Filters
total: 2371
-
Catalog
- Publications 1571 available results
- Journals 20 available results
- Conferences 10 available results
- Publishing Houses 1 available results
- People 92 available results
- Inventions 1 available results
- Projects 6 available results
- Laboratories 2 available results
- Research Teams 1 available results
- Research Equipment 9 available results
- e-Learning Courses 96 available results
- Events 18 available results
- Open Research Data 544 available results
displaying 1000 best results Help
Search results for: TOC MINERALIZATION
-
The shape of an ROC curve in the evaluation of credit scoring models
PublicationThe AUC, i.e. the area under the receiver operating characteristic (ROC) curve, or its scaled version, the Gini coefficient, are the standard measures of the discriminatory power of credit scoring. Using binormal ROC curve models, we show how the shape of the curves affects the economic benefits of using scoring models with the same AUC. Based on the results, we propose that the shape parameter of the fitted ROC curve is reported...
-
Nash capacity of an ad hoc IEEE 802.11 LAN
PublicationNa podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.
-
Rewaloryzacja wnętrza modernistycznego i soc-modernistycznego w Gdyni
PublicationStaranne opracowanie reprezentacyjnych wnętrz obiektów użyteczności publicznej, handlowych czy kamienic było w okresie międzywojennym ważnym zadaniem każdego szanującego swoją sztukę architekta. Oprócz ciekawego i funkcjonalnego rozwiązania układu oraz współgrającego wystroju plastycznego na etapie projektu, autor zazwyczaj dbał o doprowadzenie realizacji swojego zamysłu do ostatniego detalu. Dopiero całość rozwiązania estetycznego...
-
Top k Recommendations using Contextual Conditional Preferences Model
PublicationRecommender systems are software tools and techniques which aim at suggesting to users items they might be interested in. Context-aware recommender systems are a particular category of recommender systems which exploit contextual information to provide more adequate recommendations. However, recommendation engines still suffer from the cold-start problem, namely where not enough information about users and their ratings is available....
-
Discouraging Traffic Remapping Attacks in Local Ad Hoc Networks
PublicationQuality of Service (QoS) is usually provided in ad hoc networks using a class-based approach which, without dedicated security measures in place, paves the way to various abuses by selfish stations. Such actions include traffic remapping attacks (TRAs), which consist in claiming a higher traffic priority, i.e., false designation of the intrinsic traffic class so that it can be mapped onto a higher-priority class. In practice, TRAs...
-
BADANIA SYMULACYJNE SIECI AD HOC Z WIELODOSTĘPEM TDMA
PublicationW referacie przedstawiono budowę i działanie protokołu komunikacji sieci Ad Hoc z wielodostępem TDMA. Zaprezentowano wyniki badań symulacyjnych transmisji w sieci Ad Hoc pracującej w oparciu o ten protokół. Symulowana sieć składa się ze stacji bazowych i terminali ruchomych znajdujących się w samochodach, samolotach i na statkach.
-
Distributed reputation system for multihop mobile ad hoc networks
PublicationZaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.
-
TLC-based detection of methylated cytosine: application to aging epigenetics
Publication -
Sésame, ouvre-toi: internationalisme phraséologique à contenu universel
PublicationPhraseological units, characterised by their opaque meaning, are the subject of multiple theoretical works. The following article adds to this discussion by providing another interesting example. It analyses the case of the Arabic phraseological unit ‘open sesame’ from the “Ali Baba and the Forty Thievesˮ folk tale, permeating into French, Italian, Polish, Turkish and Japanese – languages distant both linguistically and culturally....
-
Soft-core processors as SoC prototyping solution for cryptographic application
PublicationArtykuł przedstawia metodę wykorzystania procesora soft-core w zastosowaniach kryptografii. Przedstawione są problemy oraz zagadnienia, które udowadniają potrzebę wprowadzania silnych zabezpieczeń na niskim poziomie systemu sprzętowo-programowego. Istniejące zagrożenia stanowią wyzwanie dla projektantów bezpiecznych systemów, a sprzętowa realizacja obsługi algorytmu kryptograficznego AES jest dobrym przykładem rozwiązania tych...
