Filters
total: 1056
filtered: 581
-
Catalog
Chosen catalog filters
Search results for: HMC
-
Iron Core Inductor High Frequency Circuit Model for EMC Application
PublicationW referacie przedstawiono szerokopasmowy model obwodowy dławika z rdzeniem ferromagnetycznym przydatny do analizy propagacji zaburzeń elektromagnetycznych przewodzonych w układach przekształtnikowych. Opracowany model uwzględnia zmiany właściowści dławika w zakresie wysokich cżstotliwosci na skutek występowania naskórkowości, prądów wirowych oraz efektu zbliżenia w uzwojeniach.
-
Capacity-fairness performance of an ad hoc IEEE 802.11 WLAN with noncooperative stations
PublicationWykazano, że wartości kombinowanego wskaźnika wydajności lokalnej sieci bezprzewodowej ze stacjami niekooperacyjnymi, uwzględniającego przepustowość i sprawiedliwość rozdziału pasma, są znacznie niższe od przewidywanych na podstawie modeli działania kooperacyjnego. Sytuację może poprawić zastosowanie przez stacje inteligentnych strategii motywacyjnych pod warunkiem, że liczba stacji jest niewielka i są one wystarczająco uwarunkowane...
-
An incentive-based forwarding protocol for mobile ad hoc networks with anonymous packets
PublicationPrzekazywanie pakietów w sieciach ad hoc z transmisją wieloetapową zależy od współpracy ruchomych terminali oraz stworzenia właściwego systemu motywacyjnego. Zaproponowany protokół wykorzystuje elementy podejścia systemu reputacyjnego dla stworzenia funkcji wypłaty w grze niekooperacyjnej, w której strategie dotyczą konfiguracji progu admisji pakietów źródłowych w stacjach. Dla symetrycznego modelu sieci pokazano, że istnieją punkty...
-
Ocena zgodności regulatorów automatyki z wymaganiami dyrektyw LVD i EMC
PublicationArtykuł przedstawia wstępną analizę wymagań normy PN - EN 60730-1 dotyczącej automatycznych regulatorów elektrycznych do użytku domowego. Podana norma ma status normy zharmonizo-wanej i w związku z tym spełnienie jej wymagań umożliwia producentowi wykazanie zgodności wprowadzonego na rynek wyrobu z wymaganiami dyrektyw - niskonapięciowej (LVD) i kompatybilności elektromagnetycznej (EMC). W artykule szerzej opisano wymagania mające...
-
Analiza porównawcza wybranych hierarchicznych algorytmów trasowania w sieciach ad hoc
PublicationW referacie przybliżono ogólną zasadę działania algorytmów hierarchicznych stosowanych w sieciach ad hoc. Szczegółowo omówiono dwa hierarchiczne protokoły trasowania: Cluster Based Routing Protocol oraz Zone Routing Protocol. Osobny punkt referatu poświęcono analizie porównawczej obu protokołów. W podsumowaniu przeanalizowano zasadność zastosowania wspomnianych protokołów w Zautomatyzowanym Systemie Radarowego Nadzoru Polskich...
-
Analiza funkcjonalna wybranych geograficznych algorytmów trasowania w sieciach ad hoc
PublicationTradycyjne algorytmy doboru tras, znane z sieci przewodowych lub sieci radiowych z infrastrukturą stałą, są nieodpowiednie dla mobilnych sieci ad hoc (tzw. MANET), których topologia ulega częstym zmianom. Generuje to duży ruch pakietów protokołów trasowania. Ponadto, algo-rytmy te nie są skalowalne, gdyż ilość danych o stanie sieci, którą musi przechowywać każdy z węzłów, jest tym większa im więcej aktywnych węzłów jest obecnych...
-
Modeling a Traffic Remapping Attack Game in a Multi-hop Ad Hoc Network
PublicationIn multi-hop ad hoc networks, selfish nodes may unduly acquire high quality of service (QoS) by assigning higher priority to source packets and lower priority to transit packets. Such traffic remapping attacks (TRAs) are cheap to launch, impossible to prevent, hard to detect, and harmful to non-selfish nodes. While studied mostly in single-hop wireless network settings, TRAs have resisted analysis in multi-hop settings. In this paper...
