AM - CET - EE - Dissertação de Mestrado
Permanent URI for this collection
Browse
Browsing AM - CET - EE - Dissertação de Mestrado by advisor "Grilo, António Manuel Raminhos Cordeiro"
Now showing 1 - 3 of 3
Results Per Page
Sort Options
- Jamming-aware routing in military wireless sensor networksPublication . Montez, João Tiago Henriques; Grilo, António Manuel Raminhos Cordeiro; Carvalho, João Paulo Baptista deAs ameaças presentes no campo de batalha estão em constante modificação, sendo que se tornaram mais diversificadas e perigosas ao longo da História. Recentemente, tem-se intensificado o uso de engenhos explosivos ativados à distância por sinais de rádio-frequência, como forma de ataque a forças destacadas no combate contra o terrorismo, pelo que este ´e um problema com o qual as forças terrestres se defrontam atualmente. A guerrilha, assim como o terrorismo, são ameaças imprevisíveis, sem fronteiras e que podem deflagrar a qualquer momento e em qualquer lugar. Os grupos guerrilheiros utilizam frequentemente engenhos explosivos, como forma de ataque, sendo a proteção contra os mesmos essencial, num teatro de operações. Os jammers surgem como uma solução para a proteção da força contra explosivos ativados por meios rádio, já que estes aparelhos conseguem impedir as comunicações wireless no seu raio de ação. Por outro lado, as redes de sensores são também um elemento útil no teatro de operações, visto que permitem vigilância de grandes áreas e por longos períodos de tempo. No entanto, é necessário ter em conta que a comunicação entre nós da rede pode ser afetada pela utilização de jammers, quer acidentalmente por parte de forças amigas, quer propositadamente por parte de forças inimigas. E neste âmbito que surge o presente projeto, que tem como objectivo minimizar a disrupção da rede de sensores devido `a utilização de jammers, utilizando uma técnica baseada na alteração das rotas de encaminhamento de tráfego. Para isso, desenvolveu-se uma extensão ao protocolo Destination Sequenced Distance Vector (DSDV). Para a escolha das rotas, o algoritmo utilizado baseia-se na posição geográfica dos nós e do jammer e tem como objectivo desviar as rotas, quando possível, por nós suficientemente distantes em relação ao jammer. Neste trabalho não é elaborado nenhum algoritmo de detenção do jammer, já que se supõe que os nós conhecem a sua localização e que têm um algoritmo de detenção da posição geográfica do mesmo, sendo apenas elaborado um novo algoritmo de routing. O algoritmo utilizado mostrou-se mais eficiente na situação descrita, tendo-se diminuído as perdas em 20% em relação ao DSDV original, em versão manpack, e em 30% para montagens veiculares.
- Rede de sensores acústicos para vigilância e aquisição de alvos em operações militares terrestresPublication . Atanásio, Gonçalo Couteiro; Grilo, António Manuel Raminhos Cordeiro; Serralheiro, António Joaquim dos SantosEste trabalho consiste na identificação de carros de combate utilizando uma rede de sensores sem fios que contém sensores acústicos. O objetivo é captar som das viaturas através de sensores acústicos contidos nos nós, efetuar a classificação da viatura no próprio nó e enviar o pacote para a estação base, utilizando encaminhamento e agregação de dados. Foi criada uma base de dados de sons de viaturas das Forças Armadas Portuguesas, treinando modelos GMM com dados que exploram as características do som, nomeadamente os MFCC e a deteção de ritmo. Através dos modelos GMM e do som recolhido torna-se possível efetuar a classificação da viatura. Foi utilizado o simulador NS3 para simular a rede de sensores sem fios e a respetiva agregação de dados e encaminhamento. O protocolo de encaminhamento usado foi o DSDV, e este foi testado utilizando duas tecnologias distintas: o IEEE 802.15.4 e o IEEE 802.11g. Para os testes do classificador, o número de misturas Gaussianas foi otimizado e os testes foram realizados utilizando diferentes janelas de tempo para os MFCC. Chegou-se à conclusão de que o classificador é melhor sem a componente de deteção de ritmo, ou seja: utilizando apenas os MFCC é possível obter-se um F-score de 0,875 com oito viaturas na base de dados. As simulações realizadas utilizando o NS3 indicam que é necessário verificar-se um compromisso entre os atrasos, o alcance rádio e o consumo de energia. É desejável que a rede tenha alguma autonomia, desde que o atraso não seja elevado, para que a identificação ocorra o mais próximo possível do tempo real. A tecnologia 802.15.4 com agregação seria a mais indicada no caso em estudo. Na eventualidade de se pretender cobrir áreas demasiados abrangentes, por necessidade tática, a mais indicada seria a tecnologia 802.11g.
- Segurança em redes Ad-hoc táticas baseadas no protocolo CRANPublication . Lopes, David Filipe Rodrigues; Grilo, António Manuel Raminhos Cordeiro; Ribeiro, Carlos Nuno da CruzO bem mais precioso deste século é a informação. É a aquisição desta que permite aos comandantes nos teatros de operações tomarem melhores decisões e de forma mais rápida. Por consequência, é tão importante impedir que o inimigo obtenha informação, como a obtenção desta por parte das nossas forças. A existência de sistemas de gestão do campo de batalha visa fornecer ao comandante de uma força informação útil no auxílio a essa tomada de decisão. Estes sistemas são considerados um alvo remunerador por parte do inimigo, uma vez que concentram informação acerca das nossas forças e do campo de batalha. Assim sendo, a segurança destes deve ser considerada uma prioridade. O CRAN é um protocolo de suporte a estes sistemas e foi projetado para que opere ao nível dos escalões pelotão até batalhão. Contudo, a sua segurança não foi contemplada, sendo deixada a cargo de outros meios. No presente estudo, é desenvolvido um sistema de distribuição de chaves em redes móveis Ad-hoc que permita a utilização do protocolo CRAN de forma segura. Pretende-se com isto que as mensagens projetadas pelo protocolo sejam trocadas entre elementos participantes sob uma cifra. Cifra essa que é realizada pela chave que este sistema visa distribuir de forma segura, assegurando assim capacidade de confidencialidade e integridade às mensagens do protocolo CRAN. As características deste sistema passam pela adição/remoção de nós à/da rede e consequente atualização da chave. Tem ainda a capacidade de se adaptar em tempo real à destruição de qualquer nó e à partição da rede em vários grupos. O impacto do sistema na rede foi avaliado para diferentes cenários e número de nós, com principal foco nos tempos necessários para que o sistema fique consistente com a realidade. Outra das métricas avaliadas consiste no tráfego de mensagens na rede, bem como na quantidade de mensagens perdidas e consequentes reenvios.