Filters
total: 9236
filtered: 3870
-
Catalog
- Publications 3870 available results
- Journals 66 available results
- Conferences 2 available results
- Publishing Houses 14 available results
- People 508 available results
- Inventions 299 available results
- Projects 230 available results
- Laboratories 19 available results
- Research Teams 32 available results
- Research Equipment 26 available results
- e-Learning Courses 1472 available results
- Events 467 available results
- Open Research Data 2231 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: dom pomorski
-
Distributed reputation system for multihop mobile ad hoc networks
PublicationZaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.
-
Determination of leakage inductances of multi-winding and single-phase transformer
PublicationThis paper presents the method for determination of leakage inductances of single-phase and multi-winding transformer. The matrix of leakage inductances takes into account leakage self and also leakage mutual magnetic couplings. It is assumed that there is a flux common to all windings and several leakage fluxes referred to a particular winding. The flux linkages of each coil needed fo calculation of leakage inductances was computed...
-
Efektywność zarządzania energią w sieciach elektroenergetycznych typu Smart Grid - możliwości badawcze laboratorium LINTE^2
PublicationJednym z kierunków mającym na celu poprawę bezpieczeństwa elektroenergetycznego kraju może stać się między innymi rozwój technologii sieci elektroenergetycznych typu Smart Grid i efektywne zarządzanie energią elektryczną w takich sieciach. Wyzwania stojące przed polską elektroenergetyką w związku z wdrażaniem całkowicie nowych rozwiązań technicznych i organizacyjnych będą wymagały wsparcia ze strony uczelni i jednostek naukowych....
-
A reactive algorithm for deducing nodal forwarding behavior in a multihop ad-hoc wireless network in the presence of errors
PublicationA novel algorithm is presented to deduce individual nodal forwarding behavior from standard end-to-end acknowledgments. The algorithm is based on a well-established mathematical method and is robust to network related errors and nodal behavior changes. The proposed solution was verified in a network simulation, during which it achieved sound results in a challenging multihop ad-hoc network environment.
-
Mitigation of Fake Data Content Poisoning Attacks in NDN via Blockchain
PublicationAbstract—Information-centric networks struggle with content poisoning attacks (CPAs), especially their stronger form called Fake Data CPA, in which an intruder publisher uploads content signed with stolen credentials. Following an existing graphinfection based approach leveraging the constrained time when stolen credentials are useful, we design a blockchain-based mitigation scheme for Named Data Networking architectures. We postulate...
-
System reputacyjny z centralnym agentem i metrykami zaufania opartymi na poziomie świadczonych usług sieciowych
PublicationZaproponowano nowy system reputacyjny zdolny do identyfikacji egoistycznych węzłów w wieloskokowych sieciach bezprzewodowych ad hoc. Zawiera on mechanizmy oceny stopnia kooperatyw-ności węzłów oraz wymuszania współpracy, sprawiając, że zachowania egoistyczne pogarszają relację wydajności i kosztów dla węzłów. Podejście opiera się na historycznych wartościach reputacji i zachowań węzłów, heurystycznym algorytmie identy-fikacji...
-
A Centralized Reputation System for MANETs Based on Observed Path Performance
PublicationA reputation system for MANETs is described that attempts to deduce nodal trustworthiness (forwarding behaviour) from observed end-to-end path performance. The trustworthiness deduction algorithm produces interval estimates and works well if node misbehaviour is not selec-tive with respect to traversing paths. Nodal reputation levels are next calculated in the spirit of generous tit-for-tat so as to best reflect momentary nodal...
-
OBRONA SIECI INFORMACJOCENTRYCZNEJ PRZED ZATRUWANIEM TREŚCI PRZEZ NIEZAUFANYCH WYDAWCÓW Z UŻYCIEM MODELU INFEKCJI W GRAFACH
PublicationSieci informacjocentryczne narażone są na ataki zatruwania treści przez intruza, który przejął klucz prywatny wydawcy treści. Efektem jest podmiana treści oryginalnych na zatrute. W pracy zaproponowano model ataku opierający się na analogii z procesami infekcji w grafach i przeanalizowano prosty mechanizm obronny. Symulacje przeprowadzone w sieciach informacjocentrycz-nych o topologiach...
