XXII Simpósio Brasileiro de Telecomunicações

  Página de 25  

Um método eficiente para detecção DTMF baseado na Transformada Aritmética de Fourier
Juliano Lima, Ricardo Campello de Souza

DOI: 10.14209/sbrt.2005.990
Keywords: DTMF análise espectral algoritmos rápidos Transformada Aritmética de Fourier
Abstract
Este artigo propõe um método para detectar sinais Dual-Tone Multifrequency (DTMF) baseado na Transformada Aritmética de Fourier (AFT). Além de oferecer uma vantagem significativa sobre outros algoritmos, em termos de complexidade computacional, a AFT permite a detecção da freqüência exata que se deseja analisar. Com isto, é possı́vel atender às recomendações da ITU para o sistema DTMF. Implementações e diversos resultados do método proposto são apresentados.

Download
A New Method for Blind Identification and Equalization of Nonminimum Phase Channels
Carlos Fernandes, Gérard Favier, João César Mota

DOI: 10.14209/sbrt.2005.995
Keywords: Identificação equalização fatias de cumulantes de ordem 4 estatı́sticas de ordem superior
Abstract
Este artigo apresenta um novo algoritmo de identificação cega de canais de fase não-mı́nima baseados em cumulantes de ordem 4, buscando um melhor compromisso entre qualidade de estimação paramétrica e complexidade computacional. Propõe-se um método que permite a escolha sistemática dos valores mais bem estimados das estatı́sticas de 4a ordem do sinal de saı́da. Com base nesta escolha, um novo estimador paramétrico é desenvolvido a partir de uma técnica muito simples de identificação cega, o clássico algoritmo C(q, k) [1]. Esta proposição é avaliada em termos do erro médio quadrático de estimação contra algoritmos bem mais complexos e robustos que utilizam todos os cumulantes de 4a ordem possı́veis. Através de simulações computacionais verifica-se um significativo ganho de desempenho para sinais complexos do tipo QAM e PSK. Por fim, considera-se uma aplicação em equalização linear cega através do uso dos coeficientes de canal estimados pelo algoritmo proposto.

Download
Criptografia de Chave Pública: novos modelos baseados em emparelhamentos bilineares sobre pontos de curvas elípticas
Danilo de Oliveira, Marco Henriques

DOI: 10.14209/sbrt.2005.1001
Keywords: criptografia de chave pública infraestrutura de chaves públicas criptografia baseada em identidade criptografia de chave pública sem certificado
Abstract
Em 2001, Boneh e Franklin apresentaram o primeiro esquema completo e funcional de criptografia de chave pública baseada em identidade (CCP-ID), utilizando emparelhamentos bilineares sobre pontos de curvas elı́pticas. A partir de então, passaram a surgir novos modelos para a criptografia de chave pública, como a criptografia de chave pública sem certificado (CCP-SC). Este tutorial tem como objetivo descrever de maneira simples os modelos de CCP-ID e de CCP-SC, bem como apontar suas vantagens e desvantagens em relação à infra-estrutura de chaves públicas tradicional.

Download
Correlação de Objetos SNMP na Detecção de Anomalias em Servidores de Rede
Bruno Zarpelão, Leonardo de Souza Mendes, Maurício Bottoli, Gean Breda, Mario Proença Jr.

DOI: 10.14209/sbrt.2005.1007
Keywords: gerenciamento de redes detecção de anomalias alarmes SNMP
Abstract
Esse artigo apresenta um sistema de detecção de anomalias que pode ser dividido em três partes principais: (i) caracterização do tráfego usando o DSNS (Digital Signature of Network Segment) gerado pelo modelo BLGBA; (ii) detecção de desvios de comportamento nos objetos SNMP monitorados; (iii) correlação dos desvios de comportamento detectados para verificar a ocorrência das anomalias. Testes realizados em servidores de rede comprovaram a eficácia do sistema, demonstrando vantagens para a gerência de redes.

Download
Um Procedimento Alternativo de Reconstrução de Rota para o Rastreamento de Pacotes IP
Rafael Pinaud Laufer, Pedro Velloso, Daniel Cunha, Otto Carlos Muniz Bandeira Duarte

DOI: 10.14209/sbrt.2005.1013
Keywords: Rastreamento de Pacotes Negação de Serviço Filtro de Bloom Segurança de Redes
Abstract
Uma possı́vel estratégia de defesa contra ataques de negação de serviço é rastrear a origem de cada pacote de ataque, de forma a penalizar o atacante ou isolá-lo da rede. Um sistema de rastreamento proposto previamente pelos autores sugere que os roteadores insiram informações nos pacotes roteados, notificando a vı́tima sobre a sua presença na rota. Com a informação recebida, a vı́tima inicia um procedimento de reconstrução de rota para identificar o verdadeiro atacante. Neste artigo, é proposto um procedimento alternativo de reconstrução de rota para o rastreamento de pacotes IP. É mostrado através de resultados analı́ticos e de simulação que o procedimento proposto é eficaz na identificação o atacante.

