Search results for: KOZERSKI BOHDAN - Bridge of Knowledge

Search

Search results for: KOZERSKI BOHDAN

Search results for: KOZERSKI BOHDAN

  • Gospodarka Wodna, Niestacjonarne 2023/2024

    e-Learning Courses
    • T. Kolerski

  • Experimental study on the seepage flow through the ice jam

    Publication

    In light of the observed climate change, there is a need for better understanding of river ice processes for managing water resources in the cold regions. Ice jams produce significant resistance which may cause rise of water level and flooding. The jam resistance is only referred to the roughness of its underside, and this approach lead to exceptional roughness coefficients which has no physical explanation. Number of evidences...

    Full text available to download

  • Zator na Wiśle w rejonie Płocka w lutym 2021 r.

    Publication

    - Gospodarka Wodna - Year 2022

    Powodzie zimowe, związane z zatorami lodowymi, są coraz częściej traktowane jako zjawisko rzadkie lub całkowicie wyeliminowane. Opisana w artykule sytuacja pokazała, że zator nadal może prowadzić do poważnego zagrożenia powodziowego, bardzo trudnego do zneutralizowania. Omówiono sytuację hydrologiczną zimą 2021 r. oraz przyczyny gwałtownego wzrostu ilości lodu w korycie Wisły w rejonie Płocka. Przedstawiono również wyniki pomiaru...

    Full text available to download

  • Velocity Field Characteristics at the Inlet to a Pipe Culvert

    A poorly designed culvert inlet structure causes scouring, which can lead to the collapse of the culvert and significant damage to the neighboring land. A set of laboratory tests was evaluated to examine velocity distribution at the culvert inlet. A three-dimensional acoustic Doppler velocimeterwas used to measure instantaneous flowvelocity upstream of the culvert. The analysis of mean velocities, turbulence strength, and Reynolds...

    Full text available to download

  • Wyznaczanie odpływu ze zlewni niekontrolowanych Kanału Raduni podczas powodzi w 2001 r.

    Metoda SCS (ang. Soil Conservation Service) pozwalająca wyznaczyć wysokość opadu efektywnego. Metoda geomorfologicznego hydrogramu jednostkowego do wyznaczenia hydrogramu odpływu ze zlewni niekontrolowanej. Aplikacja metody do sytuacji w zlewni Kanału Raduni na przykładzie powodzi z 2001 roku. Wyniki obliczeń dla potoków zasilających Kanał Raduni, odniesienie uzyskanych przepływów do dopływu z 2001 roku.

    Full text available to download

  • FLOOD MANAGEMENT IN URBAN BASINS OF THE CITY OF GDAŃSK

    Publication

    Over the last years, the City of Gdańsk suffers twice from flash floods. Both events were caused by intense storms which produced significant surface runoff and caused inundation private and cities properties. The first case of July 2001 flood [3], [9] was the turning point for the city authorities, who decide to look close on the flood management in small urban catchments. The aim of research projects was to establish technical...

  • Numerical Modeling of Water and Ice Dynamics for Analysis of Flow Around the Kiezmark Bridge Piers

    This paper presents the results of a numerical model study on the effect of ice on the proposed bridge piers in the Vistula River outlet and its effect on flow conditions in the river. The model DynaRICE is used in this study, which is a two-dimensional hydro-ice dynamic numerical model developed for dynamic ice transport and jamming in rivers. To simulate river hydrodynamics in the vicinity of the bridge piers, 2-dimensional numerical...

    Full text to download in external service

  • Weryfikacja projektu zmniejszenia zbiornika retencyjnego ZB-8 w ciągu drogi S-6, obejmująca sprawdzenie obliczeń hydrologicznych oraz ocenę przyjętej pojemności i typu zbiornika

    Publication

    Zgodnie z tytułem opracowania, wykonano weryfikację projektu zmniejszenia zbiornika retencyjnego ZB-8 w ciągu drogi S-6, obejmująca sprawdzenie obliczeń hydrologicznych oraz ocenę przyjętej pojemności i typu zbiornika.

  • MATHEMATICAL MODELING OF FLOOD MANAGEMENT SYSTEM IN THE CITY OF GDAŃSK, ORUŃSKI STREAM CASE STUDY

    Aim of the study This study analyses the efficiency of flood protection in a small urban catchment, based on a system of small reservoirs. Material and methods To assess the flood routing and surge reduction, a mathematical model of the river catchment was implemented. This was a lumped hydrological model, based on the SCS-CN method. Channel routing was performed, using kinematic wave equation. The sub-catchments have been determined...

