20 research outputs found

    Análise de desempenho e diferenciação de serviços no sub nível MAC do padrão IEEE 802.11 em redes ad hoc

    Get PDF
    Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação.Um dos grandes desafios das redes locais sem fio, especialmente nas redes MANET (Mobile Ad Hoc Network) é o fornecimento de Qualidade de Serviço (Quality of Service # QoS) às aplicações. Para suprir esta carência, o IEEE (Institute of Electrical and Electronics Engineers) está desenvolvendo o padrão 802.11e, como uma extensão à especificação original. Neste padrão, muitas questões sobre o fornecimento de Qo

    Wi-Fi Long Distance Maritime Communications Data Analytics

    Get PDF
    Nowadays, wireless communications are becoming more and more important to the development of the society, not only in land, but also in the sea. When discussing about communications in maritime environments the scenario is different and harder, because of several factors, such as, the movement on the surface of the sea, the characteristics of the radio propagation and the possible intermittent obstruction that decrease the efficiency of signal propagation. Plenty of wireless communications solutions are already used in maritime environment, such as HF/VHF, which doesn't support high rates; satellite communications, which is an expensive technology and not affordable by most of users; and mobile communications (GSM, 3G and LTE), that only ensure connection near the coast. The main purpose of this dissertation is to contribute to the characterization of the propagation channel and the problems associated with the use of Wi-Fi technology for different frequencies in this kind of environment

    Actas da 10ª Conferência sobre Redes de Computadores

    Get PDF
    Universidade do MinhoCCTCCentro AlgoritmiCisco SystemsIEEE Portugal Sectio

    Doctor of Philosophy

    Get PDF
    dissertationCross layer system design represents a paradigm shift that breaks the traditional layer-boundaries in a network stack to enhance a wireless network in a number of di erent ways. Existing work has used the cross layer approach to optimize a wireless network in terms of packet scheduling, error correction, multimedia quality, power consumption, selection of modulation/coding and user experience, etc. We explore the use of new cross layer opportunities to achieve secrecy and e ciency of data transmission in wireless networks. In the rst part of this dissertation, we build secret key establishment methods for private communication between wireless devices using the spatio-temporal variations of symmetric-wireless channel measurements. We evaluate our methods on a variety of wireless devices, including laptops, telosB sensor nodes, and Android smartphones, with diverse wireless capabilities. We perform extensive measurements in real-world environments and show that our methods generate high entropy secret bits at a signi cantly faster rate in comparison to existing approaches. While the rst part of this dissertation focuses on achieving secrecy in wireless networks, the second part of this dissertation examines the use of special pulse shaping lters of the lterbank multicarrier (FBMC) physical layer in reliably transmitting data packets at a very high rate. We rst analyze the mutual interference power across subcarriers used by di erent transmitters. Next, to understand the impact of FBMC beyond the physical layer, we devise a distributed and adaptive medium access control protocol that coordinates data packet tra c among the di erent nodes in the network in a best e ort manner. Using extensive simulations, we show that FBMC consistently achieves an order-of-magnitude performance improvement over orthogonal frequency division multiplexing (OFDM) in several aspects, including packet transmission delays, channel access delays, and e ective data transmission rate available to each node in static indoor settings as well as in vehicular networks

