Filters
total: 1244
-
Catalog
- Publications 1036 available results
- People 36 available results
- Inventions 3 available results
- Projects 11 available results
- Research Teams 4 available results
- Research Equipment 1 available results
- e-Learning Courses 81 available results
- Events 5 available results
- Open Research Data 67 available results
displaying 1000 best results Help
Search results for: ALGORYTMY WARSTWY MAC
-
On performance of MAC-c/sh in UMTS.
PublicationPrzeanalizowano efektywność działania warstwy MAC-c/sh w warstwie drugiej stosu protokołów radiowych systemu UMTS. Omówiono wpływ parametrów stosu oraz rodzaju używanych algorytmów na działanie MAC-c/sh.Zaproponowano efektywny algorytm zarządzania kolejkami priorytetowymi, oparty na dyscyplinie kolejkowej WRR, przy multipleksowaniu ruchu na kanale transportowym FACH. Przedstawiono również nowy algorytm sterowania natężeniem ruchu...
-
Dynamiczne sieci VLAN z zastosowaniem mechanizmów silnego uwierzytelniania użytkowników oraz metod ochrony przesyłanych informacji
PublicationW pracy zaprezentowano definicje wirtualnych sieci LAN. Klasyfikację algorytmów sieci VLAN przeprowadzono używając kryterium przynależności tzn. port przełącznika, adres MAC, adres sieciowy, adres grupowy IP lub reguły logiczne. Opisano zasady tworzenia sieci VLAN w środowisku wieloprzełącznikowym z użyciem rozwiązań standardu 802.1Q lub protokółu ISL. Scharakteryzowano rozwiązania LANE oraz MPOA umożliwiającego integrację z siecią...
-
Jerzy Konorski dr hab. inż.
PeopleJerzy Konorski received his M. Sc. degree in telecommunications from Gdansk University of Technology, Poland, and his Ph. D. degree in computer science from the Polish Academy of Sciences, Warsaw, Poland. In 2007, he defended his D. Sc. thesis at the Faculty of Electronics, Telecommunications and Informatics, Gdansk University of Technology. He has authored over 150 papers, led scientific projects funded by the European Union,...
-
Limiting influence of wireless network emissions on environment
PublicationW pracy proponowany jest sposób zarządzania parametrami kanału radiowego w sieciach WiFi. Rozwiązanie oparte jest o niestosowaną dotąd w sieciach bezprzewodowych metodę pomiaru odległości stacji klienckiej od punktu dostępowego. Wymagane jest zmodyfikowanie warstwy MAC zarówno punktów dostępowych, jak i stacji klienckich. Możliwa jest także praca z typowymi kartami bezprzewodowymi.Zaproponowane rozwiązanie pozwala znacząco podnieść...
-
On efficiency of layer 2 of the radio interface protocol stack in UMTS
PublicationCelem pracy jest szczegółowa analiza funkcjonowania warstwy łącza danych w podsystemie dostępu radiowego UTRAN systemu UMTS i na tej podstawie przedstawienie szeregu zmian i usprawnień oraz wskazówek odnośnie konfiguracji protokołów, jakie należy w tej warstwie zastosować aby zmaksymalizować jej wydajność głównie pod kątem oferowanej przepływności, wprowadzanych opóźnień oraz wsparcia priorytetów przesyłanego ruchu. Teza pracy...
-
Implementacja algorytmu regulacji predykcyjnej MPC w sterownikach programowalnych
PublicationSterowniki programowalne PLC (ang. Programmable Logic Controllers) są główną przemysłową platformą implementacji algorytmów sterowania bezpośredniego. Standardowo producenci PLC udostępniają programistom jedynie podstawowe algorytmy sterowania. W niniejszym artykule rozważana jest implementacja w PLC zaawansowanej metody sterowania – algorytmu MAC/MPC (ang. Model Algorithmic Control/Model Predictive Control) ze względu na jego...