    Full text available to download

  • Numerical Solution of the Two-Dimensional Richards Equation Using Alternate Splitting Methods for Dimensional Decomposition

    Publication

    Research on seepage flow in the vadose zone has largely been driven by engineering and environmental problems affecting many fields of geotechnics, hydrology, and agricultural science. Mathematical modeling of the subsurface flow under unsaturated conditions is an essential part of water resource management and planning. In order to determine such subsurface flow, the two-dimensional (2D) Richards equation can be used. However,...

    Full text available to download

  • Hydrodynamic Model of the New Waterway through the Vistula Spit

    The decision to build a new waterway (strait) in the Polish part of the Vistula Spit was made in 2017. The new connection between the Gulf of Gdańsk and the Vistula Lagoon is planned as an artificial navigable channel with a lock and a small port. During storm surges and wind tides in the gulf or in the lagoon, sluicing will be re-quired for vessels to tackle the Vistula Spit. This procedure does not require significant water flow...

    Full text available to download

  • The Application of the Thermal Stabilization Prompted by the Ice Cover Expansion Considering the Energy Production Optimization in the Dam-Reservoir Coupled Systems on the Vistula River

    Publication

    - ENERGIES - Year 2022

    In this study, the thermal stabilization of a water resource together with an energy production optimization in the power plant of the dam–reservoir coupled system is conducted. This coupled dam system is designed to consist of a primary (Włocławek) and secondary (Siarzewo) dam due to the erosion control aspect. The other beneficial aspect of this coupled dam design is to have an additional power plant, with the aim of achieving...

    Full text available to download

  • Comparative testing of numerical models of river ice jams

    Publication
    • C. Rick
    • B. Spyros
    • G. Joe
    • H. Dan
    • S. Yuntong
    • M. Jarrod
    • M. Mike
    • S. Jean-Philippe
    • T. Kolerski
    • H. Toa Shen

    - CANADIAN JOURNAL OF CIVIL ENGINEERING - Year 2011

    Ice processes in general, and ice jams in particular, play a dominant role in the hydrologic regime of Canadian rivers, often causing extreme floods and affecting the life cycle of many aquatic, terrestrial, and avian species. Various numerical models have been developed to help simulate the formation and consequences of these very dynamic and often destructive jam events. To test and compare the performance of existing models,...

    Full text to download in external service

  • A Numerical Model Study on Ice Boom in a Coastal Lake

    Publication

    - JOURNAL OF COASTAL RESEARCH - Year 2013

    A numerical study on the effectiveness of the proposed ice boom to be installed near the entrance of Lake Notoro, Hokkaido, Japan to prevent sea ice moving into the lake is presented. A two-dimensional hydro–ice dynamics model was modified to allow for the treatment of ice-boom interaction with the effect of tidal current. The numerical model is a coupled hydrodynamic and ice dynamic model. The ice dynamic component uses a Lagrangian...

    Full text to download in external service

  • Dynamics of Ice Jam Formation and Release

    Publication

    - JOURNAL OF COASTAL RESEARCH - Year 2008

    The numerical model DynaRICE and its application to ice jam formation and release is presented. The model is a two-dimensional coupled flow and ice dynamic model. The ice dynamic component, which includes both the internal ice resistance and boundary friction on ice motion, uses a Lagrangian SPH method. The hydrodynamic component of the model uses a streamline upwind finite element method, which is capable of simulating trans-critical...

    Full text to download in external service

  • Possible effects of the 1984 St. Clair River ice jam on bed changes

    Publication

    This study examines the possible effect of the record ice jam of 1984 in the St. Clair River on river bed changes and conveyance. Numerical simulations were made to examine the flow and bed shear stresses during the jam formation and release periods. Simulation results indicate that the ice jam in the river did not cause a significant increase in bed shear stress compared to pre- and post-jam open water conditions. The insignificant...

    Full text available to download

  • Threshold Attendance under Soft-Crash Model: TAG Protocol and Markovian Analysis

    Publication

    - Year 2018

    A realistic and systematic network evaluation should subsume an availability model and a failure model. We combine a "hard availability" model we call threshold attendance, whereby a certain minimum number of network elements must be present at any time, with a soft-crash failure model, whereby after experiencing a failure, a network element is still able to function correctly for a while in an emergency mode at a risk of a major...