-
Hydraulic transients analysis in pipe networks by the method of characteristics (MOC)
PublicationW pracy przedstawiono wyniki badań eksperymentalnych i analizy numerycznej zjawiska przepływów nieustalonych w przewodach pojedynczych oraz symulacji numerycznych w sieci pierścieniowej. Model matematyczny stanowi układ dwóch równań różniczkowych cząstkowych typu hiperbolicznego, które rozwiązano za pomocą metody charakterystyk. Badania eksperymentalne przeprowadzono na modelu w skali laboratoryjnej. Uzyskano dobrą zgodność obliczeń...
-
Wymagania stawiane automatyce SCO,moc odciążania - teoria a praktyka
PublicationW referacie przedstawiono rozważania dotyczące praktycznych problemów dotrzymania warunku dyspozycyjności 50% mocy odbiorów dla celów automatyki Samoczynnego Częstotliwościowego Odciążania (SCO). Omówiono problematykę związaną z nieprawidłowym doborem mocy odciążania. Zamieszczono też przykładowe, rzeczywiste przebiegi sumarycznej mocy przypisanej do konkretnych stopni SCO stanowiące inspirację do napisania niniejszego artykułu.
-
A framework for detection of selfishness in multihop mobile ad hoc networks
PublicationThe paper discusses the need for a fully-distributed selfishness detection mechanism dedicated for multihop wireless ad hoc networks which nodes may exhibit selfish forwarding behaviour. The main contribution of this paper is an introduction to a novel approach for detecting and coping with the selfish nodes. Paper describes a new framework based on Dempster-Shafer Theory called Dempster-Shafer Theory-based Selfishness Detection...
-
Ad Hoc WLAN with Selfish, Secretive, and Short-Sighted Stations
PublicationPrzy pomocy aparatu matematycznego tzw. gier na wyniszczenie przeanalizowano równowagowe strategie żądań transferu sesji danych w sieciach lokalnych z dostępem do medium metodą aukcji. Zwrócono uwagę na zjawisko dołączania do sesji ruchu pojawiającego się już po procedurze aukcji i pokazano, w jaki sposób wpływa to na strategie stacji.
-
Ad hoc prayer spaces – a challenge of the architecture of the 21th century
PublicationThis article considers the problem of arranging places of prayer in the vicinity of universities and dormitories. A survey was conducted among students living in the dormitories of the Gdańsk University of Technology in order to determine if there was a real need to arrange such spaces. Subsequently, examples of temporary chapels designed in the last 20 years in Western European countries were presented. Analysis of the selected...
-
MOC MOOC-ÓW – CZAS NA POLSKIE ROZWIĄZANIA SYSTEMOWE
PublicationMOOC-i, czyli masowe otwarte kursy online to nowoczesna, efektywna i bardzo wygodna forma kształcenia docierająca do szerokiego grona odbiorców. MOOC-i umożliwiają prowadzenie zajęć o szerokiej tematyce począwszy od kursów poradniczych, przez popularnonaukowe po wyjaśniające złożone zagadnienia techniczne. Artykuł prezentowany przez Fundację Młodej Nauki poświęcony jest inicjatywie...
-
Multiple access in ad-hoc wireless LANs with noncooperative stations
PublicationA class of contention-type MAC protocols (e.g., CSMA/CA) relies on random deferment of packet transmission, and subsumes a deferment selection strategy and a scheduling policy that determines the winner of each contention cycle. This paper examines contention-type protocols in a noncooperative an ad-hoc wireless LAN setting, where a number of stations self-optimise their strategies to obtain a more-than-fair bandwidth share. Two...
-
Enforsing cooperative behaviour in multi wireless ad-hoc network.
PublicationMechanizmy kontroli przekazywania pakietów tranzytowych w rozległych sieciach had-hoc wykorzystują nasłuchiwanie pakietów transmitowanych przez stacje sąsiednie i ich porównywanie z zachowanymi kopiami. W pracy pokazuje się możliwość egoistycznych zachowań stacji podlegających na niekontrolowanej admisji pakietów źródłowych, a następnie odmowie przyjmowania pakietów tranzytowych z powodu przepełnienia lokalnej pamięci buforowej.
