Filters
total: 6238
-
Catalog
- Publications 2945 available results
- Journals 291 available results
- Publishing Houses 63 available results
- People 470 available results
- Inventions 6 available results
- Projects 31 available results
- Laboratories 2 available results
- Research Teams 9 available results
- Research Equipment 2 available results
- e-Learning Courses 174 available results
- Events 71 available results
- Open Research Data 2174 available results
displaying 1000 best results Help
Search results for: komorki rakowe
-
Ordered multicast protocol based on credited virtual acknowledgment
PublicationPrzedstawiono protokół rozgłaszania dla sieci pakietowych oparty na statystycznym przewidywaniu ruchu aplikacji. Pokazano, że wydajność protokołu zbliżona jest do optymalnej w klasie wykorzystującej potwierdzenia wirtualne.
-
Mitigating Traffic Remapping Attacks in Autonomous Multi-hop Wireless Networks
PublicationMultihop wireless networks with autonomous nodes are susceptible to selfish traffic remapping attacks (TRAs). Nodes launching TRAs leverage the underlying channel access function to receive an unduly high Quality of Service (QoS) for packet flows traversing source-to-destination routes. TRAs are easy to execute, impossible to prevent, difficult to detect, and harmful to the QoS of honest nodes. Recognizing the need for providing...
-
Guessing Intrinsic Forwarding Trustworthiness of Wireless Ad Hoc Network Nodes
PublicationA novel node misbehavior detection system called GIFTED is proposed for a multihop wireless ad hoc network (WAHN) whose nodes may selfishly refuse to forward transit packets. The system guesses the nodes’ intrinsic forwarding trustworthiness (IFT) by analyzing end-to-end path performance rather than utilizing unreliable and incentive incompatible low-layer mechanisms. It can work with occasional IFT jumps, directional antennae,...
-
DEDUKCJA ZACHOWAŃ WĘZŁÓW TRANZYTOWYCH W WIELOSKOKOWEJ SIECI BEZPRZEWODOWEJ W OBECNOŚCI ZAKŁÓCEŃ
PublicationPrzedstawiono nowy algorytm dedukcji zachowań (metryki reputacji) węzłów tranzytowych w wieloskokowej sieci bezprzewodowej na podstawie potwierdzeń końcowych. Algorytm stosuje znane metody matematyczne i jest odporny na zakłócenia naturalnie występujące w sieciach bezprzewodowych oraz intencjonalne zmiany zachowania węzłów. Informacja zwracana przez algorytm, poza wydedukowanym zachowaniem węzłów, zawiera dane o możliwym błędzie...
-
Metryki reputacji w sieciach mobilnych ad hoc
PublicationDla przeciwdziałania niepoprawnym zachownaiom węzłów w sieciach mobilnych ad hoc projektuje się systemy reputacyjne, ściśle współpracujące z mechanizmami routingu i przekazywania pakietów. W pracy przedyskutowano zasady wyznaczania wartości reputacji w kilku znanych systemach. Efekty różnych metod wyznaczania reputacji zilustrowano przy pomocy prostych eksperymentów symulacyjnych.
-
Distributed reputation system for multihop mobile ad hoc networks
PublicationZaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.
-
A reactive algorithm for deducing nodal forwarding behavior in a multihop ad-hoc wireless network in the presence of errors
PublicationA novel algorithm is presented to deduce individual nodal forwarding behavior from standard end-to-end acknowledgments. The algorithm is based on a well-established mathematical method and is robust to network related errors and nodal behavior changes. The proposed solution was verified in a network simulation, during which it achieved sound results in a challenging multihop ad-hoc network environment.
-
Mitigation of Fake Data Content Poisoning Attacks in NDN via Blockchain
PublicationAbstract—Information-centric networks struggle with content poisoning attacks (CPAs), especially their stronger form called Fake Data CPA, in which an intruder publisher uploads content signed with stolen credentials. Following an existing graphinfection based approach leveraging the constrained time when stolen credentials are useful, we design a blockchain-based mitigation scheme for Named Data Networking architectures. We postulate...
-
System reputacyjny z centralnym agentem i metrykami zaufania opartymi na poziomie świadczonych usług sieciowych
PublicationZaproponowano nowy system reputacyjny zdolny do identyfikacji egoistycznych węzłów w wieloskokowych sieciach bezprzewodowych ad hoc. Zawiera on mechanizmy oceny stopnia kooperatyw-ności węzłów oraz wymuszania współpracy, sprawiając, że zachowania egoistyczne pogarszają relację wydajności i kosztów dla węzłów. Podejście opiera się na historycznych wartościach reputacji i zachowań węzłów, heurystycznym algorytmie identy-fikacji...
