Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Things Network" wg kryterium: Temat


Tytuł:
Internet of Things (IoT) – LoRaWAN w praktyce
Internet of Things (IoT) – LoRaWAN in practice
Autorzy:
Lipka, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/1834241.pdf
Data publikacji:
2020
Wydawca:
Instytut Nafty i Gazu - Państwowy Instytut Badawczy
Tematy:
Internet rzeczy (IoT)
LoRa
LoRaWAN
The Things Network
gazomierz miechowy
zdalny odczyt
Internet of Things (IoT)
Things Network
gas meter
remote reading
Opis:
Internet of Things (IoT) is an IT concept consisting in connecting material objects both together and to the internet. This term is complicated to define. Most people associate this term with smartphones or computers, but the world of IoT is definitely wider. IoT was used for the first time in 1999 by Kevin Ashton, who is an expert in technical solutions, but it took more than a decade for people to take this idea seriously. Currently, almost all of the elements surrounding us can be equipped with a chip that allows them to connect to the Internet. The idea of the IoT is that it should encompass all the items that can be connected to the global network. This article firstly discusses issues related to the low-power wide-area LoRaWAN network, which was created for the needs of communication with IoT. Next, the network architecture and its characteristic features are described, followed by a list of available transmission channels for individual regions and description of components of expressions allowing to select the transmission parameters for the application requirements. Next, the article describes practical implementation of IoT with the use of LoRaWAN standard on the example of a system for archiving impulse readings from gas meter index of a bellows gas meter. Finally, this article describes the construction of the device and the principle of its operation. Most importantly, the results of the test aimed at checking the correctness of data transmission from the pulse transmitter to the network server, proving the correct operation of the system, were given in this article. This article also presents an example of the implementation for the module built aimed at the optimization of gas consumption. The results of checking the maximum range of the system built were also given. This correctness of data transmission at a distance of 690 meters in urban areas and 915 meters in the area with single-family houses was found.
Źródło:
Nafta-Gaz; 2020, 76, 2; 119-124
0867-8871
Pojawia się w:
Nafta-Gaz
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internet Rzeczy – przykład implementacji protokołu LoRaWAN
Internet of Things – an Example of Implementing the LoRaWAN Protocol
Autorzy:
Kowol, Andreas
Powiązania:
https://bibliotekanauki.pl/articles/276189.pdf
Data publikacji:
2019
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
LoRaWAN
Pyscan
LoPy
komunikacja radiowa
The Things Network
Internet Rzeczy
radio communication
Internet of Things
Opis:
W artykule przedstawiono proces konfiguracji mikroukładów LoPy do komunikacji radiowej, za pośrednictwem protokołu LoRaWAN. Mikroukłady umieszczono na podstawkach Pyscan firmy Pycom. Jeden zestaw zaprogramowano jako bramka komunikacyjna zwracająca otrzymane dane do portalu The Things Network przez wbudowany moduł Wi-Fi realizujący połączenie internetowe. Drugi zestaw pełni rolę zdalnego czujnika przesyłającego informacje o natężeniu oświetlenia. Dokonano rejestracji urządzeń w sieci TTN oraz zaimplementowano bazę danych. Baza danych pozwala na pobieranie wpisów przez REST API. Bramka została udostępniona na mapie dla innych użytkowników i stanowi bezpłatny punkt dostępu do sieci TTN. Programowania mikroukładów dokonano za pomocą języka MicroPhyton w środowisku Atom. Zrealizowany układ umożliwia przesyłanie danych z czujników na znaczne odległości, przy zachowaniu niskiego kosztu utrzymania systemu i niskiego zapotrzebowania na energię.
The paper presents the process of LoPy chip configuration for radio communication using the LoRaWAN protocol. The microchips were placed on Pyscan extension board. One of the devices was programmed as a communication gate. The received data were transmitted to The Things Network portal via Internet connection. Second device was working as a remote sensor that transmits information of the light intensity to the gate. Devices were registered in the TTN network. Database was implemented in the project for easy access via REST API type of application.
Źródło:
Pomiary Automatyka Robotyka; 2019, 23, 2; 61-68
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Traffic Modeling in Industrial Ethernet Networks
Autorzy:
Głąbowski, M.
Hanczewski, S.
Stasiak, M.
Weissenberg, M.
Zwierzykowski, P.
Bai, V.