-
A Reputation System for MANETs and WSNs Using Traffic Shedding
PublicationWymuszanie kooperacji węzłów w ruchomych i sensorowych sieciach pakietowych zwykle wykorzystuje odrębne mechanizmy detekcyjne i penalizacyjne wykluczające węzły egoistyczne z protokołów routingu i ograniczający ich dostęp do sieci. Powoduje to, że ruch tranzytowy musi być przenoszony przez węzły kooperatywne. W pracy zaproponowano system reputacyjny powiązany z wymuszaniem kooperacji poprzez przerzucanie ruchu na węzły egoistyczne....
-
Niekooperatywne zachowania elementów sieci bezprzewodowych − efekty i przeciwdziałanie
PublicationEgoistycznym (niekooperatywnym) zachowaniom terminali w sieciach bezprzewodowych można przeciwdziałać metodami teorii gier, zapewniając tzw. zgodność motywacyjną standardowych protokołów ko-munikacyjnych. Przedstawiono analizę gier niekooperatywnych pomiędzy terminalami w podwarstwie MAC pojedynczej sieci bezprzewodowej oraz model umożliwiający analizę jedno- i wieloetapowych gier w sytuacji wyboru spośród wielu sieci bezprzewodowych....
-
Router Selfishness in Community Wireless Mesh Networks: Cross-Layer Benefits and Harms
PublicationWęzły sieci mesh nie są poddane administracyjnej kontroli, zarazem nie odczuwają ograniczeń energetycznych. Są przez to skłonne do zachowań egoistycznych w warstwach 2 i 3 OSI, w szczególności w odniesieniu do protokołów MAC i routingowych. W pracy przebadano symulacyjnie wybrane aspekty środowiska mesh uzasadniające podjęcie ataków egoistycznych i zidentyfikowano trzy: gęstość rozmieszczenia i położenie routerów oraz warstwa OSI...
-
A Reputation Scheme to Discourage Selfish QoS Manipulation in Two-Hop Wireless Relay Networks
PublicationIn wireless networks, stations can improve their received quality of service (QoS) by handling packets of source flows with higher priority. Additionally, in cooperative relay networks, the relays can handle transit flows with lower priority. We use game theory to model a two-hop relay network where each of the two involved stations can commit such selfish QoS manipulation. We design and evaluate a reputation-based incentive scheme...
-
Effect of User Mobility upon Trust Building among Autonomous Content Routers in an Information-Centric Network
PublicationThe capability of proactive in-network caching and sharing of content is one of the most important features of an informationcentric network (ICN). We describe an ICN model featuring autonomous agents controlling the content routers. Such agents are unlikely to share cached content with other agents without an incentive to do so. To stimulate cooperation between agents, we adopt a reputation and trust building scheme that is able...
-
Traffic Remapping Attacks in Ad Hoc Networks
PublicationAd hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...
-
Selfish Attacks in Two-Hop IEEE 802.11 Relay Networks: Impact and Countermeasures
PublicationIn IEEE 802.11 networks, selfish stations can pursue a better quality of service through selfish MAC-layer attacks. Such attacks are easy to perform, secure routing protocols do not prevent them, and their detection may be complex. Two-hop relay topologies allow a new angle of attack: a selfish relay can tamper with either source traffic, transit traffic, or both. We consider the applicability of selfish attacks and their variants...
-
Modeling a Traffic Remapping Attack Game in a Multi-hop Ad Hoc Network
PublicationIn multi-hop ad hoc networks, selfish nodes may unduly acquire high quality of service (QoS) by assigning higher priority to source packets and lower priority to transit packets. Such traffic remapping attacks (TRAs) are cheap to launch, impossible to prevent, hard to detect, and harmful to non-selfish nodes. While studied mostly in single-hop wireless network settings, TRAs have resisted analysis in multi-hop settings. In this paper...
