Показати скорочену інформацію

dc.contributor.authorДанильчук, О. М.uk
dc.contributor.authorКовтун, В. В.uk
dc.contributor.authorНикитенко, О. Д.uk
dc.contributor.authorНестюк, Ю. Ю.uk
dc.contributor.authorПрисяжнюк, В. В.uk
dc.contributor.authorDanylchuk, O. M.en
dc.contributor.authorKovtun, V. V.en
dc.contributor.authorNykytenko, O. D.en
dc.contributor.authorNestiuk, Yu. Yu.en
dc.contributor.authorPrysiazhniuk, V. V.en
dc.date.accessioned2023-05-04T12:15:10Z
dc.date.available2023-05-04T12:15:10Z
dc.date.issued2021
dc.identifier.citationМоделювання сценаріїв розвитку інфокомунікаційного процесу в бездротовому централізованому мережевому кластері [Текст] / О. М. Данильчук, В. В. Ковтун, О. Д. Никитенко [та ін.] // Вісник Вінницького політехнічного інституту. – 2021. – № 6. – С. 100–113.uk
dc.identifier.citationДанильчук О. М., Ковтун В. В., Никитенко О. Д., Нестюк Ю. Ю., Присяжнюк В. В. Моделювання сценаріїв розвитку інфокомунікаційного процесу в бездротовому централізованому мережевому кластері. Вісник Вінницького політехнічного інституту. 2021. № 6. С. 100–113.uk
dc.identifier.issn1997-9266
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/37024
dc.description.abstractЗапропоновані математичні моделі розвитку інфокомунікаційного процесу, який відбувається в бездротовому централізованому мережевому кластері. В досліджуваному процесі бере участь множина кінцевих мобільних пристроїв, які є суб’єктами інформаційної взаємодії з базовою станцією. Остання обслуговує інформаційні потреби суб’єктів у виділених процесах у власному інформаційному середовищі. Такий бекґраунд дозволяє розглянути досліджуваний процес як марковську систему масового обслуговування з потоком нових вхідних запитів з потребами щодо бажаних обсягів системних ресурсів та потоком сервісних сигналів, надходження яких ініціює перевизначення виділених для прийнятих вхідних запитів обсягів системних ресурсів. Керованим параметром у створеній системі є прийняття або відхилення нових вхідних запитів її front-end інтерфейсом. При цьому досліджуються два сценарії, які відрізняються врахуванням того, як синхронно чи асинхронно надходять до front-end інтерфейсу сервісні сигнали, отримання яких інформує про повне або часткове перевизначення обсягів системних ресурсів, задіяних для підтримки активних персоніфікованих сеансів інфокомунікаційної взаємодії. Запропоновані математичні моделі розвитку таких функціональних сценаріїв дозволяють розрахувати ймовірність відхилення нового вхідного запиту та відсоток зайнятих системних ресурсів в умовах синхронної чи асинхронної зміни просторового розташування кінцевих пристроїв відносно базової станції. Дослідження запропонованого математичного апарату показало, що значення показників з визначеної метрики в ситуації реалізації другого сценарію, який характеризує синхронне переміщення кінцевих пристроїв ІоТ відносно базової станції, не залежить від інтенсивності вхідного потоку сервісних сигналів. Дослідження впливу виду закону розподілу стохастичного характеристичного параметра надходження нового вхідного запиту на значення показників з визначеної метрики виявило об’єктивну потребу у встановленні регламенту щодо значення бажаного обсягу системних ресурсів у нових вхідних запитах.uk
