Wyniki wyszukiwania dla: WIRELESS AD HOC NETWORK
-
Credibility of Threats to Jam Anonymous Traffic Remapping Attacks in Ad Hoc WLANs
PublikacjaIn ad hoc networks, selfish stations can pursue a better quality of service (QoS) by performing traffic remapping attacks (TRAs), i.e., by falsely assigning their traffic to a higher priority class, which can hurt honest stations’ QoS. To discourage the attackers, honest stations can announce their dissatisfaction with the perceived QoS. If such a threat fails, a costly data frame jamming defense can be launched. We analyze the...
-
Analiza porównawcza protokołów routingu dla bezprzewodowych sieci ad hoc
PublikacjaNowe usługi oferowane przez bezprzewodowe sieci LAN (WLAN) obejmują również wspieranie mobilności stacji końcowych. Prawidłowe funkcjonowanie ruchomych sieci WLAN wymaga oczywiście implementacji efektywnych metod routingu. By rozwiązać ten problem, IETF powołała grupę roboczą MANET (Mobile Ad Hoc Net-working Working Group). Zgodnie ze specyfikacją RFC 2501, sieć MANET jest zbiorem komunikujących się bezprzewodowo urządzeń, mogących...
-
Analiza funkcjonalna wybranych geograficznych algorytmów trasowania w sieciach ad hoc
PublikacjaTradycyjne algorytmy doboru tras, znane z sieci przewodowych lub sieci radiowych z infrastrukturą stałą, są nieodpowiednie dla mobilnych sieci ad hoc (tzw. MANET), których topologia ulega częstym zmianom. Generuje to duży ruch pakietów protokołów trasowania. Ponadto, algo-rytmy te nie są skalowalne, gdyż ilość danych o stanie sieci, którą musi przechowywać każdy z węzłów, jest tym większa im więcej aktywnych węzłów jest obecnych...
-
ACM Symposium on Mobile Ad Hoc Networking and Computing (ACM Symposium of Mobile and Ad Hoc Networking and Computing)
Konferencje -
Ultraszerokopasmowe pomiary odległości w systemie lokalizacyjnym
PublikacjaW artykule przedstawiono adaptacyjną metodę alokacji strumieni danych w radiowych sieciach ad hoc. Badania skupiono wokół dynamicznej zmiany przepływności w kanale radiowym pomiędzy węzłami wieloskokowej sieci ad hoc. Wyniki pomiarów pozwoliły określić m.in. rzeczywisty czas rekonfiguracji urządzeń, opóźnienia w transmisji danych i zysk uzyskany dzięki użyciu zaproponowanej metody alokacji strumieni danych.
-
Ruting w sieciach sensorowych typu ad hc
PublikacjaW artykule przedstawiono zagadnienia dotyczące rutingu w nowoczesnych sieciach sensorowych typu ad hoc.Omówiono tematykę rutingu w mobilnych sieciach komputerowych typu ad hoc (podział i opis najbardziej popularnych protokołów rutingu). Scharakteryzowano cechy sieci sensorowych ad hoc i wymagania jakie stawiają procesom rutingu. Przedstawiono czynniki wpływające na wydajność rutingu w nowoczesnej sieci czujników i oceniono przydatność...
-
Propozycja nowej koncepcji organizacji sieci radiowej ad hoc wspomaganej siecią stałą dla potrzeb transmisji danych w morskiej strefie przybrzeżnej
PublikacjaW referacie opisano propozycję nowej koncepcji organizacji sieci radiowej ad hoc wspomaganej siecią stałą dla potrzeb transmisji danych w morskiej strefie przybrzeżnej, w świetle uzupełnienia funkcjonalności i poprawy dostępu do danych w ramach Zautomatyzowanego Systemu Radarowego Nadzoru Polskich Obszarów Morskich. Na wstępie scharakteryzowano istniejącą sieć transmisji danych Straży Granicznej oraz opisano rolę i znaczenie mobilnych...
-
Design of Resilient Vehicle-to-Infrastructure Systems
PublikacjaVehicular ad hoc networks (VANETs) have recently gained noticeable attention due to advantages in improving road traffic safety, shaping the road traffic and providing infotainment opportunities to travellers. However, transmission characteristics following from the IEEE 802.11p standard and the high mobility of VANET nodes remarkably reduce the lifetime, reach and capacity of wireless links, and often lead to simultaneous disruptions...
