• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 955
  • 41
  • 27
  • 21
  • 21
  • 21
  • 17
  • 13
  • 13
  • 12
  • 5
  • 4
  • 2
  • 1
  • Tagged with
  • 1028
  • 978
  • 530
  • 485
  • 476
  • 464
  • 287
  • 268
  • 213
  • 205
  • 181
  • 176
  • 159
  • 154
  • 153
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
131

Taxas alcançáveis e projeto de códigos para o canal de retransmissão bidirecional

Castro, Maria Cláudia de Almeida January 2016 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia Elétrica, Florianópolis, 2016. / Made available in DSpace on 2017-01-31T03:09:16Z (GMT). No. of bitstreams: 1 343683.pdf: 697227 bytes, checksum: 14ce6e180845c8fdb3aac1825ead7d06 (MD5) Previous issue date: 2016 / Esta tese apresenta um estudo sobre o chamado canal de retransmissão bidirecional (TWRC, do inglês Two Way Relay Channel) sob diferentes técnicas de transmissão. Como primeira contribuição, é obtido para cada técnica de transmissão o limitante teórico para a taxa efetiva de transferência, em função da relação sinal-ruído (SNR, do inglês Signal to Noise Ratio), bem como é indicada a correspondente taxa de mensagem ótima, ou seja, aquela com a qual a máxima taxa efetiva pode ser alcançada. Expressões otimizadas para as duas taxas (ambas expressas em bits por símbolo complexo) são derivadas para o TWRC sob desvanecimento quase-estático do tipo Rayleigh e sob as técnicas de transmissão de roteamento (RO), de codificação de rede (NC) e de codificação de rede na camada física (PNC). Para PNC, foram consideradas as estratégias de retransmissão Decodifica-e-Encaminha (DF) e Computa-e-Encaminha (CF). Além disso, para aumentar a taxa de transferência na técnica PNC, foi considerada a utilização de um buffer de pacotes (PB) na estação relay. A partir dos resultados numéricos, várias conclusões importantes foram obtidas, como por exemplo que CF-PNC com PB é a melhor técnica para SNR de moderada a alta. Como segunda contribuição desta tese, formas de codificação de canal integrada à codificação de rede na camada física foram consideradas, visando alcançar ou se aproximar da máxima taxa efetiva de transferência e assim validar os limitantes obtidos. Para a estratégia DF-PNC, foram projetados códigos de canal integrados turbo com diferentes taxas de mensagens. A fim de melhorar o desempenho, foram implementadas modificações no algoritmo de decodificação dos códigos turbo propostos. Para a estratégia CF-PNC, a técnica de codificação de rede via reticulados sobre anéis de inteiros, recentemente introduzida por Feng, Silva e Kschischang, foi considerada. Foram projetados códigos de reticulados sobre anéis de inteiros complexos obtidos a partir de códigos turbo binários, fazendo uso da Construção A Levantada. Resultados de simulação envolvendo as duas propostas de codificação de canal integrada à codificação de rede na camada física associadas às técnicas DF-PNC e CF-PNC corroboram os resultados teóricos sobre taxas obtidos na primeira parte desta tese.<br> / Abstract : This Ph.D. dissertation presents a study of the so-called two-way relay channel (TWRC) under different transmission techniques. As a first contribution, the theoretical limit on the effective transfer rate, as a function of the signal-to-noise ratio (SNR), as well as the corresponding message rate (i.e., the information rate at which the maximum effective transfer rate is achieved) are obtained. Optimized expressions for the two rates (both expressed in bits per complex symbol) are derived for the TWRC under quasi-static Rayleigh fading and under three transmission techniques, namely, routing (RO), network coding (NC), and physical-layer network coding (PNC). For PNC, the decode-and-forward (DF) and compute-and-forward (CF) retransmission strategies are considered. Additionally, in order to increase the transfer rate in PNC, the utilization of a packet buffer (PB) is considered in the relay station. From numerical simulation results, several important conclusions are drawn, for instance, that CF-PNC with PB is the best technique for moderate-to-high SNR. As a second contribution of this dissertation, forms of channel coding integrated to physical-layer network coding are considered, aiming at achieving or approaching the maximum effetive transfer rate, thus validating the derived limits. For the DF-PNC strategy, integrated turbo channel codes with different message rates are designed. To get a better performance, some modifications are implemented in the decoding algorithms for the proposed turbo codes. For CF-PNC, the techique named network coding via lattices over integer rings, recently introduced by Feng, Silva, and Kschischang, is considered. Lattice codes over complex integer rings obtained from binary turbo codes, making use of Lifted Construction A, are designed. Simulation results for the two proposed channel coding techniques integrated to physical-layer network coding, associated with DF-PC and CF-PNC, corroborate the theoretical results on rates obtained in the first part of the dissertation.
132