dc.description.abstractThe article presents mathematical models of the development of the infocommunication process that takes place in a wireless centralized network cluster. Many end mobile devices are involved in the research process, which are the subjects of information interaction with the base station. The later serves the information needs of the subjects in the selected pro-cesses in their own information environment. This background allows us to consider the studied process as a Markov queu-ing system with a flow of new incoming requests with needs for the desired amount of system resources and a flow of ser-vice signals, the receipt of which initiates redefinition of allocated for received incoming requests volumes of system re-sources. A controlled parameter in the created system is the acceptance or rejection of new incoming requests by its front-end interface. In this case, two scenarios are investigated, which differ in that synchronously or asynchronously received to the front-end interface service signals, the receipt of which marks a complete or partial redefinition of system resources involved in supporting active personalized sessions of infocommunication interaction. The proposed mathematical models for the development of such functional scenarios allow to calculate the probability of rejection of a new input request and the percentage of occupied system resources in terms of synchronous or asynchronous change of the spatial location of termi-nal devices relative to the base station. The study of the proposed mathematical apparatus showed that the value of indicators from a certain metric in the situa-tion of the second scenario, which characterizes the synchronous movement of IoT end devices relative to the base station, does not depend on the intensity of the input stream of service signals. The study of the influence of the type of distribution law of the stochastic characteristic parameter of a new input request on the values of indicators from a certain metric revealed an objective need to establish regulations on the value of the desired amount of system resources in new input requests.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofВісник Вінницького політехнічного інституту. № 6 : 100–113.uk
dc.relation.urihttps://visnyk.vntu.edu.ua/index.php/visnyk/article/view/2713
dc.subjectматематична модельuk
dc.subjectпараметричний простір показників доступностіuk
dc.subjectмарковська система масового обслуговуванняuk
dc.subjectцентралізований мережевий кластерuk
dc.subjectсеанс інфокомунікаційної взаємодіїuk
dc.subjectmathematical modelen
dc.subjectparametric space of accessibility indicatorsen
dc.subjectMarkov queuing systemen
dc.subjectcentralized net-work clusteren
dc.subjectinfocommunication interaction sessionen
dc.titleМоделювання сценаріїв розвитку інфокомунікаційного процесу в бездротовому централізованому мережевому кластеріuk
dc.title.alternativeSimulation of Infocommunications Process Development Scenarios in Wireless Centralized Network Clusteren
dc.typeArticle
dc.identifier.udc004.942
dc.relation.referencesL. Chettri, and R. Bera, “A Comprehensive Survey on Internet of Things (IoT) Toward 5G Wireless Systems,” IEEE Internet of Things Journal, vol. 7, no. 1, pp. 16-32, 2020. https://doi.org/10.1109/JIOT.2019.2948888 .en
dc.relation.referencesK. Shafique, B. A. Khawaja, F. Sabir, S. Qazi, and M. Mustaqim, “Internet of Things (IoT) for Next-Generation Smart Systems: A Review of Current Challenges, Future Trends and Prospects for Emerging 5G-IoT Scenarios,” IEEE Access, vol. 8, pp. 23022-23040, 2020. https://doi.org/10.1109/ACCESS.2020.2970118 .en
