Filters
total: 133
Best results in : Research Potential Pokaż wszystkie wyniki (102)
Search results for: IEEE 802.11, NASH EQUILIBRIUM, QOS, RELAY NETWORKS, REPUTATION, SELFISH ATTACKS
-
Zespół Teleinformatyki
Research PotentialDziałalność dydaktyczna katedry związana jest z teorią informacji, metodami probabilistycznymi, statystyką matematyczną oraz szeroką gamą przedmiotów z obszaru organizacji pracy , oceny wydajności, zarządzania i projektowania sieci komputerowych. Katedra prowadzi w tym obszarze specjalność Sieci Komputerowe - oferowaną dla studentów kierunku Informatyka.* projektowania i oceny efektywności przewodowych i bezprzewodowych sieci LAN,...
-
Zespół Inżynierii Mikrofalowej i Antenowej
Research PotentialSpecjalność badawcza KIMiA wiąże się z techniką b.w.cz. i dotyczy zakresu częstotliwości od setek megaherców do kilkudziesięciu gigaherców. Przedmiotem badań teoretycznych (analiza, synteza, symulacja i modelowanie komputerowe,) oraz eksperymentalnych są elementy (prowadnice, sprzęgacze, rozgałęzienia) oraz układy pasywne (cyrkulatory, przesuwniki fazy, obciążenia, tłumiki) i aktywne (wzmacniacze, mieszacze, powielacze, modulatory),...
-
Zespół Systemów i Sieci Radiokomunikacyjnych
Research PotentialAktualnie zespół Katedry prowadzi działalność badawczą w dziedzinie szeroko rozumianej radiokomunikacji, przy czym do najważniejszego nurtu naszej działalności zaliczamy badania systemowe w następujących obszarach: trendy rozwojowe współczesnej radiokomunikacji obejmujące systemy LTE, nowe interfejsy radiowe oraz zarządzanie zasobami radiowymi, radio programowalne określane skrótowo nazwą SDR (Software Defined Radio), zwłaszcza...
Best results in : Business Offer Pokaż wszystkie wyniki (31)
Search results for: IEEE 802.11, NASH EQUILIBRIUM, QOS, RELAY NETWORKS, REPUTATION, SELFISH ATTACKS
-
Laboratorium Zanurzonej Wizualizacji Przestrzennej LZWP
Business Offersześcienna jaskinia rzeczywistości wirtualnej (czyli pomieszczenie, którego ściany są ekranami do projekcji stereoskopowej, ang. CAVE), wstawiany do jaskini przezroczysty sferyczny symulator chodu (czyli sfera obrotowa pozwalająca człowiekowi niczym chomikowi w kołowrotku na chód w miejscu).
-
Laboratorium Badawcze 2-3
Business OfferObliczenia komputerowe wymagające dużych mocy obliczeniowych z wykorzystaniem oprogramowania typu: Matlab, Tomlab, Gams, Apros.
-
Laboratorium Analiz Pracy Systemów Elektroenergetycznych
Business OfferModelowanie i analiza stanów pracy systemu elektroenergetycznego, w oparciu o specjalistyczne oprogramowanie
Other results Pokaż wszystkie wyniki (4043)
Search results for: IEEE 802.11, NASH EQUILIBRIUM, QOS, RELAY NETWORKS, REPUTATION, SELFISH ATTACKS
-
A Reputation Scheme to Discourage Selfish QoS Manipulation in Two-Hop Wireless Relay Networks
PublicationIn wireless networks, stations can improve their received quality of service (QoS) by handling packets of source flows with higher priority. Additionally, in cooperative relay networks, the relays can handle transit flows with lower priority. We use game theory to model a two-hop relay network where each of the two involved stations can commit such selfish QoS manipulation. We design and evaluate a reputation-based incentive scheme...
-
Selfish Attacks in Two-Hop IEEE 802.11 Relay Networks: Impact and Countermeasures
PublicationIn IEEE 802.11 networks, selfish stations can pursue a better quality of service through selfish MAC-layer attacks. Such attacks are easy to perform, secure routing protocols do not prevent them, and their detection may be complex. Two-hop relay topologies allow a new angle of attack: a selfish relay can tamper with either source traffic, transit traffic, or both. We consider the applicability of selfish attacks and their variants...
-
Modeling a Traffic Remapping Attack Game in a Multi-hop Ad Hoc Network
PublicationIn multi-hop ad hoc networks, selfish nodes may unduly acquire high quality of service (QoS) by assigning higher priority to source packets and lower priority to transit packets. Such traffic remapping attacks (TRAs) are cheap to launch, impossible to prevent, hard to detect, and harmful to non-selfish nodes. While studied mostly in single-hop wireless network settings, TRAs have resisted analysis in multi-hop settings. In this paper...
-
Jerzy Konorski dr hab. inż.
PeopleJerzy Konorski received his M. Sc. degree in telecommunications from Gdansk University of Technology, Poland, and his Ph. D. degree in computer science from the Polish Academy of Sciences, Warsaw, Poland. In 2007, he defended his D. Sc. thesis at the Faculty of Electronics, Telecommunications and Informatics, Gdansk University of Technology. He has authored over 150 papers, led scientific projects funded by the European Union,...
-
Traffic Remapping Attacks in Ad Hoc Networks
PublicationAd hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...