Query window Tree (QwT) Grupo: Ângelo de Sant’Ana, Carlos Rafael, Felipe de Assis, José Rocha Neto, Juliane Magalhães e Matheus Dornelas. Um Protocolo.

Slides:



Advertisements
Apresentações semelhantes
Soluções elegantes para problemas recorrentes
Advertisements

Agenda Introdução Justificativa Objetivo Detecção de Spam
Algoritmo para codificação em bitrate constante Vinicius Kursancew.
Barramentos Introdução.
Mineração de Dados Avaliação de Classificadores
Protocolos da Camada de Enlace
Universidade Federal Fluminense
Cognitive Wireless Mesh Networks with Dynamic Spectrum Access IEEE Journal on Selected Area in Communication, Jan issue 1 Kaushik R. Chowdhury Ian.
Quantização de cores em Imagens: o caso do K-means
Modelando Analiticamente o MAC do Bluetooth
Conceito e Análise de algoritmos para o modelo SWDS
Avaliação de Sistemas Operacionais
Tolerância a Falhas em redes Intra-Chip
Topologias de Rede.
Modelos Fundamentais -> Interação Falhas Segurança.
Construção de Compiladores
Simple Network Management Protocol (SNMP)
Simulação de Sistemas Prof. MSc Sofia Mara de Souza AULA2.
Camada de Enlace Redes de Computadores.
Lucas Bondan, Maicon Kist, Rafael Kunst, Cristiano B
PAULO A. FERREIRA PEDRO R. M. FILHO YURI F. G. DIAS ADOLFO BAUCHSPIESS
Consumo de Energia MODCS – Workshop Aluno: Verônica Conceição
Implementation and Performance Evaluation of Network Coding for Cooperative Mobile Devices Morten V. Pedersen, Frank H.P. Fitzek and Torben Larsen Implementação.
Switched Ethernet Fast Ethernet Gigabit Ethernet
Por que Redes Industriais?
Para a comunicação em redes de computadores, muitas vezes, apenas um subconjunto das ligações disponíveis é utilizado para comunicar em qualquer tempo.
GPRS leandro P.Santos.
Um Estimador Acurado para o Protocolo DFSA em Sistemas RFID
Prof.: Vagner Pinto Borges Prof.: Vagner Pinto Introdução à Arquitetura e Organização.
BARRAMENTOS Componentes do grupo: Willian Barbosa da Costa
Fundamentos de Análise de Sinais
Grupo Diego Esteves Mariana Maso Gabriela Murakami Paulo Scopacasa
ÍNDICES DE CARGA E DE DESEMPENHO SSC-642 SISTEMAS COMPUTACIONAIS DISTRIBUÍDOS.
ARQUITETURA DE COMPUTADORES II
Prof. Cristiano Forte Aula 4
Capítulo 5: A Camada de Enlace
Módulo 3 Implantação do IPv6.
REDAÇÃO CIENTÍFICA Professora Angelica Rocha de Freitas
Aula01 – Técnicas de Programação II
(OU) Hardware da Rede Implementacao da rede
TRABALHO REALIZADO POR: Ricardo costa
Resilient Packet Ring Eudes Raphael de Sá Santana.
José Reinaldo Lemes Júnior Orientador: Prof. Wilian Soares Lacerda.
Protocolo MODBUS [ Slide de Abertura com a presença de outras logomarcas ] A segunda opção é a mais apropriada para a presença de mais de duas marcas.
Introdução Tecnologia de comunicação “wireless” de curto alcance para dados ou voz Alcance 10 metros ( versão para 100 metros em desenvolvimento ) Largura.
1) A camada de transporte provê comunicação lógica entre hosts.
RECRUTAMENTO INTERNO.
REDE DE COMUNICAÇÃO PARA SISTEMAS INTEGRADOS E FLEXÍVEIS DE PRODUÇÃO Objetivo O objetivo principal deste trabalho constitui-se na apresentação do estudo,
Planejamento de Capacidade e Resolução de Problemas
PVM – Parallel Virtual Machine. Foco em Computadores.
Números Primos – algoritmos e aplicações
Sistema de Embalagens Inteligentes para auxílio de deficientes visuais
Faculdade de Engenharia da Universidade do Porto Licenciatura em Engenharia Electrotécnica e de Computadores Ramo de Telecomunicações, Electrónica e Computadores.
Redes de computadores: Sub-camada de Access ao Meio(1) Prof. Dr. Amine BERQIA /
SMART TAG Etiqueta Inteligente
Técnicas de Compressão de Dados
Falso, as vezes é muito mais rápido e prático fazer a retransmissão no próprio enlace ao invés de esperar que o TCP faça isso. 1) Não existe necessidade.
Scalable Grid Application Scheduling via Decoupled Resource Selection and Scheduling VLADIMIR GUERREIRO Publicado em: IEEE International Symposium, 2006.
Low Power Wifi vs. Bluetooth Low Energy
Transmissão de Dados O Modelo de Referência TCP/IP A Camada de Rede
Detecção e Correção de Erros
MEMÓRIA (INFORMÁTICA)
TÉCNICAS DE ESTIMATIVAS
Taís Sineiro Herig Laboratório de Genômica e Expressão / UNICAMP
VERIFICAÇÃO DE SOLUÇÕES NUMÉRICAS EM DINÂMICA DOS FLUIDOS PARA MALHAS NÃO-ESTRUTURADAS CURITIBA, MAIO DE UNIVERSIDADE FEDERAL DO PARANÁ PROGRAMA.
Modelos de Troca de Dados em Nível Elétrico ARQUITETURA DE COMPUTADORES II Prof. César Augusto M. Marcon.
( hybrid fyber-coax ) Breno Macêdo Douglas Guanaes Instituto Federal de Educação, Ciência e Tecnologia Tecnologia em redes de computadores.
Modelagem Hidrológica de uma Micro-bacia em Floresta não Perturbada na Amazônia Central Luz Adriana Cuartas Pineda CST-311 – Metodologia Científica Aluna:
Redes de Computadores e Aplicações – Camada de Rede Protocolos de Roteamento dinâmico RIP IGOR ALVES.
Normas da APA Tabelas e Figuras.
Transcrição da apresentação:

