Filters
total: 3614
filtered: 2790
-
Catalog
- Publications 2790 available results
- People 115 available results
- Inventions 42 available results
- Projects 42 available results
- Laboratories 2 available results
- Research Teams 18 available results
- Research Equipment 4 available results
- e-Learning Courses 500 available results
- Events 9 available results
- Open Research Data 92 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: JERZY ZIÓŁKO
-
New aspects in assessment of changes in width of subarachnoid space with near-infrared transillumination/backscattering sounding, part 1: Monte Carlo numerical modeling
PublicationW pracy wykorzystano zmodyfikowaną metodę Monte Carlo do numerycznego modelowania propagacji promieniowania z zakresu bliskiej podczerwieni w warstwach anatomicznych głowy. Badano efekt zmian szerokości warstwy podpajęczynówkowej pod wpływem tętna na natężenie promieniowania wstecznie rozpraszanego. Przeprowadzone obliczenia pokazały, że możliwe jest monitorowanie zmian tej szerokości na podstawie pomiarów transmisji promieniowania...
-
Preclinical toxicological examination of a putative prostate cancer-specific 4-methyl-1-nitroacridine derivative in rodents
PublicationW pracy przedstawiono wyniki przedklinicznych badań toksykologicznych zwiazków C-1748 i C-857 na szczurach Copenhagen i myszach BALB/c, po podaniu dootrzewnowym lub dożylnym. U myszy dawki letalne (LD50) dla C-1748 wynosiły odpowiednio 9 i 13,4 mg/kg w porównaniu z 2,2 i 3 mg/kg dla C-857. U szczurów po podaniu dootrzewnowym lub dożylnym dla C-1748 dawki LD50 wynosiły odpowiednio 4 i 1,3 mg/kg. Nie stwierdzono zmian w liczbie komórek...
-
Reconstruction of 3D image of corona discharge streamer
PublicationIn this paper, the method of reconstruction of the 3D structure of streamers in DC positive corona discharge in nozzle-to-plate electrode configuration is presented. For reconstructing of 3D image of corona discharge streamer we propose a stereographical method, where streamers are observed from several directions simultaneously. The multi-directional observation enabled to obtain fine positional coordinates of streamers for a...
-
Reconstruction of 3D structure of positive corona streamer by local methods
PublicationThe computer algorithms were used for reconstruction of streamer 3D structure. We propose the 3D tree structure model of corona discharge streamer composed with nodes and edges between chosen couples of nodes, which enables easy computation of some important parameters ofstreamers. The 3D model can be derived directly from two projection images by global methods like evolutionary searching or particle simulations. In this paper...
-
Corrosion of evaporator tubes in low emission steam boilers
PublicationPurpose of this paper is to reveal the mechanisms of corrosion processes of outer surfaces of low-emission steam boiler evaporator tubes. Examinations were performed to find the reasons of different corrosion susceptibility of tubes situated at combustion chamber on various levels. Examinations were conducted on several segments of 57 x 5.0 mm evaporator tubes made of 16M (16Mo3) steel grade. Segments were taken from level of...
-
A Reputation System for MANETs and WSNs Using Traffic Shedding
PublicationWymuszanie kooperacji węzłów w ruchomych i sensorowych sieciach pakietowych zwykle wykorzystuje odrębne mechanizmy detekcyjne i penalizacyjne wykluczające węzły egoistyczne z protokołów routingu i ograniczający ich dostęp do sieci. Powoduje to, że ruch tranzytowy musi być przenoszony przez węzły kooperatywne. W pracy zaproponowano system reputacyjny powiązany z wymuszaniem kooperacji poprzez przerzucanie ruchu na węzły egoistyczne....
-
Multi-criterion decision making in distributed systems by quantum evolutionary algorithms
PublicationDecision making by the AQMEA (Adaptive Quantum-based Multi-criterion Evolutionary Algorithm) has been considered for distributed computer systems. AQMEA has been extended by a chromosome representation with the registry of the smallest units of quantum information. Evolutionary computing with Q-bit chromosomes has been proofed to characterize by the enhanced population diversity than other representations, since individuals represent...
-
Distributed reputation system for multihop mobile ad hoc networks
PublicationZaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.
