4 research outputs found

    Arquitecturas LTE-5G mediante SDR y OpenAirInterface

    Get PDF
    El propósito de este proyecto es comprobar todas las funcionalidades y mejoras sobre otros softwares de OpenAirInterface. Esta herramienta de código abierto permite establecer redes móviles 4G y 5G-NSA. Durante el trabajo de fin de grado se realizó una investigación sobre cómo está construido el estándar sobre el que se apoya 4G, LTE, así como del que lo hace con 5G. Después se comparó el resultado con el del software srsRAN, utilizado por el grupo anteriormente. Tras muchas pruebas, concluimos que para obtener un rendimiento óptimo de OAI se requiere un afinamiento muy costoso de los parámetros que lo controlan, frente a la alternativa srsRAN que tiene mejor rendimiento y estabilidad sin necesidad de afinar. Como caso de uso particular se construyó una maqueta con un circuito para un AWS DeepRacer, un coche que implementa conducción autónoma. Se ha desarrollado el código para comunicar el vehículo con la estación OAI. Finalmente, se ha confeccionado un código para que el coche sea capaz de reconocer señales de tráfico en tiempo real gracias al algoritmo de inteligencia artificial SVM.The goal of this project is to check all the features and improvements of OpenAirInterface over other software. This open-source tool allows to deploy 4G and 5G-NSA mobile networks. While this Project was being carried out, an investigation about how is built the standard that underpins 4G, LTE, as well as the one that underpins 5G. Then, the results were compared with the ones of srsRAN, previously used by the group. After several tests, we concluded that getting a high performance of OAI requires a complex tunning process, contrary to srsRAN which gives good performance without any tunning. As a particular case of use, a circuit was built for an AWS DeepRacer, a car that implements autonomous driving. The code for the communication between the vehicle and the network was written as well. Eventually, a code has been developed to enable the car to recognize traffic signs in real time, thanks to artificial intelligence algorithm SVM.Departamento de Teoría de la Señal y Comunicaciones e Ingeniería TelemáticaGrado en Ingeniería de Tecnologías Específicas de Telecomunicació

    Securing Fog Federation from Behavior of Rogue Nodes

    Get PDF
    As the technological revolution advanced information security evolved with an increased need for confidential data protection on the internet. Individuals and organizations typically prefer outsourcing their confidential data to the cloud for processing and storage. As promising as the cloud computing paradigm is, it creates challenges; everything from data security to time latency issues with data computation and delivery to end-users. In response to these challenges CISCO introduced the fog computing paradigm in 2012. The intent was to overcome issues such as time latency and communication overhead and to bring computing and storage resources close to the ground and the end-users. Fog computing was, however, considered an extension of cloud computing and as such, inherited the same security and privacy challenges encountered by traditional cloud computing. These challenges accelerated the research community\u27s efforts to find practical solutions. In this dissertation, we present three approaches for individual and organizational data security and protection while that data is in storage in fog nodes or in the cloud. We also consider the protection of these data while in transit between fog nodes and the cloud, and against rogue fog nodes, man-in-the-middle attacks, and curious cloud service providers. The techniques described successfully satisfy each of the main security objectives of confidentiality, integrity, and availability. Further we study the impact of rogue fog nodes on end-user devices. These approaches include a new concept, the Fog-Federation (FF): its purpose to minimize communication overhead and time latency between the Fog Nodes (FNs) and the Cloud Service Provider (CSP) during the time the system is unavailable as a rogue Fog Node (FN) is being ousted. Further, we considered the minimization of data in danger of breach by rogue fog nodes. We demonstrate the efficiency and feasibility of each approach by implementing simulations and analyzing security and performance

    Techniques intelligentes pour la gestion de la cohérence des Big data dans le cloud

    Get PDF
    Cette thèse aborde le problème de cohérence des données de Bigdata dans le cloud. En effet, nos recherches portent sur l’étude de différentes approches de cohérence adaptative dans le cloud et la proposition d’une nouvelle approche pour l’environnement Edge computing. La gestion de la cohérence a des conséquences majeures pour les systèmes de stockage distribués. Les modèles de cohérence forte nécessitent une synchronisation après chaque mise à jour, ce qui affecte considérablement les performances et la disponibilité du système. À l’inverse, les modèles à faible cohérence offrent de meilleures performances ainsi qu’une meilleure disponibilité des données. Cependant, ces derniers modèles peuvent tolérer trop d’incohérences temporaires sous certaines conditions. Par conséquent, une stratégie de cohérence adaptative est nécessaire pour ajuster, pendant l’exécution, le niveau de cohérence en fonction de la criticité des requêtes ou des données. Cette thèse apporte deux contributions. Dans la première contribution, une analyse comparative des approches de cohérence adaptative existantes est effectuée selon un ensemble de critères de comparaison définis. Ce type de synthèse fournit à l’utilisateur/chercheur une analyse comparative des performances des approches existantes. De plus, il clarifie la pertinence de ces approches pour les systèmes cloud candidats. Dans la seconde contribution, nous proposons MinidoteACE, un nouveau système adaptatif de cohérence qui est une version améliorée de Minidote, un système de cohérence causale pour les applications Edge. Contrairement à Minidote qui ne fournit que la cohérence causale, notre modèle permet aux applications d’exécuter également des requêtes avec des garanties de cohérence plus fortes. Des évaluations expérimentales montrent que le débit ne diminue que de 3,5 % à 10 % lors du remplacement d’une opération causale par une opération forte. Cependant, la latence de mise à jour augmente considérablement pour les opérations fortes jusqu’à trois fois pour une charge de travail où le taux des opérations de mise à jour est de 25 %
    corecore