-
Credibility of Threats to Jam Anonymous Traffic Remapping Attacks in Ad Hoc WLANs
PublicationIn ad hoc networks, selfish stations can pursue a better quality of service (QoS) by performing traffic remapping attacks (TRAs), i.e., by falsely assigning their traffic to a higher priority class, which can hurt honest stations’ QoS. To discourage the attackers, honest stations can announce their dissatisfaction with the perceived QoS. If such a threat fails, a costly data frame jamming defense can be launched. We analyze the...
-
MERPSYS: An environment for simulation of parallel application execution on large scale HPC systems
PublicationIn this paper we present a new environment called MERPSYS that allows simulation of parallel application execution time on cluster-based systems. The environment offers a modeling application using the Java language extended with methods representing message passing type communication routines. It also offers a graphical interface for building a system model that incorporates various hardware components such as CPUs, GPUs, interconnects...
-
Topological Model of an Electromagnetic Environment Inside a Ship for Electromagnetic Compatibility (EMC) Analysis
PublicationThe mutual electromagnetic (EM) interactions between electrical and electronic devices in a segmented space, such as a ship's environment, ared described. Firstly, the topological structure of a ship's segmented internal environment, which consists of many electrical screening walls (shielding planes), is presented. Then, taking into account the ship's topological structure, a general description of the EM disturbance distribution,...
-
Makrogenerator translatorów MC²
PublicationArtykuł prezentuje stworzony przez autorów makrogenerator translatorów MC². Makrogenerator ten po otrzymaniu definicji języka staje się translatorem tego języka. Język definiuje się podając jego składnię (produkcje gramatyki zapisane w notacji BNF) oraz znaczenie poszczególnych konstrukcji składniowych tj. opis przekształceń tekstu odpowiadającego danej konstrukcji składniowej na tekst w pewnym języku bazowym (makrodefinicje)....
-
QoS provisioning in a single-cell ad hoc WLAN via queuing and stochastic games
PublicationPokazano, że stosowanie agresywnych strategii dostępu do medium transmisyjnego może stanowić dla stacji sieci gwarancję równej szansy uzyskania pożądanej przepływności oraz zachowania jej na cały czas transferu danych. Przeprowadzono analizę gier typu stochastycznego pod kątem istnienia równowagi strategicznej przy założeniu probabilistycznych strategii dostępu.
-
Obróbka wykańczająca powłok MMC w aspekcie umocnienia i zmniejszenia chropowatości powierzchni
PublicationPowłoki natryskiwane cieplnie nakładane są z uwzględnieniem naddatku na obróbkę wykańczającą. Obróbka wykańczająca powinna zapewnić nie tylko odpowiednią grubość powłok związaną z wymiarem nominalnym przedmiotu ale również uzyskanie wymaganej chropowatości i falistości powierzchni. Najczęściej w tym celu stosuje się obróbkę wiórową, rzadziej szlifowanie. Ze względu na dużą chropowatość powłok kompozytowych o osnowie metalowej...
-
Wpływ obróbki plastycznej powłok MMC na umocnienie i zmniejszenie chropowatości powierzchni
PublicationOkreślono wpływ obróbki plastycznej na wybrane właściwości powłok kompozytowych o osnowie niklowej przy różnym udziale procentowym fazy dyspersyjnej Al2O3. Powłoki Ni-Al-Al2O3 zostały nałożone na próbki ze stali niestopowej C45 z użyciem technologio poddźwiękowego płomieniowego natryskiwania cieplnego. Następnie poddane zostały obróbce plastycznej na zimno i prasowanie na prasie hydraulicznej. W pracy przedstawiono analize wyników...
