Wyniki wyszukiwania dla: ROZLEGŁE SIECI AD HOC
-
Symulator sieci Ad Hoc
PublikacjaW pracy przedstawiono symulator sieci Ad Hoc umożliwiający przeprowadzenie szerokiego zakresu badań. Jednym z nich jest modelowanie warstwy fizycznej oraz badanie jakości transmisji przedstawione w postaci wykresów bitowej stopy błędów BER (Bit Error Rate) i ramkowej stopy błędów FER (Frame Error Rate) w funkcji odległości pomiędzy terminalami ruchomymi. Terminale ruchome mogą znajdować się w pojazdach mechanicznych, statkach,...
-
Protokół transmisji sensorowej sieci Ad Hoc
PublikacjaW referacie zaprezentowano protokół radiowej sieci sensorowej Ad Hoc. Sieć ta pracuje w oparciu o metodę wielodostępu TDMA. Szybkość transmisji w kanale radiowym wynosi 57,6 kb/s. W referacie przedstawiono budowę ramek, rodzaje pakietów oraz procedury przypisania wolnych szczelin czasowych do węzła, zwalniania przypisanych szczelin i wykrywania konfliktów przyporządkowania szczelin.
-
BADANIA SYMULACYJNE SIECI AD HOC Z WIELODOSTĘPEM TDMA
PublikacjaW referacie przedstawiono budowę i działanie protokołu komunikacji sieci Ad Hoc z wielodostępem TDMA. Zaprezentowano wyniki badań symulacyjnych transmisji w sieci Ad Hoc pracującej w oparciu o ten protokół. Symulowana sieć składa się ze stacji bazowych i terminali ruchomych znajdujących się w samochodach, samolotach i na statkach.
-
Analiza porównawcza protokołów routingu dla bezprzewodowych sieci ad hoc
PublikacjaNowe usługi oferowane przez bezprzewodowe sieci LAN (WLAN) obejmują również wspieranie mobilności stacji końcowych. Prawidłowe funkcjonowanie ruchomych sieci WLAN wymaga oczywiście implementacji efektywnych metod routingu. By rozwiązać ten problem, IETF powołała grupę roboczą MANET (Mobile Ad Hoc Net-working Working Group). Zgodnie ze specyfikacją RFC 2501, sieć MANET jest zbiorem komunikujących się bezprzewodowo urządzeń, mogących...
-
Stanowisko do badania adaptacyjnego doboru parametrów interfejsu radiowego sieci ad hoc
PublikacjaW artykule przedstawiono stanowisko do badania opracowanej metody adaptacyjnej konfiguracji interfejsu radiowego sieci ad hoc. Badania skupiono wokół dynamicznej zmiany przepływności łącza radiowego do komunikacji pomiędzy węzłami w wieloskokowej sieci doraźnej. Wyniki pomiarów umożliwilły określenie m.in. rzeczywistego czasu rekonfiguracji urządzeń, czy opóźnienia transmisji danych. Przedstawiono również badania opracowanej warstwy...
-
Stanowisko do badania adaptacyjnego doboru parametrów interfejsu radiowego sieci ad hoc
PublikacjaW artykule przedstawiono stanowisko do badania opracowanej metody adaptacyjnej konfiguracji interfejsu radiowego sieci ad hoc. Badania skupiono wokół dynamicznej zmiany przepływności łącza radiowego do komunikacji pomiędzy węzłami w wieloskokowej sieci doraźnej. Wyniki pomiarów umożliwilły określenie m.in. rzeczywistego czasu rekonfiguracji urządzeń, czy opóźnienia transmisji danych. Przedstawiono również badania opracowanej warstwy...
-
Dedukcja zachowań węzłów sieci ad hoc na podstawie potwierdzeń końcowych: ocena dokładności
PublikacjaPrzebadano precyzję algorytmu dedukcji rzeczywistych spolegliwości węzłów sieci MANET w oparciu o potwierdzenia end-to-end i bez użycia mechanizmu watchdog. W przeprowadzonych eksperymentach numerycznych wskazano charakterystyki topologiczne wpływające na tę precyzję.
-
QoS-sensitive selfish behavior in ad hoc wireless lans: a stochastic game model
PublikacjaRozważany jest prosty model stacji sieci bezprzewodowej wprowadzają-cych ruch elastyczny przy wymaganiu minimalnej przepływności. Każda stacja, okresowo przełączając się na egoistyczną konfigurację MAC, próbuje wyeliminować inne stacje z ubiegania się o pasmo sieci. Dla powstającej w ten sposób gry zastosowano model gry markowowskiej i pokazano istnienie symetrycznego punktu równowagi strategicznej.
-
Realizacja samoorganizującej się radiowej sieci ad hoc dedykowanej do pracy w środowiskach zamkniętych
PublikacjaW artykule przedstawiono realizację samoorganizującej się radiowej sieci ad hoc dedykowanej do pracy w środowiskach zamkniętych. Przedstawiono wyniki pomiarów propagacyjnych, z wykorzystaniem docelowej warstwy fizycznej, mające zweryfikować funkcjonowanie sieci w środowisku propagacyjnym promu pasażerskiego, które bezpośrednio oddziałuje na dynamikę sieci i strukturę opracowanego protokołu komunikacji radiowej. Na podstawie uzyskanych...
-
Quality of service games in an IEEE 802.11 ad hoc wireless LAN
PublikacjaW pracy wykazano, że gdy wymaganie na minimalną przepływnośc stacji przekracza wielkość wyznaczoną przez punkt optimum w sensie Pareto, okazjonalna egoistyczna konfiguracja MAC pozwala stacjom uczestniczyć w grze typu kolejkowego, w której wypłatą jest uzyskana przepływność. Zaprezentowano przykładowe scenariusze takiej gry oraz dokonano jej analizy przy pomocy modelu gry stochastycznej, wykazując istnienie punktu równowagi oraz...