    Full text available to download

  • Double-Blind Reputation vs. Intelligent Fake VIP Attacks in Cloud-Assisted Interactions

    Publication

    - Year 2018

    We consider a generic model of Client-Server interactions in the presence of Sender and Relay, conceptual agents acting on behalf of Client and Server, respectively, and modeling cloud service providers in the envisaged "QoS as a Service paradigm". Client generates objects which Sender tags with demanded QoS level, whereas Relay assigns the QoS level to be provided at Server. To verify an object's right to a QoS level, Relay detects...

    Full text available to download

  • Anonymous agreed order multicast: performance and free riding

    Publication

    - Year 2006

    Przedstawiono protokół rozgłaszania wiadomości dla sieci lokalnych z usługą 1C, zapewniający całkowite uporządkowanie wiadomości przy zachowaniu anonimowości stacji. Wykorzystywane są raporty zawierające grafy częściowego uporządkowania wiadomości, otrzymywane na podstawie kolejności odbioru i wnioskowania o bezpośrednim następstwie par wiadomości. Wskazano, że kolektywna odpowiedzialność za utrzymanie stałego rytmu raportów sprzyja...

    Full text to download in external service

  • An Idea Bag strategy to discourage selfish behavior under random token MAC protocols for wireless LANs

    Publication

    - Year 2006

    Dla klasy protokołów MAC opartych na przypadkowo krążącym żetonie dononano rozdziału polityki wyłaniania zwycięzcy od strategii wyboru szczeliny dla żądania dostępu. Wyróżniono klasę protokołów RT/ECD, dla której zidentyfikowano typ wynikowej gry niekooperacyjnej. Pokazano, że gra ta zasadniczo różni się od wieloosobowego dylematu więźnia. Zaprojektowano heurystyczną strategię asymptotycznie zniechęcającą do zachowań egoistycznych...

  • A game-theoretic study of CSMA/CA under a backoff attack

    Analizowany jest rozdział pasma realizowany przez protokół CSMA/CA w obecności anonimowych stacji egoistycznych, atakujących wykładniczy mechanizm odczekania. Przy założeniu ruchu nasycającego sieć pokazuje się, że powstaje w ten sposób niekooperacyjna gra o strukturze wypłat wieloosobowego dylematu więźnia. Wykorzystując własności macierzy wypłat zaproponowano strategię dla odpowiedniej gry wieloetapowej, zapewniającą asymptotyczne...

  • Quality of service games in an IEEE 802.11 ad hoc wireless LAN

    Publication

    - Year 2006

    W pracy wykazano, że gdy wymaganie na minimalną przepływnośc stacji przekracza wielkość wyznaczoną przez punkt optimum w sensie Pareto, okazjonalna egoistyczna konfiguracja MAC pozwala stacjom uczestniczyć w grze typu kolejkowego, w której wypłatą jest uzyskana przepływność. Zaprezentowano przykładowe scenariusze takiej gry oraz dokonano jej analizy przy pomocy modelu gry stochastycznej, wykazując istnienie punktu równowagi oraz...

  • A station strategy to deter backoff attacks in IEEE 802.11 LANs

    Publication

    Dla konstrukcji strategii zapobiegającej atakom na mechanizm odczekania w sieciach lokalnych IEEE 802.11 zastosowano wybór konfiguracji MAC sterowany przez liczniki etapów gry z losowymi wartościami początkowymi. Wykazano, że przy pewnych warunkach nałożonych na rozkady prawdopodobieństwa liczników standardowe ustawienia parametrów MAC stają się punktem doskonałej równowagi strategicznej.

    Full text to download in external service

  • MAC contention in a wireless LAN with noncooperative anonymous stations

    Publication

    Rozpatruje się model sieci bezprzewodowej wykorzystywanej przez wzajemnie nieprzenikalne grupy stacji anonimowych. Przy ustalonej regule wyłaniania zwycięzcy rywalizacji o dostęp do medium, stacje posiadają swobodę wyboru strategii selekcji szczeliny rywalizacyjnej. Dla szerokiego zbioru możliwych strategii proponuje się metodologię ich oceny i testowania wydajności opartą na pojęciu zbliżonym do ewolucyjnej stabilności.

