Filtry
wszystkich: 114
wybranych: 92
Wyniki wyszukiwania dla: ROZLEGŁE SIECI AD HOC
-
Symulator sieci Ad Hoc
PublikacjaW pracy przedstawiono symulator sieci Ad Hoc umożliwiający przeprowadzenie szerokiego zakresu badań. Jednym z nich jest modelowanie warstwy fizycznej oraz badanie jakości transmisji przedstawione w postaci wykresów bitowej stopy błędów BER (Bit Error Rate) i ramkowej stopy błędów FER (Frame Error Rate) w funkcji odległości pomiędzy terminalami ruchomymi. Terminale ruchome mogą znajdować się w pojazdach mechanicznych, statkach,...
-
Protokół transmisji sensorowej sieci Ad Hoc
PublikacjaW referacie zaprezentowano protokół radiowej sieci sensorowej Ad Hoc. Sieć ta pracuje w oparciu o metodę wielodostępu TDMA. Szybkość transmisji w kanale radiowym wynosi 57,6 kb/s. W referacie przedstawiono budowę ramek, rodzaje pakietów oraz procedury przypisania wolnych szczelin czasowych do węzła, zwalniania przypisanych szczelin i wykrywania konfliktów przyporządkowania szczelin.
-
BADANIA SYMULACYJNE SIECI AD HOC Z WIELODOSTĘPEM TDMA
PublikacjaW referacie przedstawiono budowę i działanie protokołu komunikacji sieci Ad Hoc z wielodostępem TDMA. Zaprezentowano wyniki badań symulacyjnych transmisji w sieci Ad Hoc pracującej w oparciu o ten protokół. Symulowana sieć składa się ze stacji bazowych i terminali ruchomych znajdujących się w samochodach, samolotach i na statkach.
-
Analiza porównawcza protokołów routingu dla bezprzewodowych sieci ad hoc
PublikacjaNowe usługi oferowane przez bezprzewodowe sieci LAN (WLAN) obejmują również wspieranie mobilności stacji końcowych. Prawidłowe funkcjonowanie ruchomych sieci WLAN wymaga oczywiście implementacji efektywnych metod routingu. By rozwiązać ten problem, IETF powołała grupę roboczą MANET (Mobile Ad Hoc Net-working Working Group). Zgodnie ze specyfikacją RFC 2501, sieć MANET jest zbiorem komunikujących się bezprzewodowo urządzeń, mogących...
-
Stanowisko do badania adaptacyjnego doboru parametrów interfejsu radiowego sieci ad hoc
PublikacjaW artykule przedstawiono stanowisko do badania opracowanej metody adaptacyjnej konfiguracji interfejsu radiowego sieci ad hoc. Badania skupiono wokół dynamicznej zmiany przepływności łącza radiowego do komunikacji pomiędzy węzłami w wieloskokowej sieci doraźnej. Wyniki pomiarów umożliwilły określenie m.in. rzeczywistego czasu rekonfiguracji urządzeń, czy opóźnienia transmisji danych. Przedstawiono również badania opracowanej warstwy...
-
Stanowisko do badania adaptacyjnego doboru parametrów interfejsu radiowego sieci ad hoc
PublikacjaW artykule przedstawiono stanowisko do badania opracowanej metody adaptacyjnej konfiguracji interfejsu radiowego sieci ad hoc. Badania skupiono wokół dynamicznej zmiany przepływności łącza radiowego do komunikacji pomiędzy węzłami w wieloskokowej sieci doraźnej. Wyniki pomiarów umożliwilły określenie m.in. rzeczywistego czasu rekonfiguracji urządzeń, czy opóźnienia transmisji danych. Przedstawiono również badania opracowanej warstwy...
-
Dedukcja zachowań węzłów sieci ad hoc na podstawie potwierdzeń końcowych: ocena dokładności
PublikacjaPrzebadano precyzję algorytmu dedukcji rzeczywistych spolegliwości węzłów sieci MANET w oparciu o potwierdzenia end-to-end i bez użycia mechanizmu watchdog. W przeprowadzonych eksperymentach numerycznych wskazano charakterystyki topologiczne wpływające na tę precyzję.
