Serwis Infona wykorzystuje pliki cookies (ciasteczka). Są to wartości tekstowe, zapamiętywane przez przeglądarkę na urządzeniu użytkownika. Nasz serwis ma dostęp do tych wartości oraz wykorzystuje je do zapamiętania danych dotyczących użytkownika, takich jak np. ustawienia (typu widok ekranu, wybór języka interfejsu), zapamiętanie zalogowania. Korzystanie z serwisu Infona oznacza zgodę na zapis informacji i ich wykorzystanie dla celów korzytania z serwisu. Więcej informacji można znaleźć w Polityce prywatności oraz Regulaminie serwisu. Zamknięcie tego okienka potwierdza zapoznanie się z informacją o plikach cookies, akceptację polityki prywatności i regulaminu oraz sposobu wykorzystywania plików cookies w serwisie. Możesz zmienić ustawienia obsługi cookies w swojej przeglądarce.
In this paper, we discuss Sink-oriented Dynamic Location Service (SDLS) in wireless sensor networks. Since the data is collected by mobile sinks in sensor networks, sink and source must broadcast the information of locations to transfer data from a source node to a sink. To make source can built an efficiently forward data from a source node to a sink, we will discuss the direction of broadcasting...
In many circumstances, it is necessary for a node in a Wireless Sensor Network (WSN) to be aware of its location in the physical world. For example, tracking or event-detection functions are not useful if the WSN cannot provide any information where the event has happened. Some location procedures have been proposed in the IEEE 802.15.4a standard, including the time of arrival (TOA) estimation, the...
Scheduling schemes of wireless networks determine packet transmission opportunities for each network node by considering network parameters such as link quality, transmission rate, and delay. However, security has not been taken into account in these schemes, although it plays a critical role in network performance. In this paper a new scheduling scheme is proposed to determine packet transmissions...
Mobile ad hoc networks will often be deployed in environments where the nodes of the networks are unattended and have little or no physical protection against tampering. The nodes of mobile ad hoc networks are thus susceptible to compromise. The networks are particularly vulnerable to denial of service (DoS) attacks launched through compromised nodes or intruders. In this paper, we investigated the...
Much work has been done to modify the TCP protocol to improve TCP performance - mainly throughput, over wireless link. However, such improvements need to change the TCP implementation on user systems, which is usually difficult to deploy. In this paper, we investigate the effectiveness of enhancing the TCP performance over wireless link by tuning the packet scheduling schemes. Based on an opportunistic...
Podaj zakres dat dla filtrowania wyświetlonych wyników. Możesz podać datę początkową, końcową lub obie daty. Daty możesz wpisać ręcznie lub wybrać za pomocą kalendarza.