14 research outputs found

    Spectrum Sharing in Dynamic Spectrum Access Networks: WPE-II Written Report

    Get PDF
    A study by Federal Communication Commission shows that most of the spectrum in current wireless networks is unused most of the time, while some spectrum is heavily used. Recently dynamic spectrum access (DSA) has been proposed to solve this spectrum inefficiency problem, by allowing users to opportunistically access to unused spectrum. One important question in DSA is how to efficiently share spectrum among users so that spectrum utilization can be increased and wireless interference can be reduced. Spectrum sharing can be formalized as a graph coloring problem. In this report we focus on surveying spectrum sharing techniques in DSA networks and present four representative techniques in different taxonomy domains, including centralized, distributed with/without common control channel, and a real case study of DSA networks --- DARPA neXt Gen- eration (XG) radios. Their strengths and limitations are evaluated and compared in detail. Finally, we discuss the challenges in current spectrum sharing research and possible future directions

    Directions of Mobile Ad Hoc Networks efficiency increase

    Get PDF
    The directions of efficiency increase of the self-organizing wireless networks MANET are proposed. They consist in the implementation of new methods and radio network management functions, coordination and intellectualization of the methods, corresponding to different OSI-model levels, and also coordination of the network resource management purposes distribution

    Survey of Autonomic Computing and Experiments on JMX-based Autonomic Features

    Get PDF
    Autonomic Computing (AC) aims at solving the problem of managing the rapidly-growing complexity of Information Technology systems, by creating self-managing systems. In this thesis, we have surveyed the progress of the AC field, and studied the requirements, models and architectures of AC. The commonly recognized AC requirements are four properties - self-configuring, self-healing, self-optimizing, and self-protecting. The recommended software architecture is the MAPE-K model containing four modules, namely - monitor, analyze, plan and execute, as well as the knowledge repository. In the modern software marketplace, Java Management Extensions (JMX) has facilitated one function of the AC requirements - monitoring. Using JMX, we implemented a package that attempts to assist programming for AC features including socket management, logging, and recovery of distributed computation. In the experiments, we have not only realized the powerful Java capabilities that are unknown to many educators, we also illustrated the feasibility of learning AC in senior computer science courses

    Rogue Signal Threat on Trust-based Cooperative Spectrum Sensing in Cognitive Radio Networks

    Get PDF
    Cognitive Radio Networks (CRNs) are a next generation network that is expected to solve the wireless spectrum shortage problem, which is the shrinking of available wireless spectrum resources needed to facilitate future wireless applications. The first CRN standard, the IEEE 802.22, addresses this particular problem by allowing CRNs to share geographically unused TV spectrum to mitigate the spectrum shortage. Equipped with reasoning and learning engines, cognitive radios operate autonomously to locate unused channels to maximize its own bandwidth and Quality-of-Service (QoS). However, their increased capabilities over traditional radios introduce a new dimension of security threats. In an NSF 2009 workshop, the FCC raised the question, “What authentication mechanisms are needed to support cooperative cognitive radio networks? Are reputation-based schemes useful supplements to conventional Public Key Infrastructure (PKI) authentication protocols?” Reputation-based schemes in cognitive radio networks are a popular technique for performing robust and accurate spectrum sensing without any inter-communication with licensed networks, but the question remains on how effective they are at satisfying the FCC security requirements. Our work demonstrates that trust-based Cooperative Spectrum Sensing (CSS) protocols are vulnerable to rogue signals, which creates the illusion of inside attackers and raises the concern that such schemes are overly sensitive Intrusion Detection Systems (IDS). The erosion of the sensor reputations in trust-based CSS protocols makes CRNs vulnerable to future attacks. To counter this new threat, we introduce community detection and cluster analytics to detect and negate the impact of rogue signals on sensor reputations

    Розробка моделі розподілу ресурсів автоматизованої системи управління спеціального призначення в умовах недостатності інформації про розвиток оперативної обстановки

