• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 389
  • 123
  • 63
  • 54
  • 49
  • 24
  • 23
  • 18
  • 12
  • 10
  • 9
  • 8
  • 6
  • 5
  • 5
  • Tagged with
  • 909
  • 324
  • 300
  • 184
  • 156
  • 155
  • 149
  • 143
  • 127
  • 113
  • 90
  • 86
  • 84
  • 82
  • 74
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
91

A comparison of the security in ZigBee and the IEEE 802.15.9 standard and an experimental analysis of communication over IEEE 802.15.4 / En jämförelse av säkerheten gällande ZigBee och IEEE 802.15.9 standarden och en experimentell analys av kommunikation över IEEE 802.15.4

Silversved, Nicklas, Runesson, Hampus January 2019 (has links)
The increasing number of IoT devices used in today’s society has led to a demand for better security in order to prevent attackers from gaining access to private information. The IoT brings a wide application scope and because of that there are a lot of ways to set up a secure network and manage keys in these kinds of networks. This paper presents a comparison between the security model in Zigbee and the new recommended practice for Key Management Protocols defined by the IEEE 802.15.9 standard. We investigate key establishment and transportation together with the vulnerabilities that this might bring regarding potential attacks like DoS and MitM. Since these protocols are built on the IEEE 802.15.4 standard, experimental tests have been made where we analyze the throughput, RTT and packet loss over varied distances and we try to determine the maximum transmission range for devices using IEEE 802.15.4 modules. The IEEE 802.15.9 standard works with different KMPs and depending on the KMP being used we can see both similarities and differences regarding key management and possible attacks when comparing it to ZigBee. Furthermore, we found that attacks on a ZigBee device is more likely to compromise the whole network while similar attacks would only affect the specific peers in an IEEE 802.15.9 communication. Based on the experiments we find that open areas, distance and interference have a negative effect on the throughput, RTT and packet loss of the communication.
92

Centralized Optimization of the Association in IEEE 802.11 Networks / Optimisation centralisée de l'association dans les réseaux IEEE 802.11