-
Model egoistycznych ataków na mechanizm odłożenia transmisji w warstwie MAC bezprzewodowych sieci lokalnych ad hoc
PublikacjaZaprezentowano mechanizm i efekty ataku na mechanizm odczekania CSMA/CA w lokalnej sieci IEEE 802.11. Stosując rachunek miar motywacyjnych pokazano, w jako sposób zachowania niekooperacyjne stacji sieci mogą wpływać na osiąganą globalną przepustowość i rozdział pasma sieci.
-
QoS provisioning in a single-cell ad hoc WLAN via queuing and stochastic games
PublikacjaPokazano, że stosowanie agresywnych strategii dostępu do medium transmisyjnego może stanowić dla stacji sieci gwarancję równej szansy uzyskania pożądanej przepływności oraz zachowania jej na cały czas transferu danych. Przeprowadzono analizę gier typu stochastycznego pod kątem istnienia równowagi strategicznej przy założeniu probabilistycznych strategii dostępu.
-
Capacity-fairness performance of an ad hoc IEEE 802.11 WLAN with noncooperative stations
PublikacjaWykazano, że wartości kombinowanego wskaźnika wydajności lokalnej sieci bezprzewodowej ze stacjami niekooperacyjnymi, uwzględniającego przepustowość i sprawiedliwość rozdziału pasma, są znacznie niższe od przewidywanych na podstawie modeli działania kooperacyjnego. Sytuację może poprawić zastosowanie przez stacje inteligentnych strategii motywacyjnych pod warunkiem, że liczba stacji jest niewielka i są one wystarczająco uwarunkowane...
-
Propozycja nowej koncepcji organizacji sieci radiowej ad hoc wspomaganej siecią stałą dla potrzeb transmisji danych w morskiej strefie przybrzeżnej
PublikacjaW referacie opisano propozycję nowej koncepcji organizacji sieci radiowej ad hoc wspomaganej siecią stałą dla potrzeb transmisji danych w morskiej strefie przybrzeżnej, w świetle uzupełnienia funkcjonalności i poprawy dostępu do danych w ramach Zautomatyzowanego Systemu Radarowego Nadzoru Polskich Obszarów Morskich. Na wstępie scharakteryzowano istniejącą sieć transmisji danych Straży Granicznej oraz opisano rolę i znaczenie mobilnych...
-
Jerzy Konorski dr hab. inż.
OsobyJerzy Konorski otrzymał tytuł mgr inż. telekomunikacji na Poitechnice Gdańskiej, zaś stopień doktora n.t. w dyscyplinie informatyka w Instytucie Podstaw Informatyki PAN. W r. 2007 obronił rozprawę habilitacyjną na Wydziale Elektroniki, Telekomnikacji i Informatyki PG. Jest autorem ponad 150 publikacji naukowych, prowadził projekty naukowo-badawcze finansowane ze środków Komitetu Badań Naukowych, UE, US Air Force Office of Scientific...
-
Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej
PublikacjaStacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
-
An incentive-based forwarding protocol for mobile ad hoc networks with anonymous packets
PublikacjaPrzekazywanie pakietów w sieciach ad hoc z transmisją wieloetapową zależy od współpracy ruchomych terminali oraz stworzenia właściwego systemu motywacyjnego. Zaproponowany protokół wykorzystuje elementy podejścia systemu reputacyjnego dla stworzenia funkcji wypłaty w grze niekooperacyjnej, w której strategie dotyczą konfiguracji progu admisji pakietów źródłowych w stacjach. Dla symetrycznego modelu sieci pokazano, że istnieją punkty...
-
Implementacja adaptacyjnej metody alokacji strumieni danych w radiowych sieciach ad hoc
PublikacjaW artykule przedstawiono adaptacyjną metodę alokacji strumieni danych w radiowych sieciach ad hoc. Badania skupiono wokół dynamicznej zmiany przepływności w kanale radiowym pomiędzy węzłami wieloskokowej sieci ad hoc. Wyniki pomiarów pozwoliły określić m.in. rzeczywisty czas rekonfiguracji urządzeń, opóźnienia w transmisji danych i zysk uzyskany dzięki użyciu zaproponowanej metody alokacji strumieni danych.
-
Kontrola przekazywania pakietów w mobilnych sieciach ad hoc opartych na rutingu geograficznym
PublikacjaW pracy opisano zagadnienia rutingu w sieciach mobilnych ad hoc, z szczególnym zwróceniem uwagi na protokoły geograficzne. Pokrótce scharakteryzowano tą grupę oraz zaproponowano rozwiązanie, oparte na koncepcji mechanizmów reputacyjnych, które umożliwia kontrolę niekooperacyjnych zachowań węzłów ze względu na przekazywanie pakietów w sieci mobilnej ad hoc opartej na typowym protokole geograficznym.
-
Distributed reputation system for multihop mobile ad hoc networks
PublikacjaZaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.
-
Analiza zagrożeń bezpieczeństwa i rodzajów ataków w bezprzewodowych sieciach Ad hoc
PublikacjaW referacie przedstawiono opis zagrożeń i słabych punktów pod względem bezpieczeństwa transmisji w sieciach Ad hoc. Opisano również rodzaje ataków w metody wykrywania włamań do tego rodzaju sieci.