-
Odszedł wspaniały człowiek i wielki uczony
Publication12 października 2017 roku dotarła do nas smutna wiadomość o śmierci prof. Jerzego Seidlera . Uważany za jednego z pionierów współczesnej elektroniki, telekomunikacji i informatyki w Polsce, członek Polskiej Akademii Nauk oraz opiekun naukowy pokoleń polskich i zagranicznych badaczy, zmarł w wieku 90 lat w Salzburgu w Austrii, po owocnym i spełnionym życiu.
-
Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej
PublicationStacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
-
Credibility of Threats to Jam Anonymous Traffic Remapping Attacks in Ad Hoc WLANs
PublicationIn ad hoc networks, selfish stations can pursue a better quality of service (QoS) by performing traffic remapping attacks (TRAs), i.e., by falsely assigning their traffic to a higher priority class, which can hurt honest stations’ QoS. To discourage the attackers, honest stations can announce their dissatisfaction with the perceived QoS. If such a threat fails, a costly data frame jamming defense can be launched. We analyze the...
-
Nodal cooperation equilibrium analysis in multi-hop wireless ad hoc networks with a reputation system
PublicationMotivated by the concerns of cooperation security, this work examines selected principles of state-of-the-art reputation systems for multi-hop ad hoc networks and their impact upon optimal strategies for rational nodes. An analytic framework is proposed and used for identification of effective cooperation-enforcement schemes. It is pointed out that optimum rather than high reputation can be expected to be sought by rational nodes.
-
Dedukcja zachowań węzłów sieci ad hoc na podstawie potwierdzeń końcowych: ocena dokładności
PublicationPrzebadano precyzję algorytmu dedukcji rzeczywistych spolegliwości węzłów sieci MANET w oparciu o potwierdzenia end-to-end i bez użycia mechanizmu watchdog. W przeprowadzonych eksperymentach numerycznych wskazano charakterystyki topologiczne wpływające na tę precyzję.
-
Voltammetric and biological studies of folate-targeted non-lamellar lipid mesophases
PublicationFolate-targeted lipid nanostructures are promising strategies for the development of biocompatible drug delivery systems. The objective of this study was to evaluate the efficacy of drug delivery to cancer cells by folate-targeted lipid mesophases, cubosomes (CUB) and hexosomes (HEX), loaded with doxorubicin (DOX). Three cancer-derived cell lines (KB, HeLa, T98G) exhibiting different expressional levels of folate receptor protein...
-
Modelowanie rozwoju regionalnej sieci połączeń kolejowych z wykorzystaniem metody analitycznego procesu sieciowego
PublicationW artykule przedstawiono wielokryterialny model decyzyjny dla kategoryzacji linii kolejowych w województwie pomorskim z uwagi wymogi użyteczności publicznej. Punktem odniesienia dla analizy był Plan zrównoważonego rozwoju publicznego transportu zbiorowego w województwie pomorskim, w którym z uwagi na niezbędną elastyczność decyzyjną nie dokonano parametryzacji kryteriów decydujących o przypisaniu linii do segmentu użyteczności...
-
Managing Quality Contests Based on Excellence Model at the Local Level. Selected Conditions and Problems – Case Study
PublicationThe aim of this article was to present characteristic phenomena accompanying competitions for quality awards based on the use of the organizational excellence models implemented at the regional level. Typical problems were identified, the understanding of which allows for a better use of the idea of excellence to raise the overall level of maturity of organizations aspiring to quality awards at every level. The results of self-assessment...
-
Rozproszona aplikacja do śledzenia komputerów w systemie po ich przemieszczeniu oraz do monitorowania wykorzystania komputerów
PublicationZaprezentowano propozycję aplikacji internetowej pozwalającej na zdalne śledzenie lokalizacji jak również wykorzystania zasobów komputerów takich jak: zużycie procesora czy pamięci dyskowej. Przedstawiono dwa warianty aplikacji: uruchamianej jako niezależna aplikacja, bądź jako aplikacja działająca w przeglądarce internetowej. Proponowane rozwiązanie zwiększy możliwość odszukania komputerów po kradzieży jak również pozwoli na sporządzenie...
