• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 66
  • 9
  • 9
  • 9
  • 9
  • 9
  • 9
  • 9
  • 9
  • Tagged with
  • 66
  • 66
  • 66
  • 15
  • 14
  • 13
  • 12
  • 12
  • 12
  • 12
  • 10
  • 10
  • 10
  • 9
  • 9
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Protocolo de comunicação para uma rede de sensores sem fio : teoria e implementação em SoC / Communications protocol to a sensor network : theory and implementation on SoC

Ishihara, Gustavo Luchine 15 December 2006 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2006. / Submitted by Luana Patrícia de Oliveira Porto (luana_porto_23@hotmail.com) on 2009-09-22T01:43:31Z No. of bitstreams: 1 2006_GustavoLuchineIshihara.pdf: 1449700 bytes, checksum: 7b869e5c686c01544bdca0299d0b8d84 (MD5) / Approved for entry into archive by Gomes Neide(nagomes2005@gmail.com) on 2011-02-01T10:50:54Z (GMT) No. of bitstreams: 1 2006_GustavoLuchineIshihara.pdf: 1449700 bytes, checksum: 7b869e5c686c01544bdca0299d0b8d84 (MD5) / Made available in DSpace on 2011-02-01T10:50:54Z (GMT). No. of bitstreams: 1 2006_GustavoLuchineIshihara.pdf: 1449700 bytes, checksum: 7b869e5c686c01544bdca0299d0b8d84 (MD5) Previous issue date: 2006-12 / Esta dissertação apresenta a especificação, verificação, implementação, testes práticos análise de performance de um protocolo de comunicação desenvolvido a partir do trabalho de Castricini e Marinangeli para o protocolo SNAP. A motivação deste trabalho nasceu da necessidade de comunicação de um novo microcontrolador que está sendo desenvolvido pela Universidade de Brasília, o RISC16. Para atingir esse objetivo, foi utilizada a técnica de descrição formal da máquina de estado finitos juntamente com a explicação do fluxo de funcionamento, apresentada a estrutura do pacote de dados e realizada a codificação que implementou as funcionalidades necessárias Como as ferramentas para este novo microcontrolador ainda se encontravam em desenvolvimento, foi utilizada como estratégia, implementar primeiro o protocolo no microcontrolador PIC para depois migrar o código para o RISC16. Essa estratégia permitiu que fossem utilizadas as ferramentas do PIC, incluindo o seu simulador, que sanou muitos comportamentos errôneos difíceis de detectar apenas por análise do código. A tradução para o RISC16 foi tranqüila, necessitando apenas de pequenas modificações por causa das inerentes diferenças entre os microcontroladores. Para efeito de validação do protocolo de comunicação, foram realizados testes de tráfego de pacotes, onde os resultados foram apresentados no decorrer desta dissertação. _____________________________________________________________________________ ABSTRACT / This thesis presents the specification, verification, implementation, practical tests and performance analysis of a communication protocol which was developped starting from the work of Castricini and Marinangeli to the SNAP Protocol. The motivation to this work came from the communication needs of a new microcontroller named RISC16 which is under development by the University of Brasilia. To fulfill this objective, the formal description technique of finite state machine was used jointly with a explanation of the working flux, a presentation of the packet structure and the codes that implemented all the functionalities. Because all the tools for this new microcontroller were under development, a strategy was formulated. First it was implemented the communication protocol for the PIC microcontroller, and then all the generated code was translated to the RISC16. That strategy made possible the use of all mature tools to the PIC, including its simulator which helped to solve several very hard to find errors that were not visible by only inspecting the code. The translation process to the RISC16 was accomplished with only small changes in the code due to the inherent differences between the two microcontrollers.
2

Avaliação do uso de diferentes protocolos para localização com abordagem de sistema multiagente e rede neural

