Filters
total: 461
filtered: 80
Search results for: mbac
-
On performance of MAC-c/sh in UMTS.
PublicationPrzeanalizowano efektywność działania warstwy MAC-c/sh w warstwie drugiej stosu protokołów radiowych systemu UMTS. Omówiono wpływ parametrów stosu oraz rodzaju używanych algorytmów na działanie MAC-c/sh.Zaproponowano efektywny algorytm zarządzania kolejkami priorytetowymi, oparty na dyscyplinie kolejkowej WRR, przy multipleksowaniu ruchu na kanale transportowym FACH. Przedstawiono również nowy algorytm sterowania natężeniem ruchu...
-
MAC contention in a wireless LAN with noncooperative anonymous stations
PublicationRozpatruje się model sieci bezprzewodowej wykorzystywanej przez wzajemnie nieprzenikalne grupy stacji anonimowych. Przy ustalonej regule wyłaniania zwycięzcy rywalizacji o dostęp do medium, stacje posiadają swobodę wyboru strategii selekcji szczeliny rywalizacyjnej. Dla szerokiego zbioru możliwych strategii proponuje się metodologię ich oceny i testowania wydajności opartą na pojęciu zbliżonym do ewolucyjnej stabilności.
-
Performance analysis and optimization of the MAC-d scheduler in UMTS.
PublicationArtykuł prezentuje wyniki analizy efektywności pracy schedulera obsługującego dedykowane kanały logiczne podwarstwy MAC-d systemu UMTS. Zbadano wpływ różnych opcji konfiguracyjnych, parametrów i dyscyplin obsługi implementowanych w podwarstwie MAC. Dokonano weryfikacji symulacyjnej. W oparciu o uzyskane wyniki zaproponowano optymalną konfigurację schedulera MAC-d oraz zasady multipleksji kanałów logicznych i selekcji TFC.
-
MAC-layer vulnerabilities of IEEE 802.11 wireless networks
PublicationDla sieci bezprzewodowych pracujących według standardu IEEE 802.11 przeprowadzono analizę symulacyjną i badania pomiarowe w specjalnie zestawionej konfiguracji w celu określenia rozdziału pasma transmisyjnego pomiędzy stacje uczciwe i stacje atakujące wybrane mechanizmy protokołu MAC.
-
Efektywność studiów Master of Business Administration (MBA) w Polsce
PublicationW artykule oszacowano efektywność 28 programów studiów MBA w Polsce za pomocą „alokacyjnego” modelu New Cost (Tone 2002) należącego do nieparametrycznej metody DEA. Za nakłady przyjęto liczbę godzin programu MBA oraz jego koszt, zaś za wynik ogólny wskaźnik rankingowy studiów MBA w 2018 roku opracowany przez Perspektywy. Uzyskane wyniki świadczą o przeciętnej efektywności studiów MBA wynoszącej 68%, tylko sześć programów było...
-
Multihomed Wireless Terminals: MAC Configuration and Network Selection Games
PublicationW artykule rozpatruje się rozdział pasma pomiędzy zbiór racjonalnych terminali bezprzewodowych dołączonych do wielu sieci lokalnych. Przy pomocy narzędzi analitycznych teorii gier pokazuje się, w jaki sposób można zniechęcać terminale do agresywnej konfiguracji protokołu MAC. Analizowana jest ilościowo rola prędkości generacji informacji zwrotnej z sieci w stosunku do częstości generacji żądań dostępu terminala do sieci. Wykazano,...
-
Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.
PublicationProtokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...
-
An Idea Bag strategy to discourage selfish behavior under random token MAC protocols for wireless LANs
PublicationDla klasy protokołów MAC opartych na przypadkowo krążącym żetonie dononano rozdziału polityki wyłaniania zwycięzcy od strategii wyboru szczeliny dla żądania dostępu. Wyróżniono klasę protokołów RT/ECD, dla której zidentyfikowano typ wynikowej gry niekooperacyjnej. Pokazano, że gra ta zasadniczo różni się od wieloosobowego dylematu więźnia. Zaprojektowano heurystyczną strategię asymptotycznie zniechęcającą do zachowań egoistycznych...
