Search results for: MAC - Bridge of Knowledge

Search

Search results for: MAC

Best results in : Research Potential Pokaż wszystkie wyniki (31)

Search results for: MAC

  • Katedra Technologii Koloidów i Lipidów

    Aktywność badawcza Katedry Technologii Koloidów i Lipidów obejmuje szeroki zakres tematyczny z obszaru nauk o koloidach, lipidach i zjawiskach międzyfazowych. Badania prowadzone są w celu charakteryzowania fundamentalnych oddziaływań różnych układów koloidalnych z organizmem ludzkim oraz potencjalnego wykorzystania wyników pracy eksperymentalnej w projektowaniu nowych struktur koloidalnych o zwiększonej funkcjonalności w określonych...

  • Zespół Katedry Historii, Teorii Architektury i Konserwacji Zabytków

    Tematyka badawcza Katedry oscyluje wokół badań architektonicznych architektury średniowiecznej i nowożytnej regionu Morza Bałtyckiego. Do głównych zainteresowań zespołu katedralnego możemy zaliczyć problematykę badawczą i konserwatorską zabytków architektury XIX i XX wieku, jak również badawcze skoncentrowane na problematyce architektury sakralnej, zwłaszcza cysterskiej. Teoria konserwacji oraz historii fortyfikacji to kolejna...

  • Katedra Mechatroniki Morskiej

    * urządzenia okrętowe * wyposażenie pokładowe i pomocnicze * systemy ratunkowe i ewakuacyjne * niekonwencjonalne układy napędowe * napędy hybrydowe i zasilanie wielo-źródłowe * morska energetyka odnawialna * tribologia a szczególnie ślizgowe łożyskowanie wałów * kotwiczenie obiektów offshore * modelowanie * nawigacja i unikanie kolizji * optymalizacja i zagadnienia sztucznej inteligencji

Best results in : Business Offer Pokaż wszystkie wyniki (5)

Search results for: MAC

Other results Pokaż wszystkie wyniki (4994)

Search results for: MAC

  • On performance of MAC-c/sh in UMTS.

    Publication

    - Year 2004

    Przeanalizowano efektywność działania warstwy MAC-c/sh w warstwie drugiej stosu protokołów radiowych systemu UMTS. Omówiono wpływ parametrów stosu oraz rodzaju używanych algorytmów na działanie MAC-c/sh.Zaproponowano efektywny algorytm zarządzania kolejkami priorytetowymi, oparty na dyscyplinie kolejkowej WRR, przy multipleksowaniu ruchu na kanale transportowym FACH. Przedstawiono również nowy algorytm sterowania natężeniem ruchu...

  • Performance analysis and optimization of the MAC-d scheduler in UMTS.

    Publication

    - Year 2004

    Artykuł prezentuje wyniki analizy efektywności pracy schedulera obsługującego dedykowane kanały logiczne podwarstwy MAC-d systemu UMTS. Zbadano wpływ różnych opcji konfiguracyjnych, parametrów i dyscyplin obsługi implementowanych w podwarstwie MAC. Dokonano weryfikacji symulacyjnej. W oparciu o uzyskane wyniki zaproponowano optymalną konfigurację schedulera MAC-d oraz zasady multipleksji kanałów logicznych i selekcji TFC.

  • MAC-layer vulnerabilities of IEEE 802.11 wireless networks

    Publication

    Dla sieci bezprzewodowych pracujących według standardu IEEE 802.11 przeprowadzono analizę symulacyjną i badania pomiarowe w specjalnie zestawionej konfiguracji w celu określenia rozdziału pasma transmisyjnego pomiędzy stacje uczciwe i stacje atakujące wybrane mechanizmy protokołu MAC.

  • MAC contention in a wireless LAN with noncooperative anonymous stations

    Publication

    Rozpatruje się model sieci bezprzewodowej wykorzystywanej przez wzajemnie nieprzenikalne grupy stacji anonimowych. Przy ustalonej regule wyłaniania zwycięzcy rywalizacji o dostęp do medium, stacje posiadają swobodę wyboru strategii selekcji szczeliny rywalizacyjnej. Dla szerokiego zbioru możliwych strategii proponuje się metodologię ich oceny i testowania wydajności opartą na pojęciu zbliżonym do ewolucyjnej stabilności.

    Full text to download in external service

  • Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.

    Publication

    - Year 2004

    Protokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...