Search results for: manet, sieci ad-hoc, strategie routingu, - Bridge of Knowledge

Search

Search results for: manet, sieci ad-hoc, strategie routingu,

Search results for: manet, sieci ad-hoc, strategie routingu,

  • Analiza porównawcza protokołów routingu dla bezprzewodowych sieci ad hoc

    Nowe usługi oferowane przez bezprzewodowe sieci LAN (WLAN) obejmują również wspieranie mobilności stacji końcowych. Prawidłowe funkcjonowanie ruchomych sieci WLAN wymaga oczywiście implementacji efektywnych metod routingu. By rozwiązać ten problem, IETF powołała grupę roboczą MANET (Mobile Ad Hoc Net-working Working Group). Zgodnie ze specyfikacją RFC 2501, sieć MANET jest zbiorem komunikujących się bezprzewodowo urządzeń, mogących...

  • Jerzy Konorski dr hab. inż.

    Jerzy Konorski received his M. Sc. degree in telecommunications from Gdansk University of Technology, Poland, and his Ph. D. degree in computer science from the Polish Academy of Sciences, Warsaw, Poland. In 2007, he defended his D. Sc. thesis at the Faculty of Electronics, Telecommunications and Informatics, Gdansk University of Technology. He has authored over 150 papers, led scientific projects funded by the European Union,...

  • Ad hoc routing protocols - security objectives, threats and solution

    Publication

    Zaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.

  • An incentive-based forwarding protocol for mobile ad hoc networks with anonymous packets

    Publication

    - Year 2007

    Przekazywanie pakietów w sieciach ad hoc z transmisją wieloetapową zależy od współpracy ruchomych terminali oraz stworzenia właściwego systemu motywacyjnego. Zaproponowany protokół wykorzystuje elementy podejścia systemu reputacyjnego dla stworzenia funkcji wypłaty w grze niekooperacyjnej, w której strategie dotyczą konfiguracji progu admisji pakietów źródłowych w stacjach. Dla symetrycznego modelu sieci pokazano, że istnieją punkty...

  • Quality of service games in an IEEE 802.11 ad hoc wireless LAN

    Publication

    - Year 2006

    W pracy wykazano, że gdy wymaganie na minimalną przepływnośc stacji przekracza wielkość wyznaczoną przez punkt optimum w sensie Pareto, okazjonalna egoistyczna konfiguracja MAC pozwala stacjom uczestniczyć w grze typu kolejkowego, w której wypłatą jest uzyskana przepływność. Zaprezentowano przykładowe scenariusze takiej gry oraz dokonano jej analizy przy pomocy modelu gry stochastycznej, wykazując istnienie punktu równowagi oraz...

  • Symulator sieci Ad Hoc

    W pracy przedstawiono symulator sieci Ad Hoc umożliwiający przeprowadzenie szerokiego zakresu badań. Jednym z nich jest modelowanie warstwy fizycznej oraz badanie jakości transmisji przedstawione w postaci wykresów bitowej stopy błędów BER (Bit Error Rate) i ramkowej stopy błędów FER (Frame Error Rate) w funkcji odległości pomiędzy terminalami ruchomymi. Terminale ruchome mogą znajdować się w pojazdach mechanicznych, statkach,...

  • QoS-sensitive selfish behavior in ad hoc wireless lans: a stochastic game model

    Publication

    - Year 2006

    Rozważany jest prosty model stacji sieci bezprzewodowej wprowadzają-cych ruch elastyczny przy wymaganiu minimalnej przepływności. Każda stacja, okresowo przełączając się na egoistyczną konfigurację MAC, próbuje wyeliminować inne stacje z ubiegania się o pasmo sieci. Dla powstającej w ten sposób gry zastosowano model gry markowowskiej i pokazano istnienie symetrycznego punktu równowagi strategicznej.

  • Protokół transmisji sensorowej sieci Ad Hoc

    W referacie zaprezentowano protokół radiowej sieci sensorowej Ad Hoc. Sieć ta pracuje w oparciu o metodę wielodostępu TDMA. Szybkość transmisji w kanale radiowym wynosi 57,6 kb/s. W referacie przedstawiono budowę ramek, rodzaje pakietów oraz procedury przypisania wolnych szczelin czasowych do węzła, zwalniania przypisanych szczelin i wykrywania konfliktów przyporządkowania szczelin.

