Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 23

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  bezprzewodowe sieci sensorowe
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
PL
Badania nad topologią bezprzewodowych sieci sensorowych (WSN) koncentrują się głównie na modelowaniu i analizie metod optymalizacji struktury połączeń. Tego typu podejście jest jednak rzadko wykorzystywane przez projektantów sieci, a powstające systemy czujników w środowiskach miejskich często odbiegają od wzorców proponowanych w literaturze i dostępnych modelach. Zakłada się, że otwarty dostęp do rzeczywistych danych pochodzących z różnych typów urządzeń pozwoli zrozumieć naturę tych danych, a także wyodrębnić i rozwiązać problemy występujące w heterogenicznych sieciach. Analizowanie topologii takich sieci i diagnozowanie problemów powinno zatem opierać się na danych uzyskanych z rzeczywistych sieci. Dzięki takiemu podejściu możliwe jest zrozumienie zmian w typologii sieci oraz identyfikacja problemów w heterogenicznych sieciach bezprzewodowych. W artykule przedstawiono wybrane najważniejsze i zarazem aktualne tematy badawcze związane z miejskimi sieciami czujników. Zaprezentowano również koncepcję modelowania sieci w oparciu o publicznie dostępne dane o położeniu geograficznym węzłów w czasie rzeczywistym.
PL
W artykule opisano nową metodę lokalizowania obiektów dla szerokiej gamy zastosowań, w tym Internetu Rzeczy. Zaproponowana metoda umożliwia estymację położenia i orientacji obiektu na płaszczyźnie lub w przestrzeni, również będącego w spoczynku, za pomocą sygnałów lokalizacyjnych wysyłanych jednocześnie z dwóch nadajników umieszczonych na obiekcie w znanej odległości od siebie. Przedstawiono matematyczną analizę metody oraz wyniki badań symulacyjnych efektywności pracy zaproponowanej metody.
EN
The paper proposes a new method of locating objects for all kinds of applications, including the Internet of Things. The proposed method enables the estimation of the position and orientation of an object on a plane or in space, also at rest, by means of location signals sent simultaneously from two transmitters placed on the object at a known distance from each other. The mathematical analysis of the method and the results of simulation tests of the effectiveness of the proposed method are presented.
PL
Przedmiotem artykułu jest opis zastosowania platformy IQRF® do wdrożenia bezprzewodowej sieci typu WSN. Technika IQRF® umożliwiła budowę sieci sensorowej z możliwością rekonfiguracji. Część teoretyczna zawiera opis zastosowanych rozwiązań sprzętowych IQRF®. Zakres praktyczny obejmuje opis projektu sieci WSN wdrożonej w budynku P3 Politechniki Opolskiej. Uruchomiono sieć bezprzewodową składającą się z 10 modułów IQRF®. Skonfigurowane moduły radiowe zostały umieszczone w wybranych pokojach na wszystkich pięciu kondygnacjach budynku w celu przeprowadzenia testów. Testy obejmowały pomiar czasu opóźnienia transmisji pakietu z danymi pomiarowymi oraz poziomu RSSI.
EN
The subject of the article is a description of the use of the IQRF® platform to implement a wireless WSN network. IQRF® technology has enabled the construction of a sensor network with the possibility of reconfiguration. The theoretical part contains a description of the IQRF® hardware solutions used. The practical scope includes the description of the WSN network project implemented in building P3 of the Opole University of Technology. A wireless network consisting of 10 IQRF® modules was launched. The configured radio modules were placed in selected rooms on all five floors of the building for testing. Tests included measuring the transmission delay time of the measurement data package and the RSSI level.