-
<title>Structure and state visualization system for BAC detector electronics in ZEUS experiment of HERA accelerator</title>
Publication -
<title>Data quality management system (DQMS) for BAC detector in the ZEUS experiment at the HERA accelerator</title>
Publication -
Talenty/ zespół/ wartości – ryzyka w zarządzaniu projektami. Relacja z XIII Międzynarodowego Kongresu MBA
PublicationW dniach 12–14 maja 2017 roku w Krakowie odbył się XIII Międzynarodowy Kongres MBA. Hasłem tegorocznego wydarzenia było: „Compliance: równowaga między wynikiem a wartościami”. Wydział Zarządzania i Ekonomii Politechniki Gdańskiej był jednym z partnerów Kongresu. Celem naszego panelu była dyskusja dotycząca znaczenia wartości niematerialnych oraz kapitału ludzkiego w funkcjonowaniu współczesnych organizacji.
-
Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej
PublicationStacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
-
<title>Control and monitoring of data acquisition and trigger system (TRIDAQ) for backing calorimeter (BAC) of the ZEUS experiment</title>
Publication -
A comparison of McGrath MAC® and standard direct laryngoscopy in simulated immobilized cervical spine pediatric intubation: a manikin study
Publication -
Model egoistycznych ataków na mechanizm odłożenia transmisji w warstwie MAC bezprzewodowych sieci lokalnych ad hoc
PublicationZaprezentowano mechanizm i efekty ataku na mechanizm odczekania CSMA/CA w lokalnej sieci IEEE 802.11. Stosując rachunek miar motywacyjnych pokazano, w jako sposób zachowania niekooperacyjne stacji sieci mogą wpływać na osiąganą globalną przepustowość i rozdział pasma sieci.
-
New Simple and Robust Method for Determination of Polarity of Deep Eutectic Solvents (DESs) by Means of Contact Angle Measurement
PublicationThe paper presents a new method for evaluating the polarity and hydrophobicity of deep eutectic solvents (DESs) based on the measurement of the DES contact angle on glass. DESs consisting of benzoic acid derivatives and quaternary ammonium chlorides–tetrabutylammonium chloride (TBAC) and benzyldimethylhexadecylammonium chloride (16-BAC)—in selected molar ratios were chosen for the study. To investigate the DESs polarity, an optical...
-
Metody Admission Control oparte na pomiarach.
PublicationSterowanie przyjęciem zgłoszenia jest kluczowym elementem sterowania domeną DiffServ warunkującym świadczenie przez operatora usług z IP QoS. Zasadniczym celem pracy jest dokonanie analizy związanej z metodami AC opartymi na pomiarach określanych skrótem MBAC. Scharakteryzowane zostało sześć metod realizacji MBAC o różnej złożoności obliczeniowej i pomiarowej. Przedstawiona została także realizacja procesu pomiaro-wego wielkości...
-
Koncepcja modelu do badnia wydajności domeny IP QoS
PublicationCelem artykułu jest przedstawienie koncepcji hierarchicznie rozproszonego brokera MBB (Multiple Bandwidth Broker) realizującego funkcje AC w oparciu o pomiary. Zaproponowane zostały przez autorów modele funkcjonalne brokera centralnego oraz brokera brzegowego. Autorzy zaproponowali także algorytm realizujący MBAC, zaimplementowany w brokerze brzegowym. Prezentowany model koncepcyjny umożliwia zwiększenie skalowalności DS oraz ograniczenie...