-
Realizacja samoorganizującej się radiowej sieci ad hoc dedykowanej do pracy w środowiskach zamkniętych
PublikacjaW artykule przedstawiono realizację samoorganizującej się radiowej sieci ad hoc dedykowanej do pracy w środowiskach zamkniętych. Przedstawiono wyniki pomiarów propagacyjnych, z wykorzystaniem docelowej warstwy fizycznej, mające zweryfikować funkcjonowanie sieci w środowisku propagacyjnym promu pasażerskiego, które bezpośrednio oddziałuje na dynamikę sieci i strukturę opracowanego protokołu komunikacji radiowej. Na podstawie uzyskanych...
-
QoS-sensitive selfish behavior in ad hoc wireless lans: a stochastic game model
PublikacjaRozważany jest prosty model stacji sieci bezprzewodowej wprowadzają-cych ruch elastyczny przy wymaganiu minimalnej przepływności. Każda stacja, okresowo przełączając się na egoistyczną konfigurację MAC, próbuje wyeliminować inne stacje z ubiegania się o pasmo sieci. Dla powstającej w ten sposób gry zastosowano model gry markowowskiej i pokazano istnienie symetrycznego punktu równowagi strategicznej.
-
Quality of service games in an IEEE 802.11 ad hoc wireless LAN
PublikacjaW pracy wykazano, że gdy wymaganie na minimalną przepływnośc stacji przekracza wielkość wyznaczoną przez punkt optimum w sensie Pareto, okazjonalna egoistyczna konfiguracja MAC pozwala stacjom uczestniczyć w grze typu kolejkowego, w której wypłatą jest uzyskana przepływność. Zaprezentowano przykładowe scenariusze takiej gry oraz dokonano jej analizy przy pomocy modelu gry stochastycznej, wykazując istnienie punktu równowagi oraz...
-
Model egoistycznych ataków na mechanizm odłożenia transmisji w warstwie MAC bezprzewodowych sieci lokalnych ad hoc
PublikacjaZaprezentowano mechanizm i efekty ataku na mechanizm odczekania CSMA/CA w lokalnej sieci IEEE 802.11. Stosując rachunek miar motywacyjnych pokazano, w jako sposób zachowania niekooperacyjne stacji sieci mogą wpływać na osiąganą globalną przepustowość i rozdział pasma sieci.
-
QoS provisioning in a single-cell ad hoc WLAN via queuing and stochastic games
PublikacjaPokazano, że stosowanie agresywnych strategii dostępu do medium transmisyjnego może stanowić dla stacji sieci gwarancję równej szansy uzyskania pożądanej przepływności oraz zachowania jej na cały czas transferu danych. Przeprowadzono analizę gier typu stochastycznego pod kątem istnienia równowagi strategicznej przy założeniu probabilistycznych strategii dostępu.
-
Capacity-fairness performance of an ad hoc IEEE 802.11 WLAN with noncooperative stations
PublikacjaWykazano, że wartości kombinowanego wskaźnika wydajności lokalnej sieci bezprzewodowej ze stacjami niekooperacyjnymi, uwzględniającego przepustowość i sprawiedliwość rozdziału pasma, są znacznie niższe od przewidywanych na podstawie modeli działania kooperacyjnego. Sytuację może poprawić zastosowanie przez stacje inteligentnych strategii motywacyjnych pod warunkiem, że liczba stacji jest niewielka i są one wystarczająco uwarunkowane...
-
Propozycja nowej koncepcji organizacji sieci radiowej ad hoc wspomaganej siecią stałą dla potrzeb transmisji danych w morskiej strefie przybrzeżnej
PublikacjaW referacie opisano propozycję nowej koncepcji organizacji sieci radiowej ad hoc wspomaganej siecią stałą dla potrzeb transmisji danych w morskiej strefie przybrzeżnej, w świetle uzupełnienia funkcjonalności i poprawy dostępu do danych w ramach Zautomatyzowanego Systemu Radarowego Nadzoru Polskich Obszarów Morskich. Na wstępie scharakteryzowano istniejącą sieć transmisji danych Straży Granicznej oraz opisano rolę i znaczenie mobilnych...