-
1+1 Protection of Overlay Distributed Computing Systems: Modeling and Optimization
PublicationW niniejszym artykule przedstawiono autorską koncepcję ochrony transmisji od krańca do krańca (ang. 1+1 protection) dla systemów przetwarzania rozproszonego (ang. distributed computing systems). Artykuł prezentuje nowatorskie rozwiązanie dedykowane systemom typu ''overlay'', w których system przetwarzania rozproszonego stanowi warstwę najwyższą w warstwowej architekturze sieci, korzystającą z usług warstwy sieci transportowej....
-
Józef Woźniak prof. dr hab. inż.
PeopleProfessor Józef Woźniak received his M.Sc., Ph.D. and D.Sc. degrees in electronics and telecommunications from the Faculty of Electronics, Gdańsk University of Technology (GUT), Poland, in 1971, 1976 and 1991, respectively. In January 2002 he became a full professor. In 1993 he was elected Associate Dean of the Faculty of Electronics and in 1994 he was he was appointed a Professor at GUT. Simultaneously, from October 1994 till...
-
Performance analysis and optimization of the MAC-d scheduler in UMTS.
PublicationArtykuł prezentuje wyniki analizy efektywności pracy schedulera obsługującego dedykowane kanały logiczne podwarstwy MAC-d systemu UMTS. Zbadano wpływ różnych opcji konfiguracyjnych, parametrów i dyscyplin obsługi implementowanych w podwarstwie MAC. Dokonano weryfikacji symulacyjnej. W oparciu o uzyskane wyniki zaproponowano optymalną konfigurację schedulera MAC-d oraz zasady multipleksji kanałów logicznych i selekcji TFC.
-
Integracja heterogenicznych źródeł wiedzy z wykorzystaniem logiki opisowej
PublicationW rozprawie przedstawiono opracowane przez autora metody integracji wiedzy służące do konstrukcji systemu integracji wiedzy, który może być praktycznie stosowany we współczesnych systemach opartych na wiedzy. Do najważniejszych wyników rozprawy należą: zaproponowanie nowego modelu systemu integracji wiedzy, zdefiniowanie pojęcia źródła wiedzy i opracowanie sposobu jego tworzenia przez wzbogacenie warstwy danych o warstwę wiedzy...
-
MAC-layer vulnerabilities of IEEE 802.11 wireless networks
PublicationDla sieci bezprzewodowych pracujących według standardu IEEE 802.11 przeprowadzono analizę symulacyjną i badania pomiarowe w specjalnie zestawionej konfiguracji w celu określenia rozdziału pasma transmisyjnego pomiędzy stacje uczciwe i stacje atakujące wybrane mechanizmy protokołu MAC.
-
Algorytmy ewolucyjne
PublicationW pracy przedstawiono istotniejsze zagadnienia związane z tworzeniem i działaniem Algorytmów Genetycznych i Strategii Ewolucyjnych, które łącznie określane są jako Algorytmy ewolucyjne. Zwrócono szczególną uwagę na Strategie Ewolucyjne, gdyż zagadnienia z nimi związane są mało reprezentowane w literaturze polskiej i anglojęzycznej. Natomiast opis Algorytmów Genetycznych jest raczej cząstkowy, ze względu na ich popularność...
-
Multihomed Wireless Terminals: MAC Configuration and Network Selection Games
PublicationW artykule rozpatruje się rozdział pasma pomiędzy zbiór racjonalnych terminali bezprzewodowych dołączonych do wielu sieci lokalnych. Przy pomocy narzędzi analitycznych teorii gier pokazuje się, w jaki sposób można zniechęcać terminale do agresywnej konfiguracji protokołu MAC. Analizowana jest ilościowo rola prędkości generacji informacji zwrotnej z sieci w stosunku do częstości generacji żądań dostępu terminala do sieci. Wykazano,...
-
Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.
PublicationProtokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...