-
A Centralized Reputation System for MANETs Based on Observed Path Performance
PublicationA reputation system for MANETs is described that attempts to deduce nodal trustworthiness (forwarding behaviour) from observed end-to-end path performance. The trustworthiness deduction algorithm produces interval estimates and works well if node misbehaviour is not selec-tive with respect to traversing paths. Nodal reputation levels are next calculated in the spirit of generous tit-for-tat so as to best reflect momentary nodal...
-
OBRONA SIECI INFORMACJOCENTRYCZNEJ PRZED ZATRUWANIEM TREŚCI PRZEZ NIEZAUFANYCH WYDAWCÓW Z UŻYCIEM MODELU INFEKCJI W GRAFACH
PublicationSieci informacjocentryczne narażone są na ataki zatruwania treści przez intruza, który przejął klucz prywatny wydawcy treści. Efektem jest podmiana treści oryginalnych na zatrute. W pracy zaproponowano model ataku opierający się na analogii z procesami infekcji w grafach i przeanalizowano prosty mechanizm obronny. Symulacje przeprowadzone w sieciach informacjocentrycz-nych o topologiach...
-
A Reputation System for MANETs and WSNs Using Traffic Shedding
PublicationWymuszanie kooperacji węzłów w ruchomych i sensorowych sieciach pakietowych zwykle wykorzystuje odrębne mechanizmy detekcyjne i penalizacyjne wykluczające węzły egoistyczne z protokołów routingu i ograniczający ich dostęp do sieci. Powoduje to, że ruch tranzytowy musi być przenoszony przez węzły kooperatywne. W pracy zaproponowano system reputacyjny powiązany z wymuszaniem kooperacji poprzez przerzucanie ruchu na węzły egoistyczne....
-
Niekooperatywne zachowania elementów sieci bezprzewodowych − efekty i przeciwdziałanie
PublicationEgoistycznym (niekooperatywnym) zachowaniom terminali w sieciach bezprzewodowych można przeciwdziałać metodami teorii gier, zapewniając tzw. zgodność motywacyjną standardowych protokołów ko-munikacyjnych. Przedstawiono analizę gier niekooperatywnych pomiędzy terminalami w podwarstwie MAC pojedynczej sieci bezprzewodowej oraz model umożliwiający analizę jedno- i wieloetapowych gier w sytuacji wyboru spośród wielu sieci bezprzewodowych....
-
Router Selfishness in Community Wireless Mesh Networks: Cross-Layer Benefits and Harms
PublicationWęzły sieci mesh nie są poddane administracyjnej kontroli, zarazem nie odczuwają ograniczeń energetycznych. Są przez to skłonne do zachowań egoistycznych w warstwach 2 i 3 OSI, w szczególności w odniesieniu do protokołów MAC i routingowych. W pracy przebadano symulacyjnie wybrane aspekty środowiska mesh uzasadniające podjęcie ataków egoistycznych i zidentyfikowano trzy: gęstość rozmieszczenia i położenie routerów oraz warstwa OSI...
-
A Reputation Scheme to Discourage Selfish QoS Manipulation in Two-Hop Wireless Relay Networks
PublicationIn wireless networks, stations can improve their received quality of service (QoS) by handling packets of source flows with higher priority. Additionally, in cooperative relay networks, the relays can handle transit flows with lower priority. We use game theory to model a two-hop relay network where each of the two involved stations can commit such selfish QoS manipulation. We design and evaluate a reputation-based incentive scheme...
-
Effect of User Mobility upon Trust Building among Autonomous Content Routers in an Information-Centric Network
PublicationThe capability of proactive in-network caching and sharing of content is one of the most important features of an informationcentric network (ICN). We describe an ICN model featuring autonomous agents controlling the content routers. Such agents are unlikely to share cached content with other agents without an incentive to do so. To stimulate cooperation between agents, we adopt a reputation and trust building scheme that is able...
-
Traffic Remapping Attacks in Ad Hoc Networks
PublicationAd hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...
