3 resultados para cooperative car following model
em Repositório Institucional da Universidade de Aveiro - Portugal
Resumo:
Esta tese apresenta um estudo sobre alguns dos protocolos de cooperação MAC para redes sem fios utilizando o sistema IEEE 802.11 multi-débito. É proposto um novo modelo de arquitetura para a categorização e análise da cooperação em redes sem fios, tendo este modelo sido aplicado a protocolos cooperativos existentes para camada MAC. É investigado como as características do meio físico, assim como os requisitos de níveis superiores podem ser aplicados ao processo de cooperação, com vista a melhorar as características de funcionamento da rede de comunicações. Para este propósito são exploradas as métricas mais relevantes para o processo de cooperação. São igualmente estudados os limites impostos pelos protocolos da camada MAC e as limitações práticas impostas por protocolos da família de normas que compõem o IEEE 802.11. Neste trabalho foi criada uma métrica multicamada, que permite considerar os requisitos aplicacionais de performance e o tipo de tráfego, assim como a mobilidade dos dispositivos, no funcionamento dos mecanismos de cooperação. Como forma de validação, e para corretamente avaliar o impacto da métrica, um novo protocolo de cooperação foi desenvolvido e implementado. O seu funcionamento é descrito de forma analítica assim como validado através de a um ambiente de simulação. Os resultados obtidos mostram que a utilização de uma métrica multicamada é uma técnica robusta, fornecendo melhorias consistentes no contexto de redes IEEE 802.11. São igualmente demonstradas várias outras características de funcionamento com impacto para as comunicações. Estes dados fornecem uma visão real e encorajadora para a realização de mais pesquisas para a melhoria da performance dos protocolos cooperativos, assim como a sua utilização num variado número de aplicações futuras. No final do documento são apresentados alguns desafios para a continuação da investigação deste tópico.
Resumo:
Desde meados do século XX os avanços na indústria automóvel trazem a associação da eletrónica sendo esta cada vez mais necessária. Com este trabalho pretende-se construir um computador de bordo de um veículo elétrico dando continuação a uma dissertação anterior, que consistiu em um Controlador de Motor de carro elétrico com capacidade de travagem regenerativa. Este Computador deve ser de baixo custo e é destinado à instrumentação, apresentação de balanços energéticos e funções básicas de diagnóstico do estado do veículo. Foi igualmente um objetivo desenvolver uma Interface a partir de um LCD para este Computador de Bordo. No modelo de Controlador de Motor disponível foram aplicadas alterações e adições na instrumentação de forma a conseguir um diagnóstico do veículo mais preciso e extenso. Para o computador ter conhecimento do consumo e outros parâmetros relacionados com o motor e respetivo Controlador, foi necessário estabelecer uma comunicação entre ambas unidades. Antes de se implementar um protocolo de comunicação realizou-se uma pesquisa por protocolos usados na indústria automóvel, com o intuito de saber qual o mais apropriado para o presente trabalho. A tarefa seguinte consistiu em uma pesquisa por hardware com o qual desenvolver o Computador e sua Interface. Os balanços energéticos implicaram o desenvolvimento de métodos de cálculo, efetuados com os parâmetros transmitidos pelo Controlador de Motor. No final da dissertação demonstra-se todas as funcionalidades do Computador de Bordo desenvolvido e como este é utilizado.
Resumo:
Database schemas, in many organizations, are considered one of the critical assets to be protected. From database schemas, it is not only possible to infer the information being collected but also the way organizations manage their businesses and/or activities. One of the ways to disclose database schemas is through the Create, Read, Update and Delete (CRUD) expressions. In fact, their use can follow strict security rules or be unregulated by malicious users. In the first case, users are required to master database schemas. This can be critical when applications that access the database directly, which we call database interface applications (DIA), are developed by third party organizations via outsourcing. In the second case, users can disclose partially or totally database schemas following malicious algorithms based on CRUD expressions. To overcome this vulnerability, we propose a new technique where CRUD expressions cannot be directly manipulated by DIAs any more. Whenever a DIA starts-up, the associated database server generates a random codified token for each CRUD expression and sends it to the DIA that the database servers can use to execute the correspondent CRUD expression. In order to validate our proposal, we present a conceptual architectural model and a proof of concept.