Detalhes bibliográficos
Ano de defesa: |
2011 |
Autor(a) principal: |
Edésio Hernane Paulicena |
Orientador(a): |
Não Informado pela instituição |
Banca de defesa: |
Não Informado pela instituição |
Tipo de documento: |
Tese
|
Tipo de acesso: |
Acesso aberto |
Idioma: |
por |
Instituição de defesa: |
Instituto Tecnológico de Aeronáutica
|
Programa de Pós-Graduação: |
Não Informado pela instituição
|
Departamento: |
Não Informado pela instituição
|
País: |
Não Informado pela instituição
|
Palavras-chave em Português: |
|
Link de acesso: |
http://www.bd.bibl.ita.br/tde_busca/arquivo.php?codArquivo=1554
|
Resumo: |
Atualmente, com o aprimoramento tecnológico das comunicações sem fio, a demanda por serviços empregando essa tecnologia vem crescendo em ritmo acelerado. No entanto, alguns problemas ainda não foram resolvidos e estão presentes neste cenário, e um dos principais é a limitação quanto ao uso da bateria. Neste trabalho o consumo de energia em dispositivos móveis é considerado endereçando as três principais fontes de consumo: comunicação, computação e inatividade. No que se refere à comunicação, o impacto causado pelos protocolos de comunicação, principalmente para garantir a ubiquidade, resulta em maior consumo de energia. Além disso, manter a comunicação segura entre os equipamentos móveis também gera desafios, já que a execução dos algoritmos criptográficos envolvidos neste processo exige um esforço computacional adicional o que consequentemente implicará em aumento do gasto de energia armazenada. E por fim, a energia gasta durante os períodos de inatividade do dispositivo móvel, pois é necessário manter a presença do dispositivo móvel na rede. Propõe-se um novo modelo para medição de energia em dispositivos móveis utilizando a simulação de eventos discretos. A partir desse modelo realiza-se um estudo de caso, onde o consumo de energia do procedimento de autenticação AKA em redes IMS é avaliado. Além disso, propõe-se um mecanismo de Qualidade Proteção, de modo a maximizar o tempo de vida da bateria e garantir a segurança da informação durante a fase de troca de dados. |