• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 130
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 1
  • Tagged with
  • 132
  • 132
  • 64
  • 57
  • 55
  • 55
  • 41
  • 37
  • 25
  • 20
  • 17
  • 17
  • 16
  • 16
  • 15
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
101

Metodologia e ferramentas de projeto de redes locais. / Method and tools for local area network project.

Tereza Cristina Melo de Brito Carvalho 11 March 1996 (has links)
Com o objetivo de auxiliar o projetista na fase de projeto físico, são especificadas duas ferramentas: ferramenta de cabeamento estruturado e ferramenta de seleção de equipamentos. A primeira opera como um sistema de CAD/CAE permitindo que o projetista elabore as plantas civil, de instalação elétrica e da infra-estrutura de comunicação de andares de um prédio ou de um campus e desenvolva o seu projeto de cabeamento estruturado. Para tanto, essa ferramenta verifica as regras de projeto para cada ação executada pelo projetista, implementa tais regras, quando estiver operando em modo automático, e auxilia o projetista na seleção dos componentes de distribuição mais adequados ao projeto. A segunda ferramenta implementa um driver da metodologia proposta. Permite que o projetista especifique as sub-redes do ambiente de redes a ser projetado e o auxilia na seleção da tecnologia e dos equipamentos mais apropriados para cada uma dessas sub-redes. No caso especifico da seleção da tecnologia e equipamentos de rede, essa ferramenta determina o conjunto de tecnologias e equipamentos que podem ser empregados em cada sub-rede, aplicando regras de projeto e utilizando informações sobre tecnologias e equipamentos de rede cadastrados na sua base de dados sobre as características do ambiente de informática considerado e os requisitos de projeto fornecidos pelo próprio projetista. / Today, networks are assuming an increasing importance in all kinds of companies, like bureau of services, bank organizations, shopping stores, educational institutions and hospitals, among others. As a consequence, it\'s becoming more important to offer to these companies high quality network designs, that could warranty the return of the investments made. A high quality design should fulfil the company needs, the addition of new services as the information system evolves and be capable of implementation according to the company budget and time constraints. To achieve this goal it is important to count with a powerful local network design methodology and with designers with strong theoretical and practical knowledge. The designer should apply such methodology and the corresponding designing rules to define the most appropriate network technology and equipments. Inside this context, the purpose of this work is to propose a local network design methodology for environments spanning from a few floors of a building comprising a campus and the supporting software tools for its applications. The proposed methodology consists of various phases: collecting all the information concerning the needs and characteristics of the company\'s present computing environment, their future trends and the development of the physical and logical network design. With exception of the logical networks design, that is out of the scope of this work, this methodology specifies the inputs, the procedure and the expected results for each phase. With the purpose of helping the designer during the physical network design phase two software tools are speciufied: structured cabling tool and equipment selection tool. The first one run like a CAD/CAE the electrical installation and the communication infrastructure for the building and campus and todevelop of the structured cabling solution. In order to accomplish these objectives, this tool verifies the designing rules for each action, implements these rules when operating in the automatic mode, and helps the designer in the selection of the most suited distribution components. The second tool implements a driver of the proposed methodology. It allows the designer to specify the sub-networks (workgroups and backbone networks) and helps with the selection of the most suited technology and network equipments for each sub-network. This tool also chooses the set of technologies and network equipments the could be used in each sub-network. It provides these choices based on the designing rules, on a database of technologies and equipments and on the characteristic of the computing environment and the design requirements provide by the designer. The use of the proposed methodology and its supporting tool\'s warranties the targeted quality and precision for any network design, organize its applications and give the necessary information allowing the designer to specify the desired solution.
102

Uma proposta inter-camadas em redes sem fio múltiplos saltos para otimização e estabilidade de rotas