Amer, Mohammed 12 November 2018 (has links)
Dans cette thèse nous étudions la problématique de l'association dans les réseaux Wi-Fi. Nous proposons des solutions qui permettent à un contrôleur d'optimiser et de gérer d'une manière centralisée les opérations d'association et de réassociation. L'association est exprimée sous forme de problèmes d'optimisations combinatoires. Les modèles proposés tiennent compte des interférences entre les APs et sont conformes avec la méthode d'accès DCF du standard IEEE 802.11. Dans le premier modèle proposé nous avons considéré le cas d'un réseau saturé dans lequel on suppose que chaque AP dispose en permanence de trames à transmettre. Dans ce modèle, nous avons supposé que toutes les stations d'un même AP ont des chances de transmission équivalentes autrement dit le même nombre d'accès au medium. La fonction objectif proposée offre un bon compromis entre l'amélioration du débit des stations et l'équité. Les résultats numériques obtenus sur des simulations réalistes ont montré l'efficacité de cette solution et présentent une amélioration significative des performances du WLAN par rapport à une association basée sur la valeur du RSSI ou par rapport aux approches existantes. Par la suite, étant donné que l'hypothèse d'un réseau tout le temps saturé n'est pas très réaliste, nous avons proposé une solution qui s'appuie sur des mesures réelles telles que les demandes de débit des stations et les taux d'erreur. Notre solution cherche à équilibrer la charge entre les APs. Plus précisément, nous cherchons à diminuer la charge de l'AP le plus chargé dans le WLAN. Pour évaluer cette charge, nous avons proposé un modèle mathématique qui permet d'estimer le BTF « Busy Time Fraction » d'un AP dans n'importe quelle configuration (schéma d'association). Ce modèle est basé sur un réseau de Markov. Le modèle associé au problème d'optimisation permet de proposer la meilleure association. L'évaluation de cette solution par simulation a montré à quel point notre estimation du BTF est précise, et a aussi montré sa capacité à équilibrer la charge entre les APs et à satisfaire la demande en débit des stations. Pour généraliser cette solution aux nouvelles versions du standard IEEE 802.11 comme 802.11n/ac, nous avons adapté le modèle d'estimation du BTF pour qu'il tienne compte des nouvelles améliorations apportées par les couches physiques et MAC du Wi-Fi telles que l'agrégation des canaux, l'agrégation des trames et le bloc d'acquittement. Ainsi, nous avons proposé une nouvelle métrique qui permet d'exprimer à la fois le BTF d'un AP et les taux d'agrégation de trames de chacune de ces stations. L'évaluation numérique de cette solution a montré l'avantage de la nouvelle métrique par rapport au BTF pour améliorer le débit des stations et l'équilibrage de charge dans le WLAN. Il est à noter que, pour la résolution des problèmes d'optimisation combinatoire formulés dans cette thèse, nous avons utilisé des heuristiques de recherche locale itérative. Ces heuristiques sont basées sur une même structure de voisinage, mais les procédures de recherches sont différentes selon la fonction objectif de chaque modèle. Ce choix est justifié par l'efficacité de la recherche locale à fournir des solutions acceptables dans un temps raisonnable pour des problèmes d'optimisation combinatoire complexes / In this thesis we study the problem of association in Wi-Fi networks. We propose solutions that allow a controller to optimize and manage in a centralized way the operations of association and reassociation. Association is expressed as combinatorial optimization problems. The proposed models consider interference between APs and are compliant with the DCF access method of the IEEE 802.11 standard. In the first model proposed we considered the case of a saturated network in which it is assumed that each AP permanently has frames to transmit. In this model, we have assumed that all the stations of the same AP have equivalent chances of transmission, ie the same number of accesses to the medium. The proposed objective function offers a good compromise between improving station throughput and equity. The numerical results obtained on realistic simulations have shown the effectiveness of this solution and show a significant improvement in WLAN performance compared to an association based on the value of the RSSI or compared to existing approaches. Subsequently, since the hypothesis of a saturated network all the time is not very realistic, we have proposed a solution that relies on real measurements such as station throughput requests and the error rates. Our solution seeks to balance the load between APs. Specifically, we seek to reduce the load of the most heavily loaded AP in the WLAN. To evaluate this load, we have proposed a mathematical model that allows to estimate the BTF "Busy Time Fraction" of an AP in any configuration (association scheme). This model is based on a Markov network. The model combined with the optimization problem allows to propose the best association. The evaluation of this solution by simulation has shown how accurate our BTF estimation, and has also shown its ability to balance the load between APs and satisfy the station throughput demands. To generalize this solution to the new versions of the IEEE 802.11 standard such as 802.11n/ac, we adapted the BTF estimation model to take into account the new improvements made by Wi-Fi on physical and MAC layers such as channel aggregation, frame aggregation and block acknowledgment. Thus, we have proposed a new metric that allows to express both the BTF of an AP and the frame aggregation rates of each of its stations. The numerical evaluation of this solution showed the advantage of the new metric compared to the BTF to improve the station throughputs and load balancing in the WLAN. It should be noted that, for the resolution of the combinatorial optimization problems formulated in this thesis, we used iterative local search heuristics. These heuristics are based on the same neighborhood structure, but the search procedures are different depending on the objective function of each model. This choice is justified by the effectiveness of local research in providing acceptable solutions in a reasonable time for complex combinatorial optimization problems
93

Investiga??o do impacto da mobilidade de elementos da rede IEEE 802.15.4 atrav?s do desenvolvimento de uma plataforma de simula??o / Mobility impact research on IEEE 802.15.4 network through simulation platform