-
Selfish Attacks in Two-Hop IEEE 802.11 Relay Networks: Impact and Countermeasures
PublicationIn IEEE 802.11 networks, selfish stations can pursue a better quality of service through selfish MAC-layer attacks. Such attacks are easy to perform, secure routing protocols do not prevent them, and their detection may be complex. Two-hop relay topologies allow a new angle of attack: a selfish relay can tamper with either source traffic, transit traffic, or both. We consider the applicability of selfish attacks and their variants...
-
Modeling a Traffic Remapping Attack Game in a Multi-hop Ad Hoc Network
PublicationIn multi-hop ad hoc networks, selfish nodes may unduly acquire high quality of service (QoS) by assigning higher priority to source packets and lower priority to transit packets. Such traffic remapping attacks (TRAs) are cheap to launch, impossible to prevent, hard to detect, and harmful to non-selfish nodes. While studied mostly in single-hop wireless network settings, TRAs have resisted analysis in multi-hop settings. In this paper...
-
Odszedł wspaniały człowiek i wielki uczony
Publication12 października 2017 roku dotarła do nas smutna wiadomość o śmierci prof. Jerzego Seidlera . Uważany za jednego z pionierów współczesnej elektroniki, telekomunikacji i informatyki w Polsce, członek Polskiej Akademii Nauk oraz opiekun naukowy pokoleń polskich i zagranicznych badaczy, zmarł w wieku 90 lat w Salzburgu w Austrii, po owocnym i spełnionym życiu.
-
Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej
PublicationStacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
-
Credibility of Threats to Jam Anonymous Traffic Remapping Attacks in Ad Hoc WLANs
PublicationIn ad hoc networks, selfish stations can pursue a better quality of service (QoS) by performing traffic remapping attacks (TRAs), i.e., by falsely assigning their traffic to a higher priority class, which can hurt honest stations’ QoS. To discourage the attackers, honest stations can announce their dissatisfaction with the perceived QoS. If such a threat fails, a costly data frame jamming defense can be launched. We analyze the...
-
Nodal cooperation equilibrium analysis in multi-hop wireless ad hoc networks with a reputation system
PublicationMotivated by the concerns of cooperation security, this work examines selected principles of state-of-the-art reputation systems for multi-hop ad hoc networks and their impact upon optimal strategies for rational nodes. An analytic framework is proposed and used for identification of effective cooperation-enforcement schemes. It is pointed out that optimum rather than high reputation can be expected to be sought by rational nodes.
-
Dedukcja zachowań węzłów sieci ad hoc na podstawie potwierdzeń końcowych: ocena dokładności
PublicationPrzebadano precyzję algorytmu dedukcji rzeczywistych spolegliwości węzłów sieci MANET w oparciu o potwierdzenia end-to-end i bez użycia mechanizmu watchdog. W przeprowadzonych eksperymentach numerycznych wskazano charakterystyki topologiczne wpływające na tę precyzję.
-
Badania laboratoryjne strat ciśnieniowych w pompie wyporowej
PublicationW artykule przedstawiono nowatorską metodę badania strat ciśnieniowych w pompie - metodę uchwycenia początku kawitacji. Metoda opiera się na zjawisku kawitacji, która powstaje w komorze roboczej pompy w trakcie jej połączenia z przewodem dopływowym.
-
Predictions of cutting power while sawing of birch and beech with the use of modern fracture mechanics
PublicationPraca zawiera wyniki badań eksperymentalnych procesu przecinania drewna brzozy i buka piłami o rzazie 2 mm na pilarce ramowej PRW15M. Na podstawie teoretycznego modelu Atkinsa, wyznaczono z danych eksperymentalnych stałe materiałowe (wiązkość i naprężenia tnące w strefie ścinania) i opracowano model do prognozowania mocy skrawania podczas przecinania drewna piłami na pilarce ramowej dla innych wartości rzazu w funkcji posuwu na...
-
Właściwości złączy spawanych pod wodą metodą mokrą elektrodami otulonymi (111)
PublicationPrzedstawiono analizę wpływu ilości wprowadzonego ciepła (energii liniowej), rodzaju złącza oraz rodzaju spawania (mokre, lokalną komorą suchą) na twardość złączy spawanych pod wodą.
-
La construction d`une chambre d`etalonnage a l`Universite Technique de Gdańsk.
PublicationOmówiono konstrukcję stanowiska badawczego komory kalibracyjnej. Przedstawiono stosowane warunki brzegowe z systemem sterowania oraz kalibrację pływakowych czujników przemieszczeń. Podano sposób formowania masywu gruntowego.
