Wyniki 1-6 spośród 6 dla zapytania: authorDesc:"Jarosław KRYGIER"

Mechanizmy efektywnego wykorzystania zasobów stosowane w bezprzewodowych sieciach doraźnych


  Bezprzewodowe sieci doraźne, nazywane także ad-hoc, są to sieci rozwijane w warunkach ograniczonego bądź całkowitego braku dostępu do infrastruktury stacjonarnej. Czas pracy w danej konfiguracji jest zazwyczaj krótki i odpowiada zapotrzebowaniom pojawiającym się w danej chwili. Węzeł sieci pełni rolę nie tylko urządzenia końcowego, ale także rutera i pośredniczy w komunikacji między innymi węzłami. Sformułowanie tego typu założeń dla bezprzewodowych sieci doraźnych powoduje, że wymaga się od nich samokonfigurowalności i samonaprawialności, które umożliwiają szybką adaptację do zmieniających się warunków pracy. Z drugiej strony, ze względu na dużą dynamikę zmian w strukturze sieci, powodowaną mobilnością węzłów, nieprzewidywalność połączeń oraz zależność węzłów od ograniczonych zasobów energetycznych źródeł zasilania, wciąż są one na etapie badań. W momencie jednak, gdy opracowane rozwiązania staną się stabilne, bezprzewodowe sieci doraźne okażą się w wielu zastosowaniach niezastąpione. Przykładem mogą tu być sieci incydentalne (Incident Area Networks), organizowane na potrzeby służb ratowniczych lub wojskowych, sieci sensoryczne, np. do monitorowania bądź śledzenia obiektów, czy też sieci realizujące określone funkcje w tzw. inteligentnych budynkach, np. sterujące zużyciem energii elektrycznej w urządzeniach domowych. Cechą wspólną tych sieci jest konieczność wymiany informacji pomiędzy wieloma komplementarnymi źródłami, pochodzącymi od różnych użytkowników oraz często brak czasu na wcześniejsze zaplanowanie procesu organizacji tych sieci. Wśród licznych technik bezprzewodowych, które można wykorzystać do organizacji sieci doraźnych, najbardziej dojrzałe i stabilne wydają się obecnie rozwiązania z rodziny standardów IEEE 802.11 [1] oraz IEEE 802.15.4 [2]. Stosunkowo niski koszt urządzeń, szerokie ich rozpowszechnienie oraz brak liczących się rozwiązań konkurencyjnych powoduje, że są one aktualnie liderem w obszarze sieci be[...]

Protokoły rutingu międzysystemowego dla heterogenicznych sieci mobilnych


  Ruting międzysystemowy w sieciach mobilnych, szczególnie budowanych dynamicznie, bez infrastruktury sieciowej, jest coraz częściej tematem prowadzonych prac badawczych. Sieci takie, budowane w środowiskach o dynamicznie zmieniającym się położeniu węzłów, mają szczególne znaczenie w aplikacjach militarnych, sieciach połączeń samochodowych czy sieciach operacji kryzysowych prowadzonych przez różne służby ratunkowe. W takich aplikacjach dostęp do infrastruktury może być znacznie utrudniony, ze względu na jej brak bądź zniszczenia. Dodatkowo, ze względu na dynamikę działań oraz wykorzystywanie urządzeń radiowych, dochodzi do częstych zmian w topologii sieci. Opracowano wiele protokołów umożliwiających formowanie i pracę w dynamicznych warunkach sieci bezprzewodowych, budowanych doraźnie, MANET (mobile Ad-hoc Networks). Należą do nich: Optimized Link State Ruting (OLSR), Destination Sequenced Distance vector (DSDV), Dynamic Source Ruting (DSR), Adhoc On-demand Distance Vector (AODV) czy Temporary Ordered Ruting Protocol (TORA) [1]. Protokoły te są jednak protokołami zapewniającymi pracę w pojedynczej domenie administracyjnej, obejmującej jedną jednostkę organizacyjną współpracujących ze sobą formacji. Wymusza to konieczność stosowania protokołu rutingu międzysystemowego, umożliwiającego wymianę informacji między współpracującymi ze sobą elementami sieci, które znajdują się w odrębnych domenach administracyjnych. Dodatkowo w obrębie każdej domeny mogą być wykorzystywane różne protokoły rutingu wewnętrznego (rys. 1). * Instytut Telekomunikacji, Wydział Elektroniki Wojskowej Akademii Technicznej email: {kmaslanka|jkrygier}@wat.edu.pl Krzysztof MAŚLANKA*, Jarosław KRYGIER* Protokoły rutingu międzysystemowego dla heterogenicznych sieci mobilnych Oczywiście można wyobrazić sobie sytuację, w której każda sieć MANET będzie dołączona do infrastruktury sieciowej. Jednakże w warunkach wojskowych sieci taktycznych czy też sieci operacji k[...]

