Filters
total: 1063
filtered: 587
-
Catalog
Chosen catalog filters
Search results for: HMC
-
Ad hoc
PublicationArtykuł jest przyczynkiem do krytyki tzw. ''rozmówek''.
-
Rhamnolipid CMC Prediction
PublicationRelationships between the purity, pH, hydrophobicity (log Kow) of the carbon substrate, and the critical micelle concentration (CMC) of rhamnolipid type biosurfactants (RL) were investigated using a quantitative structure–property relationship (QSPR) approach and are presented here for the first time. Measured and literature CMC values of 97 RLs, representing biosurfactants at different stages of purification, were considered....
-
Symulator sieci Ad Hoc
PublicationW pracy przedstawiono symulator sieci Ad Hoc umożliwiający przeprowadzenie szerokiego zakresu badań. Jednym z nich jest modelowanie warstwy fizycznej oraz badanie jakości transmisji przedstawione w postaci wykresów bitowej stopy błędów BER (Bit Error Rate) i ramkowej stopy błędów FER (Frame Error Rate) w funkcji odległości pomiędzy terminalami ruchomymi. Terminale ruchome mogą znajdować się w pojazdach mechanicznych, statkach,...
-
Automatic configuration of FMC boards for FPGA-based reconfigurable measurement and control systems with mezzanines in FMC standard
Publication -
Use of ICT infrastructure for teaching HPC
PublicationIn this paper we look at modern ICT infrastructure as well as curriculum used for conducting a contemporary course on high performance computing taught over several years at the Faculty of Electronics Telecommunications and Informatics, Gdansk University of Technology, Poland. We describe the infrastructure in the context of teaching parallel programming at the cluster level using MPI, node level using OpenMP and CUDA. We present...
-
Multicomponent ionic liquid CMC prediction
PublicationWe created a model to predict CMC of ILs based on 704 experimental values published in 43 publications since 2000. Our model was able to predict CMC of variety of ILs in binary or ternary system in a presence of salt or alcohol. The molecular volume of IL (Vm), solvent-accessible surface (Sˆ), solvation enthalpy (DsolvGN), concentration of salt (Cs) or alcohol (Ca) and their molecular volumes (Vms and Vma, respectively) were chosen...
-
Installation of CMC columns in overconsolidated clays
PublicationDuring rigid inclusions execution in the subsoil some monitoring data are registered by a drilling rig for quality control. The use of these data can improve the design procedure of soil improvement as they can provide some information about the position of bearing strata and the energy necessary to install the column in the ground. In this paper the parameters registered in a drilling machine are described, the installation...
-
CDK9: Therapeutic Perspective in HCC Therapy
Publication -
The laboratory kit of EMC disturbances sources
PublicationPrzedstawiono podstawowe przyczyny powstawania zakłóceń w urządzeniach elektrycznych i elektronicznych oraz metody i sposoby ich analizy. Przedstawiono również koncepcje układów elektronicznych mających być wzorcowymi źródłami zaburzeń stosowanymi podczas ćwiczeń laboratoryjnych. Jako źródła zaburzeń małych i wysokich częstotliwości wybrano układy mogące być łatwo sterowane i zmieniane w celu wskazania konieczności stosowania rozwiązań...
-
EMC disturbances in connection of driving system
PublicationIt is known the steep voltage changes caused by IGBT frequency inverters may cause some electromagnetic problems in driving system. Special dU/dt type as well as sinusoidal filters are used in order to limit the level of the disturbances. The paper presents investigation results of EMC disturbances in inverter supplied induction motor. Experiments have proved that disturbances in current connection differ essentially. Important...
-
Scattering of electrons from 1-butene, H2C=CHCH2CH3, and 2-methylpropene,H2C=C(CH3)2, molecules
PublicationZmierzono, wykorzystując liniową technikę transmisyjną, całkowite absolutne przekroje czynne (TCS) na rozpraszanie elektronów na cząsteczce 1-butenu (H2C=CHCH2CH3) oraz 2-metylpropene (H2C=C(CH3)2) w zakresie energii padających elektronów, od 1 do 400 eV oraz od 1 do 350 eV. Kształt przekroju czynnego dla obu badanych izomerów butenu jest podobny. Dwie struktury w uzyskanych krzywych TCS, są wyraźnie widoczne: mały pik w okolicy...
-
Traffic Remapping Attacks in Ad Hoc Networks
PublicationAd hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...
-
Using Redis supported by NVRAM in HPC applications
PublicationNowadays, the efficiency of storage systems is a bottleneck in many modern HPC clusters. High performance in the traditional approach – processing using files – is often difficult to obtain because of a model’s complexity and its read/write patterns. An alternative approach is to apply a key-value database, which usually has low latency and scales well. On the other hand, many key-value stores suffer from a limitation of memory...
-
LES–CMC study of an excited hydrogen flame
Publication -
Unstability of 4-CMC in human serum specimen
Publication -
Reverberation chamber in emc tests of naval systems
PublicationPaper covers the techniques of emission and immunity testing to the electromagnetic field in reverberation chamber. The procedure of he chamber calibration and field homogeneity assessment were covered. The naval forces' product as selected as an example for discussing the testing procedure in the chamber. The paper's summary gives the assortment of methodology in radiation emission testing and immunity to the electromagnetic field...
-
Protokół transmisji sensorowej sieci Ad Hoc
PublicationW referacie zaprezentowano protokół radiowej sieci sensorowej Ad Hoc. Sieć ta pracuje w oparciu o metodę wielodostępu TDMA. Szybkość transmisji w kanale radiowym wynosi 57,6 kb/s. W referacie przedstawiono budowę ramek, rodzaje pakietów oraz procedury przypisania wolnych szczelin czasowych do węzła, zwalniania przypisanych szczelin i wykrywania konfliktów przyporządkowania szczelin.
-
The Transmission Protocol of Sensor Ad Hoc Networks
PublicationThis paper presents a secure protocol for a radio Ad Hoc sensor network. This network uses the TDMA multiple access method. The transmission rate on the radio channel is 57.6 kbps. The paper presents the construction of frames, types of packets and procedures for the authentication, assignment of time slots available to the node, releasing assigned slots and slots assignment conflict detection.
-
River flow simulation based on the HEC-RAS system
PublicationThis work considers the problem of river floods, and presents a computer solution that can be used to predict such a threat. The basic tool, called Hydrologic Engineering Centers for River Analysis System (HEC-RAS), and created by the US Army Corps of Engineering, is well developed; and the models created in the system HEC-RAS are quite realistic. For the purpose of solving practical national flood problems, simplified static and...
-
River Flow Simulation Based on the HEC-RAS System
PublicationThis work considers the problem of river floods, and presents a computer solution that can be used to predict such a threat. The basic tool, called Hydrologic Engineering Centers for River Analysis System (HEC-RAS), and created by the US Army Corps of Engineering, is well developed; and the models created in the system HEC-RAS are quite realistic. For the purpose of solving practical national flood problems, simplified static and...
-
Metryki reputacji w sieciach mobilnych ad hoc
PublicationDla przeciwdziałania niepoprawnym zachownaiom węzłów w sieciach mobilnych ad hoc projektuje się systemy reputacyjne, ściśle współpracujące z mechanizmami routingu i przekazywania pakietów. W pracy przedyskutowano zasady wyznaczania wartości reputacji w kilku znanych systemach. Efekty różnych metod wyznaczania reputacji zilustrowano przy pomocy prostych eksperymentów symulacyjnych.
-
Nash capacity of an ad hoc IEEE 802.11 LAN
PublicationNa podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.
-
The secure transmission protocol of sensor Ad Hoc network
PublicationThe paper presents a secure protocol of radio Ad Hoc sensor network. This network operates based on TDMA multiple access method. Transmission rate on the radio channel is 57.6 kbps. The paper presents the construction of frames, types of packets and procedures for the authentication, assignment of time slots available to the node, releasing assigned slots and slots assignment conflict detection.
-
Ad hoc prayer spaces – a challenge of the architecture of the 21th century
PublicationThis article considers the problem of arranging places of prayer in the vicinity of universities and dormitories. A survey was conducted among students living in the dormitories of the Gdańsk University of Technology in order to determine if there was a real need to arrange such spaces. Subsequently, examples of temporary chapels designed in the last 20 years in Western European countries were presented. Analysis of the selected...
-
Distributed reputation system for multihop mobile ad hoc networks
PublicationZaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.
-
A framework for detection of selfishness in multihop mobile ad hoc networks
PublicationThe paper discusses the need for a fully-distributed selfishness detection mechanism dedicated for multihop wireless ad hoc networks which nodes may exhibit selfish forwarding behaviour. The main contribution of this paper is an introduction to a novel approach for detecting and coping with the selfish nodes. Paper describes a new framework based on Dempster-Shafer Theory called Dempster-Shafer Theory-based Selfishness Detection...
-
Ad Hoc WLAN with Selfish, Secretive, and Short-Sighted Stations
PublicationPrzy pomocy aparatu matematycznego tzw. gier na wyniszczenie przeanalizowano równowagowe strategie żądań transferu sesji danych w sieciach lokalnych z dostępem do medium metodą aukcji. Zwrócono uwagę na zjawisko dołączania do sesji ruchu pojawiającego się już po procedurze aukcji i pokazano, w jaki sposób wpływa to na strategie stacji.
-
Design of standard cells library for UMC L130E FSG process
Publication -
AC motor feeding cable consequences on EMC performance of ASD
PublicationHigh level of conducted EMI emissions of adjustable speed drives (ASD) is one of the most difficult problems in contemporary applications. Many investigations are carried out in order to find more effective methods allowing to predict this emission at early stage of design, and therefore to predict adequate countermeasures. This paper deals with the method which allows to estimate by simulation the influence of motor feeding cable...
-
Discouraging Traffic Remapping Attacks in Local Ad Hoc Networks
PublicationQuality of Service (QoS) is usually provided in ad hoc networks using a class-based approach which, without dedicated security measures in place, paves the way to various abuses by selfish stations. Such actions include traffic remapping attacks (TRAs), which consist in claiming a higher traffic priority, i.e., false designation of the intrinsic traffic class so that it can be mapped onto a higher-priority class. In practice, TRAs...
-
Ad hoc routing protocols - security objectives, threats and solution
PublicationZaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.
-
Performance of an ad-hoc 802.11 LAN under a backoff attack
PublicationSamowolna rekonfiguracja wartości okien rywalizacji w protokole MAC sieci bezprzewodowych 802.11 może prowadzić do niesprawiedliwego rozdziału dostępnego pasma transmisyjnego. Dla dużego obciążenia ruchowego sformułowano prosty model markowowski umożliwiający szybką symulację Monte Carlo dla oceny udziału w pasmie poszczególnych stacji sieci. Traktując otrzymane wielkości jako wypłaty w grze niekoalicyjnej przedstawiono niektóre...
-
Objective selection of minimum acceptable mesh refinement for EMC simulations
PublicationOptimization of computational electromagnetics (CEM) simulation models can be costly in both time and computing resources. Mesh refinement is a key parameter in determining the number of unknowns to be processed. In turn, this controls the time and memory required for a simulation. Hence, it is important to use only a mesh that is good enough for the objectives of the simulation, whether for direct handling of high-fidelity EM...
-
BADANIA SYMULACYJNE SIECI AD HOC Z WIELODOSTĘPEM TDMA
PublicationW referacie przedstawiono budowę i działanie protokołu komunikacji sieci Ad Hoc z wielodostępem TDMA. Zaprezentowano wyniki badań symulacyjnych transmisji w sieci Ad Hoc pracującej w oparciu o ten protokół. Symulowana sieć składa się ze stacji bazowych i terminali ruchomych znajdujących się w samochodach, samolotach i na statkach.
-
Multiple access in ad-hoc wireless LANs with noncooperative stations
PublicationA class of contention-type MAC protocols (e.g., CSMA/CA) relies on random deferment of packet transmission, and subsumes a deferment selection strategy and a scheduling policy that determines the winner of each contention cycle. This paper examines contention-type protocols in a noncooperative an ad-hoc wireless LAN setting, where a number of stations self-optimise their strategies to obtain a more-than-fair bandwidth share. Two...
-
Algorytm regulacji DMC z pomiarem wartości wielkości sterującej
PublicationZaprezentowano prostą modyfikację algorytmu regulacji DMC. Polega ona na uwzględnieniu w regulatorze rzeczywistej wartości sygnału sterującego bezpośrednio oddziaływującego na obiekt. Przedstawiono specyficzne właściwości zmodyfikowanego algorytmu oraz obszar jego potencjalnych zastosowań.
-
Enforsing cooperative behaviour in multi wireless ad-hoc network.
PublicationMechanizmy kontroli przekazywania pakietów tranzytowych w rozległych sieciach had-hoc wykorzystują nasłuchiwanie pakietów transmitowanych przez stacje sąsiednie i ich porównywanie z zachowanymi kopiami. W pracy pokazuje się możliwość egoistycznych zachowań stacji podlegających na niekontrolowanej admisji pakietów źródłowych, a następnie odmowie przyjmowania pakietów tranzytowych z powodu przepełnienia lokalnej pamięci buforowej.
-
Electron collisions with methyl-substituted ethylenes: Cross section measurements and calculations for 2-methyl–2-butene and 2,3-dimethyl–2-butene
PublicationWe report electron-scattering cross sections determined for 2-methyl–2-butene [(H3C)HC==C(CH3)2] and 2,3-dimethyl–2-butene [(H3C)2C=C(CH3)2] molecules. Absolute grand-total cross sections (TCSs) were measured for incident electron energies in the 0.5–300 eV range, using a linear electron-transmission technique. The experimental TCS energy dependences for the both targets appear to be very similar with respect to the shape. In each...
-
Guessing Intrinsic Forwarding Trustworthiness of Wireless Ad Hoc Network Nodes
PublicationA novel node misbehavior detection system called GIFTED is proposed for a multihop wireless ad hoc network (WAHN) whose nodes may selfishly refuse to forward transit packets. The system guesses the nodes’ intrinsic forwarding trustworthiness (IFT) by analyzing end-to-end path performance rather than utilizing unreliable and incentive incompatible low-layer mechanisms. It can work with occasional IFT jumps, directional antennae,...
-
Quality of service games in an IEEE 802.11 ad hoc wireless LAN
PublicationW pracy wykazano, że gdy wymaganie na minimalną przepływnośc stacji przekracza wielkość wyznaczoną przez punkt optimum w sensie Pareto, okazjonalna egoistyczna konfiguracja MAC pozwala stacjom uczestniczyć w grze typu kolejkowego, w której wypłatą jest uzyskana przepływność. Zaprezentowano przykładowe scenariusze takiej gry oraz dokonano jej analizy przy pomocy modelu gry stochastycznej, wykazując istnienie punktu równowagi oraz...
-
Moisture damage mechanism and material selection of HMA with amine antistripping agent
Publication -
Ad Hoc Multi-WLAN: A Game-Theoretic Model of Correlated Play
PublicationZakładając pewien rozkład prawdopodobieństwa długości sesji danych, scharakteryzowano punkt równowagi korelowanej w przypadku wielodostępu w sieci bezprzewodowej z wieloma sieciami lokalnymi i dokonano porównania wydajności z punktem równowagi mieszanej dla różnych liczb terminali.
-
Noblista prof. Walther Nernst - doktor h.c. politechniki w Gdańsku
PublicationPrzedstawiono dorobek naukowy prof. Walthera Nernsta, laureata Nagrody Nobla w dziedzinie chemii z roku 1920, doktora honorowego politechniki w Gdańsku, który to tytuł otrzymał w roku 1914
-
Network-aware Data Prefetching Optimization of Computations in a Heterogeneous HPC Framework
PublicationRapid development of diverse computer architectures and hardware accelerators caused that designing parallel systems faces new problems resulting from their heterogeneity. Our implementation of a parallel system called KernelHive allows to efficiently run applications in a heterogeneous environment consisting of multiple collections of nodes with different types of computing devices. The execution engine of the system is open for...
-
Iron Core Inductor High Frequency Circuit Model for EMC Application
PublicationW referacie przedstawiono szerokopasmowy model obwodowy dławika z rdzeniem ferromagnetycznym przydatny do analizy propagacji zaburzeń elektromagnetycznych przewodzonych w układach przekształtnikowych. Opracowany model uwzględnia zmiany właściowści dławika w zakresie wysokich cżstotliwosci na skutek występowania naskórkowości, prądów wirowych oraz efektu zbliżenia w uzwojeniach.
-
3D PCB package for GaN inverter leg with low EMC feature
PublicationThis paper presents the adaptation of a 3D integration concept previously used with vertical devices to lateral GaN devices. This 3D integration allows to reduce loop inductance, to ensure more symmetrical design with especially limited Common Mode emission, thanks to a low middle point stray capacitance. This reduction has been achieved by both working on the power layout and including a specific shield between the devices and...
-
Deep Learning-Based Intrusion System for Vehicular Ad Hoc Networks
PublicationThe increasing use of the Internet with vehicles has made travel more convenient. However, hackers can attack intelligent vehicles through various technical loopholes, resulting in a range of security issues. Due to these security issues, the safety protection technology of the in-vehicle system has become a focus of research. Using the advanced autoencoder network and recurrent neural network in deep learning, we investigated...
-
Direct design of Controlled Modulus Columns (CMC) based on in-situ testing
PublicationIn this paper, the serviceability limit state and bearing capacity of tension screw displacement piles were analyzed using the results of static pile load tests, carried out on the test plot near the Elbląg city, and field, and laboratory tests. The paper presents the methodology of determining the pile load-settlement curve using different types of t-z transfer functions. The new method of constructing the pile load-settlement...
-
Sensitivity performance of all pole canonical low pass GmC filters.
PublicationW pracy badano własności częstotliwościowe kanonicznych filtrów dolnoprzepustowych GmC bez zer transmisyjnych. Przedstawiono ogólną strukturę kanonicznego filtru dolnoprzepustowego i jej opis macierzowy. Wyprowadzono ogólne wzory określające funkcje wrażliwościowe filtru. Dokonano porównania struktur do 10-go rzędu włącznie dla aproksymacji Butterwortha, Czebyshewa i Bessela.
-
Analiza porównawcza protokołów routingu dla bezprzewodowych sieci ad hoc
PublicationNowe usługi oferowane przez bezprzewodowe sieci LAN (WLAN) obejmują również wspieranie mobilności stacji końcowych. Prawidłowe funkcjonowanie ruchomych sieci WLAN wymaga oczywiście implementacji efektywnych metod routingu. By rozwiązać ten problem, IETF powołała grupę roboczą MANET (Mobile Ad Hoc Net-working Working Group). Zgodnie ze specyfikacją RFC 2501, sieć MANET jest zbiorem komunikujących się bezprzewodowo urządzeń, mogących...