Silva, Lu?s Fabiano da 17 December 2008 (has links)
Made available in DSpace on 2016-04-04T18:31:28Z (GMT). No. of bitstreams: 1 Luis Fabiano da Silva.pdf: 1657202 bytes, checksum: 723f6467468487e790c6953fa87da62b (MD5) Previous issue date: 2008-12-17 / The IEEE 802.15.4 network standard is being used as a suitable solution for wireless sensor networks in many environments and areas of expertise. This kind of network has specific characteristics that differ from others types of wireless network. This work intends to analyse the mobility impact on IEEE 802.15.4 elements. For this reason it was developed a simulation platform that contains specific requirements necessary to evaluate and compare environments with and without mobility. The results will show that the mobility of elements in the scenarios evaluated caused degradation of the signal at short distances, but for distances between 30 and 40 meters in mobility caused an improvement in the rate of transmission of elements, as well as at distances greater than 60 meters. / O padr?o de rede IEEE 802.15.4 vem sendo utilizado como solu??o adequada para redes de sensores sem fio em muitos ambientes e ?reas de atua??o. Este tipo de rede tem caracter?sticas espec?ficas que a diferem de outros tipos de rede sem fio. Este trabalho visa avaliar o impacto da mobilidade de elementos na rede IEEE 802.15.4. Para isso, foi desenvolvida uma plataforma de simula??o que contem os requisitos espec?ficos necess?rios para avaliar e comparar ambientes com e sem mobilidade. Os resultados v?o mostrar que a mobilidade dos elementos nos cen?rios avaliados provocou degrada??o do sinal em pequenas dist?ncias, mas em dist?ncias entre 30 e 40 metros a mobilidade causou uma melhora na taxa de transmiss?o dos elementos, assim como em dist?ncias maiores que 60 metros.
94

Softwarová architektura / Software Architecture

Horčic, Michal January 2011 (has links)
Thesis is dealing with software architecture documentation. At the beginning it defines software architecture and its attributes, and then it defines software architecture documentation. Then it describes three methods of documentation. Views and Beyond method is described more thoroughly as in the last part there is a description of implementation of the method to the tool based on CMS Drupal.
95

A measurement-based admission control mechanism for wireless local area networks

Babu, Srinivas Bandi Ramesh 01 June 2005 (has links)
As users become more comfortable using IEEE 802.11 Wireless Local Area Networks, the need for quality of service is becoming more important because of the lack of support in current standards and the increase of multimedia traffic over the Internet. The IEEE 802.11 working group has recognized this fact proposing the Enhanced Distributed Channel Access (EDCA), a priority-based distributed scheme meant to provide service differentiation. EDCA relies on either different Arbitrary Interframe Space (AIFS), or Contention Window (CW) parameters, or both to provide service differentiation. In this thesis, a performance evaluation of the EDCA using five different combinations of the above mentioned parameters is included and compared to the current DCF (Distributed Coordination Function) standard, which is used as the base case. Simulation results show that simpler schemes based on one parameter alone can provide good average service differentiation. However, only multiparameter schemes provide the average and instantaneous high throughput and low delay values needed to support streaming applications. Starvation is a problem spanning all these schemes. It is especially more pronounced in schemes using combinations of parameters. In this thesis, a measurement-based admission control mechanism is proposed to overcome the above stated problems. The admission control mechanism uses an algorithm that admits a flow depending on the jitter values for high priority traffic and the throughput of the low priority traffic. It also allows the administrator to set the bandwidth sharing policy between the high priority traffic and low priority traffic. Results show that the admission control mechanism not only protects existing high priority flows from jitter and low priority flows from starvation, but also improves upon the network utilization.
96

Adaptation of Wireless Access MAC Protocol for Real Time Packet Flows / Bevielės prieigos MAC protokolo adaptacija realaus laiko duomenų srautams