-
Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej
PublikacjaStacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
-
An incentive-based forwarding protocol for mobile ad hoc networks with anonymous packets
PublikacjaPrzekazywanie pakietów w sieciach ad hoc z transmisją wieloetapową zależy od współpracy ruchomych terminali oraz stworzenia właściwego systemu motywacyjnego. Zaproponowany protokół wykorzystuje elementy podejścia systemu reputacyjnego dla stworzenia funkcji wypłaty w grze niekooperacyjnej, w której strategie dotyczą konfiguracji progu admisji pakietów źródłowych w stacjach. Dla symetrycznego modelu sieci pokazano, że istnieją punkty...
-
Implementacja adaptacyjnej metody alokacji strumieni danych w radiowych sieciach ad hoc
PublikacjaW artykule przedstawiono adaptacyjną metodę alokacji strumieni danych w radiowych sieciach ad hoc. Badania skupiono wokół dynamicznej zmiany przepływności w kanale radiowym pomiędzy węzłami wieloskokowej sieci ad hoc. Wyniki pomiarów pozwoliły określić m.in. rzeczywisty czas rekonfiguracji urządzeń, opóźnienia w transmisji danych i zysk uzyskany dzięki użyciu zaproponowanej metody alokacji strumieni danych.
-
Kontrola przekazywania pakietów w mobilnych sieciach ad hoc opartych na rutingu geograficznym
PublikacjaW pracy opisano zagadnienia rutingu w sieciach mobilnych ad hoc, z szczególnym zwróceniem uwagi na protokoły geograficzne. Pokrótce scharakteryzowano tą grupę oraz zaproponowano rozwiązanie, oparte na koncepcji mechanizmów reputacyjnych, które umożliwia kontrolę niekooperacyjnych zachowań węzłów ze względu na przekazywanie pakietów w sieci mobilnej ad hoc opartej na typowym protokole geograficznym.
-
Distributed reputation system for multihop mobile ad hoc networks
PublikacjaZaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.
-
Analiza zagrożeń bezpieczeństwa i rodzajów ataków w bezprzewodowych sieciach Ad hoc
PublikacjaW referacie przedstawiono opis zagrożeń i słabych punktów pod względem bezpieczeństwa transmisji w sieciach Ad hoc. Opisano również rodzaje ataków w metody wykrywania włamań do tego rodzaju sieci.
-
Ruting w sieciach sensorowych typu ad hc
PublikacjaW artykule przedstawiono zagadnienia dotyczące rutingu w nowoczesnych sieciach sensorowych typu ad hoc.Omówiono tematykę rutingu w mobilnych sieciach komputerowych typu ad hoc (podział i opis najbardziej popularnych protokołów rutingu). Scharakteryzowano cechy sieci sensorowych ad hoc i wymagania jakie stawiają procesom rutingu. Przedstawiono czynniki wpływające na wydajność rutingu w nowoczesnej sieci czujników i oceniono przydatność...
-
Analiza funkcjonalna wybranych geograficznych algorytmów trasowania w sieciach ad hoc
PublikacjaTradycyjne algorytmy doboru tras, znane z sieci przewodowych lub sieci radiowych z infrastrukturą stałą, są nieodpowiednie dla mobilnych sieci ad hoc (tzw. MANET), których topologia ulega częstym zmianom. Generuje to duży ruch pakietów protokołów trasowania. Ponadto, algo-rytmy te nie są skalowalne, gdyż ilość danych o stanie sieci, którą musi przechowywać każdy z węzłów, jest tym większa im więcej aktywnych węzłów jest obecnych...
-
The Transmission Protocol of Sensor Ad Hoc Networks
PublikacjaThis paper presents a secure protocol for a radio Ad Hoc sensor network. This network uses the TDMA multiple access method. The transmission rate on the radio channel is 57.6 kbps. The paper presents the construction of frames, types of packets and procedures for the authentication, assignment of time slots available to the node, releasing assigned slots and slots assignment conflict detection.
-
Ad hoc routing protocols - security objectives, threats and solution
PublikacjaZaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.