PL
Stężenia i natężenia czynników szkodliwych w środowisku pracy muszą być badane i oceniane pod kątem powodowanych dla pracowników zagrożeń. W warunkach zmiennych parametrów środowiska pracy wykrywanie potencjalnych zagrożeń i szybkie podejmowanie działań zmierzających do ograniczenia narażenia pracowników jest możliwe na podstawie ciągłego monitoringu parametrów środowiska pracy. Do tego celu mogą być wykorzystanie bezprzewodowe sieci sensorowe. W artykule omówiono strukturę i oraz główne zagadnienia opracowywanej w CIOP-PIB sieci sensorowej do monitorowania środowiska pracy i ostrzegania pracowników o zagrożeniach. Przedstawiono zastosowaną metodę lokalizacji ostrzeganego pracownika w obrębie sieci sensorowej, a także wyniki badań mocy sygnału radiowego, na bazie których funkcjonuje ta metoda.
EN
Concentrations and intensities of harmful factors in the work environment must be tested and assessed for hazards caused to employees. In conditions of changing parameters of the working environment, detection of potential threats and quick action to reduce employee exposure is possible based on the continuous monitoring of working environment parameters. Wireless sensor networks can be used for this purpose. The article discusses the structure and main issues of the sensor network being developed at CIOP-PIB to monitor the work environment and warn employees about hazards. The method used to locate the warned employee with in the sensor network was presented, as well as the results of radio signal strength measurements, on which this method works.
PL
Występujące w środowisku pracy zagrożenia spowodowane różnego rodzaju czynnikami szkodliwymi są przyczyną powstawania chorób zawodowych. Podejmowanie działań profilaktycznych chroniących pracowników przed nadmiernym narażeniem na czynniki szkodliwe wymaga wiedzy na temat stanu zagrożenia tymi czynnikami w zakładzie pracy. Do monitorowania zagrożeń w środowisku pracy mogą być wykorzystane bezprzewodowe sieci sensorowe. W artykule przedstawiono podstawowe zagadnienia dotyczące bezprzewodowych sieci sensorowych oraz możliwości realizacji tego rodzaju sieci wykorzystującej rozwiązania z zakresu Internetu rzeczy i przeznaczonej do monitorowania środowiska pracy pod kątem występowania zagrożeń czynnikami szkodliwymi oraz ostrzegania o nich pracowników za pomocą urządzeń nasobnych.
EN
Hazards caused by various types of factors harmful to health that occur in the work environment are the cause for occupational diseases. Undertaking preventive actions that protect employees against excessive exposure to these factors requires their measurements and assessment of exposure of workers at the workplace. For these purposes wireless sensor networks can be used. The article presents the basic issues of wireless sensor networks and the possibility of implementing this type of network as well as the Internet of Things to monitor the work environment for the occurrence of hazards caused by harmful factors, and to warn workers about them by means of wearable devices.
PL
W roku 1991 R. Cruz opublikował dwa artykuły, które dały początek tzw. rachunkowi sieciowemu (ang. network calculus). Rachunek ten został wykorzystany w pracach IETF nad standardami internetowymi usług zintegrowanych (Intserv) i usług zróżnicowanych (Diffserv). Uzupełnia on klasyczną teorię kolejek w zastosowaniach telekomunikacyjnych, a w szczególności w tych przypadkach, w których analizowane sieci znacznie różnią się od stacjonarnych sieci telefonicznych. W literaturze wyróżnia się dwa warianty tego rachunku: deterministyczny i stochastyczny. Rachunek sieciowy można stosować w analizie wydajności, projektowaniu i optymalizacji bezprzewodowych sieci sensorowych, sieci typu ad hoc, a także w rozwiązywaniu problemów występujących w radiu kognitywnym. Głównym celem tego artykułu jest krótkie scharakteryzowanie ww. rachunku właśnie w kontekście możliwości jego wykorzystania w obszarze sieci bezprzewodowych. Ogólne rozważania zilustrowano w artykule przykładem analizy ruchu z uwzględnieniem interferencji pochodzących ze strefy interferencji węzła sąsiadującego w bezprzewodowej sieci typu ad hoc. Uzyskany w przykładzie wynik nie był do tej pory publikowany w literaturze.