Fonseca, Humphrey Corrêa da 15 December 2011 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2011. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2012-10-22T12:42:15Z No. of bitstreams: 1 2011_HumphreyCorreaFonseca.pdf: 24779734 bytes, checksum: b5fa28e9a4144784cac443891d0ef50a (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2012-10-25T10:19:46Z (GMT) No. of bitstreams: 1 2011_HumphreyCorreaFonseca.pdf: 24779734 bytes, checksum: b5fa28e9a4144784cac443891d0ef50a (MD5) / Made available in DSpace on 2012-10-25T10:19:46Z (GMT). No. of bitstreams: 1 2011_HumphreyCorreaFonseca.pdf: 24779734 bytes, checksum: b5fa28e9a4144784cac443891d0ef50a (MD5) / Sistemas orientados a contexto têm apresentado um crescente interesse na comuni- dade de computação, uma vez que necessitam uma melhor integração do usuário com o ambiente onde ele se insere. No entanto, a primeira tarefa durante a de nição de uma aplicação sensível ao contexto é a localização do usuário, a qual deve ser feita de forma dinâmica e inteligente. O problema de localização se mostra mais complexo quando se verifi ca a existência de diversos dispositivos móveis, transmitindo simultaneamente sinais na mesma radiofreqüência, que podem ser usados para determinar posição do usuário através de dispositivos eletrônicos, com padrões diferentes, como o Bluetooth (IEEE 802.15.1), Zigbee (IEEE 802.15.4) e Wi-Fi (IEEE 802.11). Diante do exposto, esse trabalho aborda o problema de localização de usuários em ambientes fechados, através do uso de diferentes protocolos com abordagem de rede neural e sistemas multiagente tendo aplicado aspectos de qualidade de serviço. ______________________________________________________________________________ ABSTRACT / Context-oriented systems have received greather interest in the computing commu- nity, since they need a better user integration with the environment. However, the rst task when de ning a context sensitive application is the user location, which must be done dynamically and intelligently. The location problem appears more complex when it checks for various electronic devices, transmitting signals simultaneously on the same radio frequency, which can be used to determine position of an electronic device, but in deferent patterns, such as Bluetooth (IEEE 802.15.1), ZigBee (IEEE 802.15.4) and Wi-Fi (IEEE 802.11). Given the above, this work addresses the problem of locating users indoors, through the use of diferent protocols with neural network approach with multi-agent systems and applied aspects of quality of service.
3

Gerenciamento de túneis em ambiente mobile IP integrado a MPLS / Tunnels management in mobile IP integrated MPLS environment

Oliveira, Alex Helder Cordeiro de 17 March 2006 (has links)
Dissertação (mestrado)—Universidade de Brasília, Departamento de Engenharia Elétrica, 2006. / Submitted by Larissa Ferreira dos Angelos (ferreirangelos@gmail.com) on 2009-11-14T13:19:14Z No. of bitstreams: 1 2006_Alex Helder Cordeiro de Oliveira.pdf: 4702053 bytes, checksum: 5d673c8b51ac5ecef719506407424e22 (MD5) / Approved for entry into archive by Gomes Neide(nagomes2005@gmail.com) on 2011-02-03T11:34:50Z (GMT) No. of bitstreams: 1 2006_Alex Helder Cordeiro de Oliveira.pdf: 4702053 bytes, checksum: 5d673c8b51ac5ecef719506407424e22 (MD5) / Made available in DSpace on 2011-02-03T11:34:50Z (GMT). No. of bitstreams: 1 2006_Alex Helder Cordeiro de Oliveira.pdf: 4702053 bytes, checksum: 5d673c8b51ac5ecef719506407424e22 (MD5) Previous issue date: 2006-03 / Este trabalho tem como objetivo apresentar uma proposta de integração entre o Mobile IP e o MPLS de forma a garantir um roteamento mais eficiente e um bom desempenho nos procedimentos de handoff, visando a aplicação da tecnologia Mobile IP em redes contendo nós com razoável mobilidade e que deva oferecer determinado QoS a esses nós. São apresentadas, igualmente, uma descrição detalhada dos sistemas Mobile IP e MPLS, assim como diversas formas de implementação desses sistemas, que permitam a validação de determinadas funcionalidades e ajustes de parâmetros de desempenho. A proposta desenvolvida neste trabalho fundamenta-se na definição de um protocolo de integração que realiza a substituição de túneis IP-em-IP próprios do Mobile IP por túneis LSP do MPLS, isto é, caminhos definidos por rótulos para um encaminhamento mais eficiente dos pacotes. Para a criação dos LSPs, os agentes do Mobile IP passam a gerar mensagens Path e Resv do RSVP, responsáveis pela criação e pela manutenção destes túneis, de acordo com a localização do nó móvel. Além da substituição dos túneis, o protocolo proposto agrega ainda outras funcionalidades, que consistem na definição de hierarquia de agentes estrangeiros combinada com a otimização de roteamento, com pré-registo e multicast em ocasiões de handoff. O protocolo de integração proposto tem por finalidade reduzir a latência na troca de mensagens entre os nós móveis e seus respectivos correspondentes, tornando-se desnecessário o envio dos pacotes à rede nativa do nó móvel antes de eles serem encaminhadas ao destino, e permitindo que o processo de handoff seja o mais suave possível, permitindo que o registro possa ser validado nos agentes estrangeiros, e utilizando-se o multicast para garantir que os pacotes enviados ao nó móvel estejam disponíveis para ele quando o mesmo mudar de rede estrangeira. ____________________________________________________________________________ ABSTRACT / The goal of this work is show possible ways to implement a Mobile IP and MPLS integration, show the way it was decided to make it, expliciting the reasons to follow this way and show the result of the physical implementation and the theorical analyses of it. The achieve this goal, it is done the detailed explication of the Mobile IP and MPLS systems, it is showed many way of implementation of the integration, checking the advantages and disadvantages of each one, and only then it is detailed the implementation made in UnB. The implementation done in the laboratory is basically made by the substitution of IP-in-IP tunnels of the mobile IP by the LSP tunnel, that is the way defined by labels to an efficient forward of packages. To make this LSP tunnels, the Mobile IP agents generate RSVP commands, which are responsible for the LSP creation in MPLS, when it is detected a changing of the mobile node position. Beyond this basic integration, it is described in this work, a integration protocol with others features, that is basically foreign agents hierarchic combined with route optimization, and utilization of preregister and multicast during the handoffs. This protocol has the goal of reduce the latency of messages sent to the mobile node, make it unnecessary that the packets be sent to the home network from mobile node to be forwarded to him; and make the handoff as softer as possible, making the foreign agents able to validate the register and using multicast to assure that packets sent to de mobile node to be available for him when he moves from one foreign network to another.
4