-
Water hammer analysis in pipe networks by the method of characteristics (MOC).
PublicationZastosowano w pracy metodę charakterystyk do analizy zjawiska uderzenia hydraulicznego w sieci wodociągowej pierścieniowej.
-
Characterization of the c-BN/TiC, Ti3SiC2 systems by element selectivespectroscopy.
PublicationPomimo dużego technologicznego zainteresowania tytanowymi kompozytami bazującymi na c-BN daje się zauważyć wyraźny brak danych dotyczących lokalnego otoczenia atomów Ti w tego typu materiałach. Główna przyczyna tego stanu rzeczy tkwi w trudności związanej z analizą układu wielofazowego o dużej twardości za pomocą konwencjonalnych metod. Praca poświęcona jest analizie składu i struktury tytanowych kompozytów za pomocą atomowo-selektywnych...
-
Ad hoc routing protocols - security objectives, threats and solution
PublicationZaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.
-
Performance of an ad-hoc 802.11 LAN under a backoff attack
PublicationSamowolna rekonfiguracja wartości okien rywalizacji w protokole MAC sieci bezprzewodowych 802.11 może prowadzić do niesprawiedliwego rozdziału dostępnego pasma transmisyjnego. Dla dużego obciążenia ruchowego sformułowano prosty model markowowski umożliwiający szybką symulację Monte Carlo dla oceny udziału w pasmie poszczególnych stacji sieci. Traktując otrzymane wielkości jako wypłaty w grze niekoalicyjnej przedstawiono niektóre...
-
Gentse Bijdragen tot de Interieurgeschiedenis
Journals -
Ad Hoc & Sensor Wireless Networks
Journals -
The Influence of Modelling Material Zones on Strains and Stresses at Weld Toe Notch
PublicationThe latest development in the field of welding technology enabled prefabrication of thin-walled sandwich structures in an industrial scale. Sandwich structures fabricated of steel, or aluminium alloy plates and stiffeners are welded with the use of hi-power CO2 lasers. Strength analysis of such structures with the use of finite element method needs proper material modelling.In this paper the material model of steel sandwich panel...
-
Analyze of Maldi-TOF Proteomic Spectra with Usage of Mixture of Gaussian Distributions
Publication -
Cavitation erosion of X5CrNi18-10 austenitic stainless steel alloyed with TiC
PublicationPraca prezentuje zmianę odporności kawitacyjnej stali X5CrNi18-10 po laserowym stopowaniu jej warstwy wierzchniej węglikiem TiC. Laserowe stopowanie przeprowadzono dla 2 wariantów. W pierwszym przypadku stal stopowano do zawartości 1,55 TiC a w drugim do zawartości 3,97% TiC. Uzyskane rezultaty wskazują że przy zawartości 3,97 TiC nastopiło znaczące zwiększenie odporności na plastyczne odkszyałcenie warstwy wierzchniej pod wpływem...
-
3D reconstruction of nuclear reactions using GEM TPC with planar readout
Publication -
Quality of service games in an IEEE 802.11 ad hoc wireless LAN
PublicationW pracy wykazano, że gdy wymaganie na minimalną przepływnośc stacji przekracza wielkość wyznaczoną przez punkt optimum w sensie Pareto, okazjonalna egoistyczna konfiguracja MAC pozwala stacjom uczestniczyć w grze typu kolejkowego, w której wypłatą jest uzyskana przepływność. Zaprezentowano przykładowe scenariusze takiej gry oraz dokonano jej analizy przy pomocy modelu gry stochastycznej, wykazując istnienie punktu równowagi oraz...
-
Ad Hoc Multi-WLAN: A Game-Theoretic Model of Correlated Play
PublicationZakładając pewien rozkład prawdopodobieństwa długości sesji danych, scharakteryzowano punkt równowagi korelowanej w przypadku wielodostępu w sieci bezprzewodowej z wieloma sieciami lokalnymi i dokonano porównania wydajności z punktem równowagi mieszanej dla różnych liczb terminali.
-
Personal Brand Value and Social Media, the Top Football Players’ Case
PublicationPersonal branding valuation and social media usage are new and empirically unexplored areas of research. The aim of the presented study is to determine how social media performance and sentiment are related to the value of a personal brand. Based on an example of 100 most valuable football players, in reference to transfermarkt.com and the sentione.com (sentiment analysis), the author points out the strongest...