-
Selfishness Detection in Mobile Ad Hoc Networks: How Dissemination of Indirect Information Turns into Strategic Issue
PublikacjaDla środowiska sieci mobilnej ad hoc przedyskutowano wymienność pomiędzy wydatkiem energetycznym węzła egoistycznego a obniżaniem jego metryki reputacyjnej. Badania symulacyjne wskazują, że atakom polegającym na selektywnym usuwaniu pakietów można przeciwdziałać poprzez datacentryczny system reputacyjny bazujący na potwierdzeniach końcowych, który nakazuje jednakowo uaktualniać metryki reputacyjne dla wszystkich węzłów na źle zachowującej...
-
The secure transmission protocol of sensor Ad Hoc network
PublikacjaThe paper presents a secure protocol of radio Ad Hoc sensor network. This network operates based on TDMA multiple access method. Transmission rate on the radio channel is 57.6 kbps. The paper presents the construction of frames, types of packets and procedures for the authentication, assignment of time slots available to the node, releasing assigned slots and slots assignment conflict detection.
-
Metryki reputacji w sieciach mobilnych ad hoc
PublikacjaDla przeciwdziałania niepoprawnym zachownaiom węzłów w sieciach mobilnych ad hoc projektuje się systemy reputacyjne, ściśle współpracujące z mechanizmami routingu i przekazywania pakietów. W pracy przedyskutowano zasady wyznaczania wartości reputacji w kilku znanych systemach. Efekty różnych metod wyznaczania reputacji zilustrowano przy pomocy prostych eksperymentów symulacyjnych.
-
Discouraging Traffic Remapping Attacks in Local Ad Hoc Networks
PublikacjaQuality of Service (QoS) is usually provided in ad hoc networks using a class-based approach which, without dedicated security measures in place, paves the way to various abuses by selfish stations. Such actions include traffic remapping attacks (TRAs), which consist in claiming a higher traffic priority, i.e., false designation of the intrinsic traffic class so that it can be mapped onto a higher-priority class. In practice, TRAs...
-
A framework for detection of selfishness in multihop mobile ad hoc networks
PublikacjaThe paper discusses the need for a fully-distributed selfishness detection mechanism dedicated for multihop wireless ad hoc networks which nodes may exhibit selfish forwarding behaviour. The main contribution of this paper is an introduction to a novel approach for detecting and coping with the selfish nodes. Paper describes a new framework based on Dempster-Shafer Theory called Dempster-Shafer Theory-based Selfishness Detection...
-
Dempster-shafer theory-based trust and selfishness evaluation in mobile ad hoc networks
PublikacjaThe paper addresses the problem of selfishness detec-tion in mobile ad hoc networks. It describes an approach based on Dempster-Shafer theory of evidence. Special attention is paid to trust evaluation and using it as a metric for coping with (weighted) recommendations from third-party nodes. Efficiency and robustness of the pre-sented solution is discussed with an emphasis on resil-iency to false recommendations.
-
Traffic Remapping Attacks in Ad Hoc Networks
PublikacjaAd hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...
-
Analiza porównawcza wybranych hierarchicznych algorytmów trasowania w sieciach ad hoc
PublikacjaW referacie przybliżono ogólną zasadę działania algorytmów hierarchicznych stosowanych w sieciach ad hoc. Szczegółowo omówiono dwa hierarchiczne protokoły trasowania: Cluster Based Routing Protocol oraz Zone Routing Protocol. Osobny punkt referatu poświęcono analizie porównawczej obu protokołów. W podsumowaniu przeanalizowano zasadność zastosowania wspomnianych protokołów w Zautomatyzowanym Systemie Radarowego Nadzoru Polskich...
-
Ultraszerokopasmowe pomiary odległości w systemie lokalizacyjnym
PublikacjaW artykule przedstawiono adaptacyjną metodę alokacji strumieni danych w radiowych sieciach ad hoc. Badania skupiono wokół dynamicznej zmiany przepływności w kanale radiowym pomiędzy węzłami wieloskokowej sieci ad hoc. Wyniki pomiarów pozwoliły określić m.in. rzeczywisty czas rekonfiguracji urządzeń, opóźnienia w transmisji danych i zysk uzyskany dzięki użyciu zaproponowanej metody alokacji strumieni danych.