Kakitani, Marcos Tomio 06 August 2010 (has links)
CNPq / Nesta dissertação de mestrado é apresentada uma proposta adaptativa com abordagem intercamadas para redes sem fio de múltiplos saltos. O objetivo principal é analisar o impacto que a troca de informações entre camadas do modelo de rede podem ter sobre seu desempenho geral. Informações sobre a qualidade das conexões na camada física são passadas diretamente para a camada de rede, que poderá calcular melhores rotas a serem utilizadas por cada nó. Esta proposta foi avaliada por meio de simulações com o intuito de ser comparada com outros modelos de cálculo de rotas existentes. Os resultados obtidos indicam redes mais estáveis, com menor quantidade de pacotes perdidos e menores valores de jitter. / In this master thesis an adaptive cross-layer solution for multihop wireless networks is presented. The main objective is to analyze the impact that the information exchange between network model layers can have on its overall performance. Connections quality information from physical layer is handled directly to the network layer, which may calculate better routes to be used by each node. This proposal was evaluated through simulations to be compared to other routes calculation models. Obtained results indicate more stable networks, with fewer dropped packets and lower jitter values. / 5000
103

Abordagem bayesiana para redes sem fio cognitivas

Mendes, Rafael de Souza January 2011 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2010 / Made available in DSpace on 2012-10-25T08:49:21Z (GMT). No. of bitstreams: 1 294828.pdf: 1282371 bytes, checksum: 618274463f7362a0d8b62aa943a692f9 (MD5) / Esta dissertação aborda a aplicação de inferência e decisão probabilística ao campo de pesquisa das redes sem fio cognitivas. Na busca pela autoconfiguração e reconfiguração dos equipamentos de rede sem fio, a aplicação de redes bayesianas e teoria da decisão mostraram-se promissoras no sentido de extrapolar os limites das redes cognitivas, permitindo a tomada de decisão a fim de possibilitar não apenas o compartilhamento do espectro com usuários primários, como também compartilhar os próprios recursos computacionais (equipamentos e conexão com a internet) com usuários circunvizinhos. Neste sentido, a presente dissertação apresenta dois modelos bayesianos, o primeiro dedicado ao sensoriamento do espectro e o segundo dedicado à caracterização e decisão no espectro, com o objetivo de, respectivamente, aumentar a acurácia na detecção de usuários primários e gerenciar a conectividade da rede entre usuários primários, secundários proprietários dos equipamentos e secundários não proprietários. Por fim, o objetivo último deste trabalho é fornecer bases tecnológicas para o compartilhamento altruísta da conectividade à internet, esperando sua aplicação para fins sociais.
104

Um Controle de acesso ao meio híbrido em redes sem-fio para coordenação de sistemas de tempo-real autônomos e móveis

Sobral, Marcelo Maia January 2011 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia Elétrica, Florianópolis, 2011 / Made available in DSpace on 2012-10-25T16:54:30Z (GMT). No. of bitstreams: 1 296722.pdf: 2285068 bytes, checksum: 9d2dc2ca0efc188ccce4ec6c2477a046 (MD5) / Esta tese propõe um protocolo MAC híbrido para redes ad hoc móveis denominado HCT-MAC (Hybrid Contention/TDMA MAC). A principal característica deste protocolo é o fato do mesmo suportar a mobilidade de nodos e ao mesmo tempo oferecer meios para atender prazos de entrega de mensagens. Para tanto, o HCT-MAC implementa um mecanismo de reserva de recursos oportunístico e de curto alcance, que se adapta continuamente às mudanças de topologia de uma rede com dispositivos móveis. A reserva de recursos se ampara na auto-organização dos dispositivos móveis em grupos denominados clusters, cujos membros realizam um acesso ao meio do tipo TDMA. No caso de dispositivos que não pertencem a clusters, o acesso ao meio se realiza com disputa do tipo CSMA. A formação de clusters é obtida com uma abordagem que agrupa iterativamente e de forma adaptativa dispositivos com base em suas estimativas de qualidade de enlace. O protocolo proposto foi testado e avaliado por meio de uma implementação prática e também de simulações. Os resultados dos experimentos mostraram que o uso do HCT-MAC proporcionou melhoras significativas na utilização do meio e taxa de mensagens entregues comparados a um protocolo CSMA, graças a reserva de recursos oportunística obtida com a auto-organização das redes simuladas. Outra contribuição deste trabalho é um método para analisar a capacidade tempo-real probabilística de uma rede em que o acesso ao meio funciona em ciclos de ativação e desativação, como no caso do uso do HCT-MAC em uma rede com dispositivos móveis. / This thesis proposes the HCT-MAC (Hybrid Contention/TDMA MAC), a hybrid MAC protocol for mobile ad hoc networks. The main characteristic of this protocol is to cope with mobility while also providing means to cope with message deadlines. Thereby it provides a short range and opportunistic resource-reservation mechanism, which adapts continuously to topology changes that occur in a network composed by mobile devices. Resourcereservation is supported by the fact that devices are self-organized in groups called clusters. Members of clusters access the medium in a contention-free manner similar to TDMA, and nodes which are not members of cluster access the medium with CSMA. Clusters are formed iteratively and adaptively based on measurements of link quality between nodes. The proposed protocol was tested and evaluated with simulations and a real prototype. Results of the simulation experiments showed that the HCT-MAC protocol provided a significant improvement in medium utilization and ratio of delivered messages compared to a CSMA protocol. That was related to the opportunistic resource-reservation in the self-organized networks of the experiments. Another contribution of this thesis is a method to analyze the probabilistic real-time capacity of a network which uses a MAC protocol with intermittent communication links, as is the case of the HCT-MAC protocol in a mobile network.
105

