221 |
Proposition d'une méthodologie pour la conception des systèmes de production reconfigurables et d'un outil associé d'aide à la décision par simulation de flux / Proposal of a methodology for the design of reconfigurable production systems and an associated flow simulation tool to support decisionLameche, Khaled 12 February 2018 (has links)
Actuellement, le marché est caractérisé par un haut niveau de compétitivité et des variations très fréquentes. L'examen critique des systèmes manufacturiers conventionnels révèle que ces systèmes ne sont pas capables de répondre aux exigences imposées au marché actuel; ces exigences sont principalement le coût et la qualité des produits et la réactivité du système. Par conséquent, la mise en place d'un nouveau paradigme de système manufacturier capable de répondre à ces exigences est nécessaire. Le système manufacturier reconfigurable ou le RMS est ce nouveau paradigme; il est censé être assez réactif pour faire face aux changements soudains du marché tout en gardant la qualité des produits à un coût bas. Le principal défi des RMS est leur conception. La plupart des méthodes proposées dans la littérature n'abordent pas le problème de conception d’un RMS dans son ensemble; elles traitent une partie du problème. Dans cette thèse, on propose une méthodologie générique de conception d’un RMS basée sur les principes de l'ingénierie systèmes. Cette méthodologie supporte la conception d’un RMS tout au long du processus de développement. Elle est dérivée principalement de la norme ISO/IEC/IEEE-15288. / Nowadays, the market is characterized by a high level of competitiveness and very frequent and sudden variations in the production context. The critical review of the existing manufacturing paradigms which are the dedicated manufacturing lines DMLs and the flexible manufacturing systems FMSs reveals that these systems are not capable of fulfilling the requirements imposed by the actual market; these requirements are mainly resumed in cost, quality and reactivity. Therefore, the need for a new manufacturing paradigm that could fulfill these requirements has arisen. Reconfigurable Manufacturing System or RMSs is this new paradigm; it is supposed to be reactive enough to cope with the sudden changes of the market while keeping the products quality high with a low cost. The main challenge in RMS is their design. Most of the proposed methods in the literature do not address the RMS design issue as a whole; they treat just part of the problem. Hence, as a contribution, we propose in this paper, a generic RMS design methodology based on systems engineering SE. This methodology will support the RMS design along the development process. It is based specifically on the standard ISO/IEC/IEEE15288.
|
222 |
Control-theoretic approaches for efficient transmission on IEEE 802.11e wireless networksAkinyemi, Ibukunoluwa January 2017 (has links)
With the increasing use of multimedia applications on the wireless network, the functionalities of the IEEE 802.11 WLAN was extended to allow traffic differentiation so that priority traffic gets quicker service time depending on their Quality of Service (QoS) requirements. The extended functionalities contained in the IEEE Medium Access Control (MAC) and Physical Layer (PHY) Specifications, i.e. the IEEE 802.11e specifications, are recommended values for channel access parameters along traffic lines and the channel access parameters are: the Minimum Contention Window CWmin, Maximum Contention Window CWmax, Arbitration inter-frame space number, (AIFSN) and the Transmission Opportunity (TXOP). These default Enhanced Distributed Channel Access (EDCA) contention values used by each traffic type in accessing the wireless medium are only recommended values which could be adjusted or changed based on the condition of number of associated nodes on the network. In particular, we focus on the Contention Window (CW) parameter and it has been shown that when the number of nodes on the network is small, a smaller value of CWmin should be used for channel access in order to avoid underutilization of channel time and when the number of associated nodes is large, a larger value of CWmin should be used in order to avoid large collisions and retransmissions on the network. Fortunately, allowance was made for these default values to be adjusted or changed but the challenge has been in designing an algorithm that constantly and automatically tunes the CWmin value so that the Access Point (AP) gives out the right CWmin value to be used on the WLAN and this value should be derived based on the level of activity experienced on the network or predefined QoS constraints while considering the dynamic nature of the WLAN. In this thesis, we propose the use of feedback based control and we design a controller for wireless medium access. The controller will give an output which will be the EDCA CWmin value to be used by contending stations/nodes in accessing the medium and this value will be based on current WLAN conditions. We propose the use of feedback control due to its established mathematical concepts particularly for single-input-single-output systems and multi-variable systems which are scenarios that apply to the WLAN.