-
The effect of sunscreen 4‐methylbenzylidene camphor in different and reproductive models, its bioaccumulation and molecular effects on ligand‐receptor interaction, and protein expression
Publication4-Methylbenzylidene camphor (4-MBC) is a photo-absorbing UV filter prevalently used in cosmetics, which can be absorbed into circulation and cause systemic effects. 4-MBC is continued to be released in the environment despite the growing knowledge about its bioaccumulation and endocrine disrupting effects. Previous reviews have mentioned UV-filter together but this review considers 4-MBC alone, due to its prevalence and concerning...
-
Flow Control Algorithm for UMTS HSDPA
PublicationHSDPA (High Speed Downlink Packet Access) jest istotnym etapem ewolucji systemu UMTS. Pozwala na transmisję do użytkownika z prędkością dochodzącą do 14.4 Mbit/s; aby to umożliwić, wprowadzono w wersji 5 UMTS szereg nowych mechanizmów w warstwie fizycznej oraz MAC. W tej pracy przedstawiono szczegółową analizę jednego z nowych mechanizmów - algorytmu kontroli natężenia ruchu między MAC-hs i MAC-d. Zaproponowano nowy, efektywny...
-
A station strategy to deter backoff attacks in IEEE 802.11 LANs
PublicationDla konstrukcji strategii zapobiegającej atakom na mechanizm odczekania w sieciach lokalnych IEEE 802.11 zastosowano wybór konfiguracji MAC sterowany przez liczniki etapów gry z losowymi wartościami początkowymi. Wykazano, że przy pewnych warunkach nałożonych na rozkady prawdopodobieństwa liczników standardowe ustawienia parametrów MAC stają się punktem doskonałej równowagi strategicznej.
-
Electron attachment to hexafluoropropylene oxide (HFPO)
PublicationWe probe the electron attachment in hexafluoropropylene oxide (HFPO), C3F6O, a gas widely used in plasma technologies. We determine the absolute electron attachment cross section using two completely different experimental approaches: (i) a crossed-beam experiment at single collision conditions (local pressures of 5 × 10−4 mbar) and (ii) a pulsed Townsend experiment at pressures of 20–100 mbar. In the latter method, the cross sections...
-
On UMTS HSDPA Performance
PublicationMechanizm szybkiej transmisji danych do uzytkownika, HSDPA, zostal wprowadzony w wersji 5 systemu UMTS. Poza nowymi rozwiazaniami w warstwie fizycznej wprowadzono szereg zmian w protokole dostepu do lacza oraz dodano nowa podwarstwe MAC-hs. Celem tego artykulu jest przeanalizowanie mechanizmow odpowiedzialnych za transmisje danych w MAC-hs, przedstawienie wybranych problemow zwiazanych z ta warstwa oraz zaproponowanie mozliwych...
-
SOCIALLY INVOLVED ARCHITECTURE � MODEL SOLUTIONS OF LUBUSKIE VOIVODESHIP
Publication -
MODEL OF COOPERATION IN CREATING SOCIALLY ENGAGED URBAN SPACE � THE ROLE OF LOCAL PARTICIPATION
Publication -
A novel one-variable first-order shear deformation theory for biaxial buckling of a size-dependent plate based on Eringen’s nonlocal differential law
PublicationPurpose – This paper aims to present a new one-variable first-order shear deformation theory (OVFSDT) using nonlocal elasticity concepts for buckling of graphene sheets. Design/methodology/approach – The FSDT had errors in its assumptions owing to the assumption of constant shear stress distribution along the thickness of the plate, even though by using the shear correction factor (SCF), it has been slightly corrected, the errors...
-
Niekooperatywne zachowania elementów sieci bezprzewodowych − efekty i przeciwdziałanie
PublicationEgoistycznym (niekooperatywnym) zachowaniom terminali w sieciach bezprzewodowych można przeciwdziałać metodami teorii gier, zapewniając tzw. zgodność motywacyjną standardowych protokołów ko-munikacyjnych. Przedstawiono analizę gier niekooperatywnych pomiędzy terminalami w podwarstwie MAC pojedynczej sieci bezprzewodowej oraz model umożliwiający analizę jedno- i wieloetapowych gier w sytuacji wyboru spośród wielu sieci bezprzewodowych....