dc.relation.referencesA. Ghosh, A. Maeder, M. Baker, and D. Chandramouli, “5G Evolution: A View on 5G Cellular Technology Beyond 3GPP Release 15,” IEEE Access, vol. 7; pp. 127639-127651, 2019. https://doi.org/10.1109/ACCESS.2019.2939938 .en
dc.relation.referencesA. A. R. Alsaeedy, and E. K. P. Chong, “Mobility Management for 5G IoT Devices: Improving Power Consumption With Lightweight Signaling Overhead,” IEEE Internet of Things Journal, vol. 6, no. 5, pp. 8237-8247, 2019. https://doi.org/10.1109/JIOT.2019.2920628 .en
dc.relation.referencesK. Fan, W. Jiang, H. Li, and Y. Yang, “Lightweight RFID Protocol for Medical Privacy Protection in IoT,” IEEE Trans-actions on Industrial Informatics, vol. 14, no. 4, pp. 1656-1665, 2018. https://doi.org/10.1109/TII.2018.2794996 .en
dc.relation.referencesM. Hosseinzadeh, et al. “A New Strong Adversary Model for RFID Authentication Protocols,” IEEE Access, vol. 8, pp. 125029-125045, 2020. https://doi.org/10.1109/ACCESS.2020.3007771 .en
dc.relation.referencesK. Ding, and P. Jiang, “RFID-based production data analysis in an IoT-enabled smart job-shop,” IEEE/CAA Journal of Automatica Sinica, vol. 5, no. 1, pp. 128-138, 2018. https://doi.org/10.1109/JAS.2017.7510418 .en
dc.relation.referencesV. Sharma, and M. Hashmi, “On the Seamless Integration and Co-Existence of Chipless RFID in Broad IoT Frame-work,” IEEE Access, vol. 9; pp. 69839-69849, 2021. https://doi.org/10.1109/ACCESS.2021.3078318 .en
dc.relation.referencesD. Sethia, D. Gupta, and H. Saran, “NFC Secure Element-Based Mutual Authentication and Attestation for IoT Access. In IEEE Transactions on Consumer Electronics,” vol. 64, no. 4, pp. 470-479, 2018. https://doi.org/10.1109/TCE.2018.2873181.en
dc.relation.referencesT. Ulz, T. Pieber, A. Höller, S. Haas, and C. Steger, “Secured and Easy-to-Use NFC-Based Device Configuration for the Internet of Things,” IEEE Journal of Radio Frequency Identification, vol. 1, no. 1, pp. 75-84, 2017. https://doi.org/10.1109/JRFID.2017.2745510 .en
dc.relation.referencesF. K. Shaikh, S. Zeadally, and E. Exposito, “Enabling Technologies for Green Internet of Things,” IEEE Systems Jour-nal, vol. 11, no. 2, pp. 983-994, 2017. https://doi.org/10.1109/JSYST.2015.2415194 .en
dc.relation.referencesB. A. Alzahrani, K. Mahmood and S. Kumari, “Lightweight Authentication Protocol for NFC Based Anti-Counterfeiting System in IoT Infrastructure,” IEEE Access, vol. 8, pp. 76357-76367, 2020. https://doi.org/10.1109/ACCESS.2020.2989305 .en
dc.relation.referencesE. D. Ngangue Ndih, and S. Cherkaoui, “On Enhancing Technology Coexistence in the IoT Era: ZigBee and 802.11 Case,” In IEEE Access, vol. 4, pp. 1835-1844, 2016. https://doi.org/10.1109/ACCESS.2016.2553150 .en
dc.relation.referencesK. Lounis, and M. Zulkernine, “Attacks and Defenses in Short-Range Wireless Technologies for IoT,” IEEE Access, vol. 8, pp. 88892-88932, 2020. https://doi.org/10.1109/ACCESS.2020.2993553 .en
dc.relation.referencesH. Qin, B. Cao, J. He, X. Xiao, W. Chen, and Y. Peng, “Cross-Interface Scheduling Toward Energy-Efficient Device-to-Gateway Communications in IoT,” In IEEE Internet of Things Journal, vol. 7, no. 3, pp. 2247-2262, 2020. https://doi.org/10.1109/JIOT.2019.2958612 .en
dc.relation.referencesW. Jiang, Z. Yin, R. Liu, Z. Li, S. M. Kim, and T. He, “Boosting the Bitrate of Cross-Technology Communication on Commodity IoT Devices,” IEEE/ACM Transactions on Networking, vol. 27, no. 3, pp. 1069-1083, 2019. https://doi.org/10.1109/TNET.2019.2913980 .en