EN
In 1991, R. Cruz published two papers, which gave rise to a tool called now a network calculus. This calculus was exploited in works of IETF regarding the Internet standards of integrated (Intserv) and differentiated (Diffserv) services. It complements the classical queueing theory. Two variants of it are called a deterministic calculus and a stochastic one, respectively. The latter is developing recently very intensively and began to be used for wireless sensor and ad hoc type networks, as well as in solving problems occurring in cognitive radio. This paper is about the usage of the network calculus in analyses of wireless systems. The method is illustrated by a one example regarding the problem of taking into account the interference coming from a neighbor node in an ad hoc wireless network - in performance calculations. A solution to this problem, which was not published up to now in the literature, is presented in this paper.
PL
W artykule przedstawiono zbiór mechanizmów pozwalających na wykrycie ataków na protokół routingu RPL dla sieci sensorowych. Dzięki obserwacji i weryfikacji zarówno zależności czasowych pomiędzy poszczególnymi komunikatami, jak i zawartości tych komunikatów możliwa jest ocena węzłów sąsiednich, jako zachowujące się poprawnie, niepoprawnie lub podejrzanie. Dzięki takiej klasyfikacji oraz odpowiednim reakcjom można wykryć zagrożenia i znacznie zminimalizować skutki popularnych ataków.
EN
The article presents the mechanisms for detecting the RPL routing protocol attacks in 6LoWPAN-based sensor networks. Combination of time-dependent events analysis and routing messages verifications enables the sensors to appropriately classify their neighbors and to react on the popular attacks.
EN
One of the prerequisites for information delivery through the radio network is to have an interconnected network, which means at least one communication path from any one node to other nodes. This article presents a connectivity verification method for in 2-dimensional networks. The method can be used for any multi-node, wide area or self-organizing network (e.g. WSN, MANET, and VANET) at its planning stage. The key step of the verification process is correct selection of the nodes distribution function which should be the reflection of real-world terrain scenario. Depending on assumed types of input parameters (an expected connectivity value and a node deployment mode), it is possible to estimate limits for radio range, number of nodes or task area.
PL
Jednym z warunków poprawnego dostarczenia informacji wewnątrz sieci radiowej jest istnienie drogi komunikacyjnej pomiędzy żądnymi węzłami. W artykule przedstawiono metodę oceny spójności w sieciach dwuwymiarowych. Zaproponowana metoda może być stosowana dla dowolnej sieci typu WSN, MANET, VANET itp. Kluczowym krokiem w procesie weryfikacji poprawności działania algorytmu jest wybór funkcji rozkładu węzłów w sposób najbardziej odzwierciedlający warunki rzeczywiste. W zależności od założonych parametrów wejściowych możliwe jest oszacowanie minimalnej liczby węzłów niezbędnej dla zapewnienia spójności w określonym obszarze zadań.
PL
W artykule przedstawiono możliwości zastosowania techniki energy harvesting do zasilania układów pomiarowych na przykładzie systemu zdalnego monitoringu parametrów wibroakustycznych środowiska pracy. Wymieniono główne rodzaje odnawialnych źródeł energii, które mogą mieć zastosowanie w technice energy harvesting w warunkach przemysłowych, oraz metody przetwarzania energii z tych źródeł na energię elektryczną. Przedstawiono wyniki badań generatorów termoelektrycznych w warunkach laboratoryjnych. Omówiono także budowę i zasadę działania sieci sensorowej służącej do monitoringu parametrów wibroakustycznych środowiska pracy zasilanej z wykorzystaniem odnawialnych źródeł energii.
EN
In this paper the possibilities of using energy harvesting technique to power measuring devices on the example of system for remote monitoring noise and vibration parameters of the working environment is presented. The major types of renewable energy sources, which can be used in energy harvesting technique in industrial conditions, and methods of conversion of energy from these sources for electricity are described. The results of measurements of thermoelectric generators in laboratory conditions are presented. The construction and operation of a sensor network used for monitoring vibroacoustic parameters of working environment powered from renewable energy sources are also discussed.