    Estrategias de configuración de redes WLAN IEEE 802.11e EDCA

    Get PDF
    Las redes inalámbricas de área local (WLANs) se han convertido en una solución muy común para proporcionar acceso a Internet. El principal mecanismo usado a nivel MAC (Medium Access Control) para las WLANs es el definido por el estándar IEEE 802.11. Recientemente, el grupo de trabajo (Working Group) 802.11 ha aprobado un nuevo estándar, denominado 802.11e, que extiende dicho mecanismo para suministrar calidad de servicio (QoS). Este nuevo estándar se basa en una serie de parámetros a configurar, tema aún pendiente de ser resuelto pues si bien se proporcionan unos valores recomendados para dichos parámetros, estos valores son estáticos por lo que su idoneidad no está garantizada. La presente tesis aborda el diseño de estrategias de configuración que optimicen el uso del mecanismo EDCA del estándar 802.11e. A tal efecto, se distinguen dos escenarios WLAN bien diferentes, cada uno definiendo una diferente estrategia de configuración para los mencionados parámetros: En el primer escenario, denominado WLAN abierta, se supone un entorno abierto como, por ejemplo, un hot-spot. En dicho escenario no se puede confiar en la caracterización del tráfico y los requisitos de servicio que pudiesen proporcionar los usuarios, dado que estos bien pueden declarar unos valores diferentes a los reales para obtener más recursos de la red. Dichos usuarios pueden incluso saturar su acceso inalámbrico (esto es, tener siempre un paquete en proceso de ser transmitido)para obtener recursos adicionales. Para este escenario se propone una configuración que garantice un rendimiento óptimo incluso en presencia de posibles usuarios saturando sus interfaces. Dada la naturaleza abierta de este escenario, adicionalmente se desarrolla un mecanismo que detecta comportamientos no ajustados a una determinada configuración. En el segundo escenario, denominado WLAN cerrada, los usuarios son dignos de confianza. Un ejemplo de dicho escenario puede ser un entorno de oficinas, donde sólo los empleados pueden conectarse a la red. En este caso, tanto la caracterización declarada del tráfico, así como los requisitos de servicio, pueden ser utilizados con objeto de calcular la configuración óptima que proporciona el mejor rendimiento. Nótese que, en este escenario, dado que se dispone de más información, sí que es posible escoger la configuración que mejor atiende los requisitos y características de las fuentes de tráfico. Las principales contribuciones de la presente tesis se resumen a continuación: para el escenario de la WLAN abierta, en primer lugar se analiza el rendimiento de una red saturada,a partir del cual se propone un algoritmo de configuración que optimiza el rendimiento global de la red, tanto en el modo básico como en el modo multirate. También se propone un algoritmo para detectar usuarios maliciosos en la red. Para el caso de la WLAN cerrada, se presentan algoritmos para caracterizar el comportamiento del retardo (valor medio, desviación típica y función de distribución) de la red en condiciones de no saturación. Con base en estos resultados, se presenta un algoritmo que calcula la configuración óptima para un caso de uso de Voz sobre IP. Por último, se describen resultados experimentales centrados también en este caso de uso. ____________________________________________Nowadays Wireless LANs (WLANs) have become a very popular technology for Internet access. The Medium Access Control algorithm used by today’s WLANs is the one defined by the IEEE 802.11 standard. Recently, the IEEE 802 Working Group has approved a new standard called 802.11e that extends the basic 802.11 algorithm with Quality of Service capabilities. This new standard is based on a number of open parameters the configuration of which is yet an unsolved research issue. Although the standard includes some recommendations for the parameters configuration, these recommendations are statically set and do no guarantee optimized performance. This thesis takes up the issue of designing optimal configuration guidelines for 802.11e EDCA. To this aim, in this thesis two different WLAN scenarios are considered, each scenario driving to a different configuration strategy for the setting of the parameters: In the first scenario, which we call open WLAN, an open scenario like e.g. a hot-spot is assumed. In such scenario, the network cannot rely on the traffic characterization and requirements declared by the users, as users could potentially declare different values than the real ones thereby gaining additional resources from the network. Such users could even saturate their wireless access (i.e. by having always packets ready for transmission) in order to obtain extra resources. For this scenario, we propose an optimal configuration that guarantees optimal operation even in the presence of users saturating their channel. Given the untrusted nature of this scenario, mechanisms that detect malicious behaviours are devised. In the second scenario, the closed WLAN, users’behaviour can be trusted. An example of such a scenario could be an office setting in which only trusted employees are allowed to connect to the network. In this case, the source behaviour declared by the users, as well as their Quality of Service requirements, can be used in order to compute an optimal configuration that optimizes the behaviour given this information. Note that with this scenario, given that more information is known, it is possible to choose a parameter configuration that better meets the requirements and characteristics of the sources. The main contributions of this thesis are summarized as follows. For the open WLAN scenario, we first analyze the performance of a saturated WLAN and then, based on this analysis, we propose configuration algorithms that optimize the overall network performance both in the basic and multirate modes.We also propose an algorithm to detect malicious users in this scenario. For the closed WLAN scenario, we present novel algorithms to compute the delay performance (average delay, typical deviation and delay distribution) of a nonsaturated WLAN. Next, based on these analysis, we present an algorithm for computing the optimal configuration for the use case of VoIP traffic. Finally, we present some experimental results for this use case

