Filtry
wszystkich: 1250
-
Katalog
- Publikacje 1038 wyników po odfiltrowaniu
- Osoby 37 wyników po odfiltrowaniu
- Wynalazki 3 wyników po odfiltrowaniu
- Projekty 11 wyników po odfiltrowaniu
- Zespoły Badawcze 4 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 84 wyników po odfiltrowaniu
- Wydarzenia 5 wyników po odfiltrowaniu
- Dane Badawcze 67 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: ALGORYTMY WARSTWY MAC
-
Wireless Multihoming Modeled as a Multi-WLAN Game
PublikacjaZbadano strategie wieloetapowe dostępu do medium transmisyjnego oparte na tzw. wypłatach wirtualnych, biorąc pod uwagę wybór sieci lokalnej oraz stopień agresji konfiguracji protokołu MAC. Zakładano obecność stacji-agresora o idealnie predykcyjnej strategii dostępu. Wykazano możliwość zniechęcania takiego agresora za cenę niewielkiego spadku wydajności sieci.
-
Zdzisław Kowalczuk prof. dr hab. inż.
OsobyW 1978 ukończył studia w zakresie automatyki i informatyki na Wydziale Elektroniki Politechniki Gdańskiej, następnie rozpoczął pracę na macierzystej uczelni. W 1986 obronił pracę doktorską, w 1993 habilitował się na Politechnice Śląskiej na podstawie pracy Dyskretne modele w projektowaniu układów sterowania. W 1996 mianowany profesorem nadzwyczajnym, w 2003 otrzymał tytuł profesora nauk technicznych. W 2006 założył i od tego czasu...
-
Kacper Wereszko mgr inż.
OsobyKacper Wereszko uzyskał tytuł zawodowy magistra inżyniera w 2016 roku (kierunek: informatyka, specjalność: algorytmy i technologie internetowe), a od 2017 roku jest uczestnikiem studiów doktoranckich z dyscypliny Informatyka. Obecnie pracuje jako asystent w Katedrze Algorytmów i Modelowania Systemów. Jego zainteresowania badawcze obejmują badanie własności bezpieczeństwa w grafach, problemy dominowania w grafach oraz ich praktyczne...
-
QoS-sensitive selfish behavior in ad hoc wireless lans: a stochastic game model
PublikacjaRozważany jest prosty model stacji sieci bezprzewodowej wprowadzają-cych ruch elastyczny przy wymaganiu minimalnej przepływności. Każda stacja, okresowo przełączając się na egoistyczną konfigurację MAC, próbuje wyeliminować inne stacje z ubiegania się o pasmo sieci. Dla powstającej w ten sposób gry zastosowano model gry markowowskiej i pokazano istnienie symetrycznego punktu równowagi strategicznej.
-
Ewa Hermanowicz prof. dr hab. inż.
Osoby -
Klasyfikacja algorytmów wyboru usług w architekturze SOA
PublikacjaWytwarzanie aplikacji w architekturze zorientowanej na usługi wymaga zastosowania odpowiednich algorytmów wyboru usług, które będą zapewniały wytworzenie aplikacji o wymaganych parametrach jakościowych. Biorąc pod uwagę, że problem wyboru usług ma wykładniczą złożoność obliczeniową, stosowne są zarówno algorytmy dokładne jak i przybliżone. W pracy przedstawiono porównanie i analizę istniejących algorytmów wyboru usług w kompozycji...
-
Waldemar Korłub dr inż.
OsobyWaldemar Korłub uzyskał tytuł inżyniera w 2011 roku, tytuł magistra w 2012 roku oraz stopień doktora w dyscyplinie informatyki w 2017 roku na Wydziale Elektroniki Telekomunikacji i Informatyki Politechniki Gdańskiej. Jego zainteresowania naukowe obejmują: systemy rozproszone ze szczególnym uwzględnieniem systemów typu grid i chmur obliczeniowych, systemy autonomiczne zdolne do samodzielnej optymalizacji, zarządzania zasobami, ochrony...
