Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 76

Liczba wyników na stronie
first rewind previous Strona / 4 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  wireless networks
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 4 next fast forward last
PL
Zaprezentowano moduł współpracy z sieciami dostępowymi, będący istotnym elementem serwera MEC (Multi-access edge computing), budowanego w ramach projektu SyMEC i umożliwiającego uruchamianie elementów aplikacyjnych na brzegu sieci. Przedstawiono różnice w wymaganiach dotyczących sposobu realizacji tego komponentu w przypadku sieci dostępowych standaryzowanych przez 3GPP oraz sieci WLAN. Zaproponowana została architektura umożliwiająca spełnienie powyższych wymagań i ujednolicenie dostępnej funkcjonalności, pomimo zróżnicowanych możliwości oferowanych przez wykorzystywane sieci dostępowe.
EN
In the paper SyMEC network Integration Module is presented. It is an important element of a MEC (Multi-access edge computing) server (implemented in the SyMEC project), which is a component of a 5G system, located on its edge. The paper presents differences in the integration method of this component in case of 3GPP networks and WLAN networks. An architecture capable of meeting the requirements for seamless integration in 5G environment of and providing an unified functionality regardless of the type of utilized access network is presented.
EN
Demand for wireless and mobile data is increasing along with development of virtual reality (VR), augmented reality (AR), mixed reality (MR), and extended reality (ER) applications. In order to handle ultra-high data exchange rates while offering low latency levels, fifth generation (5G) networks have been proposed. Energy efficiency is one of the key objectives of 5G networks. The notion is defined as the ratio of throughput and total power consumption, and is measured using the number of transmission bits per Joule. In this paper, we review state-of-the-art techniques ensuring good energy efficiency in 5G wireless networks. We cover the base-station on/off technique, simultaneous wireless information and power transfer, small cells, coexistence of long term evolution (LTE) and 5G, signal processing algorithms, and the latest machine learning techniques. Finally, a comparison of a few recent research papers focusing on energy-efficient hybrid beamforming designs in massive multiple-input multiple-output (MIMO) systems is presented. Results show that machine learningbased designs may replace best performing conventional techniques thanks to a reduced complexity machine learning encoder.
EN
One of the ways to improve calculations related to determining the position of a node in the IoT measurement system is to use artificial neural networks (ANN) to calculate coordinates. The method described in the article is based on the measurement of the RSSI (Received Signal Strength Indicator), which value is then processed by the neural network. Hence, the proposed system works in two stages. In the first stage, RSSI coefficient samples are taken, and then the node location is determined on an ongoing basis. Coordinates anchor nodes (i.e. sensors with fixed and previously known positions) and the matrix of RSSI coefficients are used in the learning process of the neural network. Then the RSSI matrix determined for the system in which the nodes with unknown positions are located is fed into the neural network inputs. The result of the work is a system and algorithm that allows determining the location of the object without processing data separately in nodes with low computational performance.
PL
W niniejszej pracy omówiono zagadnienia związane z rozwojem nowych standardów komunikacyjnych sieci bezprzewodowych, przeznaczonych dla potrzeb Internetu Rzeczy. W szczególności, w pracy zaprezentowany został standard IQRF jako przykład standardu, który umożliwia budowę prototypowych sieci bezprzewodowych w stosunkowo prosty sposób. Artykuł zawiera krótki przegląd możliwości technologii IQRF oraz proste przykłady implementacji tego standardu.
EN
In the present work, the issues related to the development of new wireless communication standards intended for the Internet of Things are discussed. In particular, the IQRF standard has been presented as an example of standard which allows on construction of prototype wireless networks in a relatively simple manner. The paper contains a short review of IQRF technology and some simple examples of the implementation of this standard.
PL
W artykule rozpatrujemy problem maksymalizacji przepustowości ruchowej kratowych sieci radiowych z pakietowym ruchem multicastowym obsługiwanym w trybie wielodostępu czasowego TDMA. W tego typu sieciach pakiety kierowane są od źródeł do ujść po drogach określonych za pomocą drzewa routingowego. W przedstawionych rozważaniach, zilustrowanych obliczeniowo, badamy, jak rożne sposoby doboru drzew routingowych wpływają na przepustowość ruchową sieci. Badania takie mogą być pomocne przy konfigurowaniu sieci sensorowych.
EN
In this paper we consider an optimization problem of maximizing traffic throughput in wireless mesh networks with multicast packet traffic. In such networks the way packets are transmitted from sources to destinations is controlled by means of routing trees. In the presented numerical study we examine impact of different routing trees selection methods on network’s traffic throughput efficiency. The considerations can be helpful in wireless sensor networks operation.