Wpływ kodowania sieciowego na transmisję danych tcp /ip w bezprzewodowych sieciach doraźnych


  Ahlswede, Cai i Y eung w artykule [1] opublikowanym w roku 2000 zaproponowali technikę kodowania wielu strumieni w węzłach sieci, umożliwiającą zwiększenie wielkości przepływu informacyjnego. Kodowanie sieciowe - w dużym skrócie - polega na mieszaniu danych w węzłach sieci w taki sposób, aby inne węzły (docelowe lub pośrednie) mogły odtworzyć dane oryginalne. Do mieszania danych najczęściej wykorzystuje się kodowanie liniowe [2]. W literaturze, w celu wyjaśnienia zasady działania, często przytacza się tak zwaną sieć motylową przedstawioną na rys. 1a, w której pakiety A i B, kierowane do węzłów 5 i 6, mogą zostać wymieszane (np. przez operację modulo 2) w węźle 3 i przez powtórną operację mieszania odtworzone w węzłach docelowych 5 i 6 [1, 2, 3]. Czynności te prowadzą do zaoszczędzenia jednej szczeliny czasowej w porównaniu z transmisją według standardowej metody transferu poszczególnych strumieni pakietów (rys. 1b). W artykule skoncentrowano się na zastosowaniu mechanizmu kodowania sieciowego, opartego na rozwiązaniu znanym pod nazwą COPE [3], dostosowanego do kodowania strumieni IPv6 w sieciach organizowanych doraźnie (ad-hoc), realizujących transmisję bezprzewodowo na podstawie standardu IEEE 802.11. Urządzenia tych sieci wyposażono w pełny stos protokołów umożliwiających wieloskokowy transfer pakietów IPv6. W odróżnieniu od rozwiązań proponowanych w [3] założono, że mechanizmy kodowania sieciowego będą ulokowane w podwarstwie działającej między warstwą sieci a warstwą łącza danych z możliwością wykorzystania inżynierii międzywarstwowej do komunikacji z warstwami wyższymi. Takie rozwiązanie wynika z chęci uniknięcia modyfikacji sterowników warstwy łącza danych, przez co jest ono łatwiejsze do implementacji w urządzeniach sieciowych. Oprócz tego operacje kodowania sieciowego są realizowane na strumieniach pakietów IPv6, które powodują dodatkowe utrudnienia związane z brakiem możliwości rozróżnienia kolejnych pakietów oraz [...]

MECHANIZMY WYKRYWANIA ATAKÓW NA PROTOKÓŁ ROUTINGU RPL W BEZPRZEWODOWYCH SIECIACH SENSOROWYCH DOI:10.15199/59.2017.6.92


  Duża popularność usług bazujących na technice IP (Internet Protocol), a także nowe wymagania w zakresie zdalnego monitorowania stanu obiektów, sterowania oraz komunikacji między maszynami, przyczyniły się do rozwoju tak zwanego Internetu Rzeczy (IoT - Internet of Things). Spośród wielu technik dedykowanych dla IoT, duże znaczenie mają techniki pozwalające na tworzenie i wykorzystanie sieci sensorów i efektorów. Jednym z najpopularniejszych rozwiązań dedykowanych dla bezprzewodowych sieci sensorowych jest standard IEEE 802.15.4, specyfikujący zbiór mechanizmów pozwalających na transfer danych między innymi w paśmie 2400- 2483.5 MHz, z szybkością do 250 kb/s. Znaczne ograniczenia tego standardu w zakresie maksymalnych jednostek transmisyjnych (MTU = 81B), ograniczenia samych sensorów dotyczące mocy obliczeniowej procesorów, rozmiaru dostępnej pamięci oraz zasobów energetycznych, w konformacji z wymaganiami transferu strumieni pakietów IP w wersji 6 (IPv6), szczególnie w aspekcie zastosowań w IoT, doprowadziły do opracowania standardu 6LoWPAN (IPv6-based Low Power Personal Area Network) [3], pozwalającego na kompresję nagłówków, fragmentację pakietów oraz przekazywanie fragmentów w sieci sensorowej. Z uwagi na niewielkie zasięgi radiowe węzłów takich sieci, istnieje często potrzeba realizacji transmisji wieloskokowej. Do organizacji routingu w sieci 6LoWPAN dedykowany jest protokół RPL (The Routing Protocol for Low power and lossy network) [6]. Należy on do grupy protokołów proaktywnych. Dzięki okresowo rozsyłanym jednostkom danych, konstruowane jest drzewo routingu, stanowiące acykliczny graf skierowany DAG (Directed Acyclic Graph). Każdemu węzłowi w drzewie DAG przyporządkowany jest stopień węzła (rank), który wymusza jego odpowiednie ulokowanie w strukturze drzewa. Korzeniem drzewa jest węzeł o największym stopniu. Jest on też najczęściej bramą do sieci zewnętrznej (spoza sieci sensorów). Protokół RPL pozwala na budowę [...]