-
Inżynieria polimerów II
Kursy OnlineKurs ukierunkowany na zagadnienia praktyczne związane z użytkowaniem materiałów polimerowych. Omawiane zagadnienia : Degradacja materiałów polimerowych. Analiza wad materiałów polimerowych. Modyfikacja właściwosci tworzyw sztucznych przy pomocy środków pomocniczych. Struktura warstwy wierzchniej polimerów i metody modyfikowania warstwy wierzchniej. Trybologia polimerów.
-
Metoda oceny smarności olejów i paliw w ujęciu energetycznym
PublikacjaPrzedstawiono interpretacje działania warstwy granicznej substancji smarujących oraz możliwości jej określenia. Opisano proces pogarszania się działania tej warstwy. Do oceny procesu pogarszania się działania warstwy granicznej zaproponowano model w formie jednorodnego procesu Poissona.
-
Bezpieczeństwo poufności i integralności danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD)
PublikacjaW referacie przedstawiono koncepcję rozwiązań bezpieczeństwa kryptograficznego w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Opisano budowę wykorzystanego algorytmu kryptograficznego AES oraz trybu CBC, w jakim ma pracować ten algorytm w systemie RSMAD. Zaprezentowano również zastosowaną metodę uwierzytelnienia i kontroli integralności przesyłanych w systemie danych wykorzystującą funkcje...
-
Morfologia napawanych laserowo warstw ze stopów kobaltu o różnej zawartości wolframu poddanych korozji w spalinach
PublikacjaBadano napawane laserowo warstwy wykonane z proszków na bazie kobaltu o różnej zawartości wolframu. Warstwy poddano ekspozycji w gorących gazach spalinowych przez okres dwóch miesięcy. Warstwy wykazały dobrą odporność na odziaływanie agresywnego środowiska i tempratury pracy.
-
Ekspertyza techniczna w sprawie uszkodzeń nawierzchni drogi wojewódzkiej nr 434, odcinek Śrem-Rawicz
PublikacjaZe względu na postępujący proces degradacji nawierzchni (warstwy ścieralnej) drogi wojewódzkiej nr 434 na odcinku Śrem-Rawicz Wykonawca przebudowy drogi zwrócił się do Katedry Inżynierii Drogowej Politechniki Gdańskiej o ustalenie mechanizmu i przyczyn zniszczenia nawierzchni. W ramach prowadzonych prac wykonano analizę następujących zagadnień: 1. Ocena zgodności prac z projektem i dokumentacją kontraktu. 2. Ocena stabilności wbudowanej...
-
Topology Discovery of Hierarchical Ethernet LANs without SNMP support
PublikacjaThis paper presents an algorithm that allows for discovery of layer-2 hierarchical Ethernet network topology using agents running on selected end nodes. No SNMP, MIB, hardware, firmware, or operating system-level software modification is required. The method is based on transmission of customized Ethernet frames among installed software agents. It can be used to discover the topology of LAN or one VLAN segment as long as no MAC...
-
Stirling engine design effects on performance indicies.
PublikacjaW pracy przedstawiono analizę wpływu wybranych parametrów konstrukcyjnych silnika Stirlinga MAC-02 na jego własności eksploatacyjne. Przyjmując maksimum mocy jako kryterium optymalizacji badano jaki wpływ na wybrane wskaźniki jakości (moc i sprawność) oraz optymalizowane parametry konstrukcyjne silnika (wymiary wymiennika cieplnego oraz parametry układu korbowego) mają ograniczenia nałożone na ciepło dostarczane oraz długość...
-
Wykłady Otwarte TAJP
Wydarzenia"Algorytmy sterowania jednostki autonomicznej" – drugi wykład prof. Romana Śmierzchalskiego z Wydziału EiA w ramach przedmiotu "Współczesne systemy elektroniki morskiej".
-
Wykłady Otwarte TAJP
Wydarzenia"Algorytmy sterowania jednostki autonomicznej – wykład prof. Romana Śmierzchalskiego z Wydziału EiA w ramach przedmiotu "Współczesne systemy elektroniki morskiej".
-
Metaheurystyki w kolorowaniu grafów
PublikacjaW rozdziale opisano cztery metaheurystyki wykorzystywane w problemie koloro-wania grafów: symulowane wyżarzanie, przeszukiwanie tabu, algorytmy gene-tyczne, algorytmy mrówkowe. Skupiono się głównie na zagadnieniach wykorzys-tania tych metod w badanym problemie.