-
Vision-based parking lot occupancy evaluation system using 2D separable discrete wavelet transform
PublikacjaA simple system for rough estimation of the occupancy of an ad-hoc organized parking lot is presented. A reasonably simple microprocessor hardware with a low resolution monochrome video camera observing the parking lot from the location high above the parking surface is capable of running the proposed 2-D separable discrete wavelet transform (DWT)-based algorithm, reporting the percentage of the observed parking area occupied by...
-
European Workshop on Security and Privacy in Ad -Hoc and Sensor Networks
Konferencje -
Workshop on Theoretical and Algorithmic Aspects of Sensor and Ad-hoc Networks
Konferencje -
IEEE International Conference on Mobile Ad-hoc and Sensor Systems
Konferencje -
Analiza sieci bezprzewodowych serii IEEE 802.15.x - Bluetooth (BT), UWB i ZigBee - z transmisją wieloetapową. Część I
PublikacjaW artykule zaprezentowano ogólną koncepcję pracy bezprzewodowych sieci mesh (Wireless Mesh Networks - WMNs), tj. sieci ad hoc z topologią złożoną (kratową) i z transmisją wieloetapową. Opisano podstawowe problemy projektowania i implementacji sieci WMN. Przedstawiono ogólne założenia nowego standardu IEEE 802.15.5 - WPAN Mesh. Skoncentrowano się przy tym na opisie i analizie bezprzewodowych sieci złożonych typu WPAN, realizowanych...
-
Analiza sieci bezprzewodowych serii IEEE 802.15.x - Bluetooth (BT), UWB i ZigBee - z transmisją wieloetapową. Część II
PublikacjaW artykule zaprezentowano ogólną koncepcję pracy bezprzewodowych sieci mesh (Wireless Mesh Networks - WMNs), tj. sieci ad hoc z topologią złożoną (kratową) i z transmisją wieloetapową. Opisano podstawowe problemy projektowania i implementacji sieci WMN. Przedstawiono ogólne założenia nowego standardu IEEE 802.15.5 - WPAN Mesh. Skoncentrowano się przy tym na opisie i analizie bezprzewodowych sieci złożonych typu WPAN, realizowanych...
-
Data-Centric Dempster-Shafer Theory-Based Selfishness Thwarting via Trust Evaluation in MANETs and WSNs
PublikacjaPrzedstawiono ramy wymiany informacji reputacyjnej pomiędzy terminalami sieci mobilnej ad hoc lub sensorowej, prowadzące do efektywnej lokalizacji terminali egoistycznych i jednocześnie zapobiegające skutkom fałszywych rekomendacji. Integrację miar zaufania i rekomendacji reputacyjnych oparto na teorii Dempstera-Shafera.
-
Wireless LAN with noncooperative anonymous stations: QOS provisioning via war of attrition
PublikacjaMAC-layer QoS provision necessitates an admission scheme to grant a requested QoS notwithstanding subse-quent requests. For an ad hoc WLAN with anonymous stations, we assume a degree of power awareness to propose a session- rather than frame-level bidding for bandwidth. Next we analyze the underlying Bayesian war of attrition game.
-
Effective Data-Centric Reputation Systems for MANETs: A Novel Evaluation Framework
PublikacjaZaprezentowano datacentryczny system reputacyjny dla sieci bezprzewodowej ad hoc z transmisją wieloskokową oraz metodę jego oceny opartą na wskaźniku efektywności. Wskaźnik ten odzwierciedla wymienność pomiędzy odróżnialnością węzłów egoistycznych od pozostałych oraz stopniem wykazywanego przez nie egoizmu. Dla przyjętego modelu sieci przedyskutowano analitycznie znaczenie znajomości tras i metryk reputacyjnych przez węzły.
-
Capacity-fairness performance of an ad hoc IEEE 802.11 WLAN with noncooperative stations
PublikacjaWykazano, że wartości kombinowanego wskaźnika wydajności lokalnej sieci bezprzewodowej ze stacjami niekooperacyjnymi, uwzględniającego przepustowość i sprawiedliwość rozdziału pasma, są znacznie niższe od przewidywanych na podstawie modeli działania kooperacyjnego. Sytuację może poprawić zastosowanie przez stacje inteligentnych strategii motywacyjnych pod warunkiem, że liczba stacji jest niewielka i są one wystarczająco uwarunkowane...