Powiązania:
https://bibliotekanauki.pl/articles/226457.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
internet of things
traffic modeling
industrial Ethernet network
Opis:
This article discusses the traffic types typically used in industrial networks. The authors propose a number of methods of generating traffic that can be used in modeling traffic sources in the networks under consideration. The proposed traffic models have been developed on the basis of the ON/OFF model. The proposed solutions can be applied to model typical traffic types that are used in industrial systems, such as Time-Triggered (TT) traffic, Audio-Video Bridging (AVB) traffic or Best Effort traffic. The article discusses four traffic models with modifications and shows how the proposed models can be used in modeling different traffic types used in industrial networks.
Źródło:
International Journal of Electronics and Telecommunications; 2020, 66, 1; 145-153
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internet of Things – An Overview
Autorzy:
Sujithra, M.
Padmavathi, G.
Powiązania:
https://bibliotekanauki.pl/articles/1193571.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Common Operating Picture
Internet of Things
Wireless Sensor Network
Opis:
Ubiquitous sensing enabled by Wireless Sensor Network (WSN) technologies cuts across many areas of modern day living. This offers the ability to measure, infer and understand environmental indicators, from delicate ecologies and natural resources to urban environments. The proliferation of these devices in acommunicating – actuating network creates the Internet of Things (IoT), wherein sensors and actuators blend seamlessly with the environment around us, and the information is shared across platforms in order to develop a common operating picture (COP). Fuelled by the recent adaptation of a variety of enabling wireless technologies such as RFID tags and embedded sensor and actuator nodes, the IoT has stepped out of its infancy and is the next revolutionary technology in transforming the Internet into a fully integrated Future Internet.
Źródło:
World Scientific News; 2016, 41; 208-213
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IOT Security Challenges and Issues – An Overview
Autorzy:
Sujithra, M.
Padmavathi, G.
Powiązania:
https://bibliotekanauki.pl/articles/1193574.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Internet of Things
Network transmission
Privacy protection
RFID
Security
Opis:
A direct interpretation of the term Internet of Things refersto the use of standard Internet protocols for the human-to-thing or thing-to-thing communication in embedded networks. Certainly, the IoT security is more than a technicalproblem as it needs series of regulations and faultless securitysystem for common purposes. So, the study of IoT security problem is an emergent issue to be introduced in a research paper. There are many problems in security of Internet of Things (IOT) crying out for solutions, such as RFID tag security, wireless security, network transmission security, privacy protection and information processing security. This article is based on the existing researches of network security technology. And it provides a new approach for researchers in certain IOT application and design, through analyzing and summarizing the security of IOT from various angles. In this paper, the traditional techniques are studied and evaluated, which protect the IoT resources such as devices and data against hacking and stealing.
Źródło:
World Scientific News; 2016, 41; 214-221
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Orchestration of distributed heterogeneous sensor networks and internet of things
Autorzy:
Wilusz, Daniel
Rykowski, Jarogniew
Powiązania:
https://bibliotekanauki.pl/articles/432237.pdf
Data publikacji:
2014
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
Internet of Things
Future Internet
sensor network
REST
OSGi
Opis:
This paper focuses on management of sensor networks and Internet of Things. Two alternative architectures for service management in IoT and sensor networks are analyzed. The first one is based on Open Service Gateway (OSGi) framework and Remote Services for OSGi (R-OSGi) bundle. The second one extends Representational State Transfer (REST) paradigm. The analysis confirms that these two architectures meet the requirements of both sensor networks and IoT management. However, to bypass the disadvantages of these architectures, the new one is proposed being a combination of the analyzed architectures. In our proposition, the OSGi framework is applied to manage local sensor networks and RESTbased architecture allows for managing complex services in Internet of Things. The RESTlet OSGi module integrates the OSGi management system for sensor networks with REST-based management of Internet of Things.
Źródło:
Informatyka Ekonomiczna; 2014, 3(33); 114-129
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Intrusion Detection in Heterogeneous Networks of Resource-Limited Things
Autorzy:
Kozakiewicz, A.
Lasota, K.
Marks, M.
Powiązania:
https://bibliotekanauki.pl/articles/307880.pdf
Data publikacji:
2015
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
client honeypot
internet of things (IoT)
intrusion detection
wireless sensor network
Opis:
The paper discusses the threats to networks of resource-limited things such as wireless sensors and the different mechanisms used to deal with them. A novel approach to threat detection is proposed. MOTHON is a movement-assisted threat detection system using mobility to enhance a global threat assessment and provide a separate physical secure channel to deliver collected information.