-
Krzysztof Jan Kaliński prof. dr hab. inż.
OsobyUkończył studia magisterskie na Wydziale Mechanicznym Technologicznym (MT) PG (1980, dyplom z wyróżnieniem). Stopień doktora otrzymał na Wydziale Budowy Maszyn PG (1988, praca wyróżniona), stopień doktora habilitowanego na Wydziale Mechanicznym (WM) PG (2002, praca wyróżniona), a tytuł profesora nauk technicznych – w 2013 r. Od 2015 r. jest profesorem zwyczajnym, a od 2019 r. - profesorem. Obszar jego badań naukowych obejmuje:...
-
Mobility measurements in oxide semiconductors
PublikacjaPraca zawiera wyniki badań właściwości elektrycznych, optycznych i strukturalnych cienkich warstw ito i sno2. badania wykazały, że cienkie warstwy tlenków metali wykazują rezystywność charakterystyczną dla półprzewodników. poziom transmisji światła w zakresie widzialnym pozwala zaliczyć badane warstwy do materiałów przezroczystych. badane cienkie warstwy wykonano metodą rozpylania magnetronowego.
-
Numerical modeling of the nonlinear wave propagation in a bubble layer
PublikacjaRozważano zagadnienie propagacji fali wewnątrz warstwy z pęcherzykami. Omówiono model matematyczny, przedstawiono przykładowe wyniki badań teoretycznych. Analizowano zmiany ciśnienia wewnątrz warstwy, falę odbitą i bieżącą w ośrodku otaczającym, badano gęstość widmową mocy. Badania teoretyczne przeprowadzono dla różnych grubości warstwy, koncentracji pęcherzyków i wartości parametrów fali padającej.
-
Interface layers between electrolyte and cathodes for solid oxide fuel cells
PublikacjaW pracy przebadano możliwość zastosowania warstwy CGO ((CeO2)0.8 (Gd2O3)0.1) w tlenkowych ogniwach paliwowych. Do wytworzenia warstwy użyto pirolizy aerozolowej.
-
Selfish Attacks in Two-Hop IEEE 802.11 Relay Networks: Impact and Countermeasures
PublikacjaIn IEEE 802.11 networks, selfish stations can pursue a better quality of service through selfish MAC-layer attacks. Such attacks are easy to perform, secure routing protocols do not prevent them, and their detection may be complex. Two-hop relay topologies allow a new angle of attack: a selfish relay can tamper with either source traffic, transit traffic, or both. We consider the applicability of selfish attacks and their variants...
-
Quality of service games in an IEEE 802.11 ad hoc wireless LAN
PublikacjaW pracy wykazano, że gdy wymaganie na minimalną przepływnośc stacji przekracza wielkość wyznaczoną przez punkt optimum w sensie Pareto, okazjonalna egoistyczna konfiguracja MAC pozwala stacjom uczestniczyć w grze typu kolejkowego, w której wypłatą jest uzyskana przepływność. Zaprezentowano przykładowe scenariusze takiej gry oraz dokonano jej analizy przy pomocy modelu gry stochastycznej, wykazując istnienie punktu równowagi oraz...
-
IEEE 802.11 LAN capacity: incentives and incentive learning
PublikacjaMotywację stacji sieci lokalnej IEEE 802.11 do przeprowadzenia racjonalnego ataku na mechanizm MAC można wyrazić liczbowo jako punkt stały pewnego przekształcenia dwuwymiarowego. Model taki został następnie rozszerzony o możliwość stosowania przez stacje strategii wyrafinowanego przewidywania zachowań innych stacji. Pokazano, w jaki sposób wpływa to na przepustowość sieci i sprawiedliwość dostępu do medium transmisyjnego, uwzględniając...