-
Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa
PublikacjaW artykule przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych(UWT). Na wstępie opisano schemat funkcjonalny systemu, uwzględniając szczególnie wynikające z niego zadania oraz budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującejsię sieci UWT - sieci ad-hoc. W końcowej...
-
Dynamic fracture of brittle shells in a space-time adaptive isogeometric phase field framework
PublikacjaPhase field models for fracture prediction gained popularity as the formulation does not require the specification of ad-hoc criteria and no discontinuities are inserted in the body. This work focuses on dynamic crack evolution of brittle shell structures considering large deformations. The energy contributions from in-plane and out-of-plane deformations are separately split into tensile and compressive components and the resulting...
-
QoS provisioning in a single-cell ad hoc WLAN via queuing and stochastic games
PublikacjaPokazano, że stosowanie agresywnych strategii dostępu do medium transmisyjnego może stanowić dla stacji sieci gwarancję równej szansy uzyskania pożądanej przepływności oraz zachowania jej na cały czas transferu danych. Przeprowadzono analizę gier typu stochastycznego pod kątem istnienia równowagi strategicznej przy założeniu probabilistycznych strategii dostępu.
-
Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa
PublikacjaW pracy przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych (UWT). Na wstępie opisano schemat funkcjonalny tego systemu, uwzględniając szczególnie wynikające z tego zadania i budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującej się sieci UWT - sieci ad-hoc. W końcowej...
-
System reputacyjny z centralnym agentem i metrykami zaufania opartymi na poziomie świadczonych usług sieciowych
PublikacjaZaproponowano nowy system reputacyjny zdolny do identyfikacji egoistycznych węzłów w wieloskokowych sieciach bezprzewodowych ad hoc. Zawiera on mechanizmy oceny stopnia kooperatyw-ności węzłów oraz wymuszania współpracy, sprawiając, że zachowania egoistyczne pogarszają relację wydajności i kosztów dla węzłów. Podejście opiera się na historycznych wartościach reputacji i zachowań węzłów, heurystycznym algorytmie identy-fikacji...
-
SMAQ - A Semantic Model for Analitical Queries
PublikacjaWhile the Self-Service Business Intelligence (BI) becomes an important part of organizational BI solutions there is a great need for new tools allowing to construct ad-hoc queries by users with various responsibilities and skills. The paper presents a Semantic Model for Analytical Queries – SMAQ allowing to construct queries by users familiar with business events and terms, but being unaware of database or data warehouse concepts...
-
LLA : A New Anypath Routing Scheme Providing Long Path Lifetime in VANETs
PublikacjaVehicular ad-hoc networks (VANETs) are a promising solution to improve the road traffic safety, reduce the environmental pollution, or simply provide the on-board infotainment services. However, these actions are often not possible due to high mobility of vehicles causing frequent failures of VANET links. In this paper, we focus on anypath routing to improve the reliability of multihop VANET communications. In particular, the paper...
-
Degradation of the Concrete Railway Track Bed Located in the Vicinity of the Loading Wharf
PublikacjaThe following article describes the damages of the concrete railway track bed at the place of unloading petroleum products located in the immediate vicinity of the cargo berth. The concrete of the track bed has been a subject to degradation as a result of many years of exploitation resulting, inter alia, in its cyclical flooding of petroleum products during the unloading and loading of rail tankers. Repairs carried out in the previous...
-
Ad hoc
PublikacjaArtykuł jest przyczynkiem do krytyki tzw. ''rozmówek''.
-
Empirical evaluation of reading techniques for UML models inspection
PublikacjaArtykuł przedstawia eksperyment, w ramach którego porównane zostały trzy techniki czytania (ad hoc, UML-HAZOP oraz podejście scenariuszowe) zastosowane do inspekcji modeli obiektowych. UML-HAZOP jest techniką czytania wywodzącą się z dziedziny systemów krytycznych, związanych z bezpieczeństwem. W publikacji opisano technikę UML-HAZOP oraz jej różne warianty wykorzystane w eksperymencie. Przedstawiono projekt, sposób przeprowadzenia...
-
Preferences and Transport Behavior of Gdansk Residents in the Light of the Result of Complex Traffic Survey
PublikacjaPreferences and transport behavior of the population are a fundamental aspect of research in public transport. Identifying the basic postulates of transport, the factors determining the specific behavior of transport and modal split allow to analyze the differences between the groups singled passengers and to prepare better offer of an urban transport. In Poland, still in many cities urban transport research is conducted ad hoc,...