-
Guessing Intrinsic Forwarding Trustworthiness of Wireless Ad Hoc Network Nodes
PublicationA novel node misbehavior detection system called GIFTED is proposed for a multihop wireless ad hoc network (WAHN) whose nodes may selfishly refuse to forward transit packets. The system guesses the nodes’ intrinsic forwarding trustworthiness (IFT) by analyzing end-to-end path performance rather than utilizing unreliable and incentive incompatible low-layer mechanisms. It can work with occasional IFT jumps, directional antennae,...
-
Deep Learning-Based Intrusion System for Vehicular Ad Hoc Networks
PublicationThe increasing use of the Internet with vehicles has made travel more convenient. However, hackers can attack intelligent vehicles through various technical loopholes, resulting in a range of security issues. Due to these security issues, the safety protection technology of the in-vehicle system has become a focus of research. Using the advanced autoencoder network and recurrent neural network in deep learning, we investigated...
-
Gambit Kujawsko-Pomorski,Tom I,Diagnoza bezpieczeństwa ruchu drogowego
PublicationW rozdziale 8.3 przedstawiono system szkolenia i egzaminowania kierowców w województwie kujawsko-pomorskim
-
Substancje groźne, niebezpieczne i pożyteczne. Tom 2. Związki organiczne
PublicationStreszczenie W drugim tomie prezentowanej książki przedstawione zostały informacje nt. związków organicznych, ich występowania, otrzymywania, właściwości oraz zagrożeń jakie one stwarzają, a także korzyści, jakich dostarczają. Do związków organicznych zaliczane są te substancje, które zawierają atom lub atomy węgla, z pewnymi wyjątkami (szczegóły w książce). Szacunkowo, liczba znanych związków organicznych sięga kilkudziesięciu...
-
Moc mieszania w napowietrzanym reaktorze kolumnowym z mieszaniem mechanicznym
PublicationBadano zmiany zużycia mocy mieszania w czasie napowietrzania w reaktorze airlift z cyrkulacją wewnętrzną. Badano wpływ prędkości przepływu gazu, częstości obrotów mieszadła oraz lepkości cieczy.
-
Analiza porównawcza protokołów routingu dla bezprzewodowych sieci ad hoc
PublicationNowe usługi oferowane przez bezprzewodowe sieci LAN (WLAN) obejmują również wspieranie mobilności stacji końcowych. Prawidłowe funkcjonowanie ruchomych sieci WLAN wymaga oczywiście implementacji efektywnych metod routingu. By rozwiązać ten problem, IETF powołała grupę roboczą MANET (Mobile Ad Hoc Net-working Working Group). Zgodnie ze specyfikacją RFC 2501, sieć MANET jest zbiorem komunikujących się bezprzewodowo urządzeń, mogących...
-
Improved top hat and ushaped resistors for huigh precision laser trimming.
PublicationPrzedstawiono nowe podejście do poprawy charakterystyk strojenia rezystorów warstwowych typu ''kapelusza'' i typu ''U'' z cięciem prostym pośrodku struktury polegająca na wprowadzeniu zaworki przewodzącej w górnej części rezystora. Umożliwia to eliminację lokalnych przegrzewów oraz zwiększenia dokładności strojenia i wzrostu stabilności.
-
CSMA/CA game in an ad hoc network with self otimising stations.
PublicationProtokoły dostępu do medium transmisyjnego w bezprzewodowych sieciach ad hoc wykorzystują mechanizm CSMA/CA. Protokół ten nie zapewnia sprawiedliwego podziału pasma w środowiskach ze stacjami wykazującymi zachowania niekooperacyjne przy niewielkiej możliwości ich identyfikacji i karania. W pracy rozważa się modyfikacje algorytmu ekspansji okna rywalizacji po kolizji ramek RTS oraz omawia możliwe zabezpieczenia natury administracyjnej,...
-
JPC-JOURNAL OF PLANAR CHROMATOGRAPHY-MODERN TLC
Journals -
Władysław Koc prof. dr hab. inż.