-
A study HIPERLAN-type noncooperative medium access control setting in a wireless LAN
PublicationDla dostępu MAC przeanalizowano strategię określania długości transmisji w fazie eliminacji zakładając indywidualną optymalizację uzyskanego pasma komunikacyjnego. Zaproponowano różne warianty polityki wyłaniania zwycięzcy eliminacji, mające na celu wyrównanie szans stacji kooperacyjnych i niekooperacyjnych.
-
Nash capacity of an ad hoc IEEE 802.11 LAN
PublicationNa podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.
-
Experimental verification and comparison of mode shape-based damage detection methods
PublicationThis paper presents experimental verification and comparison of damage detection methods based on changes in mode shapes such as: mode shape curvature (MSC), modal assurance criterion (MAC), strain energy (SE), modified Laplacian operator (MLO), generalized fractal dimension (GFD) and Wavelet Transform (WT).
-
Analysis of bandwidth reservation algorithms in HIPERLAN/2.
PublicationZaprezentowano metody alokacji zasobów (pasma) w systemie HIPERLAN/2. Przedyskutowano efektywność funkcjonowania typowych algorytmów pracy podwarstwy MAC oraz zaproponowano modyfikację jednego z algorytmów, polegającą na wstępnej rezerwacji pasma i okresowym uaktualnianiu przydziału zasobów. Dokonano weryfikacji symulacyjnej zaproponowanych rozwiązań.
-
Wireless LAN with noncooperative anonymous stations: QOS provisioning via war of attrition
PublicationMAC-layer QoS provision necessitates an admission scheme to grant a requested QoS notwithstanding subse-quent requests. For an ad hoc WLAN with anonymous stations, we assume a degree of power awareness to propose a session- rather than frame-level bidding for bandwidth. Next we analyze the underlying Bayesian war of attrition game.
-
Kontekstowo zorientowany model bezpieczeństwa systemów internetowych
PublicationW rozprawie dokonano analizy usługowych systemów internetowych pod względem bezpieczeństwa. Przedstawiono autorskie uniwersalne modele bezpieczeństwa CoRBAC oraz jego rozszerzenie TCoRBAC, będące rozwinięciem tradycyjnego modelu RBAC. Uwzględniono analizę szeroko rozumianego kontekstu funkcjonowania systemu oraz poziom jego zaufania do użytkownika. Opracowano metodę wyznaczania dwóch parametrów: zaufania do systemu (λ) będącego...
-
Solubility of Carbon Dioxide in Deep Eutectic Solvents Based on 3-Amino-1-Propanol and Tetraalkylammonium Salts at Low Pressure
PublicationDeep eutectic solvents (DESs) became an object of a great interest as an alternative to ionic liquids (ILs) and commonly used in CO2 capture amine solutions. In the present study, five different DESs based on 3-amino-1-propanol as physical-chemical CO2 absorbents were used. The composition was chosen in order to estimate the effects of hydrogen bond acceptor:hydrogen bond donor (HBA:HBD) molar ratio, anion type and length of alkyl...
-
Vehicular Communication Environments
PublicationCommunication to and between road vehicles (cars, truck, buses, trains, etc.) are of growing interest. This is partly due to the attractive services that cooperative intelligent transport systems (C-ITSs) provides, mainly in the areas of traffic safety and traffic efficiency. An enabler for C-ITS is wireless vehicle-to-vehicle (V2V) and vehicle-to-infrastructure (V2I) communication, collectively referred to as vehicle-to-X (V2X)...
-
Experimental and theoretical studies on the photodegradation of 2-ethylhexyl 4-methoxycinnamate in the presence of reactive oxygen and chlorine species
Publication2-Ethylhexyl 4-methoxycinnamate (EHMC) is one of the most commonly used sunscreen ingredient. In this study we investigated photodegradation of EHMC in the presence of such common oxidizing and chlorinating systems as H2O2, H2O2/HCl, H2O2/UV, and H2O2/HCl/UV. Reaction products were detected by gas chromatography with a mass spectrometric detector (GC-MS). As a result of experimental studies chloro-substituted 4-methoxycinnamic...
-
Electromagnetic forced vibrations of composite nanoplates using nonlocal strain gradient theory
PublicationThis article is intended to analyze forced vibrations of a piezoelectric-piezomagnetic ceramic nanoplate by a new refined shear deformation plate theory in conjunction with higher-order nonlocal strain gradient theory. As both stress nonlocality and strain gradient size-dependent effects are taken into account using the higher-order nonlocal strain gradient theory, the governing equations of the composite nanoplate are formulated....
-
Damped forced vibration analysis of single-walled carbon nanotubes resting on viscoelastic foundation in thermal environment using nonlocal strain gradient theory
PublicationIn this paper, the damped forced vibration of single-walled carbon nanotubes (SWCNTs) is analyzed using a new shear deformation beam theory. The SWCNTs are modeled as a flexible beam on the viscoelastic foundation embedded in the thermal environment and subjected to a transverse dynamic load. The equilibrium equations are formulated by the new shear deformation beam theory which is accompanied with higher-order nonlocal strain...
-
Buckling analysis of piezo-magnetoelectric nanoplates in hygrothermal environment based on a novel one variable plate theory combining with higher-order nonlocal strain gradient theory
PublicationIn the present investigation, a new first-order shear deformation theory (OVFSDT) on the basis of the in-plane stability of the piezo-magnetoelectric composite nanoplate (PMEN) has been developed, and its precision has been evaluated. The OVFSDT has many advantages compared to the conventional first-order shear deformation theory (FSDT) such as needless of shear correction factors, containing less number of unknowns than the existing...
-
Wireless Multihoming Modeled as a Multi-WLAN Game
PublicationZbadano strategie wieloetapowe dostępu do medium transmisyjnego oparte na tzw. wypłatach wirtualnych, biorąc pod uwagę wybór sieci lokalnej oraz stopień agresji konfiguracji protokołu MAC. Zakładano obecność stacji-agresora o idealnie predykcyjnej strategii dostępu. Wykazano możliwość zniechęcania takiego agresora za cenę niewielkiego spadku wydajności sieci.
-
QoS-sensitive selfish behavior in ad hoc wireless lans: a stochastic game model
PublicationRozważany jest prosty model stacji sieci bezprzewodowej wprowadzają-cych ruch elastyczny przy wymaganiu minimalnej przepływności. Każda stacja, okresowo przełączając się na egoistyczną konfigurację MAC, próbuje wyeliminować inne stacje z ubiegania się o pasmo sieci. Dla powstającej w ten sposób gry zastosowano model gry markowowskiej i pokazano istnienie symetrycznego punktu równowagi strategicznej.
-
Bezpieczeństwo poufności i integralności danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD)
PublicationW referacie przedstawiono koncepcję rozwiązań bezpieczeństwa kryptograficznego w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Opisano budowę wykorzystanego algorytmu kryptograficznego AES oraz trybu CBC, w jakim ma pracować ten algorytm w systemie RSMAD. Zaprezentowano również zastosowaną metodę uwierzytelnienia i kontroli integralności przesyłanych w systemie danych wykorzystującą funkcje...
-
Pulsed Laser Deposition of Bismuth Vanadate Thin Films—The Effect of Oxygen Pressure on the Morphology, Composition, and Photoelectrochemical Performance
PublicationThin layers of bismuth vanadate were deposited using the pulsed laser deposition technique on commercially available FTO (fluorine-doped tin oxide) substrates. Films were sputtered from a sintered, monoclinic BiVO4 pellet, acting as the target, under various oxygen pressures (from 0.1 to 2 mbar), while the laser beam was perpendicular to the target surface and parallel to the FTO substrate. The oxygen pressure strongly affects...