|
223 |
Wireless LAN : a grande questão ; 802.11a ou 802.11b?Hauenstein, Carlos Dionísio January 2002 (has links)
Este trabalho apresenta, inicialmente, uma análise comparativa detalhada dos dois padrões, IEEE 802.11a e IEEE802.11b, que foram apresentados recentemente pelo IEEE na área de redes sem fio (wireless). São apresentadas as principais diferenças tecnológicas dos dois padrões, no que se refere, principalmente, à arquitetura, funções de controle, segurança, desempenho e custo de implementação destas duas tecnologias de redes wireless. São avaliados também os aspectos de interoperabilidade, quando estas redes são integradas em redes corporativas fixas, que são baseadas, principalmente, em redes Ethernet, tradicionalmente usadas em redes corporativas. São considerados também, aspectos de custo e flexibilidade de aplicação das duas tecnologias e mostram-se como estas diferenças devem ser levadas em conta em aplicações típicas de um ambiente corporativo. Finalmente, apresenta-se também, como estudo de caso, uma análise focalizada principalmente na integração da tecnologia wireless em aplicações típicas de uma grande empresa local. Consideram-se as vantagens e desvantagens de ambas as tecnologias, como solução para algumas aplicações típicas encontradas nesta empresa, e justifica-se a escolha da solução que foi adotada. Conclui-se com algumas projeções quanto ao futuro da tecnologia wireless no ambiente público e corporativo.
|
224 |
Uma proposta de abordagem fuzzy para tratamento de QoS em redes IEEE 802.16SILVA, M. M. O. 04 November 2008 (has links)
Made available in DSpace on 2016-08-29T15:32:32Z (GMT). No. of bitstreams: 1
tese_2833_DissertacaoMestradoMaxMauroOliveiraSilva.pdf: 3763196 bytes, checksum: 2d85717ef3309d7be2262f6947e6f494 (MD5)
Previous issue date: 2008-11-04 / O padrão IEEE 802.16 foi desenvolvido no intuito de padronizar as redes metropolitanas de acesso sem fio de banda larga. Ele introduz diversas vantagens, incluindo mecanismos de suporte a QoS na camada MAC. Para garantir qualidade de serviço a diferentes tipos de aplicações é preciso definir um algoritmo para distribuir de forma eficiente recursos entre as conexões. Considerando a natureza dinâmica e imprevisível das redes convergentes atuais, este trabalho propõe uma nova abordagem para distribuir recursos no canal downlink em redes 802.16. Como uma alternativa µas soluções analíticas
tradicionais, a proposta apresentada baseia-se em lógica fuzzy. Comparada µa modelagem analítica, a abordagem fuzzy proporciona maior flexibilidade e generalidade às soluções devido à sua baixa especificidade e por permitir a inclusão de decisões ad-hoc.
