Filters
total: 4801
filtered: 1428
-
Catalog
- Publications 1428 available results
- Journals 11 available results
- Publishing Houses 3 available results
- People 321 available results
- Inventions 3 available results
- Projects 21 available results
- Laboratories 2 available results
- Research Teams 2 available results
- Research Equipment 1 available results
- e-Learning Courses 367 available results
- Events 327 available results
- Offers 1 available results
- Open Research Data 2314 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: komorki pbg
-
Diagnostics of the drive shaft bearing based on vibrations in the high-frequency range as a part of the vehicle's self-diagnostic system
Publication -
4-methyl-1-nitroacridine derivative C-1748 induces apoptosis, mitotic catastrophe or senescence in human colon carcinoma HCT116 cells depending on p53 status
PublicationPrzeprowadzone badania miały na celu określenie zdolności pochodnej 4-metylo-1-nitroakrydyny C-1748 do uruchomienia apoptozy, katastrofy mitotycznej lub procesu starzenia komórek ludzkiego raka okrężnicy HCT116 posiadających dziki gen p53 oraz podlinii nie posiadającej tego genu. Wykazano, że pochodna C-1748 indukuje apoptozę w komórkach obu linii HCT116 w sposób zależny od czasu inkubacji, przy czym komórki HCT116 p53+/+ wykazują...
-
Wpływ połączonego działania wysokiego ciśnienia i innych czynników na mikroorganizmy
PublicationWysokie ciśnienie wzmaga bakteriobójcze działanie bakteriocyn i lizozymu w stosunku do różnych gramdodatnich i gramujemnych bakterii i odwrotnie, bakteriocyny powodują wzrost wrażliwości mikroorganizmów na działanie wysokiego ciśnienia. Do inaktywacji bakterii i grzybów oraz do zwiększania stopnia zniszczenia przetrwalników można stosować podwyższone ciśnienie w atmosferze dwutlenku węgla. Wzrost ciśnienia i temperatury zwiększa...
-
The work of Professor Andrzej Lasota on asymptotic stability and recent progress
PublicationPraca poświęcona jest wkładowi Profesora Andrzeja Lasoty w teorię asymptotycznej stabilności iteracji operatorów stochastycznych na przestrzeni ostatnich 36 lat. Podkreślono aplikacyjny charakter wyników, pokazując stosowne przykłady z modelowania rozwoju komórki, optymalizacji wierceń geologicznych i ewolucji modeli kwantowych.
-
Effect of ^11B substitution on the superconductivity of MgCNi3
PublicationW pracy przedstawione zostały wyniki badań strukturalnych (dyfrakcja neutronowa i rentgenowska) domieszkowanego izotopem 11B nadprzewodzącego związku MgCNi3. Granica rozpuszczalności boru została określona ok. 0.16. Wielkość komórki elementarnej wzrasta wraz z domieszkowaniem, jednocześnie x powoduje malenie temperatury krytycznej.
-
Lower rim substituted p-tert-butyl-calix[4]arene. Part 17. synthesis, extractive and ionophoric properties of p-tert-butylcalix[4]arene appended with hydroxamix acid moieties
PublicationThe synthesis and characterization of four p-tert-butylcalix[4]arene-hydroxamic acidc are reported. The dependence of the metal ion binding, assessed by liquid extraction of the metal nitrates from water into dichloromethane in individual and competitive experiments, on the ligand structure, is presented. The results showed that those ligands could be successfully used in separation process of trnasition and heavy metals often...
-
Niezapomniane spotkania z Profesorem. Wspomina prof. nadzw. PG dr hab. inż. Piotr Grudowski. Panie Profesorze - dziękuję za 25 lat…
PublicationW artykule przedstawiono wspomnienia i refleksje związane ze współpracą Autora z Profesorem Romualdem Kolmanem.
-
Bamboo-biochar and hydrothermally treated-coal mediated geochemical speciation, transformation and uptake of Cd, Cr, and Pb in a polymetal(iod)s-contaminated mine soil
Publication -
Gas-steam mixture wood drying
PublicationBadania skuteczności suszenia wysokotemperaturowego suszenia drewna w komorze suszarniczej - wstępne wyniki.
-
Reduction of vibrations of steel structure models with Polymeric Bearings - experimental study
PublicationEarthquake-induced ground motions are the most severe and unpredictable threats to the structures all around the world. Therefore, designing earthquake protective systems has become an extremely challenging problem in civil engineering. Base isolation is one of the most popular and widely adopted methods of protecting structures against earthquake forces. The present paper reports the results obtained from the shaking table experimental...