-
Algorytmy genetyczne i ewolucyjne
PublicationAlgorytmy ewolucyjne istnieją dzięki wieloletnim obserwacją procesów zachodzących wśród żywych organizmów. Korzystają one z nazw i określeń występujących w genetyce np.: gen, chromosom. Algorytmy genetyczne oraz ewolucyjne używa się w procesach optymalizacyjnych w celu poszukiwania ekstremów.
-
Adaptacyjny system oświetlania dróg oraz inteligentnych miast
PublicationPrzedmiotem rozprawy jest zbadanie praktycznej możliwości wykrywania w czasie rzeczywistym anomalii w systemie oświetlenia drogowego w oparciu o analizę danych ze inteligentnych liczników energii. Zastosowanie inteligentnych liczników energii elektrycznej (Smart Meter) w systemach oświetlenia drogowego stwarza nowe możliwości w zakresie automatycznej diagnostyki takich niepożądanych zjawisk jak awarie lamp, odstępstwa od harmonogramu...
-
Algorytmy Obliczeniowe AiR
e-Learning CoursesWykład z przedmiotu Algorytmy Obliczeniowe
-
Algorytmy rozpoznawania zmian chorobowych
PublicationW pracy przedstawiono, opisano i porównano pod wzgledem skutecznosci wybrane algorytmy rozpoznawania chorób w filmach endoskopowych, zaimplementowane w ramach aplikacji Wspomagania Badan Medycznych. Dokonano oceny algorytmów w zaawansowanym srodowisku testowym, zbudowanym w oparciu o duzy zbiór obrazów z filmów endoskopowych, pozyskanych we współpracy z Gdanskim Uniwersytetem Medycznym. Jednoczesnie zaprezentowano sposób optymalizacji...
-
Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej
PublicationStacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
-
Modelowanie dynamiki warstwy gruntu na stole sejsmicznym
PublicationPodsumowano wyniki badań warstwy gruntu sypkiego na stole sejsmicznym. Pierwsza grupa badań dotyczyła analizy osiadań warstwy gruntu suchego, poddanego poziomym drganiom o zadanej częstości i amplitudzie przyspieszenia, głównie harmonicznego. Druga grupa badań dotyczyła dynamiki warstwy nawodnionego gruntu, przy ustalonej amplitudzie poziomego przyspieszenia oraz różnych częstościach. Opisano same doświadczenia, podsumowano najważniejsze...
-
Algorytmy wykrywania krawędzi w obrazie
PublicationWykrywanie krawędzi jest pierwszym etapem w cyfrowym przetwarzaniu obrazów. Operacja ta polega na usunięciu informacji takich jak kolor czy też jasność, a pozostawieniu jedynie krawędzi. Efektem tej operacji jest znaczna redukcja ilości danych do dalszej analizy. Pozwala to na zastosowanie w następnych etapach bardziej złożonych algorytmów rozpoznawania obiektów na podstawie kształtu. W artykule zaprezentowano zastosowanie algorytmów...
-
An Idea Bag strategy to discourage selfish behavior under random token MAC protocols for wireless LANs
PublicationDla klasy protokołów MAC opartych na przypadkowo krążącym żetonie dononano rozdziału polityki wyłaniania zwycięzcy od strategii wyboru szczeliny dla żądania dostępu. Wyróżniono klasę protokołów RT/ECD, dla której zidentyfikowano typ wynikowej gry niekooperacyjnej. Pokazano, że gra ta zasadniczo różni się od wieloosobowego dylematu więźnia. Zaprojektowano heurystyczną strategię asymptotycznie zniechęcającą do zachowań egoistycznych...
-
Struktura warstwy aplikacji w systemie RSMAD
PublicationW pracy przedstawiono strukturę warstwy aplikacji Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie: RSMAD). Opisano szczegółowo zadania postawione przed każdą z aplikacji składowych systemu, z uwzględnieniem zastosowanych rozwiązań.