Pavilanskas, Lukas 02 July 2007 (has links)
Topicality of the problem. Wireless WAN technologies which can provide multimedia services to customer in most cases are implemented by the commercial providers of voice services. Thus technologies are expensive in development of the Hot-Spots, where volatile expanded concentration of customers may be observed. For such purposes the main alternative technologies are the IEEE 802.11. In modern telecommunications industry the expansion of the IEEE 802.11 networks is one of the fastest growing segment of the telecommunications market. This technology has quickly found a significant place and popularity to provide the typical services of Internet in business, home networking, and etc. Growing evolution of Internet technologies determines transmitted data flows to take a shape of specific real time multimedia flows features. For such conditions the IEEE 802.11 general technology was not adapted. It is important to develop the new operation methods based on IEEE 802.11 without changing main standard specification. This method lets to adopt an existing in market equipment of IEEE 802.11 for multimedia or voice flows. The methodology of IEEE 802.11 technological expenditures influence estimation, presented in dissertation, has not been used before. This estimation method allows to evaluate rationality of physical resource utilization and to predict protocol modification directions. Also, method of synchronous voice communication in customer access is proposed. This solution allows... [to full text] / Mokslo problemos aktualumas. Plačiajuostės licencijuojamų dažnių bevielės technologijos, kurios paprastai skirtos vartotojams teikti komercines multimedijos ir balso paslaugas, yra per brangios vystant prieigos tinklus, kuriuose sutinkama didelė vartotojų koncentracija. Dėl to šios technologijos dažniausiai naudojamos tik komercinių balso paslaugų tiekėjų. Labiausiai tinkama alternatyva – yra IEEE 802.11 technologijos, kurių naudojimas modernių telekomunikacijų tinklų išplėtimui įvairiose tipinėse sąlygose yra pastebimai auganti telekomunikacijų rinkos dalis. Ši technologija greitai išplito ir tapo populiari verslo, namų, „paskutinės mylios“ ir kituose tinklų vystymo sprendimuose. Modernėjant Interneto technologijoms, telekomunikacijų tinkluose įsivyrauja multimedijos požymių turintys srautai, kurių sukurtoms specifinėms sąlygoms IEEE 802.11 technologijos nėra pritaikytos. Todėl svarbu kurti naujus, ribines galimybes išnaudojančius, bet specifikacijos nekeičiančius protokolus, kurie leistų rinkoje esančią įrangą adaptuoti realaus laiko srautams. Disertacijoje naudojama IEEE 802.11 MAC protokolo technologinių sąnaudų įtakos vertinimo metodika nebuvo taikoma. Šis vertinimo būdas leidžia įvertinti fizinio resurso užėmimo racionalumą ir numatyti IEEE 802.11 protokolo modifikavimo kryptis. Pateiktas sinchroninis vartotojų prieigos adaptacijos balso perdavimams būdas leidžia racionaliai panaudoti IEEE 802.11 protokolą balsui adaptuotose vartotojų prieigose. Todėl, galima teigti... [toliau žr. visą tekstą]
97

Bevielės prieigos MAC protokolo adaptacija realaus laiko duomenų srautams / Adaptation of Wireless Access MAC Protocol for Real Time Packet Flows