People -
Analiza porównawcza wybranych hierarchicznych algorytmów trasowania w sieciach ad hoc
PublicationW referacie przybliżono ogólną zasadę działania algorytmów hierarchicznych stosowanych w sieciach ad hoc. Szczegółowo omówiono dwa hierarchiczne protokoły trasowania: Cluster Based Routing Protocol oraz Zone Routing Protocol. Osobny punkt referatu poświęcono analizie porównawczej obu protokołów. W podsumowaniu przeanalizowano zasadność zastosowania wspomnianych protokołów w Zautomatyzowanym Systemie Radarowego Nadzoru Polskich...
-
Analiza funkcjonalna wybranych geograficznych algorytmów trasowania w sieciach ad hoc
PublicationTradycyjne algorytmy doboru tras, znane z sieci przewodowych lub sieci radiowych z infrastrukturą stałą, są nieodpowiednie dla mobilnych sieci ad hoc (tzw. MANET), których topologia ulega częstym zmianom. Generuje to duży ruch pakietów protokołów trasowania. Ponadto, algo-rytmy te nie są skalowalne, gdyż ilość danych o stanie sieci, którą musi przechowywać każdy z węzłów, jest tym większa im więcej aktywnych węzłów jest obecnych...
-
Modeling a Traffic Remapping Attack Game in a Multi-hop Ad Hoc Network
PublicationIn multi-hop ad hoc networks, selfish nodes may unduly acquire high quality of service (QoS) by assigning higher priority to source packets and lower priority to transit packets. Such traffic remapping attacks (TRAs) are cheap to launch, impossible to prevent, hard to detect, and harmful to non-selfish nodes. While studied mostly in single-hop wireless network settings, TRAs have resisted analysis in multi-hop settings. In this paper...
-
Complementary use of GCxGC–TOF–MS and statistics for differentiation of variety in biosolid samples
PublicationFormation of biosolid cakes, which are one of the main wastes generated in wastewater treatment plants, is connected with emission of many hazardous chemical compounds, including odoriferous ones. To optimize particular processes of biosolid cake processing, it is necessary to assess chemical composition of the gas mixtures containing the compounds released from the cakes. The paper proposes application of two-dimensional gas chromatography...
-
Credibility of Threats to Jam Anonymous Traffic Remapping Attacks in Ad Hoc WLANs
PublicationIn ad hoc networks, selfish stations can pursue a better quality of service (QoS) by performing traffic remapping attacks (TRAs), i.e., by falsely assigning their traffic to a higher priority class, which can hurt honest stations’ QoS. To discourage the attackers, honest stations can announce their dissatisfaction with the perceived QoS. If such a threat fails, a costly data frame jamming defense can be launched. We analyze the...
-
Comparison of Algorithms for Profile-Based Alignment of Low Resolution MALDI-ToF Spectra
Publication -
Capacity-fairness performance of an ad hoc IEEE 802.11 WLAN with noncooperative stations
PublicationWykazano, że wartości kombinowanego wskaźnika wydajności lokalnej sieci bezprzewodowej ze stacjami niekooperacyjnymi, uwzględniającego przepustowość i sprawiedliwość rozdziału pasma, są znacznie niższe od przewidywanych na podstawie modeli działania kooperacyjnego. Sytuację może poprawić zastosowanie przez stacje inteligentnych strategii motywacyjnych pod warunkiem, że liczba stacji jest niewielka i są one wystarczająco uwarunkowane...
-
An incentive-based forwarding protocol for mobile ad hoc networks with anonymous packets
PublicationPrzekazywanie pakietów w sieciach ad hoc z transmisją wieloetapową zależy od współpracy ruchomych terminali oraz stworzenia właściwego systemu motywacyjnego. Zaproponowany protokół wykorzystuje elementy podejścia systemu reputacyjnego dla stworzenia funkcji wypłaty w grze niekooperacyjnej, w której strategie dotyczą konfiguracji progu admisji pakietów źródłowych w stacjach. Dla symetrycznego modelu sieci pokazano, że istnieją punkty...
-
Time Projection Chamber (TPC) detectors for nuclear astrophysics studies with gamma beams
Publication