Źródło:
Journal of Telecommunications and Information Technology; 2015, 4; 10-14
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Intelligent algorithms for routing sensory networks operating in explosion hazard zones
Autorzy:
Stankiewicz, Krzysztof
Jagoda, Jerzy
Tonkins, Matthew
Powiązania:
https://bibliotekanauki.pl/articles/2016485.pdf
Data publikacji:
2021
Wydawca:
Politechnika Wrocławska. Wydział Geoinżynierii, Górnictwa i Geologii. Instytut Górnictwa
Tematy:
routing algorithm
Internet of Things
explosion hazardous area
sensor network
swarm intelligence
Opis:
The article presents intelligent routing algorithms currently used in sensory networks, in terms of determining the possibility of their integration into systems working in potentially explosive atmospheres. Selected types of scribing algorithms were characterized. The analysis of simulation tests performed on selected types of scribing algorithms was carried out. The analysis of equipment solutions which can be used to build a network node operating in the conditions of methane and/or coal dust explosion hazard was carried out.
Źródło:
Mining Science; 2021, 28; 103-115
2300-9586
2353-5423
Pojawia się w:
Mining Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Challenges in Integrating Wireless Sensor Network and Internet of Things for Environmental Monitoring
Autorzy:
Vijayalakshmi, S. R.
Muruganand, S.
Powiązania:
https://bibliotekanauki.pl/articles/1193537.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Environmental monitoring
Internet of Things
Temperature and humidity measurement
Wireless Sensor Network
Opis:
Hardware technology developments and wireless communications enables the development of wireless sensor networks (WSNs). WSN will need to be connected to the Internet due to its variety of applications and their importance. This paper discusses the challenges in integrating WSN and IoT (Internet of Things). The best ways of integrating WSN and IoT for environmental monitoring are analyzed. The sensor node is developed to monitor environmental parameters such as temperature and humidity. The sensor SHT75 to sense the temperature and humidity of the environment, XBeePro to communicate with gateway, LCD to display information are interfaced with MSP430 Microcontroller. The microcontroller is used for processing, controlling and communicating the information. The sensor nodes are deployed to measure the parameter in the target area. The information is communicated to the world of Internet in one of the best integrating ways discussed in the paper.
Źródło:
World Scientific News; 2016, 41; 1-8
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internet of Things (IoT) and Artificial Neural Networks Towards Water Pollution Forecasting
Autorzy:
Ibrahim, Thaer
Mishra, Alok
Powiązania:
https://bibliotekanauki.pl/articles/1811593.pdf
Data publikacji:
2020
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
Internet of Things
E-government
water pollution prediction
Tigris river
Artificial Neural Network
Opis:
Water could be some-times a source of danger on people's lives and property. Although it is one of the most important elements of life on this planet. This article define the threat of water pollution in Tigris River in Iraq. by collecting a data that generated by sensors that installed in a water pollution sensing project in Baghdad city, also this article aimed to detect and analyze the behavior of water environment. It is an effort to predict the threat of pollution by using advanced scientific methods like the technology of Internet of Things (IoT) and Machine learning in order to avoid the threat and/or minimize the possible damages. This can be used as a proactive service provided by E-governments towards their own citizens.
Źródło:
Rocznik Ochrona Środowiska; 2020, Tom 22, cz. 1; 117-129
1506-218X
Pojawia się w:
Rocznik Ochrona Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Social Internet of Things
Autorzy:
Geetha, S.
Powiązania:
https://bibliotekanauki.pl/articles/1193546.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
Benefits and examples of social internet of things
Gateways and objects
Internet of things
Social communities of smart object
Social network
Opis:
The main objectives of social internet of things is to separate the two levels of people and things to allow objects to have their own socail network, to allow humans to impose rules to protect their privacy and only access the result of autonomous inter- object interactions occouring on the object’s social network. Smart object will not make a difference, but social objects will make it. The main contributions is to identify the apporiate policies for the establishment and the management of social relationsship between objects. To describe a possible architecure for the internet of things that includes the functionalities to intergrate things into socail network.
