Search results for: mbac - Bridge of Knowledge

Search

Search results for: mbac
Przykład wyników znalezionych w innych katalogach

Search results for: mbac

  • ABAC Journal

    Journals

    ISSN: 0858-0855

  • On performance of MAC-c/sh in UMTS.

    Publication

    - Year 2004

    Przeanalizowano efektywność działania warstwy MAC-c/sh w warstwie drugiej stosu protokołów radiowych systemu UMTS. Omówiono wpływ parametrów stosu oraz rodzaju używanych algorytmów na działanie MAC-c/sh.Zaproponowano efektywny algorytm zarządzania kolejkami priorytetowymi, oparty na dyscyplinie kolejkowej WRR, przy multipleksowaniu ruchu na kanale transportowym FACH. Przedstawiono również nowy algorytm sterowania natężeniem ruchu...

  • MAC contention in a wireless LAN with noncooperative anonymous stations

    Publication

    Rozpatruje się model sieci bezprzewodowej wykorzystywanej przez wzajemnie nieprzenikalne grupy stacji anonimowych. Przy ustalonej regule wyłaniania zwycięzcy rywalizacji o dostęp do medium, stacje posiadają swobodę wyboru strategii selekcji szczeliny rywalizacyjnej. Dla szerokiego zbioru możliwych strategii proponuje się metodologię ich oceny i testowania wydajności opartą na pojęciu zbliżonym do ewolucyjnej stabilności.

    Full text to download in external service

  • Performance analysis and optimization of the MAC-d scheduler in UMTS.

    Publication

    - Year 2004

    Artykuł prezentuje wyniki analizy efektywności pracy schedulera obsługującego dedykowane kanały logiczne podwarstwy MAC-d systemu UMTS. Zbadano wpływ różnych opcji konfiguracyjnych, parametrów i dyscyplin obsługi implementowanych w podwarstwie MAC. Dokonano weryfikacji symulacyjnej. W oparciu o uzyskane wyniki zaproponowano optymalną konfigurację schedulera MAC-d oraz zasady multipleksji kanałów logicznych i selekcji TFC.

  • MAC-layer vulnerabilities of IEEE 802.11 wireless networks

    Publication

    Dla sieci bezprzewodowych pracujących według standardu IEEE 802.11 przeprowadzono analizę symulacyjną i badania pomiarowe w specjalnie zestawionej konfiguracji w celu określenia rozdziału pasma transmisyjnego pomiędzy stacje uczciwe i stacje atakujące wybrane mechanizmy protokołu MAC.

  • Efektywność studiów Master of Business Administration (MBA) w Polsce

    Publication

    W artykule oszacowano efektywność 28 programów studiów MBA w Polsce za pomocą „alokacyjnego” modelu New Cost (Tone 2002) należącego do nieparametrycznej metody DEA. Za nakłady przyjęto liczbę godzin programu MBA oraz jego koszt, zaś za wynik ogólny wskaźnik rankingowy studiów MBA w 2018 roku opracowany przez Perspektywy. Uzyskane wyniki świadczą o przeciętnej efektywności studiów MBA wynoszącej 68%, tylko sześć programów było...

    Full text to download in external service

  • Multihomed Wireless Terminals: MAC Configuration and Network Selection Games

    Publication

    - Year 2011

    W artykule rozpatruje się rozdział pasma pomiędzy zbiór racjonalnych terminali bezprzewodowych dołączonych do wielu sieci lokalnych. Przy pomocy narzędzi analitycznych teorii gier pokazuje się, w jaki sposób można zniechęcać terminale do agresywnej konfiguracji protokołu MAC. Analizowana jest ilościowo rola prędkości generacji informacji zwrotnej z sieci w stosunku do częstości generacji żądań dostępu terminala do sieci. Wykazano,...

  • Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.

    Publication

    - Year 2004

    Protokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...

  • An Idea Bag strategy to discourage selfish behavior under random token MAC protocols for wireless LANs

    Publication

    - Year 2006

    Dla klasy protokołów MAC opartych na przypadkowo krążącym żetonie dononano rozdziału polityki wyłaniania zwycięzcy od strategii wyboru szczeliny dla żądania dostępu. Wyróżniono klasę protokołów RT/ECD, dla której zidentyfikowano typ wynikowej gry niekooperacyjnej. Pokazano, że gra ta zasadniczo różni się od wieloosobowego dylematu więźnia. Zaprojektowano heurystyczną strategię asymptotycznie zniechęcającą do zachowań egoistycznych...

  • <title>Structure and state visualization system for BAC detector electronics in ZEUS experiment of HERA accelerator</title>

    Publication
    • K. Pozniak
    • A. Gierej
    • Z. Luszczak
    • T. Jezynski
    • R. Romaniuk
    • G. Grzelak
    • R. S. Romaniuk

    - Year 2004

    Full text to download in external service