Filtry
wszystkich: 132
Najlepsze wyniki w katalogu: Potencjał Badawczy Pokaż wszystkie wyniki (102)
Wyniki wyszukiwania dla: IEEE 802.11, NASH EQUILIBRIUM, QOS, RELAY NETWORKS, REPUTATION, SELFISH ATTACKS
-
Zespół Teleinformatyki
Potencjał BadawczyDziałalność dydaktyczna katedry związana jest z teorią informacji, metodami probabilistycznymi, statystyką matematyczną oraz szeroką gamą przedmiotów z obszaru organizacji pracy , oceny wydajności, zarządzania i projektowania sieci komputerowych. Katedra prowadzi w tym obszarze specjalność Sieci Komputerowe - oferowaną dla studentów kierunku Informatyka.* projektowania i oceny efektywności przewodowych i bezprzewodowych sieci LAN,...
-
Zespół Inżynierii Mikrofalowej i Antenowej
Potencjał BadawczySpecjalność badawcza KIMiA wiąże się z techniką b.w.cz. i dotyczy zakresu częstotliwości od setek megaherców do kilkudziesięciu gigaherców. Przedmiotem badań teoretycznych (analiza, synteza, symulacja i modelowanie komputerowe,) oraz eksperymentalnych są elementy (prowadnice, sprzęgacze, rozgałęzienia) oraz układy pasywne (cyrkulatory, przesuwniki fazy, obciążenia, tłumiki) i aktywne (wzmacniacze, mieszacze, powielacze, modulatory),...
-
Zespół Systemów i Sieci Radiokomunikacyjnych
Potencjał BadawczyAktualnie zespół Katedry prowadzi działalność badawczą w dziedzinie szeroko rozumianej radiokomunikacji, przy czym do najważniejszego nurtu naszej działalności zaliczamy badania systemowe w następujących obszarach: trendy rozwojowe współczesnej radiokomunikacji obejmujące systemy LTE, nowe interfejsy radiowe oraz zarządzanie zasobami radiowymi, radio programowalne określane skrótowo nazwą SDR (Software Defined Radio), zwłaszcza...
Najlepsze wyniki w katalogu: Oferta Biznesowa Pokaż wszystkie wyniki (30)
Wyniki wyszukiwania dla: IEEE 802.11, NASH EQUILIBRIUM, QOS, RELAY NETWORKS, REPUTATION, SELFISH ATTACKS
-
Laboratorium Zanurzonej Wizualizacji Przestrzennej LZWP
Oferta Biznesowasześcienna jaskinia rzeczywistości wirtualnej (czyli pomieszczenie, którego ściany są ekranami do projekcji stereoskopowej, ang. CAVE), wstawiany do jaskini przezroczysty sferyczny symulator chodu (czyli sfera obrotowa pozwalająca człowiekowi niczym chomikowi w kołowrotku na chód w miejscu).
-
Laboratorium Badawcze 2-3
Oferta BiznesowaObliczenia komputerowe wymagające dużych mocy obliczeniowych z wykorzystaniem oprogramowania typu: Matlab, Tomlab, Gams, Apros.
-
Laboratorium Analiz Pracy Systemów Elektroenergetycznych
Oferta BiznesowaModelowanie i analiza stanów pracy systemu elektroenergetycznego, w oparciu o specjalistyczne oprogramowanie
Pozostałe wyniki Pokaż wszystkie wyniki (4017)
Wyniki wyszukiwania dla: IEEE 802.11, NASH EQUILIBRIUM, QOS, RELAY NETWORKS, REPUTATION, SELFISH ATTACKS
-
A Reputation Scheme to Discourage Selfish QoS Manipulation in Two-Hop Wireless Relay Networks
PublikacjaIn wireless networks, stations can improve their received quality of service (QoS) by handling packets of source flows with higher priority. Additionally, in cooperative relay networks, the relays can handle transit flows with lower priority. We use game theory to model a two-hop relay network where each of the two involved stations can commit such selfish QoS manipulation. We design and evaluate a reputation-based incentive scheme...
-
Selfish Attacks in Two-Hop IEEE 802.11 Relay Networks: Impact and Countermeasures
PublikacjaIn IEEE 802.11 networks, selfish stations can pursue a better quality of service through selfish MAC-layer attacks. Such attacks are easy to perform, secure routing protocols do not prevent them, and their detection may be complex. Two-hop relay topologies allow a new angle of attack: a selfish relay can tamper with either source traffic, transit traffic, or both. We consider the applicability of selfish attacks and their variants...
-
Modeling a Traffic Remapping Attack Game in a Multi-hop Ad Hoc Network
PublikacjaIn multi-hop ad hoc networks, selfish nodes may unduly acquire high quality of service (QoS) by assigning higher priority to source packets and lower priority to transit packets. Such traffic remapping attacks (TRAs) are cheap to launch, impossible to prevent, hard to detect, and harmful to non-selfish nodes. While studied mostly in single-hop wireless network settings, TRAs have resisted analysis in multi-hop settings. In this paper...
-
Jerzy Konorski dr hab. inż.
OsobyJerzy Konorski otrzymał tytuł mgr inż. telekomunikacji na Poitechnice Gdańskiej, zaś stopień doktora n.t. w dyscyplinie informatyka w Instytucie Podstaw Informatyki PAN. W r. 2007 obronił rozprawę habilitacyjną na Wydziale Elektroniki, Telekomnikacji i Informatyki PG. Jest autorem ponad 150 publikacji naukowych, prowadził projekty naukowo-badawcze finansowane ze środków Komitetu Badań Naukowych, UE, US Air Force Office of Scientific...
-
Traffic Remapping Attacks in Ad Hoc Networks
PublikacjaAd hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...