Uma avaliação de qualidade de voip em uma rede sem fio

Marcelino, José Weyne Nunes January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina , Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação / Made available in DSpace on 2012-10-21T01:24:18Z (GMT). No. of bitstreams: 1 199342.pdf: 587064 bytes, checksum: bad55b05cfa973833772b31e68d4177b (MD5) / A crescente necessidade de gerenciar aplicações de voz, dados e imagem em uma única plataforma, sob o conceito de pacotes, está promovendo uma verdadeira transformação nas infra-estruturas das operadoras de telecomunicações. A antiga prioridade da transmissão de voz agora começa a ceder lugar às novas tecnologias que permitirão às operadoras, num futuro próximo, oferecer serviços mais sofisticados, a preços compatíveis com o perfil dos usuários. Trata-se de atualização tecnológica inevitável que beneficia a ambos os lados. Ao usuário, porque abre a perspectiva de acesso a serviços inovadores e tarifas mais acessíveis. E às operadoras, devido ao fato de poderem reduzir custos com gerenciamento e controle de suas infra-estruturas, uma vez que contarão com rede única, na qual trafegarão dados e voz. Uma forte tendência aponta para a adoção do protocolo IP como padrão para tráfego de voz nas redes de dados corporativas tornando-as redes convergentes. A questão mais crítica que todas as operadoras enfrentam é o fator tempo de mercado. Para unir o duplo desafio da construção de uma rede convergente e seu rápido emprego, as operadoras estão optando por um ambiente sem fio de comutação de pacotes. A rede sem fio de comutação de pacotes é uma alternativa ótima para reduzir custos e conta com a facilidade e rapidez na construção de uma infra-estrutura. A rede sem fio pode ser empregada em paralelo com a infra-estrutura existente, ou como infra-estrutura para operadoras emergentes. Nesse contexto, este trabalho se propõe a avaliar o desempenho de VoIP (Voice over IP) em uma rede convergente sem fio, definindo metodologia, ferramentas e métricas. Os objetivos a serem alcançados são: compreensão das tecnologias de VoIP e rede sem fio, análise de tráfego de VoIP em redes sem fio e definição de variáveis que influenciam no desempenho deste tráfego.
133

Análise de mecanismos para recuperação de falhas em bancos de dados móveis

Braz, Fernando José January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-19T21:32:45Z (GMT). No. of bitstreams: 1 188776.pdf: 1505751 bytes, checksum: 03ea66df4ad7299245d945677ebe5f16 (MD5) / As ocorrências de desconexões nos ambientes de computação móvel podem traduzir-se em falhas nos processos dos bancos de dados, levando o ambiente de banco de dados a um estado inconsistente. Além do processo de movimentação, a possibilidade de esgotamento da energia disponível nas unidades móveis pode levar a uma falha na manutenção das transações de um banco de dados móvel. Mecanismos de recuperação de falhas em ambientes de bancos de dados móveis são propostos na literatura. A análise de algumas destas propostas foi efetivada procurando identificar o comportamento do mecanismo em relação aos seguintes itens: localização da área de armazenamento estável, local de armazenamento dos registros de checkpoint e log, possibilidade de previsão da ocorrência da falha, utilização de estruturas de dependência e construção de registros de checkpoint através da troca de mensagens. Também foram analisadas as propostas de recuperação de falhas em bancos de dados móveis, implementadas pelos principais SGBD comerciais. Esta análise tem por objetivo identificar a aplicação de alguns dos mecanismos estudados, nos produtos comerciais em análise. O estudo de cada produto aconteceu com base na verificação da documentação técnica das soluções de computação móvel de cada fabricante. Foram identificados os tratamentos dados por cada produto em relação aos seguintes itens: suporte a transações, possibilidade de trabalho desconectado, utilização de arquivo de log, mecanismo de sincronização e detecção de conflitos, suporte a falhas em transações entre as unidades móveis e a rede estacionária.
134

