Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 32

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  ad hoc networks
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
EN
The article presents an assessment of the maximum Hello period value required for maintaining the assumed network awareness in the context of available transmitter power, number of nodes and their velocity. The Lowest ID algorithm was used for defining the node functions. This problem is especially important for low density and high mobility networks. Assuming that 1% of network nodes have the wrong knowledge about their states, the length of the Hello period in a typical system behavior cannot be higher than 0.1 to 0.5 seconds.
PL
W artykule przedstawiono szacunek czasu powtarzania wiadomości Hello, który zapewnia założony poziom świadomości sieci. W ocenie wzięto pod uwagę zmienność mocy nadawania węzłów, ich prędkość przemieszczania się oraz liczbę. Badania przeprowadzono przy wykorzystaniu algorytmu klasteryzacji Lowest ID. Prezentowany problem jest szczególnie ważny dla sieci mobilnych o małej gęstości. Ocenia się, że dla typowych zastosowań czas powtarzania wiadomości Hello nie powinien być dłuższy niż 0,1 do 0,5 sekundy.
PL
Praca dotyczy zagadnień związanych z protokołem komunikacyjnym Bluetooth Low Energy (BLE) oraz jego zastosowaniami do budowy mobilnych sieci ad-hoc. Celem artykułu jest zbadanie przydatności wersji 4.0 protokołu w aplikacjach praktycznych. Autorzy przygotowali środowisko testowe oraz aplikację działającą w systemie operacyjnym Android. Z ich wykorzystaniem przeprowadzono badania dotyczące zużycia energii oraz zasięgu i wydajności transmisji danych. Wyniki badań pokazują, że BLE można z powodzeniem wykorzystać do lokalnego przesyłania małych komunikatów.
EN
The work treats on issues related to Bluetooth Low Energy (BLE) communication protocol and its application to create mobile ad-hoc networks. The purpose of this article is to investigate usefulness of the version 4.0 of the protocol in practical applications. The authors prepared a test environment and a mobile application for Android operating system. Both of them were used to conduct research on energy consumption and both range and efficiency of the data transmission. The results shows, that BLE can be successfully used to broadcast small messages locally.
PL
W artykule przedstawiono ocenę maksymalnej wartości okresowości wysyłania wiadomości Hello, zapewniającej świadomość poprawnych stanów węzłów sieci mobilnej. Doświadczenia przeprowadzono z wykorzystaniem sieci klastrowej stosującej protokół klasteryzacji Lowest ID dla różnej liczności sieci i prędkości przemieszczania się węzłów. Rezultaty pozwalają na określenie maksymalnej wartości okresowości wiadomości Hello zależnie od maksymalnej prędkości węzłów i oczekiwanej świadomości poprawnych stanów węzłów w sieci.
EN
The article presents an assessment of maximum Hallo period value for keeping clustered mobile network connected assuming that Lowest ID algorithm is used for defining the nodes states. We determined the expected Hello period in dependence on network density, its mobility and expected percentage of nodes with wrong knowledge about theirs states. The problem was no previously studied, and its solvation is important especially in low data networks.
EN
One of the prerequisites for information delivery through the radio network is to have an interconnected network, which means at least one communication path from any one node to other nodes. This article presents a connectivity verification method for in 2-dimensional networks. The method can be used for any multi-node, wide area or self-organizing network (e.g. WSN, MANET, and VANET) at its planning stage. The key step of the verification process is correct selection of the nodes distribution function which should be the reflection of real-world terrain scenario. Depending on assumed types of input parameters (an expected connectivity value and a node deployment mode), it is possible to estimate limits for radio range, number of nodes or task area.
PL
Jednym z warunków poprawnego dostarczenia informacji wewnątrz sieci radiowej jest istnienie drogi komunikacyjnej pomiędzy żądnymi węzłami. W artykule przedstawiono metodę oceny spójności w sieciach dwuwymiarowych. Zaproponowana metoda może być stosowana dla dowolnej sieci typu WSN, MANET, VANET itp. Kluczowym krokiem w procesie weryfikacji poprawności działania algorytmu jest wybór funkcji rozkładu węzłów w sposób najbardziej odzwierciedlający warunki rzeczywiste. W zależności od założonych parametrów wejściowych możliwe jest oszacowanie minimalnej liczby węzłów niezbędnej dla zapewnienia spójności w określonym obszarze zadań.
PL
W artykule przedstawiono metodę weryfikacji zapewnienia spójności sieci z zadanym prawdopodobieństwem, która może być stosowana dla każdej wieloelementowej, rozległej sieci radiowej typu Ad-Hoc czy WSN na etapie jej planowania. Odzwierciedleniem rzeczywistego scenariusza, czyli sposobu rozmieszczenia węzłów sieci radiowej w terenie jest dobór odpowiedniej funkcji losowania. Przedstawione wytyczne postępowania zostały opracowane dla sieci radiowej działającej na płaszczyźnie dla zmiennego zasięgu radiowego, liczności węzłów i obszaru działania.