Um sistema de apoio à gerência de redes locais

Dotti, Fernando Luis January 1992 (has links)
O fluxo de informações na sociedade moderna a crescente e mais intenso a cada dia. Cada vez mais as ferramentas de tratamento da informação ou seja, os computadores, necessitam interconexão de forma a proporcionar acesso a dados importantes e serviços especializados. Neste contexto, as redes de computadores agem como catalizadores do processo de disseminação e tratamento da informação. A demanda por serviços distribuídos cresce a cada dia, fazendo com que as redes cresçam também. Muitas vezes este processo a rápido e desordenado, a entropia do sistema aumenta e seu controle torna-se uma tarefa árdua. Para que possa exercer maior controle sobre as redes de computadores o gerente da rede deve dispor de ferramentas (e métodos) de auxilio. Assim pode-se manter a prestação de serviços a que a rede se propõe. Em Gerencia de Redes, duas arquiteturas tem sido apontadas como "modelos" a serem adotados: a arquitetura OSI para gerencia de redes (OSINM) [DOT91] e a arquitetura INTERNET [SCH91]. Ambas arquiteturas consideram que os diferentes componentes inseridos no domínio de gerencia são capazes de emitir e decodificar mensagens de gerencia. Por outro lado, tem sido destacada a necessidade de gerenciar componentes que não suportam funções de gerencia ou que não possuem as mesmas funções de gerencia que o restante da rede, desta forma pretende-se que o sistema de gerencia da rede seja completo e confiável. O sistema especificado e prototipado se encaixa neste contexto pois orientado a gerencia de Redes Locais do tipo CSMA/CD que ainda não possuem funções de gerencia. Defende-se a ideia de que, a partir do tráfego gerado, pode-se inferir o perfil ou estado da rede, derivando ou antecipando os problemas da instalação que não poderiam ser detectados pelo administrador da rede de outra maneira [DOT90]. Assim sendo, uma estação da rede a escolhida para este trabalho. Esta estação captura o trafego da rede e o submete continuamente a um processo de analise que detecta as diversas situações anormais que podem ser verificadas nos padrões de trafego. As ocorrências de situações anormais, denominadas alarmes, são repassadas a um processo de diagnose. O processo de diagnose, contendo uma base de conhecimento em forma de regras e a descrição estrutural da rede, leva em conta estes alarmes para reconhecer o problema. Uma vez reconhecido o problema, formula-se um procedimento de cone* que a levado ao Gerente da Rede. O sistema foi especificado com o use de dois métodos formais: • Para especificar a interação, do sistema com o ambiente em que se insere foi usado o método CSP (Communicating Sequential Processes), proposto por Hoare em 1978 [H0A87] e reformulado também por Hoare em 1985 [H0A85]; • Para especificar o sistema em si, o funcionamento do processo de agregação de conhecimento, foi utilizado o método denotacional VDM (Vienna Development Method), [BJ078] e PON861. Para a construção do protótipo foram utilizadas as linguagens "C" e "PROLOG". Futuramente, quando inserido em um Domínio de Gerencia (segundo a terminologia OSI/ISO), este sistema poderá reportar os problemas que fogem ao escopo da base de conhecimento local para o Processo Gerente do Domínio que responder com os procedimentos de solução cabíveis a porção da rede gerenciada pelo sistema. / The information flow in the modern society becomes bigger and faster day by day. Aidding the task of information treating, the computers need to be interconnected in order to proportionate access to important data and specialized services. In this context, the computer networks are like catalyzers of the process of dissemination and treating of information. The demand for distributed services is increasing, making the computer networks increase too. Many times this growth is fast and disordered and the network control becomes a hard task. For achieving more control over the computer network, powerful tools and methods for problem solving must be provided to the Network Manager. With this, the services offered by the network can be kept running. In Network Management, two architectures have been pointed as "models" to be used: the OSI network management architecture (OSINM) [DOT91] and the INTERNET architecture [SCH91]. Both consider that every network component must be capable of sending and receiving management messages. However, there are many components that do not support management functions, or that have management functions that