  • BADANIA SYMULACYJNE SIECI AD HOC Z WIELODOSTĘPEM TDMA

    W referacie przedstawiono budowę i działanie protokołu komunikacji sieci Ad Hoc z wielodostępem TDMA. Zaprezentowano wyniki badań symulacyjnych transmisji w sieci Ad Hoc pracującej w oparciu o ten protokół. Symulowana sieć składa się ze stacji bazowych i terminali ruchomych znajdujących się w samochodach, samolotach i na statkach.

  • Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej

    Stacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.

  • Capacity-fairness performance of an ad hoc IEEE 802.11 WLAN with noncooperative stations

    Publication

    - Year 2007

    Wykazano, że wartości kombinowanego wskaźnika wydajności lokalnej sieci bezprzewodowej ze stacjami niekooperacyjnymi, uwzględniającego przepustowość i sprawiedliwość rozdziału pasma, są znacznie niższe od przewidywanych na podstawie modeli działania kooperacyjnego. Sytuację może poprawić zastosowanie przez stacje inteligentnych strategii motywacyjnych pod warunkiem, że liczba stacji jest niewielka i są one wystarczająco uwarunkowane...

  • QoS provisioning in a single-cell ad hoc WLAN via queuing and stochastic games

    Publication

    Pokazano, że stosowanie agresywnych strategii dostępu do medium transmisyjnego może stanowić dla stacji sieci gwarancję równej szansy uzyskania pożądanej przepływności oraz zachowania jej na cały czas transferu danych. Przeprowadzono analizę gier typu stochastycznego pod kątem istnienia równowagi strategicznej przy założeniu probabilistycznych strategii dostępu.

    Full text available to download

  • Stanowisko do badania adaptacyjnego doboru parametrów interfejsu radiowego sieci ad hoc

    Publication

    - Year 2016

    W artykule przedstawiono stanowisko do badania opracowanej metody adaptacyjnej konfiguracji interfejsu radiowego sieci ad hoc. Badania skupiono wokół dynamicznej zmiany przepływności łącza radiowego do komunikacji pomiędzy węzłami w wieloskokowej sieci doraźnej. Wyniki pomiarów umożliwilły określenie m.in. rzeczywistego czasu rekonfiguracji urządzeń, czy opóźnienia transmisji danych. Przedstawiono również badania opracowanej warstwy...

  • Stanowisko do badania adaptacyjnego doboru parametrów interfejsu radiowego sieci ad hoc

    W artykule przedstawiono stanowisko do badania opracowanej metody adaptacyjnej konfiguracji interfejsu radiowego sieci ad hoc. Badania skupiono wokół dynamicznej zmiany przepływności łącza radiowego do komunikacji pomiędzy węzłami w wieloskokowej sieci doraźnej. Wyniki pomiarów umożliwilły określenie m.in. rzeczywistego czasu rekonfiguracji urządzeń, czy opóźnienia transmisji danych. Przedstawiono również badania opracowanej warstwy...

    Full text to download in external service

  • Metryki reputacji w sieciach mobilnych ad hoc

    Dla przeciwdziałania niepoprawnym zachownaiom węzłów w sieciach mobilnych ad hoc projektuje się systemy reputacyjne, ściśle współpracujące z mechanizmami routingu i przekazywania pakietów. W pracy przedyskutowano zasady wyznaczania wartości reputacji w kilku znanych systemach. Efekty różnych metod wyznaczania reputacji zilustrowano przy pomocy prostych eksperymentów symulacyjnych.

  • Multiple access in ad-hoc wireless LANs with noncooperative stations

    Publication

    - Year 2002

    A class of contention-type MAC protocols (e.g., CSMA/CA) relies on random deferment of packet transmission, and subsumes a deferment selection strategy and a scheduling policy that determines the winner of each contention cycle. This paper examines contention-type protocols in a noncooperative an ad-hoc wireless LAN setting, where a number of stations self-optimise their strategies to obtain a more-than-fair bandwidth share. Two...