-
Ruting w sieciach sensorowych typu ad hc
PublikacjaW artykule przedstawiono zagadnienia dotyczące rutingu w nowoczesnych sieciach sensorowych typu ad hoc.Omówiono tematykę rutingu w mobilnych sieciach komputerowych typu ad hoc (podział i opis najbardziej popularnych protokołów rutingu). Scharakteryzowano cechy sieci sensorowych ad hoc i wymagania jakie stawiają procesom rutingu. Przedstawiono czynniki wpływające na wydajność rutingu w nowoczesnej sieci czujników i oceniono przydatność...
-
Analiza funkcjonalna wybranych geograficznych algorytmów trasowania w sieciach ad hoc
PublikacjaTradycyjne algorytmy doboru tras, znane z sieci przewodowych lub sieci radiowych z infrastrukturą stałą, są nieodpowiednie dla mobilnych sieci ad hoc (tzw. MANET), których topologia ulega częstym zmianom. Generuje to duży ruch pakietów protokołów trasowania. Ponadto, algo-rytmy te nie są skalowalne, gdyż ilość danych o stanie sieci, którą musi przechowywać każdy z węzłów, jest tym większa im więcej aktywnych węzłów jest obecnych...
-
The Transmission Protocol of Sensor Ad Hoc Networks
PublikacjaThis paper presents a secure protocol for a radio Ad Hoc sensor network. This network uses the TDMA multiple access method. The transmission rate on the radio channel is 57.6 kbps. The paper presents the construction of frames, types of packets and procedures for the authentication, assignment of time slots available to the node, releasing assigned slots and slots assignment conflict detection.
-
Ad hoc routing protocols - security objectives, threats and solution
PublikacjaZaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.
-
Selfishness Detection in Mobile Ad Hoc Networks: How Dissemination of Indirect Information Turns into Strategic Issue
PublikacjaDla środowiska sieci mobilnej ad hoc przedyskutowano wymienność pomiędzy wydatkiem energetycznym węzła egoistycznego a obniżaniem jego metryki reputacyjnej. Badania symulacyjne wskazują, że atakom polegającym na selektywnym usuwaniu pakietów można przeciwdziałać poprzez datacentryczny system reputacyjny bazujący na potwierdzeniach końcowych, który nakazuje jednakowo uaktualniać metryki reputacyjne dla wszystkich węzłów na źle zachowującej...
-
The secure transmission protocol of sensor Ad Hoc network
PublikacjaThe paper presents a secure protocol of radio Ad Hoc sensor network. This network operates based on TDMA multiple access method. Transmission rate on the radio channel is 57.6 kbps. The paper presents the construction of frames, types of packets and procedures for the authentication, assignment of time slots available to the node, releasing assigned slots and slots assignment conflict detection.
-
Metryki reputacji w sieciach mobilnych ad hoc
PublikacjaDla przeciwdziałania niepoprawnym zachownaiom węzłów w sieciach mobilnych ad hoc projektuje się systemy reputacyjne, ściśle współpracujące z mechanizmami routingu i przekazywania pakietów. W pracy przedyskutowano zasady wyznaczania wartości reputacji w kilku znanych systemach. Efekty różnych metod wyznaczania reputacji zilustrowano przy pomocy prostych eksperymentów symulacyjnych.
-
Discouraging Traffic Remapping Attacks in Local Ad Hoc Networks
PublikacjaQuality of Service (QoS) is usually provided in ad hoc networks using a class-based approach which, without dedicated security measures in place, paves the way to various abuses by selfish stations. Such actions include traffic remapping attacks (TRAs), which consist in claiming a higher traffic priority, i.e., false designation of the intrinsic traffic class so that it can be mapped onto a higher-priority class. In practice, TRAs...
-
A framework for detection of selfishness in multihop mobile ad hoc networks
PublikacjaThe paper discusses the need for a fully-distributed selfishness detection mechanism dedicated for multihop wireless ad hoc networks which nodes may exhibit selfish forwarding behaviour. The main contribution of this paper is an introduction to a novel approach for detecting and coping with the selfish nodes. Paper describes a new framework based on Dempster-Shafer Theory called Dempster-Shafer Theory-based Selfishness Detection...
-
Dempster-shafer theory-based trust and selfishness evaluation in mobile ad hoc networks
PublikacjaThe paper addresses the problem of selfishness detec-tion in mobile ad hoc networks. It describes an approach based on Dempster-Shafer theory of evidence. Special attention is paid to trust evaluation and using it as a metric for coping with (weighted) recommendations from third-party nodes. Efficiency and robustness of the pre-sented solution is discussed with an emphasis on resil-iency to false recommendations.
-
Traffic Remapping Attacks in Ad Hoc Networks
PublikacjaAd hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...
-
Ultraszerokopasmowe pomiary odległości w systemie lokalizacyjnym
PublikacjaW artykule przedstawiono adaptacyjną metodę alokacji strumieni danych w radiowych sieciach ad hoc. Badania skupiono wokół dynamicznej zmiany przepływności w kanale radiowym pomiędzy węzłami wieloskokowej sieci ad hoc. Wyniki pomiarów pozwoliły określić m.in. rzeczywisty czas rekonfiguracji urządzeń, opóźnienia w transmisji danych i zysk uzyskany dzięki użyciu zaproponowanej metody alokacji strumieni danych.
-
Analiza porównawcza wybranych hierarchicznych algorytmów trasowania w sieciach ad hoc
PublikacjaW referacie przybliżono ogólną zasadę działania algorytmów hierarchicznych stosowanych w sieciach ad hoc. Szczegółowo omówiono dwa hierarchiczne protokoły trasowania: Cluster Based Routing Protocol oraz Zone Routing Protocol. Osobny punkt referatu poświęcono analizie porównawczej obu protokołów. W podsumowaniu przeanalizowano zasadność zastosowania wspomnianych protokołów w Zautomatyzowanym Systemie Radarowego Nadzoru Polskich...