-
Router Selfishness in Community Wireless Mesh Networks: Cross-Layer Benefits and Harms
PublikacjaWęzły sieci mesh nie są poddane administracyjnej kontroli, zarazem nie odczuwają ograniczeń energetycznych. Są przez to skłonne do zachowań egoistycznych w warstwach 2 i 3 OSI, w szczególności w odniesieniu do protokołów MAC i routingowych. W pracy przebadano symulacyjnie wybrane aspekty środowiska mesh uzasadniające podjęcie ataków egoistycznych i zidentyfikowano trzy: gęstość rozmieszczenia i położenie routerów oraz warstwa OSI...
-
BADANIE METOD SZEREGOWANIA DANYCH I MECHANIZMU HARQ II W SYSTEMIE WIMAX MOBILE
PublikacjaW pracy przedstawiono ogólne założenia systemu WiMAX Mobile oraz scharakteryzowano wybrane mechanizmy, implementowane w podwarstwie MAC tego systemu, tj. w szczególności hybrydowy mechanizm retransmisyjny HARQ oraz metody szeregowania danych i przydziału podnośnych OFDM. Omówiono i przeanalizowano wyniki badań symulacyjnych własnej metody szeregowania danych i mechanizmu HARQ typu I i II (w wersjach CC i IR), w interfejsie SOFDMA/TDD...
-
Badanie algorytmów sterowania dostępem do sieci umts dla usług z priorytetami
PublikacjaW referacie krótko scharakteryzowano stosowane algorytmy sterowania dostępem do zasobów sieci UMTS oraz zaproponowano nowe, dodatkowe algorytmy zwiększające efektywność wykorzystania zasobów. Przedstawionowyniki badań symulacyjnych pozwalające ocenić przydatność zaproponowanych algorytmów dla realizacji usług z priorytetami.
-
Pressure field in a plane layer
PublikacjaPraca prezentuje wyniki badań teoretycznych i numerycznych zagadnienia przejścia fal płaskich przez warstwę. Omówiono zagadnienie tworzenia i rozchodzenia się fal w poszczególnych warstwach. Zaproponowano model matematyczny opisujący zmiany ciśnienia wewnątrz warstwy. Analizowano ciśnienie wewnątrz warstwy, fale bieżące i odbite wewnątrz warstwy oraz w ośrodku otaczającym. Przedstawiono wyniki badań numerycznych.
-
Bohdan Zadroga prof. dr hab. inż.
Osoby -
Potential and strain rate impact on the electrochemical properties of 304L stainless steel under tensile stresses.
PublikacjaPraca skupia się na badaniach aspektu elektrochemicznego i mechanicznego pękania warstwy pasywnej obecnej na stali 304L. Przedstawione zostały wyniki chwilowych zmian impedancji oraz zmiany parametrów elektrochemicznych warstwy pasywnej podczas testów rozciągania przy różnych poziomach polaryzacji anodowej oraz szybkości rozciągania. Na ich podstawie można stwierdzić, że zarówno czynnik elektrochemiczny, jak i mechaniczny wpływają...
-
Badanie wybranych algorytmów rutingu QoS w sieciach MPLS
PublikacjaW pracy dokonano przeglądu wybranych, opublikowanych algorytmów rutingu QoS dla sieci MPLS. Zrealizowano program "Ruting QoS" w środowisku MATLAB, w którym zaimplementowano trzy algorytmy: Profile-Based Routing, Kowalika-Colliera oraz Erbasa-Mathara. Przedstawiono i omówiono sieci, które zostały użyte do badań. Przebadano zaimplementowane algorytmy w przykładowych sieciach. Porównano badane algorytmy pod względem: procentu obsłużonych...
-
Testing of fatigue strength limit of slide bearing materials
PublikacjaPrzedstawiono wyniki badań wytrzymałości zmęczeniowej wybranych trójwarstwowych łożysk cienkościennych. Zaprezentowano zdjęcia typowych pęknięć zmęczeniowych warstwy stopu łożyskowego. Obliczono i oceniono krytyczne wartości naprężeń stycznych warstwy ślizgowej.
-
Performance of an ad-hoc 802.11 LAN under a backoff attack
PublikacjaSamowolna rekonfiguracja wartości okien rywalizacji w protokole MAC sieci bezprzewodowych 802.11 może prowadzić do niesprawiedliwego rozdziału dostępnego pasma transmisyjnego. Dla dużego obciążenia ruchowego sformułowano prosty model markowowski umożliwiający szybką symulację Monte Carlo dla oceny udziału w pasmie poszczególnych stacji sieci. Traktując otrzymane wielkości jako wypłaty w grze niekoalicyjnej przedstawiono niektóre...