-
Testing aggressive TCP configurations
PublicationNa podstawie badań symulacyjnych i analizy potwierdzono strukturalne podobieństwo gier wywiązujących się przy autonomicznym ustawianiu parametrów sterowania przeciążeniem w protokole TCP do wieloosobowego Dylematu Więźnia. Przeprowadzono badania przepływności połączeń sieciowych w obecności wielu wąskich gardeł dla kilku topologii sieciowych. W wyniku badań wskazano scenariusze ruchowe szczególnie podatne na agresywne zachowania...
-
Implementacja sprzętowa modułu HMAC-SHA-1 do ochrony komunikacji w systemie IIP
PublicationArtykuł opisuje programową oraz sprzętową realizację modułu HMAC-SHA-1, wykonaną w celu ochrony systemu transmisyjnego IIP przed zagrożeniami związanymi z fałszowaniem ruchu przesyłanego w systemie lub przed wprowadzaniem obcego ruchu, co w ogólnym przypadku mogłyby doprowadzić do obniżenia jakości obsługi ruchu w systemie transmisyjnym, albo do destabilizacji pracy systemu. Ochronie podlega ramka transmisyjna System IIP zawarta...
-
Model prędkości radialnej w separatorze wirowym = Radial velocity model in rotational separator
PublicationOmówiono rodzaje separatorów wirowych i wskazano na problemy pojawiające się przy ich wymiarowaniu. Zaproponowano model prędkości radialnej, bazujący na bilansie masy oraz na przeprowadzonych pomiarach czasu przepływu cieczy przez obiekt, stanowiący podstawę dalszych oprac nad metodą wymiarowania separatorów.
-
Simulations of fracture in concrete elements using continuous and discontinuous models
PublicationArtykuł przedstawia wyniki symulacji MES w elementach betonowych przy zastosowaniu modeli ciągłych i nieciągłych. Stosując modele ciągłe symulowano proces lokalizacji odkształceń. Stosując modele nieciągłe symulowano proces zarysowania. Obliczenia wykonano dla różnych typów obciążeń.
-
Systemy rozproszone cechujące się sztuczną inteligencją do wspomagania zarządzania bankami w warunkach kryzysowych
PublicationW pracy rozważa się techniki zwiększenie efektywności sektora bankowego za pomocą wprowadzenia zaawansowanych usług sieciowych. Kluczowe znaczenie odgrywają systemy eksperckie, które przy wykorzystaniu botów umożliwiają znaczącą poprawę szeregu aspektów komunikacji. Natomiast za pomocą algorytmu genetycznego możliwe jest znaczące skrócenie czasu reakcji systemu w odniesieniu do systemów projektowanych bez uwzględnienia optymalizacji...
-
MOŻLIWOŚCI IDENTYFIKACJI STANU TECHNICZNEGO WARSTW ŚLIZGOWYCH ŁOżYSK SILNIKÓW SPALINOWYCH O ZAPŁONIE SAMOCZYNNYM W PRZYPADKU WYKORZYSTANIA EMISji AKUSTYCZNEJ JAKO SYGNAŁU DIAGNOSTYCZNEGO
PublicationW artykule zaprezentowano wyniki badań wielowarstwowych panwi łożysk ślizgowych silników tłokowych. Scharakteryzowano własności obciążeń tego rodzaju panwi oraz ich zużycia szczególnie zmęczeniowego i ściernego. Wykazano przydatność emisji akustycznej jako sygnału diagnostycznego do ujawniania zużycia powłok ślizgowych i zaporowych. Przedstawiono wyniki pomiarów parametrów emisji akustycznej, wykonanych za pomocą 12- kanałowej...
-
Guaranteeing Threshold Attendance of W/WSAN nodes in a reverted security paradigm
PublicationWe consider a Wireline/Wireless Sensor and Actor Network composed of sensor/actor nodes and a data sink/command center (DSCC). Each node controls a generic device that can be in- or out-of-service, corresponding to the ENABLED or DISABLED node state. The node senses the device's intention to change state, and notifies and/or requests the DSCC for authorization to act upon the device. Motivated by requirements for critical infrastructures...
-
Implementacja sprzętowa wybranych elementów GCM-AES w układzie programowalnym na karcie netFPGA
PublicationArtykuł przedstawia projekt oraz implementację modułu realizującego mnożenie w skończonym polu Galois GF(2128), przeznaczonego do pracy w szyfratorze AES-GCM. Moduł został zrealizowany w taki sposób, aby umożliwić jego implementację w układach programowalnych FPGA na kartach NetFPGA1G oraz NetFPGA10G. Uwaga skupiła się na zapewnieniu należytej minimalnej częstotliwości taktowania zegara oraz odpowiedniej szybkości przetwarzania...