|
225 |
Proposta de Modelo de Autenticação para Interconexão de Redes sem Fio HeterogêneasRibeiro Júnior, Sebastião Boanerges 27 September 2011 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia,
Departamento de Engenharia Elétrica. Programa de Pós-Graduação em Engenharia Elétrica. 2011. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2012-05-17T15:39:44Z
No. of bitstreams: 1
2011_SebastiaoBoanergesRibeiroJunior.pdf: 2830739 bytes, checksum: 97b99a602ba8ee437e06fb5fbd4c864e (MD5) / Approved for entry into archive by Marília Freitas(marilia@bce.unb.br) on 2012-05-24T13:21:12Z (GMT) No. of bitstreams: 1
2011_SebastiaoBoanergesRibeiroJunior.pdf: 2830739 bytes, checksum: 97b99a602ba8ee437e06fb5fbd4c864e (MD5) / Made available in DSpace on 2012-05-24T13:21:12Z (GMT). No. of bitstreams: 1
2011_SebastiaoBoanergesRibeiroJunior.pdf: 2830739 bytes, checksum: 97b99a602ba8ee437e06fb5fbd4c864e (MD5) / A necessidade de evolução das redes de telecomunicações para atender a demanda por serviços convergentes entre redes com diferentes tecnologias de acesso envolve o desenvolvimento de mecanismos de gerência de mobilidade e handover. Estes mecanismos devem prever o incremento da utilização de serviços de comunicação multimídia em tempo real utilizando protocolos emergentes para controle de sessão como, por exemplo, o SIP (Session Initiation Protocol). Entre os procedimentos de gerência de mobilidade para atender este cenário, a possibilidade de autenticação única e transparente nas diferentes redes é um dos mais críticos. Este trabalho avalia o impacto que a introdução de mecanismos de autenticação padronizados pode gerar no atraso da execução do handover vertical entre redes heterogêneas. As redes heterogêneas consideradas são WWAN (Wireless Wide Area Network) celular baseada nos padrões 3GPP (3G Partnership Project) e WLAN (Wireless Local Area Network) baseada nos padrões do Institute of Electrical and Electronics Engineers (IEEE). O atraso é avaliado através de modelagem analítica e complementado com medidas realizadas em elementos em operação comercial. A modelagem e as medidas realizadas serviram de base para apresentação de propostas alternativas de melhorias, incluindo a definição de uma nova arquitetura baseada em distribuição prévia de chaves de autenticação. As melhorias propostas são modeladas e evidenciam a possibilidade de redução do tempo de atraso na execução do handover vertical em até trinta vezes. Com esta redução se espera que a utilização futura de serviços de comunicação multimídia de tempo real não sofra interrupções perceptíveis pelo usuário final durante o procedimento de handover vertical. _______________________________________________________________________________________ ABSTRACT / The mobility management and handover mechanisms development and the network evolution have been driven by the convergent services demand between heterogeneous accesses networks technologies. Those mechanisms are foreseen the increase usage of real time multimedia communication together emerging protocols such as SIP (Session Initiation Protocol). The availability of single seamless authentication between different networks is one of the most critical mobility management procedures. This work evaluates the impact in the vertical handover execution delay after the introduction of standardized authentication mechanisms between heterogeneous wireless access networks. The target wireless networks are defined as a cellular WWAN (Wireless Wide Area Network) based on 3GPP (3G Partnership Project) standards and a WLAN (Wireless Local Area Network) based on IEEE (Institute of Electrical and Electronics Engineers) standards. The overall handover delay was evaluated through analytical modeling and supplemented with measurements in commercial live network elements. Based on the results reached, improvements are proposed, including the definition of a new architecture for authentication keys distribution. The improvements proposed as result of this work can potentially reduce the handover delay by a rate of thirty. The new architecture with diminished handover delay allows the offer to the end users of real time communication services without disruption during vertical handover procedures.