    Full text to download in external service

  • QoS-sensitive selfish behavior in ad hoc wireless lans: a stochastic game model

    Publication

    - Year 2006

    Rozważany jest prosty model stacji sieci bezprzewodowej wprowadzają-cych ruch elastyczny przy wymaganiu minimalnej przepływności. Każda stacja, okresowo przełączając się na egoistyczną konfigurację MAC, próbuje wyeliminować inne stacje z ubiegania się o pasmo sieci. Dla powstającej w ten sposób gry zastosowano model gry markowowskiej i pokazano istnienie symetrycznego punktu równowagi strategicznej.

  • Potential Methods of Electrochromic Materials Quality Assessment

    Publication

    - Year 2009

    Publikacja zawiera potencjalne metody oceny jakości prototypowych maateriałów wykonanych z warstw elektrochromowych. Warstwy te mogą zostać ocenione za pomocą anlizy sygnałów elektrycznych jak również metodami przetwarzania obrazów.

  • Wireless LAN with noncooperative anonymous stations: QOS provisioning via war of attrition

    Publication

    - Year 2009

    MAC-layer QoS provision necessitates an admission scheme to grant a requested QoS notwithstanding subse-quent requests. For an ad hoc WLAN with anonymous stations, we assume a degree of power awareness to propose a session- rather than frame-level bidding for bandwidth. Next we analyze the underlying Bayesian war of attrition game.

  • Chemometria z lotu ptaka

    Publication

    - Year 2009

    Rozwój technik pomiarowych i komputeryzacja przyrządów pomiarowych doprowadziły do ogromnego wzrostu ilości gromadzonych danych pomiarowych. We wszystkich sferach działalności badawczej zbierane są dane, które - nie poddane odpowiedniej analizie - jawią się jako niewiele mówiący chaos zalegający w elektronicznych nosnikach pamięci.Jednocześnie z tym procesem trwa rozwój metod analizy danych i wydobywania z nich użytecznej informacji....

  • Wireless Multihoming Modeled as a Multi-WLAN Game

    Publication

    - Year 2009

    Zbadano strategie wieloetapowe dostępu do medium transmisyjnego oparte na tzw. wypłatach wirtualnych, biorąc pod uwagę wybór sieci lokalnej oraz stopień agresji konfiguracji protokołu MAC. Zakładano obecność stacji-agresora o idealnie predykcyjnej strategii dostępu. Wykazano możliwość zniechęcania takiego agresora za cenę niewielkiego spadku wydajności sieci.

  • Ad Hoc Multi-WLAN: A Game-Theoretic Model of Correlated Play

    Publication

    - Year 2009

    Zakładając pewien rozkład prawdopodobieństwa długości sesji danych, scharakteryzowano punkt równowagi korelowanej w przypadku wielodostępu w sieci bezprzewodowej z wieloma sieciami lokalnymi i dokonano porównania wydajności z punktem równowagi mieszanej dla różnych liczb terminali.

  • Ad Hoc WLAN with Selfish, Secretive, and Short-Sighted Stations

    Publication

    - Year 2009

    Przy pomocy aparatu matematycznego tzw. gier na wyniszczenie przeanalizowano równowagowe strategie żądań transferu sesji danych w sieciach lokalnych z dostępem do medium metodą aukcji. Zwrócono uwagę na zjawisko dołączania do sesji ruchu pojawiającego się już po procedurze aukcji i pokazano, w jaki sposób wpływa to na strategie stacji.

  • CSMA/CA performance under backoff attacks: a game-theoretic context.

    Publication

    - Year 2004

    W pracy zaproponowano markowowski model analityczny dostosowany do techniki Monte Carlo dla oceny proporcji rozdziału pasma sieci bezprzewodowej w obecności stacji z egoistyczną konfiguracją mechanizmu CSMA/CA. Udziały pasma poszczególnych stacji traktowane są jako wypłaty w grze niekooperacyjnej. Przedyskutowano własności takiej gry w zależności od wymagań stacji na jakość usług sieci (minimalne akceptowane udziały pasma). Zwrócono...

  • Fair Packet Forwarding in MANETs with Anonymous Stations: A Game-Theoretic Approach.

    Publication

    - Year 2004

    Przedstawiono możliwość ograniczania usług przekazywania pakietów przez anonimowe terminale sieci MANET pomimo zastosowania mechanizmu ''strażnika nasłuchu''. Egoistyczne działanie terminala zostało zamodelowane poprzez arbitralne ustawianie progu dopuszczania pakietów źródłowych w celu maksymalizacji miary związanej z przepływem własnym i reputacją w sąsiednich terminalach. Przeanalizowano rodzaje i efektywność punktów równowagi...