PL
W artykule przedstawiono metodę weryfikacji zapewnienia spójności sieci z zadanym prawdopodobieństwem, która może być stosowana dla każdej wieloelementowej, rozległej sieci radiowej typu Ad-Hoc czy WSN na etapie jej planowania. Odzwierciedleniem rzeczywistego scenariusza, czyli sposobu rozmieszczenia węzłów sieci radiowej w terenie jest dobór odpowiedniej funkcji losowania. Przedstawione wytyczne postępowania zostały opracowane dla sieci radiowej działającej na płaszczyźnie dla zmiennego zasięgu radiowego, liczności węzłów i obszaru działania.
EN
This article presents the verification method for expected connectivity in 2-dimensional networks. The method can be used for any multi-node, wide area or selforganizing network (e.g. WSN, MANET, and VANET) at its planning state. The key step of the verification process is to correctly select the distribution function of nodes as a reflection of a real-world terrain scenario. Depending on the assumed types of input parameters (expected connectivity value and node deployment mode), it is possible to estimate limits for radio range, number of nodes or task area.
11
Content available remote Localization and behaviour examination of mobile node of wireless sensor network
EN
The ability to locate the mobile clients moving on the large area site can be very important for the emergency services, as well as those involved in marketing. The paper presents possibility of using the wireless sensor network (WSN) to track the mobile client moving along that facility and determining its place of residence.
PL
Zdolność do lokalizacji osób poruszających się po obiekcie wielkopowierzchniowym może okazać się bardzo istotna zarówno dla służb ratowniczych, jak i osób zajmujących się marketingiem. W artykule przedstawiono możliwości zastosowania bezprzewodowych sieci sensorowych do śledzenia miejsca przebywania klientów mobilnych poruszającego się po wyznaczonym terenie.
PL
Technologia bezprzewodowych sieci sensorowych pojawia się w wielu obszarach współczesnego życia. Ważną rolę w tej technologii odgrywają samoadaptacyjne protokoły poprzez które sieć reaguje na zachodzące w niej zmiany i uszkodzenia, dostosowuje się i efektywnie zarządza dostępnymi zasobami. W pracy przedstawiono analizę porównawczą istniejących rozwiązań w dziedzinie odpornych na uszkodzenia samoadaptacyjnych protokołów. Symulacje realizowano w środowisku OMNeT++.
EN
Wireless sensor network technology appears in many areas of today’s life. An important role in wireless sensor network technology plays self-adopting protocols by which network responds to changes and faults, adapts and effectively manages the available resource. In this paper the comparative analysis of existing solutions in a field of wireless fault tolerant self-adopting protocols is presented. In the research simulation environment OMNeT++ was used.
PL
W artykule przybliżono podstawowe zasady funkcjonowania sieci sensorowych opartych o protokół ZigBee. Scharakteryzowano mechanizmy wykorzystane do transmisji w warstwach fizycznej i łącza danych oraz wytyczne do tworzenia warstw sieciowej i aplikacyjnej, niezbędne do funkcjonowania sieci. Jako przykład praktycznego systemu wykorzystującego technologię ZigBee przedstawiono prosty i tani system automatyki domowej, przeznaczony do wykorzystania w małych budynkach lub mieszkaniach. System umożliwia monitorowanie stanu pomieszczeń za pomocą zestawu czujników oraz sterowanie prostymi urządzeniami elektrycznymi, np. grzewczymi lub oświetleniowymi. Ponadto system może zostać wykorzystany jako zabezpieczenie mieszkania i układ informujący o wystąpieniu alarmu wykrytego przez czujniki ruchu.
EN
In article the fundamental principles of the sensor networks based on ZigBee protocol was described. Data transmission mechanisms used in the physical and data link layers as well as guidelines for creating the network and application layers necessary for the proper functioning of this network type was shortly characterized. As an example of a practical system using this transmission technology, a simple and inexpensive building automation system, intended for use in small buildings or apartments was proposed. The system allows to monitor the status of places using a set of sensors and simply control electrical devices such as heating or lighting appliances. This solution can be used in many other manner also as specific security system indicating the occurrence of movement, detected by sensors.