  • Realizacja samoorganizującej się radiowej sieci ad hoc dedykowanej do pracy w środowiskach zamkniętych

    W artykule przedstawiono realizację samoorganizującej się radiowej sieci ad hoc dedykowanej do pracy w środowiskach zamkniętych. Przedstawiono wyniki pomiarów propagacyjnych, z wykorzystaniem docelowej warstwy fizycznej, mające zweryfikować funkcjonowanie sieci w środowisku propagacyjnym promu pasażerskiego, które bezpośrednio oddziałuje na dynamikę sieci i strukturę opracowanego protokołu komunikacji radiowej. Na podstawie uzyskanych...

  • Dedukcja zachowań węzłów sieci ad hoc na podstawie potwierdzeń końcowych: ocena dokładności

    Przebadano precyzję algorytmu dedukcji rzeczywistych spolegliwości węzłów sieci MANET w oparciu o potwierdzenia end-to-end i bez użycia mechanizmu watchdog. W przeprowadzonych eksperymentach numerycznych wskazano charakterystyki topologiczne wpływające na tę precyzję.

  • Analiza funkcjonalna wybranych geograficznych algorytmów trasowania w sieciach ad hoc

    Publication

    - Year 2013

    Tradycyjne algorytmy doboru tras, znane z sieci przewodowych lub sieci radiowych z infrastrukturą stałą, są nieodpowiednie dla mobilnych sieci ad hoc (tzw. MANET), których topologia ulega częstym zmianom. Generuje to duży ruch pakietów protokołów trasowania. Ponadto, algo-rytmy te nie są skalowalne, gdyż ilość danych o stanie sieci, którą musi przechowywać każdy z węzłów, jest tym większa im więcej aktywnych węzłów jest obecnych...

  • Distributed reputation system for multihop mobile ad hoc networks

    Publication

    - Year 2008

    Zaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.

  • The Transmission Protocol of Sensor Ad Hoc Networks

    Publication

    - Year 2015

    This paper presents a secure protocol for a radio Ad Hoc sensor network. This network uses the TDMA multiple access method. The transmission rate on the radio channel is 57.6 kbps. The paper presents the construction of frames, types of packets and procedures for the authentication, assignment of time slots available to the node, releasing assigned slots and slots assignment conflict detection.

  • Traffic Remapping Attacks in Ad Hoc Networks

    Publication

    - IEEE COMMUNICATIONS MAGAZINE - Year 2018

    Ad hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...

    Full text available to download

  • Implementacja adaptacyjnej metody alokacji strumieni danych w radiowych sieciach ad hoc

    Publication

    W artykule przedstawiono adaptacyjną metodę alokacji strumieni danych w radiowych sieciach ad hoc. Badania skupiono wokół dynamicznej zmiany przepływności w kanale radiowym pomiędzy węzłami wieloskokowej sieci ad hoc. Wyniki pomiarów pozwoliły określić m.in. rzeczywisty czas rekonfiguracji urządzeń, opóźnienia w transmisji danych i zysk uzyskany dzięki użyciu zaproponowanej metody alokacji strumieni danych.

  • The secure transmission protocol of sensor Ad Hoc network

    The paper presents a secure protocol of radio Ad Hoc sensor network. This network operates based on TDMA multiple access method. Transmission rate on the radio channel is 57.6 kbps. The paper presents the construction of frames, types of packets and procedures for the authentication, assignment of time slots available to the node, releasing assigned slots and slots assignment conflict detection.

    Full text to download in external service

  • Ad hoc

    Publication

    - Pismo PG - Year 2003

    Artykuł jest przyczynkiem do krytyki tzw. ''rozmówek''.

  • Kontrola przekazywania pakietów w mobilnych sieciach ad hoc opartych na rutingu geograficznym

    Publication
    • R. Orlikowski

    - Year 2006

    W pracy opisano zagadnienia rutingu w sieciach mobilnych ad hoc, z szczególnym zwróceniem uwagi na protokoły geograficzne. Pokrótce scharakteryzowano tą grupę oraz zaproponowano rozwiązanie, oparte na koncepcji mechanizmów reputacyjnych, które umożliwia kontrolę niekooperacyjnych zachowań węzłów ze względu na przekazywanie pakietów w sieci mobilnej ad hoc opartej na typowym protokole geograficznym.

