926 resultados para Code Division Multiple Access System
Resumo:
Trabalho Final de Mestrado para obtenção do grau de Mestre em Engenharia de Redes de Comunicação e Multimédia
Resumo:
A crescente tendencia no acesso móvel tem sido potenciada pela tecnologia IEEE 802.11. Contudo, estas redes têm alcance rádio limitado. Para a extensão da sua cobertura é possível recorrer a redes emalhadas sem fios baseadas na tecnologia IEEE 802.11, com vantagem do ponto de vista do custo e da flexibilidade de instalação, face a soluções cabladas. Redes emalhadas sem fios constituídas por nós com apenas uma interface têm escalabilidade reduzida. A principal razão dessa limitação deve-se ao uso do mecanismo de acesso ao meio partilhado Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) em topologias multi-hop. Especificamente, o CSMA/CA não evita o problema do nó escondido levando ao aumento do número de colisões e correspondente degradação de desempenho com impacto direto no throughput e na latência. Com a redução da tecnologia rádio torna-se viável a utilização de múltiplos rádios por nó, sem com isso aumentar significativamente o custo da solução final de comunicações. A utilização de mais do que um rádio por nó de comuniações permite superar os problemas de desempenho inerentes ás redes formadas por nós com apenas um rádio. O objetivo desta tese, passa por desenvolver uma nova solução para redes emalhadas multi-cana, duar-radio, utilizando para isso novos mecanismos que complementam os mecanismos definidos no IEEE 802.11 para o estabelecimento de um Basic Service Set (BSS). A solução é baseada na solução WiFIX, um protocolo de routing para redes emalhadas de interface única e reutiliza os mecanismos já implementados nas redes IEEE 802.11 para difundir métricas que permitam à rede escalar de forma eficaz minimizando o impacto na performance. A rede multi-hop é formada por nós equipados com duas interfaces, organizados numa topologia hierárquica sobre múltiplas relações Access Point (AP) – Station (STA). Os resultados experimentais obtidos mostram a eficácia e o bom desempenho da solução proposta face à solução WiFIX original.
Resumo:
A dissertação em apreço resultou da necessidade em otimizar os recursos técnicos, mas sobretudo humanos, afetos às verificações de instrumentos de medição, no âmbito do Controlo Metrológico Legal. Estas verificações, realizadas nos termos do cumprimento das competências outrora atribuídas à Direção de Serviços da Qualidade da então Direção Regional da Economia do Norte, eram operacionalizadas pela Divisão da Qualidade e Licenciamento, na altura dirigida pelo subscritor da presente tese, nomeadamente no que respeita aos ensaios efetuados, em laboratório, a manómetros analógicos. O objetivo principal do trabalho foi alcançado mediante o desenvolvimento de um automatismo, materializado pela construção de um protótipo, cuja aplicação ao comparador de pressão múltiplo, dantes em utilização, permitiria realizar a leitura da indicação de cada manómetro analógico através de técnicas de processamento de imagem, função esta tradicionalmente efetuada manualmente por um operador especializado. As metodologias de comando, controlo e medição desse automatismo foram realizadas através de um algoritmo implementado no software LabVIEW® da National Intruments, particularmente no que respeita ao referido processamento das imagens adquiridas por uma câmara de vídeo USB. A interface com o hardware foi concretizada recorrendo a um módulo de Aquisição de Dados Multifuncional (DAQ) USB-6212, do mesmo fabricante. Para o posicionamento horizontal e vertical da câmara de vídeo USB, recorreu-se a guias lineares acionadas por motores de passo, sendo que estes dispositivos foram igualmente empregues no acionamento do comparador de pressão. Por último, procedeu-se à aquisição digital da leitura do padrão, recorrendo à respetiva virtualização, bem como a uma aplicação desenvolvida neste projeto, designada appMAN, destinada à gestão global do referido automatismo, nomeadamente no que se refere ao cálculo do resultado da medição, erro e incerteza associada, e emissão dos respetivos documentos comprovativos.
Resumo:
Tesis (Maestro en Ciencias de la Ingeniería con Especialidad en Telecomunicaciones) - Universidad Autónoma de Nuevo León, 2002
Resumo:
Fine-grained parallel machines have the potential for very high speed computation. To program massively-concurrent MIMD machines, programmers need tools for managing complexity. These tools should not restrict program concurrency. Concurrent Aggregates (CA) provides multiple-access data abstraction tools, Aggregates, which can be used to implement abstractions with virtually unlimited potential for concurrency. Such tools allow programmers to modularize programs without reducing concurrency. I describe the design, motivation, implementation and evaluation of Concurrent Aggregates. CA has been used to construct a number of application programs. Multi-access data abstractions are found to be useful in constructing highly concurrent programs.
Resumo:
Considers Sampling, Pulse Amplitude Modulation, Multiple Access, Quantisation, Pulse Coded Modulation, Manchester Line Coding, Amplitude Modulation, Double SideBand Suppressed Carrier Modulation, Quadrature Amplitude Modulation and M-ary Shift Keying.
