A wireless sensor network (WSN) consists of nodes and base stations, with nodes being environment sensors or controllable sensors. WSN has been continuously developed in several industries, especially in agriculture, where it is used to perceive the ambiance of plots through mobile applications, operating these sensors interconnected through various protocols. However, these node sensors have limited lifespan, due to the battery depletion or reliability of other power sources such as solar cells. Computation of energy consumption, therefore, is essential important to the WSN. In this study,the base stations are placed within an area of 35×35 m2 in an order determined by different methods: ABC, ACO, FA, GA, and PSO. Additionally, PEGASIS is introduced for efficient power gathering as a chain protocol for increasing the WSN’s lifetime. The simulation results yield an overall energy of 6453, with ABC being the optimal routing for the PEGASIS energy efficiency determination.
PL
Bezprzewodowa sieć czujników (WSN) składa się z węzłów i stacji bazowych, przy czym węzły są czujnikami środowiskowymi lub czujnikami kontrolowanymi. WSN jest stale rozwijany w kilku branżach, zwłaszcza w rolnictwie, gdzie jest używany do postrzegania atmosfery działek za pomocą aplikacji mobilnych, obsługujących te czujniki połączone ze sobą za pomocą różnych protokołów. Jednak te czujniki węzłowe mają ograniczoną żywotność ze względu na wyczerpanie baterii lub niezawodność innych źródeł zasilania, takich jak ogniwa słoneczne. Dlatego też obliczanie zużycia energii jest bardzo ważne dla WSN.W niniejszym opracowaniu stacje bazowe rozmieszczono na powierzchni 35×35 m2 w kolejności ustalonej różnymi metodami: ABC, ACO, FA, GA, PSO. Dodatkowo wprowadzono PEGASIS w celu wydajnego gromadzenia energii jako protokół łańcuchowy zwiększający żywotność sieci WSN. Wyniki symulacji dają całkowitą energię 6453, przy czym ABC jest optymalnym routingiem dla określenia efektywności energetycznej PEGASIS.
2
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
The publication of the pivotal state machine replication protocol PBFT laid the foundation for a body of BFT protocols. We introduce a probabilistic model for evaluating BFT protocols in the presence of dynamic link and crash failures. The model is derived from the communication pattern, facilitating an adaptation to other protocols. The state of replicas is captured and used to derive the success probability of the protocol execution. To this end, we examine the influence of link and crash failure rates as well as the number of replicas. A comparison in protocol behavior of PBFT, Zyzzyva and SBFT is performed.
3
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Webpages can be faked easily nowadays and as there are many internet users, it is not hard to find some becoming victims of them. Simultaneously, it is not uncommon these days that more and more activities such as banking and shopping are being moved to the internet, which may lead to huge financial losses. In this paper, a developed Chrome plugin for data mining-based detection of phishing webpages is described. The plugin is written in JavaScript and it uses a C4.5 decision tree model created on the basis of collected data with eight describing attributes. The usability of the model is validated with 10-fold cross-validation and the computation of sensitivity, specificity and overall accuracy. The achieved results of experiments are promising.
4
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
This article presents a concept of a system which can be utilized as a remote management add-on for embedded devices. It can be applied to resource-constrained wireless sensors and IoT nodes based on a general purpose microcontroller unit or a field programmable gate array (FPGA) chip. The proposed solution facilitates remote firmware update, management, and operation monitoring. Thanks to the utilization of standard protocols and interfaces, the proposed system is very flexible and it can be easily customized for multiple modern microcontrollers or programmable logic chips. The presented system can be an efficient solution for fast prototyping and it can be an alternative to a time-consuming process of bootloader development for ad hoc devices. It can also be applied to remote laboratory access for educational purposes. A proof of concept prototype implementation has been successfully developed and evaluated. The implementation is available on a free license and utilizes a commonly available and inexpensive hardware platform.
Roboty mobilne znajdują coraz szersze zastosowanie w wielu różnych dziedzinach. Obecnie w większości konstrukcji układów sterowania robotów wykorzystuje się zamknięte rozwiązania opracowane przez producentów. Podejście takie powoduje, że trudne jest serwisowanie tych urządzeń oraz integracja z innymi systemami. W rozdziale przedstawiono analizę możliwości wykorzystania otwartych protokołów sieciowych, do wymiany danych w systemie sterowania robotem. Na przykładzie robota mobilnego z manipulatorem pokazano podsystemy występujące w układzie sterowania i określono wymagania dotyczące wymiany danych. Przedstawiono następnie istniejące protokoły sieciowe i przeanalizowano ich funkcjonalność pod kątem zastosowania w układzie sterowania robota. Następnie pokazano przykładową realizację wykorzystującą protokół MQTT.
