Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 9

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  sieci mobilne
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Następne generacje sieci mobilnych 5G-Advanced, 6G stwarzają nowe możliwości zastosowań dla przemysłu, gdzie wykorzystywane są inteligentne systemy sterowania aplikacjami przetwarzające informacje w czasie rzeczywistym. Przetwarzanie brzegowe umożliwia przybliżenie aplikacji do użytkownika końcowego np. urządzeń Internetu rzeczy i jednocześnie wprowadzania wysoce rozproszoną architekturę i złożoność operacyjną. Cały ekosystem wymaga orkiestracji od końca do końca, inteligentnego zarządzania i automatyzacji z uwzględnieniem aspektów bezpieczeństwa. W tym artykule przedstawiamy model reprezentacji zasobów w różnych warstwach oraz ich wzajemne relacje dla konkretnej realizacji sieci.
EN
New generations of 5G-Advanced, 6G mobile networks are creating new application opportunities for industry with intelligent application control systems that process information in real time. Edge processing enables applications to be brought closer to the end user, e.g., Internet of Things devices, while introducing highly distributed architecture and operational complexity. The entire ecosystem requires E2E orchestration, intelligent management, and automation with security constraints.
PL
Nowoczesne sieci komórkowe zapewniają do stęp do różnorodnych usług. Z jednej strony operatorzy sieci komórkowych (MNO) są zobowiązani do zapewnienia odpowiedniego zasięgu sieci. Z drugiej strony usługi powinny być świadczone na odpowiednim poziomie. W tym artykule przedstawiamy analizę korelacyjną metryk jakości usług (QoS) i parametrów sygnału radiowego dla scenariusza przeglądania stron internetowych. Niniejsze badanie bazują na kampanii pomiarowej przeprowadzonej w okolicach Warszawy dla dwóch MNO.
EN
Modern mobile networks provide access to a variety of services. On the one hand, mobile network operators (MNOs) are required to ensure adequate network coverage. On the other hand, the provided services should be performed at an appropriate level. This paper presents a correlation analysis of quality of service (QoS) metrics and radio signal parameters for a web browsing scenario. This research is based on the measurement campaign carried out in the vicinity of Warsaw for two MNOs.
PL
W artykule zaprezentowano korzyści gospodarcze płynące z wdrożenia nowej generacji sieci mobilnych, tzw. sieci 5G, oraz omówiono wynikające z nich efekty społeczne, w tym spodziewany wpływ na rozwój społeczeństwa informacyjnego. Następnie przedstawiono wyzwania związane z wdrażaniem 5G w Polsce. W głównej mierze wynikają one z obecności barier o charakterze technicznym, ekonomicznym i prawnym, które mogą spowolnić proces wdrażania 5G w Polsce. W artykule przedstawiono również inicjatywy mające na celu identyfikację barier wdrażania sieci 5G oraz potencjalne sposoby ich likwidacji. W tym kontekście przedstawiono działania Instytutu Łączności na rzecz wdrażania 5G w Polsce, w tym poprzez organizację prac w kierowanym przez Ministra Cyfryzacji Porozumieniu na rzecz Strategii „5G dla Polski” oraz uczestnictwo w projekcie 5G@PL realizowanym w ramach strategicznego programu badań naukowych i prac rozwojowych „Społeczny i gospodarczy rozwój Polski w warunkach globalizujących się rynków – Gospostrateg”.
EN
This paper discusses the economic benefits experienced by implementation of new, the 5th generation of mobile network (5G), and associated social effects, including the expected impact of the 5G on the information society. In the light of the expected development of 5G system, the authors present challenges related to implementation of 5G in Poland. The challenges mainly derive from social, economic and legal barriers that have a negative impact on effective implementation of 5G in Poland. The article presents also initiatives for identifying and removing these barriers. In this context, the paper presents activities of the National Institute of Telecommunications (NIT) for the implementation of 5G in Poland, including the Agreement on the „5G for Poland” Strategy that is led by the Ministry of Digital Affairs and the work performed within the agreement is directed by NIT. Moreover, NIT participates in 5G@PL project under the strategic program of scientific research and development „Social and economic development of Poland in the context of globalization – Gospostrateg”.
