Wyniki wyszukiwania dla: QOS ABUSE - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: QOS ABUSE

Najlepsze wyniki w katalogu: Potencjał Badawczy Pokaż wszystkie wyniki (3)

Wyniki wyszukiwania dla: QOS ABUSE

  • Zespół Teleinformatyki

    Potencjał Badawczy

    Działalność dydaktyczna katedry związana jest z teorią informacji, metodami probabilistycznymi, statystyką matematyczną oraz szeroką gamą przedmiotów z obszaru organizacji pracy , oceny wydajności, zarządzania i projektowania sieci komputerowych. Katedra prowadzi w tym obszarze specjalność Sieci Komputerowe - oferowaną dla studentów kierunku Informatyka.* projektowania i oceny efektywności przewodowych i bezprzewodowych sieci LAN,...

  • Zespół Metrologii i Optoelektroniki

    * komputerowo wspomagana metrologia i diagnostyka * projektowanie systemów * mikrosystemów i makrosystemów elektronicznych * testowanie i diagnostyka elektroniczna * pomiary właściwości szumowych i zakłóceń * spektroskopia impedancyjna * telemetria i telediagnostyka internetowa * katedra redaguje Metrology and Measurement Systems * kwartalnik PAN znajdujący się na liście JCR

  • Katedra Chemii Analitycznej

    Potencjał Badawczy

    Zespół naukowo-badawczy z Katedry Chemii Analitycznej prowadzi badania podstawowe w zakresie: -opracowania nowych procedur analitycznych przeznaczonych do wykrywania, identyfikacji oraz oznaczenia szerokiego spectrum analitów w próbkach różnego typu materiałów charakteryzujących się złożonym a często także zmiennym składem matrycy, -budowy i badań charakterystyki analitycznej nowych typów elektronicznych nosów, -oszacowania wpływu...

Pozostałe wyniki Pokaż wszystkie wyniki (2)

Wyniki wyszukiwania dla: QOS ABUSE

  • Defending against Fake VIP in Scant-Transparency Information Systems with QoS Differentiation

    Publikacja

    In client-server information systems with quality of service (QoS) differentiation, Client may deplete Server’s resources by demanding unduly high QoS level. Such QoS abuse has eluded systematic treatment; known defenses using Client authorization, payments, or service request inspection prior to QoS assignment, are heuristic and environment-specific. We offer a game-theoretic approach on the premise that a service request is occasionally...

    Pełny tekst do pobrania w portalu

  • Traffic Remapping Attacks in Ad Hoc Networks

    Publikacja

    Ad hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...

    Pełny tekst do pobrania w portalu