Query window Tree (QwT) Grupo: Ângelo de Sant’Ana, Carlos Rafael, Felipe de Assis, José Rocha Neto, Juliane Magalhães e Matheus Dornelas. Um Protocolo de Identificação RFID com Baixa Complexidade de Tag UFPE

Protocolos Anti-Colisão Tem como propósito: Mitigar degradação da largura de banda dos leitores. Diminuir o consumo de energia. Diminuir o delay causado pelas colisões. Principais protocolos: Baseados no Aloha. Baseados em Árvore.

Os Protocolos Baseados em Aloha: É um protocolo probabilístico. Precisa de tags mais complexas. Baseados em Árvore: É um protocolo determinístico. Utiliza tags mais simples.

Protocolos Baseados em Árvore Funcionamento básico: Dividem tags conflitantes em subgrupos. Continuam dividindo os subgrupos repetidamente até obterem sucesso com todas as tags. Principais grupos: Binary Tree (BT); Query Tree (QT).

O Protocolo QT

O Protocolo QwT

O Tipos de Slots Ao receber a resposta das tags, o leitor pode identificar essa resposta como quatro tipos diferentes: Idle slot: quando não houve resposta à consulta feita. Collision slot: houve resposta, mas houve erro de CRC. Go-On slot: houve resposta e não houve conflito, mas o ID da tag não foi lido completemente. Success slot: houve resposta e não houve conflito, e o ID da tag foi lido completamente.

A janela adaptável Para que o protocolo tenha um bom desempenho em relação ao número de colisões e à quantidade de bits retornados nas respostas, ele tem a seu favor uma janela adaptável que tem o auxílio de uma função para ser calculada:

O Calculo das Janelas

Inicialização Pilha vazia? FIM Aguardar resposta Respondeu? Aguardar Comando

Experimentos Foram considerados 5 protocolos diferentes, com uma variação do QwT: QwT CRC1, QwT CRC5, STT, FTTP, TS e QT. Um leitor e um número variado de tags (100 a 1000 unidades) foram usados em todos os testes. Foi usado um canal limpo e nenhum efeito de captura foi considerado. A tags foram uniformemente distribuídas e seus IDs tem 128 bits. Os IDs foram gerados randomicamente em todas as simulações. A velocidade de leitura do leitor foi definida em 160 kbps e a das tags para 80 kbps. As respostas das simulações foram obtidas fazendo uma média de 500 iterações para cada caso.

Resultados Redução na latência de comunicação.

Resultados Redução na quantidade de bits transmitidos.

Conclusão O protocolo QwT faz uso de uma janela de tamanho adaptativo, controlada pelo leitor, que restringe o número total da cadeia de bits enviada pelas tags. Os resultados das simulações mostram uma redução na quantidade de bits transmitidos e da latência na transmissão quando comparado a outros protocolos. Pesquisas futuras visam a implementação de um algoritmo de bit-tracking para diminuir ainda mais o número de bits transmitidos e o número de colisões.

Referências H. Landaluce, A. Perallos e I.J.G. Zuazola, “A Fast RFID Identification Protocol with Low Tag Complexity”, IEEE Commun. Lett., vol. 17, no.9, pp , [link].link Landaluce, H “Ventana de Bits: Procefimiento Para Reducir la Latencia y el Consumo Energético de ‘Protocolos de Anti-colision’ RFID Basado en Queries y Tags Pasivos”, Tese de Doutorado, Universidade de Deusto, Espanha, acessado em 14 de Outubro de 2015, em [link].link