-
DSP techniques for determining ''Wow'' distortions
PublikacjaArtykuł przedstawia opis algorytmów do wyznaczania charakterystyki zniekształceń kołysania dźwięku. Są to algorytmy: śledzenia przydźwięku sieciowego, śledzenia pozostałości magnetycznej prądu podkładu wielkich częstotliwości, adaptacyjnej analizy środka ciężkości widma dla wybranej części zniekształconego sygnału. Przedstawione algorytmy pozwalają na implementację programową i sprzętową.
-
Ocena możliwości zastosowania obróbki laserowej i implantacji jonowej stopów metali na implant stawu kolanowego
PublikacjaZagadnieniem podjętym w niniejszym referacie jest zmodyfikowanie warstwy wierzchniej stopu tytanu Ti6Al4V przeznaczonego na implanty. Autor opisuje metody modyfikacji powierzchni w wyniki nakładania warstwy węglowej metodą PA CVD (ang. Plasma Assisted Chemical Vapour Deposition) oraz warstwy hydroksyapatytu metodą zol-żel i elektrochemiczną. Badania zostały przeprowadzone w laboratoriach Zakładu Biomateriałów, Katedry Inżynierii...
-
Surface structure and propoerties of Ti6Al4V alloy laser melted at cryogenic conditions
PublikacjaPrzedstwiono wyniki badań mikroskopowych i mikrotwardości warstwy wierzchniej poddanej przetapianiu laserem w ciekłym aocie przy mocy laserz 3000-6000 W. Stwierdzono wzrost twardości i utworzenie zróżnicowanej warstwy wierzchniej.
-
Badania tribologicznych właściwości nanokompozytowych warstw Ni-P/Si3N4 osadzanych metodą redukcji chemicznej na stopie aluminium AW-7075
PublikacjaPrzedstawiono wyniki tribologicznych badań warstw nanokompozytowych Ni-P/Si3N4 i niklowych Ni-P osadzonych na stopie aluminium AW-7075 metodą redukcji chemicznej, a także stopu AW-7075 bez powłoki. Warstwy nanokompozytowe wytworzono, stosując azotek krzemu Si3N4 w postaci polidyspersyjnego proszku o wielkości cząstek 20–25 nm. Analizowano wpływ zawartości w materiale warstwy fazy dyspersyjnej na twardość i zużycie ścierne, którą...
-
Turbine stage design aided by artificial intelligence methods
PublikacjaZaproponowano ogólny, wydajny system wspomagania projektowania palisad , stopni i grupy stopni turbinowych. Zastosowane algorytmy wykorzystują algorytmy genetyczne, sieci neuronowe i obliczenia równoległe. Uzyskane rozwiązania projektowe są wysoko zoptymalizowane pod względem sprawności, a czas ich uzyskania jest o kilka rzędów wielkości mniejszy, niż przy zastosowaniu obliczeń CFD.
-
Detekcja Zmian w Sygnałach dla ACR 2 st.
Kursy OnlineAlgorytmy detekcji zmian parametrów procesowych w systemach automatyki.
-
Jerzy Łabanowski prof. dr hab. inż.
Osoby -
Wpływ laserowego stopowania węglikiem TiC stali OH18N9 na jej odporność kawitacyjną
PublikacjaPrzedstawiono badania odporności kawitacyjnej stali OH18N9 po laserowym stopowaniu jej warstwy wierzchniej węglikiem TiC w ilościach 1,55% i 3,97% masowego. Wzrost zawartości TiC powodował zwiększenie odporności warstwy stopowanej na odkształcenia plastyczne przy jednoczesnym wzroście kruchości stali.
-
The photoconductivity of sol-gel derived TiO2 films.
PublikacjaPrzygotowano metodą zol-żel warstwy TiO2 na podłożu kwarcowym. Zbadano ich fotoprzewodnictwo w różnych warunkach. Stwierdzono, że fotoprąd w próżni jest o trzy rzędy większy niż w powietrzu. Jako wyjaśnienie zaproponowano absorpcję tlenu na powierzchni warstwy.