-
Koło Naukowe Vertex
e-Learning CoursesForum spotkań członków Koła Naukowego "VERTEX"
-
Rynkowe Podstawy Przedsiębiorczości
e-Learning CoursesUczestnicy poznają zagadnienia z podstaw zarządzania i przedsiębiorczości, zarządzania projektem, zarządzania czasem.
-
Koło Naukowe KOMBO
e-Learning CoursesKurs dedykowany dla realizacji bieżących działań Koła Naukowego Mechaniki Konstrukcji KOMBO
-
Zespół Mechaniki Płynów i Maszyn Przepływowych
Research TeamsTurbiny parowe, gazowe, powietrzne, wodne; sprężarki, pompy, mechanika płynów
-
Relationship between saw blade teeth wear and kinematics of frame sawingmachines
PublicationPrzedstawiono rezultaty badań zużycia ostrzy pił trakowych i wpływ kinematyki pilarki ramowej na rozkład zużycia poszczególnych ostrzy pił.
-
Systemy krążenia wód podziemnych w rejonie Zalewu Kamieńskiego, Pomorze Zachodnie
PublicationSystemy krążenia wód podziemnych w rejonie Zalewu Kamieńskiego zależą od budowy geologicznej, ukształtownia terenu a także ascenzji solanek i ingresji wód morskich.Do obliczenia czasu przepływu wody w rozpatrywanych warunkach w ośrodku o znanej porowatości aktywnej posłuzono sie programem TFS opracowanym przez K. Burzyńskiego.Model przepływu wód podziemnych opracowano dla przekroju hydrogeologicznego wzdłuż linii Miedzywodzie -...
-
Profesor Eugeniusz Bielewicz z Politechniki Gdańskiej wyróżniony medalem PZITB im. Profesora Stefana Kaufmana
PublicationPrzedstawiono charakterystyczne fragmenty w życiu Prof. E. Bielewicza. Wymieniono jego osiągnięcia naukowe, publikacyjne oraz wspomniano działalność organizacyjną i społeczną.
-
Lean management in higher education institutions
PublicationThe 22nd QMOD-ICQSS Conference 2019 Krakow, Poland, 13-15 October 2019 Leadership and Strategies for Quality, Sustainability and Innovation in the 4th Industrial Revolution
-
Z cyklu: Cyrkulacje (1), akwarela
PublicationRada Miasta Krakowa oraz Prezydent Krakowa objęli honorowym patronatem XXIX Aukcję Wielkiego Serca (Internetową) na rzecz młodzieży niepełnosprawnej. Aukcja rozpoczęła się 16 listopada 2020 r.Czas pandemii spowodował, że aukcja po raz pierwszy w historii odbędzie się w formie internetowej na stronie artinfo.pl. Aukcja będzie trwała prawie dwa tygodnie. W tym roku organizatorom udało się nam pozyskać190 prac od znakomitych artystów....
-
Podstawy Biotechnologii - Nowy
e-Learning CoursesProgram wykładów: 1. Przedmiot i zakres biotechnologii. Biotechnologia a inżynieria biomedyczna 2. Społeczny odbiór biotechnologii 3. Komórki wykorzystywane w biotechnologii 4. Podstawowe techniki inżynierii genetycznej 5. Wytwarzanie białek rekombinowanych 6. Metody poszukiwania i otrzymywanie biofarmaceutyków małocząsteczkowych 7. Wytwarzanie przeciwciał i ich zastosowania w medycynie 8. Terapia genowa i antysensowa 9. ...
-
Rosyjskie piśmiennictwo naukowe z zakresu przekładoznawstwa. Rzecz o monografii bibliograficznej Ewy Konefał pt. Przekładoznawstwo rosyjskie. Tom 1: Autoreferaty dysertacji 1937–2015 (Wydawnictwo Uniwersytetu Gdańskiego, Gdańsk 2016) [Russian academic literature in the field of translation studies. About Eva Konefał’s bibliographic monograph Russian translation studies. Volume 1: Abstracts of dissertations 1937-2015 (Publishing house of Gdansk University, Gdansk 2016)]
Publication -
Dwufazowy, termosyfonowy wymiennik ciepła - R&D. Cz. 1
PublicationPrzedstawiono podział i zasadę działania termosyfonów dwufazowych. Wyróżniono termosyfony rurowe, pętlowe i rurowo-pętlowe. Podano również przykłady termosyfonowych wymienników ciepła.