-
Teoretyczno-doświadczalne badania rozkładu temperatury na powierzchni rur podczas wrzenia pęcherzykowego przy małych gęstościach strumienia ciepła. **2002, 98 s. 67 rys. 2 tabl. bibliogr. 62 poz. maszyn. Rozprawa doktorska /2002.05.15/. PG, Wydział Mechaniczny. Promotor: dr hab. inż. J. Cieśliński, prof. nadzw. PG.
Publication.
-
Hałas opon w warunkach występowania znacznych sił stycznych w strefie styku opony z jezdnią.**2002, 172 s. + 3 zał. 75 s. 187 rys. 12 tabl. bibliogr. 113 poz. maszyn. Rozprawa doktorska /29.05.2002/. PG, Wydz. Mechaniczny. Promotor: dr hab. Jerzy A. Ejsmont, prof. nadzw. PG.
Publication.
-
Anthrapyridones, a novel group of antitumour non-cross resistant anthraqui-none analogues. Synthesis and molecular basis of the cytotoxic activity towards K562/DOX cells
PublicationOpracowano syntezę nowej grupy związków z grupy antrapirydonów z odpowiednimi hydrofobowymi lub hydrofilowymi podstawnikami. Badano działanie tych związków na komórkach K562/S i K562/DOX (nadekspresja P-glikoproteiny). Stwierdzono, że zwiększenie lipofilowości zwiększa szybkość P-gp zależnego efluksu z komórki.
-
Cancer stem cells and escape from drug-induced premature senescence in human lung tumor cells: implications for drug resistance and in vitro drug screening models
PublicationBadania z użyciem modelu komórek nowotworu płuc A549 wykazały, że komórki te po traktowaniu lekami uszkadzającymi DNA zatrzymują proliferację i wchodzą w stan starzenia komórkowego. Jednak post-inkubacja tych komórek prowadzi do powrotu do stanu proliferacji małej frakcji komórek. Wykazaliśy, że frakcja ta związana jest z obecnością komórek pierwotnych nowotworu w populacji komórek A549. Powrót do stanu proliferacji komóek A549...
-
Conjugates of tuftsin and muramyl dipeptide as stimulators of monocyte-derived dendritic cells
PublicationOstatnio coraz częściej bada się związki oddziałujące na komórki dendrytyczne. Muramylodipeptyd i jego analogi przyspieszają dojrzewanie i aktywację komórek dendrytycznych. Do naszych badań otrzymaliśmy komórki dendrytyczne na drodze ekspansji z monocytów krwi obwodowej. Właściwa suplementacja hodowli monocytów czynnikami wzrostowymi - GM-CSF i IL-4, pozwoliła na uzyskanie niedojrzałych komórek dendrytycznych, które stymulowano...
-
Zmiany zachodzące w komórkach mikroorganizmów pod wpływem podwyższonego ciśnienia
PublicationMechanizm śmierci mikroorganizmów w warunkach wysokociśnieniowych jest bardzo złożony i nie został w pełni wyjaśniony. Ciśnienia rzędu 5-40 MPa zazwyczaj nie prowadzą jeszcze do śmierci komórek, lecz powodują zmiany ich kształtu i wymiarów lub ruchliwości. W przypadku niektórych mikroorganizmów, głównie grzybów, wydłużenie komórki może prowadzić do mechanicznego rozerwania naprężonej ściany komórkowej i w efekcie do inaktywacji...
-
Rozproszone systemy teleinformatyczne: inteligencja, autonomia, racjonalność i bezpieczeństwo kooperacji
PublicationWzrostowi inteligencji i autonomii podmiotów komunikacji systemów teleinformatycznych towarzyszy rozszerzanie paradygmatu analizy i projektowania w stronę podmiotów indywidualnie racjonalnych (egoistycznych). Wymaga to zastosowania metod teorii gier niekooperatywnych. W referacie pokazano przykłady zachowań egoistycznych określonych jako "wymuszanie pierwszeństwa" i "fałszywe tablice" odpowiednio w środowisku wireless multihoming...