Download
Autenticação Biométrica via Dinâmica da Digitação em Teclados Numéricos
Carlos Costa, Glauco Yared, Ricardo Rodrigues, João Yabu-uti, Fábio Violaro, Lee Ling

DOI: 10.14209/sbrt.2005.1019
Keywords: Processamento digital de sinais reconhecimento de padrões segurança biometria dinâmica da digitação
Abstract
Este artigo apresenta nova abordagem para autenticação biométrica via dinâmica da digitação em teclados numéricos. O sinal de entrada é obtido em tempo real durante a digitação pelo usuário da String alvo. Cinco caracterı́sticas são extraidas do sinal (código ASCII da tecla e quatro durações associadas) e quatro experimentos usando amostras de usuários e impostores foram analisados comparando-se dois classificadores de padrões. Obteve-se melhores resultados com HMM (EER=4,5%). Esta nova abordagem traz melhorias ao processo de autenticação pois permite que a senha não seja mais segredo, assim como permite incluir autenticação biométrica em dispositivos móveis, como celulares.

Download
Marcação Probabilística de Pacotes em um Ambiente sob Ataque de Negaçãode-Serviço
Mateus Viana, José Neuman de Souza, João César Mota

DOI: 10.14209/sbrt.2005.1025
Keywords: Rastreamento reverso Negação-de-Serviço marcação probabilı́stica de pacotes problema do coletor de cupons
Abstract
A aplicação de uma contramedida de rastreamento reverso, em um cenário de ataque por Negação-de-Serviço (DoS), requer indı́cios da trajetória de ataque, que possam ser obtidos dos pacotes que chegam até a vı́tima. Desde que não é possı́vel identificar toda a trajetória em cada pacote, utiliza-se uma abordagem, que se baseia na Teoria da Amostragem, conhecida como “marcação probabilı́stica de pacotes” (PPM). Este artigo descreve o funcionamento da PPM em ambientes sob ataque DoS, bem como a fundamentação matemática que justifica esse modo de marcação de pacotes, o Problema do Coletor de Cupons. Também mostra uma análise teórica sobre a relação entre os parâmetros ambientais, p e d, envolvidos no problema da amostragem de pacotes atacantes.

Download
Estatísticas de Segunda Ordem para a Distribuição k-u
Sandro Fasolo, Renan Duque

DOI: 10.14209/sbrt.2005.1030
Keywords: Distribuição κ − µ taxa de cruzamento de nı́vel tempo médio de desvanecimento
Abstract
Neste artigo foram desenvolvidas as estatı́sticas de segunda ordem para a distribuição κ − µ. A distribuição κ − µ modela os efeitos de desvanecimento de curto prazo de um canal plano e é obtida a partir da suposição de um ambiente não homogêneo composto de clusters modelados pela distribuição de Rice se propagando em um ambiente homogêneo. Estas estatı́sticas correspondem às equações da taxa de cruzamento de nı́vel e tempo médio de desvanecimento. Um simulador desenvolvido para gerar um sinal κ − µ é empregado para comparar as estatı́sticas simuladas com os resultados teóricos. Os resultados obtidos ajustam-se perfeitamente às equações da distribuição κ − µ.

Download
Generalized Nakagami-m Phase Crossing Rate
Daniel da Costa, Michel Yacoub, Gustavo Fraidenraich, José Ricardo Mendes, José Cândido Silveira Santos Filho

DOI: 10.14209/sbrt.2005.1036
Keywords: Taxa de cruzamento de fase distribuição Nakagami-m canais de desvanecimento
Abstract
Esse artigo fornece uma expressão generalizada e em forma fechada para a taxa de cruzamento de fase em canais de desvanecimento Nakagami-m condicionada ao fato que a envoltória de desvanecimento está dentro de um intervalo arbitrário. A taxa de cruzamento de fase usual (não-condicionada) é então obtida como um caso especial da expressão geral. É verificado que, exceto para m = 1, que reduz para o caso Rayleigh, a taxa de cruzamento de fase não é uniforme. Curvas de simulação e fórmulas exatas são comparadas umas as outras e uma perfeita concordância entre elas é atingida.

Download
Estimativa do erro de NLOS em medidas de ToA com base no espalhamento da potência recebida
Alberto Guimarães, Marco Maia

DOI: 10.14209/sbrt.2005.1040
Keywords: Radiolocalização ToA NLOS
Abstract
A ausência de linha de visada (NLOS-Non Line of Sight) entre o terminal móvel e uma ou mais estações rádio-base (ERB) ocorre com freqüência em ambientes urbanizados. Em sistemas de localização baseados no parâmetro tempo de chegada (ToA - Time of Arrival), a ocorrência de NLOS altera significativamente a média e variância das medidas. Neste trabalho desenvolve-se um estimador para o erro de NLOS em medidas de ToA. A estimativa é feita a partir de uma média temporal de N medidas independentes do espalhamento da potência do sinal recebido em um receptor RAKE. Admite-se o conhecimento a priori do modelo de espalhamento temporal do canal. Escolhendose um estimador sob o critério WLS (Weighted Least Squares), demonstra-se analiticamente que este é despolarizado e pode atingir o limitante de Cramér-Rao para N elevado. Considera-se ainda a aplicação do estimador proposto para um cenário em que os elementos espalhadores em torno do terminal têm distribuição gaussiana.

Download
  Página de 25