Pavilanskas, Lukas 02 July 2007 (has links)
Mokslo problemos aktualumas. Plačiajuostės licencijuojamų dažnių bevielės technologijos, kurios paprastai skirtos vartotojams teikti komercines multimedijos ir balso paslaugas, yra per brangios vystant prieigos tinklus, kuriuose sutinkama didelė vartotojų koncentracija. Dėl to šios technologijos dažniausiai naudojamos tik komercinių balso paslaugų tiekėjų. Labiausiai tinkama alternatyva – yra IEEE 802.11 technologijos, kurių naudojimas modernių telekomunikacijų tinklų išplėtimui įvairiose tipinėse sąlygose yra pastebimai auganti telekomunikacijų rinkos dalis. Ši technologija greitai išplito ir tapo populiari verslo, namų, „paskutinės mylios“ ir kituose tinklų vystymo sprendimuose. Modernėjant Interneto technologijoms, telekomunikacijų tinkluose įsivyrauja multimedijos požymių turintys srautai, kurių sukurtoms specifinėms sąlygoms IEEE 802.11 technologijos nėra pritaikytos. Todėl svarbu kurti naujus, ribines galimybes išnaudojančius, bet specifikacijos nekeičiančius protokolus, kurie leistų rinkoje esančią įrangą adaptuoti realaus laiko srautams. Disertacijoje naudojama IEEE 802.11 MAC protokolo technologinių sąnaudų įtakos vertinimo metodika nebuvo taikoma. Šis vertinimo būdas leidžia įvertinti fizinio resurso užėmimo racionalumą ir numatyti IEEE 802.11 protokolo modifikavimo kryptis. Pateiktas sinchroninis vartotojų prieigos adaptacijos balso perdavimams būdas leidžia racionaliai panaudoti IEEE 802.11 protokolą balsui adaptuotose vartotojų prieigose. Todėl, galima teigti... [toliau žr. visą tekstą] / Topicality of the problem. Wireless WAN technologies which can provide multimedia services to customer in most cases are implemented by the commercial providers of voice services. Thus technologies are expensive in development of the Hot-Spots, where volatile expanded concentration of customers may be observed. For such purposes the main alternative technologies are the IEEE 802.11. In modern telecommunications industry the expansion of the IEEE 802.11 networks is one of the fastest growing segment of the telecommunications market. This technology has quickly found a significant place and popularity to provide the typical services of Internet in business, home networking, and etc. Growing evolution of Internet technologies determines transmitted data flows to take a shape of specific real time multimedia flows features. For such conditions the IEEE 802.11 general technology was not adapted. It is important to develop the new operation methods based on IEEE 802.11 without changing main standard specification. This method lets to adopt an existing in market equipment of IEEE 802.11 for multimedia or voice flows. The methodology of IEEE 802.11 technological expenditures influence estimation, presented in dissertation, has not been used before. This estimation method allows to evaluate rationality of physical resource utilization and to predict protocol modification directions. Also, method of synchronous voice communication in customer access is proposed. This solution allows... [to full text]
98