-
Effective Data-Centric Reputation Systems for MANETs: A Novel Evaluation Framework
PublicationZaprezentowano datacentryczny system reputacyjny dla sieci bezprzewodowej ad hoc z transmisją wieloskokową oraz metodę jego oceny opartą na wskaźniku efektywności. Wskaźnik ten odzwierciedla wymienność pomiędzy odróżnialnością węzłów egoistycznych od pozostałych oraz stopniem wykazywanego przez nie egoizmu. Dla przyjętego modelu sieci przedyskutowano analitycznie znaczenie znajomości tras i metryk reputacyjnych przez węzły.
-
Multihomed Wireless Terminals: MAC Configuration and Network Selection Games
PublicationW artykule rozpatruje się rozdział pasma pomiędzy zbiór racjonalnych terminali bezprzewodowych dołączonych do wielu sieci lokalnych. Przy pomocy narzędzi analitycznych teorii gier pokazuje się, w jaki sposób można zniechęcać terminale do agresywnej konfiguracji protokołu MAC. Analizowana jest ilościowo rola prędkości generacji informacji zwrotnej z sieci w stosunku do częstości generacji żądań dostępu terminala do sieci. Wykazano,...
-
DRinK: A Defense Strategy of Cooperative Wireless Terminals in a Wireless Multihoming Environment
PublicationZ uwagi na brak kontroli administracyjnej nad terminalami bezprzewodowymi w środowisku dołączenia do wielu sieci lokalnych terminal egoistyczny może dążyć do maksymalizacji własnej funkcji użyteczności, związanej z długoterminową średnią wartością uzyskiwanej przepływności. Przyjmując podejście wzorca zachowań proponuje się wbudowanie w protokół terminala nieegoistycznego odpowiedniej strategii obronnej. Strategia taka, pod nazwą...
-
Wireless Multihoming Modeled as a Multi-WLAN Game
PublicationZbadano strategie wieloetapowe dostępu do medium transmisyjnego oparte na tzw. wypłatach wirtualnych, biorąc pod uwagę wybór sieci lokalnej oraz stopień agresji konfiguracji protokołu MAC. Zakładano obecność stacji-agresora o idealnie predykcyjnej strategii dostępu. Wykazano możliwość zniechęcania takiego agresora za cenę niewielkiego spadku wydajności sieci.
-
Ad Hoc Multi-WLAN: A Game-Theoretic Model of Correlated Play
PublicationZakładając pewien rozkład prawdopodobieństwa długości sesji danych, scharakteryzowano punkt równowagi korelowanej w przypadku wielodostępu w sieci bezprzewodowej z wieloma sieciami lokalnymi i dokonano porównania wydajności z punktem równowagi mieszanej dla różnych liczb terminali.
-
Ad Hoc WLAN with Selfish, Secretive, and Short-Sighted Stations
PublicationPrzy pomocy aparatu matematycznego tzw. gier na wyniszczenie przeanalizowano równowagowe strategie żądań transferu sesji danych w sieciach lokalnych z dostępem do medium metodą aukcji. Zwrócono uwagę na zjawisko dołączania do sesji ruchu pojawiającego się już po procedurze aukcji i pokazano, w jaki sposób wpływa to na strategie stacji.
-
IEEE 802.11 LAN capacity: incentives and incentive learning
PublicationPrzedstawiono matematyczny model zgodności motywacyjnej dla gier niekooperacyjnych wywiązujących się przy autonomicznym ustawianiu parametrów mechanizmu dostępu do medium transmisyjnego. Zaproponowano koncepcję przewidywania wyniku gry w zależności od stopnia wyrafinowania strategii terminala oraz jego możliwości energetycznych. Analiza symulacyjna potwierdziła dobrą wynikową wydajność sieci przy niewielu terminalach silnie uzależnionych...
-
Wireless LAN with noncooperative anonymous stations: QOS provisioning via war of attrition
PublicationMAC-layer QoS provision necessitates an admission scheme to grant a requested QoS notwithstanding subse-quent requests. For an ad hoc WLAN with anonymous stations, we assume a degree of power awareness to propose a session- rather than frame-level bidding for bandwidth. Next we analyze the underlying Bayesian war of attrition game.
-
Trust Dynamics Analysis of CTR Scheme Subversion under Virtual Anonymity and Trust-Unaware Partner Selection
PublicationWe propose a framework to study Markovian trust value dynamics in a centralized Computational Trust and Reputation (CTR) scheme under trust-unaware partner selection using a mean-value approximation. Analytically founded answers are sought to questions like: Can dishonest agents subvert the CTR scheme (i.e., acquire higher trust values than honest agents)? Is indirect reciprocity incentivized? Is there a qualitative impact of a...
-
Dynamika miar zaufania w teleinformatycznym systemie wieloagentowym
PublicationSformułowano model interakcji agentów (elementów systemu teleinformatycznego) oraz dynamiki ich miar zaufania w sytuacji wirtualnej anonimowości agentów, przypadkowego wyboru partnerów oraz typowego algorytmu agregacji danych reputacyjnych. Determini-styczne przybliżenie dynamiki markowowskiej pozwala obserwować istotne charakterystyki stanu ustalonego.
-
Reputacja i zaufanie w systemach teleinformatycznych z podmiotami anonimowymi podejście dynamiczne
PublicationAbstrakcją współczesnego systemu teleinformatycznego jest system wieloagentowy z autonomicznymi, racjonalnymi i wirtualnie anonimowymi agentami wchodzącymi we wzajemne interakcje dla wymiany usług. W referacie uzasadniono konieczność projektowania dla niego podsystemu budowy reputacji i zaufania oraz odpowiednich analiz w ujęciu dynamicznym. Dokonano przeglądu motywacyjnie zgodnych mechanizmów uczciwego raportowania usług oraz...
-
Selfishness Detection in Mobile Ad Hoc Networks: How Dissemination of Indirect Information Turns into Strategic Issue
PublicationDla środowiska sieci mobilnej ad hoc przedyskutowano wymienność pomiędzy wydatkiem energetycznym węzła egoistycznego a obniżaniem jego metryki reputacyjnej. Badania symulacyjne wskazują, że atakom polegającym na selektywnym usuwaniu pakietów można przeciwdziałać poprzez datacentryczny system reputacyjny bazujący na potwierdzeniach końcowych, który nakazuje jednakowo uaktualniać metryki reputacyjne dla wszystkich węzłów na źle zachowującej...
-
Equilibria of wireless multihoming game
PublicationTerminale podłączone do wielu sieci bezprzewodowych modelowane są jako uczestnicy gry niekooperacyjnej, której symetryczny punkt równowagi Nasha w strategiach mieszanych wyznaczono dla przypadku sieci WLAN standardu IEEE 802.11. Udziały pasma w punkcie równowagi okazują się niższe w porównaniu ze środowiskiem terminali stosujących ustawienia standardowe.
-
Wireless and mobile networking (Foreword)
PublicationArtykuł zawiera omówienie prac z zakresu technologii sieci bezprzewodowych zamieszczonych na konferencji IFIP WMNC 2009.
-
Threshold Attendance under Soft-Crash Model: TAG Protocol and Markovian Analysis
PublicationA realistic and systematic network evaluation should subsume an availability model and a failure model. We combine a "hard availability" model we call threshold attendance, whereby a certain minimum number of network elements must be present at any time, with a soft-crash failure model, whereby after experiencing a failure, a network element is still able to function correctly for a while in an emergency mode at a risk of a major...
-
Double-Blind Reputation vs. Intelligent Fake VIP Attacks in Cloud-Assisted Interactions
PublicationWe consider a generic model of Client-Server interactions in the presence of Sender and Relay, conceptual agents acting on behalf of Client and Server, respectively, and modeling cloud service providers in the envisaged "QoS as a Service paradigm". Client generates objects which Sender tags with demanded QoS level, whereas Relay assigns the QoS level to be provided at Server. To verify an object's right to a QoS level, Relay detects...
-
A study HIPERLAN-type noncooperative medium access control setting in a wireless LAN
PublicationDla dostępu MAC przeanalizowano strategię określania długości transmisji w fazie eliminacji zakładając indywidualną optymalizację uzyskanego pasma komunikacyjnego. Zaproponowano różne warianty polityki wyłaniania zwycięzcy eliminacji, mające na celu wyrównanie szans stacji kooperacyjnych i niekooperacyjnych.
-
Enforsing cooperative behaviour in multi wireless ad-hoc network.
PublicationMechanizmy kontroli przekazywania pakietów tranzytowych w rozległych sieciach had-hoc wykorzystują nasłuchiwanie pakietów transmitowanych przez stacje sąsiednie i ich porównywanie z zachowanymi kopiami. W pracy pokazuje się możliwość egoistycznych zachowań stacji podlegających na niekontrolowanej admisji pakietów źródłowych, a następnie odmowie przyjmowania pakietów tranzytowych z powodu przepełnienia lokalnej pamięci buforowej.
-
CSMA/CA game in an ad hoc network with self otimising stations.
PublicationProtokoły dostępu do medium transmisyjnego w bezprzewodowych sieciach ad hoc wykorzystują mechanizm CSMA/CA. Protokół ten nie zapewnia sprawiedliwego podziału pasma w środowiskach ze stacjami wykazującymi zachowania niekooperacyjne przy niewielkiej możliwości ich identyfikacji i karania. W pracy rozważa się modyfikacje algorytmu ekspansji okna rywalizacji po kolizji ramek RTS oraz omawia możliwe zabezpieczenia natury administracyjnej,...
-
Capacity-fairness performance of an ad hoc IEEE 802.11 WLAN with noncooperative stations
PublicationWykazano, że wartości kombinowanego wskaźnika wydajności lokalnej sieci bezprzewodowej ze stacjami niekooperacyjnymi, uwzględniającego przepustowość i sprawiedliwość rozdziału pasma, są znacznie niższe od przewidywanych na podstawie modeli działania kooperacyjnego. Sytuację może poprawić zastosowanie przez stacje inteligentnych strategii motywacyjnych pod warunkiem, że liczba stacji jest niewielka i są one wystarczająco uwarunkowane...
-
Model egoistycznych ataków na mechanizm odłożenia transmisji w warstwie MAC bezprzewodowych sieci lokalnych ad hoc
PublicationZaprezentowano mechanizm i efekty ataku na mechanizm odczekania CSMA/CA w lokalnej sieci IEEE 802.11. Stosując rachunek miar motywacyjnych pokazano, w jako sposób zachowania niekooperacyjne stacji sieci mogą wpływać na osiąganą globalną przepustowość i rozdział pasma sieci.
-
An incentive-based forwarding protocol for mobile ad hoc networks with anonymous packets
PublicationPrzekazywanie pakietów w sieciach ad hoc z transmisją wieloetapową zależy od współpracy ruchomych terminali oraz stworzenia właściwego systemu motywacyjnego. Zaproponowany protokół wykorzystuje elementy podejścia systemu reputacyjnego dla stworzenia funkcji wypłaty w grze niekooperacyjnej, w której strategie dotyczą konfiguracji progu admisji pakietów źródłowych w stacjach. Dla symetrycznego modelu sieci pokazano, że istnieją punkty...
-
IEEE 802.11 LAN capacity: incentives and incentive learning
PublicationMotywację stacji sieci lokalnej IEEE 802.11 do przeprowadzenia racjonalnego ataku na mechanizm MAC można wyrazić liczbowo jako punkt stały pewnego przekształcenia dwuwymiarowego. Model taki został następnie rozszerzony o możliwość stosowania przez stacje strategii wyrafinowanego przewidywania zachowań innych stacji. Pokazano, w jaki sposób wpływa to na przepustowość sieci i sprawiedliwość dostępu do medium transmisyjnego, uwzględniając...
-
QoS provisioning in a single-cell ad hoc WLAN via queuing and stochastic games
PublicationPokazano, że stosowanie agresywnych strategii dostępu do medium transmisyjnego może stanowić dla stacji sieci gwarancję równej szansy uzyskania pożądanej przepływności oraz zachowania jej na cały czas transferu danych. Przeprowadzono analizę gier typu stochastycznego pod kątem istnienia równowagi strategicznej przy założeniu probabilistycznych strategii dostępu.
-
Anonymous agreed order multicast: performance and free riding
PublicationPrzedstawiono protokół rozgłaszania wiadomości dla sieci lokalnych z usługą 1C, zapewniający całkowite uporządkowanie wiadomości przy zachowaniu anonimowości stacji. Wykorzystywane są raporty zawierające grafy częściowego uporządkowania wiadomości, otrzymywane na podstawie kolejności odbioru i wnioskowania o bezpośrednim następstwie par wiadomości. Wskazano, że kolektywna odpowiedzialność za utrzymanie stałego rytmu raportów sprzyja...
-
An Idea Bag strategy to discourage selfish behavior under random token MAC protocols for wireless LANs
PublicationDla klasy protokołów MAC opartych na przypadkowo krążącym żetonie dononano rozdziału polityki wyłaniania zwycięzcy od strategii wyboru szczeliny dla żądania dostępu. Wyróżniono klasę protokołów RT/ECD, dla której zidentyfikowano typ wynikowej gry niekooperacyjnej. Pokazano, że gra ta zasadniczo różni się od wieloosobowego dylematu więźnia. Zaprojektowano heurystyczną strategię asymptotycznie zniechęcającą do zachowań egoistycznych...
-
A game-theoretic study of CSMA/CA under a backoff attack
PublicationAnalizowany jest rozdział pasma realizowany przez protokół CSMA/CA w obecności anonimowych stacji egoistycznych, atakujących wykładniczy mechanizm odczekania. Przy założeniu ruchu nasycającego sieć pokazuje się, że powstaje w ten sposób niekooperacyjna gra o strukturze wypłat wieloosobowego dylematu więźnia. Wykorzystując własności macierzy wypłat zaproponowano strategię dla odpowiedniej gry wieloetapowej, zapewniającą asymptotyczne...
-
Quality of service games in an IEEE 802.11 ad hoc wireless LAN
PublicationW pracy wykazano, że gdy wymaganie na minimalną przepływnośc stacji przekracza wielkość wyznaczoną przez punkt optimum w sensie Pareto, okazjonalna egoistyczna konfiguracja MAC pozwala stacjom uczestniczyć w grze typu kolejkowego, w której wypłatą jest uzyskana przepływność. Zaprezentowano przykładowe scenariusze takiej gry oraz dokonano jej analizy przy pomocy modelu gry stochastycznej, wykazując istnienie punktu równowagi oraz...
-
A station strategy to deter backoff attacks in IEEE 802.11 LANs
PublicationDla konstrukcji strategii zapobiegającej atakom na mechanizm odczekania w sieciach lokalnych IEEE 802.11 zastosowano wybór konfiguracji MAC sterowany przez liczniki etapów gry z losowymi wartościami początkowymi. Wykazano, że przy pewnych warunkach nałożonych na rozkady prawdopodobieństwa liczników standardowe ustawienia parametrów MAC stają się punktem doskonałej równowagi strategicznej.
-
MAC contention in a wireless LAN with noncooperative anonymous stations
PublicationRozpatruje się model sieci bezprzewodowej wykorzystywanej przez wzajemnie nieprzenikalne grupy stacji anonimowych. Przy ustalonej regule wyłaniania zwycięzcy rywalizacji o dostęp do medium, stacje posiadają swobodę wyboru strategii selekcji szczeliny rywalizacyjnej. Dla szerokiego zbioru możliwych strategii proponuje się metodologię ich oceny i testowania wydajności opartą na pojęciu zbliżonym do ewolucyjnej stabilności.
-
QoS-sensitive selfish behavior in ad hoc wireless lans: a stochastic game model
PublicationRozważany jest prosty model stacji sieci bezprzewodowej wprowadzają-cych ruch elastyczny przy wymaganiu minimalnej przepływności. Każda stacja, okresowo przełączając się na egoistyczną konfigurację MAC, próbuje wyeliminować inne stacje z ubiegania się o pasmo sieci. Dla powstającej w ten sposób gry zastosowano model gry markowowskiej i pokazano istnienie symetrycznego punktu równowagi strategicznej.
-
CSMA/CA performance under backoff attacks: a game-theoretic context.
PublicationW pracy zaproponowano markowowski model analityczny dostosowany do techniki Monte Carlo dla oceny proporcji rozdziału pasma sieci bezprzewodowej w obecności stacji z egoistyczną konfiguracją mechanizmu CSMA/CA. Udziały pasma poszczególnych stacji traktowane są jako wypłaty w grze niekooperacyjnej. Przedyskutowano własności takiej gry w zależności od wymagań stacji na jakość usług sieci (minimalne akceptowane udziały pasma). Zwrócono...
-
Fair Packet Forwarding in MANETs with Anonymous Stations: A Game-Theoretic Approach.
PublicationPrzedstawiono możliwość ograniczania usług przekazywania pakietów przez anonimowe terminale sieci MANET pomimo zastosowania mechanizmu ''strażnika nasłuchu''. Egoistyczne działanie terminala zostało zamodelowane poprzez arbitralne ustawianie progu dopuszczania pakietów źródłowych w celu maksymalizacji miary związanej z przepływem własnym i reputacją w sąsiednich terminalach. Przeanalizowano rodzaje i efektywność punktów równowagi...