Reconfiguração dinâmica de agentes móveis IPv4 em redes sem fio Ad Hoc

Amvame-Nze, Georges 29 September 2006 (has links)
Tese (doutorado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2006. / Submitted by Thaíza da Silva Santos (thaiza28@hotmail.com) on 2011-02-11T23:12:34Z No. of bitstreams: 1 2006_Georges_Amvame.pdf: 2170543 bytes, checksum: 546bef77e9e5824196e1420d0fa554cf (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2011-02-15T22:34:17Z (GMT) No. of bitstreams: 1 2006_Georges_Amvame.pdf: 2170543 bytes, checksum: 546bef77e9e5824196e1420d0fa554cf (MD5) / Made available in DSpace on 2011-02-15T22:34:17Z (GMT). No. of bitstreams: 1 2006_Georges_Amvame.pdf: 2170543 bytes, checksum: 546bef77e9e5824196e1420d0fa554cf (MD5) / Este trabalho apresenta um novo protocolo chamado “Reconfiguração Dinâmica dos Agentes do IP Móvel” (RDAIPM) que permite o uso do IP Móvel (MIP) em redes sem fio ad hoc de saltos múltiplos (MANETs). O protocolo, RDAIPM, é uma extensão do protocolo IPv4 móvel, oferecendo a continuidade de sessão entre redes distintas MANET, usando para isso os seus Agentes nativos (HA) e estrangeiros (FA). Os Agentes do IP móvel são deslocados para dentro da rede MANET infraestruturada. Esses agentes garantem a continuidade de sessão, entre os dipositivos em mobilidade, enquanto estiver ativos. O algoritmo proposto elege também os agentes passivos, que substituem os agentes ativos no caso de falha. Essa recuperação de falha é especialmente importante para o nosso protocolo, porque os agentes dispõem agora de uma mobilidade total. O que não ocorre atualmente no cenário WLAN. Nesta tese, apresenta-se a especificação funcional detalhada do nosso protocolo (RDAIPM). Faz-se, também, uma análise de desempenho do mesmo em ambiente experimental e simulação, em nós com comunicação sem fio, baseados no sistema operacional Linux. O RDAIPM apresentou um excelente desempenho no geral e o mesmo ocorreu durante as faces críticas: a reconfiguração dos agentes passivos no caso de recuperação de falha. Os resultados experimentais tiveram uma ótima aproximação dos dados teóricos, confirmando o bom funcionamento do RDAIPM. O protocolo “Reconfiguração Dinâmica dos Agentes do IP Móvel” foi submetido na lista de discussão do IETF e está sendo analisado a fim de formalizar a tese proposta. _________________________________________________________________________________ ABSTRACT / We propose a novel protocol called “Dynamic Reconfiguration of Mobile IP Agents Protocol” (RDAIPM) which provides Mobile IPv4 (MIP) capabilities to nodes in wireless ad hoc networks (MANETs). It extends the MIP protocol and offers session continuity for distinct MANETs through the dynamic reconfiguration of its primary MIPv4 Home (HA) and Foreign (FA) Agents. The MIP Agents are displaced inside MANETs. These agents provide MIP signaling mechanisms to their mobile nodes so that current data session exchanges are maintained. Our algorithm also elects passive agents which replace active agents in case of failure, thus providing redundancy and fault recovery capabilities to our solution. This fault recovery capability is especially important in our protocol as our mobile IP agents are entirely mobile in MANETs. Currently, this is not the case in a WLAN scenario. In this thesis we provide a technical specification of our protocol (RDAIPM). We also validate our proposal and analyze its performance through simulations and experiments. The experiments were performed in Linux based wireless networks running in two different scenarios: an infra-structured WLAN and MANET networks. Our protocol showed a good overall performance, including in its most critical part: the reconfiguration of the passive agents in case of active agent’s failure. The experimental results closely resembled the theoretical analysis, thus confirming the good functioning of DRAIPM. The Dynamic Reconfiguration of Mobile IP Agents Protocol is currently being analyzed as draft submitted to the IETF group.
5