  • Analiza zagrożeń bezpieczeństwa i rodzajów ataków w bezprzewodowych sieciach Ad hoc

    Publication

    W referacie przedstawiono opis zagrożeń i słabych punktów pod względem bezpieczeństwa transmisji w sieciach Ad hoc. Opisano również rodzaje ataków w metody wykrywania włamań do tego rodzaju sieci.

  • Discouraging Traffic Remapping Attacks in Local Ad Hoc Networks

    Publication

    Quality of Service (QoS) is usually provided in ad hoc networks using a class-based approach which, without dedicated security measures in place, paves the way to various abuses by selfish stations. Such actions include traffic remapping attacks (TRAs), which consist in claiming a higher traffic priority, i.e., false designation of the intrinsic traffic class so that it can be mapped onto a higher-priority class. In practice, TRAs...

    Full text available to download

  • A framework for detection of selfishness in multihop mobile ad hoc networks

    The paper discusses the need for a fully-distributed selfishness detection mechanism dedicated for multihop wireless ad hoc networks which nodes may exhibit selfish forwarding behaviour. The main contribution of this paper is an introduction to a novel approach for detecting and coping with the selfish nodes. Paper describes a new framework based on Dempster-Shafer Theory called Dempster-Shafer Theory-based Selfishness Detection...

    Full text available to download

  • CSMA/CA game in an ad hoc network with self otimising stations.

    Publication

    - Year 2003

    Protokoły dostępu do medium transmisyjnego w bezprzewodowych sieciach ad hoc wykorzystują mechanizm CSMA/CA. Protokół ten nie zapewnia sprawiedliwego podziału pasma w środowiskach ze stacjami wykazującymi zachowania niekooperacyjne przy niewielkiej możliwości ich identyfikacji i karania. W pracy rozważa się modyfikacje algorytmu ekspansji okna rywalizacji po kolizji ramek RTS oraz omawia możliwe zabezpieczenia natury administracyjnej,...

  • Propozycja nowej koncepcji organizacji sieci radiowej ad hoc wspomaganej siecią stałą dla potrzeb transmisji danych w morskiej strefie przybrzeżnej

    Publication

    W referacie opisano propozycję nowej koncepcji organizacji sieci radiowej ad hoc wspomaganej siecią stałą dla potrzeb transmisji danych w morskiej strefie przybrzeżnej, w świetle uzupełnienia funkcjonalności i poprawy dostępu do danych w ramach Zautomatyzowanego Systemu Radarowego Nadzoru Polskich Obszarów Morskich. Na wstępie scharakteryzowano istniejącą sieć transmisji danych Straży Granicznej oraz opisano rolę i znaczenie mobilnych...

  • Analiza porównawcza wybranych hierarchicznych algorytmów trasowania w sieciach ad hoc

    Publication

    - Year 2013

    W referacie przybliżono ogólną zasadę działania algorytmów hierarchicznych stosowanych w sieciach ad hoc. Szczegółowo omówiono dwa hierarchiczne protokoły trasowania: Cluster Based Routing Protocol oraz Zone Routing Protocol. Osobny punkt referatu poświęcono analizie porównawczej obu protokołów. W podsumowaniu przeanalizowano zasadność zastosowania wspomnianych protokołów w Zautomatyzowanym Systemie Radarowego Nadzoru Polskich...

  • Dempster-shafer theory-based trust and selfishness evaluation in mobile ad hoc networks

    Publication

    - Year 2009

    The paper addresses the problem of selfishness detec-tion in mobile ad hoc networks. It describes an approach based on Dempster-Shafer theory of evidence. Special attention is paid to trust evaluation and using it as a metric for coping with (weighted) recommendations from third-party nodes. Efficiency and robustness of the pre-sented solution is discussed with an emphasis on resil-iency to false recommendations.