-
Nodal cooperation equilibrium analysis in multi-hop wireless ad hoc networks with a reputation system
PublikacjaMotivated by the concerns of cooperation security, this work examines selected principles of state-of-the-art reputation systems for multi-hop ad hoc networks and their impact upon optimal strategies for rational nodes. An analytic framework is proposed and used for identification of effective cooperation-enforcement schemes. It is pointed out that optimum rather than high reputation can be expected to be sought by rational nodes.
-
CSMA/CA game in an ad hoc network with self otimising stations.
PublikacjaProtokoły dostępu do medium transmisyjnego w bezprzewodowych sieciach ad hoc wykorzystują mechanizm CSMA/CA. Protokół ten nie zapewnia sprawiedliwego podziału pasma w środowiskach ze stacjami wykazującymi zachowania niekooperacyjne przy niewielkiej możliwości ich identyfikacji i karania. W pracy rozważa się modyfikacje algorytmu ekspansji okna rywalizacji po kolizji ramek RTS oraz omawia możliwe zabezpieczenia natury administracyjnej,...
-
A reactive algorithm for deducing nodal forwarding behavior in a multihop ad-hoc wireless network in the presence of errors
PublikacjaA novel algorithm is presented to deduce individual nodal forwarding behavior from standard end-to-end acknowledgments. The algorithm is based on a well-established mathematical method and is robust to network related errors and nodal behavior changes. The proposed solution was verified in a network simulation, during which it achieved sound results in a challenging multihop ad-hoc network environment.
-
Multiple access in ad-hoc wireless LANs with noncooperative stations
PublikacjaA class of contention-type MAC protocols (e.g., CSMA/CA) relies on random deferment of packet transmission, and subsumes a deferment selection strategy and a scheduling policy that determines the winner of each contention cycle. This paper examines contention-type protocols in a noncooperative an ad-hoc wireless LAN setting, where a number of stations self-optimise their strategies to obtain a more-than-fair bandwidth share. Two...
-
Credibility of Threats to Jam Anonymous Traffic Remapping Attacks in Ad Hoc WLANs
PublikacjaIn ad hoc networks, selfish stations can pursue a better quality of service (QoS) by performing traffic remapping attacks (TRAs), i.e., by falsely assigning their traffic to a higher priority class, which can hurt honest stations’ QoS. To discourage the attackers, honest stations can announce their dissatisfaction with the perceived QoS. If such a threat fails, a costly data frame jamming defense can be launched. We analyze the...
-
INFLUENCE OF A VERTEX REMOVING ON THE CONNECTED DOMINATION NUMBER – APPLICATION TO AD-HOC WIRELESS NETWORKS
PublikacjaA minimum connected dominating set (MCDS) can be used as virtual backbone in ad-hoc wireless networks for efficient routing and broadcasting tasks. To find the MCDS is an NP- complete problem even in unit disk graphs. Many suboptimal algorithms are reported in the literature to find the MCDS using local information instead to use global network knowledge, achieving an important reduction in complexity. Since a wireless network...
-
Data-Centric Dempster-Shafer Theory-Based Selfishness Thwarting via Trust Evaluation in MANETs and WSNs
PublikacjaPrzedstawiono ramy wymiany informacji reputacyjnej pomiędzy terminalami sieci mobilnej ad hoc lub sensorowej, prowadzące do efektywnej lokalizacji terminali egoistycznych i jednocześnie zapobiegające skutkom fałszywych rekomendacji. Integrację miar zaufania i rekomendacji reputacyjnych oparto na teorii Dempstera-Shafera.
-
Effective Data-Centric Reputation Systems for MANETs: A Novel Evaluation Framework
PublikacjaZaprezentowano datacentryczny system reputacyjny dla sieci bezprzewodowej ad hoc z transmisją wieloskokową oraz metodę jego oceny opartą na wskaźniku efektywności. Wskaźnik ten odzwierciedla wymienność pomiędzy odróżnialnością węzłów egoistycznych od pozostałych oraz stopniem wykazywanego przez nie egoizmu. Dla przyjętego modelu sieci przedyskutowano analitycznie znaczenie znajomości tras i metryk reputacyjnych przez węzły.
-
Guessing Intrinsic Forwarding Trustworthiness of Wireless Ad Hoc Network Nodes
PublikacjaA novel node misbehavior detection system called GIFTED is proposed for a multihop wireless ad hoc network (WAHN) whose nodes may selfishly refuse to forward transit packets. The system guesses the nodes’ intrinsic forwarding trustworthiness (IFT) by analyzing end-to-end path performance rather than utilizing unreliable and incentive incompatible low-layer mechanisms. It can work with occasional IFT jumps, directional antennae,...
-
Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa
PublikacjaW artykule przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych(UWT). Na wstępie opisano schemat funkcjonalny systemu, uwzględniając szczególnie wynikające z niego zadania oraz budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującejsię sieci UWT - sieci ad-hoc. W końcowej...
-
Uniwersalny system bezprzewodowy do monitorowania zagrożeń bezpieczeństwa
PublikacjaW pracy przedstawiono budowę i działanie bezprzewodowego systemu monitorowania zagrożeń bezpieczeństwa, opartego na koncepcji samoorganizującej się sieci uniwersalnych węzłów telekomunikacyjnych (UWT). Na wstępie opisano schemat funkcjonalny tego systemu, uwzględniając szczególnie wynikające z tego zadania i budowę UWT. Następnie na wybranym przykładzie scharakteryzowano pracę samoorganizującej się sieci UWT - sieci ad-hoc. W końcowej...