Prefil de link sem fio em ambiente aberto

Ribas, Júlio César da Costa January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T00:54:55Z (GMT). No. of bitstreams: 1 184722.pdf: 4392713 bytes, checksum: 0176c9e2cd1eacfae130e170b967e06f (MD5) / No momento atual, a crescente competitividade do mercado tem requerido níveis elevados de eficiência e qualidade das organizações. Padrões de qualidade e produtividade nos serviços prestados são fortemente exigidos, como elemento diferencial de sucesso. As tecnologias baseadas em radiofreqüência surgem com bastante força no mercado, como é o caso das Redes Locais Sem Fio (Wireless Local Area Network), as quais combinam funcionalidade, flexibilidade, conectividade de dados e mobilidade de usuários em diversos ambientes como: estabelecimentos educacionais e industriais, áreas prediais e campus. Este trabalho apresenta uma avaliação do comportamento de um enlace sem fio em ambiente aberto, segundo o padrão IEEE 802.11b. Esta avaliação é realizada por medição, através de ferramentas específicas, a partir de estudos dos princípios e parâmetros que influenciam a performance das redes sem fio. Como produto final, além da avaliação do comportamento do enlace sem fio, tem-se a proposta de uma metodologia para esse tipo de avaliação e um relatório conclusivo de perfil de link wireless, em ambiente aberto. Este relatório tem por objetivo apresentar informações referentes ao enlace em estudo, contendo representações gráficas, testes, cálculos, tabelas, fotografias e medições que permitam a caracterização do link wireless.
135

Avaliação de mecanismos para gerenciamento da fila da interface do host controller bluetooth

Horstmann, Gilson Norberto January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação / Made available in DSpace on 2012-10-20T04:33:38Z (GMT). No. of bitstreams: 1 189886.pdf: 1181990 bytes, checksum: fe0e6a01aec5c18f18b8e93ad8b86b90 (MD5) / Este trabalho aborda o conceito de qualidade de serviços aplicada em dispositivos que utilizam a tecnologia Bluetooth. O Bluetooth é uma tecnologia de comunicação de rádio-freqüência, baixo consumo de energia, baixo alcance e alta capacidade de transferência de sinais. Bluetooth forma redes chamadas ad hoc, onde o dispositivo master é o que inicia o processo de descobrimento de outros dispositivos sob sua área de cobertura de sinal. Os dispositivos que respondem ao master são chamados de slaves, e assim formam piconets. Quando há sobreposição de áreas de cobertura entre piconets, e há troca de sinalização entre elas, formam-se as scatternets. Na pilha de protocolos do Bluetooth estão os protocolos L2CAP e Baseband, e entre eles está a interface do Host Controller. Através desta interface, o L2CAP envia comandos para o Baseband e, no sentido contrário, o Baseband envia eventos para o host. Num dispositivo slave pode haver uma aplicação gerando tráfego melhor esforço em taxas superiores à outra aplicação gerando tráfego com requisitos de qualidade de serviços. Pela diferença das taxas de geração de tráfego, a fila do Host Controller pode ficar congestionada com tráfego melhor esforço. Este problema pode ser extendido para scatternets, quando o tráfego de uma piconet pode gerar congestionamento sobre o dispositivo gateway que faz a conexão com outra piconet. A fila do Host Controller implementa uma fila do tipo First In First Out (FIFO), que não faz o gerenciamento do conteúdo da fila. Para solucionar o problema, esquemas de fila alternativos podem ser implementados, como Fair Queuing, Stochastic Fair Queuing e Deficit Round Robin. A contribuição deste trabalho está na realização de simulações com o software Network Simulator - versão 2. Os esquemas de fila citados foram simulados e, o melhor desempenho foi obtido com o esquema Deficit Round Robin. Foram comparados os resultados de perda de pacotes, latência e jitter, considerando seis tamanhos de pacotes diferentes.
136