  • Selfishness Detection in Mobile Ad Hoc Networks: How Dissemination of Indirect Information Turns into Strategic Issue

    Dla środowiska sieci mobilnej ad hoc przedyskutowano wymienność pomiędzy wydatkiem energetycznym węzła egoistycznego a obniżaniem jego metryki reputacyjnej. Badania symulacyjne wskazują, że atakom polegającym na selektywnym usuwaniu pakietów można przeciwdziałać poprzez datacentryczny system reputacyjny bazujący na potwierdzeniach końcowych, który nakazuje jednakowo uaktualniać metryki reputacyjne dla wszystkich węzłów na źle zachowującej...

  • Guessing Intrinsic Forwarding Trustworthiness of Wireless Ad Hoc Network Nodes

    Publication

    - Year 2019

    A novel node misbehavior detection system called GIFTED is proposed for a multihop wireless ad hoc network (WAHN) whose nodes may selfishly refuse to forward transit packets. The system guesses the nodes’ intrinsic forwarding trustworthiness (IFT) by analyzing end-to-end path performance rather than utilizing unreliable and incentive incompatible low-layer mechanisms. It can work with occasional IFT jumps, directional antennae,...

    Full text available to download

  • Credibility of Threats to Jam Anonymous Traffic Remapping Attacks in Ad Hoc WLANs

    Publication

    - IEEE COMMUNICATIONS LETTERS - Year 2017

    In ad hoc networks, selfish stations can pursue a better quality of service (QoS) by performing traffic remapping attacks (TRAs), i.e., by falsely assigning their traffic to a higher priority class, which can hurt honest stations’ QoS. To discourage the attackers, honest stations can announce their dissatisfaction with the perceived QoS. If such a threat fails, a costly data frame jamming defense can be launched. We analyze the...

    Full text available to download

  • Nodal cooperation equilibrium analysis in multi-hop wireless ad hoc networks with a reputation system

    Publication

    Motivated by the concerns of cooperation security, this work examines selected principles of state-of-the-art reputation systems for multi-hop ad hoc networks and their impact upon optimal strategies for rational nodes. An analytic framework is proposed and used for identification of effective cooperation-enforcement schemes. It is pointed out that optimum rather than high reputation can be expected to be sought by rational nodes.

    Full text available to download

  • Ad Hoc Networks

    Journals

    ISSN: 1570-8705 , eISSN: 1570-8713

  • INFLUENCE OF A VERTEX REMOVING ON THE CONNECTED DOMINATION NUMBER – APPLICATION TO AD-HOC WIRELESS NETWORKS

    Publication

    - Year 2015

    A minimum connected dominating set (MCDS) can be used as virtual backbone in ad-hoc wireless networks for efficient routing and broadcasting tasks. To find the MCDS is an NP- complete problem even in unit disk graphs. Many suboptimal algorithms are reported in the literature to find the MCDS using local information instead to use global network knowledge, achieving an important reduction in complexity. Since a wireless network...

    Full text to download in external service

  • A reactive algorithm for deducing nodal forwarding behavior in a multihop ad-hoc wireless network in the presence of errors

    A novel algorithm is presented to deduce individual nodal forwarding behavior from standard end-to-end acknowledgments. The algorithm is based on a well-established mathematical method and is robust to network related errors and nodal behavior changes. The proposed solution was verified in a network simulation, during which it achieved sound results in a challenging multihop ad-hoc network environment.

    Full text available to download

  • Modeling a Traffic Remapping Attack Game in a Multi-hop Ad Hoc Network

    Publication

    - Year 2017

    In multi-hop ad hoc networks, selfish nodes may unduly acquire high quality of service (QoS) by assigning higher priority to source packets and lower priority to transit packets. Such traffic remapping attacks (TRAs) are cheap to launch, impossible to prevent, hard to detect, and harmful to non-selfish nodes. While studied mostly in single-hop wireless network settings, TRAs have resisted analysis in multi-hop settings. In this paper...

