Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 85

Liczba wyników na stronie
first rewind previous Strona / 5 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  wireless networks
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 5 next fast forward last
PL
Pomocą w rozwiązaniu wyzwań stojących przed kolejnymi generacjami lokalnych sieci bezprzewodowych mogą okazać się metody oparte na uczeniu maszynowym (machine learning, ML). Celem niniejszego referatu jest przybliżenie tematyki zastosowania ML do poprawy wydajności sieci IEEE 802.11. Przedstawiono rodzaje uczenia maszynowego oraz przykłady zastosowań w sieciach Wi-Fi. Opisano działalność grupy IEEE 802.11 AIML TIG oraz wyznaczono przyszłe kierunki badań.
EN
Methods based on machine learning (ML) can prove to be helpful in addressing the challenges faced by future generations of wireless local area networks. The aim of this paper is to provide an overview of the application of ML to improve the performance of IEEE 802.11 networks. Various types of machine learning and examples of their applications in Wi-Fi networks are presented. The activities of the IEEE 802.11 AIML TIG are described and future research directions are outlined.
PL
Autorzy artykułu przedstawiają analizę świadczenia usług z odpowiednią jakością (QoS) w wielołączowych sieciach standardu IEEE 802.11be. Praca koncentrując się na kontrolerze łączy, który wykorzystuje m.in. intensywność zmiany parametru okna rywalizacji mechanizmu EDCA do przewidywania potrzeby nadania priorytetu ruchowi wideo. Proponowany kontroler ma na celu usprawnienie zapewniania QoS poprzez dynamiczne zarządzanie aktywnymi interfejsami.
EN
The authors of this paper present an analysis of the quality of service (QoS) provisioning in multi-link IEEE 802.11be networks. The paper focuses on a link controller that uses, among other things, the intensity of change of the contention window parameter of the EDCA mechanism to predict the prioritisation of video traffic. The proposed controller addresses the improvement of QoS provisioning through dynamic management of active interfaces.
3
PL
Przedstawiony artykuł prezentuje sieci bezprzewodowe i topologie dla Smart City oraz koncept samo-budującej się sieci WiFi. W kolejnych rozdziałach wskazano główne zastosowania i podstawowe uwarunkowania. Zaproponowano proste rozwiązanie sprzętowe wskazane dla rozwiązań o małej transmisji danych. Przedstawiono wstępny algorytm nawiązywania optymalnej ścieżki połączenia z siecią. Główny kierunek wdrożeniowy rozpatruje się w kontekście szeroko pojętego Smart City. Autorzy dokonali przeglądu kluczowych kwestii rozwoju Smart City jako sieci prostych urządzeń pomiarowo - wykonawczych.
EN
The article presents wireless networks, topologies and the concept of a self-building WiFi network. In the following chapters, the main applications and basic considerations are indicated. A simple hardware solution for low data transmissions solutions was proposed. A preliminary algorithm for establishing an optimal path to the network is presented. The main direction of implementation is Smart City in a broad sense. The authors reviewed the key issues and the direction of development of Smart City as a network of simple measuring and executive devices.
EN
Non-orthogonal multiple access (NOMA) has received tremendous attention for the development of 5G and beyond wireless networks. Power-domain NOMA works on the concept of assigning varying power levels to users within the same frequency and time block. In this paper we propose a novel power allocation approach that uses the Zipf distribution law that satisfies the basic condition of a NOMA system. The Zipf PA is characterized by the simplicity and ease of implementation that allows to extend the capacity of the system to support a large number of users. The numerical results show that the system achieves high throughput and energy efficiency without any parameter optimization constraints as well as improved capacity by increasing the number of users compared to the NOMA system with existing power allocation techniques.
EN
Data security is one of the prime concerns in wireless networks. PLKG has been emerging as an attractive alternative to traditional cryptographic techniques. PLKG is more computationally efficient than cryptography. Moreover, PLKG using Principal component analysis (PCA) as pre-processing may further save computations. This paper proposes three mechanisms to select components of PCA which are based on Information content, Mean and Histfit. Bit Disagreement Rate (BDR) is compared for each mechanism. Histfit based method is found to be best. Since only two components are supposed to be processed for key generation, it is computationally efficient/ power efficient too.