EN
This article presents the verification method for expected connectivity in 2-dimensional networks. The method can be used for any multi-node, wide area or selforganizing network (e.g. WSN, MANET, and VANET) at its planning state. The key step of the verification process is to correctly select the distribution function of nodes as a reflection of a real-world terrain scenario. Depending on the assumed types of input parameters (expected connectivity value and node deployment mode), it is possible to estimate limits for radio range, number of nodes or task area.
PL
Stacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
EN
Selfish attackers in ad hoc networks can abuse MAC-layer mechanisms to achieve an undue increase of the quality of service. For a multi-hop ad hoc network we consider backoff and traffic remapping attacks, both of which can be applied either to source or transit flows. Our results provide a preliminary understanding of both the impact of these attacks as well as the performance of defense measures.
PL
Przebadano precyzję algorytmu dedukcji rzeczywistych spolegliwości węzłów sieci MANET w oparciu o potwierdzenia end-to-end i bez użycia mechanizmu watchdog. W przeprowadzonych eksperymentach numerycznych wskazano charakterystyki topologiczne wpływające na tę precyzję.
EN
Based on extensive numerical experiments, the accuracy of deduction of MANET nodes' intrinsic trustworthiness using end-to-end acknowledgement statistics is investigated, and topological factors critical to this accuracy are pointed out.
PL
W referacie przedstawiono budowę i działanie protokołu komunikacji sieci Ad Hoc z wielodostępem TDMA. Zaprezentowano wyniki badań symulacyjnych transmisji w sieci Ad Hoc pracującej w oparciu o ten protokół. Symulowana sieć składa się ze stacji bazowych i terminali ruchomych znajdujących się w samochodach, samolotach i na statkach.
EN
The paper presents the design and operation of the TDMA Ad Hoc network communication protocol. The paper presents the results of the simulation research of transmission in the Ad Hoc network operating in accordance with the protocol. The simulated network consists of base stations and mobile terminals, which are located in cars, aircrafts and ships.
9
Content available remote Opportunistic routing using prioritized forwarders with retransmission control
EN
In ad hoc networks, broadcastbased forwarding protocols called opportunistic routing have been proposed. In general backoff-based opportunistic routing protocols, each receiver autonomously makes a forwarding decision using a random back off time based on logical distance. However, each potential forwarder must wait for the expiration of the backoff timer before the packet forwarding. Moreover, they cannot gain forwarding path diversityinsparseenvironments. Inthispaper,we propose a novel forwarder selection method for opportunistic routing. In the proposed method, a terminal called, a prioritized forwarder, and which is selected from among neighbours and can forward packets without using the backoff time. In addition, we integrate a hop-by-hop retransmission control in the proposed method, wchich improvesthe packet transmission success rate in sparse environments. We evaluate the proposed method in comparison with the conventional protocols in computer simulations.
EN
In large scale mobile ad hoc networks (MANETs), it is effective to reduce the load of routing by introducing hierarchical routing, and it is conducted by clustering of nodes. A clustering mechanism based on the diffusion equation is a typical autonomous clustering in MANETs, and gives appropriate clustering if all the node degrees are uniform. However, node degrees in MANETs are heterogeneous in general, the fact causes the difference in the strength of diffusion effect. This difference causes that the position of cluster head tends to be around the boundary of networks and degrade battery efficiency of nodes. In this paper, by introducing an asymmetric diffusion depending on node degree, we propose a new clustering metod independent of heterogeneity of node degrees. We show that the proposed method Has efficient characteristics for battery consumption. In addition, we show the comparison of the proposed method with the conventional method with respect to the efficiency of routing.
PL
W artykule przedstawiono stanowisko do badania opracowanej metody adaptacyjnej konfiguracji interfejsu radiowego sieci ad hoc. Badania skupiono wokół dynamicznej zmiany przepływności łącza radiowego do komunikacji pomiędzy węzłami w wieloskokowej sieci doraźnej. Wyniki pomiarów umożliwilły określenie m.in. rzeczywistego czasu rekonfiguracji urządzeń, czy opóźnienia transmisji danych. Przedstawiono również badania opracowanej warstwy fizycznej węzłów do zastosowania w sieci ad hoc z wielodostępem TDMA
EN
In the article the stand for adaptive radio interface configuration research of the ad hoc networks was presented. The study focused arount dynamically chaning radio link data rate for communication between nodes in a multihop ad hoc network. The measurement results allows to determine, among others, devices real-time reconfiguration or data transmission delays. The study of developed nodes physical layer fpr ise om ad hoc network with TDMA multiple access was presented.