PL
Praca dotyczy zagadnień związanych z protokołem komunikacyjnym Bluetooth Low Energy (BLE) oraz jego zastosowaniami do budowy mobilnych sieci ad-hoc. Celem artykułu jest zbadanie przydatności wersji 4.0 protokołu w aplikacjach praktycznych. Autorzy przygotowali środowisko testowe oraz aplikację działającą w systemie operacyjnym Android. Z ich wykorzystaniem przeprowadzono badania dotyczące zużycia energii oraz zasięgu i wydajności transmisji danych. Wyniki badań pokazują, że BLE można z powodzeniem wykorzystać do lokalnego przesyłania małych komunikatów.
EN
The work treats on issues related to Bluetooth Low Energy (BLE) communication protocol and its application to create mobile ad-hoc networks. The purpose of this article is to investigate usefulness of the version 4.0 of the protocol in practical applications. The authors prepared a test environment and a mobile application for Android operating system. Both of them were used to conduct research on energy consumption and both range and efficiency of the data transmission. The results shows, that BLE can be successfully used to broadcast small messages locally.
PL
Bezprzewodowe sieci sensorowe, ze względu na rozmieszczenie ich elementów w terenie, są narażone na szereg zagrożeń. Zagrożenia te mogą wynikać ze świadomych akcji ludzi starających się ją nielegalnie wykorzystać lub unieszkodliwić takich, jak ataki terrorystyczne, podsłuchiwanie transmisji, czy podszywanie się pod użytkownika. Mogą one jednak być rezultatem zakłóceń środowiskowych takich, jak silny sygnał radiowy lub pożar. Sieci sensorowe w większości zastosowań mają ograniczone zasoby energii i możliwości obliczeniowe węzłów w porównaniu do kablowych sieci informatycznych. Tym ambitniejsze staje się zadanie zapewnienia im bezpiecznej pracy, w taki sposób, by nawet przy problemach ze środowiskiem lub podczas wrogich atakaów ludzi mogły spełniać swoją zasadniczą funkcję zbierania danych z czujników i przesyłaniu tych danych użytkownikowi zgodnie z jego potrzebami. Ze względu na rosnące zapotrzebowanie, w różnych dziedzinach działań człowieka, na sieci sensorowe powstaje w ostatnich latach wiele prac naukowych dotyczących systemów zapewniających ich bezpieczną pracę. Niniejsza publikacja ma na celu przybliżenie czytelnikom, a szczególnie projektantom systemów wykorzystujących sieci sensorowe, efektów tych prac oraz usystematyzowanie problemów w tej dziedzinie. W pracy przedstawiono podstawowe cechy najczęściej spotykanych ataków oraz techniki stosowane w sieciach sensorowych dla uzyskania bezpieczeństwa protokołu komunikacji, zabezpieczenia stacji bazowych przed identyfikacją i atakiem. Całkowita anonimowość jest niemożliwa, ale opisano sposoby uzyskania kompromisu między anonimowością a potrzebami systemu monitorowania. Opisano techniki wykrywania intruzów w sieci i udaremniania ataku złośliwym węzłom, które zdobyły już jeden lub kilka kluczy kryptograficznych zaatakowanej sieci oraz techniki bezpiecznego grupowania danych. Następnie przedstawiono sposoby obrony przed fizycznymi atakami, techniki wykrywanie ataków i na zakończenie perspektywy w tej dziedzinie.
EN
Wireless sensor networks are exposed to danger of attacks from people and from environment. Sensor nodes often have limited computation and communication resources and battery power. The resource constraints and security issues make designing mechanisms for safety of communication in large sensor networks particularly challenging. The growing research activity in the field of wireless sensor network security is very interesting for designers of data acquisition systems. Familiarity with the current publications in this field will be greatly helpful. In the paper major topics in wireless sensor networks security are presented. Next, classification of attacks, and known corresponding defensive measures are discussed. In the conclusion the perspectives for building a safe mobile sensor networks are introduced.
EN
For a mobile ad hoc network, the tradeoff between a selfish node's power expense and ill reputation is discussed. Simulation shows that selective drops can be countered by a data-centric, end-to-end ACK-based reputation system that has nodes disseminate equal reputation metrics for all transit nodes on a misbehaving route. Fake recommendations, however, necessitate an additional revocation scheme.
