PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Bezprzewodowa sieć sensorów

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Wireless Sensors Networks
Języki publikacji
PL
Abstrakty
PL
Bezprzewodowe sieci sensorów (WSN) znajdują coraz większe zastosowanie w automatyce przemysłowej oraz domowej. WSN mogą składać się z bardzo dużej ilości urządzeń (sensor wraz ze specjalizowanym układem komunikacyjnym), na ogół o zasilaniu bateryjnym. Istotną kwestią jest zatem optymalne wykorzystanie zasobów energetycznych urządzeń tworzących sieć sensorów. Z kolei do poprawnego modelowania wykorzystania zasobów energetycznych WSN konieczne jest przyjęcie właściwego modelu propagacji sygnału radiowego. W artykule przedstawiono zagadnienia związane z komunikacją za pomocą fal radiowych w wolnej przestrzeni, omówiono również inne modele propagacji wykorzystywane chociażby przy projektowaniu sieci komórkowych GSM. Szczegółowo omówiono te modele, które (być może z pewnymi modyfikacjami) najlepiej odzwierciedlają realia komunikacji w WSN. W dalszej części dokonano podziału zagrożeń bezpiecznej transmisji w omawianych sieciach.
EN
The wireless sensors networks (WSN) find each time greater application in industrial and also domestic automation. WSN can consist of plenty devices (sensors together with a communication block which is specialized), on the whole with a battery supply. A substantial question is thus the optimal use of supplies of devices which create the network of sensors. In turn to the correct design of the use of supplies of WSN the acceptance of peculiar propagation model of the radio signal is needed. Questions, related to com-munication of radio waves in free space, are presented in the article, other models of used propagation are discussed also even at plan-ning of cellular networks (GSM). These models which (presumably with certain modifications) better in all reflect realities of communication in WSN are thoroughly discussed. Questions, related to functioning of wireless networks of sensors, are presented in the article, with the special account for network with far nodes and end devices. In further part the division of threats of safe transmission in the networks is discussed. The division of attacks with which we can have business in the separate layers of WSN is shown.
Wydawca
Rocznik
Strony
548--551
Opis fizyczny
Bibliogr. 15 poz., rys., tab., wzory
Twórcy
autor
autor
Bibliografia
  • [1] Borowik B., Mikulski M., Karpiński V.: Tracing and building of topology in wireless network sensors. Prace naukowe Chmielnickiego Uniwersytetu Narodowego, 2008, Nr 4 (113) S. 7-12.
  • [2] Kurytnik I. P., Karpiński M.: Bezprzewodowa transmisja informacji. PAK, Warszawa 2008.
  • [3] ITU-R P.453-8: The radio refractive index: its formula and refractivity data. ITU, Genewa, 2001.
  • [4] Szóstka J.: Fale i anteny. WKŁ, Warszawa 2001.
  • [5] ITU-R P.530-9: Propagation data and prediction methods required for the design of terrestrial line-of-sight systems. ITU, Genewa, 2001.
  • [6] ITU-R P.676-5: Attenuation by atmospheric gases. ITU, Genewa, 2001.
  • [7] Katulski R.: Propagacja fal radiowych w telekomunikacji bezprzewodowej. WKŁ, Warszawa 2009.
  • [8] Kalita H. K., Kar A.: Wireless Sensor Network Security Analysis. International Journal of Next-Generation Networks (IJNGN), 2009, Vol. 1, No 1, Pp. 1-10.
  • [9] Karpiński M., Karpiński V., Mikulski M.: Transmission of date in measure and manager systems; methods, standards and classification of facilities. Scientific Journal of the Ternopil State Technical University. 2007, Nr 3 (221), S. 113-119.
  • [10] Kurytnik I., Karpiński M., Borowik B., Mikulski M.: Safety of Translation in the Wireless Sensor Networks. Scientific Journal of the East Ukrainian National University, 2008, No 8 (126), Pp. 89-94.
  • [11] Newsome J., Shi E., Song D., Perrig A.: The Sybil Attack in Sensor Networks: Analysis & Defenses. Information Processing in Sensor Networks - IPSN’04, Third International Symposium, April 26-27, 2004, Proceedings of Symposium. - Berkeley, California, USA, Pp. 259-268.
  • [12] Ngai E. C. H., Liu J., Lyu M. R.: On the Intruder Detection for Sinkhole Attack in Wireless Sensor Networks. Communications - ICC, 2006, IEEE International Conference, 11-15 June 2006, Istanbul, Proceedings of Conference, Vol. 8, Pp. 3383-3389.
  • [13] Raymond D. R.: Denial-of-Sleep Vulnerabilities and De-fenses in Wireless Sensor Network MAC Protocols : Thesis Ph. D. Computer Engineering, Virginia Polytechnic Institute and State University, 2008, 210 p. Bibliogr. Pp. 180-187.
  • [14] Sharif W., Leckie C.: New Variants of Wormhole Attacks for Sensor Networks. Australian Telecommunication Networks and Applications Conference - ATNAC 2006, Conference, 4-6 December 2006, Proceedings of Conference, Melbourne, Australia, Pp. 26-30.
  • [15] Win K. S.: Analysis of Detecting Wormhole Attack in Wireless Networks, World Academy of Science, Engineering and Technology, Vol. 48, 2008, Pp. 422-428.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSW4-0082-0010
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.