Filtry
wszystkich: 31276
wybranych: 8030
-
Katalog
- Publikacje 8030 wyników po odfiltrowaniu
- Czasopisma 120 wyników po odfiltrowaniu
- Konferencje 21 wyników po odfiltrowaniu
- Wydawnictwa 12 wyników po odfiltrowaniu
- Osoby 511 wyników po odfiltrowaniu
- Wynalazki 72 wyników po odfiltrowaniu
- Projekty 55 wyników po odfiltrowaniu
- Laboratoria 8 wyników po odfiltrowaniu
- Zespoły Badawcze 32 wyników po odfiltrowaniu
- Aparatura Badawcza 11 wyników po odfiltrowaniu
- Kursy Online 1110 wyników po odfiltrowaniu
- Wydarzenia 493 wyników po odfiltrowaniu
- Dane Badawcze 20801 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: SIE%C4%86%20AD-HOC
-
Hat problem on the cycle C4
PublikacjaThe topic of our paper is the hat problem. In that problem, each of n people is randomly tted with a blue or red hat. Then everybody can try to guess simultanously his own hat color looking at the hat colors of the other people. The team wins if at least one person guesses his hat color correctly and no one guesses his hat color wrong, otherwise the team loses. The aim is to maximize the probability of win. In this version every...
-
Modeling a Traffic Remapping Attack Game in a Multi-hop Ad Hoc Network
PublikacjaIn multi-hop ad hoc networks, selfish nodes may unduly acquire high quality of service (QoS) by assigning higher priority to source packets and lower priority to transit packets. Such traffic remapping attacks (TRAs) are cheap to launch, impossible to prevent, hard to detect, and harmful to non-selfish nodes. While studied mostly in single-hop wireless network settings, TRAs have resisted analysis in multi-hop settings. In this paper...
-
Nodal cooperation equilibrium analysis in multi-hop wireless ad hoc networks with a reputation system
PublikacjaMotivated by the concerns of cooperation security, this work examines selected principles of state-of-the-art reputation systems for multi-hop ad hoc networks and their impact upon optimal strategies for rational nodes. An analytic framework is proposed and used for identification of effective cooperation-enforcement schemes. It is pointed out that optimum rather than high reputation can be expected to be sought by rational nodes.
-
How to model ROC curves - a credit scoring perspective
PublikacjaROC curves, which derive from signal detection theory, are widely used to assess binary classifiers in various domains. The AUROC (area under the ROC curve) ratio or its transformations (the Gini coefficient) belong to the most widely used synthetic measures of the separation power of classification models, such as medical diagnostic tests or credit scoring. Frequently a need arises to model an ROC curve. In the biostatistical...
-
Ad hoc
PublikacjaArtykuł jest przyczynkiem do krytyki tzw. ''rozmówek''.
-
GC-FID determination of C2-C4 aliphatic monocarboxylic acids in aqueous samples preceded by solvent extraction
PublikacjaEkstrakcja za pomocą eteru metylo-tert-butylowego (MTBE) została wykorzystana do izolacji krótkołańcuchowych alkanowych kwasów monokarboksylowych (2-4 atomy węgla w cząsteczce) z próbek o matrycy wodnej. Całkowita wydajność dwukrotnej ekstrakcji z próbek wodnych kwasów: octowego, propionowego i masłowego wynosiła odpowiednio ok. 55% , ok. 90% i ponad 90%. Wydajności ekstrakcji są porównywalne z wartościami uzyskiwanymi w przypadku...
-
Selfishness Detection in Mobile Ad Hoc Networks: How Dissemination of Indirect Information Turns into Strategic Issue
PublikacjaDla środowiska sieci mobilnej ad hoc przedyskutowano wymienność pomiędzy wydatkiem energetycznym węzła egoistycznego a obniżaniem jego metryki reputacyjnej. Badania symulacyjne wskazują, że atakom polegającym na selektywnym usuwaniu pakietów można przeciwdziałać poprzez datacentryczny system reputacyjny bazujący na potwierdzeniach końcowych, który nakazuje jednakowo uaktualniać metryki reputacyjne dla wszystkich węzłów na źle zachowującej...