-
Enhancing Security of Advanced Metering Infrastructure by Introducing Threshold Attendance Protocol
PublicationThe industry pushes towards smart grid systems in order to resolve current limitations of the unidirectional legacy power grid infrastructure. By introducing Advanced Metering Infrastructure (AMI) as an integral part of the smart grid solution, the utility company obtains an invaluable tool to optimize its network, lower the operational costs, and improve quality of service. Unfortunately, introducing two-way communication poses...
-
POSSIBILITY OF ASSESSMENT OF OPERATION OF SLIDING BEARINGS IN PISTON-CRANK MECHANISMS OF DIESEL ENGINES WITH REGARD TO LOAD AND TIME OF CORRECT WORK OF THE BEARINGS BY APPLYING ACOUSTIC EMISSION AS A DIAGNOSTIC SIGNAL
PublicationAbstract: The paper presents a possibility of determining (assessing) operation of sliding bearings with multilayer bushings in crank-piston mechanisms of diesel engines. Properties of load and wear, particularly fatigue and abrasive, are characterized in general. Acoustic emission as a diagnostic signal was proved to be useful for detection of the wear of sliding and barrier layers. Results of measurements of acoustic emission...
-
Dempster-shafer theory-based trust and selfishness evaluation in mobile ad hoc networks
PublicationThe paper addresses the problem of selfishness detec-tion in mobile ad hoc networks. It describes an approach based on Dempster-Shafer theory of evidence. Special attention is paid to trust evaluation and using it as a metric for coping with (weighted) recommendations from third-party nodes. Efficiency and robustness of the pre-sented solution is discussed with an emphasis on resil-iency to false recommendations.
-
DST-Based Detection of Non-cooperative Forwarding Behavior of MANET and WSN Nodes
Publication. Selfish node behavior can diminish the reliability of a mobile ad hoc network (MANET) or a wireless sensor network (WSN). Efficient detection of such behavior is therefore essential. One approach is to construct a reputation scheme, which has network nodes determine and share reputation values associated with each node; these values can next be used as input to a routing algorithm to avoid end-to-end routes containing ill-reputed...
-
A framework for detection of selfishness in multihop mobile ad hoc networks
PublicationThe paper discusses the need for a fully-distributed selfishness detection mechanism dedicated for multihop wireless ad hoc networks which nodes may exhibit selfish forwarding behaviour. The main contribution of this paper is an introduction to a novel approach for detecting and coping with the selfish nodes. Paper describes a new framework based on Dempster-Shafer Theory called Dempster-Shafer Theory-based Selfishness Detection...
-
Selected design and construction aspects of supercritical steam generators for high temperature reactors = Wybrane aspekty konstrukcyjne i projektowe generatorów pary nadkrytycznej ogrzewanych z reaktorów wysokotemperaturowych
PublicationW artykule zaprezentowano uwarunkowania projektowe i konstrukcyjne nadkrytycznego generatora pary (jednoprzepływowego) wykorzystującego do ogrzewania hel z reaktorów HTR i VHTR. Wymiennik helikoidalny jest preferowany dla zwiększenia wymiany ciepła i zwartości. Badano własności czynników wymieniających ciepło z parą w obszarach przy- i nadkrytycznych. Analizowano korelacje, aby wybrać najbardziej wiarygodne. Przedyskutowano najbardziej...
-
Application of the theory of semi-markov processes to the development of a reliability model of an automotiv vrhicle = Zastosowanie teorii procesów semi-Markowa do opracowania modelu niezawodnościowego samochodu
PublicationW artykule przedstawiono możliwość zastosowania teorii procesów semi-Markowa (semimarkowskich) do opisu niezawodności samochodu, na przykładzie samochodu osobowego. W rozważaniach uwzględniony został samochód, w którym wyróżniono takie węzły konstrukcyjne (zespoły funkcjonalne) jak: silnik z układami zasilania czynnikami energetycznymi (paliwem, olejem smarowym i cieczą chłodzącą), sprzęgło, skrzynia biegów, wał napędowy, most...
-
Projektowanie semantycznych e-usług z wykorzystaniem sztucznej inteligencji
PublicationW pracy opisano zasady projektowania usług semantycznych opartych na integracji grupy nowych języków skryptowych oraz sieci semantycznej po to, aby programy komputerowe mogły klasyfikować, a docelowo przetwarzać zasoby Internetu. Omówiono otwarte platformy, poprzez które usługodawcy oferują usługi internautom, co jest związane z dynamicznym uzgadnianiem ich jakości. Przedstawiono wyniki badań nad usprawnieniem sieci semantycznych...
-
Multi-criterion, evolutionary and quantum decision making in complex systems
PublicationMulti-criterion, evolutionary and quantum decision making supported by the Adaptive Quantum-based Multi-criterion Evolutionary Algorithm (AQMEA) has been considered for distributed complex systems. AQMEA had been developed to the task assignment problem, and then it has been applied to underwater vehicle planning as another benchmark three-criterion optimization problem. For evaluation of a vehicle trajectory three criteria have...
-
Scenariusz rozwoju dla obszaru Bezpieczeństwo żywności
PublicationOpracowanie jest częścią foresightu technologicznego: Żywność i żywienie w XXI wieku - wizja rozwoju polskiego sektora spożywczego, wykonanego w ramach projektu, realizowanego w latach 2009-2011 przez konsorcjum: Instytut Ogrodnictwa (dawniej Instytut Sadownictwa i Kwiaciarstwa) w Skierniewicach, Instytut Badań nad Przedsiębiorczością i Rozwojem Ekonomicznym EEDRI przy Społecznej Wyższej Szkole Przedsiębiorczości i Zarządzania...
-
Doradztwo dla strategii rozwoju innowacyjnego w MSP
PublicationOmówiono procesy rozwoju innowacji w MSP na współczesnym rynku. Scharakteryzowano doradztwo jako instrument wsparcia innowacyjnego rozwoju MSP w rozwiniętych krajach UE. Zaprezentowano proces doradztwa podstawowego dla strategii innowacyjnego rozwoju w MSP w Polsce. Przedstawiono doradztwo zaawansowane dla strategii innowacyjnego rozwoju w MSP w Polsce.
-
IMPACT-TOUGHNESS INVESTIGATIONS OF DUPLEX STAINLESS STEELS
PublicationDuplex stainless steels are very attractive constructional materials for use in aggressive environments because of their several advantages over austenitic stainless steels. Duplex steels have excellent pitting and crevice corrosion resistance, are highly resistant to chloride stress-corrosion cracking and are about twice as strong as common austenitic steels. Better properties are associated with their microstructures consisting...
-
Implementacja i testy architektury bezpieczeństwa na poziomie 2 Systemu IIP
PublicationProjekt Inżynieria Internetu Przyszłości (IIP) rozwija koncepcję infrastruktury transmisyjnej, stanowiącej jednolity system komunikacyjny (System IIP) do obsługi strumieni danych pochodzących od trzech rodzajów sieci nazywanych Równoległymi Internetami. Architektura tego systemu obejmuje cztery poziomy, przy czym poziom 2 odpowiada za tworzenie i utrzymywanie łączy i węzłów wirtualnych. Niniejsze opracowanie przedstawia rozszerzony...
-
Zapewnianie progowego poziomu obecności w sieci sensorowej obsługującej aplikacje typu smart grid
PublicationRozważono bezprzewodową sieć sensorową z pewną liczbą węzłów oraz pojedynczym ujściem, pełniącym także funkcje zarządcze Założono, że sieć sensorowa, w celu wykonywania powierzonego jej zadania, musi utrzymywać określoną liczbę węzłów w stanie włączonym w każdym momencie życia sieci. Jest to zadanie trywialne, gdy węzły mogą być wyłączane tylko po otrzymaniu odpowiedniej komendy od zaufanego nadzorcy. Jednakże przy założeniu podatności...
-
Integracja Niskopoziomowego Podsystemu Bezpieczeństwa dla Systemu IIP
PublicationArtykuł omawia prace nad prototypowaniem i integracja podsystemu bezpieczenstwa Systemu IIP na poziomie wirtualizacji zasobów sieciowych. Przedstawiono jego zakres funkcjonalny, sposób funkcjonowania w sieci badawczej PL-LAB oraz realizacje scenariusza ochrony danych przesyłanych w Równoległym Internecie CAN.
-
Theory and implementation of a virtualisation level Future Internet defence in depth architecture
PublicationAn EU Future Internet Engineering project currently underway in Poland defines three parallel internets (PIs). The emerging IIP system (IIPS, abbreviating the project’s Polish name), has a four-level architecture, with level 2 responsible for creation of virtual resources of the PIs. This paper proposes a three-tier security architecture to address level 2 threats of unauthorised traffic injection and IIPS traffic manipulation...
-
Four-state stochastic model of changes in the reliability states of a motor vehicle
PublicationThe properties of semi-Markov processes have been generally characterized and the applicability of the theory of such processes to the determining of the reliability of motor cars and other road vehicles has been explained. A formal description of the process of changes in the motor vehicle technical states considered as reliability states and a model of this process in the form of a one-dimensional stochastic process have been...
-
Hydrogen Damage in Superaustenitic 904L Stainless Steels
Publicationresults on the influence of hydrogen on corrosion resistance and of hydrogen embrittlement of 904L superaustenitic stainless steel were investigated. The cracking behavior was studied by performing a slow strain rate test in synthetic seawater under varying cathodic polarization conditions. The results showed that the steel’s plasticity varied with the applied cathodic current density. Significant reductions in ductility were found,...
-
Discouraging Traffic Remapping Attacks in Local Ad Hoc Networks
PublicationQuality of Service (QoS) is usually provided in ad hoc networks using a class-based approach which, without dedicated security measures in place, paves the way to various abuses by selfish stations. Such actions include traffic remapping attacks (TRAs), which consist in claiming a higher traffic priority, i.e., false designation of the intrinsic traffic class so that it can be mapped onto a higher-priority class. In practice, TRAs...
-
ZADANIA I PROBLEMY BADAWCZE DIAGNOSTYKI CIEPLNO-PRZEPŁYWOWEJ OBIEKTÓW ENERGETYCZNYCH
PublicationDiagnostyka techniczna jest podstawą poprawnej, bezpiecznej i sprawnej eksploatacji bloku energetycznego. Ma za zadanie dostarczyć informację o stanie obiektu technicznego w różnych fazach użytkowania, przetworzyć ją i wykorzystać w procedurach eksploatacyjnych. Umożliwia racjonalne użytkowanie obiektu technicznego. Przedmiotem zainteresowania tego rozdziału jest przedstawienie stanu rozwoju współczesnej diagnostyki cieplno-przepływowej...
-
Reguły efektywnego projektowania semantycznych usług WWW
PublicationW pracy omówiono kluczowe zasady projektowania usług semantycznych w Internecie. Nawiązano do reguł formalizacji wiedzy za pomocą systemów ontologicznych, dla których implementacji opracowano języki programowania OWL i KIF. Odniesiono się także do sieci semantycznych jako metody sztucznej inteligencji w kontekście założeń projektu Web 3.0. Omówiono zasady stosowania języków XML, XML Schema, RDF, RDF Schema, OWL, SPARQL, a także...
-
Nowoczesne metody informatyczne w sprawnym wspomaganiu zarządzania przedsiębiorstw bankowych
PublicationW pracy omówiono możliwości zwiększanie konkurencyjności przedsiębiorstwa za pomocą wprowadzenia zaawansowanych usług sieciowych. Scharakteryzowano znaczenie systemów eksperckich, które w formie botów umożliwiają znaczącą poprawę szeregu aspektów komunikacji. Awatary można zamieszczać w witrynach przedsiębiorstw internetowych, co pośrednio zwiększa obroty firmy. Natomiast za pomocą algorytmu ewolucyjnego możliwe jest skrócenie...
-
Aktywna metoda neutralizacji butli acetylenowych w środowisku pożarowym
PublicationPraca przedstawia metodę aktywną neutralizacji butli acetylenowych, które zostały podgrzane w środowisku pożarowym. Autorzy opisują właściwości acetylenu, sposoby przechowywania oraz zagrożenia związane z acetylenem w srodowisku pożaru. W pracy przedstawiono podstawowe sposoby postępowania ratowniczo-gaśniczego w przypadku w przypadku ujawnienia butli acetylenowych w trakcie działań. Autorzy skoncentrowali się na metodzie ofensywnej,...
-
Effect of microstructure on impact toughness of duplex and superduplex stainless steels
PublicationW artykule przedstawiono wpływ wyżarzania stali dupleks 2205 i superdupleks 2507 na przemiany strukturalne oraz udarność. Obróbkę cieplną przeprowadzono w zakresie temperatur 500-900C i w czasie 6 - 600 min. Określono i porównano podatność obu stali do zmian właściwości po wyżarzaniu
-
Effect of chemical composition and microstructure on mechanical properties of BA1055 bronze sand castings.
PublicationW pracy wykazano, że nawet małe zmiany w składzie chemicznym brązu aluminiowego BA1055 mają istotny wpływ na strukturę i właściwości mechaniczne odlewów. Określono wpływ wydzieleń międzymetalicznej fazy κ na właściwości odlewów z brązu BA1055 stosowanego na pędniki okrętowe.
-
Resynchronizacja serca - badania symulacyjne
PublicationSercowa terapia resynchronizująca jest obecnie szeroko stosowaną metodą leczenia pacjentów z zaburzeniami rytmu serca. Pomimo dość dużej popularności, jaką cieszy się ta metoda, problem nadal stanowi właściwa kwalifikacja pacjentów do leczenia oraz ocena skuteczności terapii. Badaniu przydatności do oceny mechanicznej pracy serca poddana została metoda impedancyjna. Synchroniczna praca serca powoduje lokalne zmiany rozkładu przewodności...
-
Data-Centric Dempster-Shafer Theory-Based Selfishness Thwarting via Trust Evaluation in MANETs and WSNs
PublicationPrzedstawiono ramy wymiany informacji reputacyjnej pomiędzy terminalami sieci mobilnej ad hoc lub sensorowej, prowadzące do efektywnej lokalizacji terminali egoistycznych i jednocześnie zapobiegające skutkom fałszywych rekomendacji. Integrację miar zaufania i rekomendacji reputacyjnych oparto na teorii Dempstera-Shafera.
-
Analysis of application of feed-water injector heaters to steam power plants
PublicationStrumienice parowo-wodne to urządzenia, w których zachodzi wymiana masy, pędu i energii między dwoma płynami, pozostającymi w bezpośrednim kontakcie. Mogą one pracować jako pompy, mieszalniki bądź bezprzeponowe wymienniki ciepła. W tym ostatnim aspekcie są one bardzo interesujące do użycia jako regeneracyjne podgrzewacze wody w obiegu cieplnym Rankina stosowanym w siłowniach parowych na lądzie oraz na morzu (statki i okręty). W...
-
ENVIRONMENTAL DEGRADATION OF DISSIMILAR AUSTENITIC 316L AND DUPLEX 2205 STAINLESS STEELS WELDED JOINTS
PublicationThe paper describes structure and properties of dissimilar stainless steels welded joints between duplex 2205 and austenitic 316L steels. Investigations were focused on environmentally assisted cracking of welded joints. The susceptibility to stress corrosion cracking (SCC) and hydrogen embrittlement was determined in slow strain rate tests (SSRT) with the strain rate of 2.2 × 10–6 s–1. Chloride-inducted SCC was determined in the...
-
Influence of pulse waves on the transmission of near-infrared radiation in outer-head tissue layers.
PublicationIn this study, we investigate the effect of pulse waves on the transmission of near-infrared radiation in the outer tissue layers of the human head. This effect is important in using optical radiation to monitor brain conditions based on measuring the transmission changes in the near-infrared radiation between the source and the detector, placed on the surface of the scalp. This is because the signal related to the changes in the...
-
Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej
PublicationStacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
-
Free-surface elevation in open vortex flow controls
PublicationRotational form of fluid motion is complex, but very important in science and technology. The paper is devoted to the hydraulic mechanism of flow in open vortex flow controls, or regulators. The velocity field was described by the kinematic model, and intensity of rotation - by means of the energy balance between the input and dissipation. In consequence some algebraic expresions were obtained, which can be useful in approximated...
-
Credibility of Threats to Jam Anonymous Traffic Remapping Attacks in Ad Hoc WLANs
PublicationIn ad hoc networks, selfish stations can pursue a better quality of service (QoS) by performing traffic remapping attacks (TRAs), i.e., by falsely assigning their traffic to a higher priority class, which can hurt honest stations’ QoS. To discourage the attackers, honest stations can announce their dissatisfaction with the perceived QoS. If such a threat fails, a costly data frame jamming defense can be launched. We analyze the...
-
Traffic Remapping Attacks in Ad Hoc Networks
PublicationAd hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...