Wyniki 1-8 spośród 8 dla zapytania: authorDesc:"Wojciech Bednarczyk"

WYKORZYSTANIE MODELI MARKOWA DO PREDYKCJI STANU KANAŁU W RADIU KOGNITYWNYM DOI:10.15199/59.2015.4.27


  Predykcja stanu kanału, czyli oszacowanie prawdopodobieństwa, czy kanał będzie wolny, czy zajęty, pozwala na skuteczniejsze zarządzanie widmem w sieciach radia kognitywnego. W artykule przedstawiono ocenę zastosowania dwustanowego modelu Markowa do predykcji stanu kanału radiowego. Ukryte modele Markowa stanowią narzędzie modelowania statystycznego wykorzystywane do analizy i przewidywania zjawisk o charakterze sekwencji zdarzeń. Aby model Markowa mógł z powodzeniem zostać zastosowany w praktyce, konieczne jest określenie jego topologii i wyznaczenie wartości jego parametrów. Uzyskane prawdopodobieństwo predykcji stanu kanału potwierdza potencjalne możliwości modelu dla sieci radia kognitywnego z oportunistycznym dostępem do widma. 1. WSTĘP Wzrastające zainteresowanie bezprzewodowym dostępem do szerokopasmowych usług telekomunikacyjnych powoduje wzrost zapotrzebowania na ograniczone zasoby widmowe. Dynamiczne zarządzanie widmem stwarza możliwość efektywniejszego wykorzystania tych zasobów poprzez sterowane lub oportunistyczne wykorzystanie częstotliwości pasm zarówno licencjonowanych, jak i nielicencjonowanych.1 Technologie radia kognitywnego, wiążące zaawansowane metody monitorowania widma z technikami sztucznej inteligencji wykorzystywanymi w procesie decyzyjnym, stwarzają warunki harmonijnej koegzystencji użytkowników pierwotnych - PU (licencjonowanych) i wtórnych SU w określonym środowisku elektromagnetycznym [1]. Naczelnym zagadnieniem jest szybkie zwalnianie pasma przez SU w momencie zajmowania zasobów przez PU. SU powinien mieć zdolność do przewidywania i uczenia zachowania PU. W referacie zaprezentowano możliwości wykorzystania ukrytych modeli Markowa do predykcji stanu kanału radiowego na podstawie obserwacji jego zajętości jako ciąg zdarzeń. Modele Markowa ze względu na bogatą strukturę matematyczną, mogą stanowić bazę teoretyczną w szerokim zakresie zastosowań, a użyte we właściwy sposób, dają bardzo dobre [...]

WARUNKI ZAPEWNIENIA SPÓJNOŚCI SIECI RADIOWEJ DOI:10.15199/59.2016.6.87


  CONNECTIVITY CONDITIONS FOR TWO-DIMENSIONAL RADIO NETWORK Streszczenie: W artykule przedstawiono metodę weryfikacji zapewnienia spójności sieci z zadanym prawdopodobieństwem, która może być stosowana dla każdej wieloelementowej, rozległej sieci radiowej typu Ad-Hoc czy WSN na etapie jej planowania. Odzwierciedleniem rzeczywistego scenariusza, czyli sposobu rozmieszczenia węzłów sieci radiowej w terenie jest dobór odpowiedniej funkcji losowania. Przedstawione wytyczne postępowania zostały opracowane dla sieci radiowej działającej na płaszczyźnie dla zmiennego zasięgu radiowego, liczności węzłów i obszaru działania. Słowa kluczowe: sieci Ad hoc, bezprzewodowe sieci sensorowe. Abstract: This article presents the verification method for expected connectivity in 2-dimensional networks. The method can be used for any multi-node, wide area or selforganizing network (e.g. WSN, MANET, and VANET) at its planning state. The key step of the verification process is to correctly select the distribution function of nodes as a reflection of a real-world terrain scenario. Depending on the assumed types of input parameters (expected connectivity value and node deployment mode), it is possible to estimate limits for radio range, number of nodes or task area. Keywords: Ad hoc networks, Wireless sensor networks, Wireless mesh networks. 1. WPROWADZENIE Artykuł inspirowany jest pracami, jakie autorzy realizują w zakresie maksymalizacji prawdopodobieństwa dostarczenia wiadomości w bezprzewodowej sieci klastrowej. Pewność dostarczenia takich wiadomości zależy np. od rodzaju dostępu do kanału, zabezpieczeń transmisyjnych, rodzaju protokołu komunikacyjnego, algorytm routingu czy warunków propagacyjnych. Scenariusz działania i obszar, na którym ma być realizowana łączność, liczba urządzeń i maksymalne moce nadawania będą miały decydujący wpływ na prawdopodobieństwo istnienia sieci spójnej, czyli takiej, w której istnieje przynajmniej jedna droga d[...]