Proposta e implementação de uma MIB para o protocolo OLSR

Pacheco, Vinícius Maia 26 November 2007 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2007. / Submitted by Thaíza da Silva Santos (thaiza28@hotmail.com) on 2011-02-12T18:50:47Z No. of bitstreams: 1 2007_ViniciusMaiaPacheco.pdf: 1451616 bytes, checksum: 4ba12f3d2c2b423cec65d867fb2f61f7 (MD5) / Approved for entry into archive by Luanna Maia(luanna@bce.unb.br) on 2011-03-23T12:39:47Z (GMT) No. of bitstreams: 1 2007_ViniciusMaiaPacheco.pdf: 1451616 bytes, checksum: 4ba12f3d2c2b423cec65d867fb2f61f7 (MD5) / Made available in DSpace on 2011-03-23T12:39:47Z (GMT). No. of bitstreams: 1 2007_ViniciusMaiaPacheco.pdf: 1451616 bytes, checksum: 4ba12f3d2c2b423cec65d867fb2f61f7 (MD5) / Dentre todos protocolos de roteamento destinados às MANET – Mobile Ad Hoc Networks, destaca-se o OLSR – Optimized Link State Routing. Ele é classificado como pró-ativo e de estado de enlaces. A característica de pró-atividade, em contraposição à reatividade, dita que tais protocolos disponham de todas as rotas necessárias antes de serem demandados. Já os protocolos de estado de enlaces, diferentemente dos de vetor-distância, compilam a informação recebida de toda a rede, não só dos vizinhos, e calculam individualmente em cada nó sua tabela de rotas. O OLSR como todo protocolo de roteamento impõe, também, a necessidade de ser gerenciado. Para isso é importante tanto coletar as informações e estatísticas relativas ao seu funcionamento, quanto poder, em reposta à análise de tais dados, alterar e ajustar a operação do protocolo. Foi, portanto, a percepção de tais requisitos de administração que motivou o trabalho desta dissertação. Assim, foram propostas uma MIB – Management Information Base – e uma respectiva implementação para que, juntas, pudessem oferecer uma estrutura de gerenciamento. A OLSR MIB é um documento que compila um modelo de informação traduzindo a essência do protocolo e a implementação, por sua vez, é o programa que materializa essas definições, conseqüentemente, permitindo o gerenciamento propriamente dito do OLSR. Esta dissertação apresentará estas duas entidades e detalhará como elas disponibilizam o ambiente de administração para o protocolo OLSR. __________________________________________________________________________________ ABSTRACT / Amongst the MANET – Mobile Ad Hoc Networks – routing protocols, the OLSR – Optimized Link State Routing – stands out. It is classified as proactive and as link-state. The proactivity characteristic, in opposition to the reactivity, states that such protocols have at their disposal all routes prior to being demanded. On the other hand, link-state routing protocols, differently from the distance-vector ones, compile the information gathered from the entire network, not only from the neighbors, and calculate individually in each node its routing table. The OLSR as all routing protocols impose, also, the necessity of being managed. To do that, it is important to not only gather the information and statistics related to its operation, but also to be able, in response to the analysis of such data, to alter and adjust the way the protocol works. It was, hence, the perception of such administration requisites that motivated the work in this dissertation. Thus, a MIB – Management Information Base – and a respective implementation were proposed in order to, together, offer a management framework for the OLSR protocol. The OLSR MIB is a document that compiles an information model translating the essence of the protocol and its implementation is the program that materializes these definitions, consequently, allowing the management per say of the OLSR. This dissertation will present these two entities and will detail how they offer the administration environment for the OLSR protocol
6

