Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 74

Liczba wyników na stronie
first rewind previous Strona / 4 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Wireless
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 4 next fast forward last
For any wireless communications antenna system becomes indispensable. In this paper we analyzed linear array, planar array and three - dimensional (3D) array antennas. The array systems are simulated in Matlab based on uniform linear array antennas. Comparisons between planar array antenna and 3D array antenna are provided take into account different phases of currents injected in antenna elements. Also we propose to use the array antenna in WSN due to the advantages in signal to noise ratio and power consumption.(original abstract)
Mobile self-organizing ad hoc networks (MANETs) can significantly enhance the capability to coordinate the emergency actions as well as monitor contaminated areas, explore unmanned space, inspect and control working environments. The management of networks that can dynamically and freely organize into temporary topologies raises interesting problems, that are particularly challenging for networks formed by mobile devices. Due to the inherent complexity of these systems, the development of applications relying on mobile network nodes and wireless communication protocols would be greatly simplified by the use of specific tools for supporting testing and performance evaluation. Modeling and simulation are widely used in the design and development of wireless ad hoc networks. In this paper we model mobile ad hoc network (MANET) using discrete event systems methodology (DEVS) and describe the functionality and performance of the Java-based simulation tool for the performance evaluation of self-organizing and cooperative networks for emergency situation awareness. The simulator can provide a useful support for the verification of the design of a network system, employed communication protocols, control and coordination algorithms, allowing the user to display a step-bystep evolution of the network in a suitable graphical interface. The practical case studies are provided to illustrate the operation and performance of the presented software(original abstract)
This paper addresses analysis of the principle of a bi-directional electric energy charge pump and describes circuit solution for control unit of a wireless sensor node power subsystem. This power and control unit, as the power subsystem of the wireless node, comprises two supercapacitors. Bi-directional energy flow between these two supercapacitors takes place in order to optimally satisfy the sensor node energy requirements. At the same time, the bi-directional energy flow enables optimal energy harvesting from the selected energy scavenging (harvesting) subsystem. The mentioned Power Unit Control System has been successfully verified in the process of energy harvesting from a solar module.(original abstract)
Many wireless sensor networks operating outdoors are exposed to changing weather conditions, which may cause severe degradation in system performance. Therefore, it is essential to explore the factors affecting radio link quality in order to mitigate their impact and to adapt to varying conditions. In this paper, we study the effects of temperature and humidity on radio signal strength in outdoor wireless sensor networks. Experimental measurements were performed using Atmel ZigBit 2.4GHz wireless modules, both in summer and wintertime. We employed all the radio channels specified by IEEE 802.15.4 for 2.4GHz ISM frequency band with two transmit power levels. The results show that changes in weather conditions affect received signal strength. Of the studied weather variables, variation in signal strength can be best explained by the variation in temperature. We also show that frequency diversity can reduce the effects of channel-specific variation, and the difference between the transmit power levels.(original abstract)
To provide a strong security service in Wireless Sensor Networks (WSNs), cryptographic mechanisms are required. Generally these security mechanisms demand intensive use of limited resource, such as memory, and energy to provide a defense against attacks. Monitoring the behavior of nodes and detecting risks according to these behaviors, and then taking decisions based on these measurements generally requires the use of a trusted Key Management scheme. In this paper we compare two existing security key management schemes that were designed for use in mobile ad hoc networks: "An overlay approach to data security in ad-hoc networks" authored by Jorg Liebeherr, Guangyu Dong, and "A hierarchical key management scheme for secure group communications in mobile ad hoc networks" authored by Nen- Chung Wang, Shian-Zhang Fang. Then a Hybrid Security Key Management Mechanism designed for use in the marine environment is proposed. This scheme focuses on reducing the memory storage of keys, using a leader node that is responsible for both the node joining and the node revoke processes. This security mechanism is implementing in real time on the Waspmote sensor platform(original abstract)
In order to assess or determine the overall quality of the surrounding geographical environment, it is necessary to measure selected factors that directly or indirectly affect its condition. The aspects to be monitored include i.a. air pollution levels, surface water purity, soil erosion rates, as well as night sky light pollution, a phenomenon increasingly often observed with the unaided eye. To collect data on the night sky brightness on a regular basis, a remote measuring device was designed and constructed using specialised electronic components, wireless communication, programming code, a high-sensitivity digital light data logger and custom-made programme code. LPWAN networks, including LoRa technology, were developed to support a number of mobile devices where long wireless operation is a priority. To determine the potential use of LoRa technology, as well as to plan the target locations of network access gates (gateways) and the deployment of measuring devices for the collection of environmental data, tests of signal coverage and signal visibility, including measurements of its strength, were carried out in a selected, compact part of the city of Toruń. The paper presents the results of research on the visibility of the LoRa network in a built-up area, such as a university campus, using antennas of two different lengths. The obtained results can be used to design distributed measurement networks in areas with varying density of buildings.(original abstract)
Około 2020 roku nastąpi wyczerpanie potencjału praw Moore'a. Będzie to oznaczało kres miniaturyzacji silikonowego czipa. Do najważniejszych koncepcji "komputera alternatywnego" należy zaliczyć: komputer optyczny, komputer DNA, komputer molekularny i komputer kwantowy. Nowy komputer ma zapewnić kontynuację rozwoju nanotechnologii. Równolegle trwają zaawansowane prace nad rozwojem komunikacji bezprzewodowej. Zdaniem autora tempo rewolucji informatycznej niesie za sobą wiele trudnych wyzwań i dylematów natury społecznej, socjologicznej, kulturowej, psychologicznej oraz etycznej.