-
Otoczenie marketingowe
PublicationW rozdziale drugim podręcznika scharakteryzowano otoczenie marketingowe organizacji. Tematykę tę ujęto w trzech podrozdziałach: istota otoczenia marketingowego, makrootoczenia, otoczenie rynkowe.
-
Characteristics of the Lakes in Radunia River catchment according to the EU Water Framework Directive
PublicationPrzedstawiono charakterystykę hydrologiczną Raduni i jej dopływów. Określono typologię jezior zlokalizowanych w zlewni zgodnie z wymogami Ramowej Dyrektywy wodnej UE.
-
Implementacja i testy architektury bezpieczeństwa na poziomie 2 Systemu IIP
PublicationProjekt Inżynieria Internetu Przyszłości (IIP) rozwija koncepcję infrastruktury transmisyjnej, stanowiącej jednolity system komunikacyjny (System IIP) do obsługi strumieni danych pochodzących od trzech rodzajów sieci nazywanych Równoległymi Internetami. Architektura tego systemu obejmuje cztery poziomy, przy czym poziom 2 odpowiada za tworzenie i utrzymywanie łączy i węzłów wirtualnych. Niniejsze opracowanie przedstawia rozszerzony...
-
Integracja Niskopoziomowego Podsystemu Bezpieczeństwa dla Systemu IIP
PublicationArtykuł omawia prace nad prototypowaniem i integracja podsystemu bezpieczenstwa Systemu IIP na poziomie wirtualizacji zasobów sieciowych. Przedstawiono jego zakres funkcjonalny, sposób funkcjonowania w sieci badawczej PL-LAB oraz realizacje scenariusza ochrony danych przesyłanych w Równoległym Internecie CAN.
-
Theory and implementation of a virtualisation level Future Internet defence in depth architecture
PublicationAn EU Future Internet Engineering project currently underway in Poland defines three parallel internets (PIs). The emerging IIP system (IIPS, abbreviating the project’s Polish name), has a four-level architecture, with level 2 responsible for creation of virtual resources of the PIs. This paper proposes a three-tier security architecture to address level 2 threats of unauthorised traffic injection and IIPS traffic manipulation...
-
Implementacja sprzętowa wybranych elementów GCM-AES w układzie programowalnym na karcie netFPGA
PublicationArtykuł przedstawia projekt oraz implementację modułu realizującego mnożenie w skończonym polu Galois GF(2128), przeznaczonego do pracy w szyfratorze AES-GCM. Moduł został zrealizowany w taki sposób, aby umożliwić jego implementację w układach programowalnych FPGA na kartach NetFPGA1G oraz NetFPGA10G. Uwaga skupiła się na zapewnieniu należytej minimalnej częstotliwości taktowania zegara oraz odpowiedniej szybkości przetwarzania...
-
Implementacja sprzętowa modułu HMAC-SHA-1 do ochrony komunikacji w systemie IIP
PublicationArtykuł opisuje programową oraz sprzętową realizację modułu HMAC-SHA-1, wykonaną w celu ochrony systemu transmisyjnego IIP przed zagrożeniami związanymi z fałszowaniem ruchu przesyłanego w systemie lub przed wprowadzaniem obcego ruchu, co w ogólnym przypadku mogłyby doprowadzić do obniżenia jakości obsługi ruchu w systemie transmisyjnym, albo do destabilizacji pracy systemu. Ochronie podlega ramka transmisyjna System IIP zawarta...
-
Grzyb Holwaya mucida (Schulzer) Koft & Abawi (Ascomycota) w rejonie Gdańska na tle jego rozmieszczenia w Polsce
PublicationW artykule opisano trzy nowe stanowiska bardzo rzadkiego grzyba Holwaya mucida, położone w rejonie Gdańska oraz wymieniono krajowe stanowiska tego gatunku.
-
Przyszłość kogeneracji w Polsce : dyskusja nad modelem rynku energii skojarzonej
PublicationW pracy przedstawiono poglądy w zakresie modelowania rynku energii skojarzonej w Polsce. Zaproponowano mechanizmy rynkowe do implementacji w bliskiej perspektywie czasu.
-
KMB online
e-Learning CoursesSprawy naukowe i dydaktyczne Katedry Mechaniki Budowli