PL
Systemy dynamicznego dostępu do widma w celu podjęcia decyzji o przydziale widma dla nowego urządzenia przeważnie wymagają informacji o zajętości widma, a tym samym o obecności innych użytkowników. Proste metody detekcji zajętości widma są często dalekie od niezawodnych, stąd często i z powodzeniem stosowane są algorytmy detekcji zajętości widma wspierane uczeniem maszynowym czy też sztuczną inteligencją. W celu ochrony prywatności danych użytkowników i redukcji ilości danych kontrolnych przekazywanych w systemie interesującym podejściem okazuje się użycie federacyjnego uczenia maszynowego. W tej pracy porównane zostały dwa podejścia do projektowania systemu wykorzystujące federacyjne uczenie maszynowe: z wykorzystaniem węzła centralnego oraz bez wykorzystania węzła centralnego.
EN
Dynamic spectrum access systems typically require information about the spectrum occupancy and thus the presence of other users in order to make a spectrum allocation decision for a new device. Simple methods of spectrum occupancy detection are often far from reliable, hence spectrum occupancy detection algorithms supported by machine learning or artificial intelligence are often and successfully used. To protect the privacy of user data and to reduce the amount of control data, an interesting approach is to use federated machine learning. This paper compares two approaches to system design using federated machine learning: with and without a central node.
EN
The growing demand from mobile devices for uninterrupted internet connectivity from everywhere and anytime transform the IEEE 802.11 wireless networks into one of the primary solutions to meet the demand. A Wi-Fi network is a means to provide internet connectivity to the devices, at the same time opening the door to threats and attacks. This paper presents a covert channel to prevent Wi-Fi attacks while assuring reliable and secure communication between the Wi-Fi station and the access point.
PL
Rosnące zapotrzebowanie mobilnych urządzeń na nieprzerwaną łączność z Internetem w dowolnym miejscu i czasie sprawiają, że sieci bezprzewodowe standardu IEEE 802.11 stają się jednym z głównych sposobów zaspokojenia tego zapotrzebowania. Sieć Wi-Fi zapewnia łączność z internetem, ale także otwiera drzwi dla zagrożeń i ataków. W tym artykule przedstawiamy koncepcję skrytego kanału, który ma zapobiegać atakom na sieci Wi-Fi, zapewniając jednocześnie niezawodną i bezpieczną komunikację między stacją a punktem dostępowym.
PL
Artykuł prezentuje zagadnienie analizy bezpieczeństwa urządzeń Internetu Rzeczy w zakresie komunikacji bezprzewodowej protokołem ZigBee 802.15.4. Przeanalizowano referencyjną architekturę komunikacji ZigBee w zastosowaniu inteligentnego domu. Przygotowano platformę testową opartą na rozwiązaniu SDR – HackRF oraz wykonano przegląd narzędzi do wykonywania testów bezpieczeństwa protokołu ZigBee. Przygotowano scenariusze testowania bezpieczeństwa komunikacji z wykorzystaniem protokołu ZigBee w odniesieniu do znanego modelu bezpieczeństwa tego protokołu.
EN
This article presents the security analysis of IoT devices in scope of wireless communications over ZigBee 802.15.4 protocol stack. The reference ZigBee communication architecture in a smart home application was analyzed. A test platform was prepared based on the SDR - HackRF solution. Software solutions for performing security tests of the ZigBee protocol were reviewed. Security testing scenarios with the use of the ZigBee protocol were prepared with reference to the known security model of this protocol.
EN
The paper presents an original approach to device location detection in a building. The new method is based on a map of individual interiors, drawn up based on the measurements of the strength of wireless network signals for each building venue. The device is initially assigned to all venues whose descriptions sufficiently correspond with the current measurements taken by the device. A fuzzy assignment level for each of the potentially considered venues depends on the difference between the averaged network strengths for the venue and the signal strengths currently measured with the device for localization purposes. Ultimately, the device is assigned to the venue with the highest level of assignment.
PL
W pracy przedstawiono oryginalną metodę lokalizowania urządzeń w budynku. Nowa metoda bazuje na mapie poszczególnych pomieszczeń, stworzonej w oparciu o pomiary sygnałów sieci bezprzewodowych zmierzonych w tych pomieszczeniach. Wstępnie urządzenie przypisywane jest do tych pomieszczeń, których opis w odpowiednim stopniu pokrywa się z pomiarami dokonanymi przez urządzenie. Stopień rozmytej przynależności do każdego z wstępnie wytypowanych pomieszczeń zależy z kolei od różnicy pomiędzy uśrednionymi wartościami sygnałów sieci bezprzewodowych i aktualnie zmierzonymi do celów lokalizacji. Ostatecznie urządzeniu przypisywane jest to pomieszczenie, dla którego stopień przynależności jest największy.
PL
Zaprezentowano moduł współpracy z sieciami dostępowymi, będący istotnym elementem serwera MEC (Multi-access edge computing), budowanego w ramach projektu SyMEC i umożliwiającego uruchamianie elementów aplikacyjnych na brzegu sieci. Przedstawiono różnice w wymaganiach dotyczących sposobu realizacji tego komponentu w przypadku sieci dostępowych standaryzowanych przez 3GPP oraz sieci WLAN. Zaproponowana została architektura umożliwiająca spełnienie powyższych wymagań i ujednolicenie dostępnej funkcjonalności, pomimo zróżnicowanych możliwości oferowanych przez wykorzystywane sieci dostępowe.
EN
In the paper SyMEC network Integration Module is presented. It is an important element of a MEC (Multi-access edge computing) server (implemented in the SyMEC project), which is a component of a 5G system, located on its edge. The paper presents differences in the integration method of this component in case of 3GPP networks and WLAN networks. An architecture capable of meeting the requirements for seamless integration in 5G environment of and providing an unified functionality regardless of the type of utilized access network is presented.
EN
Demand for wireless and mobile data is increasing along with development of virtual reality (VR), augmented reality (AR), mixed reality (MR), and extended reality (ER) applications. In order to handle ultra-high data exchange rates while offering low latency levels, fifth generation (5G) networks have been proposed. Energy efficiency is one of the key objectives of 5G networks. The notion is defined as the ratio of throughput and total power consumption, and is measured using the number of transmission bits per Joule. In this paper, we review state-of-the-art techniques ensuring good energy efficiency in 5G wireless networks. We cover the base-station on/off technique, simultaneous wireless information and power transfer, small cells, coexistence of long term evolution (LTE) and 5G, signal processing algorithms, and the latest machine learning techniques. Finally, a comparison of a few recent research papers focusing on energy-efficient hybrid beamforming designs in massive multiple-input multiple-output (MIMO) systems is presented. Results show that machine learningbased designs may replace best performing conventional techniques thanks to a reduced complexity machine learning encoder.
EN
One of the ways to improve calculations related to determining the position of a node in the IoT measurement system is to use artificial neural networks (ANN) to calculate coordinates. The method described in the article is based on the measurement of the RSSI (Received Signal Strength Indicator), which value is then processed by the neural network. Hence, the proposed system works in two stages. In the first stage, RSSI coefficient samples are taken, and then the node location is determined on an ongoing basis. Coordinates anchor nodes (i.e. sensors with fixed and previously known positions) and the matrix of RSSI coefficients are used in the learning process of the neural network. Then the RSSI matrix determined for the system in which the nodes with unknown positions are located is fed into the neural network inputs. The result of the work is a system and algorithm that allows determining the location of the object without processing data separately in nodes with low computational performance.
PL
W niniejszej pracy omówiono zagadnienia związane z rozwojem nowych standardów komunikacyjnych sieci bezprzewodowych, przeznaczonych dla potrzeb Internetu Rzeczy. W szczególności, w pracy zaprezentowany został standard IQRF jako przykład standardu, który umożliwia budowę prototypowych sieci bezprzewodowych w stosunkowo prosty sposób. Artykuł zawiera krótki przegląd możliwości technologii IQRF oraz proste przykłady implementacji tego standardu.
EN
In the present work, the issues related to the development of new wireless communication standards intended for the Internet of Things are discussed. In particular, the IQRF standard has been presented as an example of standard which allows on construction of prototype wireless networks in a relatively simple manner. The paper contains a short review of IQRF technology and some simple examples of the implementation of this standard.
PL
W artykule rozpatrujemy problem maksymalizacji przepustowości ruchowej kratowych sieci radiowych z pakietowym ruchem multicastowym obsługiwanym w trybie wielodostępu czasowego TDMA. W tego typu sieciach pakiety kierowane są od źródeł do ujść po drogach określonych za pomocą drzewa routingowego. W przedstawionych rozważaniach, zilustrowanych obliczeniowo, badamy, jak rożne sposoby doboru drzew routingowych wpływają na przepustowość ruchową sieci. Badania takie mogą być pomocne przy konfigurowaniu sieci sensorowych.
EN
In this paper we consider an optimization problem of maximizing traffic throughput in wireless mesh networks with multicast packet traffic. In such networks the way packets are transmitted from sources to destinations is controlled by means of routing trees. In the presented numerical study we examine impact of different routing trees selection methods on network’s traffic throughput efficiency. The considerations can be helpful in wireless sensor networks operation.
EN
The 802.11ax standard final specification is expected in 2019, however first parameters are just released. The target of the new standard is four times improvement of the average throughput within the given area. This standard is dedicated for usage in dense environment such as stadiums, means of municipal communication, conference halls and others. The main target is to support many users at the same time with the single access point. The question arises if the new standard will have higher throughput then previous ones in the single user mode. The author calculated the maximal theoretical throughput of the 802.11ax standard and compared the results with the throughput of older 802.11 standards such as 802.11n and 802.11ac. The new he-wifi-network example included in the ns-3.27 release of the NS-3 simulator was used to simulate the throughput between the access point and the user terminal. The results indicate that in some conditions the 802.11ac standard has higher throughput than the new 802.11ax standard.
EN
Today, technology has transformed humans’ lives in all areas. Technology can be found in everyday life in the form of smart factories, smart cities and smart rooms. Thus, smart systems and devices are having a great effect upon human activities. Together with improving technology, in the last 50 years, the human population has seen an expeditious and substantial increase. The number of cars has also substantially increased and, as a result, parking spaces and car park have become more important. Areas in which to park cars have become wider in scope, including inside huge buildings; thus, the management of them become more difficult and complicated. Being able to discover an empty parking space as soon as it is needed is vital for both driver and multilevel parking garage owner, especially for the former, in order to avoid losing him/her time and money in a crowded city. Thus, we designed a smart car parking system, which is managed by Arduino control. Our main aim includes reducing time loss and the amount of fuel consumed while trying to find a parking space. By reducing the amount of consumed fuel, it will be possible to reduce air pollution levels, together with minimizing the negative impact on domestic finances caused by car usage.
EN
Cloud radio access network (C-RAN) has been proposed as a solution to reducing the huge cost of network upgrade while providing the spectral and energy efficiency needed for the new generation cellular networks. In order to reduce the interference that occur in C-RAN and maximize throughput, this paper proposes a sequentially distributed coalition formation (SDCF) game in which players, in this case the remote radio heads (RRHs), can sequentially join multiple coalitions to maximize their throughput. Contrary to overlapping coalition formation (OCF) game where players contribute fractions of their limited resources to different coalitions, the SDCF game offers better stability by allowing sequential coalition formation depending on the availability of resources and therefore providing a balance between efficient spectrum use and interference management. An algorithm for the proposed model is developed based on the merge-only method. The performance of the proposed algorithm in terms of stability, complexity and convergence to final coalition structure is also investigated. Simulation results show that the proposed SDCF game did not only maximize the throughput in the C-RAN, but it also shows better performances and larger capabilities to manage interference with increasing number of RRHs compared to existing methods.