EN
The 802.11ax standard final specification is expected in 2019, however first parameters are just released. The target of the new standard is four times improvement of the average throughput within the given area. This standard is dedicated for usage in dense environment such as stadiums, means of municipal communication, conference halls and others. The main target is to support many users at the same time with the single access point. The question arises if the new standard will have higher throughput then previous ones in the single user mode. The author calculated the maximal theoretical throughput of the 802.11ax standard and compared the results with the throughput of older 802.11 standards such as 802.11n and 802.11ac. The new he-wifi-network example included in the ns-3.27 release of the NS-3 simulator was used to simulate the throughput between the access point and the user terminal. The results indicate that in some conditions the 802.11ac standard has higher throughput than the new 802.11ax standard.
EN
Today, technology has transformed humans’ lives in all areas. Technology can be found in everyday life in the form of smart factories, smart cities and smart rooms. Thus, smart systems and devices are having a great effect upon human activities. Together with improving technology, in the last 50 years, the human population has seen an expeditious and substantial increase. The number of cars has also substantially increased and, as a result, parking spaces and car park have become more important. Areas in which to park cars have become wider in scope, including inside huge buildings; thus, the management of them become more difficult and complicated. Being able to discover an empty parking space as soon as it is needed is vital for both driver and multilevel parking garage owner, especially for the former, in order to avoid losing him/her time and money in a crowded city. Thus, we designed a smart car parking system, which is managed by Arduino control. Our main aim includes reducing time loss and the amount of fuel consumed while trying to find a parking space. By reducing the amount of consumed fuel, it will be possible to reduce air pollution levels, together with minimizing the negative impact on domestic finances caused by car usage.
EN
Cloud radio access network (C-RAN) has been proposed as a solution to reducing the huge cost of network upgrade while providing the spectral and energy efficiency needed for the new generation cellular networks. In order to reduce the interference that occur in C-RAN and maximize throughput, this paper proposes a sequentially distributed coalition formation (SDCF) game in which players, in this case the remote radio heads (RRHs), can sequentially join multiple coalitions to maximize their throughput. Contrary to overlapping coalition formation (OCF) game where players contribute fractions of their limited resources to different coalitions, the SDCF game offers better stability by allowing sequential coalition formation depending on the availability of resources and therefore providing a balance between efficient spectrum use and interference management. An algorithm for the proposed model is developed based on the merge-only method. The performance of the proposed algorithm in terms of stability, complexity and convergence to final coalition structure is also investigated. Simulation results show that the proposed SDCF game did not only maximize the throughput in the C-RAN, but it also shows better performances and larger capabilities to manage interference with increasing number of RRHs compared to existing methods.
9
Content available remote Perspektywy rozwoju bezprzewodowych sieci lokalnych 802.11xx
PL
W referacie przedstawiono kierunki rozwoju najpopularniejszego obecnie standardu lokalnych sieci bezprzewodowych IEEE 802.11xx. Obserwowane, coraz większe, zapotrzebowanie na dostęp do informacji powoduje, że dotychczasowe rozwiązania wymagają dalszego rozwoju. Wychodząc z istotnych zmian zainicjowanych w rozszerzeniu „n” standardu, przedstawiono rozwiązania wprowadzane w kolejnych rozszerzeniach w zakresie warstwy fizycznej. Pokazują one ewolucję standardu z rozwiązania „dla wszystkich” w kierunku wersji specjalizowanych.
EN
The paper discusses development directions of the most popular standard for wireless local area network IEEE 802.11xx. As a growing demand on data access is observed, the contemporary solutions are not sufficient. Presented are various aspects associated with this topic: starting from the very substantial changes defined in extension „n”, ending on the standard next solutions for physical layer. The article shows an evolution of the standard from the „one-for-all” solution to the specialized versions.
PL
Przedstawiony we wcześniejszych częściach cyklu rozwój mechanizmów transmisji danych wykorzystywanych w standardzie IEEE 802.11 przyczynił się do ogromnej popularyzacji opartej na nim techniki WiFi. Wobec coraz większego zainteresowania praktycznym wykorzystaniem tej techniki w systemach dostępowych, początkowo powolny rozwój mechanizmów zarządzania, przeznaczonych do obsługi sieci standardu IEEE 802.11, uległ gwałtownemu przyspieszeniu - zarówno jeśli chodzi o prace standaryzacyjne, jak i równolegle wprowadzane zamknięte rozwiązania firmowe. W artykule dokanano przeglądu wybranych mechanizmów tego typu, poczynając od tych przeznaczonych do realizacji specyficznych zadań (jak np. monitorowanie stanu środowiska radiowego), a kończąc na złożonych systemach, mających na celu integrację instalacji dostępowych różnych operatorów.