are distinct of the rest of the network. This different components must be managed because without this the management system would not be representative and trustworthy. The specified and prototyped system deals with the problem above boarded. It is oriented to the management of a CSMA/CD Local Area Networks that do not support management functions. The central idea is that, through traffic analysis, the network state can be obtained (or infered) and the problems arising in the network can be detected or even predicted. A network station is chosen to perform this task. This station gathers all traffic and submit it continuously to an analysis process that detects the different anormal situations over the network. The occurrences of anormal situations, called alarms, feeds a diagnosis process. This process has a knowledge base with rules and the structural description of the network, it uses this knowledge and the alarms to recognize the network problems. Once the problems are recognized, the system is ready for advise the possible corrections to the Network Manager. The system was specified using two formal methods: To specify the interaction of the system with the environment in which it is embeeded was used CSP (Communicating Sequential Processes), proposed by Hoare in 1978 [HOA87] and reformulated by Hoare too in 1985 [H0A85]; To specify the software, the way the knowledge aggregation task acts, was used the denotational method VDM (Vienna Development Method), [BJ078] and [JON86]. For the prototyping were used the languages "C" and PROLOG. In the future, when embeded in a Management Domain, this system will be capable of reporting the problems that are not treated by the local knowledge base (or that are not in the scope of the system) to the Management Process of the domain. The Management Process will give some advising and the local system will obey to it.
106

Modelo analítico para avaliação de performance de redes sem fio sobre o protocolo IEEE 802.11 DCF / An analytical model for performance evaluation of wireless IEEE 802.11 DCF networks

Nachtigall, Fernando January 2007 (has links)
Este trabalho apresenta um modelo analítico para a análise de vazão (throughput) da camada MAC do IEEE 802.11. A proposta se diferencia da maioria dos desenvolvimentos realizados na área por apresentar uma modelagem de ambientes com estações não-saturadas, levando em consideração o perfil do tráfego gerado pelas camadas superiores ao nível de enlace. Dessa maneira, o modelo permite uma análise do desempenho de aplicações reais sobre redes sem fio, a partir de resultados provenientes de um modelo matemático, enquanto diversos outros trabalhos avaliam somente situações de saturação das estações. Simulações utilizando Network Simulator 2 e comparações com resultados obtidos em trabalhos análogos desenvolvidos por outros pesquisadores validam o modelo proposto. Cenários com variações na quantidade de estações e carga oferecida à rede são avaliados utilizando o modelo teórico e comparados aos resultados simulados, provendo uma análise do comportamento dos limites de vazão do sistema. As estruturas do IEEE 802.11 MAC foram estudadas a fim de embasar o desenvolvimento do modelo proposto. Também foi realizada uma pesquisa a respeito de Cadeias de Markov, que serve como estrutura básica para a descrição do IEEE 802.11 DCF. / This work provides an analytical model to compute the IEEE 802.11 DCF throughput. The proposed analysis differs from most of the related work by presenting scenario modeling with unsaturated stations, accounting for the traffic characteristics generated by the upper layers to the data link layer. As a consequence, the proposed model allows for an accurate analysis of real applications over wireless networks, based on mathematical model results, while several other researches evaluate only saturate stations situations. Simulations ran using Network Simulator 2 and comparisons with results obtained on similar works developed by other researchers are used to validate the proposed model. Scenarios with different number of stations and offered loads are evaluated using the theoretical model and compared to the simulated results, providing an analysis on the behavior of the maximum throughput provided by the network. A study was made on the structures and mechanisms of IEEE 802.11 MAC in order to support the development of the proposed model. A research on Markov Chains was also done, since it is the basic structure used to describe the IEEE 802.11 DCF.
107

