Proposta e implementação de arquitetura para identificação física e lógica de acessos banda larga utilizando tecnologia ADSL

Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2008. === Submitted by Danyelle Mayara Silva (danielemaiara@gmail.com) on 2009-09-14T19:43:30Z No. of bitstreams: 1 2008_Leandro Henz.pdf: 1493086 bytes, checksum: 1465a4f8de00c7d3446b81c...

Full description

Bibliographic Details
Main Author: Henz, Leandro
Other Authors: Nascimento, Anderson Clayton Alves
Language:Portuguese
Published: 2009
Subjects:
Online Access:http://repositorio.unb.br/handle/10482/1682
Description
Summary:Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2008. === Submitted by Danyelle Mayara Silva (danielemaiara@gmail.com) on 2009-09-14T19:43:30Z No. of bitstreams: 1 2008_Leandro Henz.pdf: 1493086 bytes, checksum: 1465a4f8de00c7d3446b81cbfa78ad7f (MD5) === Approved for entry into archive by Luis Felipe Souza Silva(luis@bce.unb.br) on 2009-09-15T18:50:57Z (GMT) No. of bitstreams: 1 2008_Leandro Henz.pdf: 1493086 bytes, checksum: 1465a4f8de00c7d3446b81cbfa78ad7f (MD5) === Made available in DSpace on 2009-09-15T18:50:57Z (GMT). No. of bitstreams: 1 2008_Leandro Henz.pdf: 1493086 bytes, checksum: 1465a4f8de00c7d3446b81cbfa78ad7f (MD5) Previous issue date: 2008-07-30 === O cenário de telecomunicações no Brasil e no mundo aponta nos últimos e para os próximos anos forte crescimento do segmento de Banda Larga. No Planejamento estratégico de muitas operadoras de telecomunicações, o segmento de Banda Larga é vital porque disponibilizar acessos em banda larga aos seus clientes assegura: potencialização da receita por terminal, “blindagem” e manutenção do acesso de telefonia fixa e fidelização do cliente mediante previsões de aumento acirrado da concorrência. Para combater a concorrência e potencializar a receita existe a necessidade de personalização e de customização dos serviços disponibilizados sobre Banda Larga. Neste contexto, o trabalho é relevante, primeiramente, porque visa atender aspectos legais já que a metodologia desenvolvida possibilitará a identificação judicial expedida pela justiça para identificação de usuários que praticam atos ilícitos na Internet. Além disto, a vinculação entre a identificação física e lógica possibilitará a criação de novos serviços personalizados e customizados para as mais diferentes aplicações atendendo demanda de nichos específicos e possibilitando uma diferenciação dos serviços fornecidos entre os clientes e pela concorrência. Outro valor agregado deste processo é a detecção de fraude através da geração de bilhetes de autenticação cuja porta do DSLAM encontra-se vaga no inventário e, portanto, sem faturamento e a retro-alimentação do cadastro através das inconsistências entre a informação do inventário físico e informações lógicas dos bilhetes de autenticação. A metodologia foi aplicada em DSLAMs de teste dos vários fabricantes existentes na planta da operadora pesquisada simulando as condições reais da planta e as topologias existentes. O resultado dos testes foi um sucesso e alcança os objetivos propostos. A implementação da metodologia está em andamento na planta ADSL, estando com 85% dos DSLAMs habilitados e 100% dos BRAS, com perspectiva de conclusão em setembro de 2008. ______________________________________________________________________________________ ABSTRACT === The telecommunications scenario in Brazil and abroad has been pointing towards a strong growth in the Broad Band segment in recent and in coming years. This segment is vital to the telecommunication companies regarding increasing revenues per client, providing of POTS (plain old telephone service), market share protection, churn rate avoidance and customer fidelity in face of hard-pacing competitive environment. Aiming to reach these issues is necessary personalization and customization of broadband services. This way, one of the goals of the present work is assure the compliance with legal issues, given that the methodology developed would allow court-issued identification of users who practice illicit acts on the Internet. In addition, the link between the physical and logical identification would allow the creation of new customized services for a variety of applications reaching the needs of specific market segments, allowing best performance against the competitors. Another issue is the detection of unauthorized authentication at the DSLAM (digital subscriber line access multiplexer). When it happens without appropriate billing it could be treated as a fraud indication, preventing and correcting inconsistencies between the information at the physical inventory and logical information from the authentication tickets. The method was applied to DSLAMs from many different vendors in real work conditions within real facilities and the tests reached the proposed objectives. The process is in progress at the studied company’s facilities with 85% of the DSLAMs and 100% of the BRAS (broadband remote access server) approved and the conclusion deadline is September 2008.