Avaliação de desempenho em redes móveis sem fio ad hoc

Bellé, Edivane January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T10:22:34Z (GMT). No. of bitstreams: 1 192517.pdf: 1415218 bytes, checksum: b44d6edfafbbba9a14e5493919f347c0 (MD5) / A computação móvel é um novo paradigma computacional que tem como objetivo permitir aos usuários o acesso a serviços, independente de onde estão localizados. A comunicação sem fio elimina a necessidade do usuário manter-se conectado a uma infra-estrutura fixa. Configura-se, assim, a rede ad hoc, que possibilita a comunicação direta entre os hosts, desde que estejam dentro de sua área de alcance. A rede ad hoc é utilizada em locais onde não é possível ou viável a implantação de uma rede fixa ou, ainda, onde há necessidade da instalação rápida de uma rede. Observando os avanços da comunicação nos últimos anos, o surgimento de várias tecnologias e o papel do homem como usuário principal de todo esse processo, surge a preocupação em promover os mecanismos mais bem adequados para que surtam efeito os conceitos de rapidez, qualidade e segurança na chamada rede móvel disponível para o envio de pacotes. Baseado neste tema aborda-se uma problemática que vem subsidiar este estudo, assim apresentado: dos diferentes mecanismos de filas existentes, qual o melhor esquema para o IEEE 802.11b e para a perda de pacotes? A resposta propícia requer definir como objetivo a comparação dos diferentes mecanismos de filas entre Bluetooth e 802.11b, com base no trabalho de Horstmann. Utiliza-se a metodologia da pesquisa do tipo experimento, analisando os mecanismos de fila no IEEE 802.11b e no Bluetooth, em simulações no Network Simulator versão 2 (NS-2). Como resultado, restou comprovado que o desempenho do Padrão 802.11b foi melhor, pelo fato da largura de banda disponível ser maior quando comparado ao Bluetooth.
137

Redes dinâmicas de sensores sem fio ZigBee para aplicações de monitoramento e controle

Oliveira, Thiago de Almeida [UNESP] 22 October 2015 (has links) (PDF)
Made available in DSpace on 2016-03-07T19:20:47Z (GMT). No. of bitstreams: 0 Previous issue date: 2015-10-22. Added 1 bitstream(s) on 2016-03-07T19:24:20Z : No. of bitstreams: 1 000858611.pdf: 2679098 bytes, checksum: d0dfcc7824034a1a7eafcf61822f4473 (MD5) / Nos últimos anos, a tecnologia de Rede de Sensores Sem Fio (RSSF) tem atraído crescente atenção dos meios acadêmicos e industrial devido a seu enorme potencial em diversos campos de aplicação. Atualmente, em grande parte dos estudos em RSSFs, a rede é assumida a abranger um grande número de dispositivos sensores estáticos dispersos sobre uma área de interesse, formando uma rede de comunicação com área de cobertura fixa. Como uma extensão de capacidade de RSSFs, a mobilidade de componentes e dinamismo da rede apresentam uma interessante nova cadeia de aplicações, definida neste trabalho como Rede Dinâmica de Sensores Sem Fio (RDSSF). O desafio inicial das RDSSFs é analisar se esta dinâmica imposta à rede será suportada, uma vez que o protocolo de rede usando deve atender os requisitos para estas novas aplicações, como formação de rede e auto-organização, gerenciamento de comunicação com frequentes entradas e saídas de dispositivos da rede, descoberta de rotas de transmissão de dados com a mobilidade dos nós, entre outras características. Visando superar estes obstáculos, protocolos específicos de comunicação sem fio têm sido desenvolvidos para atender aplicações com mobilidade de dispositivos em RSSFs. Entretanto, estes protocolos específicos limitam o desenvolvimento de RDSSFs por se tratar de soluções pontuais e proprietárias ao invés fr dr utilizar um protocolo padronizado para interoperabilidade. Neste contexto, este trabalho apresenta uma análise de viabilidade de utilização do protocolo ZigBee em aplicações de RDSSF. Um levantamento de características e requisitos de aplicação, bem como uma discussão das vantagens e limitações relativos à adoção do protocolo ZigBee em RDSSFs são apresentados. Uma metodologia de projeto e desenvolvimento de RDSSF ZigBee é proposta com a finalidade de auxiliar em novas aplicações desta tecnologia. Além disso uma validação experimental desta... / The wireless sensor network (WSN) technology has attracted increasing attention considering its potential in many application fields. In most studies on WSNs, the network is assumed to cover a large number of static devices over a fixed coverage area. As an extension of WSN capacibilities, the devices mobility and network dynamism provide a new chain of interesting applications defined as Wirelles Dynamic Sensor Network (WDSN). The initial challenge in WDSN is to investigate whether this dynamic imposed on the network will be supported, once the used network protocol must meet the requirements for WDSN applications such as network formation and self-organization, communication management with the input and output devices on the network, route discovery and data transmission with node mobility, among other characteristics. In order to overcome these issues, specific wireless protocols have been developed to meet applications with devices mobility in WSN. However, these specific protocols limit the development of WSN since they are isolated and proprietary solutions, instead of using a standardized protocol for interoperability. In this context, this work presents a feasibility analysis of ZigBee protocol for WDSN applications. A survey of application features and requirements, as well as a discussion of advantages and limitations, regarding adoption of the ZigBee protocol in WDSN are presented. A design and development methodology of ZigBee WDSN is proposed in order to assist in new applications of this technology. Furthermore, an experimental validation using ZigBee protocol devices proves the WDSN potential
138