Centros de informações na administração hospitalar : uma proposta de informatização da face hoteleira dos hospitais

Cavaliere Junior, Enio January 1992 (has links)
Submitted by Marcia Bacha (marcia.bacha@fgv.br) on 2011-05-13T19:39:06Z No. of bitstreams: 1 000059358.pdf: 5624210 bytes, checksum: b6d7f2acc1509a02f383f0831cd785a3 (MD5) / Approved for entry into archive by Marcia Bacha(marcia.bacha@fgv.br) on 2011-05-13T19:39:18Z (GMT) No. of bitstreams: 1 000059358.pdf: 5624210 bytes, checksum: b6d7f2acc1509a02f383f0831cd785a3 (MD5) / Approved for entry into archive by Marcia Bacha(marcia.bacha@fgv.br) on 2011-05-13T19:39:25Z (GMT) No. of bitstreams: 1 000059358.pdf: 5624210 bytes, checksum: b6d7f2acc1509a02f383f0831cd785a3 (MD5) / Made available in DSpace on 2011-05-13T19:39:32Z (GMT). No. of bitstreams: 1 000059358.pdf: 5624210 bytes, checksum: b6d7f2acc1509a02f383f0831cd785a3 (MD5) Previous issue date: 1992
108

Um sistema de apoio à gerência de redes locais

Dotti, Fernando Luis January 1992 (has links)
O fluxo de informações na sociedade moderna a crescente e mais intenso a cada dia. Cada vez mais as ferramentas de tratamento da informação ou seja, os computadores, necessitam interconexão de forma a proporcionar acesso a dados importantes e serviços especializados. Neste contexto, as redes de computadores agem como catalizadores do processo de disseminação e tratamento da informação. A demanda por serviços distribuídos cresce a cada dia, fazendo com que as redes cresçam também. Muitas vezes este processo a rápido e desordenado, a entropia do sistema aumenta e seu controle torna-se uma tarefa árdua. Para que possa exercer maior controle sobre as redes de computadores o gerente da rede deve dispor de ferramentas (e métodos) de auxilio. Assim pode-se manter a prestação de serviços a que a rede se propõe. Em Gerencia de Redes, duas arquiteturas tem sido apontadas como "modelos" a serem adotados: a arquitetura OSI para gerencia de redes (OSINM) [DOT91] e a arquitetura INTERNET [SCH91]. Ambas arquiteturas consideram que os diferentes componentes inseridos no domínio de gerencia são capazes de emitir e decodificar mensagens de gerencia. Por outro lado, tem sido destacada a necessidade de gerenciar componentes que não suportam funções de gerencia ou que não possuem as mesmas funções de gerencia que o restante da rede, desta forma pretende-se que o sistema de gerencia da rede seja completo e confiável. O sistema especificado e prototipado se encaixa neste contexto pois orientado a gerencia de Redes Locais do tipo CSMA/CD que ainda não possuem funções de gerencia. Defende-se a ideia de que, a partir do tráfego gerado, pode-se inferir o perfil ou estado da rede, derivando ou antecipando os problemas da instalação que não poderiam ser detectados pelo administrador da rede de outra maneira [DOT90]. Assim sendo, uma estação da rede a escolhida para este trabalho. Esta estação captura o trafego da rede e o submete continuamente a um processo de analise que detecta as diversas situações anormais que podem ser verificadas nos padrões de trafego. As ocorrências de situações anormais, denominadas alarmes, são repassadas a um processo de diagnose. O processo de diagnose, contendo uma base de conhecimento em forma de regras e a descrição estrutural da rede, leva em conta estes alarmes para reconhecer o problema. Uma vez reconhecido o problema, formula-se um procedimento de cone* que a levado ao Gerente da Rede. O sistema foi especificado com o use de dois métodos formais: • Para especificar a interação, do sistema com o ambiente em que se insere foi usado o método CSP (Communicating Sequential Processes), proposto por Hoare em 1978 [H0A87] e reformulado também por Hoare em 1985 [H0A85]; • Para especificar o sistema em si, o