-
Modeling a Traffic Remapping Attack Game in a Multi-hop Ad Hoc Network
PublikacjaIn multi-hop ad hoc networks, selfish nodes may unduly acquire high quality of service (QoS) by assigning higher priority to source packets and lower priority to transit packets. Such traffic remapping attacks (TRAs) are cheap to launch, impossible to prevent, hard to detect, and harmful to non-selfish nodes. While studied mostly in single-hop wireless network settings, TRAs have resisted analysis in multi-hop settings. In this paper...
-
Analiza sieci bezprzewodowych serii IEEE 802.15.x - Bluetooth (BT), UWB i ZigBee - z transmisją wieloetapową. Część I
PublikacjaW artykule zaprezentowano ogólną koncepcję pracy bezprzewodowych sieci mesh (Wireless Mesh Networks - WMNs), tj. sieci ad hoc z topologią złożoną (kratową) i z transmisją wieloetapową. Opisano podstawowe problemy projektowania i implementacji sieci WMN. Przedstawiono ogólne założenia nowego standardu IEEE 802.15.5 - WPAN Mesh. Skoncentrowano się przy tym na opisie i analizie bezprzewodowych sieci złożonych typu WPAN, realizowanych...
-
Analiza sieci bezprzewodowych serii IEEE 802.15.x - Bluetooth (BT), UWB i ZigBee - z transmisją wieloetapową. Część II
PublikacjaW artykule zaprezentowano ogólną koncepcję pracy bezprzewodowych sieci mesh (Wireless Mesh Networks - WMNs), tj. sieci ad hoc z topologią złożoną (kratową) i z transmisją wieloetapową. Opisano podstawowe problemy projektowania i implementacji sieci WMN. Przedstawiono ogólne założenia nowego standardu IEEE 802.15.5 - WPAN Mesh. Skoncentrowano się przy tym na opisie i analizie bezprzewodowych sieci złożonych typu WPAN, realizowanych...
-
Ryszard Katulski prof. dr hab. inż.
Osoby -
Bezprzewodowa sieć kontroli i sterowania infrastrukturą krytyczną
PublikacjaPrzedstawiono budowę i działanie systemu automatycznego monitorowania zagrożeń bezpieczeństwa publicznego i/lub przemysłowego i zdalnego sterowania elementami regulacyjnymi opartego na samoorganizującej się sieci węzłów pomiarowo-telekomunikacyjnych WPT i telekomunikacyjno-wykonawczych WTW, współpracujących poprzez interfejs bezprzewodowy z serwerami obsługującymi centrum automatycznego nadzoru poprawnego działania infrastruktury...
-
Wireless LAN with noncooperative anonymous stations: QOS provisioning via war of attrition
PublikacjaMAC-layer QoS provision necessitates an admission scheme to grant a requested QoS notwithstanding subse-quent requests. For an ad hoc WLAN with anonymous stations, we assume a degree of power awareness to propose a session- rather than frame-level bidding for bandwidth. Next we analyze the underlying Bayesian war of attrition game.
-
Resilient Routing in Communication Networks
PublikacjaThis important text/reference addresses the latest issues in end-to-end resilient routing in communication networks. The work highlights the main causes of failures of network nodes and links, and presents an overview of resilient routing mechanisms, covering issues related to the Future Internet (FI), wireless mesh networks (WMNs), and vehicular ad-hoc networks (VANETs). For each of these network architectures, a selection of...
-
Remote Monitoring System for Impedance Spectroscopy using Wireless Sensor Network
PublikacjaThe architecture of a miniaturized impedanceanalyser with wireless communication module for remoteImpedance Spectroscopy (IS) of anticorrosion coatings ondifficult-to-reach objects (e.g. on the steel construction ofthe bridge) is described in this paper. Some practical aspectsof implementation of a Wireless Sensor Network (WSN) arealso discussed. A low scale, middle range, WSN networkcomposed of a Base Station (BS) with a Personal...
-
Dynamic fracture of brittle shells in a space-time adaptive isogeometric phase field framework
PublikacjaPhase field models for fracture prediction gained popularity as the formulation does not require the specification of ad-hoc criteria and no discontinuities are inserted in the body. This work focuses on dynamic crack evolution of brittle shell structures considering large deformations. The energy contributions from in-plane and out-of-plane deformations are separately split into tensile and compressive components and the resulting...
-
Józef Woźniak prof. dr hab. inż.
OsobyProf. dr hab. inż. Józef Woźniak prof. zw. Politechniki Gdańskiej ukończył studia na Wydziale Elektroniki Politechniki Gdańskiej w 1971 r. W 1976 r. uzyskał stopień doktora nauk technicznych, a w 1991 r. stopień doktora habilitowanego w dyscyplinie telekomunikacja i specjalności teleinformatyka. W styczniu roku 2002 otrzymał tytuł profesora nauk technicznych. W 1994 r. został mianowany na stanowisko profesora nadzwyczajnego w Politechnice...
-
System reputacyjny z centralnym agentem i metrykami zaufania opartymi na poziomie świadczonych usług sieciowych
PublikacjaZaproponowano nowy system reputacyjny zdolny do identyfikacji egoistycznych węzłów w wieloskokowych sieciach bezprzewodowych ad hoc. Zawiera on mechanizmy oceny stopnia kooperatyw-ności węzłów oraz wymuszania współpracy, sprawiając, że zachowania egoistyczne pogarszają relację wydajności i kosztów dla węzłów. Podejście opiera się na historycznych wartościach reputacji i zachowań węzłów, heurystycznym algorytmie identy-fikacji...
-
SMAQ - A Semantic Model for Analitical Queries
PublikacjaWhile the Self-Service Business Intelligence (BI) becomes an important part of organizational BI solutions there is a great need for new tools allowing to construct ad-hoc queries by users with various responsibilities and skills. The paper presents a Semantic Model for Analytical Queries – SMAQ allowing to construct queries by users familiar with business events and terms, but being unaware of database or data warehouse concepts...
