Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl

PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2016 | nr 8-9 | 807--810, CD
Tytuł artykułu

Algorytm planowania trasy mobilnej platformy wykorzystywanej do dtekcji zagrożeń w sieciach WSN

Warianty tytułu
EN
Path planning algorithm of mobile platform for intrusion detection in WSN networks
Konferencja
XXXII Krajowe Sympozjum Telekomunikacji i Teleinformatyki (XXXII ; 26-28.09.2016 ; Gliwice, Polska)
Języki publikacji
PL
Abstrakty
PL
Artykuł skupia się na zagadnieniu planowania trajektorii platformy mobilnej (robota) w systemie MOTHON, przeznaczonym do wykrywania zagrożeń w sieciach WSN. Omówiono podstawowe cele systemu oraz zaprezentowano algorytm globalnego planowania trajektorii platformy wykorzystujący predefiniowaną mapę obszaru. Środowisko pracy robota uwzględnia nieprzejezdne przeszkody statyczne oraz obszary, które robot powinien omijać. Działanie prezentowanego algorytmu zostało potwierdzone poprzez przeprowadzenie symulacji w środowisku V-REP.
EN
This paper presents a path planning algorithm for a mobile platform (robot) used in MOTHON system, designed for intrusion detection in WSN networks. In this paper, the primary goals of the system have been described, together with the architecture of the platform and the global path planning algorithm. In this particular case, the robot moves in the environment, which consists of static obstacles. Moreover, areas which should be omitted are included. Global path planning algorithm for the described system has been verified on the basis of simulation using V-REP software.
Wydawca

Rocznik
Tom
Strony
807--810, CD
Opis fizyczny
Bibliogr. 17 poz., rys.
Twórcy
autor
autor
Bibliografia
  • [1] M. Trojnacki, Modelowanie dynamiki mobilnych robotów kołowych, Oficyna Wydawnicza PIAP, Warszawa 2013
  • [2] M.J. Giergiel, Z. Hendzel, W. Żylski, Modelowanie i sterowanie mobilnych robotów kołowych, PWN, Warszawa 2002.
  • [3] S. Thrun, Simultaneous Localization and Mapping, Springer Tracts in Advanced Robotics, vol. 28, 2008, pp. 13-41.
  • [4] S. Russel, P. Norvig, Artificial Intelligence: A modern Approach, Prentice Hall, 2009.
  • [5] P. Hart, N. Nilsson, B. Raphael, A Formal Basis for the Heuristic Determination of Minimum Cost Paths, IEEE Transactions on Systems Science and Cybernetics SSC4, pp. 100-107, 1968.
  • [6] Z. Hendzel, Sterowanie ruchem nadążnym mobilnych robotów kołowych, Oficyna Wydawnicza Politechniki Rzeszowskiej, Rzeszów 1996.
  • [7] W. Huijuan, Y. Yuan, Q. Juan, Application of Dijkstra algorithm in robot path-planning, Second International Conference on Mechanic Automation and Control Engineering, 2011.
  • [8] I. Al-Taharwa, A. Sheta, M. Al-Weshah, A mobile robot path planning using genetic algorithm in static environment, Journal of Computer Science, vol. 4, Issue 4, 2008, pp. 341-344
  • [9] Y. Hu, S.X. Yang, A knowledge based genetic algorithm for path planning of a mobile robot, Proceedings of the IEEE International Conference on Robotics and Automation, vol. 2004, Issue 5, 2004, pp. 4350-4355
  • [10] Y. Mei, Y-H. Lu, Y.C. Hu, C.S.G. Lee, Energy-efficient motion planning for mobile robots, Proceedings of the IEEE International Conference on Robotics and Automation vol. 2004, Issue 5, 2004, pp. 4344-4349
  • [11] P. Bazydło, E. Niewiadomska-Szynkiewicz, K. Czerwiński, P. Rękawek Simulation-Based Design of Mobile Ad Hoc Network for Tracking and Monitoring, Advances in Intelligent Systems and Computing, vol. 440, pp. 573-586
  • [12] E. Rohmer, S. P. N. Singh, M. Freese, V-REP: a Versatile and Scalable Robot Simulation Framework IEEE/RSJ Int. Conf. on Intelligent Robots and Systems, 2013
  • [13] I. Butun, S.D. Morgera, R. Sankar, A survey of intrusion detection systems in wireless sensor networks, Communications Surveys and Tutorials, IEEE 16.1, pp. 266-282, 2014.
  • [14] K. Lasota, E. Niewiadomska-Szynkiewicz, A. Kozakiewicz, Adaptacja rozwiązań honeypot dla sieci czujników, Studia Informatica, vol 33.3A, 2012
  • [15] A. Felkner, How the Role-based trust management can be applied to wireless sensor networks, Journal of Telecommunications and Information Technology, vol. 4, 2012
  • [16] A. Kozakiewicz, K. Lasota, M. Marks, Intrusion Detection in Heterogeneous Networks of Resource- Limited Things, Journal of Telecommunications and Information Technology, vol. 4, 2015
  • [17] E. Niewiadomska-Szynkiewicz, A. Sikora, Simulation-based evaluation of robot-assisted wireless sensors positioning, LNCS, vol. 351, pp. 181–190. Springer 2015
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-82b7e2aa-716f-420f-9230-2cd0bc614f02
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.