funcionamento do processo de agregação de conhecimento, foi utilizado o método denotacional VDM (Vienna Development Method), [BJ078] e PON861. Para a construção do protótipo foram utilizadas as linguagens "C" e "PROLOG". Futuramente, quando inserido em um Domínio de Gerencia (segundo a terminologia OSI/ISO), este sistema poderá reportar os problemas que fogem ao escopo da base de conhecimento local para o Processo Gerente do Domínio que responder com os procedimentos de solução cabíveis a porção da rede gerenciada pelo sistema. / The information flow in the modern society becomes bigger and faster day by day. Aidding the task of information treating, the computers need to be interconnected in order to proportionate access to important data and specialized services. In this context, the computer networks are like catalyzers of the process of dissemination and treating of information. The demand for distributed services is increasing, making the computer networks increase too. Many times this growth is fast and disordered and the network control becomes a hard task. For achieving more control over the computer network, powerful tools and methods for problem solving must be provided to the Network Manager. With this, the services offered by the network can be kept running. In Network Management, two architectures have been pointed as "models" to be used: the OSI network management architecture (OSINM) [DOT91] and the INTERNET architecture [SCH91]. Both consider that every network component must be capable of sending and receiving management messages. However, there are many components that do not support management functions, or that have management functions that are distinct of the rest of the network. This different components must be managed because without this the management system would not be representative and trustworthy. The specified and prototyped system deals with the problem above boarded. It is oriented to the management of a CSMA/CD Local Area Networks that do not support management functions. The central idea is that, through traffic analysis, the network state can be obtained (or infered) and the problems arising in the network can be detected or even predicted. A network station is chosen to perform this task. This station gathers all traffic and submit it continuously to an analysis process that detects the different anormal situations over the network. The occurrences of anormal situations, called alarms, feeds a diagnosis process. This process has a knowledge base with rules and the structural description of the network, it uses this knowledge and the alarms to recognize the network problems. Once the problems are recognized, the system is ready for advise the possible corrections to the Network Manager. The system was specified using two formal methods: To specify the interaction of the system with the environment in which it is embeeded was used CSP (Communicating Sequential Processes), proposed by Hoare in 1978 [HOA87] and reformulated by Hoare too in 1985 [H0A85]; To specify the software, the way the knowledge aggregation task acts, was used the denotational method VDM (Vienna Development Method), [BJ078] and [JON86]. For the prototyping were used the languages "C" and PROLOG. In the future, when embeded in a Management Domain, this system will be capable of reporting the problems that are not treated by the local knowledge base (or that are not in the scope of the system) to the Management Process of the domain. The Management Process will give some advising and the local system will obey to it.
109

Modelo analítico para avaliação de performance de redes sem fio sobre o protocolo IEEE 802.11 DCF / An analytical model for performance evaluation of wireless IEEE 802.11 DCF networks