|
226 |
RIMP : protocolo de controle de acesso ao meio com múltipla recepção de pacotes para redes ad hocBonfim, Tiago da Silva 02 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, 2013. / Submitted by Luiza Silva Almeida (luizaalmeida@bce.unb.br) on 2013-07-30T19:40:26Z
No. of bitstreams: 1
2013_TiagodaSilvaBonfim.pdf: 1942463 bytes, checksum: 0b555b9f91eee38b919f721fc307cd0a (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-07-31T12:20:59Z (GMT) No. of bitstreams: 1
2013_TiagodaSilvaBonfim.pdf: 1942463 bytes, checksum: 0b555b9f91eee38b919f721fc307cd0a (MD5) / Made available in DSpace on 2013-07-31T12:20:59Z (GMT). No. of bitstreams: 1
2013_TiagodaSilvaBonfim.pdf: 1942463 bytes, checksum: 0b555b9f91eee38b919f721fc307cd0a (MD5) / Técnicas de comunicação que utilizam múltiplas antenas (MIMO, do inglês multiple-input, multiple-output) são uma importante área de pesquisa, que têm atraído considerável atenção. Em especial, os sistemas MIMO multiusuário são capazes de combinar o aumento da capacidade com, quando os devidos requisitos forem atendidos, algoritmos de múltipla recepção de pacotes, de forma que diversos usuários possam transmitir, sob altas velocidades, ao mesmo tempo no canal. Entretanto, em um cenário real de uma rede ad hoc, os pré-requisitos necessários para a utilização desses recursos podem não ser obtidos com facilidade. Este trabalho apresenta como primeira contribuição a proposta de um protocolo de controle de acesso ao meio MAC (do inglês, medium access control) por inicitiva do receptor que faz uso de uma estratégia específica para controlar a taxa na qual pacotes de RTR são desencadeados pelos nós de consulta. Além disso, é proposto um algoritmo para controlar a ordem na qual os vizinhos do nó de consulta são individu- almente consultados por ele baseando-se na priorização daqueles nós com os quais é mais provável de se realizar uma negociação com sucesso. A segunda contribuição diz respeito à validação, por intermédio de simulaçõesMonte Carlo, do modelo analítico proposto por Loyka e Gagnon para a modelagem da arquitetura de multiplexagem espacial V- BLAST que, posteriormente, é utilizada na camada física do protocolo por iniciativa do receptor com múltipla recepção de pacotes (RIMP-MAC) que é proposto. A terceira contribuição diz respeito à proposta do protocolo RIMP-MAC. Este protocolo emprega téc- nicasMIMO de multiplexagem espacial em conjunto com mecanismos de múltipla recepção de pacotes nos nós de consulta em uma abordagem por iniciativa do receptor. Os resultados numéricos/analíticos obtidos mostram que o protocolo proposto, além de se basear em suposição mais realistas, apresenta desempe- nho superior ao do IEEE 802.11 para cenários de rede em que os nós apresentam condições de tráfego saturado. ______________________________________________________________________________ ABSTRACT / Multiple-input, multiple-output communication techniques are an important area of research, and have attracted considerable attention. In particular, multiuser MIMO systems are capable of offering the higher link capacity with, when the necessary requirements are fulfilled, multipacket reception algorithms, so that several users can transmit, at higher rates, at the same time in the channel. However, in a real scenario of an ad hoc network, the prerequisites needed to use these resources may not be easily obtained. This work presents as a first contribution the proposal of a receiver-initiated MAC protocol which makes use of a specific strategy to control the rate at which RTR packets are triggered by the polling nodes. Moreover, an algorithm is proposed to control the order in which the polling node neighbor’s are individually consulted by him based on the prioritization of those nodes with which it is more likely to perform a successful handshake. The second contribution relates to the validation, through Monte Carlo simulations, of the analytical model proposed by Loyka and Gagnon for modeling the spatial multiplexing architecture V-BLAST which, subsequently, is used in the physical layer of the receiver-initiated protocol with multipacket reception that is proposed (RIMP-MAC). The third contribution relates to the proposed protocol RIMP-MAC. This protocol employs spatial multiplexing MIMO techniques in conjunction with mechanisms of multipacket reception at the polling nodes in a receiver-initiated approach. The obtained results show that the proposed protocol, in addition to being based on more realistic assumptions, outperforms the IEEE 802.11 for network scenarios in which nodes present saturated traffic conditions.