EN
The objective of the work presented in this paper is to analyse the problem of deployment of TDMA wireless sensor networks in the area of transport telematics from the communication subsystem optimization perspective. The problem of broadcast scheduling has been outlined and a heuristic algorithm has been designed for the optimization of radio channel access control using the TDMA method. The channel utilization was the main optimization goal while eliminating primary and secondary conflicts between the broadcasting stations.
15
Content available remote Bezpieczeństwo transmisji danych w bezprzewodowych sieciach sensorowych
PL
Bezprzewodowe sieci sensorowe – podobnie jak inne systemy teleinformatyczne – stają się atrakcyjnym celem dla osób i instytucji zajmujących się pozyskiwaniem danych i/lub uzyskiwania dostępu do danych/infrastruktury sieciowej. Ataki na bezprzewodowe sieci sensorowe można podzielić na dwie grupy: ataki pasywne i aktywne. W artykule przedstawiono obydwie grupy ataków wraz przykładami. Ponadto opisano metody oraz techniki przeciwdziałania atakom na bezprzewodowe sieci sensorowe.
EN
Wireless sensor networks – as well as other IT systems – are became an attractive target for individuals and institutions involved in the illegal data acquisition and/or obtaining an access to the network infrastructure. The attacks on wireless sensor networks, in general, may be divided into two groups: passive and active attacks. In this article the authors present both types of the attacks – including their examples. Furthermore, the authors also describe methods and techniques how to prevent attacks on the wireless sensor networks.
EN
The paper presents a method of improving the effectiveness of remote reading of energy meters (such as: electricity, gas and heat), with a system solutions consisting of the network topology control. Control is such a selection and eventual elimination of links to obtain a chordal ring network topology. It is shown an analysis of the use of three types of chordal rings: one fourth degree and two of the third degree, dedicated for wireless telemetry solutions. Measure of improving the effectiveness of the meters readings are: increase the reliability of readings, and reduction of a readout time.
PL
W artykule przedstawiono metodę poprawy skuteczności zdalnych odczytów liczników energii (elektrycznej, gazu, ciepła), dzięki rozwiązaniom systemowym polegającym na kontroli topologii sieci. Kontrola polega na takim doborze i ewentualnej eliminacji łączy w sposób programowy, aby uzyskać sieć o topologii pierścieni cięciwowych. Dokonano analizy możliwości zastosowania trzech typów pierścieni cięciwowych: jednego czwartego stopnia oraz dwu trzeciego stopnia, w bezprzewodowych sieciach telemetrycznych. Miarą poprawy skuteczności odczytów są zwiększenie niezawodności odczytów oraz zmniejszenie czasu odczytu.
PL
Bezprzewodowe sieci sensorowe, ze względu na rozmieszczenie ich elementów w terenie, są narażone na szereg zagrożeń. Zagrożenia te mogą wynikać ze świadomych akcji ludzi starających się ją nielegalnie wykorzystać lub unieszkodliwić takich, jak ataki terrorystyczne, podsłuchiwanie transmisji, czy podszywanie się pod użytkownika. Mogą one jednak być rezultatem zakłóceń środowiskowych takich, jak silny sygnał radiowy lub pożar. Sieci sensorowe w większości zastosowań mają ograniczone zasoby energii i możliwości obliczeniowe węzłów w porównaniu do kablowych sieci informatycznych. Tym ambitniejsze staje się zadanie zapewnienia im bezpiecznej pracy, w taki sposób, by nawet przy problemach ze środowiskiem lub podczas wrogich atakaów ludzi mogły spełniać swoją zasadniczą funkcję zbierania danych z czujników i przesyłaniu tych danych użytkownikowi zgodnie z jego potrzebami. Ze względu na rosnące zapotrzebowanie, w różnych dziedzinach działań człowieka, na sieci sensorowe powstaje w ostatnich latach wiele prac naukowych dotyczących systemów zapewniających ich bezpieczną pracę. Niniejsza publikacja ma na celu przybliżenie czytelnikom, a szczególnie projektantom systemów wykorzystujących sieci sensorowe, efektów tych prac oraz usystematyzowanie problemów w tej dziedzinie. W pracy przedstawiono podstawowe cechy najczęściej spotykanych ataków oraz techniki stosowane w sieciach sensorowych dla uzyskania bezpieczeństwa protokołu komunikacji, zabezpieczenia stacji bazowych przed identyfikacją i atakiem. Całkowita anonimowość jest niemożliwa, ale opisano sposoby uzyskania kompromisu między anonimowością a potrzebami systemu monitorowania. Opisano techniki wykrywania intruzów w sieci i udaremniania ataku złośliwym węzłom, które zdobyły już jeden lub kilka kluczy kryptograficznych zaatakowanej sieci oraz techniki bezpiecznego grupowania danych. Następnie przedstawiono sposoby obrony przed fizycznymi atakami, techniki wykrywanie ataków i na zakończenie perspektywy w tej dziedzinie.