Źródło:
World Scientific News; 2016, 41; 62-67
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mode selection, caching and physical layer security for fog networks
Autorzy:
Basir, Rabeea
Chughtai, Naveed Ahmad
Ali, Mudassar
Qaisar, Saad
Hashmi, Anas
Powiązania:
https://bibliotekanauki.pl/articles/2173711.pdf
Data publikacji:
2022
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
IoT
Internet of Things
fog network
secrecy
optimization
Internet Rzeczy
mgła obliczeniowa
tajność
optymalizacja
Opis:
Fog networks facilitate ultra-low latency through the use of data availability near the network edge in fog servers. Existing work in fog networks considers the objective of energy efficiency and low latency for internet-of-things (IoT) for resource allocation. These works provide solutions to energy efficiency and low latency resource allocation problem without consideration of secure communication. This article investigates the benefits of fog architecture from the perspective of three promising technologies namely device-to-device (D2D) communication, caching, and physical layer security. We propose security provisioning followed by mode selection for D2D-assisted fog networks. The secrecy rate maximization problem is formulated first, which belongs to mixed-integer nonlinear programming (MINLP) problem. It is NP-hard, that is why an exhaustive search for finding the solution is complex. Keeping in view the complexity, a nonlinear technique namely outer approximation algorithm (OAA) is applied. OAA is a traditional algorithm, whose results are compared with the proposed heuristic algorithm, namely the security heuristic algorithm (SHA). Performance of the network is observed for the different numbers of eavesdroppers, IoT nodes, and fog nodes.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2022, 70, 5; art. no. e142652
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sztuczna inteligencja (AI), internet rzeczy (IoT) i sieć piątej generacji (5G) w nowoczesnych badaniach naukowych
Artificial intelligence (AI), the Internet of things (IoT), and the fifth generation (5G) network in the modern science research
Autorzy:
Puślecki, Zdzisław W.
Powiązania:
https://bibliotekanauki.pl/articles/2043873.pdf
Data publikacji:
2021-12-31
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
innovation
modern science research
artificial intelligence
Internet of things
fifth generation – 5G network
Opis:
In the coming time, the innovative success of customer service will depend on having a data- driven strategy. Automation will play a key role in employee service initiatives. The progress and implementation of robot-based process automation, as well as machine learning, artificial intelligence (AI), the Internet of things (IoT), and the construction of the fifth generation 5G network will be important. Trends such as gamification, Big Data and AI are visible. Thanks to this, the right vision is created, supported by the necessary technical knowledge, to implement solutions that open the gate of undiscovered business potential. Modern technology is also becoming a tool of public surveillance. The aim of the study is to present artificial intelligence and the Internet of things as well as the construction of the fifth generation – 5G networks in the face of innovative challenges resulting from the economic crisis caused by the COVID-19 pandemic.
Źródło:
Człowiek i Społeczeństwo; 2021, 52; 123-164
0239-3271
Pojawia się w:
Człowiek i Społeczeństwo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne zagrożenia związane z użytkowaniem sieci
Contemporary threats related to the use of the network
Autorzy:
Krakowiak, M.
Bajor, T.
Powiązania:
https://bibliotekanauki.pl/articles/952234.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
zagrożenia
bezpieczeństwo w sieci
TOR
Deep Web
netykieta
Internet Rzeczy
sieci społecznościowe
threats
network security
netiquette
Internet of Things
social network sites
Opis:
Stosowanie nowoczesnych technologii umożliwiających zwiększenie komfortu bezpieczeństwa pracy w sieci jest zagadnieniem ciągle aktualnym. Podobnie jak większość rozwiązań, także sieć Internet ma swe blaski i cienie. Burzliwy rozwój technologii i techniki w XXI wieku stał się przyczyną ogólnodostępnej mnogości rozwiązań, częstokroć nie do końca sprawdzonych, których niezawodność pozostawia wiele do życzenia. Powszechna globalizacja, gromadzenie, przetwarzanie i przechowywanie ogromnych ilości danych osobowych, firmowych, państwowych, strategicznych - dają szereg możliwości, ale także stwarzają liczne i różnorakie zagrożenia. Dla każdego ważne jest by zachować poufność udostępnianych i przetwarzanych danych. Na tej płaszczyźnie pojawia się wiele konfliktów interesów. Ze względu na szeroko pojęte poczucie bezpieczeństwa, szczególnie w ostatnich kilku latach, użytkownik sieci nie pozostaje anonimowy. Firmy i instytucje zabezpieczają się przed utratą danych z jednej strony poprzez specjalistyczne oprogramowanie, z drugiej zaś poprzez wiedzę o swoich klientach (użytkownikach). Dla usprawnienia działania sieci oraz zachowania anonimowości i uniknięcia komercjalizacji powstały takie rozwiązania, jak: sieć TOR, czy FreeNet. Działa również tzw. Darknet, Hidden services czy Deep Web. Są to rozwiązania dla tych wszystkich, którzy z różnych powodów chcą pozostać anonimowi. Niestety nie wynika to tylko z chęci bycia niezależnym od korporacji i szeroko pojętej inwigilacji w celach zapewnienia bezpieczeństwa. W artykule podjęta zostanie próba dokonania analizy bezpieczeństwa użytkowania i poruszania się w sieci w obliczu występujących zagrożeń i współczesnych wyzwań.