-
Two-dimensional vertical Reynolds-averaged naviers-stokes equations versus one-dimensional Saint-Venant model for rapidly varied open channel water flow modelling
PublikacjaPrzedstawiono dwa modele przepływu wody ze swobodną powierzchnią -płaski pionowy model Reynoldsa i model de Saint-Venanta.Do rozwiązania równań pierwszego modelu zastosowano schemat SIMPLE oraz wykorzystano metodę cząstek znaczonych MAC do wyznaczania swobodnej powierzchni wody. Równania Saint-Venanta rozwiązano metodą objętości skończonych. Obydwa modele zastosowano do symulacj zjawiska typu katastrofa zapory. Porównano wyniki...
-
Data Plane Performance Issues Concerning MBMS in UMTS Release 6
PublikacjaPrzedstawiono funkcjonowanie mechanizmu MBMS w wersji 6 systemu UMTS. MBMS, będący następcą mechanizmu CBS funkcjonującego w sieciach 2G i 2.5G, umożliwia efektywne rozgłaszanie danych o wysokich wymaganiach na pasmo oraz jakość usług (QoS), takich jak danych multimedialnych. W artykule przedyskutowano możliwość zapewnienia odpowiedniego poziomu QoS przez MBMS oraz zaproponowano nowy, dwuetapowy scheduler w warstwie MAC-c/sh/m,...
-
Multimodal Audio-Visual Recognition of Traffic Events
PublikacjaPrzedstawiono demonstrator systemu wykrywania niebezpiecznych zdarzeń w ruchu drogowym oparty na jednoczesnej analizie danych wizyjnych i akustycznych. System jest częścią systemu automatycznego nadzoru bezpieczeństwa. Wykorzystuje on kamery i mikrofony jako źródła danych. Przedstawiono wykorzystane algorytmy - algorytmy rozpoznawania zdarzeń dźwiękowych oraz analizy obrazu. Zaprezentowano wyniki działania algorytmów na przykładzie...
-
Raman spectroscopy in investigation of rheometric processes
PublikacjaPraca porusza problem analizy cienkiej warstwy przyściennej -oleju za pomocą spektroskopii ramanowskiej. Parametry (grubość, struktura chemiczna) cienkiej warstwy przyśniennej są istotną informacją do oceny przebiegu procesu wyciskania past modelowych. Zaprezentowano wyniki pomiarów oraz konstrukcje ramanowskich układów pomiarowych.
-
Elementary gates for cartoon computation
PublikacjaSformułowano elementarne bramki kwantowe, pozwalające tłumaczyć algorytmy kwantowe na język geometryczny.
-
Incremental construction of finite-state automata
PublikacjaRozdział przedstawia algorytmy przyrostowego i półprzyrostowego tworzenia minimalnych deterministycznych automatów skończonych.
-
Modelowanie bezpieczeństwa maszyn i instalacji krytycznych
PublikacjaW rozdziale zostały omówione metody modelowania bezpieczeństwa instalacji krytycznych. W złożonym obiekcie podwyższonego ryzyka wyróżniono warstwy procesu technologicznego, systemów monitorowania i sterowania, alarmów krytycznych i interwencji operatorów, warstwy systemów automatyki zabezpieczeniowej SIS, zabezpieczeń inżynieryjnych, oraz warstwy przeciwdziałań wewnętrznych i zewnętrznych. Zwrócono uwagę na rolę jaką pełnią systemy...
-
Porównanie algorytmów ważonego umieszczania grafów w grafach minimalizujących opóźnienia komunikacyjne
PublikacjaW artykule omówiono i porównano zaimplementowane algorytmy ważonego umieszczania grafów w grafach. Z uwagi na obliczeniową trudność problemu ogólnego większość przedstawionych podejść to heurystyki. Dla ograniczonych instancji problemu zaproponowano podejście dokładne oparte o ideę backtrackingu. W pracy zawarto porównanie algorytmów pod względem czasów działania i jakości uzyskanych rozwiązań. Algorytmy zaimplementowane zostały...