  • Wykorzystanie technik chemometrycznych

    Publication

    - Year 2005

    -------STRESZCZENIE 2-3 ZDANIA------------

  • Playing CSMA/CA game to deter backoff attacks in ad hoc wireless LANs

    Publication

    - Year 2005

    Przedstawiono wieloetapowe strategie konfiguracji okien rywalizacyjnych w mechanizmie CSMA/CA dla bezprzewodowych sieci lokalnych silnie obciążonych ruchem, zapewniające osiągnięcie doskonałego punktu równowagi Nasha przy konfiguracji standardowej. Wykonano badania symulacyjne dla oceny zbieżności skumulowanych udziałów w pasmie transmisyjnym do wartości w równowadze.

  • Chemometria w analityce chemicznej. Cz. III. Analiza rozpoznawcza

    Publication

    W artykule przedstawiono zastosowania metod chemometrycznych do określania relacji pomiędzy badanymi próbkami oraz pomiędzy zmiennymi opisującymi te próbki, czyli tzw. analiza rozpoznawcza. Analiza rozpoznawcza stanowi łącznik pomiędzy analityką chemiczną, której głównym celem jest określenie składu lub właściwości próbek, a wieloma dziedzinami nauk przyrodniczych i techniki. Poprawnie zastosowana analiza rozpoznawcza stanowić...

  • Solvability of a Markovian model of an IEEE 802.11 LANunder a backoff attack

    Publication

    - Year 2005

    Przedstawiono ulepszony model jakościowy mechanizmu CSMA/CA dla bezprzewodowych sieci lokalnych z indywidualną konfiguracją okien rywalizacji. Sformułowano warunki dostateczne rozwiązywalności modelu oraz wykazano obecność bezwarunkowej motywacji do zmniejszania okien rywalizacji.

  • Chemometria w analityce chemicznej. II. Kalibracja wielowymiarowa

    Publication

    - Year 2005

    Artykuł prezentuje zalety kalibracji wielowymiarowej i zawiera omówienie uzywanych w niej technik chemometrycznych. Celem kalibracji jest znalezienie ilościowej zależności pomiędzy wynikiem (wynikami)pomiaru pewnej cechy (cech) próbki a zawartością w niej określonego analitu. Przy tradycyjnej kalibracji jednowymiarowej wykorzystujemy tylko jedną spośród wielu zarejestrowanych wartości sygnału, podczas gdy w kalibracji wielowymiarowej...

  • Nash capacity of an ad hoc IEEE 802.11 LAN

    Publication

    - Year 2005

    Na podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.

  • Performance of an ad-hoc 802.11 LAN under a backoff attack

    Publication

    - Year 2005

    Samowolna rekonfiguracja wartości okien rywalizacji w protokole MAC sieci bezprzewodowych 802.11 może prowadzić do niesprawiedliwego rozdziału dostępnego pasma transmisyjnego. Dla dużego obciążenia ruchowego sformułowano prosty model markowowski umożliwiający szybką symulację Monte Carlo dla oceny udziału w pasmie poszczególnych stacji sieci. Traktując otrzymane wielkości jako wypłaty w grze niekoalicyjnej przedstawiono niektóre...

  • A random access protocol under backoff attack: performance and game-theoretic deterrent

    Publication

    - Year 2005

    Przedstawiono metodę obrony przed atakiem na protokół CSMA/CA, opartą na generacji sekwencji zagłuszających z wykorzystaniem wzajemnej słyszalności stacji. Na podstawie analizy wypłat odpowiedniej gry w formie rozwiniętej pokazano możliwość osiągania punktu równowagi odpowiadającego standardowym ustawieniom protokołu.

  • Exploratory analysis - extraction of dispersed information

    Publication

    - Year 2005

    Większość analityków środowiska uważa, że ich praca kończy sie z chwilą uzyskania wiarygodnych danych o zawartości w próbce poszukiwanego analitu. Jest to jednak przestarzały punkt widzenia. W typowej próbce środowiskowej oznacza się zwykle kilkanaście lub więcej analitów. ''Ręczna'' analiza wyników uzyskanych dla zestawu takich próbek jest praktycznie niemożliwa. Ponadto w takich wielowymiarowych danych najbardziej użyteczne informacje...