Um esquema de autenticação resistente a taques de repetição de identidades em redes heterogêneas

Marcondes, Adi Nascimento January 2016 (has links)
Orientador : Aldri Luiz dos Santos / Coorientador : Michele Nogueira Lima / Dissertação (mestrado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa: Curitiba, 25/08/2016 / Inclui referências : f. 47-50 / Resumo: O desenvolvimento das redes heterogêneas sem fio (RHSFs) apresentou uma maior abrangência de comunicação suportando a demanda dos usuários de dispositivos móveis. Isso ocorre devido à possibilidade de interoperabilidade dos dispositivos com as redes locais sem fio e redes metropolitanas. Essa interoperabilidade consiste de vários serviços de rede e permite a manutenção de conectividade durante a mobilidade do usuário. Um desses serviços consiste da autenticação do usuário que fornece o controle de acesso às redes pelo usuário. A autenticação nas RHSFs precisa lidar com a limitação de recursos dos dispositivos móveis, a transparência dos serviços dos usuários na transição de redes, e as vulnerabilidades do meio sem fio. Assim, durante o procedimento de autenticação, vários tipos de ataques podem acontecer a fim de prejudicar a confidencialidade dos usuários que portam os dispositivos móveis. Dentre os principais ataques neste serviço, destaca-se o ataque de repetição de identidade, que busca obter o acesso não autorizado aos recursos da rede. As abordagens existentes para proteger o serviço de autenticação dos ataques de repetição de identidades não levam em conta as características heterogêneas dos dispositivos, logo, elas são custosas e inseguras contra esse ataque considerando as vulnerabilidades presentes nas RHSFs. Esta dissertação propõe um esquema de autenticação chamado de ARARAS (Autenticação Resistente a Ataques de Repetição de IdentidAdes em RedeS Heterogêneas), que tem como objetivo de anular os ataques de repetição de identidade no processo de autenticação. Esse esquema utiliza uma autenticação unificada entre as redes heterogêneas sem fio e faz uso de um mecanismo de proteção contra o ataque de repetição de identidades. Uma avaliação do esquema, a partir de simulações, analisou o desempenho e a segurança diante do ataque de repetição de identidades, comparando-o com o esquema de autenticação UHA (Unified Handover Authentication). Os resultados mostraram que o ARARAS detectou o ataque de repetição de identidades de forma mais eficaz e eficiente independente do tipo de tecnologia da rede e quantidade de usuários maliciosos. Palavras-chave: redes heterogêneas, interoperabilidade, autenticação, ataque de repetição de identidade. / Abstract: The development of heterogeneous wireless networks (RHSFs) has offered a broader range of communication supporting the demand of mobile users. This is due to the possibility of interoperability of the devices with wireless local area networks and metropolitan networks. That interoperability consists of multiple network services and also allows the maintenance of connectivity during the mobility of the user. One of those services consists of the user authentication, which enables user access control to networks. Hoever, authentication in RHSFs needs to deal with the limitation of mobile device resources, the transparency of user services in network transition, and also wireless vulnerabilities. In this way, over the authentication procedure, various types of attacks may occur in order to impair the confidentiality of users who carry mobile devices. Among the main attacks on this service, we highlight the attack of repetition of identity, which seeks to obtain unauthorized access to network resources. On other the hand, the current approaches to protect the authentication service from identity replay attacks do not take into account the heterogeneous features of the devices, so they become costly and insecure against this sort of attack considering the vulnerabilities present in RHSFs. This dissertation proposes an authentication scheme called ARARAS (Autenticação Resistente a Ataques de Repetição de IdentidAdes em RedeS Heterogêneas), which aims avoiding attacks of identity replay under the authentication process. Thus, the scheme uses unified authentication between heterogeneous wireless networks, as well as makes use of a mechanism to defense it against identity replay. An evaluation of ARARAS by simulations analyzed its performance and security in face of identity replay attacks, also compared it to the Unified Handover Authentication (UHA) authentication scheme. The results pointed out that ARARAS is more effective to detect detected identity replay attacks regardless of the type of network technology and the number of malicious users. Keywords: heterogeneous networks, interoperability, authentication, identity replay attack.
139