EN
The so-called ∈-effective service curve has been thought out for the use in a distributed call admission procedure for wireless ad hoc networks. Its practical usefulness relies upon the fact that it can be constructed on-line exploiting the measured data, and modified accordingly, when the intensity of the cross traffic changes, allowing the call admission to be matched to the system actual traffic load. In this paper, we demonstrate that this curve can be approximated by system parametric service curve for through traffic, depending upon the intensity of system cross traffic, too. We show also that an expression published in the literature that describes the ∈-effective service must be corrected and its right form is given here. This form allows the correct interpretation of servicing the through traffic in absence of the cross traffic. Moreover, we demonstrate that the use of the so-called greedy pattern of probing packets can be interpreted approximately as applying the Dirac impulse to the system through traffic input.
PL
Tak zwana ∈-efektywna krzywa serwisowa pojawiła się w literaturze przedmiotu przy rozpatrywaniu rozproszonej obsługi żądań dostępu w bezprzewodowych sieciach typu ad hoc. Jej praktyczna użyteczność polega na tym, że może ona być konstruowana w czasie rzeczywistym przy wykorzystaniu danych pomiarowych. Może ona być również na bieżąco modyfikowana w zależności od zmian intensywności tzw. ruchu krzyżowego w sieci, dopasowując obsługę żądań do aktualnego obciążenia sieci. W tym artykule pokazano, jak ∈-efektywną krzywą serwisową można aproksymować za pomocą parametrycznej krzywej serwisowej sieci dla ruchu głównego, która w tym przypadku będzie zależeć od intensywności ruchu krzyżowego. Pokazano również, że podane w literaturze wyrażenie, opisujące ∈-efektywną krzywą serwisową, nie do końca jest poprawne i musi być skorygowane. W tej pracy wyprowadzono wzór w pełni poprawny, który pozwala również na poprawny opis obsługi głównego ruchu przy braku w sieci ruchu krzyżowego. Ponadto pokazano, że użycie w pomiarach tzw. łapczywej (ang. greedy) próbkującej sekwencji bitów można zinterpretować w przybliżeniu jako użycie impulsu Diraca na wejściu do sieci dla ruchu głównego.
13
Content available remote Taktyczne sieci ad hoc na współczesnym polu walki
PL
W artykule została przedstawiona analiza wymagań dla taktycznych sieci ad hoc oraz aktualna ich realizacja na tle dostępnych na rynku rozwiązań. W świetle tego co oferują aktualnie producenci wydaje się, że jeszcze długa droga do osiągnięcia akceptowalnego stopnia zadowolenia, mimo że znaczenie sieci ad hoc na współczesnym polu walki wydaje się nieocenione.
EN
The purpose of this paper is to assess and compare the requirements for tactical ad hoc networks with commercial solutions available on the civilian market.
PL
Dokonano przeglądu zagadnień związanych z tworzeniem kognitywnych, mobilnych sieci doraźnych - MANET CR. Opisano dotychczasowe wyniki realizacji projektów związanych z opracowaniem i standaryzacją sieci radia kognitywnego - CR. Scharakteryzowano wybrane kognitywne rozwiązania dla mobilnych sieci doraźnych, głównie na podstawie wyników projektu CORASMA (Cognitive Radio for Spectrum Management) Europejskiej Agencji Obrony - EDA. Opisano przykład zastosowania algorytmu zachłannego dla rozproszonego zarządzania widmem w wojskowej sieci z grupowaniem węzłów. W zakończeniu omówiono drogę do uzyskania kognitywnej sieci radiowej dla potrzeb obronności kraju.
EN
In this paper a survey of the cognitive radio (CR) techniques for Mobile Ad Hoc Networks (MANET CR) is presented. The main results of up to now projects concerning development and standardization CR networks are described. The chosen solutions for MANET CR are also characterized. Here we mainly discuss the results of EDA project CORASMA, in which the greedy algorithm for frequency distributed management have been proposed for clustered MANET CR. The way to CR networks for national security is shown in the context of national and international activities in this area.
15
Content available Protokoły trasowania w sieciach AD HOC
PL
W artykule dokonano charakterystyki protokołów trasowania stosowanych w bezprzewodowych sieciach Ad Hoc, a także zilustrowano na drodze symulacji komputerowej zachowanie wybranych protokołów trasowania. Badania porównawcze zrealizowane zostały w środowisku symulacyjnym ns-2.
EN
The article presents the characteristics of routing protocols used in wireless ad hoc networks, and is illustrated through computer simulation of the behavior of some routing protocols. Comparative studies were carried out in an ns-2 simulation environment.