EN
Mobile robots are increasingly used in many different areas. Currently, most of the design of robot control systems are closed solutions developed by manufacturers. This approach makes it difficult to service these devices and integration with other systems. The paper presents an analysis of the possibilities of using open network protocols for data exchange in robot control system. As example a mobile robot manipulator is shown, its control subsystems and the requirements for data exchange. Next existing network protocols are analyzed in terms of their functionality for using in robot control system. Then there is shown an example of the control system application that uses MQTT protocol.
The article constitutes an introduction to IPv6 protocol and is a review of the existing approaches to ensure the coexistence of IPv6 and IPv4, on the example of homogeneous Cisco network infrastructure. In the first paragraph, the IPv6 protocol has been characterized and compared to the IPv4. Then, concepts connected with IPv6 addressing have been described. As the main part, it has been discussed methods to provide the coexistence of the two IP protocols. It has been characterized the primary option which is the dual stack, two types of both point to point and multipoint tunnels and finally - address translation NAT-PT.
PL
Artykuł stanowi wprowadzenie do protokołu IPv6 oraz jest przeglądem istniejących podejść dla zapewnienia współistnienia IPv6 i IPv4, na przykładzie homogenicznej infrastruktury sieciowej Cisco. W pierwszym rozdziale scharakteryzowano protokół IPv6 i porównano go z IPv4. Następnie opracowano koncepcje związane z adresowaniem IPv6. W głównej części opisano metody do zapewnienia koegzystencji dwóch protokołów IP. Scharakteryzowano podstawową opcję jaką jest podwójny stos, po dwa rodzaje tunelowania punkt-punkt i punkt-wielopunkt oraz w końcu translację adresów NAT-PT.
Zaprezentowano i poddano analizie rozszerzenia i optymalizacje protokołów mobilności, umożliwiające ich efektywne wykorzystanie w nowoczesnych sieciach IP. Niezależnie od rozwiązań zarządzania mobilnością w warstwie sieciowej, przedstawiono wiele rozwiązań wsparcia mobilności realizowanych w wyższych warstwach modelu ISO-OSI. Dodatkowo przedstawiono rozwój mechanizmów zarządzania mobilnością z wyróżnieniem nowych rozwiązań różnorodnych technik wirtualizacyjnych, w szczególności zmierzających do rozdzielenia identyfikacji adresata od jego lokalizacji w systemie sieciowym oraz do wprowadzenia separacji warstw wyższych od struktury tzw. sieci transportowej. Nakreślono obowiązujące tendencje i kierunki rozwoju protokołów zarządzania mobilnością.
EN
This paper presents optimizations and extensions of the above mobility protocols, allowing them to be successfully deployed in support of modern IP networks and applications. Apart from these classic, network-layer mechanisms, a number of alternative solutions utilizing higher ISO-OSI layer mechanisms have also been described. Moreover, the evolution of mobility support mechanisms is presented, leading to description of new solutions, utilizing abstraction and virtualization techniques to logically separate changing network location information from persistent identity of mobile host or employing completely new approaches, such as universal mobility support lacking necessity to employ well-known mobility agent based solutions.
W celu poprawnego zaimplementowania systemu telemedycznego konieczne jest stworzenie i wdrożenie odpowiednio przygotowanej centralnej aplikacji serwerowej. Aplikacja taka została opisana w poniższym artykule. Powinna ona zapewniać odpowiednią funkcjonalność i udostępniać wymagany zakres danych zarówno dla pacjentów jak i operatorów i personelu medycznego. Konieczne jest wykorzystanie odpowiednio dostosowanego protokołu komunikacyjnego w celu jednoczesnego zapewnienia kompletności informacji i zminimalizowania obciążenia dla terminali mobilnych. Jednocześnie wymagane jest podzielenie aplikacji na odpowiednie warstwy w celu ułatwienia integracji w istniejących systemach i wdrażania. Konieczne jest również zapewnienie bezbłędnej komunikacji i wysokiego poziomu bezpieczeństwa podczas uzyskiwania dostępu do chronionych danych medycznych.
EN
Proper telemedical system implementation requires a central server application for storing and managing data and diagnostics messages. Such an application is described in the presented article below. It should provide sufficient functionality and allow for appropriate access privileges for different groups of users, including patients, operators and medical staff. A properly designed protocol must be used to simultaneously provide complete and safe information and minimize load on mobile terminals. At the same time it is necessary to divide the application into proper layers to be easily integrated into existing medical systems and make implementation easier. It is also of utmost importance to provide a high level of safety during access to protected, sensitive data.