|
227 |
Wireless LAN : a grande questão ; 802.11a ou 802.11b?Hauenstein, Carlos Dionísio January 2002 (has links)
Este trabalho apresenta, inicialmente, uma análise comparativa detalhada dos dois padrões, IEEE 802.11a e IEEE802.11b, que foram apresentados recentemente pelo IEEE na área de redes sem fio (wireless). São apresentadas as principais diferenças tecnológicas dos dois padrões, no que se refere, principalmente, à arquitetura, funções de controle, segurança, desempenho e custo de implementação destas duas tecnologias de redes wireless. São avaliados também os aspectos de interoperabilidade, quando estas redes são integradas em redes corporativas fixas, que são baseadas, principalmente, em redes Ethernet, tradicionalmente usadas em redes corporativas. São considerados também, aspectos de custo e flexibilidade de aplicação das duas tecnologias e mostram-se como estas diferenças devem ser levadas em conta em aplicações típicas de um ambiente corporativo. Finalmente, apresenta-se também, como estudo de caso, uma análise focalizada principalmente na integração da tecnologia wireless em aplicações típicas de uma grande empresa local. Consideram-se as vantagens e desvantagens de ambas as tecnologias, como solução para algumas aplicações típicas encontradas nesta empresa, e justifica-se a escolha da solução que foi adotada. Conclui-se com algumas projeções quanto ao futuro da tecnologia wireless no ambiente público e corporativo.
|
228 |
Avaliação da Eficiência do Padrão IEEE 802.3az na Infraestrutura de TI da Universidade de BrasíliaFidelis, Alex Anderson Dantas 25 September 2015 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2015. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2016-01-27T13:28:59Z
No. of bitstreams: 1
2015_AlexAndersonDantasFidelis.pdf: 1932112 bytes, checksum: 6a5e03b44bbf43f3d9454b0752f5347d (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2016-02-01T19:23:16Z (GMT) No. of bitstreams: 1
2015_AlexAndersonDantasFidelis.pdf: 1932112 bytes, checksum: 6a5e03b44bbf43f3d9454b0752f5347d (MD5) / Made available in DSpace on 2016-02-01T19:23:16Z (GMT). No. of bitstreams: 1
2015_AlexAndersonDantasFidelis.pdf: 1932112 bytes, checksum: 6a5e03b44bbf43f3d9454b0752f5347d (MD5) / Buscando analisar o padrão IEEE 802.3az para economia de energia em redes de computadores, o presente estudo teve por objetivo avaliar a eficiência e eficácia do padrão para projeção do seu uso na infraestrutura de rede da Universidade de Brasília. Embora seja grande o empenho em busca do aumento da eficiência energética no que tange as áreas computacionais, as redes de computadores normalmente não têm a atenção devida quando o assunto é economia de energia. O padrão IEEE 802.3az, que proporciona a economia de energia em enlaces Ethernet com cabos UTP em momentos de baixa utilização, é o esforço mais promissor na busca da melhora do uso desses recursos. Neste sentido, diferentes testes foram realizados para verificar o funcionamento e comportamento do Ethernet Eficiente em Energia – EEE em diversas situações. Com base nos resultados obtidos com os experimentos foi possível observar que o EEE possibilita uma economia de até 30% no consumo de energia. No entanto, tal redução pode ser observada em momentos de baixa utilização dos recursos de rede. Tendo em vista a sazonalidade da utilização dos recursos computacionais na referida Universidade e as características do tráfego da rede, é possível identificar os locais com maior potencial de ganho com a utilização do EEE. Em suma, os estudos aqui empreendidos possibilitam tal análise e podem servir de norte para a tomada de decisão no que tange a alocação de equipamentos com suporte ao EEE na Universidade de Brasília, uma vez que os ganhos em economia de energia estimados por equipamento, em momentos de ociosidade, chegaram a 0,142 kWh, além de uma previsão de redução no consumo energético de até 2,57 vezes menos em relação aos switches convencionais atualmente utilizados. / Aiming at evaluating the IEEE 802.3az standard for energy savings, this work analyzes its efficiency and effectiveness in the network infrastructure of the University of Brasilia. While there is a great commitment in pursuing alternatives to increased energy efficiency in computing areas, computer networks usually lack a proper attention when it comes to energy savings. The IEEE 802.3az standard is the most promising effort in providing energy savings on under-utilized Ethernet links using UTP cables. This work evaluates the IEEE 802.3az standard and its benefits in terms of energy savings. In this context, different tests have been performed to check the operation and behavior of the Energy-Efficient Ethernet (EEE) in various situations. The results show that EEE can provide energy savings up to 30% in the evaluated settings. The use of the computing resources at UnB and the characteristic of network traffic provides insights on locations having the greatest EEE potential gains. The obtained results may serve as input for decision making regarding the allocation of the equipment to support the EEE. Gains in estimated energy savings for equipment, during idleness periods, reached 0.142 kWh, besides a reduction in the energy consumption prediction to 2.57 times less than conventional switches currently used.
|
229 |
Caracterizando distorções em redes ad hocNascimento Júnior, Osvaldo Corrêa do 01 August 2008 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2008. / Submitted by mariana castro (nanacastro0107@hotmail.com) on 2010-03-18T19:28:30Z
No. of bitstreams: 1
2008_OsvaldoCorreadoNascimentoJunior.pdf: 1295256 bytes, checksum: 08f5081865d8f17700831cc346f3c404 (MD5) / Approved for entry into archive by Lucila Saraiva(lucilasaraiva1@gmail.com) on 2010-05-12T05:55:05Z (GMT) No. of bitstreams: 1
2008_OsvaldoCorreadoNascimentoJunior.pdf: 1295256 bytes, checksum: 08f5081865d8f17700831cc346f3c404 (MD5) / Made available in DSpace on 2010-05-12T05:55:05Z (GMT). No. of bitstreams: 1
2008_OsvaldoCorreadoNascimentoJunior.pdf: 1295256 bytes, checksum: 08f5081865d8f17700831cc346f3c404 (MD5)
Previous issue date: 2008-08-01 / Redes ad hoc dependem da cooperação dos seus membros para a troca de dados. Nós mal intencionados, com objetivo de obterem vantagens, podem explorar falhas causando distorções, como alteração do processo de acesso ao meio. Isso exige medidas eficazes para a identificação e exclusão desses nós da rede.
Na literatura, há grande diversidade de sistema de detecção dessas dis- torções, adotando metodologias baseadas na coleta de dados em apenas uma camada do modelo TCP, mais precisamente a camada de rede. Pou- cas, entretanto, tratam de problemas que podem ser gerados na camada de enlace, como a burla do intervalo de tempo para acessar o meio, conhecido como backoff, ou alteração intencional do tempo de espera, enquanto outras estações utilizam o canal, ou NAV.
Devido ao caráter aleatório que envolve o processo de acesso ao meio, identificar distorções ou falhas causadas por um nó mal intencionado com a intenção de aumentar sua taxa de transmissão não é tarefa simples. Para verificar alterações é necessário obter amostras dos intervalos praticados pelo nó suspeito, para realizar deduções a respeito do comportamento. Fa- zer levantamento de quantas amostras são de fato necessárias para fazer inferência de maliciosidade torna-se algo desejável para um sistema efici- ente.
Neste trabalho foi realizado levantamento do padrão IEEE 802.11, ex- plorando as principais deficiências que podem ocorrer, além de apresentar estudo baseado em métodos estatísticos para proposição de solução efici- ente para um modelo de sistema de reputação. Esse sistema utiliza in- formações da camada de enlace e tem por objetivo identificar distorções causadas por burla da intervalo de backoff, e o estabelecimento intencional do NAV. O modelo proposto conta com sistema de gerenciamento de índices de confiança que fornece informações às diversas camadas do modelo TCP, tornando possível a tomada de decisão independente nas camadas sobre o tráfego de pacotes. _______________________________________________________________________________ ABSTRACT / Ad hoc networks work under the assumption that the devices compo- sing the network are willing to collaborate with one another. Nevertheless, in a collaborative environment, selfish and misbehaving nodes may have a negative impact on the whole network. Hence, means to characterize and identify such behavior is necessary as its impact may affect the entire network.
In the literature, there are a number of works that deal with the pro- blem of identifying and characterizing misbehavior on ad hoc network. However, these work focus on higher layer of the TCP/IP stack. In this work we focus on characterization and identification of misbehavior on the lower layers, more precisely, on the medium access control sub-layer, also known as MAC layer. At the MAC layer, nodes may change their behavior via modifications on the backoff window and other informations, such as the network allocation vector - NAV.
Owing to the nature of ad hoc networks, which are distributed, asyn- chronous and self organizing, identifying misconducting nodes in such en- vironment is not a trivial task. In order to verify whether or not a node’s conduct has been deviating from its normal or expected course, a number of samples need to be collect. Which enough samples, one can assess the conduct of a given node. In other words, the more one knows about its neighboring activity, the better the accuracy of its judgment will be. From the above, it is clear that one needs to know the number of samples neces- sary to collect in order to obtain a certain level of accuracy.
This work attempts to first identify the weakness of the IEEE802.11 that might be explored by a misconducting nodes. After that, we try to ve- rify which means can be used to correct identify the exploitation of such vulnerabilities. With that in mind, a reputation system model is proposed, which is based on statistical methods used to characterize misconducting nodes. The proposed reputation system works by collecting information on the MAC layer and providing means to take action and impose restrictions on misconducting nodes.
|
230 |
Um estudo das propriedades do tráfego em redes sem fio e seu impacto na avaliação de desempenhoBento, Tiago Flor 18 March 2011 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2011. / Submitted by Eduardo Pinheiro Morbeck (eduardomorbeck@gmail.com) on 2011-06-27T21:51:07Z
No. of bitstreams: 1
2011_TiagoFlorBento.pdf: 2535462 bytes, checksum: f11027cbef101b83fd7350d1ec16d753 (MD5) / Approved for entry into archive by Raquel Viana(tempestade_b@hotmail.com) on 2011-07-14T01:01:47Z (GMT) No. of bitstreams: 1
2011_TiagoFlorBento.pdf: 2535462 bytes, checksum: f11027cbef101b83fd7350d1ec16d753 (MD5) / Made available in DSpace on 2011-07-14T01:01:47Z (GMT). No. of bitstreams: 1
2011_TiagoFlorBento.pdf: 2535462 bytes, checksum: f11027cbef101b83fd7350d1ec16d753 (MD5) / Este trabalho apresenta a análise das propriedades do tráfego em redes sem fio IEEE 802.11 e examina a eficiência do protocolo da camada de enlace, tendo em vista o desempenho de diversas aplicações. Inicialmente, é apresentado um estudo taxonômico do tráfego de rede sem fio nas camadas de enlace, rede e transporte. O estudo identifica a composiç˜ao do tráfego nas diferentes camadas, o classifica e o modela como um processo autossimilar. Com esse resultado, é feita uma análise crítica do desempenho de aplicações reproduzidas
em simulações com o objetivo de verificar duas hipóteses: 1) Determinar a influência
do fenômeno de autossimilaridade no desempenho de aplicações. 2) Avaliar o ganho
de desempenho o tráfego que pode ser caracterizado como desnecessário. Os resultados comprovam que a propriedade autossimilar do tráfego provoca um efeito negativo no desempenho da rede, e se torna ainda mais grave em situações de uso mais intenso. Também é mostrado que, para melhorar o desempenho de aplicações de tempo real em uma rede sem fio, um ponto inicial de partida é a diminuição dos componentes de tráfego que n˜ao s˜ao estritamente necessários. _________________________________________________________________________________ ABSTRACT / This work presents the analysis of properties of traffic on IEEE 802.11 wireless networks and examines the effectiveness of the link layer protocol for the performance of various applications. Initially, a taxonomic study of wireless network traffic in the network link
layer, and transport. The study identifies the composition of traffic on different layers, classifies and models as a self-similar process. With this result, is made a critical analysis of the performance of applications reproduced in simulations to verify two hypotheses: 1) to determine the influence of the phenomenon of self-similarity in the performance of
applications. 2) Evaluate the performance gain removing the traffic that can be characterized as unnecessary. The results show that the self-similar traffic causes a negative effect on network performance, and becomes even more acute in situations of intense use. It is also shown that, to improve the performance of real-time applications in a wireless network, an
initial point of departure is the reduction of traffic that are not strictly necessary.
|
Page generated in 0.0462 seconds