Przepustowość oferowana w standardzie 802.11 jest obecnie podobna do przepustowości oferowanej w rozwiązaniach przewodowych. Nowo opracowany standard 802.11ax oferuje także nowe możliwości działania w środowisku o dużej gęstości użytkowników. Autor, wykorzystując teoretyczne zależności i wersję ns-3.27 symulatora NS, porównał przepustowość w standardach 802.11n / ac / ax i określił przepustowość dla wybranych konfiguracji parametrów kanału radiowego. Przepustowość 802.11ax jest zwykle wyższa niż w starszych standardach, jednak są pewne wyjątki. (abstrakt oryginalny)
9
Content available remote Dostępność zasobów internetowych z wykorzystaniem urządzeń mobilnych
80%
Istotną barierą dla wykorzystywania i dalszego rozwoju mobilnej dostępności zasobów sieciowych może stanowić problem bezpieczeństwa. Użytkownicy rozbudowanych funkcjonalnie urządzeń mobilnych muszą je odpowiednio konfigurować i przestrzegać podstawowych zasad bezpieczeństwa: zabezpieczać urządzenie mocnym hasłem, wyłączać wszystkie nieużywane funkcje, korzystać tylko z pewnych źródeł dystrybucji aplikacji, sprawdzać, jakich pozwoleń żądają aplikacje podczas ich instalacji, i używać odpowiedniego systemu chroniącego dane. Niestety, przewiduje się dalszy dynamiczny wzrost zagrożeń dla urządzeń mobilnych, dlatego należy opracować nowe, bardziej skuteczne rozwiązania w zakresie ich ochrony. (fragment tekstu)
Obecny rozwój, zwłaszcza telefonii komórkowej przeszedł najśmielsze oczekiwania fachowców sprzed kilku lat. Pojawienie się konkurencji sprawiło, iż telefon można już otrzymać w miarę szybko. Wciąż jednak pozycja Telekomunikacji Polskiej SA jest niepodważalna.
11
Content available remote Strategie efektywnego rozmieszczania nadajników w sieciach bezprzewodowych
61%
W artykule przedstawiono doświadczenia związane z modelowaniem we współczesnej informatyce na przykładzie problemu pokrycia terenu ze szczególnym uwzględnieniem rozmieszczania nadajników w sieciach bezprzewodowych. Opisano dostępne algorytmy i heurystyki mające zastosowanie, z opisem ich wad i zalet. Przedstawiono aktualne problemy związane z uzyskiwaniem wyników wysokiej jakości. Wskazano sposoby redukcji obliczeń wpływające na zmniejszenie stopnia skomplikowania obliczeniowego problemów. (abstrakt oryginalny)
Wireless sensor networks (WSNs) are ad hoc and self-configuring networks having the possibility that any sensor node can connect or leave the network. With no central controller in WSN, wireless sensor nodes are considered responsible for data routing in the networks. The wireless sensor nodes are very small in size and have limited resources, therefore, it becomes difficult to recharge or replace the battery of the sensor nodes at far places. The present study focused on reducing the battery consumption of the sensor nodes by the deployment of the newly proposed Fault Tolerance Multipath Routing Protocol (MRP-FT) as compared with the existing Low Energy Adaptive Clustering Hierarchy (LEACH) protocol under particle swarm optimisation based fault tolerant routing (PSO-FT) technique. The proposed algorithm of MRP-FT-based on the dynamic clustering technique using Boltzmann learning of the neural network and the weights were adjusted according to the area of networks, number of nodes and rounds, the initial energy of nodes (E0), transmission energy of nodes (d
13
Content available remote Możliwości realizacji systemów radiowych w kopalniach podziemnych
61%
Przedstawiono ograniczenia i możliwości realizacji systemów radiokomunikacyjnych w kopalniach podziemnych. Opisano systemy TTE, TTW, TTA oraz systemy hybrydowe. Pokazano możliwe do zastosowania zakresy częstotliwości oraz protokoły transmisyjne. (abstrakt oryginalny)
Wi-Fi to technologia łączności radiowej umożliwiająca bezprzewodowe łączenie się z internetem. Działa w promieniu 90 m od stacji bazowej. Użytkownik komputera z szerokopasmowym modemem jest automatycznie podłączony do sieci bez względu na miejsce pobytu.