Nachtigall, Fernando January 2007 (has links)
Este trabalho apresenta um modelo analítico para a análise de vazão (throughput) da camada MAC do IEEE 802.11. A proposta se diferencia da maioria dos desenvolvimentos realizados na área por apresentar uma modelagem de ambientes com estações não-saturadas, levando em consideração o perfil do tráfego gerado pelas camadas superiores ao nível de enlace. Dessa maneira, o modelo permite uma análise do desempenho de aplicações reais sobre redes sem fio, a partir de resultados provenientes de um modelo matemático, enquanto diversos outros trabalhos avaliam somente situações de saturação das estações. Simulações utilizando Network Simulator 2 e comparações com resultados obtidos em trabalhos análogos desenvolvidos por outros pesquisadores validam o modelo proposto. Cenários com variações na quantidade de estações e carga oferecida à rede são avaliados utilizando o modelo teórico e comparados aos resultados simulados, provendo uma análise do comportamento dos limites de vazão do sistema. As estruturas do IEEE 802.11 MAC foram estudadas a fim de embasar o desenvolvimento do modelo proposto. Também foi realizada uma pesquisa a respeito de Cadeias de Markov, que serve como estrutura básica para a descrição do IEEE 802.11 DCF. / This work provides an analytical model to compute the IEEE 802.11 DCF throughput. The proposed analysis differs from most of the related work by presenting scenario modeling with unsaturated stations, accounting for the traffic characteristics generated by the upper layers to the data link layer. As a consequence, the proposed model allows for an accurate analysis of real applications over wireless networks, based on mathematical model results, while several other researches evaluate only saturate stations situations. Simulations ran using Network Simulator 2 and comparisons with results obtained on similar works developed by other researchers are used to validate the proposed model. Scenarios with different number of stations and offered loads are evaluated using the theoretical model and compared to the simulated results, providing an analysis on the behavior of the maximum throughput provided by the network. A study was made on the structures and mechanisms of IEEE 802.11 MAC in order to support the development of the proposed model. A research on Markov Chains was also done, since it is the basic structure used to describe the IEEE 802.11 DCF.
110

Embaralhamento de pacotes e seleção de antenas como alternativa para aumentar a segurança em redes sem fio / Frame scrambling and antenna selection to increase wireless network security

Chiodi Junior, Marco Antônio 02 March 2016 (has links)
Neste trabalho, é proposta a utilização de múltiplas antenas de transmissão juntamente com o embaralhamento de pacotes para aumentar a segurança de uma rede composta por dois nós legítimos (Alice e Bob) e um espião passivo, todos eles providos com múltiplas antenas. Levando em consideração o denominado intervalo de segurança (Security Gap) como métrica de desempenho e assumindo um cenário com desvanecimento quase-estático, foi então analisado (analítica e numericamente) o intervalo de segurança em termos de probabilidade de outage e de taxa de erro de pacotes (usando códigos convolucionais), mostrando que em ambas as situações é possível atingir níveis negativos de intervalo de segurança com um número praticável de antenas transmissoras. Além disso, mostra-se que usando uma aproximação para o intervalo de segurança baseado na probabilidade de outage, é possível estimar com precisão o número de antenas em Alice para se atingir um determinado nível de segurança. Também é mostrado que utilizando o esquema de seleção de antena de transmissão juntamente com o método de combinação de razão máxima na recepção (TAS/MRC) com o embaralhamento de pacote, é possível ter os mesmos resultados, ou muito similares, para um caso real utilizando a FER quando comparado com o caso ideal da probabilidade de outage. / In this work, the use of multiple transmitting antennas with frame scrambling is proposed to increase the security of a network composed by two legitimate nodes (Alice and Bob) and a passive eavesdropper, all of them provided with multiple antennas. Considering the so-called security gap as the performance metric and assuming a quasi-static fading scenario, it was evaluated (analytically and through numerical results) the security gap based on both the outage probability and the frame error rate (using convolutional codes), showing that, in both situations, it is possible to achieve negative values of security gap with a feasible number of transmitting antennas. Moreover, it is showed that using an approximation to security gap based on outage probability, one can accurately estimate the number of antennas in Alice needed to achieve a given level of security. It is also showed that using TAS/MRC with frame scrambling, it is possible to get the same results, or almost the same, in a real case using FER when it is compared to an ideal case with outage probability.

Page generated in 0.0859 seconds