dispositivos utilizados nessas redes. Dessa forma, a seleção dos mecanismos de segurança mais apropriados levando em consideração o desempenho é essencial para prover a segurança da informação em RSSF. Por outro lado, os principais trabalhos encontrados na literatura que objetivam avaliar o desempenho de mecanismos de segurança no contexto de RSSFs apresentam grandes diferenças em termos de plataforma escolhida e métricas avaliadas, além de apresentar deficiências no processo de avaliação de desempenho utilizado. Sendo assim, este trabalho propõe uma avaliação de desempenho utilizando um processo sistemático, baseado em abordagens de avaliação de desempenho tradicionais, no qual os mecanismos de segurança são selecionados, implementados e validados. Os mecanismos de segurança para prover os serviços de confidencialidade, integridade e autenticação em RSSFs são considerados neste trabalho. Experimentos reais são realizados na plataforma MicaZ com o auxílio de um osciloscópio digital para medir o desempenho dos algoritmos utilizados. Com os resultados obtidos, espera-se oferecer um direcionamento quanto à escolha dos mecanismos de segurança mais apropriados para aplicações de RSSF.
119

Formal verification and access control approach of an IoT protocol

Silva, Douglas Simões January 2017 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2017. / Made available in DSpace on 2017-11-21T03:21:45Z (GMT). No. of bitstreams: 1 348588.pdf: 768167 bytes, checksum: 63943b853c6e5069f7f7d2a95f11f8e8 (MD5) Previous issue date: 2017 / Protocolos de Segurança estão na nossa rotina diária e exemplos distosão compras utilizando o cartão de crédito, eleição eletrônica, redes sem fio e etc. O primeiro objetivo deste trabalho é a verificação formal dos aspectos de segurança de um protocolo voltado para Wireless Sensor Networks (WSN). O Trustful Space-Time Protocol (TSTP) engloba a maioria das características necessárias para aplicações WSN como por exemplo controle de acesso, roteamento geográfico de pacotes, estimativa de localização, relógio precisamente sincronizado, canais de comunicação segura e um esquema de distribuição de chaves entre o gateway e os sensores. Após a análise formal do protocolo de distribuição de chaves do TSTP usando Proverif, nós encontramos duas falhas de segurança: uma relacionada ao componente de sincronização de tempo e outra relacionada ao método mac-then-encrypt empregado. Com as falhas encontradas nós propómos uma versão melhorada do protocolo de distribuição de chaves. O segundo objetivo é criar um esquema de controle de acesso sensível ao contexto para dispositivos Internet de Coisas(IoC) usando TSTP como canal de comunicação. O esquema da política foi projetado para um cenário Smart Campus e seu contexto. Aproveitamos os recursos do TSTP para adicionar dados de tempo e espaço como contexto para o nosso modelo. Após o desenho do modelo de política, descrevemos seu modelo simbólico e fizemos uma análise formal para ter certeza de que os valores das propriedades de contexto não foram adulterados. / Abstract : Security protocols are included in our every day routine. A few examplesare credit card purchases, e-voting, wireless networks, etc. Thefirst goal of this dissertation is the formal verification of the securityaspects of a cross-layer, application-oriented communication protocolfor Wireless Sensor Networks (WSN). The Trustful Space-Time Protocol(TSTP) encompasses a majority of features recurrently needed byWSN applications like medium access control, geographic routing, locationestimation, precise time synchronization, secure communicationchannels and a key distribution scheme between sensors and the sink.After the security protocol analysis of TSTP?s key distribution protocolusing ProVerif we were able to find two security flaws: one related tothe time synchronization component and another being a bad approachrelated to a mac-then-encrypt method employed. With our findingswe propose an improved version of the key distribution protocol. Thesecond goal is to create a context-aware access control scheme for Internetof Things(IoT) devices using TSTP as a communication channel.The policy?s scheme was designed for a Smart Campus scenario andits context. We take advantage of TSTP?s features to add time andspace data as context for our model too. After the design of the policymodel, we described its symbolic model and we did a formal analysisto be sure that the context properties values were not tampered.
120

Algoritmo de controle de topologia para rede de sensores sem fio que considera o efeito overhearing

Telemaco Neto, Ulisses 09 November 2009 (has links)
Submitted by LIVIA FREITAS (livia.freitas@ufba.br) on 2016-02-16T13:17:03Z No. of bitstreams: 1 DissertacaoMestrado-2010-MAT-Telemaco Neto, Ulisses.pdf: 1024112 bytes, checksum: db5d1b0272a08d44ab611b18b9990e3b (MD5) / Approved for entry into archive by LIVIA FREITAS (livia.freitas@ufba.br) on 2016-03-10T15:07:14Z (GMT) No. of bitstreams: 1 DissertacaoMestrado-2010-MAT-Telemaco Neto, Ulisses.pdf: 1024112 bytes, checksum: db5d1b0272a08d44ab611b18b9990e3b (MD5) / Made available in DSpace on 2016-03-10T15:07:14Z (GMT). No. of bitstreams: 1 DissertacaoMestrado-2010-MAT-Telemaco Neto, Ulisses.pdf: 1024112 bytes, checksum: db5d1b0272a08d44ab611b18b9990e3b (MD5) / Um dos maiores desafios relacionados a rede de sensores sem fio e desenvolver técnicas que otimizem o uso dos recursos dos dispositivos (em especial energia). O controle de topologia se destaca por ser uma das principais técnicas utilizadas para otimizar o uso de energia em uma rede de sensores sem fio. Apesar de ser um tema bastante estudado, pouca atenção foi dada aos efeitos do overhearing no controle de topologia, ou seja, o efeito do custo de recebimento dos nós que receberam uma mensagem que não era destinada a eles. Esse trabalho apresenta um algoritmo para controle de topologia em rede de sensores sem fio local e distribuído, que tem como objetivo reduzir a potência de transmissão dos nós sensores para que eles utilizem os seus recursos de forma mais eficiente. A principal contribuição desse algoritmo em comparação aos trabalhos relacionados e que ele considera o custo de overhearing no calculo no controle de topologia da rede. Adicionalmente, o algoritmo otimiza a rotina que reduz o grafo de conectividade da rede e propõe uma estrategia para eliminar as arestas denominadas k-redundantes (para k ≥ 2) identificadas localmente.

Page generated in 0.0627 seconds