  • Chemometria w analityce chemicznej. I. Specyfika metod chemometrycznych

    Publication

    - Year 2005

    Chemometria jest dziedziną nauki i techniki zajmującą się wydobywaniem użytecznej informacji z wielowymiarowych danych pomiarowych, wykorzystującą metody statystyki i matematyki. W trakcie rozwoju metod chemometrycznych powstała specyficzna metodologia badawcza obejmująca: i)staranne planowanie doświadczeń, ii)wnikliwą kontrolę uzyskanych danych oraz iii)ocenę wiarygodności uzyskanych wyników. Artykuł zawiera ponadto omówienie...

  • Enforsing cooperative behaviour in multi wireless ad-hoc network.

    Publication

    - Year 2003

    Mechanizmy kontroli przekazywania pakietów tranzytowych w rozległych sieciach had-hoc wykorzystują nasłuchiwanie pakietów transmitowanych przez stacje sąsiednie i ich porównywanie z zachowanymi kopiami. W pracy pokazuje się możliwość egoistycznych zachowań stacji podlegających na niekontrolowanej admisji pakietów źródłowych, a następnie odmowie przyjmowania pakietów tranzytowych z powodu przepełnienia lokalnej pamięci buforowej.

  • CSMA/CA game in an ad hoc network with self otimising stations.

    Publication

    - Year 2003

    Protokoły dostępu do medium transmisyjnego w bezprzewodowych sieciach ad hoc wykorzystują mechanizm CSMA/CA. Protokół ten nie zapewnia sprawiedliwego podziału pasma w środowiskach ze stacjami wykazującymi zachowania niekooperacyjne przy niewielkiej możliwości ich identyfikacji i karania. W pracy rozważa się modyfikacje algorytmu ekspansji okna rywalizacji po kolizji ramek RTS oraz omawia możliwe zabezpieczenia natury administracyjnej,...

  • Chemometryczna analiza widm absorpcyjnych.

    Publication

    - Year 2004

    Przedstawiono zastosowanie różnorodnych metod chemometrycznych do analizy widm absorpcyjnych próbek wieloskładnikowych. Zdefiniowano pojęcie widma jako wielowymiarowego wektora. Omówiono sposoby przygotowania widm do analizy chemometrycznej oraz metody pozwalające na uzyskanie informacji o: i)relacjach podobieństwa pomiędzy widmami; ii)wewnętrznym wymiarze przestrzeni widm; iii)liczbie i widmach form spektralnych występujących...

  • Multiple access in ad-hoc wireless LANs with noncooperative stations

    Publication

    - Year 2002

    A class of contention-type MAC protocols (e.g., CSMA/CA) relies on random deferment of packet transmission, and subsumes a deferment selection strategy and a scheduling policy that determines the winner of each contention cycle. This paper examines contention-type protocols in a noncooperative an ad-hoc wireless LAN setting, where a number of stations self-optimise their strategies to obtain a more-than-fair bandwidth share. Two...

  • A study HIPERLAN-type noncooperative medium access control setting in a wireless LAN

    Publication

    Dla dostępu MAC przeanalizowano strategię określania długości transmisji w fazie eliminacji zakładając indywidualną optymalizację uzyskanego pasma komunikacyjnego. Zaproponowano różne warianty polityki wyłaniania zwycięzcy eliminacji, mające na celu wyrównanie szans stacji kooperacyjnych i niekooperacyjnych.

    Full text available to download

  • Defending against Fake VIP in Scant-Transparency Information Systems with QoS Differentiation

    Publication

    In client-server information systems with quality of service (QoS) differentiation, Client may deplete Server’s resources by demanding unduly high QoS level. Such QoS abuse has eluded systematic treatment; known defenses using Client authorization, payments, or service request inspection prior to QoS assignment, are heuristic and environment-specific. We offer a game-theoretic approach on the premise that a service request is occasionally...

    Full text available to download

  • Trustworthiness and Subversion in Large Service- Oriented Multi-Agent Systems under Virtual Anonymity and Blind Provider Selection

    Publication

    - Year 2023

    To promote honest service provision in multi-agent systems, a Computational Trustworthiness and Rating scheme collects service ratings and computes agents' trustworthiness levels (TLs). Studies of existing schemes fail to reflect closed-loop dynamics of TLs arising from the mutual influence of agents' behavior and TLs, and to capture relevant properties. Recent simulative and analytical models produce results tied to a particular...

    Full text to download in external service