PREDYKCJA STANU KANAŁU Z WYKORZYSTANIEM UKRYTYCH MODELI MARKOWA W SIECIACH RADIA KOGNITYWNEGO DOI:10.15199/59.2016.6.90


  HIDDEN MARKOV MODEL BASED CHANNEL STATE PREDICTION IN COGNITIVE RADIO NETWORKS Streszczenie: Predykcja stanu kanału, czyli oszacowanie prawdopodobieństwa, czy kanał będzie wolny, czy zajęty, pozwala na skuteczniejsze zarządzanie widmem w sieciach radia kognitywnego. W artykule przedstawiono ocenę zastosowania ukrytych modeli Markowa do predykcji stanu kanału radiowego, na podstawie oszacowania prawdopodobieństwa poprawnej i fałszywej detekcji. Uzyskane prawdopodobieństwo predykcji stanu kanału potwierdza potencjalne możliwości modelu dla sieci radia kognitywnego z oportunistycznym dostępem do widma. Słowa kluczowe: HMM, predykcja, Radio kognitywne, Ukryte Modele Markowa. Abstract: Cognitive radio (CR) networks can be designed to manage the radio spectrum more efficiently by utilizing of temporarily not used channels in licensed frequency bands. In this paper, we propose to use so called Hidden Markov Models (HMM) to predict the spectrum occupancy of sharing radio bands. The results obtained using HMM are very promising and they show that HMM offer a new paradigm for predicting channel behavior in cognitive radio. Keywords: Cognitive radio, Hidden Markov Model, HMM, prediction. 1. WSTĘP Wzrastające zainteresowanie bezprzewodowym dostępem do szerokopasmowych usług telekomunikacyjnych powoduje wzrost zapotrzebowania na ograniczone zasoby widmowe. Dynamiczne zarządzanie widmem stwarza możliwość efektywniejszego wykorzystania tych zasobów poprzez sterowane lub oportunistyczne wykorzystanie częstotliwości pasm zarówno licencjonowanych, jak i nielicencjonowanych1. Technologie radia kognitywnego, wiążące zaawansowane metody monitorowania widma z technikami sztucznej inteligencji wykorzystywanymi w procesie decyzyjnym, stwarzają warunki harmonijnej koegzystencji użytkowników pierwotnych - PU (licencjonowanych) i wtórnych SU w określonym środowisku elektromagnetycznym [1]. Naczelnym zagadnieniem jest szybkie zwalnianie pasma [...]

CONNECTIVITY CONDITIONS FOR TWO-DIMENSIONAL RADIO NETWORK DOI:10.15199/59.2017.8-9.85


  The content of this article was inspired by previous work of authors on maximizing information delivery in a wireless clustered network [1], [2], [3]. The problem relates to messages delivered using peer-to-peer, multicast (MC) and broadcast (BC) methods. The probability of delivery depends on many factors, such as a channel access control method, a transmission protection system, communication and routing protocols, propagation conditions etc. One of the key factors that can have an effect on the results is the network structure. The operation area, the scenario, the number of nodes and their maximum transmission power will have crucial impact on the probability of existence of a connected network (Def. 1). Definition. 1. Connected network. The connected network is a network, in which any of its nodes has at least one connection capable to deliver information to all other nodes within that network. It seems obvious that if the distances between nodes are significantly shorter than their radio range, the network should be connected. However, this kind of planning can lead to increased costs of system deployment (as the number of nodes is increased) and a higher potential level of interference. Therefore, the knowledge of available radio range, the number of nodes and the task area limits within a given operation scenario can be very useful. The problem of connectivity is inherent to any radio network [4], [5], [6], [7], [8], [9], but we focus on wide, hard to control structures containing a large number of nodes. The Wireless Sensor Networks with elements deployed from helicopters, Ad-Hoc, MANET and VANET networks can be good representations of such structures. An example of MANET organized in clusters is described in the following Section (Fig. 1). 2. NETWORK STRUCTURE There are several types of self-organizing networks: adhoc, MANET and VANET - each with different features [10], [11]. One of the goals of the self-organ[...]