-
LLA : A New Anypath Routing Scheme Providing Long Path Lifetime in VANETs
PublikacjaVehicular ad-hoc networks (VANETs) are a promising solution to improve the road traffic safety, reduce the environmental pollution, or simply provide the on-board infotainment services. However, these actions are often not possible due to high mobility of vehicles causing frequent failures of VANET links. In this paper, we focus on anypath routing to improve the reliability of multihop VANET communications. In particular, the paper...
-
Degradation of the Concrete Railway Track Bed Located in the Vicinity of the Loading Wharf
PublikacjaThe following article describes the damages of the concrete railway track bed at the place of unloading petroleum products located in the immediate vicinity of the cargo berth. The concrete of the track bed has been a subject to degradation as a result of many years of exploitation resulting, inter alia, in its cyclical flooding of petroleum products during the unloading and loading of rail tankers. Repairs carried out in the previous...
-
Design of Resilient Vehicle-to-Infrastructure Systems
PublikacjaVehicular ad hoc networks (VANETs) have recently gained noticeable attention due to advantages in improving road traffic safety, shaping the road traffic and providing infotainment opportunities to travellers. However, transmission characteristics following from the IEEE 802.11p standard and the high mobility of VANET nodes remarkably reduce the lifetime, reach and capacity of wireless links, and often lead to simultaneous disruptions...
-
Vision-based parking lot occupancy evaluation system using 2D separable discrete wavelet transform
PublikacjaA simple system for rough estimation of the occupancy of an ad-hoc organized parking lot is presented. A reasonably simple microprocessor hardware with a low resolution monochrome video camera observing the parking lot from the location high above the parking surface is capable of running the proposed 2-D separable discrete wavelet transform (DWT)-based algorithm, reporting the percentage of the observed parking area occupied by...
-
Ad hoc
PublikacjaArtykuł jest przyczynkiem do krytyki tzw. ''rozmówek''.
-
Empirical evaluation of reading techniques for UML models inspection
PublikacjaArtykuł przedstawia eksperyment, w ramach którego porównane zostały trzy techniki czytania (ad hoc, UML-HAZOP oraz podejście scenariuszowe) zastosowane do inspekcji modeli obiektowych. UML-HAZOP jest techniką czytania wywodzącą się z dziedziny systemów krytycznych, związanych z bezpieczeństwem. W publikacji opisano technikę UML-HAZOP oraz jej różne warianty wykorzystane w eksperymencie. Przedstawiono projekt, sposób przeprowadzenia...
-
A taxonomy of challenges to resilient message dissemination in VANETs
PublikacjaInter-vehicular communications is seen as a promising solution to a number of issues related with public road safety, road congestion management, and infotainment. However, Vehicular Ad-hoc NETworks (VANETs) characterized by high mobility of vehicles and facing a number of other issues related with high frequency wireless communications and network disconnections, encounter major challenges related with reliability of message delivery....
-
Preferences and Transport Behavior of Gdansk Residents in the Light of the Result of Complex Traffic Survey
PublikacjaPreferences and transport behavior of the population are a fundamental aspect of research in public transport. Identifying the basic postulates of transport, the factors determining the specific behavior of transport and modal split allow to analyze the differences between the groups singled passengers and to prepare better offer of an urban transport. In Poland, still in many cities urban transport research is conducted ad hoc,...
-
Dynamic Execution of Engineering Processes in Cyber-Physical Systems of Systems Toolchains
PublikacjaEngineering tools support the process of creating, operating, maintaining, and evolving systems throughout their lifecycle. Toolchains are sequences of tools that build on each others' output during this procedure. The complete chain of tools itself may not even be recognized by the humans who utilize them, people may just recognize the right tool being used at the right place in time. Modern engineering processes, however, do...
-
Featured based CAVE software factory
PublikacjaIn the paper we convey the lessons learned along the path we have gone through several years since establishing a room-sized CAVE installation at our university, from craft manufacturing and ad-hoc software reuse of VR software products to the robust feature driven software product line (SPL) implementing the Product Line Engineering (PLE) factory paradigm. With that we can serve all our departments and other entities from the...
-
Enforsing cooperative behaviour in multi wireless ad-hoc network.
PublikacjaMechanizmy kontroli przekazywania pakietów tranzytowych w rozległych sieciach had-hoc wykorzystują nasłuchiwanie pakietów transmitowanych przez stacje sąsiednie i ich porównywanie z zachowanymi kopiami. W pracy pokazuje się możliwość egoistycznych zachowań stacji podlegających na niekontrolowanej admisji pakietów źródłowych, a następnie odmowie przyjmowania pakietów tranzytowych z powodu przepełnienia lokalnej pamięci buforowej.
-
Anharmonic Infrared Spectroscopy through the Fourier Transform of Time Correlation Function Formalism in ONETEP
PublikacjaDensity functional theory molecular dynamics (DFT-MD) provides an efficient framework for accurately computing several types of spectra. The major benefit of DFTMD approaches lies in the ability to naturally take into account the effects of temperature and anharmonicity, without having to introduce any ad hoc or a posteriori corrections. Consequently, computational spectroscopy based on DFT-MD approaches plays a pivotal role in...
-
Ad Hoc Networks
Czasopisma -
DST-Based Detection of Non-cooperative Forwarding Behavior of MANET and WSN Nodes
Publikacja. Selfish node behavior can diminish the reliability of a mobile ad hoc network (MANET) or a wireless sensor network (WSN). Efficient detection of such behavior is therefore essential. One approach is to construct a reputation scheme, which has network nodes determine and share reputation values associated with each node; these values can next be used as input to a routing algorithm to avoid end-to-end routes containing ill-reputed...