    Full text available to download

  • Playing CSMA/CA game to deter backoff attacks in ad hoc wireless LANs

    Publication

    - Year 2005

    Przedstawiono wieloetapowe strategie konfiguracji okien rywalizacyjnych w mechanizmie CSMA/CA dla bezprzewodowych sieci lokalnych silnie obciążonych ruchem, zapewniające osiągnięcie doskonałego punktu równowagi Nasha przy konfiguracji standardowej. Wykonano badania symulacyjne dla oceny zbieżności skumulowanych udziałów w pasmie transmisyjnym do wartości w równowadze.

  • Michał Hoeft dr inż.

    Michał Hoeft graduated with distinction form Gdansk University of Technology (GUT), Gdansk, Poland in 2011. His main areas of research interest contain: effective mobility management and handover optimisation in 802.11 networks. Michał Hoeft has been involved in major communication-oriented projects including the EU-funded Polish Future Internet Engineering initiative, PL-LAB2020 and netBaltic projects. He has served as a reviewer...

  • Nash capacity of an ad hoc IEEE 802.11 LAN

    Publication

    - Year 2005

    Na podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.

  • Model egoistycznych ataków na mechanizm odłożenia transmisji w warstwie MAC bezprzewodowych sieci lokalnych ad hoc

    Zaprezentowano mechanizm i efekty ataku na mechanizm odczekania CSMA/CA w lokalnej sieci IEEE 802.11. Stosując rachunek miar motywacyjnych pokazano, w jako sposób zachowania niekooperacyjne stacji sieci mogą wpływać na osiąganą globalną przepustowość i rozdział pasma sieci.

  • Ad hoc prayer spaces – a challenge of the architecture of the 21th century

    Publication

    - Studia oecumenica - Year 2021

    This article considers the problem of arranging places of prayer in the vicinity of universities and dormitories. A survey was conducted among students living in the dormitories of the Gdańsk University of Technology in order to determine if there was a real need to arrange such spaces. Subsequently, examples of temporary chapels designed in the last 20 years in Western European countries were presented. Analysis of the selected...

    Full text available to download

  • Ad Hoc WLAN with Selfish, Secretive, and Short-Sighted Stations

    Publication

    - Year 2009

    Przy pomocy aparatu matematycznego tzw. gier na wyniszczenie przeanalizowano równowagowe strategie żądań transferu sesji danych w sieciach lokalnych z dostępem do medium metodą aukcji. Zwrócono uwagę na zjawisko dołączania do sesji ruchu pojawiającego się już po procedurze aukcji i pokazano, w jaki sposób wpływa to na strategie stacji.

  • Enforsing cooperative behaviour in multi wireless ad-hoc network.

    Publication

    - Year 2003

    Mechanizmy kontroli przekazywania pakietów tranzytowych w rozległych sieciach had-hoc wykorzystują nasłuchiwanie pakietów transmitowanych przez stacje sąsiednie i ich porównywanie z zachowanymi kopiami. W pracy pokazuje się możliwość egoistycznych zachowań stacji podlegających na niekontrolowanej admisji pakietów źródłowych, a następnie odmowie przyjmowania pakietów tranzytowych z powodu przepełnienia lokalnej pamięci buforowej.

  • Performance of an ad-hoc 802.11 LAN under a backoff attack

    Publication

    - Year 2005

    Samowolna rekonfiguracja wartości okien rywalizacji w protokole MAC sieci bezprzewodowych 802.11 może prowadzić do niesprawiedliwego rozdziału dostępnego pasma transmisyjnego. Dla dużego obciążenia ruchowego sformułowano prosty model markowowski umożliwiający szybką symulację Monte Carlo dla oceny udziału w pasmie poszczególnych stacji sieci. Traktując otrzymane wielkości jako wypłaty w grze niekoalicyjnej przedstawiono niektóre...

  • Ad Hoc Multi-WLAN: A Game-Theoretic Model of Correlated Play

    Publication

    - Year 2009

    Zakładając pewien rozkład prawdopodobieństwa długości sesji danych, scharakteryzowano punkt równowagi korelowanej w przypadku wielodostępu w sieci bezprzewodowej z wieloma sieciami lokalnymi i dokonano porównania wydajności z punktem równowagi mieszanej dla różnych liczb terminali.