-
Realizacja samoorganizującej się radiowej sieci ad hoc dedykowanej do pracy w środowiskach zamkniętych
PublikacjaW artykule przedstawiono realizację samoorganizującej się radiowej sieci ad hoc dedykowanej do pracy w środowiskach zamkniętych. Przedstawiono wyniki pomiarów propagacyjnych, z wykorzystaniem docelowej warstwy fizycznej, mające zweryfikować funkcjonowanie sieci w środowisku propagacyjnym promu pasażerskiego, które bezpośrednio oddziałuje na dynamikę sieci i strukturę opracowanego protokołu komunikacji radiowej. Na podstawie uzyskanych...
-
Left Temporal Lobe Arachnoid Cyst Presenting with Symptoms of Psychosis
PublikacjaThis...
-
Symulator sieci Ad Hoc
PublikacjaW pracy przedstawiono symulator sieci Ad Hoc umożliwiający przeprowadzenie szerokiego zakresu badań. Jednym z nich jest modelowanie warstwy fizycznej oraz badanie jakości transmisji przedstawione w postaci wykresów bitowej stopy błędów BER (Bit Error Rate) i ramkowej stopy błędów FER (Frame Error Rate) w funkcji odległości pomiędzy terminalami ruchomymi. Terminale ruchome mogą znajdować się w pojazdach mechanicznych, statkach,...
-
SIE Country Summary: Polska (SIE Country Summary: Poland)
Publikacja -
How to adapt Lean Six Sigma to improve performance of SMEs of manufacturing sector
PublikacjaThe main objective of the paper is to present the utilitarian effect of the adaptation of the Lean Six Sigma concept and its implementation in the small and medium-sized enterprises of the manufacturing sector. The original methodology was developed on the basis of research carried out in the Polish and French enterprises from 2009 to 2011. In the case of SMEs, the use of the concept of Lean Six Sigma is much less common, as...
-
How acidic amino acid residues facilitate DNA target site selection
PublikacjaDespite the negative charge of the DNA backbone, acidic residues (Asp/Glu) commonly participate in the base readout, with a strong preference for cytosine. In fact, in the solved DNA/protein structures, cytosine is recognized almost exclusively by Asp/Glu through a direct hydrogen bond, while at the same time, adenine, regardless of its amino group, shows no propensity for Asp/Glu. Here, we analyzed the contribution of Asp/Glu...
-
W jakim kierunku powinna rozwijać się istniejąca sieć telekomunikacyjna´
Publikacja -
Nie chowamy się w kuchni : rozmowa z Kasem Oosterhuisem
PublikacjaRozmowa z architektem Kasem Oosterhuisem z pracowni Oosterhuis_Lenard.
-
Projekt budowlany. Liczy się nie tylko nazwa, co zawartość.
PublikacjaKonsekwencje zmiany w rozporządzeniu dotyczącym zmian formalnych wymagań w stosunku do projektu budowlanego. Zaostrzenie odpowiedzialności organów samorządowych.
-
Size-dependent electronic properties of nanomaterials: How this novel class of nanodescriptors supposed to be calculated?
Publikacja -
HOW TO ASSESS THE MATURITY OF SMALL AND MEDIUM-SIZED ENTERPRISES TO LEAN SIX SIGMA PROJECTS
PublikacjaThis article describes the considerations for the implementation of the Lean Six Sigma (LSS) methodology in small and medium-sized enterprises. Pilot research was conducted in Polish and French SMEs (nine Polish and nine French enterprises from the service and production sectors) referring to the context of the implementation and application of the Lean Six Sigma concept. The studies led to the identification of the motives, needs,...
-
SIE Country Summary: Poland
Publikacja -
Traffic Remapping Attacks in Ad Hoc Networks
PublikacjaAd hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...
-
Protokół transmisji sensorowej sieci Ad Hoc
PublikacjaW referacie zaprezentowano protokół radiowej sieci sensorowej Ad Hoc. Sieć ta pracuje w oparciu o metodę wielodostępu TDMA. Szybkość transmisji w kanale radiowym wynosi 57,6 kb/s. W referacie przedstawiono budowę ramek, rodzaje pakietów oraz procedury przypisania wolnych szczelin czasowych do węzła, zwalniania przypisanych szczelin i wykrywania konfliktów przyporządkowania szczelin.