-
Bezprzewodowa sieć kontroli i sterowania infrastrukturą krytyczną
PublikacjaPrzedstawiono budowę i działanie systemu automatycznego monitorowania zagrożeń bezpieczeństwa publicznego i/lub przemysłowego i zdalnego sterowania elementami regulacyjnymi opartego na samoorganizującej się sieci węzłów pomiarowo-telekomunikacyjnych WPT i telekomunikacyjno-wykonawczych WTW, współpracujących poprzez interfejs bezprzewodowy z serwerami obsługującymi centrum automatycznego nadzoru poprawnego działania infrastruktury...
-
Dynamic Execution of Engineering Processes in Cyber-Physical Systems of Systems Toolchains
PublikacjaEngineering tools support the process of creating, operating, maintaining, and evolving systems throughout their lifecycle. Toolchains are sequences of tools that build on each others' output during this procedure. The complete chain of tools itself may not even be recognized by the humans who utilize them, people may just recognize the right tool being used at the right place in time. Modern engineering processes, however, do...
-
Featured based CAVE software factory
PublikacjaIn the paper we convey the lessons learned along the path we have gone through several years since establishing a room-sized CAVE installation at our university, from craft manufacturing and ad-hoc software reuse of VR software products to the robust feature driven software product line (SPL) implementing the Product Line Engineering (PLE) factory paradigm. With that we can serve all our departments and other entities from the...
-
Anharmonic Infrared Spectroscopy through the Fourier Transform of Time Correlation Function Formalism in ONETEP
PublikacjaDensity functional theory molecular dynamics (DFT-MD) provides an efficient framework for accurately computing several types of spectra. The major benefit of DFTMD approaches lies in the ability to naturally take into account the effects of temperature and anharmonicity, without having to introduce any ad hoc or a posteriori corrections. Consequently, computational spectroscopy based on DFT-MD approaches plays a pivotal role in...
-
Ad Hoc Networks
Czasopisma -
Theory versus experiment for vacuum Rabi oscillations in lossy cavities. II. Direct test of uniqueness of vacuum
PublikacjaThe paper continues the analysis of vacuum Rabi oscillations we started in part I [Phys. Rev. A 79, 033836 (2009)]. Here we concentrate on experimental consequences for cavity QED of two different classes of representations of harmonic-oscillator Lie algebras. The zero-temperature master equation, derived in part I for irreducible representations of the algebra, is reformulated in a reducible representation that models electromagnetic...
-
Optimal control at energy performance index of the mobile robots following dynamically created trajectories
PublikacjaIn practice, the problem of motion control of the wheeled mobile robots is often neglected. Wheeled mobile robots are strongly nonlinear systems and restricted by non-holonomic constraints. Motion control of such systems is not trivial task and usage of non-optimal control signals can lead to deterioration of the overall robot system’s performance. In case of autonomous application of the mobile robots all parts of its control...
-
Travel agents and destination management organizations: eLearning as a strategy to train tourism trade partners.
PublikacjaThis article offers an overview of the existing online courses run by national destination management organizations (DMOs) in order to better equip travel agents and tour operators in the sales activities of the tourism destinations. These online courses represent one of the B2B offers by DMOs and an interesting opportunity for travel agents, who are trying to find their identity and competitive advantage within the context of...
-
Self-Organizing Wireless Nodes Monitoring Network
PublikacjaThe concept of data monitoring system and self-organizing network of multipurpose data transfer nodes are presented. Two practical applications of this system are also presented. The first of these is the wireless monitoring system for containers, and the second is the mobile monitoring system for gas air pollution measurements.
-
Design of Structure of Tension Leg Platform for 6 MW Offshore Wind Turbine Based On Fem Analysis
PublikacjaThe article presents the calculation and design stages of the TLP platform serving as a supporting construction of a 6 MW offshore wind turbine. This platform is designed to anchor at sea at a depth of 60 m. The authors presented the method of parameterization and optimization of the hull geometry. For the two selected geometry variants, the load and motion calculations of the platform subjected to wind, wave and current under...