Framework P2P para execução de tarefas bag-of-tasks com múltiplas políticas de alocação em ambientes distribuídos heterogêneos

Leite, Alessandro Ferreira 24 June 2010 (has links)
Dissertação (mestrado)—Universidade de Brasília, Departamento de Ciência da Computação, 2010. / Submitted by Shayane Marques Zica (marquacizh@uol.com.br) on 2011-03-03T17:58:52Z No. of bitstreams: 1 2010_AlessandroFerreiraLeite.pdf: 1721811 bytes, checksum: 27723702aa541505efd9c95e8d1bd4ad (MD5) / Approved for entry into archive by Marília Freitas(marilia@bce.unb.br) on 2011-04-05T16:19:19Z (GMT) No. of bitstreams: 1 2010_AlessandroFerreiraLeite.pdf: 1721811 bytes, checksum: 27723702aa541505efd9c95e8d1bd4ad (MD5) / Made available in DSpace on 2011-04-05T16:19:19Z (GMT). No. of bitstreams: 1 2010_AlessandroFerreiraLeite.pdf: 1721811 bytes, checksum: 27723702aa541505efd9c95e8d1bd4ad (MD5) / Aplicações em áreas como genômica comparativa, em neurociências ou de controle de tráfego aéreo têm a característica de requerem grande quantidade de processamento de modo a obterem os resultados. Muitas vezes, essas aplicações são executadas em Desktop grids, que são uma plataforma baseada em máquinas de uso geral, mas que em grande escala tem potencial de atingirem grande quantidade de processamento. As aplicações em grid são em geral aplicações complexas, que executam em um número grande e heterogêneo de nós não dedicados, disponíveis em domínios administrativos distintos. As abordagens atuais de utilização dos recursos em desktop grids são centralizadas, possuindo geralmente escalabilidade limitada. O modelo Peer-to-Peer (P2P) evoluiu simultaneamente e em paralelo aos interesses da computação em grid. Devido à característica descentralizada da arquitetura P2P, ela tem sido utilizada como solução complementar à arquitetura em grid. Observa-se, então, uma convergência entre a computação em grid e a arquitetura P2P, juntando as melhores características de cada tecnologia. Nesse contexto, a alocação de tarefas é um problema importante que visa atribuir tarefas a um conjunto de recursos, objetivando maximizar o uso dos recursos. A alocação de tarefas em ambientes descentralizados é complexa, uma vez que não há uma visão global do sistema. Nessa dissertação, propomos e avaliamos um framework flexível para alocação descentralizada de tarefas em ambiente de grid com múltiplas políticas de alocação. Além do framework, propomos e avaliamos duas políticas de alocação de tarefas baseadas em Work Stealing: Work Stealing with Replication (WSR) e Local Work Stealing with Replication (LWSR). O protótipo do framework proposto foi desenvolvido utilizando JXTA como middleware e o Chord como overlay P2P. Entretanto, o framework é flexível pois não está acoplado nem ao middleware de rede nem ao overlay P2P utilizado. Os resultados obtidos em um ambiente heterogêneo composto de 16 máquinas dispostas em dois laboratórios, executando aplicações de controle de tráfego aéreo, mostraram que o tempo de execução da aplicação pode ser sensivelmente reduzido com o nosso framework. Um speedup de 11,86 foi obtido para uma aplicação composta de 180 tarefas, reduzindo o tempo de execução seqüencial da melhor máquina de 22,35 minutos para 1,8 minutos, com 16 máquinas. _______________________________________________________________________________ ABSTRACT / Applications in fields, such as genomics, neuroscience or air traffic control, usually require large amounts of processing power to obtain results. In many times, these applications run on desktop grids, which are a platform based on generalpurpose machines that has the potential to reach large amount of processing. Grid applications, in general, are complex applications running on large and heterogeneous non-dedicated nodes, available in different administrative domains. Current approaches to use resource in desktop grids are centralized, having limited scalability. The interest in the Peer-to-Peer (P2P) model grew simultaneously and in parallel to those interests of grid computing. Therefore, we observe nowadays, a convergence between grid computing and P2P computing, aiming to provide the best characteristics of each technology. In this context, task allocation is one important problem where tasks are assigned to a set of resources, aiming to maximize resource usage. Task allocation in a decentralized environment is complex since there is no global view of the system. In this dissertation, we propose and evaluate a flexible framework for decentralized task allocation in a grid environment with multiple allocation policies. Besides the framework, we propose and evaluate allocation tasks based on Work Stealing: Work Stealing with Replication (WSR) and Local Work Stealing with Replication (LWSR). The prototype of the proposed framework was implemented on top of the JXTA middleware using the Chord as overlay. Nevertheless, the proposed framework is flexible because it is decoupled from both the P2P middleware and the P2P overlay. The results obtained in a heterogeneous environment composed of 16 machines arranged in two campus-wide laboratories, executing air traffic control applications show that the execution time can be sensibly reduced with our framework. A speedup of 11.86 was obtained with an application composed of 180 tasks, reducing the sequential execution time of the best machine from 22.35 minutes to 1.8 minutes, with 16 machines.
7