-
Kształtowanie właściwości warstwy wierzchniej podczas szlifowania
PublicationW artykule scharakteryzowano szlifowanie powierzchni płaskich połączone ze zmianami właściwości warstwy wierzchniej, zwłaszcza poprzez jej zahartowanie. Omówiono problemy związane z tzw. technologią grind-hardening. Dodatkowo przedstawiono badania, w których po procesie szlifowania uzyskano lepsze właściwości elementu obrabianego wskutek odkształcenia plastycznego.
-
Przybliżone algorytmy uporządkowanego kolorowania krawędzi multidrzew.
PublicationNiniejszy referat omawia zagadnienie uporządkowanego kolorowania krawędzi multidrzew. Opisano w nim dwa przybliżone algorytmy dla tego problemu, zbadano ich własności teoretyczne oraz przedstawiono wyniki testów komputerowych, jakim zostały poddane.
-
Algorytmy Obliczeniowe 2023/2024
e-Learning CoursesWykład z przedmiotu Algorytmy Obliczeniowe
-
Realizacja warstwy fizycznej sieci 10 Gigabit Ethernet
PublicationPrzedstawiono architekturę 10 Gigabit Ethernet (10GE), opisano podwarstwy i interfejsy warstwy fizycznej, zaprezentowano rozwiązania szeregowe i równoległe, zwrócono uwagę na nowatorskie rozwiązania zastosowane w 10GE.
-
ALGORYTMY NISQ
Publication -
Uwarunkowania frettingu jako procesu destrukcji warstwy wierzchniej
PublicationPrzedstawiono uwarunkowania frettingu jako procesu destrukcji warstwy wierzchniej oraz ich analizę uwzględniającą współczesne poglądy naukowe. Opisano klasyfikację tych warunków oraz podział frettingu na rodzaje i zakresy w zależności od omówionych warunków.
-
Zachłanne algorytmy kolorowania grafów w modelu rozproszonym
PublicationW artykule porównano cztery rozproszone algorytmy kolorowania grafów. Zaprezentowano wyniki eksperymentów komputerowych, w których badano liczbę rund i kolorów uzyskanych dla grafów losowych.
-
MAC contention in a wireless LAN with noncooperative anonymous stations
PublicationRozpatruje się model sieci bezprzewodowej wykorzystywanej przez wzajemnie nieprzenikalne grupy stacji anonimowych. Przy ustalonej regule wyłaniania zwycięzcy rywalizacji o dostęp do medium, stacje posiadają swobodę wyboru strategii selekcji szczeliny rywalizacyjnej. Dla szerokiego zbioru możliwych strategii proponuje się metodologię ich oceny i testowania wydajności opartą na pojęciu zbliżonym do ewolucyjnej stabilności.
-
Nowy wskaźnik właściwości redox - pojemność warstwy podwójnej
PublicationW artykule przedstawiono koncepcję nowej metody pomiaru właściwości redox roztworów wodnych. Metoda ta sprowadza się do pomiaru wartości pojemności warstwy podwójnej, której wartość zależy od stężenia jonów formy utlenionej i zredukowanej, znajdujących się w badanym roztworze wodnym.
-
Przetwarzanie zespołowe: przykłady, algorytmy i systemy
PublicationScharakteryzowano pracę zespołową i dokonano klasyfkacji zespołów w zależności od osiąganych przez te zespoły wyników. Przedstawiono zasady przetwarzania zespołowego oraz zilustrowano je reprezentatywnymi przykładami. Podano w jaki sposób można wspomagać komputerowo funkcje kooperacji, koordynacji i komunikacji oraz nawiązano do kooperacyjno-iteracyjnej metody wytwarzania oprogramowania. Sformułowano trzy podstawowe algorytmy przetwarzania...
-
Algorytmy przetwarzania widm Ramana podczas detekcji substancji chemicznych
PublicationW pracy zostaną przedstawione algorytmy wstępnego przetwarzania widm mające na celu usunięcie lub zmniejszenie intensywności zakłóceń obecnych w rejestrowanych widmach Ramana, ze szczególnym uwzględnieniem automatyzacji tego procesu (bez konieczności wyboru parametrów przetwarzania przez obsługę urządzenia). Kolejną prezentowaną grupę algorytmów stanowią procedury parametryzacji widm, które opisują widma w postaci zbioru kilku...