-
Nodal cooperation equilibrium analysis in multi-hop wireless ad hoc networks with a reputation system
PublikacjaMotivated by the concerns of cooperation security, this work examines selected principles of state-of-the-art reputation systems for multi-hop ad hoc networks and their impact upon optimal strategies for rational nodes. An analytic framework is proposed and used for identification of effective cooperation-enforcement schemes. It is pointed out that optimum rather than high reputation can be expected to be sought by rational nodes.
-
CSMA/CA game in an ad hoc network with self otimising stations.
PublikacjaProtokoły dostępu do medium transmisyjnego w bezprzewodowych sieciach ad hoc wykorzystują mechanizm CSMA/CA. Protokół ten nie zapewnia sprawiedliwego podziału pasma w środowiskach ze stacjami wykazującymi zachowania niekooperacyjne przy niewielkiej możliwości ich identyfikacji i karania. W pracy rozważa się modyfikacje algorytmu ekspansji okna rywalizacji po kolizji ramek RTS oraz omawia możliwe zabezpieczenia natury administracyjnej,...
-
A reactive algorithm for deducing nodal forwarding behavior in a multihop ad-hoc wireless network in the presence of errors
PublikacjaA novel algorithm is presented to deduce individual nodal forwarding behavior from standard end-to-end acknowledgments. The algorithm is based on a well-established mathematical method and is robust to network related errors and nodal behavior changes. The proposed solution was verified in a network simulation, during which it achieved sound results in a challenging multihop ad-hoc network environment.
-
Multiple access in ad-hoc wireless LANs with noncooperative stations
PublikacjaA class of contention-type MAC protocols (e.g., CSMA/CA) relies on random deferment of packet transmission, and subsumes a deferment selection strategy and a scheduling policy that determines the winner of each contention cycle. This paper examines contention-type protocols in a noncooperative an ad-hoc wireless LAN setting, where a number of stations self-optimise their strategies to obtain a more-than-fair bandwidth share. Two...
-
Credibility of Threats to Jam Anonymous Traffic Remapping Attacks in Ad Hoc WLANs
PublikacjaIn ad hoc networks, selfish stations can pursue a better quality of service (QoS) by performing traffic remapping attacks (TRAs), i.e., by falsely assigning their traffic to a higher priority class, which can hurt honest stations’ QoS. To discourage the attackers, honest stations can announce their dissatisfaction with the perceived QoS. If such a threat fails, a costly data frame jamming defense can be launched. We analyze the...
-
INFLUENCE OF A VERTEX REMOVING ON THE CONNECTED DOMINATION NUMBER – APPLICATION TO AD-HOC WIRELESS NETWORKS
PublikacjaA minimum connected dominating set (MCDS) can be used as virtual backbone in ad-hoc wireless networks for efficient routing and broadcasting tasks. To find the MCDS is an NP- complete problem even in unit disk graphs. Many suboptimal algorithms are reported in the literature to find the MCDS using local information instead to use global network knowledge, achieving an important reduction in complexity. Since a wireless network...
-
Data-Centric Dempster-Shafer Theory-Based Selfishness Thwarting via Trust Evaluation in MANETs and WSNs
PublikacjaPrzedstawiono ramy wymiany informacji reputacyjnej pomiędzy terminalami sieci mobilnej ad hoc lub sensorowej, prowadzące do efektywnej lokalizacji terminali egoistycznych i jednocześnie zapobiegające skutkom fałszywych rekomendacji. Integrację miar zaufania i rekomendacji reputacyjnych oparto na teorii Dempstera-Shafera.
-
Guessing Intrinsic Forwarding Trustworthiness of Wireless Ad Hoc Network Nodes
PublikacjaA novel node misbehavior detection system called GIFTED is proposed for a multihop wireless ad hoc network (WAHN) whose nodes may selfishly refuse to forward transit packets. The system guesses the nodes’ intrinsic forwarding trustworthiness (IFT) by analyzing end-to-end path performance rather than utilizing unreliable and incentive incompatible low-layer mechanisms. It can work with occasional IFT jumps, directional antennae,...
-
Effective Data-Centric Reputation Systems for MANETs: A Novel Evaluation Framework
PublikacjaZaprezentowano datacentryczny system reputacyjny dla sieci bezprzewodowej ad hoc z transmisją wieloskokową oraz metodę jego oceny opartą na wskaźniku efektywności. Wskaźnik ten odzwierciedla wymienność pomiędzy odróżnialnością węzłów egoistycznych od pozostałych oraz stopniem wykazywanego przez nie egoizmu. Dla przyjętego modelu sieci przedyskutowano analitycznie znaczenie znajomości tras i metryk reputacyjnych przez węzły.
-
Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa
PublikacjaW artykule przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych(UWT). Na wstępie opisano schemat funkcjonalny systemu, uwzględniając szczególnie wynikające z niego zadania oraz budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującejsię sieci UWT - sieci ad-hoc. W końcowej...
-
Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa
PublikacjaW pracy przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych (UWT). Na wstępie opisano schemat funkcjonalny tego systemu, uwzględniając szczególnie wynikające z tego zadania i budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującej się sieci UWT - sieci ad-hoc. W końcowej...
-
Modeling a Traffic Remapping Attack Game in a Multi-hop Ad Hoc Network
PublikacjaIn multi-hop ad hoc networks, selfish nodes may unduly acquire high quality of service (QoS) by assigning higher priority to source packets and lower priority to transit packets. Such traffic remapping attacks (TRAs) are cheap to launch, impossible to prevent, hard to detect, and harmful to non-selfish nodes. While studied mostly in single-hop wireless network settings, TRAs have resisted analysis in multi-hop settings. In this paper...
-
Analiza sieci bezprzewodowych serii IEEE 802.15.x - Bluetooth (BT), UWB i ZigBee - z transmisją wieloetapową. Część I
PublikacjaW artykule zaprezentowano ogólną koncepcję pracy bezprzewodowych sieci mesh (Wireless Mesh Networks - WMNs), tj. sieci ad hoc z topologią złożoną (kratową) i z transmisją wieloetapową. Opisano podstawowe problemy projektowania i implementacji sieci WMN. Przedstawiono ogólne założenia nowego standardu IEEE 802.15.5 - WPAN Mesh. Skoncentrowano się przy tym na opisie i analizie bezprzewodowych sieci złożonych typu WPAN, realizowanych...
-
Analiza sieci bezprzewodowych serii IEEE 802.15.x - Bluetooth (BT), UWB i ZigBee - z transmisją wieloetapową. Część II
PublikacjaW artykule zaprezentowano ogólną koncepcję pracy bezprzewodowych sieci mesh (Wireless Mesh Networks - WMNs), tj. sieci ad hoc z topologią złożoną (kratową) i z transmisją wieloetapową. Opisano podstawowe problemy projektowania i implementacji sieci WMN. Przedstawiono ogólne założenia nowego standardu IEEE 802.15.5 - WPAN Mesh. Skoncentrowano się przy tym na opisie i analizie bezprzewodowych sieci złożonych typu WPAN, realizowanych...
-
Bezprzewodowa sieć kontroli i sterowania infrastrukturą krytyczną
PublikacjaPrzedstawiono budowę i działanie systemu automatycznego monitorowania zagrożeń bezpieczeństwa publicznego i/lub przemysłowego i zdalnego sterowania elementami regulacyjnymi opartego na samoorganizującej się sieci węzłów pomiarowo-telekomunikacyjnych WPT i telekomunikacyjno-wykonawczych WTW, współpracujących poprzez interfejs bezprzewodowy z serwerami obsługującymi centrum automatycznego nadzoru poprawnego działania infrastruktury...
-
Wireless LAN with noncooperative anonymous stations: QOS provisioning via war of attrition
PublikacjaMAC-layer QoS provision necessitates an admission scheme to grant a requested QoS notwithstanding subse-quent requests. For an ad hoc WLAN with anonymous stations, we assume a degree of power awareness to propose a session- rather than frame-level bidding for bandwidth. Next we analyze the underlying Bayesian war of attrition game.
-
Resilient Routing in Communication Networks
PublikacjaThis important text/reference addresses the latest issues in end-to-end resilient routing in communication networks. The work highlights the main causes of failures of network nodes and links, and presents an overview of resilient routing mechanisms, covering issues related to the Future Internet (FI), wireless mesh networks (WMNs), and vehicular ad-hoc networks (VANETs). For each of these network architectures, a selection of...