    Um estudo das propriedades do tráfego em redes sem fio e seu impacto na avaliação de desempenho

    Get PDF
    Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2011.Este trabalho apresenta a análise das propriedades do tráfego em redes sem fio IEEE 802.11 e examina a eficiência do protocolo da camada de enlace, tendo em vista o desempenho de diversas aplicações. Inicialmente, é apresentado um estudo taxonômico do tráfego de rede sem fio nas camadas de enlace, rede e transporte. O estudo identifica a composiç˜ao do tráfego nas diferentes camadas, o classifica e o modela como um processo autossimilar. Com esse resultado, é feita uma análise crítica do desempenho de aplicações reproduzidas em simulações com o objetivo de verificar duas hipóteses: 1) Determinar a influência do fenômeno de autossimilaridade no desempenho de aplicações. 2) Avaliar o ganho de desempenho o tráfego que pode ser caracterizado como desnecessário. Os resultados comprovam que a propriedade autossimilar do tráfego provoca um efeito negativo no desempenho da rede, e se torna ainda mais grave em situações de uso mais intenso. Também é mostrado que, para melhorar o desempenho de aplicações de tempo real em uma rede sem fio, um ponto inicial de partida é a diminuição dos componentes de tráfego que n˜ao s˜ao estritamente necessários. _________________________________________________________________________________ ABSTRACTThis work presents the analysis of properties of traffic on IEEE 802.11 wireless networks and examines the effectiveness of the link layer protocol for the performance of various applications. Initially, a taxonomic study of wireless network traffic in the network link layer, and transport. The study identifies the composition of traffic on different layers, classifies and models as a self-similar process. With this result, is made a critical analysis of the performance of applications reproduced in simulations to verify two hypotheses: 1) to determine the influence of the phenomenon of self-similarity in the performance of applications. 2) Evaluate the performance gain removing the traffic that can be characterized as unnecessary. The results show that the self-similar traffic causes a negative effect on network performance, and becomes even more acute in situations of intense use. It is also shown that, to improve the performance of real-time applications in a wireless network, an initial point of departure is the reduction of traffic that are not strictly necessary

    Protocolli Power Line Communications per applicazioni Smart Grid

    Get PDF
    In questa tesi verranno analizzati alcuni protocolli a banda larga progettati per offrire, mediante l'utilizzo di tecnologie Power Line Communications (PLC), servizi necessari per l'implementazione di una rete Smart Grid. Smart Grid si riferisce ad un progetto di sviluppo della rete elettrica odierna, che integri sistemi di raccolta dati, monitoraggio e controllo. Varie tecnologie sono state proposte per fornire il supporto informativo necessario a Smart Grid per operare, tecnologie che dovevano soddisfare principalmente al requisito di essere economicamente vantaggiose, oltrech\'e affidabili. Tra le varie tecnologie due si sono imposte come le maggiormente promettenti: la tecnologia wireless e PLC. Entrambe offrono l'infrastuttura richiesta da Smart Grid, ciascuna con i propri pregi e difetti. Questa tesi analizza la tecnologia PLC e in particolare il protocollo HomePlug Green PHY e la direttiva ITU-T G.h
    corecore