-
Cross-layer mDNS/ARP integration for IEEE 802.11s Wireless mesh Network
PublikacjaPopularization of mobile computing devices created a need for robust, efficient and ubiquitous methods of communication and network access. At the same time, evolution and standardization of Wireless Local Area Network (WLAN) technologies made them an attractive solution for building of complex network systems. Moreover, growing maturity of WLAN standards such as IEEE 802.11 allows for introduction of WLAN architectures other than...
-
Optimal control at energy performance index of the mobile robots following dynamically created trajectories
PublikacjaIn practice, the problem of motion control of the wheeled mobile robots is often neglected. Wheeled mobile robots are strongly nonlinear systems and restricted by non-holonomic constraints. Motion control of such systems is not trivial task and usage of non-optimal control signals can lead to deterioration of the overall robot system’s performance. In case of autonomous application of the mobile robots all parts of its control...
-
Theory versus experiment for vacuum Rabi oscillations in lossy cavities. II. Direct test of uniqueness of vacuum
PublikacjaThe paper continues the analysis of vacuum Rabi oscillations we started in part I [Phys. Rev. A 79, 033836 (2009)]. Here we concentrate on experimental consequences for cavity QED of two different classes of representations of harmonic-oscillator Lie algebras. The zero-temperature master equation, derived in part I for irreducible representations of the algebra, is reformulated in a reducible representation that models electromagnetic...
-
Travel agents and destination management organizations: eLearning as a strategy to train tourism trade partners.
PublikacjaThis article offers an overview of the existing online courses run by national destination management organizations (DMOs) in order to better equip travel agents and tour operators in the sales activities of the tourism destinations. These online courses represent one of the B2B offers by DMOs and an interesting opportunity for travel agents, who are trying to find their identity and competitive advantage within the context of...
-
Design of Structure of Tension Leg Platform for 6 MW Offshore Wind Turbine Based On Fem Analysis
PublikacjaThe article presents the calculation and design stages of the TLP platform serving as a supporting construction of a 6 MW offshore wind turbine. This platform is designed to anchor at sea at a depth of 60 m. The authors presented the method of parameterization and optimization of the hull geometry. For the two selected geometry variants, the load and motion calculations of the platform subjected to wind, wave and current under...
-
Overcoming Challenges of Virtual Scrum Teams: Lessons Learned Through an Action Research Study
PublikacjaAfter the COVID-19 breakout, agile teams found themselves in situations that “pure agilists” and textbooks on agile methods had preferred to ignore. Whereas agile mindsets helped them to quickly shift to remote work, mere virtualization of agile practices often proved insufficient, and several challenges emerged. This paper reports on an Action Research project carried out in Lufthansa Systems Poland with the aim of (1) revisiting...
-
Michał Hoeft dr inż.
OsobyMichał Hoeft z wyrożnieniem ukończył studia na Wydziale ETI Politechniki Gdańskiej w 2011. Obszary jego zainteresowań badawczych obejmują zarządzanie mobilnością w sieciach heterogenicznych oraz optymalizacje przełączania w sieciach IEEE 802.11. Michał Hoeft uczestniczył w licznych projektach B+R m. in. Inżynieria Internetu Przyszłości, PL-LAB2020 oraz netBaltic. Dodatkowo pełnił rolę recenzanta dla czasopism: Ad-Hoc Networks,...
-
Nash capacity of an ad hoc IEEE 802.11 LAN
PublikacjaNa podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.
-
Selected Aspects of 3D Printing for Emergency Replacement of Structural Elements
PublikacjaThe paper presents a synthetic characterization of modern methods of manufacturing or regenerating machine elements. Considered methods are machining and additive methods, in particular 3D printing in the FDM/FFF technique. For the study, the authors made samples of the holder bracket using selected methods. Samples made by machining operations, 3D printing with various filling were tested. The paper contains a technical and economic...
-
Rozległe sieci badawcze dla testowania rozwiązań nowych generacji internetu
PublikacjaDokonano przeglądu rozległych infrastruktur badawczych tworzonych w ramach projektów naukowo-badawczych na potrzeby testowania i walidacji proponowanych rozwiązań dla nowych generacji Internetu. W szczególności przedstawiono zapotrzebowanie środowisk badawczych dla korzystania z sieci testowych oraz pokrótce omówiono najważniejsze projekty infrastrukturalne realizowane w ramach 7. Programu Ramowego Unii Europejskiej i ich kontynuację w...
-
Ad Hoc WLAN with Selfish, Secretive, and Short-Sighted Stations
PublikacjaPrzy pomocy aparatu matematycznego tzw. gier na wyniszczenie przeanalizowano równowagowe strategie żądań transferu sesji danych w sieciach lokalnych z dostępem do medium metodą aukcji. Zwrócono uwagę na zjawisko dołączania do sesji ruchu pojawiającego się już po procedurze aukcji i pokazano, w jaki sposób wpływa to na strategie stacji.
-
Ad hoc prayer spaces – a challenge of the architecture of the 21th century
PublikacjaThis article considers the problem of arranging places of prayer in the vicinity of universities and dormitories. A survey was conducted among students living in the dormitories of the Gdańsk University of Technology in order to determine if there was a real need to arrange such spaces. Subsequently, examples of temporary chapels designed in the last 20 years in Western European countries were presented. Analysis of the selected...