The use of modern technologies to increase the comfort of work safety in the network is still an issue. Like most solutions, the Internet has the pros and cons. The turbulent development of technology and technique in the twenty-first century has become a cause of generally available multitude of solutions often with do not fully proven reliability which leaves much to be desired. The globalization, collection, processing and storage of huge amounts of personal, company, national and strategic data - give a number of possibilities, but also create a numerous and various threats. For each one it is important to preserve the confidentiality of data being shared and processed. There are many conflicts of interest on this level. Due to the broad sense of security, especially in the last few years, the network user does not remain anonymous. Companies and institutions protect themselves against data loss on the one hand through specialized software, and on the other by knowledge about their customers (users). In order to improve the network operation, keep anonymity and avoid commercialization, solutions such as the TOR network or FreeNet were created. There is also a socalled Darknet, Hidden services or Deep Web. These are solutions for all those who want to remain anonymous for various reasons. Unfortunately, it does not result only from a desire to be independent from corporation and widely concept invigilation operated in order to security assurance. In the article, the attempt to analyze the safety of using and navigating the network in the face of existing threats and contemporary challenges will be made.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2018, T. 6; 575-590
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A method for the self-organization of a sensor network in belt conveyor exploitation
Metoda samoorganizacji sieci sensorycznej w eksploatacji przenośnika taśmowego
Autorzy:
Stankiewicz, K.
Powiązania:
https://bibliotekanauki.pl/articles/256187.pdf
Data publikacji:
2016
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technologii Eksploatacji - Państwowy Instytut Badawczy
Tematy:
monitoring
rollers
sensor network
self-organization
internet of things (IoT)
krążniki
sieć sensoryczna
samoorganizacja
Internet Rzeczy
Opis:
Systems for monitoring, control, and automation, which are capable for learning and adaptation, are increasingly used in the industry. The Internet of Things (IoT) technology and Machine-to-Machine (M2M) direct communication technology have a stronger and stronger impact on the structure and functionality of machine control systems, shaping the Industry 4.0 idea. Control systems that are in accordance with IoT use the communication channels, which are often highly complicated and which combine all subassemblies, modules, actuators, and sensors. The range of using the intelligent systems in the Polish mining industry also increases. The problem of the self-organization of communication routes (routing) in the complex sensor grid monitoring the operation of belt conveyor’s rollers is presented. The sensors creating the grid are independent, and they are equipped with an electronic measuring system and a Measuring and Transmitting Unit (MTU). Swarm Algorithm (SA), based on a swarm behaviour, was suggested for the creation and optimization of transmission routes in the suggested communication structure.
Systemy monitoringu, sterowania i automatyzacji, zdolne do adaptacji i uczenia się, są co raz szerzej stosowane w praktyce przemysłowej. Techniki Internetu Rzeczy (IoT – Internet of Things) oraz komunikacji bezpośredniej Maszyna do Maszyny (M2M – Machine to Machine) coraz mocniej wpływają na strukturę i funkcjonalność systemów sterowania stosowanych w maszynach, kształtując przy tym ideę Przemysłu 4.0 (Industry 4.0). Systemy sterowania zgodne z IoT wykorzystują sieci komunikacyjne, często o dużym stopniu komplikacji, łącząc poszczególne podzespoły, moduły, elementy wykonawcze i sensory.Wzrasta również obszar zastosowań systemów inteligentnych w polskim górnictwie węgla kamiennego. W artykule przedstawiono zagadnienie samoorganizacji ścieżek komunikacyjnych (trasowanie, routing) w złożonej sieci sensorycznej monitorującej działanie krążników przenośnika taśmowego. Poszczególne sensory, tworzące sieć, są niezależne i wyposażone w elektroniczny układ pomiarowy oraz transmisyjny MTU (Measuring and Transmitting Unit). W celu utworzenia i optymalizacji ścieżek transmisyjnych, w proponowanej strukturze komunikacyjnej, zaproponowano algorytm klasy SA (Swarm Algorithm) bazujący na zachowaniu roju.
Źródło:
Problemy Eksploatacji; 2016, 3; 145-154
1232-9312
Pojawia się w:
Problemy Eksploatacji
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies