Filters
total: 9236
filtered: 3870
-
Catalog
- Publications 3870 available results
- Journals 66 available results
- Conferences 2 available results
- Publishing Houses 14 available results
- People 508 available results
- Inventions 299 available results
- Projects 230 available results
- Laboratories 19 available results
- Research Teams 32 available results
- Research Equipment 26 available results
- e-Learning Courses 1472 available results
- Events 467 available results
- Open Research Data 2231 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: dom pomorski
-
Układy pomiarowe do identyfikacji obciążenia i wyznaczania mocy w generatorze LLC do nagrzewania indukcyjnego
Publication -
System powierzchniowej retencji miejskiej w adaptacji miast do zmian klimatu – od wizji do wdrożenia
PublicationW ostatnich latach problematyka gospodarowania wodami opadowymi staje się zagadnieniem coraz bardziej wielowymiarowym i wielodyscyplinarnym. W Polsce przeważają systemy kanalizacji rozdzielczej i większość sieci deszczowych odprowadza wody opadowe bezpośrednio do odbiornika, bez jakiegokolwiek oczyszczania, co stwarza poważne zagrożenie dla jakości tych wód. Jest to szczególnie niebezpieczne dla małych cieków płynących przez...
-
Możliwości wykorzystania istniejących modeli do prognozowania zapotrzebowania budynków na ciepło do ogrzewania i wentylacji
PublicationW pracy omówiono wpływ różnych algorytmów obliczeniowych na zużycie energii do ogrzewania i wentylacji w budynku mieszkalnym. Całoroczne pomiary zużycia ciepła przez mieszkańców pozwoliły na weryfikację zastosowanych metod obliczeniowych. W artykule przedstawiono problem prognozowania, który wynika z dokładności przyjętego algorytmu. Analizę dokładności modeli przeprowadzono na podstawie badań eksperymentalnych.
-
Zastosowanie schematu McCormacka do wyznaczenia parametrów fali obniżenia w kanale dopływowym do przepompowni ścieków
PublicationW ramach opisanych badań opracowano metodę rozwiązania, a na jej podstawie program komputerowy, który umożliwia wykonywanie wielowariantowych obliczeń nieustalonego przepływu wody ze swobodą powierzchnią w warunkach gwałtownych zmian natężenia przepływu na wlocie lub odpływie z kanału. Rozwiązanie równań ruchu wody wykonano schematem McCormacka dla metody różnic skończonych.Przedstawioną metodę obliczeń wykorzystano do obliczeń...
-
Zaufanie do marek jako mediator pomiędzy postrzeganym ryzykiem i skłonnością do elektronicznego word-of-mouth
PublicationRozwój Internetu oraz dostęp konsumentów do mediów społecznościowych wpływają na ich zaangażowanie on-line. Odzwierciedla to również sposób, w jaki konsumenci wyrażają opinie o markach i produktach w Sieci. Celem ankiety było zbadanie wpływu postrzeganego ryzyka i zaufania do marki na skłonność konsumentów do electronic word-of-mouth (eWOM). Ponadto, autorzy zbadali rolę zaufania do marki jako mediatora w relacji między postrzeganym...
-
Materiał biologiczny jako źródło informacji o narażeniu człowieka na środowiskowy dym tytoniowy
PublicationPalenie tytoniu stanowi istotne źródło zanieczyszczenia powietrza wewnętrznego. Szkodliwość palenia tytoniu potwierdzają zarówno badania doświadczalne, jak i liczne opracowania epidemiologiczne.W ramach pracy doktorskiej opracowano techniki pobierania i przygotowania próbek płynów biologicznych (ślina, mocz, sperma, pot, łzy, śluz pochwowy, wydzielina nosowa) do analizy na zawartość wybranych zanieczyszczeń, a zwłaszcza biomarkerów...
-
Bez atomu w naszym domu. Protesty antyatomowe w Polsce po 1985 roku
PublicationPraca zbiorowa autorstwa Tomasza Borewicza, Kacpra Szuleckiego i Janusza Waluszko o protestach przeciw energetyce jądrowej w Polsce umiejscawia antyatomowe protesty, które przetoczyły się przez Polskę w latach 1985-1990, w szerszym kontekście. Energetyka jądrowa była przez kilka dekad symbolem nowoczesności, jednak od początku budziła kontrowersje przez skalę związanego z nią ryzyka. Wybuch w Czarnobylu był iskrą, która zapaliła...
-
RSS-Based DoA Estimation Using ESPAR Antenna for V2X Applications in 802.11p Frequency Band
PublicationIn this paper, we have proposed direction-of arrival (DoA) estimation of incoming signals for V2X applications in 802. 11p frequency band, based on recording of received signal strength (RSS) at electronically steerable parasitic array radiator (ESPAR) antenna's output port. The motivation of the work was to prove that ESPAR antenna used to increase connectivity and security in V2X communication can...
-
Radiative lifetime of a BODIPY dye as calculated by TDDFT and EOM-CCSD methods: solvent and vibronic effects
Publication -
Ab Initio Analysis of a Quantum Dot Induced by a Local External Potential in a Semiconducting Carbon Nanotube
Publication -
Radiative lifetime of a BODIPY dye as calculated by TDDFT and EOM-CCSD methods: solvent and vibronic effects
PublicationThe radiative emission lifetime and associated S1 excited state properties of a BODIPY dye are investigated with TDDFT and EOM-CCSD calculations. The effects of a solvent are described with the polarizable continuum model using the linear response (LR) approach as well as state-specific methods. The Franck–Condon (FC), Herzberg–Teller (HT) and Duschinsky vibronic effects are evaluated for the absorption and emission spectra, and...
-
Analiza ośrodka Taylor-Schneebeli na podstawie badań modelowych i metod obliczenowych DEM.
Publication -
Nietypowa podziemna konstrukcja oporowa w technologii DSM jako zabezpieczenie głębokiej wymiany gruntu
PublicationW artykule przedstawiono nietypowe rozwiązanie podparcia i zabezpieczenia głębokiej wymiany gruntu z zastosowaniem przestrzennej konstrukcji oporowej w technologii DSM, ze względu na ograniczenie miejsca oraz zapewnienie stateczności nasypu drogowego. Opisano również realizację rozwiązania oraz prowadzony monitoring geotechniczny.
-
Size effect at aggregate level in microCT scans and DEM simulation – Splitting tensile test of concrete
PublicationThe paper describes an experimental and numerical study of size effect on concrete cylindrical specimens in splitting tensile test. Own experimental campaign was performed on specimens with 5 various diameters from D = 74, 105, 150, 192 and 250 mm with hardboard loading strips (distributed load according to standard methods) scaled proportionally to the specimen diameter. The crack opening-control system was applied to obtain the...
-
Efficient RSS-Based DoA Estimation for ESPAR Antennas Using Multiplane SDR Calibration Approach
PublicationIn this paper, we have introduced a new method to improve overall efficiency of direction-of-arrival (DoA) estimation scheme relying on received signal strength (RSS) values measured at the output port of electronically steerable parasitic array radiator (ESPAR) antenna. The proposed approach uses software-defined radio (SDR) setup and power pattern cross-correlation (PPCC) estimator involving multiple calibration planes. By placing...
-
Nietypowa podziemna konstrukcja oporowa w technologii DSM jako zabezpieczenie głębokiej wymiany gruntu
PublicationW artykule przedstawiono nietypowe rozwiązanie podparcia i zabezpieczenia głębokiej wymiany gruntu z zastosowaniem przestrzennej konstrukcji oporowej w technologii DSM, ze względu na ograniczenie miejsca oraz zapewnienie stateczności nasypu drogowego. Opisano również realizację rozwiązania oraz prowadzony monitoring geotechniczny.
-
Reinforced concrete thin wall dome after eighty years of operation in maritime climate environment
PublicationThe paper presents a description of the construction elements of the Gdynia Seaport main hall dome. Firstly, it provides information about the technical condition of the dome’s structure. Secondly, it examines the strength analysis of the thin-walled reinforced concrete dome covering. Throughout the last 80 years the building has been exposed to an unfavourable marine climate. The analysis of the state of stress and deformations...
-
Chemical composition of lipids isolated from selected organs and tissues of the raccoon dog (Nyctereutes procyonoides)
PublicationOur paper presents a qualitative analysis of particular lipid classes (phospholipids, triacylglycerols, cholesterol, free fatty acids) isolated from the tissues of raccoon dogs harvested in northeastern Poland. In all examined tissues (except for the liver) the dominant group of lipids were triacylglycerols. The amounts of lipids representing the other classes depended on the kind of tissue from which the fat was isolated. The...
-
Comparative DEM calculations of fracture process in concrete considering real angular and artificial spherical aggregates
PublicationArtykuł omawia wyniki obliczeń numerycznych pękania dla betonu stosując metodę elementów dyskretnych (DEM). Beton był opisany jako materiał 4-fazowy i był poddany zginaniu. Zbadano wpływ kształtu kruszywa na proces pekania i na zalezność obciązenia od ugięcia. Wyniki dwuwymiarowe i trzywymiarowe porównano bezpośrednio z doświadczeniami. Wyniki pokazały duzy wpływ kształtu kruszywa na wyniki numeryczne.
-
Investigations of vortex-structures in granular bodies based on DEM and Helmholtz-Hodge flow field decomposition
PublicationArtykuł omawia wyniki numeryczne dotyczące struktur wirowych w materiałach granulowanych. Obliczenia wykonano dla stanu pasywnego przemieszczającej się sztywnej ścianki. W symulacjach wykorzystano metodę elementów dyskretnych i dekompozycję Helmholtza/Hodge’a pola prędkości. Struktury wirowe okazały się znakomitym prekursorem lokalizacji odkształceń stycznych w materiałach granulowanych.
-
Application of the 3D DEM in the modelling of fractures in pre-flawed marble specimens during uniaxial compression
PublicationPrzedstawiono w tym artykule wyniki modelowania pęknięć w cylindrycznych próbkach marmurowych ze wstępnymi nacięciami w czasie jednoosiowego ściskania . Zastosowano metodę elementów dyskretnych (DEM). Zbadano propagację i koalescencję pęknięć w próbkach marmuru z istniejącymi otwartymi nacięciami pod różnymi kątami do poziomu. Wyniki numerycznych symulacji trójwymiarowych (3D) zostały bezpośrednio porównane z badaniami laboratoryjnymi....
-
Przemiany azotu organicznego w komunalnych oczyszczalniach ścieków
PublicationW pracy przedstawiono przemiany koloidalnego i rozpuszczonego azotu organicznego w komorach osadu czynnego czterech komunalnych oczyszczalni ścieków zlokalizowanych w Polsce północnej. Średnie stężenia DON i CON w ściekach oczyszczonych mechanicznie zmieniały się w zakresie 1,8-2,9 g N/m3 oraz 7,6-13,6 g N/m3, co stanowiło odpowiednio 4,9-8,3% oraz 16,6-41,1% azotu organicznego. W ściekach oczyszczonych biologicznie zaobserwowano...
-
Opinia do projektu budowlanego kanalizacji deszczowej w projektowanej ulicy Nowa Węglowa w Gdyni, przedłożonego do uzgodnienia do Zarządu Dróg i Zieleni w Gdyni
PublicationOpracowania w formie opinii do projektu budowlanego pn.: „Budowa ulicy Nowej Węglowej i tunelu pod torami kolejowymi do ul. Morskiej w Gdyni wraz z przebudową istniejącego układu komunikacyjnego - etap I budowa ulicy Nowej Węglowej w Gdyni oraz rozbudowa ul. Waszyngtona wraz z dowiązaniem do istniejącego układu komunikacyjnego”. ma określać, czy przedstawione w projekcie rozwiązania techniczne są optymalne w kontekście warunków...
-
Periodic stick-slip deformation of granular material under quasi-static conditions
PublicationArtykuł omawia wyniki porównawcze między doświadczeniami z użyciem metody korelacji obrazów cyfrowych (DIC) a symulacjami z użyciem metody elementów dyskretnych (DEM) dla problemu przesuwającej się sztywnej ścianki w piasku. W doświadczeniach zaobserwowano w piasku deformację typu slip-stick, która nie została odtworzona w obliczeniach DEM..
-
Zagrożenia oraz bariery w rozwoju społeczno-ekonomicznym jednostki samorządu terytorialnego - na przykładzie wybranej gminy na terenie powiatu kwidzyńskiego
PublicationArtykuł jest (częściowym) wynikiem badań (ilościowych i jakościowych) prowadzonych w 2017 r. na terenie jednej z gmin powiatu kwidzyńskiego (woj. pomorskie). Skupiam się tu na wynikach i opisie badań nad barierami oraz zagrożeniami w rozwoju społ.-ekonomicznym. Badania pokazują, iż występuje wiele barier, w różnych obszarach życia społeczno-ekonomicznego gminy, które powinny być redukowane...
-
Detection and Direction-of-Arrival Estimation of Weak Spread Spectrum Signals Received with Antenna Array
PublicationThis paper presents a method for the joint detection and direction of arrival (DOA) estimation of low probability of detection (LPD) signals. The proposed approach is based on using the antenna array to receive spread-spectrum signals hidden below the noise floor. Array processing exploits the spatial correlation between phase-delayed copies of the signal and allows us to evaluate the parameter used to make the decision about the...
-
Contact force network evolution in active earth pressure state of granular materials: photo‑elastic tests and DEM
PublicationArtykuł omawia ewolucję sieci sił kontaktowych w materiałach granulowanych podczas quasi-statycznego stanu aktywnego. Doświadczenia foto sprężyste zostały wykonane dla kulek szklanych. Doświadczenia zostały symulowane stosując metodę elementów dyskretnych (DEM). Model DEM prawidłowo przewidział strukturę sił kontaktowych i ich wielkość, lokalizację odkształceń oraz obszary zmian fazowych.
-
Motywowanie pracowników do działań o charakterze proinnowacyjnym w świetle wyników badań empirycznych empirycznych
PublicationW niniejszym artykule przedstawiono wyniki wstępnych badań empirycznych na temat motywowania pracowników pomorskich przedsiębiorstw do zachowań proinnowacyjnych. Wyniki te zostały poprzedzone rozważaniami o charakterze teoretycznym, mającymi w założeniu stanowić model do prawidłowej ich interpretacji.
-
Testing aggressive TCP configurations
PublicationNa podstawie badań symulacyjnych i analizy potwierdzono strukturalne podobieństwo gier wywiązujących się przy autonomicznym ustawianiu parametrów sterowania przeciążeniem w protokole TCP do wieloosobowego Dylematu Więźnia. Przeprowadzono badania przepływności połączeń sieciowych w obecności wielu wąskich gardeł dla kilku topologii sieciowych. W wyniku badań wskazano scenariusze ruchowe szczególnie podatne na agresywne zachowania...
-
What is information?
PublicationPrzedstawiono zarys metodologii konstrukcji miar informacyjnych opartej na sterowaniu zdarzeniowym. Podejście takie umożliwia jawne uwzględnianie wpływu kontekstu, kryterium użyteczności i protokołu postępowania na ilość informacji. Podano szereg przykładów obejmujących systemy rozproszone, transmisję danych, środowiska niekooperacyjne i in. wraz z oceną wynikowej przepustowości. Wskazano dalsze kierunki badań, m. in. w kierunku...
-
Dempster-shafer theory-based trust and selfishness evaluation in mobile ad hoc networks
PublicationThe paper addresses the problem of selfishness detec-tion in mobile ad hoc networks. It describes an approach based on Dempster-Shafer theory of evidence. Special attention is paid to trust evaluation and using it as a metric for coping with (weighted) recommendations from third-party nodes. Efficiency and robustness of the pre-sented solution is discussed with an emphasis on resil-iency to false recommendations.
-
DST-Based Detection of Non-cooperative Forwarding Behavior of MANET and WSN Nodes
Publication. Selfish node behavior can diminish the reliability of a mobile ad hoc network (MANET) or a wireless sensor network (WSN). Efficient detection of such behavior is therefore essential. One approach is to construct a reputation scheme, which has network nodes determine and share reputation values associated with each node; these values can next be used as input to a routing algorithm to avoid end-to-end routes containing ill-reputed...
-
A framework for detection of selfishness in multihop mobile ad hoc networks
PublicationThe paper discusses the need for a fully-distributed selfishness detection mechanism dedicated for multihop wireless ad hoc networks which nodes may exhibit selfish forwarding behaviour. The main contribution of this paper is an introduction to a novel approach for detecting and coping with the selfish nodes. Paper describes a new framework based on Dempster-Shafer Theory called Dempster-Shafer Theory-based Selfishness Detection...
-
Phenazine - 2,6-dihydroxybenzoic acid (1/1)
PublicationOtrzymano krystaliczny kompleks fenazyny z kwasem 2,6-dihydroksybenzoesowym o stechiometrii 1:1. Badania struktury kompleksu za pomocą metod rentgenograficznych wykazały, że powiązane wiązaniami wodorowymi typu OH...N cząsteczki fenazyny układają się w stosy, które stabilizowane są poprzez oddziaływania typu π-π pierścieni aromatycznych. Cząsteczki kwasu zajmują przestrzenie kanałów tworzonych pomiędzy kolumnami pierścieni aromatycznych...
-
What is information?
PublicationPojęcie informacji było dotąd kwantyfikowane głównie w terminach statystycznych, dając początek shannonowskiej teorii informacji i zasad cyfrowej transmisji danych. Współczesne systemy komunikacyjne łączące skomplikowane, inteligentne i autonomiczne podmioty wymagają nowego spojrzenia na miary informacji, uwzględniającego kontekst i semantykę przekazu oraz racjonalne działania podmiotów. W niniejszym eseju zaproponowano podejście...
-
Zapewnianie progowego poziomu obecności w sieci sensorowej obsługującej aplikacje typu smart grid
PublicationRozważono bezprzewodową sieć sensorową z pewną liczbą węzłów oraz pojedynczym ujściem, pełniącym także funkcje zarządcze Założono, że sieć sensorowa, w celu wykonywania powierzonego jej zadania, musi utrzymywać określoną liczbę węzłów w stanie włączonym w każdym momencie życia sieci. Jest to zadanie trywialne, gdy węzły mogą być wyłączane tylko po otrzymaniu odpowiedniej komendy od zaufanego nadzorcy. Jednakże przy założeniu podatności...
-
Discouraging Traffic Remapping Attacks in Local Ad Hoc Networks
PublicationQuality of Service (QoS) is usually provided in ad hoc networks using a class-based approach which, without dedicated security measures in place, paves the way to various abuses by selfish stations. Such actions include traffic remapping attacks (TRAs), which consist in claiming a higher traffic priority, i.e., false designation of the intrinsic traffic class so that it can be mapped onto a higher-priority class. In practice, TRAs...
-
Guaranteeing Threshold Attendance of W/WSAN nodes in a reverted security paradigm
PublicationWe consider a Wireline/Wireless Sensor and Actor Network composed of sensor/actor nodes and a data sink/command center (DSCC). Each node controls a generic device that can be in- or out-of-service, corresponding to the ENABLED or DISABLED node state. The node senses the device's intention to change state, and notifies and/or requests the DSCC for authorization to act upon the device. Motivated by requirements for critical infrastructures...
-
THE IPV4 TO IPV6 MIGRATION OF APPLICATIONS AND SERVICE
PublicationThis article presents the problems related to IPv4 to IPv6 migration of applications supporting network services. It summarizes the needs of executing such migration. It shows the basic problems of automating the migration process, having defined the basic terms, i.e.: a network service, a network application. It shows a sample implementation of the automation of the migration process between IP technologies for selected network...
-
Enhancing Security of Advanced Metering Infrastructure by Introducing Threshold Attendance Protocol
PublicationThe industry pushes towards smart grid systems in order to resolve current limitations of the unidirectional legacy power grid infrastructure. By introducing Advanced Metering Infrastructure (AMI) as an integral part of the smart grid solution, the utility company obtains an invaluable tool to optimize its network, lower the operational costs, and improve quality of service. Unfortunately, introducing two-way communication poses...
-
Wireless Network Selection: A Population Dynamics Approach
PublicationW artykule rozpatruje się środowisko wireless multihoming, gdzie terminal bezprzewodowy może w każdej chwili połączyć się z jedną z wielu dostępnych sieci bezprzewodowych. Zwrócono uwagę na rolę informacji zwrotnej z sieci powiadamiającej terminal o bieżącym stanie sieci. Zaproponowano trzy dynamiczne modele wyboru sieci, różniące się dostępem terminala do informacji zwrotnej dotyczących sieci, z którą nie jest aktualnie połączony.
-
Data-Centric Dempster-Shafer Theory-Based Selfishness Thwarting via Trust Evaluation in MANETs and WSNs
PublicationPrzedstawiono ramy wymiany informacji reputacyjnej pomiędzy terminalami sieci mobilnej ad hoc lub sensorowej, prowadzące do efektywnej lokalizacji terminali egoistycznych i jednocześnie zapobiegające skutkom fałszywych rekomendacji. Integrację miar zaufania i rekomendacji reputacyjnych oparto na teorii Dempstera-Shafera.
-
Środowisko testowe i symulacyjne do weryfikacji bezpieczeństwa kooperacyjnego w sieciach bezprzewodowych
PublicationWraz z rozwojem bezprzewodowych sieci komputerowych rośnie potrzeba zapewnienia zadowalającego poziomu bezpieczeństwa ich unkcjonowania. Potrzeba taka istniała już w przypadku klasycznych sieci przewodowych, lecz środowisko sieci bezprzewodowej okazuje się szczególnie podatne na różnorodne zagrożenia, poczynając od atakówtypu DoS, poprzez zagrożenia poufności i integralności danych oraz manipulację informacją o tożsamości użytkowników,...
-
Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.
PublicationProtokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...
-
Analysis and simulation of the reliable multicast protocol.
PublicationArtykuł przedstawia badania dotyczące protokołu grupowego porządkowania wiadomości-RMP. Opisana została podstawowa idea algorytmów działania protokołu oraz jego najważniejsze własności. Ponadto został on zimplementowany jako część symulatora protokołów komunikacji grupowej. Wyniki badań i dogłębna analiza mechanizmów działania protokołu pozwoliła na wprowadzenie szeregu modyfikacji w stosunku do oryginalnej specyfikacji,...
-
Ordered multicast protocol based on credited virtual acknowledgment
PublicationPrzedstawiono protokół rozgłaszania dla sieci pakietowych oparty na statystycznym przewidywaniu ruchu aplikacji. Pokazano, że wydajność protokołu zbliżona jest do optymalnej w klasie wykorzystującej potwierdzenia wirtualne.
-
Mitigating Traffic Remapping Attacks in Autonomous Multi-hop Wireless Networks
PublicationMultihop wireless networks with autonomous nodes are susceptible to selfish traffic remapping attacks (TRAs). Nodes launching TRAs leverage the underlying channel access function to receive an unduly high Quality of Service (QoS) for packet flows traversing source-to-destination routes. TRAs are easy to execute, impossible to prevent, difficult to detect, and harmful to the QoS of honest nodes. Recognizing the need for providing...
-
Guessing Intrinsic Forwarding Trustworthiness of Wireless Ad Hoc Network Nodes
PublicationA novel node misbehavior detection system called GIFTED is proposed for a multihop wireless ad hoc network (WAHN) whose nodes may selfishly refuse to forward transit packets. The system guesses the nodes’ intrinsic forwarding trustworthiness (IFT) by analyzing end-to-end path performance rather than utilizing unreliable and incentive incompatible low-layer mechanisms. It can work with occasional IFT jumps, directional antennae,...
-
DEDUKCJA ZACHOWAŃ WĘZŁÓW TRANZYTOWYCH W WIELOSKOKOWEJ SIECI BEZPRZEWODOWEJ W OBECNOŚCI ZAKŁÓCEŃ
PublicationPrzedstawiono nowy algorytm dedukcji zachowań (metryki reputacji) węzłów tranzytowych w wieloskokowej sieci bezprzewodowej na podstawie potwierdzeń końcowych. Algorytm stosuje znane metody matematyczne i jest odporny na zakłócenia naturalnie występujące w sieciach bezprzewodowych oraz intencjonalne zmiany zachowania węzłów. Informacja zwracana przez algorytm, poza wydedukowanym zachowaniem węzłów, zawiera dane o możliwym błędzie...
-
Metryki reputacji w sieciach mobilnych ad hoc
PublicationDla przeciwdziałania niepoprawnym zachownaiom węzłów w sieciach mobilnych ad hoc projektuje się systemy reputacyjne, ściśle współpracujące z mechanizmami routingu i przekazywania pakietów. W pracy przedyskutowano zasady wyznaczania wartości reputacji w kilku znanych systemach. Efekty różnych metod wyznaczania reputacji zilustrowano przy pomocy prostych eksperymentów symulacyjnych.