Resumo:
Introducción. El ataque cerebrovascular (ACV) ocupa el primer lugar en frecuencia entre todas las enfermedades neurológicas de la vida adulta, y el tercer lugar como causa más frecuente de muerte. Se aprobó para el manejo agudo, la terapia con activador del plasminógeno tisular recombinante (t-PA) en las primeras 4,5 horas después del inicio de los síntomas, demostrando mayor sobrevida y menos niveles de discapacidad. Sin embargo solo el 5-10% de pacientes reciben este manejo. Por estas razones es necesario conocer que factores se asocian con la no intervención terapéutica. Objetivo. Describir los factores asociados con la no trombolisis en pacientes con ataque cerebrovascular en un hospital de IV nivel en Bogotá, Colombia. Métodos. Estudio analítico de corte transversal, en un centro de cuarto nivel en Bogotá entre enero de 2009 y enero de 2011. Resultados. Se encontraron 178 pacientes en un promedio de edad de 65,9 años (DE± 10 años) con una relación hombre-mujer 1:1, la principal causa de no trombolisis fue la ventana mayor a 4.5 horas, 33,7% (n=60), 26,4% por cambios en imágenes diagnosticas, y 14% por puntajes leves o severos en las escala National Institute of Health Stroke Scale (NIHSS), historia quirúrgica 7.3% y laboratorios 4.5%. El tiempo promedio de atención fue 23 minutos (DE ± 21 min) para la activación del código de ACV, 39 minutos para valoración por neurología (DE ± 25 min), 46 minutos (DE ± 19,1 min) para toma de paraclínicos, 66 minutos para toma de imágenes y 97 minutos para trombolisis (DE ± 21min, DE ± 17 min, respectivamente). Se realizó trombolisis en 17 pacientes, 9,6%. No se encontró asociación significativa entre cultura de organización con trombolisis ni de tiempos de atención con trombolisis. Conclusiones. La principal razón de no trombolisis, fue la ventana mayor a 4.5 horas, no se encontró relación entre cultura de organización institucional con trombolisis. El tiempo promedio de trombolisis fue de 90 minutos. Deben instaurarse medidas para reducir el tiempo de llegada al hospital, y los tiempos de atención en urgencias. Deben realizarse nuevas evaluaciones del código ACV posterior a las estrategias de mejoría.
Resumo:
La inclusión social en la educación y particularmente en la educación superior constituye un campo de estudio relevante definido a su significativo impacto sobre el desarrollo económico y social. En el caso de América Latina, es bien conocido el carácter excluyente que han tenido sus universidades como herencia de 300 años de colonialismo, la esclavitud de negros e indígenas y la tradicional discriminación de género. En el caso de Cuba, el Gobierno resultante de la Revolución de 1959 ha realizado notables esfuerzos para promover la inclusión de grupos tradicionalmente vulnerables por razones de género o color de la piel, a pesar de las difíciles condiciones económicas derivadas de la hostilidad del Gobierno de los Estados Unidos. Los resultados alcanzados demuestran una fuerte tendencia a la equidad, sin embargo, existen otros determinantes de vulnerabilidad como la acumulación de capital cultural, que deben reforzarse en los próximos años debido a la implantación de un sistema de acceso meritocrático, y a los cuales debe prestarse especial atención pues pueden convertirse en factores de exclusión en el largo y mediano plazo. Algunos de estos determinantes como la escolaridad de los padres, la calidad de la enseñanza precedente y el ambiente cultural comunitario son considerados en el presente trabajo.
Resumo:
Na fábrica da EPAL, em Vale da Pedra, o risco de queda em altura no acesso vertical a espaços confinados, foi avaliado como sendo aceitável mediante a adoção de medidas de controlo que não existiam, ou que não eram adequadas, ou ainda que não eram utilizadas. Para responder a este problema, foi concebido, desenvolvido e ensaiado um inovador dispositivo portátil anti-queda. Este previne a queda no acesso entre o pavimento e os primeiros degraus de aberturas verticais conducentes a espaços confinados. Além da função preventiva, também pode fazer parte da proteção anti-queda, como ponto de ancoragem dos equipamentos de proteção contra quedas. Os ensaios realizados revelaram que, em comparação com as alternativas pré-fabricadas disponíveis, esta solução é mais adequada para prevenir quedas, por se adaptar a múltiplas configurações de acesso, com um dispositivo relativamente leve, fácil de transportar e de aplicar, estável e resistente. / In EPAL factory in Vale da Pedra, the risk of falling from a height in the vertical access to confined spaces, was evaluated as being acceptable by the adoption of control measures that did not exist, or were not suitable, or were not used. To respond to this problem, an innovative portable anti-falling device was designed, developed and tested. This prevents falling in access between the ground and the first steps of vertical openings leading to confined spaces. In addition to the preventive function, it can also be part of the fall-arrest protection, as anchor point of fall protection equipment. The tests revealed that, in comparison with the prefabricated alternatives available, this solution is best suited to prevent falls, due to its adaptability to multiple access settings, with a relatively light device, easy to carry and to use, stable and resistant.