Réseaux de capteurs et vie privée / Wireless sensor networks and privacy

Dos Santos, Jessye 28 August 2017 (has links)
Les médias et de nombreuses études scientifiques évoquent fréquemment la notion de vie privée en lien avec des exemples de cyber attaques. Le vol par des hackers de 12 millions d’identifiants d’utilisateurs Apple en 2012 illustre que les objets communicants sont des maillons vulnérables exploités par les hackers pour accéder aux données personnelles des usagers. Dans cette thèse, nous allons étendre la notion de vie privée aux objets eux-mêmes, au-delà des utilisateurs, en montrant que dans des réseaux de capteurs sans fil où les communications ont lieu de machine à machine, la connaissance des adresses fixes des différents appareils constituant le réseau représente une source d’information permettant de déduire beaucoup d’éléments de contexte et d’environnement.Actuellement, tous les standards de communication sans fil intègrent la capacité de sécuriser les données transportées, y compris les protocoles de communication dédiés aux réseaux de capteurs, conçus pour fonctionner en milieu contraint et à basse consommation. Cependant, l’en-tête des trames envoyées sur l’air comportant les informations nécessaires au routage et au bon fonctionnement du réseau, figure toujours en texte clair. La collecte de ces métadonnées par écoute passive représente un danger pour les environnements et les applications qui font usage de ces réseaux.Le travail mené dans cette thèse a pour objectif d’explorer comment de simples attaques passives sur des réseaux meshés basés sur le standard IEEE 802.15.4, visant à collecter et exploiter les métadonnées de ces trames échangées sur l’air, permettent d’inférer des informations critiques sur le réseau lui-même, l’environnement dans lequel il est déployé et les comportements des personnes qui en font usage. Plusieurs solutions visant à dissimuler les adresses des nœuds du réseau sont ensuite étudiées. Ces solutions sont de deux types : soit elles rendent anonymes les dispositifs empêchant de remonter à la source des messages, soit elles reposent sur l’utilisation de pseudonymes permettant de conserver la possibilité d’auditer le trafic.Afin d’évaluer les caractéristiques et les performances de ces solutions, un simulateur a été mis en œuvre afin de reproduire le comportement d’un réseau de capteurs meshés embarquant l’OS Contiki. Ce simulateur a permis d’évaluer la solution la plus prometteuse issue de l’état de l’art, nommée MT6D, en comparant ses performances avec un réseau de référence ne dissimulant pas les métadonnées. Cette analyse a fait ressortir certains inconvénients, en particulier l’augmentation importante des trames de contrôle nécessaires au routage, et a permis d’élaborer les spécifications d’une solution plus optimale pour l’embarqué.Nous avons ainsi introduit Ephemeral, qui présente la capacité de dissimuler les adresses des dispositifs dans les messages envoyés sur l’air, par l’usage de pseudonymes, sans augmenter la quantité de trames de contrôle indispensables au routage. Une fois mis en œuvre avec le simulateur afin de valider les performances théoriques attendues, Ephemeral est déployé en environnement réel sur un réseau de capteurs IEEE 802.15.4 équipant un bâtiment. Ce retour d’expérimentation permet de confirmer qu’Ephemeral constitue une solution économe du point de vue de la consommation d’énergie et de la bande passante du réseau, pour masquer les identifiants des dispositifs impliqués dans les communications. / Privacy notion is frequently linked with cyber attack examples by media and scientific researches. In 2012, the hacking of 12 millions Apple user identifiers demonstrates that connected objects represent leaks exploited by hackers to access to user personal data. In this thesis, we will extend the privacy notion to the objects. To do this, we will show that in wireless sensor networks where communications are carried out from machine-to-machine, the knowledge of the static addresses of the devices within the network discloses information allowing deduction about elements of context and environment.Nowadays, the wireless communication standards provide security mechanisms whatever the communication protocols used including the low power ones designed to run on constrained environment. However, the frame header that comprises necessary information for routing and for the proper functioning of the network is always sent in clear text. Collecting and gathering these metadata by eavesdropping is dangerous for the environments and applications based on these networks.The work carried out in this thesis aims to explore how simple passive attacks on meshed networks based on IEEE 802.15.4 used to collect and exploit metadata allow to infer critical information about the network, the environment where the network is deployed and the behavior of users. Two kinds of solutions to hide the node addresses are studied. The first one provides anonymity for the devices. In the second kind of solutions, pseudonyms are used by nodes enabling the capability to audit the traffic within the network.To evaluate the characteristics and the performances of the solutions, a simulator has been used to reproduce the behavior of a meshed wireless sensor network embedding Contiki OS. This simulator allows to compare the performances of MT6D the most promising solution of our state of the art with that of a reference network do not mask the metadata. With this analyze, we can highlight some drawbacks and more especially the control frames overhead needed for the routing. We give the necessary specifications to deploy the most optimal solution for the embedded devices.Thus we propose Ephemeral that allows hiding device addresses provided in the sent frames by using pseudonyms without overhead on the control frames. After deployment in the simulation environment to evaluate expected theoretical performances, Ephemeral has been tested in real environment. The network is made up of twenty IEEE 802.15.4 sensor nodes deployed on a building. The results show that Ephemeral is an efficient low power and bandwidth-saving solution to hide device identifiers used in wireless communications.
99

Cross-layer techniques for Wireless Local Area Networks / Approche inter-couches dans les réseaux sans fil