dc.relation.referencesJ. F. Ensworth, and M. S. Reynolds, “BLE-Backscatter: Ultralow-Power IoT Nodes Compatible With Bluetooth 4.0 Low Energy (BLE) Smartphones and Tablets,” IEEE Transactions on Microwave Theory and Techniques, vol. 65, no. 9, pp. 3360-3368, 2017. https://doi.org/10.1109/TMTT.2017.2687866 .en
dc.relation.referencesS. R. Hussain, S. Mehnaz, S. Nirjon, and E. Bertino, “Secure Seamless Bluetooth Low Energy Connection Migration for Unmodified IoT Devices,” IEEE Transactions on Mobile Computing, vol. 17, no. 4, pp. 927-944, 2018. https://doi.org/10.1109/TMC.2017.2739742 .en
dc.relation.referencesK. Lounis, and M. Zulkernine, “Attacks and Defenses in Short-Range Wireless Technologies for IoT,” IEEE Access, vol. 8, pp. 88892-88932, 2020. https://doi.org/10.1109/ACCESS.2020.2993553 .en
dc.relation.referencesR. Rondón, A. Mahmood, S. Grimaldi, and M. Gidlund, “Understanding the Performance of Bluetooth Mesh: Reliabil-ity, Delay, and Scalability Analysis,” IEEE Internet of Things Journal, vol. 7, no. 3, pp. 2089-2101, 2020. https://doi.org/10.1109/JIOT.2019.2960248.en
dc.relation.referencesJ. Lovón-Melgarejo, M. Castillo-Cara, O. Huarcaya-Canal, L. Orozco-Barbosa, and I. García-Varea, “Comparative Study of Supervised Learning and Metaheuristic Algorithms for the Development of Bluetooth-Based Indoor Localization Mechanisms,” IEEE Access, vol. 7, pp. 26123-26135, 2019. https://doi.org/10.1109/ACCESS.2019.2899736 .en
dc.relation.referencesH. Pirayesh, P. K. Sangdeh, and H. Zeng, “Coexistence of Wi-Fi and IoT Communications in WLANs,” IEEE Internet of Things Journal, vol. 7, no. 8, pp. 7495-7505, 2020. https://doi.org/10.1109/JIOT.2020.2986110.en
dc.relation.referencesW. Wang, Y. Chen, L. Wang, and Q. Zhang, “Sampleless Wi-Fi: Bringing Low Power to Wi-Fi Communications,” IEEE/ACM Transactions on Networking, vol. 25, no. 3, pp. 1663-1672, 2017. https://doi.org/10.1109/TNET.2016.2643160.en
dc.relation.referencesK. Lounis, and M. Zulkernine, “Attacks and Defenses in Short-Range Wireless Technologies for IoT,” IEEE Access, vol. 8, pp. 88892-88932, 2020. https://doi.org/10.1109/ACCESS.2020.2993553 .en
dc.relation.referencesM. R. Palattella, et al. “Internet of Things in the 5G Era: Enablers, Architecture, and Business Models,” IEEE Journal on Selected Areas in Communications, vol. 34, no. 3, pp. 510-527, 2016. https://doi.org/10.1109/JSAC.2016.2525418.en
dc.relation.referencesX. Ge, R. Zhou, and Q. Li, “5G NFV-Based Tactile Internet for Mission-Critical IoT Services,” IEEE Internet of Things Journal, vol. 7, no. 7. pp. 6150-6163, 2020. https://doi.org/10.1109/JIOT.2019.2958063.en
dc.relation.referencesG. A. Akpakwu, B. J. Silva, G. P. Hancke, and A. M. Abu-Mahfouz, “A Survey on 5G Networks for the Internet of Things: Communication Technologies and Challenges,” IEEE Access, vol. 6, pp. 3619-3647, 2018. https://doi.org/10.1109/ACCESS.2017.2779844 .en
dc.relation.referencesY. Lin, T. Huang, and S. Tsai, “Enhancing 5G/IoT Transport Security Through Content Permutation,” IEEE Access, vol. 7, pp. 94293-94299, 2019. https://doi.org/10.1109/ACCESS.2019.2926479 .en
dc.relation.referencesL. Yu, Z. Li, J. Liu, and R. Zhou, “Resources Sharing in 5G Networks: Learning-Enabled Incentives and Coalitional Games,” IEEE Systems Journal, vol. 15, no. 1, pp. 226-237, 2021. https://doi.org/10.1109/JSYST.2019.2958890 .en