-
Overcoming Challenges of Virtual Scrum Teams: Lessons Learned Through an Action Research Study
PublikacjaAfter the COVID-19 breakout, agile teams found themselves in situations that “pure agilists” and textbooks on agile methods had preferred to ignore. Whereas agile mindsets helped them to quickly shift to remote work, mere virtualization of agile practices often proved insufficient, and several challenges emerged. This paper reports on an Action Research project carried out in Lufthansa Systems Poland with the aim of (1) revisiting...
-
Transmission Protocol Simulation Framework For The Resource-Constrained Wireless Sensor Network
PublikacjaIn this paper a prototype framework for simulation of wireless sensor network and its protocols are presented. The framework simulates operation of a sensor network with data transmission, which enables simultaneous development of the sensor network software, its hardware and the protocols for wireless data transmission. An advantage of using the framework is converging simulation with the real software. Instead of creating...
-
Next generation ITS implementation aspects in 5G wireless communication network
PublikacjaIn the paper the study of Intelligent Transportation systems implementation in the 5G wireless communication network is presented. Firstly, small-cell concept in Ultra Dense Heterogeneous network was analyzed. Secondly, the 5G network requirements were presented which are important from the point of view of transportation systems development. Next, the study on the 5G network architectures proposals dedicated to the ITS systems...
-
NetBaltic System-Heterogenous Wireless Network for Maritime Communications
PublikacjaIn case of maritime communications, we observe a growing interest in deployment of multitask satellite-based solutions and development of new maritime-specific systems intended for improvements in safety of e-navigation. Analysis of different types of currently used maritime communication systems leads, however, to a conclusion that neither global and still very expensive satellite systems nor cheaper, but short-ranged transmission...
-
Nash capacity of an ad hoc IEEE 802.11 LAN
PublikacjaNa podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.
-
Selected Aspects of 3D Printing for Emergency Replacement of Structural Elements
PublikacjaThe paper presents a synthetic characterization of modern methods of manufacturing or regenerating machine elements. Considered methods are machining and additive methods, in particular 3D printing in the FDM/FFF technique. For the study, the authors made samples of the holder bracket using selected methods. Samples made by machining operations, 3D printing with various filling were tested. The paper contains a technical and economic...
-
Ad Hoc WLAN with Selfish, Secretive, and Short-Sighted Stations
PublikacjaPrzy pomocy aparatu matematycznego tzw. gier na wyniszczenie przeanalizowano równowagowe strategie żądań transferu sesji danych w sieciach lokalnych z dostępem do medium metodą aukcji. Zwrócono uwagę na zjawisko dołączania do sesji ruchu pojawiającego się już po procedurze aukcji i pokazano, w jaki sposób wpływa to na strategie stacji.
-
Performance of an ad-hoc 802.11 LAN under a backoff attack
PublikacjaSamowolna rekonfiguracja wartości okien rywalizacji w protokole MAC sieci bezprzewodowych 802.11 może prowadzić do niesprawiedliwego rozdziału dostępnego pasma transmisyjnego. Dla dużego obciążenia ruchowego sformułowano prosty model markowowski umożliwiający szybką symulację Monte Carlo dla oceny udziału w pasmie poszczególnych stacji sieci. Traktując otrzymane wielkości jako wypłaty w grze niekoalicyjnej przedstawiono niektóre...
-
Ad hoc prayer spaces – a challenge of the architecture of the 21th century
PublikacjaThis article considers the problem of arranging places of prayer in the vicinity of universities and dormitories. A survey was conducted among students living in the dormitories of the Gdańsk University of Technology in order to determine if there was a real need to arrange such spaces. Subsequently, examples of temporary chapels designed in the last 20 years in Western European countries were presented. Analysis of the selected...
-
Deep Learning-Based Intrusion System for Vehicular Ad Hoc Networks
PublikacjaThe increasing use of the Internet with vehicles has made travel more convenient. However, hackers can attack intelligent vehicles through various technical loopholes, resulting in a range of security issues. Due to these security issues, the safety protection technology of the in-vehicle system has become a focus of research. Using the advanced autoencoder network and recurrent neural network in deep learning, we investigated...
-
Ad Hoc Multi-WLAN: A Game-Theoretic Model of Correlated Play
PublikacjaZakładając pewien rozkład prawdopodobieństwa długości sesji danych, scharakteryzowano punkt równowagi korelowanej w przypadku wielodostępu w sieci bezprzewodowej z wieloma sieciami lokalnymi i dokonano porównania wydajności z punktem równowagi mieszanej dla różnych liczb terminali.