Berezin, Maria Eugenia 19 December 2013 (has links)
Dans cette thèse, nous examinons les aspects essentiels des réseaux locaux sans fil IEEE 802.11 (réseaux WiFi) en mode infrastructure, et identifions les problèmes qui peuvent affecter leurs performances. Après avoir étudié l'état de l'art, nous constatons que de nombreux efforts de recherche ont proposé des solutions diverses mais présentant des limitations qui empêchent leur déploiement dans les réseaux locaux sans fil existants. En outre, les utilisateurs de ces réseaux ont des attentes toujours croissantes de disponibilité, de fiabilité, de réponse instantanée et de sécurité de la part de leurs connexions sans fil. Motivés par ces défis, nous concevons et mettons en œuvre des solutions nouvelles et concrètes aux problèmes ouverts liés à la performance des réseaux locaux sans fil IEEE 802.11. Nous adoptons une approche centrée sur le point d'accès (Access Point), qui n'introduit pas de modifications côté client. Nous nous concentrons sur les aspects suivants des réseaux locaux sans fil : la mobilité des clients, la gestion des canaux, et la qualité de service, et nous explorons trois différents scénarios pour les déploiements les plus répandus : une entreprise, une ville (zone urbaine), et une résidence personnelle (maison ou appartement). Afin de fournir une base commune pour la mise en œuvre pratique de nouvelles solutions 802.11, nous introduisons un modèle de point d'accès intelligent, inspiré des techniques d'auto-gestion. Les contributions principales de cette thèse sont les suivantes : 1. Nous développons une solution de mobilité transparente pour la Voix sur IP (VoIP) dans les réseaux sans fil d'entreprise, appelée Multichannel Virtual Access Point (mVAP), qui n'introduit aucune modification côté client et reste compatible avec les appareils actuels. Nous mettons en œuvre et évaluons mVAP en utilisant du matériel 802.11 standard, et accomplissons une mobilité transparente sans interruption ni dégradation des communications en cours. 2. Nous étudions la possibilité d'exploiter la couverture WiFi existante dans les zones urbaines pour obtenir un accès mobile à Internet, grâce à des simulations réalisées à partir de données réelles collectées par des téléphones portables. Les résultats montrent que cette couverture WiFi est large et que la connectivité offerte peut être efficacement utilisée. Nous identifions des questions ouvertes concernant le déploiement effectif d'un tel réseau WiFi à l'échelle d'une ville, et les applications qui pourraient en bénéficier. 3. Nous proposons un mécanisme dynamique de sélection de canal pour les réseaux locaux sans fil personnels (maisons et appartements), qui utilise la charge de trafic variable dans le temps pour l'estimation d'interférences. Nous mettons en œuvre cette solution en utilisant du matériel 802.11 standard, et nous l'évaluons expérimentalement : les performances d'un tel réseau sont considérablement améliorées en choisissant le canal qui présente le moins d'interférences. / In this dissertation, we examine important aspects of infrastructure IEEE 802.11 Wireless Local Area Networks (WLANs) and identify issues that can affect their performance. Reviewing the state of the art, we observe that numerous research efforts have proposed diverse solutions with several limitations that impede their deployment in existing WLANs. Moreover, users have ever-increasing expectations of availability, reliability, instantaneous response and security from their wireless connections. Motivated by these challenges, we design and implement novel but practical solutions that address open issues affecting the performance of IEEE 802.11 WLANs. We adopt an Access Point (AP)-based approach, which does not require any modification in the clients. We focus on the following aspects of WLANs: client mobility, channel management, and quality of service, and explore three different scenarios for the most common deployments: an enterprise, a city (urban area), and a personal residence (home). To provide a common basis for practical implementation of new 802.11 solutions, we present a Smart AP model, inspired by self-management techniques. The main contributions of this thesis are: 1. We develop a seamless mobility solution for Voice over IP (VoIP) services in Enterprise WLANs, called Multichannel Virtual Access Points (mVAP), which requires no client modifications and is compatible with current devices. We implement and evaluate mVAP using commodity 802.11 hardware, and achieve transparent mobility without interruption or degradation of ongoing communications. 2. We investigate the feasibility of harnessing the existing WiFi coverage in urban areas for mobile Internet access, through trace-based simulations using real data collected by mobile phones. The results show that the WiFi coverage is large and the connectivity it offers can be effectively exploited. We identify open issues for the actual deployment of such a citywide WiFi network and the applications that could benefit from it. 3. We propose an adaptive traffic-aware channel selection mechanism for Home WLANs, that uses the time-varying traffic load for interference estimation. We implement this solution using commodity 802.11 hardware and experimentally evaluate it: the network performance is drastically improved by constantly picking the channel with the least interference.
100

