Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 7

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  sieci ad hoc
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Vehicular Ad-Hoc Network for Smart Cities
EN
The rapid increase in urban population is alleviating various kinds of problems such as long hours traffic-jams, pollution which is making cities life insecure and non-livable. The notion of a smart city is proposed to improve the quality of life. Smart cities are emerging to fulfill the desire for the safety of its users' and secure journeys over in the urban scenario by developing the smart mobility concept. At the same time, Vehicular Ad-hoc networks are widely accepted to attain such idea, by providing safety and non-safety applications. However, VANET has its own challenges from node mobility to location privacy. This paper discusses the application areas, security threats and their consequences of VANET into the smart city.
PL
Praca dotyczy zagadnień związanych z protokołem komunikacyjnym Bluetooth Low Energy (BLE) oraz jego zastosowaniami do budowy mobilnych sieci ad-hoc. Celem artykułu jest zbadanie przydatności wersji 4.0 protokołu w aplikacjach praktycznych. Autorzy przygotowali środowisko testowe oraz aplikację działającą w systemie operacyjnym Android. Z ich wykorzystaniem przeprowadzono badania dotyczące zużycia energii oraz zasięgu i wydajności transmisji danych. Wyniki badań pokazują, że BLE można z powodzeniem wykorzystać do lokalnego przesyłania małych komunikatów.
EN
The work treats on issues related to Bluetooth Low Energy (BLE) communication protocol and its application to create mobile ad-hoc networks. The purpose of this article is to investigate usefulness of the version 4.0 of the protocol in practical applications. The authors prepared a test environment and a mobile application for Android operating system. Both of them were used to conduct research on energy consumption and both range and efficiency of the data transmission. The results shows, that BLE can be successfully used to broadcast small messages locally.
PL
W artykule przedstawiono ocenę maksymalnej wartości okresowości wysyłania wiadomości Hello, zapewniającej świadomość poprawnych stanów węzłów sieci mobilnej. Doświadczenia przeprowadzono z wykorzystaniem sieci klastrowej stosującej protokół klasteryzacji Lowest ID dla różnej liczności sieci i prędkości przemieszczania się węzłów. Rezultaty pozwalają na określenie maksymalnej wartości okresowości wiadomości Hello zależnie od maksymalnej prędkości węzłów i oczekiwanej świadomości poprawnych stanów węzłów w sieci.
EN
The article presents an assessment of maximum Hallo period value for keeping clustered mobile network connected assuming that Lowest ID algorithm is used for defining the nodes states. We determined the expected Hello period in dependence on network density, its mobility and expected percentage of nodes with wrong knowledge about theirs states. The problem was no previously studied, and its solvation is important especially in low data networks.
EN
One of the prerequisites for information delivery through the radio network is to have an interconnected network, which means at least one communication path from any one node to other nodes. This article presents a connectivity verification method for in 2-dimensional networks. The method can be used for any multi-node, wide area or self-organizing network (e.g. WSN, MANET, and VANET) at its planning stage. The key step of the verification process is correct selection of the nodes distribution function which should be the reflection of real-world terrain scenario. Depending on assumed types of input parameters (an expected connectivity value and a node deployment mode), it is possible to estimate limits for radio range, number of nodes or task area.
PL
Jednym z warunków poprawnego dostarczenia informacji wewnątrz sieci radiowej jest istnienie drogi komunikacyjnej pomiędzy żądnymi węzłami. W artykule przedstawiono metodę oceny spójności w sieciach dwuwymiarowych. Zaproponowana metoda może być stosowana dla dowolnej sieci typu WSN, MANET, VANET itp. Kluczowym krokiem w procesie weryfikacji poprawności działania algorytmu jest wybór funkcji rozkładu węzłów w sposób najbardziej odzwierciedlający warunki rzeczywiste. W zależności od założonych parametrów wejściowych możliwe jest oszacowanie minimalnej liczby węzłów niezbędnej dla zapewnienia spójności w określonym obszarze zadań.
PL
W artykule zaproponowano odmienne od rutowania podejście do organizacji komunikacji w sieciach ad-hoc, w którym węzły sieci, zamiast budować jej obraz celem ustalenia optymalnej ścieżki transmisji, grają ze sobą, podejmując samodzielne decyzje na podstawie dostępnych lokalnie informacji. W rezultacie, przy niewielkim narzucie uzyskuje się wysoką skalowalność i odporność.
EN
In the paper it is proposed different from routing approach to traffic organization in ad-hoc networks, where nodes, instead of searching of optimal paths of relaying based on a topology, take independent decisions based on local only information. As a result, high scalability and robustness with low overhead is achieved.
PL
W artykule przedstawiono metodę weryfikacji zapewnienia spójności sieci z zadanym prawdopodobieństwem, która może być stosowana dla każdej wieloelementowej, rozległej sieci radiowej typu Ad-Hoc czy WSN na etapie jej planowania. Odzwierciedleniem rzeczywistego scenariusza, czyli sposobu rozmieszczenia węzłów sieci radiowej w terenie jest dobór odpowiedniej funkcji losowania. Przedstawione wytyczne postępowania zostały opracowane dla sieci radiowej działającej na płaszczyźnie dla zmiennego zasięgu radiowego, liczności węzłów i obszaru działania.
EN
This article presents the verification method for expected connectivity in 2-dimensional networks. The method can be used for any multi-node, wide area or selforganizing network (e.g. WSN, MANET, and VANET) at its planning state. The key step of the verification process is to correctly select the distribution function of nodes as a reflection of a real-world terrain scenario. Depending on the assumed types of input parameters (expected connectivity value and node deployment mode), it is possible to estimate limits for radio range, number of nodes or task area.
PL
Stacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
EN
Selfish attackers in ad hoc networks can abuse MAC-layer mechanisms to achieve an undue increase of the quality of service. For a multi-hop ad hoc network we consider backoff and traffic remapping attacks, both of which can be applied either to source or transit flows. Our results provide a preliminary understanding of both the impact of these attacks as well as the performance of defense measures.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.