Po Wi-Fi, Bluetooth, GPRS i 3G pojawił się WiMax. Siedmiokrotnie szybszy i mający większy zasięg od Wi-Fi sposób na przesyłanie danych. W artykule przedstawiono jego rozwój i możliwości.
Niedawno komunikację przewodową w gospodarce porównywaliśmy z systemem nerwowym. Do czego będziemy porównywać łączność bezprzewodową? Do telepatii? Mobilność pracowników i automatyzacja różnych procesów technologicznych albo ich części spowodowała wzrost zapotrzebowania na nawiązywanie i utrzymywanie łączności bezprzewodowej. Uwagę skupiono na radiokomunikacji i to nie tylko ruchomej, ale również na radiokomunikacji stacjonarnej. W sumie chodzi o wysyłanie w przestrzeń fal elektromagnetycznych (radiowych) i odbieranie tych fal przez odbiorniki. (abstrakt oryginalny)
Wewnętrzne sieci bezprzewodowe jeszcze się nie upowszechniły a wizjonerzy już dyskutują o ich przyszłości. Wizjonerzy rynku telekomunikacyjnego próbują określić przyszłość wewnętrznych sieci bezprzewodowych. Na razie tradycyjne WiFi ma silną pozycję dzięki: niskim cenom, niewielkiemu poborowi mocy i dużej dostępności. Jednak okazało się, że świat technologii bezprzewodowych wykorzystywanych wewnątrz pomieszczeń wcale nie stanął w miejscu i już za kilka lat może okazać się, że popularniejsze od WiFi będą femtokomórki, za którymi stoi silne lobby operatorskie. I jest to lobbing zrozumiały, bo femtokomórki, czyli domowe punkty dostępowe pracują na częstotliwości GSM, a co za tym idzie, większa popularność takich rozwiązań automatycznie zwiększyłaby dominację sieci komórkowych na całym rynku. (abstrakt oryginalny)
18
Content available remote Application of 5 Ghz Wi-Fi in Home Wireless Networks
61%
Rodzina standardów 802.11, wprowadzonych przez organizację IEEE, stanowi niewątpliwie najpopularniejszą technologię dla lokalnych sieci bezprzewodowych WLAN. Produkty oparte na standardach z rodziny 802.11 i opatrzone logo Wi-Fi są obecne w wielu domach, biurach i budynkach użyteczności publicznej. Sieci Wi-Fi operują w nielicencjonowanych pasmach o częstotliwościach 2.4 i 5 GHz i z tego względu są narażone na wysoki poziom obcych sygnałów radiowych, pochodzących zarówno z sąsiednich sieci Wi-Fi jak i innych źródeł. Zjawisko to jest szczególnie dokuczliwe w intensywnie wykorzystywanym paśmie 2.4 GHz. W budynkach biurowych, z centralnie zarządzanymi sieciami Wi-Fi, problem może zostać złagodzony dzięki starannemu planowaniu sieci. Takie podejście nie jest jednak na ogół możliwe w blokach mieszkalnych, w których na stosunkowo niewielkim obszarze współistnieje wiele niezależnych sieci Wi-Fi. W niniejszym artykule rozważono zastosowanie sieci Wi-Fi pracującej w paśmie 5 GHz w małych sieciach domowych jako potencjalnego sposobu rozwiązania wyżej wspomnianego problemu. Uzyskane wyniki pomiarów przeprowadzonych w środowisku miejskim sugerują, że o ile router i stacja mobilna znajdują się na tym samym piętrze, to częstotliwość 5 GHz może stanowić atrakcyjną alternatywę dla pasma 2.4 GHz. (abstrakt oryginalny)
W artykule opisano nowe zasady budowy sieci komputerowych z dynamiczną zmianą w przestrzeni i czasie topologii związków między abonentami. Przedstawiono także samoorganizację abonentów autonomicznych bez udziału człowieka. Proponowane rozwiązanie oparte na zasadzie asynchronności procesów obliczeniowych dotyczy tylko poziomu strategii samoorganizacji.
Łączność bez granic - tak najkrócej można określić rozmowy przez telefon satelitarny. Telefony satelitarne korzystają z łączności radiowej nawiązywanej za pośrednictwem satelity i dlatego można używać ich dosłownie w dowolnym miejscu na Ziemi. Po "wpuszczeniu" sygnału do dowolnej innej naziemnej sieci telefonicznej można nawiązać połączenie z jej użytkownikami. (abstrakt oryginalny)
first rewind previous Strona / 4 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.