    Get PDF
    The paper considers the task of allocating the resources of an automated control system for special purposes in conditions of insufficient information on the development of the operational situation. The object of research is an automated control system for special purposes in the face of uncertainty in the operational environment and limited computing resources. One of the most problematic places in the distribution of resources of an automated control system is the low quality of planning, distribution and use of resources of an automated system in conditions of insufficient information about the operational situation and the inability to predict the actions of the enemy. This reduces the efficiency of both the system itself and its application. The scientific problem is solved with the help of developing a model for the distribution of system resources with the possible appearance of a lot of perturbations at the input, taking into account the features of the current operational situation in the course of the armed conflict and allows forecasting the state of the automated control system. In the course of the study, the authors of the work used the basic principles of queuing theory, automation theory, the theory of complex technical systems, as well as general scientific methods of cognition, namely analysis and synthesis. The novelty of the proposed model lies in the fact that it allows to justify the decomposition of the system. This allows to present a solution to the vector optimization problem in the binary relations of conflict, assistance and indifference. It also takes into account the operational environment and allows predicting the state of the system taking into account external influences, constructing utility functions and guaranteed payoff, as well as a numerical optimization scheme on this set. The proposed model will improve the efficiency of information processing due to its distribution and rational use of available computing resources. It is advisable to use the research results when planning the configuration of the data transmission system and at the stage of operational control of the resources of these systems.В работе рассмотрена задача распределения ресурсов автоматизированной системы управления специального назначения в условиях недостаточности информации про развитие оперативной обстановки. Объектом исследования является автоматизированная система управления специального назначения в условиях неопределенности оперативной обстановки и ограниченности вычислительных ресурсов. Одним из самых проблемных мест при распределении ресурсов автоматизированной системы управления является низкое качество планирования, распределения и использования ресурсов автоматизированной системы в условиях недостаточности информации про оперативную обстановку и отсутствие возможности прогнозирования действий противника. Это снижает эффективность как самой системы, так и ее применения. Научная задача решена с помощью разработки модели распределения ресурсов системы при возможном появлении на входе множества возмущений, учитывающих особенности текущей оперативной обстановки протекания вооруженного конфликта и позволяет провести прогнозирование состояния автоматизированной системы управления. В ходе проведенного исследования авторами работы были использованы основные положения теории массового обслуживания, теории автоматизации, теории сложных технических систем, а также общенаучные методы познания, а именно анализа и синтеза. Новизна предложенной модели заключается в том, что она позволяет обосновать декомпозицию системы. Это позволяет представить решение векторной задачи оптимизации в бинарных отношениях конфликта, содействия и безразличия. А также учитывает оперативную обстановку и позволяет провести прогнозирование состояния системы с учетом внешних воздействий, построить функции полезности и гарантированного выигрыша, а также численную схему оптимизации на этом множестве. Предложенная модель позволит повысить оперативность обработки информации за счет ее распределения и рационального использования имеющихся вычислительных ресурсов. Результаты исследования целесообразно использовать при планировании конфигурации системы передачи данных и на этапе оперативного управлении ресурсами указанных систем.У роботі розглянута задача розподілу ресурсів автоматизованої системи управління спеціального призначення в умовах недостатності інформації про розвиток оперативної обстановки. Об'єктом дослідження є автоматизована система управління спеціального призначення в умовах невизначеності оперативної обстановки та обмеженості обчислювальних ресурсів. Одним з найбільш проблемних місць при розподілі ресурсів автоматизованої системи управління є низька якість планування, розподілу та використання ресурсів автоматизованої системи в умовах недостатності інформації про оперативну обстановку та відсутність можливості прогнозування дій противника. Це знижує ефективність як самої системи, так і її застосування. Наукове завдання вирішено за дпомогою розробки моделі розподілу ресурсів системи за умови можливої появи на вході безлічі збурень, що враховує особливості поточної оперативної обстановки протікання збройного конфлікту та дозволяє провести прогнозування стану автоматизованої системи управління. В ході проведеного дослідження авторами роботи були використані основні положення теорії масового обслуговування, теорії автоматизації, теорії складних технічних систем, а також загальнонаукові методи пізнання, а саме аналізу та синтезу. Новизна запропонованої моделі полягає в тому, що вона дозволяє обґрунтувати декомпозицію системи. Це дозволяє представити рішення векторного завдання оптимізації в бінарних відношеннях конфлікту, сприяння та байдужності. А також враховує оперативну обстановку та дозволяє провести прогнозування стану системи з урахуванням зовнішніх впливів, побудувати функції корисності та гарантованого виграшу, а також чисельну схему оптимізації на цій множині. Запропонована модель дозволить підвищити оперативність обробки інформації за рахунок її розподілу та раціонального використання наявних обчислювальних ресурсів. Результати дослідження доцільно використовувати під час планування конфігурації системи передачі даних та на етапі оперативного управління ресурсами зазначених систем
    corecore