Capacidade de redes ad hoc densas considerando desvanecimento e a Lei de Conservação da Energia

Paula, Lucas Rodrigues de 07 1900 (has links)
Dissert6ação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2013. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2013-12-02T13:41:46Z No. of bitstreams: 1 2013_LucasRodriguesdePaula.pdf: 643119 bytes, checksum: 5214e2b306435b1f484086a9a4584f24 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-12-10T11:16:49Z (GMT) No. of bitstreams: 1 2013_LucasRodriguesdePaula.pdf: 643119 bytes, checksum: 5214e2b306435b1f484086a9a4584f24 (MD5) / Made available in DSpace on 2013-12-10T11:16:49Z (GMT). No. of bitstreams: 1 2013_LucasRodriguesdePaula.pdf: 643119 bytes, checksum: 5214e2b306435b1f484086a9a4584f24 (MD5) / O presente trabalho faz a análise do comportamento da capacidade do canal de comunicação de uma rede ad hoc móvel, em função do número de nós presentes na mesma. Em um modelo de propagação que considera a atenuação da potência recebida com o inverso da distância, e desvanecimento Rayleigh, foi proposta uma alteração para torná-lo mais próximo à realidade, obedecendo à Lei de Conservação da Energia. Mais especificamente, quando o transmissor aproxima-se arbitrariamente do receptor, a alteração no modelo de propagação permite que o ganho do canal dependa apenas do desvanecimento, para que a potência recebida seja igual à efetivamente transmitida, contabilizando apenas os efeitos do desvanecimento. Com a alteração no modelo, foi mostrado, analiticamente, e por simulação Monte-Carlo, que a capacidade do canal cai a zero à medida que a densidade de nós na rede cresce. Este resultado é contrário ao comportamento previsto em trabalhos importantes na literatura [1], [2], [3], [4], e, portanto, possui grande importância no projeto de redes ad hoc móveis. _______________________________________________________________________________________ ABSTRACT / The present work analyses the behavior of the communication channel capacity of a mobile ad hoc network, as a function of the number of nodes. In a propagation model that considers attenuation of the received power with the inverse of the distance, and Rayleigh fading, a modification was proposed to make the model more realistic, obeying the Law of Conservation of Energy. More specifically, as the transmitter arbitrarily approaches to the receiver, the proposed alteration in the propagation model allows the communication channel gain to depend only on the fading, such that the received power is equal to the transmitted power, implying that only the fading effects are taken into account in such case. With the change in the model it was shown analytically and by Monte-Carlo simulation that the channel capacity goes to zero as the node density grows. This result is contrary to others found on important works in the literature [1], [2], [3], [4], and, therefore has a great importance in the design of mobile ad hoc networks.
8

Caracterização de tráfego em uma rede San-ip utilizando protocolo ISCSI / Characterization of traffic in a storage area network using ISCSI protocol

Postai, Lócio Fernando 09 October 2010 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2010. / Submitted by Raquel Viana (tempestade_b@hotmail.com) on 2011-06-01T04:22:20Z No. of bitstreams: 1 2010_LócioFernandoPostai.pdf: 3453370 bytes, checksum: c052d44403aad8ed3c602b31bbe4f6c4 (MD5) / Approved for entry into archive by Luanna Maia(luanna@bce.unb.br) on 2011-06-01T15:27:23Z (GMT) No. of bitstreams: 1 2010_LócioFernandoPostai.pdf: 3453370 bytes, checksum: c052d44403aad8ed3c602b31bbe4f6c4 (MD5) / Made available in DSpace on 2011-06-01T15:27:23Z (GMT). No. of bitstreams: 1 2010_LócioFernandoPostai.pdf: 3453370 bytes, checksum: c052d44403aad8ed3c602b31bbe4f6c4 (MD5) / Com o crescimento da Internet, as redes IP tem se tornado a plataforma padrão para o transporte das mais diversas aplicações: dados, VoIP, Video, e também no acesso a sistemas de armazenamento utilizando protocolos como: FCIP, iFCIP, iSCSI, permitindo a implementação de redes de armazenamento em IP. A proposta neste trabalho é abordar o protocolo iSCSI (Internet SCSI) que encapsula comandos SCSI sobre TCP/IP e permite que dispositivos de armazenamentos sejam acessados em redes ethernet baseada em criando uma rede de armazenamento SAN-IP. O tráfego iSCSI coletado de ambiente real é analisado como base na teoria de autossimilaridade estatística de forma a caracteriza-lo e verificar a possibilidade da utilização dos modelos de tráfego autossimilar no dimensionamento da rede de armazenamento. São apresentados também diversos métodos de cálculo da banda de rede necessária para atender o tráfego em análise. Os valores obtidos utilizando estes métodos são utilizados para limitar a banda em um ambiente simulado da rede de armazenamento e comparados para avaliar a eficiência de cada método. _______________________________________________________________________________ ABSTRACT / With the growth of Internet, IP networks have become the standard platform for the transport of diverse applications: data, VoIP, Video, and also access to storage systems using protocols such as FCIP, iFCIP, iSCSI, enabling deployment storage networks on IP. This research intends to discuss the protocol iSCSI (Internet SCSI) that encapsulates SCSI commands over TCP / IP and enables storage devices to be accessed in ethernet networks, creating a storage area network IP-SAN. The iSCSI traffic collected from a real environment is analyzed based on the theory self-similarity statistics in order to characterize it and check the possibility of using self-similarity traffic models for capacity planning of storage area network. Several methods of calculating the network bandwidth required to meet the traffic analysis are also presented. Values obtained using these methods are used to limit the bandwidth in a simulated environment storage system and they are compared in order to evaluate the effectiveness of each method.
9

Proposta de um modelo de confiança para o protocolo OLSR

Areal, Janaína Laguardia 12 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2008. / Submitted by Priscilla Brito Oliveira (priscilla.b.oliveira@gmail.com) on 2009-09-11T19:14:06Z No. of bitstreams: 1 2008_JanainaLaguardiaAreal.pdf: 802768 bytes, checksum: aec102778ec87508a90f35db134a513d (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2010-05-31T14:45:03Z (GMT) No. of bitstreams: 1 2008_JanainaLaguardiaAreal.pdf: 802768 bytes, checksum: aec102778ec87508a90f35db134a513d (MD5) / Made available in DSpace on 2010-05-31T14:45:03Z (GMT). No. of bitstreams: 1 2008_JanainaLaguardiaAreal.pdf: 802768 bytes, checksum: aec102778ec87508a90f35db134a513d (MD5) Previous issue date: 2008-12 / Este trabalho apresenta um novo modelo de confiança computacional, desenvolvido para aprimorar o encaminhamento de pacotes em MANET que utilizam o protocolo OLSR. Redes Móveis Ad hoc (MANET) são formadas de dispositivos móveis que se comunicam diretamente sem a necessidade de uma infra-estrutura prévia. Os nodos nestas redes atuam como roteadores. O protocolo Optimized Link State Routing (OLSR) é um dos protocolos em padronização para uso neste tipo de rede. Os protocolos de roteamento para MANET não possuem mecanismos específicos de segurança. Assim, uma MANET está vulnerável a uma série de ataques relacionados ao protocolo de roteamento. Neste trabalho, abordamos os ataques de não colaboração relacionados ao encaminhamento de pacotes, isto é, quando um nodo assume a responsabilidade de encaminhar pacotes através da execução do protocolo de roteamento, mas não realiza essa operação conforme esperado. O modelo de confiança proposto neste trabalho pretende avaliar qualitativa e quantitativamente a confiança computacional entre os nodos que participam do roteamento de uma MANET. Nossa proposta é baseada no modelo de J. Patel denominado Trust and Reputation Model for Agent-based Virtual Organizations (TRAVOS). O modelo apresentado foi validado em um experimento do tipo prova de conceito. Para este experimento, o modelo proposto foi implementado como uma extensão do daemon UniK OLSRD (www.olsr.org). O modelo e a sua respectiva implementação foram testados em uma MANET real, com condições de operação hipotéticas. Os resultados obtidos com a realização deste trabalho permitem evidenciar as seguintes contribuições: • Apresentação e validação de um novo modelo de confiança computacional para melhorar a robustez do encaminhamento de pacotes em MANET. • Implementação do modelo como extensão do daemon OLSR UniK. ________________________________________________________________________________________ ABSTRACT / This work presents a new computational trust model, developed to improve the packets forwarding in MANET using OLSR protocol. Mobile Ad hoc Networks (MANET) are composed of mobile devices that communicate directly without the need of any prior infrastructure. The nodes in these networks operate as routers. The Optimized Link State Routing Protocol (OLSR) is a standard routing protocol in use on this type of network. Routing protocols for MANET have no specific security mechanisms. Thus, a MANET is vulnerable to a variety of attacks related to the routing protocol. In this work, we tackle non-cooperation attacks related to the packet forwarding. This attack consist of a node that takes responsibility for packet forwarding through the binds of the routing protocol execution, but does not perform this operation as expected. The trust model proposed in this work aims to evaluate qualitatively and quantitatively the computational trust between the nodes that participate in MANET routing. Our proposal is based on J. Patel’s Trust and Reputation Model for Agent-based Virtual Organizations (TRAVOS). The model presented was validated in a proof of concept experiment. For this experiment, the proposed model was implemented as an extension to the daemon Unik OLSRD (www.olsr.org). The model and its implementation have been tested in a real MANET with hypothetical operational conditions. As results of this work we shall highlight the following contributions: • Presentation and evaluation of a new computational trust model to improve the robustness of the packets forwarding in MANET. • The actual implementation of the proposed model as an extension to the Unik OLSR daemon.
10

Requisitos de configuração de rede IP para transporte de interfaces 3GPP

Guimarães, David Pfannemüller 13 September 2010 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2010. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2011-06-03T14:10:40Z No. of bitstreams: 1 2010_DavidPfannemullerGuimaraes.pdf: 1073292 bytes, checksum: c5f4dd64bc551657500cd1a1df1b76d7 (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2011-06-10T19:58:01Z (GMT) No. of bitstreams: 1 2010_DavidPfannemullerGuimaraes.pdf: 1073292 bytes, checksum: c5f4dd64bc551657500cd1a1df1b76d7 (MD5) / Made available in DSpace on 2011-06-10T19:58:01Z (GMT). No. of bitstreams: 1 2010_DavidPfannemullerGuimaraes.pdf: 1073292 bytes, checksum: c5f4dd64bc551657500cd1a1df1b76d7 (MD5) / Os serviços de telecomunicações dependem cada vez mais das redes de sinalização. Com o aprimoramento e desenvolvimento crescente dos serviços, uma única chamada ou sessão de dados gera uma quantidade cada vez maior de mensagens de sinalização. O transporte da sinalização é feito por redes dedicadas. Inicialmente estas redes foram construídas usando-se meios de transmissão dedicados, através de circuitos comutados. Com o desenvolvimento da tecnologia das redes de pacotes, as redes de sinalização têm sido construídas sobre estas redes, inicialmente ATM (Asynchronous Transfer Mode) , e atualmente em IP (Internet Protocol). As redes de pacotes, porém, não tem, em sua essência, a mesma garantia de desempenho que era obtida nas redes dedicadas, e foi necessário o desenvolvimento de protocolos específicos, visando garantir os requisitos de qualidade exigidos pelas aplicações dos serviços de telecomunicações. A proposta deste trabalho é apresentar uma forma de garantir a transparência da rede de transporte para as camadas superiores do protocolo, seja pela adoção de topologia de conexão à rede adequada, seja pelo ajuste dos parâmetros do protocolo SCTP (Stream Control Transmission Protocol), protocolo esse usado na camada de transporte dos protocolos de sinalização. _________________________________________________________________________________ ABSTRACT / Telecommunications services are increasingly dependent on signaling networks. The improvement and development of new services, a single call or data session generates a very huge amount of signaling traffic. The signaling transport is made by dedicated networks. Initially, these networks were built using dedicated transmission resources, through circuit switched networks. The development of the technology of packet networks drove the signaling networks to be built over these networks, using initially ATM (Asynchronous Transfer Mode), and currently in IP (Internet Protocol). Packet networks, however, doesn't have, the same performance qualities that was obtained on dedicated networks, and it was necessary to develop specific protocols in order to ensure the quality requirements demanded by telecommunications services applications. The purpose of this work is to present a configuration that ensures the transparency of the transmission to the upper layers of the protocol, through the adoption of network connection topology fit, either by adjusting the parameters of the SCTP protocol, that is the protocol used for the layer transport stack in signalling networks.

Page generated in 0.114 seconds