EN
As presented in preceding parts of our publication, development of efficient data transmission mechanisms of IEEE 802.11 standard has led to a significant popularization of products compatible with WiFi technology. The popular availability of both access systems and client devices compatible with the technology created a need for supporting management mechanisms, which in turn resulted in a number of both standardization and proprietary development initiatives. As a result of these activities a number of management solutions dedicated to a WiFi environment has been developed – starting from mechanisms addressing specific tasks (such as radio frequency domain monitoring) and ending with complex systems capable of integrating WiFi deployments of different network operators. The present, third part of our publication, presents a selection of key developments in this area.
EN
The article presents a complex system of two-way authentication operating in IEEE 802.11 wireless networks and making use of the network steganography methods. System assumptions, its general working principle and purpose of additional authentication performed in a covert manner are demonstrated herein. The steganography methods are described here in detail: a method using Probe Request frames, a method using DNS queries and a method using Timestamp fields in Beacon frames. A description of practical implementation of methods with the use of RaspberryPi microcomputers is also included.
PL
W artykule opisano kompleksowy system obustronnego uwierzytelnienia działający w sieciach bezprzewodowych IEEE 802.11 i wykorzystujący metody steganografii sieciowej. Zaprezentowane zostały założenia systemu, ogólny sposób jego działania i cel dodatkowego uwierzytelnienia realizowanego w sposób skryty. Szczegółowo opisane zostały trzy autorskie metody steganograficzne: metoda wykorzystująca ramki Probe Request, metoda wykorzystująca zapytania DNS oraz metoda wykorzystująca pola Timestamp w ramkach Beacon. Zamieszczony został również opis realizacji praktycznej metod z wykorzystaniem mikrokomputerów RaspberryPi.
12
Content available Systemy radiowe w kopalniach podziemnych
PL
Omówiono wybrane systemy radiowe stosowane w zakładach górniczych, w tym przede wszystkim te, które wykorzystują propagację swobodną oraz kierunkową z przewodem promieniującym. Przedstawiono także systemy wykorzystujące standardy sieci WLAN w kopalniach.
EN
Described selected radio systems used in mining, including in particular those that use free propagation and directional one with leaky feeder cable. Also presented systems based on standard WLAN in the mines.
PL
Znanych jest wiele rozwiązań problemu rozgłaszania wiadomości w sieciach bezprzewodowych typu ad-hoc. Rozwiązania te różnią się w zależności od wielkości sieci, dostępności informacji o topologii, modelu komunikacji, wymagań gwarancji dostarczenia wiadomości itp. Sieci dedykowane są do różnych zastosowań i różnią się specyfiką występujących w nich problemów związanych z komunikacją. W artykule przedstawiono kilka znanych rozwiązań problemu rozgłaszania oraz przedstawiono autorskie rozwiązanie, dedykowane do specyficznego problemu sieci typu AMI (Advanced Metering Infrastructure – zaawansowana infrastruktura pomiarowa). Sieć ta zakładała model komunikacji jeden-do-wielu, stosunkowo niewielką dynamikę zmian w sieci, możliwość istnienia długich ścieżek na drodze transmisji oraz szereg innych wymagań. Analizowane algorytmy nie spełniały postawionych wymagań. Artykuł opisuje opracowaną metodę i porównuje ją do wybranych rozwiązań referencyjnych.
EN
There exists a number of solutions to the problem of messages broadcast in wireless ad-hoc networks. The solutions differ depending on the size of the network, availability of topology information, communication model, requirements on message delivery guarantee etc. The networks are dedicated to different applications and they differ with specificities of communication problems. The paper presents several known solutions of broadcast problem and shows proprietary solution, intended for specific network of AMI (Advanced Metering Infrastructure) type. The network has one-to-many communication model, relatively small dynamics of changes in the network and other requirements. Analyzed algorithms do not meet all the requirements. The article describes developed method and compares it to chosen reference solutions.
EN
Visible light communication (VLC) has been recently proposed as an alternative standard to radio-based wireless networks. Originally developed as a physical media for PANs (Personal area Networks) it evolved into universal WLAN technology with a capability to transport internet suite of network and application level protocols. Because of its physical characteristics, and in line with the slogan "what you see is what you send", VLC is considered a secure communication method. In this work we focus on security aspects of VLC communication, starting from basic physical characteristics of the communication channel. We analyze the risks of signal jamming, data snooping and data modification. We also discuss MAC-level security mechanisms as defined in the IEEE 802.15.7 standard. This paper is an extension of work originally reported in Proceedings of the 13th IFAC and IEEE Conference on Programmable Devices and Embedded Systems - PDES 2015.