Przedstawiono krótką charakterystykę rynku teleinformatycznego i wymagań nowych usług sieciowych, porównując je z możliwościami funkcjonalnymi oferowanymi przez współczesne systemy i sieci, tak przewodowe, jak i bezprzewodowe. Sformułowano ograniczenia architektury TCP/IP w aspekcie obsługi urządzeń mobilnych i nowych scenariuszy mobilności. Wzięto pod uwagę zarówno oczekiwania użytkowników, jak i możliwości sprzętowe oraz naturalne ograniczenia stosu protokołów IP. Na podstawie dokonanej oceny przedstawiono rozwiązania protokolarne niezbędne do realizacji usług pożądanych przez użytkowników mobilnych. Wskazano na tendencje w rozwoju protokołów mobilności, zarówno w kontekście współczesnej sieci IR jak też nowych propozycji Internetu przyszłości.
EN
In this paper (a first piece of two-part series devoted to modem network mobility protocols) we present a short analysis of current telecommunication market trends and user expectations concerning availability of new services. Network requirements emerging from introduction of such services are then compared with functionality provided by currently deployed networking technologies, both wired and wireless. Further analysis covers the foundation of global Internet network - the TCP/IP protocol stack architecture - and its current ability to support device mobility. Elements such as user expectations, hardware capabilities and limitations of protocol stack arę taken into account. Based on the this analysis, we then present a chosen set of fundamental mobility protocols necessary to fulfill the abovementioned requirements along with their evolution trends, both in context of current global IP network and new approaches to Future Internet architecture.
W artykule przedstawiono propozycję mającą wspomagać zarządzanie wybranymi elementami wytwarzania i dystrybucji energii elektrycznej, w szczególności kontroli jakości energii dostarczanej do odbiorców końcowych. Prezentowane wyniki obejmują wybrane elementy projektu w ramach prac podstawowych w kontekście archiwizacji i szybkiej identyfikacji sygnałów elektrycznych. Przeprowadzone badania wskazują na wysoką skuteczność identyfikacji stanu i jakości energii na podstawie aglomeracji bardzo dużej liczby pakietów informacyjnych.
EN
In this paper the proposal of a telemetry system is presented. The main goal of the work is multiposition systems of computer science, integration dispersed database servers and other functionalities. The proposed system can support the distribution of electricity. Investigations indicate the high efficiency of the identification of the state and the quality of the energy on the basis the agglomeration of the very large number of information records.
W drugiej części artykułu zostaną scharakteryzowane możliwości wykorzystania sieci TCP/IP w systemach automatyki i sterowania. Podano również wybrane przykłady takich aplikacji.
The presently offered VoIP services pose a serious security problem -they are vulnerable to eavesdropping, impersonation, session hijacking and denial of service attacks. The paper presents security analysis of the proposed VoIP protocol stack, including signaling protocol SIP, key management protocols ZRTP and MICKEY and transport layer security protocol SRTP. The VoIP network security subsystem upgrade path is also described.
PL
Powszechnie dostępne usługi VoIP nie zawierają mechanizmów chroniących transmisję, w związku z czym są podatne na podsłuch, przechwytywanie sesji oraz blokadę usługi. W artykule przedstawiono analizę bezpieczeństwa protokołów VoIP z uwzględnieniem protokołu sygnalizacyjnego SIP, protokołów zarządzania kluczami ZRTP i MICKEY oraz protokołu transportowego SRTP. Zaprezentowano również propozycję poprawy proponowanych obecnie sposobów ochrony komunikacji.
Konieczność posiadania pełnej informacji o poziomie poboru energii elektrycznej, a także zapewnienie ciągłości zasilania wymusza stosowanie specjalistycznych i nowoczesnych systemów, które umożliwią realizację tych wymagań. Omówiono kompleksowy, opracowany w ITR system kontroli, sterowania i zarządzania procesami energetycznymi w przemyśle. System wykorzystuje elementy składowe opracowane w ITR, wychodzi naprzeciw potrzebom pełnej integracji poszczególnych komponentów, realizowanych przez jednego dostawcę sprzętu oraz oprogramowania nadrzędnego.
EN
Complete on-line information on power consumption and uniterrupted power supply are Ndemands which require sophisticated and modern systems to be used in order to satisfy them. In the article there is presented an integrated control and management system for electrical energy processes in industry developed at the Tele- and Radio Research Institute. The system, composed of components elaborated at the Institute, is intended to achieve the Institute's goal of being a supplier of both the protection relays hardware and control and monitoring systems.