-
Architektura stosu technologicznego warstwy aplikacji systemu RSMAD
PublicationW pracy omówiono architekturę systemową oraz strukturę stosu technologicznego warstwy aplikacji Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradaro-wych (w skrócie RSMAD). Przedstawiono również kluczowe komponenty programowe tworzące ten system, wskazując m.in. na podstawowe funkcje realizowane przez nie w systemie RSMAD. W pracy przedstawiono także dekompozycję warstwową oprogramowania systemu RSMAD.
-
Algorytmy Obliczeniowe AiR - 2022/23
e-Learning CoursesWykład z przedmiotu Algorytmy Obliczeniowe
-
Algorytmy samostabilizujące w sieciach o wybranych topologiach
PublicationIdea algorytmów samostabilizujących została zapoczątkowana przez E. Dijkstrę artykułem pt. „Self-stabilizing systems in spite of distributed control” (Communications of the ACM, 1974). W rozprawie został położony nacisk na algorytmy samostabilizujące działające w sieciach o pewnych specyficznych topologiach, jak na przykład w grafach maksymalnych zewnętrznie planarnych, iloczynach kartezjańskich tych grafów ze ścieżkami i w drzewach. Wykorzystując...
-
Algorytmy numeryczne obliczania pseudokątów wiążących typu B
PublicationReferat tematycznie związany jest z teoretycznymi podstawami funkcjonowania technologii pomiarowej bazującej na stanowiskach swobodnie zorientowanych. Przedstawiono algorytmy obliczania pseudoobserwacji kątowych typu B (zwanych pseudokątami), wiążącymi sieć punktów odniesienia ze stanowiskami pomiarowymi. Pseudokąty wiążące typu B wykorzystuje się w sieciach obliczeniowych typu B.
-
Algorytmy i struktury danych (InfStos)
e-Learning CoursesAlgorytmy i struktury danych dla III sem. FT/IS.
-
Realizacja warstwy serwerów sterowania połączeniami dla ASON/GMPLS
PublicationW materiale przedstawiono wyniki prac badawczych wykonanych w ramach projektu PBZ w podprojekcie Architektury i protokoły sieciowe. Obejmują krótką charakterystykę wytworzonych modeli analitycznych i symulacyjnych przeznaczonych do badania sieci pakietowych z gwarancją jakości klas usług dla technologii IP QoS, MPLS, OBS oraz uzyskane wyniki. Jednakże główny punkt ciężkości został położony na sieci z architekturą ASON/GMPLS dla...
-
Stereometria warstwy wierzchniej porowatej powłoki ceramicznej po docieraniu
PublicationOmówiono strukturę geometryczną powierzchni warstwy wierzchniej porowatej powłoki ceramicznej po docieraniu. Parametry chropowatości analizowano dla powłoki Cr2O3. Zauważono, że do oceny stereometrii tego typu powierzchni przydatnym jest stosowane niektórych parametrów chropowatości wyznaczanych na podstawie krzywej udziału nośnego.
-
Algorytmy zachłanne i ich zastosowanie w problemie przydziału częstotliwości.
PublicationPraca opisuje uogólnione algorytmy zachłanne dla problemu przydziału częstotliwości na gruncie modelu pokolorowań kontrastowych.
-
Algorytmy analizy modalnej
PublicationReferat stanowi wprowadzenie teoretyczne do badań analizy modalnej. Przedstawiono wyniki badań analizy modalnej stanowiska do badania małogabarytowych wirników przeprowadzonych w programie Abaqus oraz ich weryfikację za pomocą badań eksperymentalnych. Przedstawiono również program rozwijany w Zakładzie Dynamiki Wirników i Łożysk Ślizgowych - Dynwir-S-70. Jest to program do analizy modalnej wielopodporowych i wielomasowych wirników.