EN
The paper presents a new conception of building probabilistic models of communication delays in wireless networks that basis on using a delta function sequence to describe retransmissions between a transmitter and a receiver. It is assumed that the access time of the transmitter is described by a probability density function and the communication channel established in the wireless medium is disturbed by passive or active factors which cause that the transmission can be not correct and the sent data have to be retransmitted. Theoretical considerations have been verified by measurement results obtained by using the experimental system developed for investigating delays caused by external disturbances influencing the wireless transmission. A method of identification of the proposed model parameters and verification of the identified values has been presented.
EN
The purpose of this study is the creation of an autonomous system based on software defined radio, with the ability to ascertain and compute wireless signals from the surrounding area. The analysis of previously obscure signals could allow the recognition of the alleged trespassing of the surveilled area.
PL
Celem pracy jest utworzenie autonomicznego systemu opartego o układ radia programowalnego, zdolnego wykrywać i przetwarzać sygnały bezprzewodowe z otoczenia. Analiza pojawienia się wcześniej niedostępnych sygnałów ma umożliwić rozpoznanie domniemanego naruszenia przestrzeni objętej obserwacją.
PL
W artykule przedstawiono aktualne trendy w rozwoju sieci bezprzewodowych standardu IEEE 802.11 popularnie zwanych sieciami Wi-Fi. Omówiono genezę i standardy systemów Wi-Fi jak również ich wady i zalety. Zwrócono uwagę na jeden z istotniejszych elementów składowych każdego systemu telekomunikacyjnego jakim jest bezpieczeństwo eksploatacji. W podsumowaniu omówiono mankamenty związane z użytkowaniem sieci Wi-Fi oraz ich dalszym rozwojem jak również przyszłością usług realizowanych za pomocą sieci Wi-Fi.
EN
In the article the current trends in the development of wireless networks of IEEE 802.11 standard commonly known as Wi-Fi networks are presented. The genesis and standards of Wi-Fi systems as well as their advantages and disadvantages are described. The attention is paid to one of the most significant components of every telecommunication system which is the operational safety. In the summary the drawbacks related to the use of Wi-Fi networks and their further development as well as the future of services provided by means of Wi-Fi networks are explained.
PL
W obliczu powszechnej popularyzacji urządzeń mobilnych wykorzystujących bezprzewodowy dostęp do zasobów sieciowych, nie dziwi uwaga poświęcona sposobom realizacji zagadnienia wszechobecności takiego dostępu (ubiquity of network access) oraz efektywności i niezawodności jego działania. W ramach prowadzonych obecnie prac dotyczących systemów 5G wiele miejsca poświęca się zarówno samym technikom transmisyjnym, jak i sposobom integracji heterogenicznego środowiska systemów dostępowych. Różnorodność wykorzystywanych systemów tego rodzaju oraz stopień skomplikowania wzajemnych ich oddziaływań powoduje jednak, że w badaniach tego rodzaju niebagatelną zaletą jest możliwość przeprowadzania eksperymentów w rzeczywistym środowisku ich pracy. Przedstawiono założenia oraz podstawowe aspekty realizacji systemu badawczego zbudowanego właśnie w tym celu - laboratorium mobilnych technik bezprzewodowych.
EN
Due to rapid popularization of mobile computing devices which depend on wireless network access, significant research attention is currently focused on providing such access in ubiguitous manner. Both new transmission technologies and mechanisms for heterogeneous access system integration are being developed for use in 5G network specification. This growing popularity and rapid development of new wireless solutions, combined with limited radio frequency resources results in complex and often unpredictable working environment. In this situation an ability to verify the operation of network mechanisms in their real work environment is a necessity. The paper describes a Laboratory of Mobile Wireless Technologies created to fulfil this need, by allowing diverse experiments to be conducted over selected metropolitan areas in a controlled manner.
EN
The paper presents the mathematical basis of a new method for building probabilistic models of communication delays in wireless networks in the case if the sent data are not correct and have to be retransmitted. The method is based on using a delta function sequence to describe delays in retransmissions between a transmitter and a receiver [1, 2] under assumption that the access time of the transmitter is taken as random and described by a probability density function. The retransmissions are caused by passive or active external disturbances influencing the communication channel established in the wireless medium [3, 4, 5]. Theoretical considerations are illustrated by examples using both measured and simulated data.
EN
The paper is the second part of the publication [1] which presents the mathematical fundamentals of a new probabilistic model of communication delays in wireless networks. This model is based on a delta function sequence used to describe retransmissions between a transmitter and a receiver [2], [3] which occur when external disturbances influence a wireless transmission. In the paper, there are described a method of identification of the proposed model parameters on the basis of measurements results of delays and verification of the identified values. The model application for describing delays in multi-node wireless networks is presented and illustrated by examples.
first rewind previous Strona / 4 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.