Proposta de Modelo de Autenticação para Interconexão de Redes sem Fio Heterogêneas

Ribeiro Júnior, Sebastião Boanerges 27 September 2011 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica. Programa de Pós-Graduação em Engenharia Elétrica. 2011. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2012-05-17T15:39:44Z No. of bitstreams: 1 2011_SebastiaoBoanergesRibeiroJunior.pdf: 2830739 bytes, checksum: 97b99a602ba8ee437e06fb5fbd4c864e (MD5) / Approved for entry into archive by Marília Freitas(marilia@bce.unb.br) on 2012-05-24T13:21:12Z (GMT) No. of bitstreams: 1 2011_SebastiaoBoanergesRibeiroJunior.pdf: 2830739 bytes, checksum: 97b99a602ba8ee437e06fb5fbd4c864e (MD5) / Made available in DSpace on 2012-05-24T13:21:12Z (GMT). No. of bitstreams: 1 2011_SebastiaoBoanergesRibeiroJunior.pdf: 2830739 bytes, checksum: 97b99a602ba8ee437e06fb5fbd4c864e (MD5) / A necessidade de evolução das redes de telecomunicações para atender a demanda por serviços convergentes entre redes com diferentes tecnologias de acesso envolve o desenvolvimento de mecanismos de gerência de mobilidade e handover. Estes mecanismos devem prever o incremento da utilização de serviços de comunicação multimídia em tempo real utilizando protocolos emergentes para controle de sessão como, por exemplo, o SIP (Session Initiation Protocol). Entre os procedimentos de gerência de mobilidade para atender este cenário, a possibilidade de autenticação única e transparente nas diferentes redes é um dos mais críticos. Este trabalho avalia o impacto que a introdução de mecanismos de autenticação padronizados pode gerar no atraso da execução do handover vertical entre redes heterogêneas. As redes heterogêneas consideradas são WWAN (Wireless Wide Area Network) celular baseada nos padrões 3GPP (3G Partnership Project) e WLAN (Wireless Local Area Network) baseada nos padrões do Institute of Electrical and Electronics Engineers (IEEE). O atraso é avaliado através de modelagem analítica e complementado com medidas realizadas em elementos em operação comercial. A modelagem e as medidas realizadas serviram de base para apresentação de propostas alternativas de melhorias, incluindo a definição de uma nova arquitetura baseada em distribuição prévia de chaves de autenticação. As melhorias propostas são modeladas e evidenciam a possibilidade de redução do tempo de atraso na execução do handover vertical em até trinta vezes. Com esta redução se espera que a utilização futura de serviços de comunicação multimídia de tempo real não sofra interrupções perceptíveis pelo usuário final durante o procedimento de handover vertical. _______________________________________________________________________________________ ABSTRACT / The mobility management and handover mechanisms development and the network evolution have been driven by the convergent services demand between heterogeneous accesses networks technologies. Those mechanisms are foreseen the increase usage of real time multimedia communication together emerging protocols such as SIP (Session Initiation Protocol). The availability of single seamless authentication between different networks is one of the most critical mobility management procedures. This work evaluates the impact in the vertical handover execution delay after the introduction of standardized authentication mechanisms between heterogeneous wireless access networks. The target wireless networks are defined as a cellular WWAN (Wireless Wide Area Network) based on 3GPP (3G Partnership Project) standards and a WLAN (Wireless Local Area Network) based on IEEE (Institute of Electrical and Electronics Engineers) standards. The overall handover delay was evaluated through analytical modeling and supplemented with measurements in commercial live network elements. Based on the results reached, improvements are proposed, including the definition of a new architecture for authentication keys distribution. The improvements proposed as result of this work can potentially reduce the handover delay by a rate of thirty. The new architecture with diminished handover delay allows the offer to the end users of real time communication services without disruption during vertical handover procedures.
140