Resumo:
Multi-rate multicarrier DS/CDMA is a potentially attractive multiple access method for future wireless communications networks that must support multimedia, and thus multi-rate, traffic. Several receiver structures exist for single-rate multicarrier systems, but little has been reported on multi-rate multicarrier systems. Considering that high-performance detection such as coherent demodulation needs the explicit knowledge of the channel, based on the finite-length chip waveform truncation, this paper proposes a subspace-based scheme for timing and channel estimation in multi-rate multicarrier DS/CDMA systems, which is applicable to both multicode and variable spreading factor systems. The performance of the proposed scheme for these two multi-rate systems is validated via numerical simulations. The effects of the finite-length chip waveform truncation on the performance of the proposed scheme is also analyzed theoretically.
Resumo:
Multi-rate multicarrier DS-CDMA is a potentially attractive multiple access method for future broadband wireless multimedia networks that must support integrated voice/data traffic. This paper proposes a subspace based channel estimation scheme for multi-rate multicarrier DS-CDMA, which is applicable to both multicode and variable spreading factor systems. The performance of the proposed scheme for these two multi-rate systems is compared via numerical simulations.
Resumo:
Linear CDMA detectors have emerged as a promising solution to multiple access interference (MAI) suppression. Unfortunately, most existing linear detectors suffer from high sensitivity to synchronisation errors (also termed parameter estimation error), and synchronisation error resistant detectors have so far not been as widely investigated as they should have. This paper extends the minimum variance distortionless response (MVDR) detector, proposed previously by this author (Zheng 2000) for synchronous systems, to asynchronous systems. It has been shown that the MVDR structure is equally effective for asynchronous systems, especially for the weaker users.
Resumo:
Multi-rate multicarrier DS-CDMA is a potentially attractive multiple access method for future wireless networks that must support multimedia, and thus multi-rate, traffic. Considering that high performance detection such as coherent demodulation needs the explicit knowledge of the channel, this paper proposes a subspace-based blind adaptive algorithm for timing acquisition and channel estimation in asynchronous multirate multicarrier DS-CDMA systems, which is applicable to both multicode and variable spreading factor systems.
Resumo:
The emergence of high-density wireless local area network (WLAN) deployments in recent years is a testament to the insatiable demands for wireless broadband services. The increased density of WLAN deployments brings with it the potential of increased capacity, extended coverage, and exciting new applications. However, the corresponding increase in contention and interference can significantly degrade throughputs, unless new challenges in channel assignment are effectively addressed. In this paper, a client-assisted channel assignment scheme that can provide enhanced throughput is proposed. A study on the impact of interference on throughput with multiple access points (APs)is first undertaken using a novel approach that determines the possibility of parallel transmissions. A metric with a good correlation to the throughput, i.e., the number of conflict pairs, is used in the client-assisted minimum conflict pairs (MICPA) scheme. In this scheme, measurements from clients are used to assist the AP in determining the channel with the minimum number of conflict pairs to maximize its expected throughput. Simulation results show that the client-assisted MICPA scheme can provide meaningful throughput improvements over other schemes that only utilize the AP’s measurements.
Resumo:
Human ICT implants, such as RFID implants, cochlear implants, cardiac pacemakers, Deep Brain Stimulation, bionic limbs connected to the nervous system, and networked cognitive prostheses, are becoming increasingly complex. With ever-growing data processing functionalities in these implants, privacy and security become vital concerns. Electronic attacks on human ICT implants can cause significant harm, both to implant subjects and to their environment. This paper explores the vulnerabilities which human implants pose to crime victimisation in light of recent technological developments, and analyses how the law can deal with emerging challenges of what may well become the next generation of cybercrime: attacks targeted at technology implanted in the human body. After a state-of-the-art description of relevant types of human implants and a discussion how these implants challenge existing perceptions of the human body, we describe how various modes of attacks, such as sniffing, hacking, data interference, and denial of service, can be committed against implants. Subsequently, we analyse how these attacks can be assessed under current substantive and procedural criminal law, drawing on examples from UK and Dutch law. The possibilities and limitations of cybercrime provisions (eg, unlawful access, system interference) and bodily integrity provisions (eg, battery, assault, causing bodily harm) to deal with human-implant attacks are analysed. Based on this assessment, the paper concludes that attacks on human implants are not only a new generation in the evolution of cybercrime, but also raise fundamental questions on how criminal law conceives of attacks. Traditional distinctions between physical and non-physical modes of attack, between human bodies and things, between exterior and interior of the body need to be re-interpreted in light of developments in human implants. As the human body and technology become increasingly intertwined, cybercrime legislation and body-integrity crime legislation will also become intertwined, posing a new puzzle that legislators and practitioners will sooner or later have to solve.