aCMT-UC: Uma proposta de distribuição de carga centrada no usuário para redes heterogêneas sem fio

Marques, Lorena Lima 25 February 2013 (has links)
Submitted by João Arthur Martins (joao.arthur@ufpe.br) on 2015-03-11T18:40:22Z No. of bitstreams: 2 license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) Dissertaçao Lorena Marques.pdf: 2473408 bytes, checksum: ae5cba07c563d08350f8ddc5184cffee (MD5) / Approved for entry into archive by Daniella Sodre (daniella.sodre@ufpe.br) on 2015-03-13T13:10:17Z (GMT) No. of bitstreams: 2 license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) Dissertaçao Lorena Marques.pdf: 2473408 bytes, checksum: ae5cba07c563d08350f8ddc5184cffee (MD5) / Made available in DSpace on 2015-03-13T13:10:17Z (GMT). No. of bitstreams: 2 license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) Dissertaçao Lorena Marques.pdf: 2473408 bytes, checksum: ae5cba07c563d08350f8ddc5184cffee (MD5) Previous issue date: 2013-02-25 / FACEPE / A crescente disponibilidade de acesso sem fio através de diferentes tecnologias (e.g., IEEE 802.11, IEEE 802.16 e 3G/UMTS) e o aumento do número de dispositivos com suporte a múltiplas interfaces heterogêneas possibilitam uma gama de oportunidades de conectividade sem fio aos usuários. Tradicionalmente, para este cenário, tem-se proposto algoritmos, protocolos e arquiteturas para a escolha da melhor rede de acordo com o perfil do usuário, característica da aplicação e da rede. Outra possibilidade de pesquisa, ainda não tão explorada no âmbito sem fio, é a distribuição de carga e conteúdo através de múltiplos caminhos simultâneos. Esta característica é conhecida como multihoming e pode dispor redundância de caminhos, oferecendo, dessa forma, certo grau de confiabilidade na rede. O grande desafio para implantação do multihoming em redes móveis heterogêneas decorre da instabilidade que esses ambientes possuem. O problema se agrava quando existem várias interfaces tentando se comunicar simultaneamente. O CMT (Concurrent Multipath Transfer) usa a característica multihoming do SCTP (Stream Control Transmission Protocol) para transmitir dados através de múltiplos caminhos fim-a-fim simultaneamente. No entanto, o CMT não possui um bom desempenho em redes com diferentes características, especialmente em se tratando de vídeo. Esta dissertação propõe o aCMT-UC (Adaptive CMT-User Centric), uma solução baseada em multihoming/centrada no usuário para a distribuição de carga em redes heterogêneas sem fio, tornando o CMT adaptável à dinâmica dos caminhos. O aCMT-UC prioriza os quadros de vídeo mais importantes que são transmitidos pelo melhor caminho sem fio. A distribuição de carga e priorização de vídeo são realizadas através da atribuição dinâmica de diferentes pesos para os caminhos sem fio, de acordo com um procedimento inteligente baseado em Lógica Fuzzy. Foram avaliadas métricas de Qualidade de Serviço e Experiência (QoS/QoE) em uma rede formada pelas tecnologias IEEE 802.11, IEEE 802.16 e 3G/UMTS em um simulador de redes (ns-2). Os resultados obtidos demonstram a eficácia da proposta em garantir QoS, bem como, o suporte adequado aos requisitos de tráfego de vídeo.

Page generated in 0.0318 seconds