Efektywny transfer danych w bezprzewodowych sieciach kratowych i sensorowych

Czytaj za darmo! »

Wzrastające wymagania aplikacji czasu rzeczywistego wymuszają nowe zachowanie się protokołów routingu w sieciach kratowych. Aby spełnić oczekiwania użytkowników konieczne jest spełnienie wielu wymagań związanych z jakością świadczonych przez sieć usług (QoS). W artykule przedstawiono analizę proponowanych przez autorów rozwiązań w zakresie routingu spełniającego wymagania jakości usług, bazujących na protokole Optimized Link State Routing (OLSR) i wykorzystujących wiele metryk do wyznaczania tras. Przedstawione zostały wyniki wykonanych badań eksperymentalnych, które demonstrują efektywność proponowanych rozwiązań. W artykule przedstawiono również rozwiązania pozwalające na minimalizację rosnącego ruchu w sieciach sensorowych. Rozwiązania te bazują na mechanizmach kodowania sieciowego zaimplementowanych w sieciach wykorzystujących rozwiązania 6LoWPAN i jak przedstawiono w wynikach badań pozwalają na zwiększenie efektywnego transferu danych. Abstract - The increasing demand of real time applications requires a new behavior of routing protocols in wireless mesh networks. It is necessary to support many requirements for quality of services (QoS) to meet user expectations. This paper is an analysis of the proposed quality-aware routing mechanism based on Optimized Link State Routing (OLSR) protocol, from a perspective of the network and the user. The experimental tests were performed to demonstrate the performance of our solutions considering different evaluation metrics. Also the wireless sensor networks are more popular and the traffic in such networks is increasing. The paper also presents the network coding mechanism implementation in 6LoWPANbased sensor network, which cause increasing the data transfer efficiency. (Effective data transfer in wireless mesh and sensor networks) Słowa kluczowe: sieci kratowe, sieci sensorowe, jakość usług, protokoły routingu, sterowanie ruchem, zarządzanie zasobami. Keywords: mesh networks, sensor networks, qu[...]

SYSTEM ZARZĄDZANIA ZAUFANIEM DLA MOBILNYCH KOGNITYWNYCH SIECI RADIOWYCH ORGANIZOWANYCH DORAŹNIE TRUST MANAGEMENT SYSTEM FOR MOBILE COGNITIVE RADIO AD-HOC NETWORKS DOI:10.15199/59.2016.8-9.9


  W artykule przedstawiono propozycję systemu zarządzania zaufaniem dla mobilnych sieci organizowanych doraźnie wyposażonych w funkcjonalność budowania wiedzy o otoczeniu na podstawie tzw. cyklu kognitywnego. System ten umożliwia obserwację ruchu sygnalizacyjnego przez poszczególne węzły oraz klasyfikację pozostałych węzłów, która wyznacza poziom zaufania do otoczenia. Dzięki odpowiedniej reakcji możliwe jest zwiększenie poziomu bezpieczeństwa w sieciach kognitywnych. Abstract: The paper presents the reputation system for mobile cognitive radio ad-hoc networks. The system is able to recognize the attacks both on cognitive signaling and reputation system. Based on the appropriate nodes classification and reaction the security of the network is increased. Słowa kluczowe: sieci radia kognitywnego, system reputacyjny, zarządzanie zaufaniem. Keywords: CRAHN, cognitive ad-hoc radio networks, reputation system, trust management. 1. WSTĘP Ostatnie lata pokazały dynamiczny wzrost wykorzystania urządzeń do łączności bezprzewodowej, poczynając od urządzeń pracujących w sieci o zasięgu personalnym, wykorzystywanych w sieciach sensorowych i systemach sterowania, urządzeń umożliwiających transfer danych między komputerami o zasięgu lokalnym, po urządzenia sieci komórkowych, metropolitalnych oraz linii radiowych. Tak duże nasycenie urządzeń radiowych przy jednoczesnym ograniczeniu dostępnego pasma częstotliwości, wymusiło poszukiwanie technik efektywnego dostępu do zasobów radiowych. Już w 1999 r. pojawiła się koncepcja wykorzystania idei kognitywności do budowy tzw. radia kognitywnego CR (Cognitive Radio) [15], które w sposób ciągły gromadzi wiedzę na temat otoczenia (w tym przypadku spektralnego) i na jej podstawie podejmuje decyzje o oportunistycznym dostępie do widma radiowego. W kolejnych latach podjęto intensywne badania nad udoskonaleniem i praktyczną implementacją techniki CR. W [8] przedstawiono szereg organizacji i projektów [...]

 Strona 1