18
Content available remote Perspektywy rozwoju bezprzewodowych sieci lokalnych 802.11xx
PL
W referacie przedstawiono kierunki rozwoju najpopularniejszego obecnie standardu lokalnych sieci bezprzewodowych IEEE 802.11xx. Obserwowane, coraz większe, zapotrzebowanie na dostęp do informacji powoduje, że dotychczasowe rozwiązania wymagają dalszego rozwoju. Wychodząc z istotnych zmian zainicjowanych w rozszerzeniu „n” standardu, przedstawiono rozwiązania wprowadzane w kolejnych rozszerzeniach w zakresie warstwy fizycznej. Pokazują one ewolucję standardu z rozwiązania „dla wszystkich” w kierunku wersji specjalizowanych.
EN
The paper discusses development directions of the most popular standard for wireless local area network IEEE 802.11xx. As a growing demand on data access is observed, the contemporary solutions are not sufficient. Presented are various aspects associated with this topic: starting from the very substantial changes defined in extension „n”, ending on the standard next solutions for physical layer. The article shows an evolution of the standard from the „one-for-all” solution to the specialized versions.
PL
Przedstawiony we wcześniejszych częściach cyklu rozwój mechanizmów transmisji danych wykorzystywanych w standardzie IEEE 802.11 przyczynił się do ogromnej popularyzacji opartej na nim techniki WiFi. Wobec coraz większego zainteresowania praktycznym wykorzystaniem tej techniki w systemach dostępowych, początkowo powolny rozwój mechanizmów zarządzania, przeznaczonych do obsługi sieci standardu IEEE 802.11, uległ gwałtownemu przyspieszeniu - zarówno jeśli chodzi o prace standaryzacyjne, jak i równolegle wprowadzane zamknięte rozwiązania firmowe. W artykule dokanano przeglądu wybranych mechanizmów tego typu, poczynając od tych przeznaczonych do realizacji specyficznych zadań (jak np. monitorowanie stanu środowiska radiowego), a kończąc na złożonych systemach, mających na celu integrację instalacji dostępowych różnych operatorów.
EN
As presented in preceding parts of our publication, development of efficient data transmission mechanisms of IEEE 802.11 standard has led to a significant popularization of products compatible with WiFi technology. The popular availability of both access systems and client devices compatible with the technology created a need for supporting management mechanisms, which in turn resulted in a number of both standardization and proprietary development initiatives. As a result of these activities a number of management solutions dedicated to a WiFi environment has been developed – starting from mechanisms addressing specific tasks (such as radio frequency domain monitoring) and ending with complex systems capable of integrating WiFi deployments of different network operators. The present, third part of our publication, presents a selection of key developments in this area.
EN
The article presents a complex system of two-way authentication operating in IEEE 802.11 wireless networks and making use of the network steganography methods. System assumptions, its general working principle and purpose of additional authentication performed in a covert manner are demonstrated herein. The steganography methods are described here in detail: a method using Probe Request frames, a method using DNS queries and a method using Timestamp fields in Beacon frames. A description of practical implementation of methods with the use of RaspberryPi microcomputers is also included.
PL
W artykule opisano kompleksowy system obustronnego uwierzytelnienia działający w sieciach bezprzewodowych IEEE 802.11 i wykorzystujący metody steganografii sieciowej. Zaprezentowane zostały założenia systemu, ogólny sposób jego działania i cel dodatkowego uwierzytelnienia realizowanego w sposób skryty. Szczegółowo opisane zostały trzy autorskie metody steganograficzne: metoda wykorzystująca ramki Probe Request, metoda wykorzystująca zapytania DNS oraz metoda wykorzystująca pola Timestamp w ramkach Beacon. Zamieszczony został również opis realizacji praktycznej metod z wykorzystaniem mikrokomputerów RaspberryPi.
first rewind previous Strona / 5 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.