-
Wstęp do optymalizacji konstrukcji fotelika samochodowego do przewozu dzieci z wykorzystaniem oprogramowania CAD i MES
PublicationW artykule opisano najważniejsze funkcje fotelika. Omówiono przebieg prac projektowych fotelik samochodowego do przewozu dziecka w samochodzie na podstawie wdrożonego do produkcji projektu. Przedstawiono konstrukcje zbudowanych prototypów oraz wybrane wyniki optymalizacji MES.
-
Powrót natury do miasta. Zieleń miejska w gdańsku od końca xix do polowy XX wieku
Publicationartykuł zawiera charakterystykę powstającej na przełomie xix i xx wieku zieleni miejskiej w gdańsku; pokazuje dzieje, zakres działalności i osiągnięcia gdańskiego zarządu zieleni oraz postaci z nim związane.
-
Przemiany azotu organicznego w komorach osadu czynnego z biologicznym usuwaniem związków biogennych
PublicationW pracy przedstawiono wyniki badań analiz przemian koloidalnego i rozpuszczonego azotu organicznego (CON i DON) zachodzących komorach osadu czynnego z biologicznym usuwaniem związków biogennych. W tym celu wykonano pomiary w skali technicznej (profile w komorach osadu czynnego) oraz badania laboratoryjnych reaktorach nieprzepływowych z osadem pobranym z dwóch oczyszczalni komunalnych zlokalizowanych w północnej Polsce (Gdańsk -...
-
Mechanism of recognition of parallel G-quadruplexes by DEAH/RHAU helicase DHX36 explored by molecular dynamics simulations
PublicationBecause of high stability and slow unfolding rates of G-quadruplexes (G4), cells have evolved specialized helicases that disrupt these non-canonical DNA and RNA structures in an ATP-dependent manner. One example is DHX36, a DEAH-box helicase, which participates in gene expression and replication by recognizing and unwinding parallel G4s. Here, we studied the molecular basis for the high affinity and specificity of DHX36 for parallel-type...
-
Simultaneous Determination of Indolic Compounds in Plant Extracts by Solid-Phase Extraction and High-Performance Liquid Chromatography with UV and Fluorescence Detection
PublicationA high-performance liquid chromatographic method with UV and fluorescence detection (HPLC-DAD-FLD) was developed for simultaneous determination of indolic compounds in plant material. Indole-3-carbinol (I3C), indole-3-acetic acid (I3AA), indole-3-acetonitrile (I3ACN), and 3,3′-diindolylmethane (DIM) were used as representative compounds that cover a wide spectrum of indole structures occurring in nature. For concentration and purification...
-
Możliwości wykorzystania technologii zarządzania prawami autorskimi w systemach zdalnego nauczania
PublicationW referacie przedstawiono istniejące koncepcje zabezpieczania danych multimedialnych oraz opisano zasady działania systemów DRM (Digital Rights Management) zarządzania prawami autorskimi, mającymi na celu zapewnienie twórcy utworu w postaci elektronicznej sprawowania kontroli nad zdalną kopią utworu, zwłaszcza jego nieautoryzowanego rozpowszechniania. W pracy wskazano konieczność i możliwości wykorzystania DRM w systemach e-learning.
-
Bariery rozwoju przedsiębiorstw na podstawie badań ankietowych - implikacja dla polityki gospodarczej
PublicationPolityka gospodarcza wpływa w sposób decydujący na zachowania przedsiębiorców, w konsekwencji na efektywność funkcjonowania podmiotów gospodarczych, którymi zarzadzają. Dotyczy to zarówno polityki makroekonomicznej, jak i mikroekonomicznej. Dlatego ważne wydaje się wskazanie warunków sprzyjających funkcjonowaniu przedsiębiorstw w gospodarce. Celem niniejszego opracowania jest przedstawienie wyników badań ankietowych przeprowadzonych...
-
Podejście do oceny bezpieczeństwa IT infrastruktur krytycznych
PublicationArtykuł przedstawia podejście do oceny bezpieczeństwa systemów informacyjnych stosowanych w infrastrukturach krytycznych. Prezentowany sposób oceny polega na dokładnej rekonstrukcji ocenianego systemu informacyjnego w laboratorium bezpieczeństwa IT, a następ-nie symulowaniu potencjalnych zagrożeń w systemie. Podejście zostało zastosowane przy weryfikacji bezpieczeństwa elektrowni. W rozdziale został opisany jeden z eksperymentów...
-
Mikrobiologiczne aspekty jakości wody do spożycia
PublicationW pracy przedstawiono przegląd aktualnego piśmiennictwa dotyczącego jakości wody produkowanej na stacjach uzdatniania w aspekcie jej stabilności biologicznej podczas rozprowadzania w sieci wodociągowej. Opisano główne przyczyny, skutki oraz metody zapobiegania wtórnemu wzrostowi mikroorganizmów w wodzie wodociągowej.
-
Nowa generacja systemu do badań endoskopowych
PublicationPrzedstawiono rozwój systemu komputerowego do badań endoskopowych ERS, szczególną uwagę przywiązując do czynników, które wymusiły nowe podejście do problemu. Opisano wpływ ewolucji technologii i wymagań systemowych na podejście do analizy i projektowania systemów. Omówiono architekturę i komponenty systemu oraz metodologię wprowadzania zmian w systemie.
-
Silikonowe preparaty do leczenia powierzchniowego blizn
Publication -
Ukraina na drodze do Unii Europejskiej
PublicationArtykuł ukazuje drogę Ukrainy do struktur Unii Europejskiej i problemy wiążące się ze zmianami dopasowania w aspekcie gospodarczym, politycznym i kulturowym
-
Zastosowanie algorytmów rojowych do kolorowania grafów
PublicationPrzedstawiamy sposób adaptacji heurystycznej metody przeszukiwania PSO (ang. Particle Swarm Optimization) do znajdowania suboptymalnych pokolorowań wierzchołkowych grafów prostych. Prezentujemy sposób przeprowadzenia eksperymentów obliczeniowych oraz ich wyniki.
-
Wycena przedsiębiorstw należących do sektora media
PublicationW niniejszym rozdziale monografii Autorka przedstawia spółki notowane na GPW w Warszawie i należące do sektora media. Następnie podejmuje się wyceny ich wartości w oparciu o sześć metod: księgową, likwidacyjną (Wilcoxa-Gamblera), rynkową, dochodową, niemiecką i szwajcarską w latach 2001-2006. Podsumowanie tej części monografii stanowi porównanie odchyleń otrzymanych wyników analizy.
-
Prognozowanie jakości ściernic elektrokorundowych do przecinania
PublicationDotychczasowe metody wyznaczania jakości ściernic do przecinania nie pozwalają na osiągnięcie zadowalających rezultatów odnośnie do przewidywania ich właściwości użytkowych. Referat dotyczy metodyki prognozowania w sposób nieniszczący 10-ciu właściwości ściernic o charakterze technologicznym i ergonomicznym. Ze względu na trud-ność w klasyfikacji ściernic na podstawie 10-ciu różnych wielkości jednocześnie, zastąpiono je jednym...
-
Równania konstytutywne-od szczegółu do ogółu
PublicationPrzedstawiono zwartą systematykę problematyki równań konstytutywnych. Przedyskutowano proces uogólniania informacji o konstytutywnych własnościach substancji lub procesu, uzyskanych w trakcie prostych doświadczeń, prowadzący do uniwersalnych równań ogólnych, z uwzględnieniem cechy anizotropii.
-
Kinematics and Kinetics of Taekwon-do Side Kick
Publication -
Szkic do biografii pedagogicznej Bogdana Nawroczyńskiego
Publication -
Dobór wyrobów geosyntetycznych do zbrojenia gruntu
PublicationGrunt zbrojony geosyntetykami: strome skarpy i konstrukcje oporowe, nasypy na słabym podłożu, nasypy na palach z geosyntetycznym zbrojeniem nadpalowym. Geotekstylia i wyroby pokrewne stosowane do wzmacniania budowli ziemnych. Projektowanie zbrojenia geosyntetycznego zgodnie z normą brytyjską BS 8006:2010 i niemieckimi wytycznymi EBGEO 2010.
-
Kadra zarządzająca a zaufanie do wymiaru sprawiedliwości
PublicationNa negatywny obraz wymiaru sprawiedliwości w Polsce wpływa wiele czynników, m.in. brak skutecznej reformy, niestosowanie zasad etycznych przez niektórych jego uczestników, brak efektywnej współpracy pomiędzy konstytucyjnymi organami zajmującymi się sądownictwem, a także brak dbałości o wizerunek. W przypadku pojedynczego sądu, za część negatywnych wizerunkowo przypadków obniżających społeczne zaufanie do sądów odpowiada jego kadra...
-
Materiały stosowane do wytwarzania implantów kości
PublicationMateriały stosowane do wytwarzania implantów kostnych muszą być biokompatybilne, nietoksyczne, bioaktywne oraz wykazywać odpowiednie właściwości mechaniczne, takie jak wytrzymałość na ściskanie, na zginanie oraz sztywność i twardość. Gama stosowanych materiałów jest bardzo szeroka, obejmuje metale, polimery, ceramikę oraz ich kompozyty. Każdy z tych materiałów ma swoje mocne i słabe strony. Praca stanowi przegląd materiałów stosowanych...
-
Zastosowanie georadaru do badań muru ceglanego
PublicationPostęp technologiczny w dziedzinie diagnostyki konstrukcji badaniami nieniszczącymi NDT (z ang. nondestructive testing) pozwala na coraz dokładniejsze określenie stanu technicznego danej konstrukcji. Jedną z tego rodzaju technik jest metoda georadarowa należąca do grupy metod elektromagnetycznych. Wykorzystuje ona zjawisko odbicia fali elektromagnetycznej na granicy ośrodków o różnych właściwościach elektrycznych. Metoda znalazła...
-
Femtosekundowe urządzenie laserowe do mikroobróbki materiałów
PublicationW niniejszym artykule zaprezentowano ideę działania prototypowego femtosekundowego urządzenia laserowego do mikroobróbki materiałów oraz opracowanego przez nas femtosekundowego lasera światłowodowego na krysztale Yb:KYW. Wykorzystanie ultrakrótkich impulsów laserowych w mikroobróbce materiałów oferuje dużą przewagę nad mikroobróbką długo-impulsową, ze względu na zminimalizowanie oddziaływań cieplnych w obrabianym materiale. Pozwala...
-
DETEKTOR BEZDECHU SENNEGO DO UŻYTKU DOMOWEGO
PublicationDiagnostyka obturacyjnego bezdechu sennego zazwyczaj polega na analizie całonocnego badania polisomnograficznego, które wymaga niestety całonocnego pobytu w specjalistycznej klinice i jest mało komfortowe dla pacjenta. Urządzenie opisane w niniejszym dokumencie umoŜliwia całonocną rejestrację trzech kanałów czynności elektrycznej serca (EKG), funkcji oddechu, sygnału z akcelerometru oraz odgłosów chrapania. Pomiar moŜe odbywać...
-
Urządzenia do wytwarzania gazowych mieszanin wzorcowych
PublicationW ostatnich latach obserwuje się zwiększone zainteresowanie kontrolą jakości powietrza atmosferycznego wewnętrznego oraz atmosfery na stanowiskach pracy. Nieocenioną rolę dla tego w typu działań odgrywają materiały odniesienia. W tym artykule przedstawiono zastosowanie gazowych mieszanin wzorcowych, które są specyficznym rodzajem materiałów odniesienia, oraz opisano metody ich otrzymywania. Dokonano również charakterystyki rozwiązań...