Wagowe kryterium wyboru węzłów funkcyjnych dla sieci MANET DOI:10.15199/13.2018.2.4


  ostatnich czasach stosunkowo intensywnie rozwija się teoria sieci samoorganizujących się, które zależnie od cech własnych i przeznaczenia nazywane są sieciami Ad-hoc, MANET czy VANET [1], [2]. Jednym z celów samoorganizacji jest wyznaczenie w takiej sieci węzłów funkcyjnych, które pełnią w niej role szczególne i spełniają dodatkowe zadania w porównaniu z pozostałymi (zwykłymi, RN, ang. Regular Node) węzłami sieci. W przypadku sieci organizującej się w klastry (sieć klastrowa [3], [4], [5]) węzłami funkcyjnymi są zwykle węzły pośredniczące (GW) oraz węzły zarządzające klastrami (CH), rys. 1. W procesie wyznaczania węzłów funkcyjnych można posługiwać się różnymi algorytmami, które zapewniają realizację różnych funkcji celu [6], [7], [5] [8]. Jednak ze względu na częstą złożoność i zmienność struktury sieci, stosunkowo interesującą propozycją kryterium elekcji węzłów funkcyjnych jest kryterium wagowe opisane miedzy innymi w [5]. Kryterium to pozwala na uzależnienie wyboru węzła funkcyjnego od szeregu składników jak np. poziom stosunku mocy sygnału do Rys. 1. Przykład sieci klastrowej Fig. 1. An example of clustered network CH Klaster GW RN CH1 Pokrycie 1 skoku Pokrycie 2 skoków Pokrycie 3 skoków 16 Elektronika 2/2018 Tab. 1. Wykaz składników wagi Tabl. 1. Weight components Składnik Znaczenie Priorytet Bateria Poziom jest akceptowalny do pewnej wartości, która jest podstawą do oszacowania czasu pracy. Ma to wpływ na przeżywalność sieci. W sieciach MANET nie należy doprowadzać do całkowitej utraty zasilania. 1 Mobilność Bezpośredni wpływ na estymowaną długość (czas) pozostawania w zasięgu innych węzłów i pełnienia funkcji GW (CH). By to ocenić trzeba[...]

OCZEKIWANA OKRESOWOŚĆ WIADOMOŚCI HELLO W MOBILNEJ SIECI KLASTROWEJ DOI:10.15199/59.2017.8-9.86


  W ostatnich latach obserwujemy szereg prac nad rozwojem samoorganizujących się sieci [1], [2]. Zależnie od swoich właściwości i przeznaczenia sieci te nazywane są zwykle sieciami Ad-Hoc, MANET (ang. Mobile Ad-Hoc Network) czy VANET (Vehicular Ad-Hoc Network). Jednym z głównych celów procedury samoorganizacji tego typu sieci hierarchicznej jest zdefiniowanie węzłów funkcyjnych (CH i GW, ang. Cluster Head; GateWay), które będą pełnić dodatkowe funkcje w porównaniu z węzłami zwykłymi (ang. Regular Nodes) [3], [4], [5]. Zdolność do utrzymania struktury sieci zależy głównie od algorytmu klasteryzacji, mobilności węzłów i ich liczności na danym obszarze oraz od świadomości otoczenia węzłów zapewnianej przez okresowe przesyłanie widomości Hello. Świadomość ta może się zmieniać ze zmianą okresowości. 2. DOTYCHCZASOWE ROZWIĄZANIA W literaturze można znaleźć wiele algorytmów klasteryzacji, które działają na podstawie różnych funkcji celu (np. [6], [7], [5], [8]). Interesującym i często powoływanym rozwiązaniem jest wagowy algorytm klasteryzacji (WCA, ang. Weighted Claster Head Election Algorithm) opisany szczegółowo w [5] oraz np. w [9], [10], [11], [12]. Opisane tu podejście pozwala na elekcję węzła nadrzędnego (CH) bazując na ważonych wartościach komponentów sumy (zwykle bierze się pod uwagę dystancje pomiędzy węzłami, gęstość sieci, zużytą energię baterii i mobilność węzłów). Algorytm ten możemy opisać ogólnie ja poniżej: 1. Każdy z węzłów wysyła okresowo wiadomość Hello z informacjami o własnym ID, pozycji geograficznej, prędkości i rezerwach baterii 2. Decyzja czy węzeł może pełnić rolę nadrzędną (CH) podejmowana jest na podstawie wiedzy o: a. Liczbie słyszalnych węzłów (jest ona porównywana z maksymalną liczbą, jaką może obsłużyć komunikacyjnie potencjalny CH). b. Sumy dystansów do słyszalnych węzłów. c. Prędkości własnej węzła. d. Rezerw energetycznych węzła. Jednym z prostszych algorytmów klasteryzacji jest algorytm L[...]