PL
Dla środowiska sieci mobilnej ad hoc przedyskutowano wymienność pomiędzy wydatkiem energetycznym węzła egoistycznego a obniżaniem jego metryki reputacyjnej. Badania symulacyjne wskazują, że atakom polegającym na selektywnym usuwaniu pakietów można przeciwdziałać poprzez datacentryczny system reputacyjny bazujący na potwierdzeniach końcowych, który nakazuje jednakowo uaktualniać metryki reputacyjne dla wszystkich węzłów na źle zachowującej się trasie. Ataki poprzez fałszywe rekomendacje wymagają jednak dodatkowego systemu wycofywania uaktualnień reputacji.
7
Content available remote Wykorzystanie kanałów skrytej komunikacji w mobilnych sieciach typu Ad-hoc
PL
Bezprzewodowe sieci typu ad-hoc są środowiskiem bardzo podatnym na wszelkiego rodzaju manipulacje, mogące doprowadzić do zaistnienia i wykorzystania skrytych kanałów komunikacyjnych. Ze względu na brak infrastruktury monitorującej zachowanie poszczególnych węzłów, sieci typu MANET (Mobile Ad-hoc NETwork) są szczególnie narażone na wykorzystanie skrytych kanałów komunikacyjnych. W artykule przestawiono ogólną charakterystykę skrytych kanałów komunikacji oraz omówiono skryte kanały komunikacji w sieciach MANET.
EN
Wireless ad-hoc networks are the invironment very susceptible to all kinds of manipulations that can lead to arising and making use of hidden communication channels. Considering the lack of infrastructure that can monitor the behaviour of separate nodes, MANET (Mobile Ad-hoc NETwork) type networks are above all exposed to a danger of being sensitive to taking advantage of hidden communication channels. Presented is generał characteristics of such channels and discussed are the ones occurring in MANET networks.
8
Content available remote Przegląd protokołów routingu stosowanych w mobilnych sieciach ad-hoc
PL
Potrzeba znalezienia mechanizmu, który zapewni prawidłowe działanie sieci bez ograniczania użytkownikom możliwości poruszania się przyczyniła się do zaprojektowania i wdrożenia różnego typu protokołów routingu. Z powodu braku możliwości bezpośredniego przeniesienia podobnych mechanizmów działających w sieciach przewodowych na grunt WLAN (Wiveless Local Area Network), protokoły te zaprojektowano od podstaw. W referacie zaprezentowano mechanizmy stosowane w sieciach WLAN typu ad-hoc do poszukiwania dróg wymiany danych oraz sposoby działania, zalety i wady protokołów proaktywnych (Table-Driven Routing Protocols) oraz reaktywnych (On-Demand Routing).
EN
Necessity to find a mechanism ensuring proper network functioning and not limiting users possibilities to move in it greatly contributed to design and implement routing protocols of different kinds. Because there were no possibilities of straight transferring similar mechanisms functioning in wire networks to Wireless Local Area Networks (WLAN), the protocols had to be designed from the very beginning. Presented are mechanisms used for searching data interchange ways in ad-hoc type WLAN networks and also working methods, advantages and disadvantages of Table-Driven Routing Protocols and On-Demand Routing ones.
PL
Przedstawiono cele, aspekty techniczne i strukturę programu europejskiego DESYME. Przeanalizowano aktualny stan techniki i trudności, na jakie napotykają podmioty usiłujące wykorzystać techniki mobilne w swych przedsięwzięciach. Przedstawiono potencjalne korzyści płynące z implementacji w tych warunkach wyników projektu DESYME. Skrótowo przedstawiono architekturę proponowanych rozwiązań oraz wykorzystywane techniki. Przedstawiono strukturę projektu oraz wyjaśniono rolę w jego realizacji Katedry Systemów Multimedialnych Politechniki Gdańskiej. Przytoczono przykład usługi mobilnej, której skuteczna implementacja będzie potwierdzeniem przydatności wyników opisywanego projektu.
EN
The note depicts goals, technical aspects and the structure of European DESYME Project. In order to emphasize the usefulness of future project's results, a short analysis of current state of the art is also presented, together with description of common problems faced by enterprises attempting to make use of mobile technologies. Next, potential profits coming from implementation of the DESYME project's results are introduced. Short description of the architecture of proposed solution is also included and potentially useful existing technologies are inspected. The structure of the project is presented and the role of Multimedia Systems Department is explained. An example of mobile service, whose realization will confirm the usefulness of the project's results summarizes the paper.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.