EN
Wireless sensor networks are exposed to danger of attacks from people and from environment. Sensor nodes often have limited computation and communication resources and battery power. The resource constraints and security issues make designing mechanisms for safety of communication in large sensor networks particularly challenging. The growing research activity in the field of wireless sensor network security is very interesting for designers of data acquisition systems. Familiarity with the current publications in this field will be greatly helpful. In the paper major topics in wireless sensor networks security are presented. Next, classification of attacks, and known corresponding defensive measures are discussed. In the conclusion the perspectives for building a safe mobile sensor networks are introduced.
EN
The subject of this paper is analysis of possibility of application "Hot-Potato" protocol in the Wireless Sensor Networks (WSN), which can be used to collect, store and process data obtained from the media consumption meters. Authors propose to use this protocol on account of its low energy emission and small memory capacity while ensuring the high reliability. To perform this analysis the elements of graph theory were used.
PL
Przedmiotem niniejszego artykułu jest analiza możliwości zastosowania protokołu "Hot-Potato" w bezprzewodowych sieciach sensorowych (WSN), których zadaniem jest zbieranie, przechowywanie i obróbka danych otrzymywanych z liczników monitorujących zużycie mediów. Autorzy proponują zastosowanie tego protokołu ze względu na niską jego emisyjność i niewielką pojemność zastosowanych pamięci przy równoczesnym zachowaniu odpowiedniej niezawodności. W celu dokonania tej analizy wykorzystano elementy teorii grafów.
19
EN
Wireless Sensor Networks (WSNs) consisting of small sensing modules are becoming widely used in industry. They are being used for monitoring and control industrial processes, as well as damage detection of infrastructure. This paper highlights the problems of coexistence Wireless Sensor Network with other wireless systems anticipated in the industrial work space and methods to eliminate the need for battery changes. A solution to this problem is to harvest and store energy from the environment - using strain, vibration, light and motion to generate the energy for sensing and wireless communications.
PL
W pracy przedstawiono zasadę działania pH-metrycznych czujników ISFET, ich istotne układy pracy oraz wady i zalety w analizie elektrochemicznej w środowiskach wodnych i niewodnych. Określono wymagania dla przetworników pracujących w warunkach polowych, poza laboratorium. Przedstawiono technologię bezprzewodowych sieci sensorowych. Zaproponowano układ węzła sensorowego ze skompensowanym termicznie różnicowym przetwornikiem ISFET o minimalnym poborze energii.
EN
The paper deals with pH-metric ISFET sensors operation principles, the crucial drivers and with the advantages and disadvantages in electrochemical analisis in aqueuos and nonaqueous liquides. The demands has been designed for non-laboratory conditions. The technology of wireless sensor networks has been presented. The sensor node with thermal compensated, differential ISFET sensor with minimal energy requirements has been suggested.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.