-
QoS-sensitive selfish behavior in ad hoc wireless lans: a stochastic game model
PublicationRozważany jest prosty model stacji sieci bezprzewodowej wprowadzają-cych ruch elastyczny przy wymaganiu minimalnej przepływności. Każda stacja, okresowo przełączając się na egoistyczną konfigurację MAC, próbuje wyeliminować inne stacje z ubiegania się o pasmo sieci. Dla powstającej w ten sposób gry zastosowano model gry markowowskiej i pokazano istnienie symetrycznego punktu równowagi strategicznej.
-
INFLUENCE OF A VERTEX REMOVING ON THE CONNECTED DOMINATION NUMBER – APPLICATION TO AD-HOC WIRELESS NETWORKS
PublicationA minimum connected dominating set (MCDS) can be used as virtual backbone in ad-hoc wireless networks for efficient routing and broadcasting tasks. To find the MCDS is an NP- complete problem even in unit disk graphs. Many suboptimal algorithms are reported in the literature to find the MCDS using local information instead to use global network knowledge, achieving an important reduction in complexity. Since a wireless network...
-
A Regular Expression Matching Application with Configurable Data Intensity for Testing Heterogeneous HPC Systems
PublicationModern High Performance Computing (HPC) systems are becoming increasingly heterogeneous in terms of utilized hardware, as well as software solutions. The problems, that we wish to efficiently solve using those systems have different complexity, not only considering magnitude, but also the type of complexity: computation, data or communication intensity. Developing new mechanisms for dealing with those complexities or choosing an...
-
Implementacja adaptacyjnej metody alokacji strumieni danych w radiowych sieciach ad hoc
PublicationW artykule przedstawiono adaptacyjną metodę alokacji strumieni danych w radiowych sieciach ad hoc. Badania skupiono wokół dynamicznej zmiany przepływności w kanale radiowym pomiędzy węzłami wieloskokowej sieci ad hoc. Wyniki pomiarów pozwoliły określić m.in. rzeczywisty czas rekonfiguracji urządzeń, opóźnienia w transmisji danych i zysk uzyskany dzięki użyciu zaproponowanej metody alokacji strumieni danych.
-
Stanowisko do badania adaptacyjnego doboru parametrów interfejsu radiowego sieci ad hoc
PublicationW artykule przedstawiono stanowisko do badania opracowanej metody adaptacyjnej konfiguracji interfejsu radiowego sieci ad hoc. Badania skupiono wokół dynamicznej zmiany przepływności łącza radiowego do komunikacji pomiędzy węzłami w wieloskokowej sieci doraźnej. Wyniki pomiarów umożliwilły określenie m.in. rzeczywistego czasu rekonfiguracji urządzeń, czy opóźnienia transmisji danych. Przedstawiono również badania opracowanej warstwy...
-
Stanowisko do badania adaptacyjnego doboru parametrów interfejsu radiowego sieci ad hoc
PublicationW artykule przedstawiono stanowisko do badania opracowanej metody adaptacyjnej konfiguracji interfejsu radiowego sieci ad hoc. Badania skupiono wokół dynamicznej zmiany przepływności łącza radiowego do komunikacji pomiędzy węzłami w wieloskokowej sieci doraźnej. Wyniki pomiarów umożliwilły określenie m.in. rzeczywistego czasu rekonfiguracji urządzeń, czy opóźnienia transmisji danych. Przedstawiono również badania opracowanej warstwy...
-
Electron scattering cross sections for 1-pentene, H2C=CH-(CH2)2CH3, molecules
PublicationCross sections, both experimental and theoretical, are reported for electron scattering from 1-pentene (C5H10) molecules. Absolute grand-total cross sections (TCSs) were measured at electron impact energies ranging from 1 to 300 eV, using a linear electron-transmission technique. The dominant behaviour of the experimental TCS energy function is a distinct asymmetric enhancement with the maximum located around 6.5 eV. Discernible...
-
Dempster-shafer theory-based trust and selfishness evaluation in mobile ad hoc networks
PublicationThe paper addresses the problem of selfishness detec-tion in mobile ad hoc networks. It describes an approach based on Dempster-Shafer theory of evidence. Special attention is paid to trust evaluation and using it as a metric for coping with (weighted) recommendations from third-party nodes. Efficiency and robustness of the pre-sented solution is discussed with an emphasis on resil-iency to false recommendations.
-
Badania i analiza właściwości szerokopasmowej sieci dostępowej UMC 1000E firmy AFC
PublicationPrzeanalizowano szerokopasmową sieć dostępową UMC 1000E firmy AFC. Opracowano metodologię badań instalacji pilotowej sieci z systemem UMC 1000E i przeprowadzono badania. Opracowano wyniki badań i wnioski szczegółowe dotyczące architektury, dostępnych usług, pojemności systemu i jakości obsługi.
-
Analiza zagrożeń bezpieczeństwa i rodzajów ataków w bezprzewodowych sieciach Ad hoc
PublicationW referacie przedstawiono opis zagrożeń i słabych punktów pod względem bezpieczeństwa transmisji w sieciach Ad hoc. Opisano również rodzaje ataków w metody wykrywania włamań do tego rodzaju sieci.
-
Extended investigation of performance-energy trade-offs under power capping in HPC environments
Publication—In the paper we present investigation of performance-energy trade-offs under power capping using modern processors. The results are presented for systems targeted at both server and client markets and were collected from Intel Xeon E5 and Intel Xeon Phi server processors as well as from desktop and mobile Intel Core i7 processors. The results, when using power capping, show that we can find various interesting combinations of...
-
Opinia biegłego ad hoc dla Sądu Okręgowego w Gdańsku, Wydział Gospodarczy
PublicationDotyczy awarii konstrukcji hydrotechnicznej.
-
Playing CSMA/CA game to deter backoff attacks in ad hoc wireless LANs
PublicationPrzedstawiono wieloetapowe strategie konfiguracji okien rywalizacyjnych w mechanizmie CSMA/CA dla bezprzewodowych sieci lokalnych silnie obciążonych ruchem, zapewniające osiągnięcie doskonałego punktu równowagi Nasha przy konfiguracji standardowej. Wykonano badania symulacyjne dla oceny zbieżności skumulowanych udziałów w pasmie transmisyjnym do wartości w równowadze.
-
Automatic resource identification for FPGA-based reconfigurable measurement and control systems with mezzanines in FMC standard
Publication -
Dynamic Data Management Among Multiple Databases for Optimization of Parallel Computations in Heterogeneous HPC Systems
PublicationRapid development of diverse computer architectures and hardware accelerators caused that designing parallel systems faces new problems resulting from their heterogeneity. Our implementation of a parallel system called KernelHive allows to efficiently run applications in a heterogeneous environment consisting of multiple collections of nodes with different types of computing devices. The execution engine of the system is open for...
-
Dedukcja zachowań węzłów sieci ad hoc na podstawie potwierdzeń końcowych: ocena dokładności
PublicationPrzebadano precyzję algorytmu dedukcji rzeczywistych spolegliwości węzłów sieci MANET w oparciu o potwierdzenia end-to-end i bez użycia mechanizmu watchdog. W przeprowadzonych eksperymentach numerycznych wskazano charakterystyki topologiczne wpływające na tę precyzję.
-
Nodal cooperation equilibrium analysis in multi-hop wireless ad hoc networks with a reputation system
PublicationMotivated by the concerns of cooperation security, this work examines selected principles of state-of-the-art reputation systems for multi-hop ad hoc networks and their impact upon optimal strategies for rational nodes. An analytic framework is proposed and used for identification of effective cooperation-enforcement schemes. It is pointed out that optimum rather than high reputation can be expected to be sought by rational nodes.
-
Implementacja sprzętowa modułu HMAC-SHA-1 do ochrony komunikacji w systemie IIP
PublicationArtykuł opisuje programową oraz sprzętową realizację modułu HMAC-SHA-1, wykonaną w celu ochrony systemu transmisyjnego IIP przed zagrożeniami związanymi z fałszowaniem ruchu przesyłanego w systemie lub przed wprowadzaniem obcego ruchu, co w ogólnym przypadku mogłyby doprowadzić do obniżenia jakości obsługi ruchu w systemie transmisyjnym, albo do destabilizacji pracy systemu. Ochronie podlega ramka transmisyjna System IIP zawarta...
-
Pre‐exascale HPC approaches for molecular dynamics simulations. Covid‐19 research: A use case
PublicationExascale computing has been a dream for ages and is close to becoming a reality that will impact how molecular simulations are being performed, as well as the quantity and quality of the information derived for them. We review how the biomolecular simulations field is anticipating these new architectures, making emphasis on recent work from groups in the BioExcel Center of Excellence for High Performance Computing. We exemplified...
-
Kontrola przekazywania pakietów w mobilnych sieciach ad hoc opartych na rutingu geograficznym
PublicationW pracy opisano zagadnienia rutingu w sieciach mobilnych ad hoc, z szczególnym zwróceniem uwagi na protokoły geograficzne. Pokrótce scharakteryzowano tą grupę oraz zaproponowano rozwiązanie, oparte na koncepcji mechanizmów reputacyjnych, które umożliwia kontrolę niekooperacyjnych zachowań węzłów ze względu na przekazywanie pakietów w sieci mobilnej ad hoc opartej na typowym protokole geograficznym.
-
FTIR, Raman spectroscopy and HT-XRD in compatibility study between naproxen and excipients
PublicationDetection of incompatibility between an active pharmaceutical ingredient (API) and excipients, including the selection of the most biopharmaceutical advantageous excipients is extremely important in the pre-formulation process of developing a solid dosage form technology. Therefore, having fast and reliable methods for identifying incompatibility is fundamental in pharmaceutical technology. For this purpose, combined Fourier transform...
-
Automatic HDL firmware generation for FPGA-based reconfigurable measurement and control systems with mezzanines in FMC standard
Publication -
Realizacja samoorganizującej się radiowej sieci ad hoc dedykowanej do pracy w środowiskach zamkniętych
PublicationW artykule przedstawiono realizację samoorganizującej się radiowej sieci ad hoc dedykowanej do pracy w środowiskach zamkniętych. Przedstawiono wyniki pomiarów propagacyjnych, z wykorzystaniem docelowej warstwy fizycznej, mające zweryfikować funkcjonowanie sieci w środowisku propagacyjnym promu pasażerskiego, które bezpośrednio oddziałuje na dynamikę sieci i strukturę opracowanego protokołu komunikacji radiowej. Na podstawie uzyskanych...
-
Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej
PublicationStacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
-
Selfishness Detection in Mobile Ad Hoc Networks: How Dissemination of Indirect Information Turns into Strategic Issue
PublicationDla środowiska sieci mobilnej ad hoc przedyskutowano wymienność pomiędzy wydatkiem energetycznym węzła egoistycznego a obniżaniem jego metryki reputacyjnej. Badania symulacyjne wskazują, że atakom polegającym na selektywnym usuwaniu pakietów można przeciwdziałać poprzez datacentryczny system reputacyjny bazujący na potwierdzeniach końcowych, który nakazuje jednakowo uaktualniać metryki reputacyjne dla wszystkich węzłów na źle zachowującej...
-
Blood concentrations of a new psychoactive substance 4-chloromethcathinone (4-CMC) determined in 15 forensic cases
PublicationPurpose: The 4-chloromethcathinone (4-CMC) is a synthetic derivative of cathinone and belongs to new psychoactive substances. Neither data on the effects of 4-CMC on the human body, nor on nontoxic, toxic and lethal concentrations in biological materials have been published in the literature. This paper describes the results of an analysis of the blood concentrations of 4-CMC determined in 15 forensic cases related to nonfatal...
-
Molecular mobility of water protons under interaction with chemically modified starches. DSC and HMR-relaxation investigations
PublicationThe change of water protons mobility in the system chemically modified starches – water were investigated by DSC and NMR-relaxation methods. The amount of unfrozen water at subzero temperature as well as additional unfrozen water which appears after gelatinization have lower values for chemically modified starches in comparison with the native starch. The proton spin-spin relaxation time Т2 for chemically modified starch samples,...
-
A reactive algorithm for deducing nodal forwarding behavior in a multihop ad-hoc wireless network in the presence of errors
PublicationA novel algorithm is presented to deduce individual nodal forwarding behavior from standard end-to-end acknowledgments. The algorithm is based on a well-established mathematical method and is robust to network related errors and nodal behavior changes. The proposed solution was verified in a network simulation, during which it achieved sound results in a challenging multihop ad-hoc network environment.
-
Zastosowanie algorytmu regulacji DMC z pomiarem wartości wielkości sterującej do sterowania blokiem wymienników ciepła
PublicationW artykule opisano zastosowanie zmodyfikowanego algorytmu regulacji predykcyjnej DMC do sterowania wybranym blokiem wymienników ciepła. Przedstawiono charakterystykę obiektu sterowania, specyficzne zadania stawiane układowi regulacji oraz sposób realizacji regulatora. Omówiono właściwości opracowanego układu regulacji i zaprezentowano wyniki jego działania.A modified DMC control algorithm application for control of heat exchanger...
-
Ab initio electronic structure of HCN− and HNC− dipole-bound anions and a description of electron loss upon tautomerization
Publication -
A Comparative Study of Fuzzy SMC with Adaptive Fuzzy PID for Sensorless Speed Control of Six-Phase Induction Motor
PublicationMulti-phase motors have recently replaced three-phase induction motors in a variety of applications due to the numerous benefits they provide, and the absence of speed sensors promotes induction motors with variable speed drives. Sensorless speed control minimizes unnecessary speed encoder cost, reduces maintenance, and improves the motor drive’s reliability. The performance comparison of the fuzzy sliding mode controller (FSMC)...
-
Infected pancreatic necrosis: outcomes and clinical predictors of mortality. A post hoc analysis of the MANCTRA-1 international study
Publication -
A Comparative Study of Fuzzy SMC with Adaptive Fuzzy PID for Sensorless Speed Control of Six-Phase Induction Motor
PublicationMulti-phase motors have recently replaced three-phase induction motors in a variety of applications due to the numerous benefits they provide, and the absence of speed sensors promotes induction motors with variable speed drives. Sensorless speed control minimizes unnecessary speed encoder cost, reduces maintenance, and improves the motor drive’s reliability. The performance comparison of the fuzzy sliding mode controller (FSMC)...
-
Ruting w sieciach sensorowych typu ad hc
PublicationW artykule przedstawiono zagadnienia dotyczące rutingu w nowoczesnych sieciach sensorowych typu ad hoc.Omówiono tematykę rutingu w mobilnych sieciach komputerowych typu ad hoc (podział i opis najbardziej popularnych protokołów rutingu). Scharakteryzowano cechy sieci sensorowych ad hoc i wymagania jakie stawiają procesom rutingu. Przedstawiono czynniki wpływające na wydajność rutingu w nowoczesnej sieci czujników i oceniono przydatność...
-
Model egoistycznych ataków na mechanizm odłożenia transmisji w warstwie MAC bezprzewodowych sieci lokalnych ad hoc
PublicationZaprezentowano mechanizm i efekty ataku na mechanizm odczekania CSMA/CA w lokalnej sieci IEEE 802.11. Stosując rachunek miar motywacyjnych pokazano, w jako sposób zachowania niekooperacyjne stacji sieci mogą wpływać na osiąganą globalną przepustowość i rozdział pasma sieci.
-
Advanced Sensor for Non-Invasive Breast Cancer and Brain Cancer Diagnosis Using Antenna Array with Metamaterial-Based AMC
PublicationMicrowave imaging techniques can identify abnormal cells in early development stages. This study introduces a microstrip patch antenna coupled with artificial magnetic conductor (AMC) to realize improved sensor for non-invasive (early-stage) breast cancer and brain cancer diagnosis. The frequency selectivity of the proposed antenna has been increased by the presence of AMC by creating an additional resonance at 2.276 GHz associated...