dc.relation.referencesC. She, Y. Duan, D. Zhao, T. Q. S. Quek, Y. Li, and B. Vucetic, “Cross-Layer Design for Mission-Critical IoT in Mobile Edge Computing Systems,” IEEE Internet of Things Journal, vol. 6, no. 6, pp. 9360-9374, 2019. https://doi.org/10.1109/JIOT.2019.2930983 .en
dc.relation.referencesA. Baz, A. A. Al-Naja, and M. Baz, “Statistical model for IoT/5G networks,” in Seventh International Conference on Ubiquitous and Future Networks, 2015, pp. 109-111. https://doi.org/10.1109/ICUFN.2015.7182511 .en
dc.relation.referencesC. Tsai, and M. Moh, “Load balancing in 5G cloud radio access networks supporting IoT communications for smart communities,” in IEEE International Symposium on Signal Processing and Information Technology (ISSPIT), 2017, pp. 259-264. https://10.1109/ISSPIT.2017.8388652 .en
dc.relation.referencesO. V. Bisikalo, V. V. Kovtun, and V. V. Sholota, “The information system for Critical Use Access Process Dependabil-ity Modeling,” in 9th International Conference on Advanced Computer Information Technologies (ACIT), Ceske Budejovice, Czech Republic, 2019, pp. 5-8. https://doi.org/10.1109/ACITT.2019.8780013 .en
dc.relation.referencesO. V. Bisikalo, V. V. Kovtun, O. V. Kovtun, and O. M. Danylchuk, “Mathematical modeling of the availability of the information system for critical use to optimize control of its communication capabilities,” International Journal of Sensors, Wireless Communications and Control, vol. 10(5), pp. 505-517, 2021. https://doi.org/10.2174/2210327910999201009163958.en
dc.relation.referencesO. V. Bisikalo, V. V. Kovtun, and O. V. Kovtun, “Modeling of the Estimation of the Time to Failure of the information system for Critical Use,” in 10th International Conference on Advanced Computer Information Technologies (ACIT), Deggen-dorf, Germany, 2020, pp. 140-143. https://doi.org/10.1109/ACIT49673.2020.9208883 .en
dc.relation.referencesO. V. Bisikalo, D. S. Chernenko, O. M. Danylchuk, V. V. Kovtun, and V. B. Romanenko, “Information technology for TTF optimization of an information system for critical use that operates in aggressive cyber-physical space,” in International Scientific-Practical Conference Problems of Infocommunications, Science and Technology (PIC S&T), Kharkiv, Ukraine, 2020, pp. 323-329. https://doi.org/10.1109/PICST51311.2020.9467997 .en
dc.relation.referencesO. V. Bisikalo, V. V. Kovtun, O. V. Kovtun, and V. B. Romanenko, “Research of safety and survivability models of the information system for critical use,” in 11th International Conference on Dependable Systems, Services and Technologies (DESSERT), Kyiv, Ukraine, 2020, pp. 7-12. https://doi.org/10.1109/DESSERT50317.2020.9125061 .en
dc.relation.referencesO. Bisikalo, O. Kovtun, V. Kovtun, and V. Vysotska, “Research of pareto-optimal schemes of control of availability of the information system for critical use,” CEUR Workshop Proceedings, CEUR-WS, vol. 2623, pp. 174-193, 2020.en
dc.relation.referencesM. Mbaye, M. Diallo, and M. Mboup, “LU-Based Beamforming Schemes for MIMO Systems,” IEEE Transactions on Vehicular Technology, vol. 66, no. 3, pp. 2214-2222, 2017. https://doi.org/10.1109/TVT.2016.2573046 .en
dc.relation.referencesJ. Chen, J. Hu, and J. Zhou, “Hardware and Energy-Efficient Stochastic LU Decomposition Scheme for MIMO Receivers,” IEEE Transactions on Very Large Scale Integration (VLSI) Systems, vol. 24, no. 4, pp. 1391-1401, 2016. https://doi.org/10.1109/TVLSI.2015.2446481 .en
dc.identifier.doihttps://doi.org/10.31649/1997-9266-2021-159-6-100-113


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію