Filters
total: 8247
-
Catalog
- Publications 1489 available results
- Journals 7 available results
- Publishing Houses 2 available results
- People 321 available results
- Inventions 2 available results
- Projects 23 available results
- Laboratories 2 available results
- Research Teams 2 available results
- e-Learning Courses 416 available results
- Events 326 available results
- Offers 1 available results
- Open Research Data 5656 available results
displaying 1000 best results Help
Search results for: KOMÓRKI PBG
-
Study of the influence of medium composition on motility and aggregation of recombinant Escherichia coli strain AAEC191A/pCC90 D54-STOP-LB, LB+0.2% glucose, LB+0.5% glucose
Open Research DataMicrobial motility is a fundamental aspect of many microbial life cycles and is a key survival mechanism that enables microorganisms to navigate diverse and dynamic environmental conditions. This phenomenon becomes particularly important in response to changes in stimuli in time and space. The following experiment aimed to investigate how the composition...
-
Study of the influence of medium composition on motility and aggregation of recombinant Escherichia coli strain BL21(DE3)/pCC90 Dra D-mut-LB, LB+0.2% glucose, LB+0.5% glucose
Open Research DataMicrobial motility is a fundamental aspect of many microbial life cycles and is a key survival mechanism that enables microorganisms to navigate diverse and dynamic environmental conditions. This phenomenon becomes particularly important in response to changes in stimuli in time and space. The following experiment aimed to investigate how the composition...
-
Study of the influence of medium composition on motility and aggregation of recombinant Escherichia coli strain BL21(DE3)/pCC90-LB, LB+0.2% glucose, LB+0.5% glucose
Open Research DataMicrobial motility is a fundamental aspect of many microbial life cycles and is a key survival mechanism that enables microorganisms to navigate diverse and dynamic environmental conditions. This phenomenon becomes particularly important in response to changes in stimuli in time and space. The following experiment aimed to investigate how the composition...
-
Study of the influence of medium composition on motility and aggregation of recombinant Escherichia coli strain BL21(DE3)/pCC90 Dra D-mut-M9 + 0.5% cassaminic acids, M9 + 0.5% cassaminic acids + 0.2% glucose, M9 + 0.5% cassaminic acids + 0.5% glucose
Open Research DataMicrobial motility is a fundamental aspect of many microbial life cycles and is a key survival mechanism that enables microorganisms to navigate diverse and dynamic environmental conditions. This phenomenon becomes particularly important in response to changes in stimuli in time and space. The following experiment aimed to investigate how the composition...
-
Study of the influence of medium composition on motility and aggregation of recombinant Escherichia coli strain BL21(DE3)/pCC90 D54-STOP-LB, LB+0.2% glucose, LB+0.5% glucose
Open Research DataMicrobial motility is a fundamental aspect of many microbial life cycles and is a key survival mechanism that enables microorganisms to navigate diverse and dynamic environmental conditions. This phenomenon becomes particularly important in response to changes in stimuli in time and space. The following experiment aimed to investigate how the composition...
-
Study of the influence of medium composition on motility and aggregation of recombinant Escherichia coli strain BL21(DE3)/pCC90 D54-STOP-M9 + 0.5% cassaminic acids, M9 + 0.5% cassaminic acids + 0.2% glucose, M9 + 0.5% cassaminic acids + 0.5% glucose
Open Research DataMicrobial motility is a fundamental aspect of many microbial life cycles and is a key survival mechanism that enables microorganisms to navigate diverse and dynamic environmental conditions. This phenomenon becomes particularly important in response to changes in stimuli in time and space. The following experiment aimed to investigate how the composition...
-
Derivatives of 1-nitroacridine induce apoptosis only in a limited number of human colon adenocarcinoma cells
PublicationPraca dotyczy indukcji apoptozy w komórkach ludzkich raków okrężnicy HT29 i HCT8 pod wpływem pochodnych 1-nitroakrydyny: C-857 i C-1748. Wykazano, że związki te w stężeniach biologicznie istotnych (EC90) indukują apoptozę tylko w części populacji komórek. Efekt ten uzależniony był od czasu inkubacji komórek ze związkiem, a nie zależał od stężenia związku.
-
Antioxidative properties of some vegetable products traditional for diets in Central European diet - short report
PublicationBadania nad przeciwutleniającymi właściwościami wybranych warzywnych produktów spożywczych prowadzone były przy użyciu testu ABTS i testu kometkowego. Wykazano, że spośród badanych produktów najwyższą aktywność przeciwutleniającą wykazywał koncentrat buraczany oraz kiszona kapusta. Sok z kiszonej kapusty w badaniach przy użyciu komórek białaczki i testu kometkowego miał zdolność ochrony komórek przed aktywnymi formami tlenu.
-
Evaluation of Facial Pulse Signals Using Deep Neural Net Models
PublicationThe reliable measurement of the pulse rate using remote photoplethysmography (PPG) is very important for many medical applications. In this paper we present how deep neural networks (DNNs) models can be used in the problem of PPG signal classification and pulse rate estimation. In particular, we show that the DNN-based classification results correspond to parameters describing the PPG signals (e.g. peak energy in the frequency...
-
Sławomir Milewski prof. dr hab. inż.
PeopleSławomir Milewski, born in 1955 in Puck, Poland, graduated in 1979 in Chemistry from the Faculty of Chemistry, Gdańsk University of Technology (GUT). In 1984 was employed at the Department of Pharmaceutical Technology and Biochemistry. In 1985 he got his PhD, in 1994 became a DSc (habilitation) and in 2002 got the professorship in chemical sciences. Currently he is a full professor and Head of the Department of Pharmaceutical Technology...
-
Phase separation in poly(butylene terephthalate)-based materials prepared by solid-state modification
PublicationThe morphology of a series of poly(butylene terephthalate) (PBT)/fatty acid dimer diol (FADD)-based copolyesters prepared by solid-state modi fi cation (SSM) was studied. It was shown that in copolyesters containing less than 10 wt% FADD two different phases, i.e. a PBT crystalline phase and a PBT-rich amorphous phase, are present. The FADD residues were more or less homogeneously distributed throughout the interlamellar regions....
-
Szerokopasmowy, zminiaturyzowany, wielodrożny dzielnik mocy typu 1:6
PublicationW referacie zaprezentowano metodykę projektowania szerokopasmowego, wielodrożnego dzielnika mocy typu 1:6 wykonanego w technologii niesymetrycznych linii paskowych. Zaburzenie ciągłości metalizacji paska sygnałowego poprzez implementację struktur PBG (ang. Photonic Bandgap) umożliwiło osiągnięcie zarówno 15% miniaturyzacji, jak i poszerzenia pasma pracy do 141% dla częstotliwości f=4 [GHz]. Wyniki eksperymentu wykazujące dużą zgodność...
-
Synthesis and transport studies of model dipeptides with modified n-terminal amino groups into e. coli k12 mutant strains
Publicationotrzymano na drodze syntezy chemicznej kilka modelowych dipeptydów zawierających n-terminalna guanidynę oraz betainę. zbadano transport tych peptydów do komorek e. coli k12, posiadających zróżnicowane systemy transportowe. wyniki badań potwierdziły brak transportu do komórek bakteryjnych z wykorzystaniem permeaz peptydowych. dodatnio naładowana i silnie polarna grupa aminowa uniemożliwia efektywny transport tych związków do komórek...
-
Cykl komórkowy jako cel nowych terapii przeciwnowotworowych
PublicationNiekontrolowana proliferacja jest jedną z podstawowych cech komórek nowotworowych, w związku z czym nowotwór nazywany jest często ''chorobą cyklu komórkowego''. Cykl komórkowy jest regulowany przez system tzw. punktów kontrolnych, których zadaniem jest monitorowanie poprawności przebiegu zdarzeń zachodzących w poszczególnych jego fazach oraz warunkujących rozpoczęcie kolejnej fazy cyklu komórkowego. U większości komórek nowotworowych...
-
Lower Rim Substituted p-tert-Butyl-Calix[4]arene. Part 15. Pb(II)-Ion-Selective Electrodes Based on p-tert-Butyl-calix[4]arene Thioamides.
PublicationTetra podstawione tioamidowe pochodne para-tert-butylokaliks[4]arenu (1-5) zostały zastosowane jako jonofory w membranowych elektrodach jonoselektywnych (EJS) selektywne na kationy Pb(II). Wyznaczono współczynniki selektywności. Czwartorzędowe kaliks[4]aren-tioamidy (1,2) wykazują nadzwyczaj dobrą selektywność na kationy Pb(II) w porównaniu z kaliks[4]aren-amidami. Membrany z tymi ligandami wykazują dużą trwałość, a charakterystyki...
-
Forest habitat types in the State Forests in Polish provinces in years 2019- 2023
Open Research DataThe dataset contains data illustrating changes in forest habitat structure occurring between 2019 and 2023 in various provinces of Poland. It should be noted that this only concerns forests managed by the State Forests National Forest Holding. The term forest area refers to the area of forests excluding land related to forest management. The main source...
-
Forest habitat types in the State Forests in Polish provinces in years 2014- 2018
Open Research DataThe dataset contains data illustrating changes in forest habitat structure occurring between 2019 and 2023 in various provinces of Poland. It should be noted that this only concerns forests managed by the State Forests National Forest Holding. The term forest area refers to the area of forests excluding land related to forest management. The main source...
-
Beata Zalewska-Piątek dr hab.
People -
Comparison of the ability to induce apoptosis by acridine derivatives in solid tumor and leukemia cells
PublicationW pracy wykazano różną wrażliwość komórek nowotworowych do ulegania apoptozie pod wpływem pochodnych akrydyny.
-
Justyna Kucińska-Lipka dr hab. inż.
People -
OPINIA TECHNICZNA nr 6/PG/mosty Sprawowanie nadzoru naukowo-technicznego podczas opracowywania projektów obiektów hydrotechnicznych, mostowych i drogowych w ramach realizacji przedsięwzięcia pn. „Budowa drogi wodnej łączącej Zalew Wiślany z Zatoka Gdańską” Analiza konstrukcji mostów nad śluzą po modyfikacji detalu przeciwwagi w wyniku uwag NN przedstawionych w opinii nr 5/PG/mosty.
PublicationOpinię przygotowano w ramach prowadzonego nadzoru naukowo-technicznego podczas opracowywania projektów obiektów hydrotechnicznych, mostowych i drogowych w ramach realizacji przedsięwzięcia pn. „Budowa drogi wodnej łączącej Zalew Wiślany z Zatoka Gdańską”.
-
List of public benefit organizations that in 2020 received 1% of the tax due for 2019
Open Research DataThe possibility of transferring 1% of personal income tax was introduced by the Act on Public Benefit and Volunteer Work in 2003, and specific provisions specifying who and how can transfer 1% of tax are included in the Personal Income Tax Act. In order to be able to accept 1% of income tax, first of all, the organization (or other authorized entity)...
-
Guessing Intrinsic Forwarding Trustworthiness of Wireless Ad Hoc Network Nodes
PublicationA novel node misbehavior detection system called GIFTED is proposed for a multihop wireless ad hoc network (WAHN) whose nodes may selfishly refuse to forward transit packets. The system guesses the nodes’ intrinsic forwarding trustworthiness (IFT) by analyzing end-to-end path performance rather than utilizing unreliable and incentive incompatible low-layer mechanisms. It can work with occasional IFT jumps, directional antennae,...
-
DEDUKCJA ZACHOWAŃ WĘZŁÓW TRANZYTOWYCH W WIELOSKOKOWEJ SIECI BEZPRZEWODOWEJ W OBECNOŚCI ZAKŁÓCEŃ
PublicationPrzedstawiono nowy algorytm dedukcji zachowań (metryki reputacji) węzłów tranzytowych w wieloskokowej sieci bezprzewodowej na podstawie potwierdzeń końcowych. Algorytm stosuje znane metody matematyczne i jest odporny na zakłócenia naturalnie występujące w sieciach bezprzewodowych oraz intencjonalne zmiany zachowania węzłów. Informacja zwracana przez algorytm, poza wydedukowanym zachowaniem węzłów, zawiera dane o możliwym błędzie...
-
Traffic Remapping Attacks in Ad Hoc Networks
PublicationAd hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...
-
Selfish Attacks in Two-Hop IEEE 802.11 Relay Networks: Impact and Countermeasures
PublicationIn IEEE 802.11 networks, selfish stations can pursue a better quality of service through selfish MAC-layer attacks. Such attacks are easy to perform, secure routing protocols do not prevent them, and their detection may be complex. Two-hop relay topologies allow a new angle of attack: a selfish relay can tamper with either source traffic, transit traffic, or both. We consider the applicability of selfish attacks and their variants...
-
Zapewnianie progowego poziomu obecności w sieci sensorowej obsługującej aplikacje typu smart grid
PublicationRozważono bezprzewodową sieć sensorową z pewną liczbą węzłów oraz pojedynczym ujściem, pełniącym także funkcje zarządcze Założono, że sieć sensorowa, w celu wykonywania powierzonego jej zadania, musi utrzymywać określoną liczbę węzłów w stanie włączonym w każdym momencie życia sieci. Jest to zadanie trywialne, gdy węzły mogą być wyłączane tylko po otrzymaniu odpowiedniej komendy od zaufanego nadzorcy. Jednakże przy założeniu podatności...
-
A Reputation Scheme to Discourage Selfish QoS Manipulation in Two-Hop Wireless Relay Networks
PublicationIn wireless networks, stations can improve their received quality of service (QoS) by handling packets of source flows with higher priority. Additionally, in cooperative relay networks, the relays can handle transit flows with lower priority. We use game theory to model a two-hop relay network where each of the two involved stations can commit such selfish QoS manipulation. We design and evaluate a reputation-based incentive scheme...
-
Effect of User Mobility upon Trust Building among Autonomous Content Routers in an Information-Centric Network
PublicationThe capability of proactive in-network caching and sharing of content is one of the most important features of an informationcentric network (ICN). We describe an ICN model featuring autonomous agents controlling the content routers. Such agents are unlikely to share cached content with other agents without an incentive to do so. To stimulate cooperation between agents, we adopt a reputation and trust building scheme that is able...
-
Metryki reputacji w sieciach mobilnych ad hoc
PublicationDla przeciwdziałania niepoprawnym zachownaiom węzłów w sieciach mobilnych ad hoc projektuje się systemy reputacyjne, ściśle współpracujące z mechanizmami routingu i przekazywania pakietów. W pracy przedyskutowano zasady wyznaczania wartości reputacji w kilku znanych systemach. Efekty różnych metod wyznaczania reputacji zilustrowano przy pomocy prostych eksperymentów symulacyjnych.
-
What is information?
PublicationPojęcie informacji było dotąd kwantyfikowane głównie w terminach statystycznych, dając początek shannonowskiej teorii informacji i zasad cyfrowej transmisji danych. Współczesne systemy komunikacyjne łączące skomplikowane, inteligentne i autonomiczne podmioty wymagają nowego spojrzenia na miary informacji, uwzględniającego kontekst i semantykę przekazu oraz racjonalne działania podmiotów. W niniejszym eseju zaproponowano podejście...
-
Distributed reputation system for multihop mobile ad hoc networks
PublicationZaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.
-
Testing aggressive TCP configurations
PublicationNa podstawie badań symulacyjnych i analizy potwierdzono strukturalne podobieństwo gier wywiązujących się przy autonomicznym ustawianiu parametrów sterowania przeciążeniem w protokole TCP do wieloosobowego Dylematu Więźnia. Przeprowadzono badania przepływności połączeń sieciowych w obecności wielu wąskich gardeł dla kilku topologii sieciowych. W wyniku badań wskazano scenariusze ruchowe szczególnie podatne na agresywne zachowania...
-
What is information?
PublicationPrzedstawiono zarys metodologii konstrukcji miar informacyjnych opartej na sterowaniu zdarzeniowym. Podejście takie umożliwia jawne uwzględnianie wpływu kontekstu, kryterium użyteczności i protokołu postępowania na ilość informacji. Podano szereg przykładów obejmujących systemy rozproszone, transmisję danych, środowiska niekooperacyjne i in. wraz z oceną wynikowej przepustowości. Wskazano dalsze kierunki badań, m. in. w kierunku...
-
Dempster-shafer theory-based trust and selfishness evaluation in mobile ad hoc networks
PublicationThe paper addresses the problem of selfishness detec-tion in mobile ad hoc networks. It describes an approach based on Dempster-Shafer theory of evidence. Special attention is paid to trust evaluation and using it as a metric for coping with (weighted) recommendations from third-party nodes. Efficiency and robustness of the pre-sented solution is discussed with an emphasis on resil-iency to false recommendations.
-
DST-Based Detection of Non-cooperative Forwarding Behavior of MANET and WSN Nodes
Publication. Selfish node behavior can diminish the reliability of a mobile ad hoc network (MANET) or a wireless sensor network (WSN). Efficient detection of such behavior is therefore essential. One approach is to construct a reputation scheme, which has network nodes determine and share reputation values associated with each node; these values can next be used as input to a routing algorithm to avoid end-to-end routes containing ill-reputed...
-
A framework for detection of selfishness in multihop mobile ad hoc networks
PublicationThe paper discusses the need for a fully-distributed selfishness detection mechanism dedicated for multihop wireless ad hoc networks which nodes may exhibit selfish forwarding behaviour. The main contribution of this paper is an introduction to a novel approach for detecting and coping with the selfish nodes. Paper describes a new framework based on Dempster-Shafer Theory called Dempster-Shafer Theory-based Selfishness Detection...
-
Data-Centric Dempster-Shafer Theory-Based Selfishness Thwarting via Trust Evaluation in MANETs and WSNs
PublicationPrzedstawiono ramy wymiany informacji reputacyjnej pomiędzy terminalami sieci mobilnej ad hoc lub sensorowej, prowadzące do efektywnej lokalizacji terminali egoistycznych i jednocześnie zapobiegające skutkom fałszywych rekomendacji. Integrację miar zaufania i rekomendacji reputacyjnych oparto na teorii Dempstera-Shafera.
-
Środowisko testowe i symulacyjne do weryfikacji bezpieczeństwa kooperacyjnego w sieciach bezprzewodowych
PublicationWraz z rozwojem bezprzewodowych sieci komputerowych rośnie potrzeba zapewnienia zadowalającego poziomu bezpieczeństwa ich unkcjonowania. Potrzeba taka istniała już w przypadku klasycznych sieci przewodowych, lecz środowisko sieci bezprzewodowej okazuje się szczególnie podatne na różnorodne zagrożenia, poczynając od atakówtypu DoS, poprzez zagrożenia poufności i integralności danych oraz manipulację informacją o tożsamości użytkowników,...
-
Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.
PublicationProtokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...
-
Analysis and simulation of the reliable multicast protocol.
PublicationArtykuł przedstawia badania dotyczące protokołu grupowego porządkowania wiadomości-RMP. Opisana została podstawowa idea algorytmów działania protokołu oraz jego najważniejsze własności. Ponadto został on zimplementowany jako część symulatora protokołów komunikacji grupowej. Wyniki badań i dogłębna analiza mechanizmów działania protokołu pozwoliła na wprowadzenie szeregu modyfikacji w stosunku do oryginalnej specyfikacji,...
-
Ordered multicast protocol based on credited virtual acknowledgment
PublicationPrzedstawiono protokół rozgłaszania dla sieci pakietowych oparty na statystycznym przewidywaniu ruchu aplikacji. Pokazano, że wydajność protokołu zbliżona jest do optymalnej w klasie wykorzystującej potwierdzenia wirtualne.
-
OBRONA SIECI INFORMACJOCENTRYCZNEJ PRZED ZATRUWANIEM TREŚCI PRZEZ NIEZAUFANYCH WYDAWCÓW Z UŻYCIEM MODELU INFEKCJI W GRAFACH
PublicationSieci informacjocentryczne narażone są na ataki zatruwania treści przez intruza, który przejął klucz prywatny wydawcy treści. Efektem jest podmiana treści oryginalnych na zatrute. W pracy zaproponowano model ataku opierający się na analogii z procesami infekcji w grafach i przeanalizowano prosty mechanizm obronny. Symulacje przeprowadzone w sieciach informacjocentrycz-nych o topologiach...