WYBÓR MODELU PROPAGACJI DO KONSTRUKCJI MAP ŚRODOWISKA RADIOWEGO DOI:10.15199/59.2018.6.17


  1. WSTĘP Mapa środowiska radiowego (ang. Radio Environment Map - REM) jest jednym z podstawowych źródeł informacji wspomagającej procedury zarządzania widmem i to zarówno w aspekcie gospodarki widmowej, która ma charakter statyczny, jak i dynamicznego zarządzania zasobami widmowymi (ang. Dynamic Spectrum Management - DSM), którego podstawowym celem jest zwiększenie efektywności wykorzystania widma w stale wzrastającym strumieniu danych przesyłanych drogą bezprzewodową. Dane REM wykorzystywane są tak w systemie scentralizowanego zarządzania, wykorzystującego broker częstotliwości, jak i zdecentralizowanego, oportunistycznego dostępu do medium (ang. Opportunistic Spectrum Access - OSA), w którym decyzje podejmowane są indywidualnie przez węzły realizujące funkcje radia kognitywnego (ang. Cognitive Radio - CR) [1], [2]. REM może być używany w procedurach zasobami radiowymi, alokacji widma, minimalizacji interferencji oraz planowania i optymalizacji sieci radiowych. W rzeczywistości REM jest scentralizowanym lub rozproszonym procesem informacyjnym łączącym 4 podstawowe elementy [3]: źródła danych - MCD (ang. Measurement Capable Device), procesy akwizycji i pamięci - REM SA (ang. storage and acquisition), zarządcy REM i użytkownika REM. Baza danych REM (Rys. 1) zawiera powiązanie różnych informacji o elementach radiowych: odbiornikach sensingu, nadajnikach i odbiornikach radiowych, ich parametrach, lokalizacji, mobilności, sposobów działania, o elementach tworzących scenę radiową takich jak: sieci, operatorzy, użytkownicy, usługi i aplikacje, ale też polityki i uwarunkowania ekonomiczne, reguły dostępu i bezpieczeństwa, o środowisku: informacje geograficzne (mapy cyfrowe, cyfrowe modele wysokościowe terenu, pokrycie, zabudowa, interferencje radiowe, oraz modele propagacyjne. Te ostatnie są wykorzystywane przy konstruowaniu tzw. map radiowych - RF-REM. Rys. 1 Dane REM [3] Problem konstruowania map radiowych jest złożony zar[...]

KONCEPCJA SYSTEMU ZABEZPIECZENIA RADIOSTACJI POLA WALKI OPARTEGO NA MONITOROWANIU PARAMET DOI:10.15199/59.2018.8-9.34


  1. WSTĘP W trakcie działań taktycznych najpowszechniejszym i najczęściej stosowanym systemem na współczesnym polu walki jest system łączności radiowej. System ten powinien być skalowalny oraz zapewniać szybki i niezawodny przepływ informacji. Ponadto powinien on zapewniać poufność, integralność i dostępność przesyłanych informacji. Spełnienie powyższych wymagań może okazać się szczególnie trudne w nieprzyjaznym środowisku prowadzenia operacji. Specyfika i ograniczenia środowiska, a także charakter prowadzonych działań, przyczyniają się do zmian standardowych wymagań w zakresie bezpiecznej komunikacji. Typowo stosowane mechanizmy bezpieczeństwa związane z uwierzytelnianiem, szyfrowaniem danych, wykorzystujące znane metody kryptograficzne, okazują się niewystarczające. W celu zapewnienia bezpieczeństwa łączności radiowej stosowane są różnorodne mechanizmy ochrony informacji oraz rozwiązania utrudniające wykrycie, namierzenie i przeciwdziałanie emisji własnych środków radiowych. Realizacja działań w środowisku taktycznym może wiązać się z zagrożeniem przejęcia środków łączności przez osobę nieuprawnioną. Istniejące do tej pory rozwiązania uwzględniają problem nieuprawnionego dostępu do środków łączności tylko podczas inicjalizacji działań. W przypadku przechwycenia urządzenia nieuprawniony użytkownik uzyskuje dostęp do zasobów sieci, zgodnie z wcześniej przeprowadzoną procedurą autoryzacji. Wymagane jest więc opracowanie odpowiedniego systemu bezpieczeństwa, który umożliwi wykrycie stanu uniemożliwiającego obsługę i ochronę radiostacji przez jej operatora, a tym samym możliwość przejęcia jej przez osobę nieuprawnioną. Przedstawione w artykule rozwiązanie jest odpowiedzią na wyżej opisany, często identyfikowany w publikacjach dotyczących zapewnienia bezpieczeństwa komunikacji w sieciach taktycznych, problem przejęcia uwierzytelnionych radiostacji. Dalsza część artykułu została podzielona następująco: w rozdziale drugim opi[...]

 Strona 1