PL
Dokonano przeglądu mechanizmów umożliwiających efektywne wykorzystywanie zasobów w bezprzewodowych sieciach doraźnych (zwanych też sieciami ad-hoc) typu ULN (Low power and Loosy Networks), tj. o niskiej przepustowości, niskim poborze energii zasilania przez węzły, ale też ograniczonych możliwościach obliczeniowych i podatnych na różnego rodzaju zakłócenia. Problem jest o tyle istotny, że przedstawiane w literaturze rozwiązania dotyczą w zasadzie sieci o relatywnie dużych zdolnościach przepustowych, takich jak np. sieci oparte na rodzinie standardów IEEE 802.11. Tymczasem coraz częściej spotyka się rozwiązania wykorzystujące w warstwie dostępowej medium - standard IEEE 802.15.4, który zapewnia dużo niższe szybkości transmisji danych, ale za to dłuższy czas pracy urządzeń, ze względu na mniejszy pobór energii zasilania. Zwrócono uwagę na rozwiązania w postaci lekkiego stosu protokołów oraz kodowania sieciowego, które umożliwiają efektywne wykorzystanie sieci LLN do tworzenia doraźnych struktur heterogenicznych opartych w całości na protokole IP (Internet Protocol).
EN
This paper presents and compares the different technological approaches to run the Internet Protocol stack over wireless ad hoc network, in which nodes typically operate with constraints on processing power, memory and energy. Different proposals are discussed such as 6LoWPAN, micro-IP and nanolP As a promising solution the network coding technique is also discussed that can be used to attain the maximum possible information flow in wireless ad hoc networks.
EN
Recent advances in technology have enabled the development of low cost, low power and multi functional wireless sensing devices. These devices are networked through setting up a Wireless Sensor Network (WSN). Sensors that form a WSN are expected to be remotely deployed in large numbers and to self-organize to perform distributed sensing and acting tasks. WSNs are growing rapidly in both size and complexity, and it is becoming increasingly difficult to develop and investigate such large and complex systems. In this paper we provide a brief introduction to WSN applications, i.e., properties, limitations and basic issues related to WSN design and development. We focus on an important aspect of the design: accurate localization of devices that form the network. The paper presents an overview of localization strategies and attempts to classify different techniques. A set of properties by which localization systems are evaluated are examined. We then describe a number of existing localization systems, and discuss the results of performance evaluation of some of them through simulation and experiments using a testbed implementation.
EN
Wireless ad hoc networks are frequently deployed in strategic applications that require the use of battery powered nodes. A key requirement for these networks is to maximize the time span when all nodes have sufficient battery charge to participate in communication with other nodes. To meet this requirement, this paper describes a routing strategy that seeks to find the best balance between minimizing the power consumption and evenly using all nodes within the network to avoid early exhaustion of individual nodes. The proposed routing scheme is compared to reported schemes using minimum power routing and the results show that the proposed scheme gives a longer time until the first node’s battery energy is depleted with a lower network power consumption than schemes using just energy minimization. Multiple access techniques are discussed and a cost-effective scheme based on available wireless LAN channels and space division multiplexing is proposed. Each path can use one, two or three time slots according to the number of hops in the path. Adaptive modulation is used where the link power budget is sufficient to maintain the throughput per unit time regardless of the number of hops in the path. Simulation results show that the throughput can be significantly improved using adaptive modulation with a small reduction in the time until the first node’s battery energy is depleted.
PL
Ocena niezawodności sieci Ad Hoc przy użyciu technik analitycznych zazwyczaj wymaga wielu założeń. Dlatego też techniki analityczne nie są w stanie uwzględnić wielu czynników stochastycznych charakteryzujących sieci tego typu. Ostatnio symulacja stała się popularnym podejściem do oceny niezawodności sieci Ad Hoc. W niniejszym artykule przedstawiono scenariusze symulacji i omówiono proces projektowania modeli symulacji do oceny niezawodności sieci Ad Hoc. Omówiono również kierunki przyszłych badań.
EN
Reliability evaluation of Ad Hoc networks using analytical techniques usually requires many assumptions. Thus, analytical techniques are unable to consider many stochastic factors of the networks. Simulation has become a popular approach for evaluating the reliability of Ad Hoc networks. This paper introduces simulation scenarios and discusses simulation model design for reliability evaluation of Ad Hoc network. Future research directions are also discussed.
20
EN
Modeling and simulation are traditional methods used to evaluate wireless network design. This paper addresses issues associated with the application of parallel discrete event simulation to mobile ad hoc networks design and analysis. The basic characteristics and major issues pertaining to ad hoc networks modeling and simulation are introduced. The focus is on wireless transmission and mobility models. Particular attention is paid to the MobASim system, a Javabased software environment for parallel and distributed simulation of mobile ad hoc networks. We describe the design, performance and possible applications of presented simulation software.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.