-
Discouraging Traffic Remapping Attacks in Local Ad Hoc Networks
PublicationQuality of Service (QoS) is usually provided in ad hoc networks using a class-based approach which, without dedicated security measures in place, paves the way to various abuses by selfish stations. Such actions include traffic remapping attacks (TRAs), which consist in claiming a higher traffic priority, i.e., false designation of the intrinsic traffic class so that it can be mapped onto a higher-priority class. In practice, TRAs...
-
Wireless Network Selection: A Population Dynamics Approach
PublicationW artykule rozpatruje się środowisko wireless multihoming, gdzie terminal bezprzewodowy może w każdej chwili połączyć się z jedną z wielu dostępnych sieci bezprzewodowych. Zwrócono uwagę na rolę informacji zwrotnej z sieci powiadamiającej terminal o bieżącym stanie sieci. Zaproponowano trzy dynamiczne modele wyboru sieci, różniące się dostępem terminala do informacji zwrotnej dotyczących sieci, z którą nie jest aktualnie połączony.
-
A Reputation System for MANETs and WSNs Using Traffic Shedding
PublicationWymuszanie kooperacji węzłów w ruchomych i sensorowych sieciach pakietowych zwykle wykorzystuje odrębne mechanizmy detekcyjne i penalizacyjne wykluczające węzły egoistyczne z protokołów routingu i ograniczający ich dostęp do sieci. Powoduje to, że ruch tranzytowy musi być przenoszony przez węzły kooperatywne. W pracy zaproponowano system reputacyjny powiązany z wymuszaniem kooperacji poprzez przerzucanie ruchu na węzły egoistyczne....
-
Niekooperatywne zachowania elementów sieci bezprzewodowych − efekty i przeciwdziałanie
PublicationEgoistycznym (niekooperatywnym) zachowaniom terminali w sieciach bezprzewodowych można przeciwdziałać metodami teorii gier, zapewniając tzw. zgodność motywacyjną standardowych protokołów ko-munikacyjnych. Przedstawiono analizę gier niekooperatywnych pomiędzy terminalami w podwarstwie MAC pojedynczej sieci bezprzewodowej oraz model umożliwiający analizę jedno- i wieloetapowych gier w sytuacji wyboru spośród wielu sieci bezprzewodowych....
-
Router Selfishness in Community Wireless Mesh Networks: Cross-Layer Benefits and Harms
PublicationWęzły sieci mesh nie są poddane administracyjnej kontroli, zarazem nie odczuwają ograniczeń energetycznych. Są przez to skłonne do zachowań egoistycznych w warstwach 2 i 3 OSI, w szczególności w odniesieniu do protokołów MAC i routingowych. W pracy przebadano symulacyjnie wybrane aspekty środowiska mesh uzasadniające podjęcie ataków egoistycznych i zidentyfikowano trzy: gęstość rozmieszczenia i położenie routerów oraz warstwa OSI...
-
Dedukcja zachowań węzłów sieci ad hoc na podstawie potwierdzeń końcowych: ocena dokładności
PublicationPrzebadano precyzję algorytmu dedukcji rzeczywistych spolegliwości węzłów sieci MANET w oparciu o potwierdzenia end-to-end i bez użycia mechanizmu watchdog. W przeprowadzonych eksperymentach numerycznych wskazano charakterystyki topologiczne wpływające na tę precyzję.
-
Guaranteeing Threshold Attendance of W/WSAN nodes in a reverted security paradigm
PublicationWe consider a Wireline/Wireless Sensor and Actor Network composed of sensor/actor nodes and a data sink/command center (DSCC). Each node controls a generic device that can be in- or out-of-service, corresponding to the ENABLED or DISABLED node state. The node senses the device's intention to change state, and notifies and/or requests the DSCC for authorization to act upon the device. Motivated by requirements for critical infrastructures...