-
Performance of an ad-hoc 802.11 LAN under a backoff attack
PublikacjaSamowolna rekonfiguracja wartości okien rywalizacji w protokole MAC sieci bezprzewodowych 802.11 może prowadzić do niesprawiedliwego rozdziału dostępnego pasma transmisyjnego. Dla dużego obciążenia ruchowego sformułowano prosty model markowowski umożliwiający szybką symulację Monte Carlo dla oceny udziału w pasmie poszczególnych stacji sieci. Traktując otrzymane wielkości jako wypłaty w grze niekoalicyjnej przedstawiono niektóre...
-
Ad Hoc & Sensor Wireless Networks
Czasopisma -
Ad Hoc Multi-WLAN: A Game-Theoretic Model of Correlated Play
PublikacjaZakładając pewien rozkład prawdopodobieństwa długości sesji danych, scharakteryzowano punkt równowagi korelowanej w przypadku wielodostępu w sieci bezprzewodowej z wieloma sieciami lokalnymi i dokonano porównania wydajności z punktem równowagi mieszanej dla różnych liczb terminali.
-
Deep Learning-Based Intrusion System for Vehicular Ad Hoc Networks
PublikacjaThe increasing use of the Internet with vehicles has made travel more convenient. However, hackers can attack intelligent vehicles through various technical loopholes, resulting in a range of security issues. Due to these security issues, the safety protection technology of the in-vehicle system has become a focus of research. Using the advanced autoencoder network and recurrent neural network in deep learning, we investigated...
-
Opinia biegłego ad hoc dla Sądu Okręgowego w Gdańsku, Wydział Gospodarczy
PublikacjaDotyczy awarii konstrukcji hydrotechnicznej.
-
Playing CSMA/CA game to deter backoff attacks in ad hoc wireless LANs
PublikacjaPrzedstawiono wieloetapowe strategie konfiguracji okien rywalizacyjnych w mechanizmie CSMA/CA dla bezprzewodowych sieci lokalnych silnie obciążonych ruchem, zapewniające osiągnięcie doskonałego punktu równowagi Nasha przy konfiguracji standardowej. Wykonano badania symulacyjne dla oceny zbieżności skumulowanych udziałów w pasmie transmisyjnym do wartości w równowadze.
-
World Research Journal of Ad Hoc and Ubiquitous Computing
Czasopisma -
Dynamic Route Discovery Using Modified Grasshopper Optimization Algorithm in Wireless Ad-Hoc Visible Light Communication Network
PublikacjaIn recent times, visible light communication is an emerging technology that supports high speed data communication for wireless communication systems. However, the performance of the visible light communication system is impaired by inter symbol interference, the time dispersive nature of the channel, and nonlinear features of the light emitting diode that significantly reduces the bit error rate performance. To address these problems,...
-
Iwona Nowakowska dr
OsobyAdiunkt badawczo-dydaktyczny w Instytucie Psychologii Akademii Pedagogiki Specjalnej im. Marii Grzegorzewskiej w Warszawie. Absolwentka psychologii (Uniwersytet Warszawski, 2019), doktor nauk społecznych w dyscyplinie psychologia (Akademia Pedagogiki Specjalnej im. Marii Grzegorzewskiej, 2022). Prowadziła badania w obszarach: pogranicza psychologii społecznej i klinicznej oraz społecznej i różnic indywidualnych. Obecna aktywność...
-
Czy e-demokracja i rozwiązania znane ze świata biznesu są właściwymi kierunkami zmian politycznych w Polsce?
PublikacjaCEL NAUKOWY: Celem artykułu jest przedstawienie wybranych problemów systemu demokratycznego w Polsce oraz zaproponowanie kierunków rozwoju, poprawiających jego działanie. PROBLEM i METODY BADAWCZE: Problem badawczy dotyczył sprawdzenia czy wdrożenie założeń nowoczesnych koncepcji organizacyjnych i rozwiązań teleinformatycznych może przyczynić się do sprawniejszego sprawowania demokratycznej władzy, a także podwyższenia...
-
Urban and Road Engineering - Smolnicki
Kursy OnlineLectures about "Urban and Road Engineering", dedicated to sixth semester of the English-speaking group, will be conducted in a way that activates students. Lectures on Road Engineering cover a wide range of important issues related to the subject, starting from a discussion of the historical circumstances of the creation, development and domination of the contemporary conventional model, through identifying new approaches and...
-
International Journal of Ad Hoc and Ubiquitous Computing
Czasopisma -
Jacek Stefański prof. dr hab. inż.
OsobyJacek Stefański ukończył studia na Wydziale Elektroniki Politechniki Gdańskiej (PG) w 1993 r. W 2000 r. uzyskał stopień doktora nauk technicznych w dyscyplinie telekomunikacja, w 2012 r. stopień doktora habilitowanego, natomiast w 2020 r. tytuł profesora nauk inżynieryjno-technicznych. Obecnie pracuje na stanowisku profesora w Katedrze Systemów i Sieci Radiokomunikacyjnych (KSiSR) PG. W latach 2005-2009 był zatrudniony w Instytucie...
-
Workshop on Ad Hoc and Ubiquitous computing
Konferencje -
Workshop on Cryptography for Ad hoc Networks
Konferencje -
Inżynieria miejska i drogowa - Smolnicki
Kursy OnlineWykłady "Inżynieria miejska i drogowa" dla semestru VI prowadzone będą w sposób aktywizujący słuchaczy. Wykłady z Inżynierii drogowej poruszają szerokie spektrum istotnych zagadnień związanych przedmiotem, począwszy od omówienia historycznych okoliczności powstania, rozwoju i dominacji współcześnie konwencjonalnego modelu, poprzez wskazanie nowego podejścia i standardów, podkreślenie znaczenia projektowania uniwersalnego, omówienie...
-
International Conference on AD-HOC Networks and Wireless
Konferencje