-
Topology Discovery of Hierarchical Ethernet LANs without SNMP support
PublicationThis paper presents an algorithm that allows for discovery of layer-2 hierarchical Ethernet network topology using agents running on selected end nodes. No SNMP, MIB, hardware, firmware, or operating system-level software modification is required. The method is based on transmission of customized Ethernet frames among installed software agents. It can be used to discover the topology of LAN or one VLAN segment as long as no MAC...
-
Stirling engine design effects on performance indicies.
PublicationW pracy przedstawiono analizę wpływu wybranych parametrów konstrukcyjnych silnika Stirlinga MAC-02 na jego własności eksploatacyjne. Przyjmując maksimum mocy jako kryterium optymalizacji badano jaki wpływ na wybrane wskaźniki jakości (moc i sprawność) oraz optymalizowane parametry konstrukcyjne silnika (wymiary wymiennika cieplnego oraz parametry układu korbowego) mają ograniczenia nałożone na ciepło dostarczane oraz długość...
-
Router Selfishness in Community Wireless Mesh Networks: Cross-Layer Benefits and Harms
PublicationWęzły sieci mesh nie są poddane administracyjnej kontroli, zarazem nie odczuwają ograniczeń energetycznych. Są przez to skłonne do zachowań egoistycznych w warstwach 2 i 3 OSI, w szczególności w odniesieniu do protokołów MAC i routingowych. W pracy przebadano symulacyjnie wybrane aspekty środowiska mesh uzasadniające podjęcie ataków egoistycznych i zidentyfikowano trzy: gęstość rozmieszczenia i położenie routerów oraz warstwa OSI...
-
BADANIE METOD SZEREGOWANIA DANYCH I MECHANIZMU HARQ II W SYSTEMIE WIMAX MOBILE
PublicationW pracy przedstawiono ogólne założenia systemu WiMAX Mobile oraz scharakteryzowano wybrane mechanizmy, implementowane w podwarstwie MAC tego systemu, tj. w szczególności hybrydowy mechanizm retransmisyjny HARQ oraz metody szeregowania danych i przydziału podnośnych OFDM. Omówiono i przeanalizowano wyniki badań symulacyjnych własnej metody szeregowania danych i mechanizmu HARQ typu I i II (w wersjach CC i IR), w interfejsie SOFDMA/TDD...
-
Quality of service games in an IEEE 802.11 ad hoc wireless LAN
PublicationW pracy wykazano, że gdy wymaganie na minimalną przepływnośc stacji przekracza wielkość wyznaczoną przez punkt optimum w sensie Pareto, okazjonalna egoistyczna konfiguracja MAC pozwala stacjom uczestniczyć w grze typu kolejkowego, w której wypłatą jest uzyskana przepływność. Zaprezentowano przykładowe scenariusze takiej gry oraz dokonano jej analizy przy pomocy modelu gry stochastycznej, wykazując istnienie punktu równowagi oraz...
-
IEEE 802.11 LAN capacity: incentives and incentive learning
PublicationMotywację stacji sieci lokalnej IEEE 802.11 do przeprowadzenia racjonalnego ataku na mechanizm MAC można wyrazić liczbowo jako punkt stały pewnego przekształcenia dwuwymiarowego. Model taki został następnie rozszerzony o możliwość stosowania przez stacje strategii wyrafinowanego przewidywania zachowań innych stacji. Pokazano, w jaki sposób wpływa to na przepustowość sieci i sprawiedliwość dostępu do medium transmisyjnego, uwzględniając...
-
Selfish Attacks in Two-Hop IEEE 802.11 Relay Networks: Impact and Countermeasures
PublicationIn IEEE 802.11 networks, selfish stations can pursue a better quality of service through selfish MAC-layer attacks. Such attacks are easy to perform, secure routing protocols do not prevent them, and their detection may be complex. Two-hop relay topologies allow a new angle of attack: a selfish relay can tamper with either source traffic, transit traffic, or both. We consider the applicability of selfish attacks and their variants...