-
Struktura zabezpieczeń oraz wydajność protokołów warstwy sieciowej systemu RSMAD
PublicationW pracy omówiono w ujęciu systemowym architekturę zabezpieczeń warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD). Bezpieczeństwo tej warstwy systemu jest zapewniane głównie w oparciu o wirtualne sieci prywatne VPN. Do ich implementacji wykorzystano protokoły: IPsec ESP (w trybie tunelowym) oraz L2TP. Zastosowane mechanizmy kryptograficznej ochrony danych, w tym rodzaj...
-
Implementacja warstwy danych i sterowania dla Równoległego Internetu IPv6 QoS
PublicationW artykule przedstawiono aspekty związane z implementacją węzłów Równoległego Internetu (RI) IPv6 QoS na platformach umożliwiających wirtualizację. RI IPv6 QoS jest oparty na architekturze DiffServ i NGN. W sieci IP wyróżniamy węzły brzegowe oraz szkieletowe, które wyposażone są w mechanizmy Quality of Service (QoS) wspierające gwarancje QoS dla przekazu pakietów w sieci. Implementacja węzłów IPv6 QoS w środowisku umożliwiającym...
-
Algorytmy obliczania składowej czynnej prądu upływu ograniczników przepięć
PublicationPomiar prądu upływowego ograniczników przepięć i analiza jego składowych jest podstawowym kryterium diagnostycznym stosowanym obecnie w energetyce zawodowej. W badaniu ograniczników przepięć wykorzystuje się różne algorytmy określania składowej rezystancyjnej w oparciu o zarejestrowane przebiegi prądu upływu i napięcia zasilającego lub tylko prądu upływowy. W pracy wykorzystano typowe dla rejestratorów jakości energii elektrycznej...
-
Nowe algorytmy sterowania dostępem do sieci UMTS dla usług z priorytetami
PublicationW referacie scharakteryzowano stosowane algorytmy sterowania dostępem do zasobów radiowych sieci UMTS. Zaproponowano nowe algorytmy zwiększające efektywność ich wykorzystania, z uwzględnieniem realizacji usług z priorytetami. Przedstawiono wyniki badań symulacyjnych pozwalające ocenić przydatność zaproponowanych algorytmów.
-
Cztery algorytmy, które wstrząsnęły światem. Część III: Sprzęt czy oprogramowanie
PublicationW ostatniej części tryptyku poruszamy problem przyjaznego rysowania grafów oraz prezentujemy algorytmy dla szybkiego mnożenia macierzy. Nasze rozważania kończymy ilustracją postępu w dziedzinie sprzętu i oprogramowania
-
Intelligent control of integrated wastewater treatment system under full range of operating conditions.
PublicationW rozprawie przedstawiono struktury i algorytmy pozwalające na efektywne sterowanie łącznym usuwaniem azotu, fosforu i związków węgla w zintegrowanym systemie ściekowym, w szerokim zakresie jego obciążeń. Obiektem badań była oczyszczalnia ścieków w Kartuzach. Do sterowania tak złożonym i skomplikowanym systemem zaproponowano trójpoziomową i trójwarstwową, hierarchiczną strukturę sterowania. Poziomy sterowania (Nadzorujący, Optymalizacyjny,...
-
Algorytmy MPPT dla modułów fotowoltaicznych w warunkach przesłonięcia
PublicationIntensywny rozwój technologii powoduje obniżenie ceny modułów fotowoltaicznych i dedykowanych przetwornic. Podstawą opłacalności jest wysoka sprawność całego układu na którą składają się sprawności modułów, przetwornic oraz algorytmu śledzenia maksymalnej mocy (MPPT - Maximum Power Point Tracking). Znane i stosowane algorytmy mają MPPT sprawności od ok. 95 do 99%, o ile ogniwa mają identyczne parametry i są jednakowo nasłonecznione....