Acesso inicial omnidirecional de usuário em redes de ondas milimétricas via esquema de Alamouti

Viana, Thayane Rodrigues 11 August 2017 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2017. / Submitted by Raquel Almeida (raquel.df13@gmail.com) on 2017-10-30T17:20:21Z No. of bitstreams: 1 2017_ThayaneRodriguesViana.pdf: 2369156 bytes, checksum: e075bcb5e811d1d5947c1dec8e9d8d1b (MD5) / Approved for entry into archive by Raquel Viana (raquelviana@bce.unb.br) on 2018-01-15T19:04:40Z (GMT) No. of bitstreams: 1 2017_ThayaneRodriguesViana.pdf: 2369156 bytes, checksum: e075bcb5e811d1d5947c1dec8e9d8d1b (MD5) / Made available in DSpace on 2018-01-15T19:04:40Z (GMT). No. of bitstreams: 1 2017_ThayaneRodriguesViana.pdf: 2369156 bytes, checksum: e075bcb5e811d1d5947c1dec8e9d8d1b (MD5) Previous issue date: 2018-01-15 / O crescente volume de tráfego de dados e a demanda por altas taxas nas atuais redes sem fio afirmam a necessidade de novas tecnologias para melhorar a eficiência espectral na próxima geração de redes celulares. Entre essas tecnologias, as comunicações por ondas milimétricas (mmWave, do inglês Millimeter Wave) emergem como uma candidata chave aproveitando bandas de frequência abundantes e inexploradas, juntamente com a densificação de células menores e o grande número de antenas nas duas extremidades do enlace. Entretanto, a alta perda de propagação e o bloqueio do sinal são desafios importantes a serem superados nas bandas mmWave. Para compensar isso, as técnicas de conformação de feixe foram propostas para alcançar altos ganhos de diretividade. Infelizmente, o uso de conformação de feixe no acesso inicial (quando o equipamento do usuário (UE, do inglês User Equipment) precisa se conectar à estação base (BS, do inglês Base Station)) deve introduzir uma sobrecarga de atraso significativa, uma vez que exigirá algoritmos de busca de feixes ou estimativa de canal fora da banda para proporcionar a configuração e o alinhamento dos feixes. Para evitar esse problema, este trabalho investiga o uso do Esquema de Alamouti como meio de realizar a conexão do dispositivo de usuário dentro da banda mmWave de forma omnidirecional aproveitando seus ganhos de diversidade. Os resultados das simulações para uma célula outdoor em 28 GHz são apresentados para estimação da probabilidade de conexão do UE e cálculo da razão sinal-ruído (SNR, do inglês signal-to-noise ratio) média do canal uplink como função da distância entre BS e UE. Os resultados das simulações indicam que, com apropriados parâmetros selecionados, o Esquema de Alamouti pode prover probabilidades de conexão do UE similares às probabilidades proporcionadas pelo uso de conformação de feixe, sem provocar a sobrecarga de atraso causada pelos algoritmos de busca de feixe ou soluções fora da banda. / The ever-increasing volume of data traffic and demand for higher data rates in current wireless networks have posed the need for new technologies to improve spectral efficiency in next generation cellular networks. Among such technologies, millimeter wave (mmWave) communications has surfaced as a key candidate by taking advantage of abundant and unexploited frequency bands, coupled with dense small cell deployments and a large number of antenna elements at both ends of the link. However, severe path loss and signal blockage are important challenges to be overcome at mmWave bands. To compensate for that, beamforming techniques have been proposed to achieve high directional gains. Unfortunately, the use of beamforming in the initial access (when the user equipment (UE) needs to connect to the base station (BS)) may incur significant delay overhead, since it will require beam searching algorithms or out-of-band channel estimation for proper beam set up and alignment. To avoid this problem, this work investigates the use of the Alamouti scheme as a means to achieve in-band omnidirectional UE connection by leveraging its transmission diversity gains. Simulation results for an outdoor cell at 28 GHz are presented for estimation of the UE connection probability and uplink average SNR as a function of the UE-BS distance. The simulation results indicate that, with appropriate chosen parameters, the Alamouti scheme can deliver UE connection probabilities close to beamforming, and without incurring the delay overhead caused by beam searching algorithms or out-of-band solutions.

Page generated in 0.0777 seconds