-
The Transmission Protocol of Sensor Ad Hoc Networks
PublikacjaThis paper presents a secure protocol for a radio Ad Hoc sensor network. This network uses the TDMA multiple access method. The transmission rate on the radio channel is 57.6 kbps. The paper presents the construction of frames, types of packets and procedures for the authentication, assignment of time slots available to the node, releasing assigned slots and slots assignment conflict detection.
-
Metryki reputacji w sieciach mobilnych ad hoc
PublikacjaDla przeciwdziałania niepoprawnym zachownaiom węzłów w sieciach mobilnych ad hoc projektuje się systemy reputacyjne, ściśle współpracujące z mechanizmami routingu i przekazywania pakietów. W pracy przedyskutowano zasady wyznaczania wartości reputacji w kilku znanych systemach. Efekty różnych metod wyznaczania reputacji zilustrowano przy pomocy prostych eksperymentów symulacyjnych.
-
The secure transmission protocol of sensor Ad Hoc network
PublikacjaThe paper presents a secure protocol of radio Ad Hoc sensor network. This network operates based on TDMA multiple access method. Transmission rate on the radio channel is 57.6 kbps. The paper presents the construction of frames, types of packets and procedures for the authentication, assignment of time slots available to the node, releasing assigned slots and slots assignment conflict detection.
-
Nash capacity of an ad hoc IEEE 802.11 LAN
PublikacjaNa podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.
-
Improvement of microstructure and mechanical properties of high dense sic ceramics manufactured by high-speed hot pressing
PublikacjaNon-oxide ceramics possess high physical-mechanical properties, corrosion and radiation resistance, which can be used as a protective materials for radioactive wastes disposal. The aim of the present study was the manufacturing of high density SiC ceramics with advanced physical and mechanical parameters. The high performance on the properties of produced ceramics was determined by the dense and monolithic structure. The densified...
-
Distributed reputation system for multihop mobile ad hoc networks
PublikacjaZaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.
-
A framework for detection of selfishness in multihop mobile ad hoc networks
PublikacjaThe paper discusses the need for a fully-distributed selfishness detection mechanism dedicated for multihop wireless ad hoc networks which nodes may exhibit selfish forwarding behaviour. The main contribution of this paper is an introduction to a novel approach for detecting and coping with the selfish nodes. Paper describes a new framework based on Dempster-Shafer Theory called Dempster-Shafer Theory-based Selfishness Detection...
-
Ad Hoc WLAN with Selfish, Secretive, and Short-Sighted Stations
PublikacjaPrzy pomocy aparatu matematycznego tzw. gier na wyniszczenie przeanalizowano równowagowe strategie żądań transferu sesji danych w sieciach lokalnych z dostępem do medium metodą aukcji. Zwrócono uwagę na zjawisko dołączania do sesji ruchu pojawiającego się już po procedurze aukcji i pokazano, w jaki sposób wpływa to na strategie stacji.
-
Discouraging Traffic Remapping Attacks in Local Ad Hoc Networks
PublikacjaQuality of Service (QoS) is usually provided in ad hoc networks using a class-based approach which, without dedicated security measures in place, paves the way to various abuses by selfish stations. Such actions include traffic remapping attacks (TRAs), which consist in claiming a higher traffic priority, i.e., false designation of the intrinsic traffic class so that it can be mapped onto a higher-priority class. In practice, TRAs...
-
Ad hoc routing protocols - security objectives, threats and solution
PublikacjaZaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.
-
Performance of an ad-hoc 802.11 LAN under a backoff attack
PublikacjaSamowolna rekonfiguracja wartości okien rywalizacji w protokole MAC sieci bezprzewodowych 802.11 może prowadzić do niesprawiedliwego rozdziału dostępnego pasma transmisyjnego. Dla dużego obciążenia ruchowego sformułowano prosty model markowowski umożliwiający szybką symulację Monte Carlo dla oceny udziału w pasmie poszczególnych stacji sieci. Traktując otrzymane wielkości jako wypłaty w grze niekoalicyjnej przedstawiono niektóre...
-
Enforsing cooperative behaviour in multi wireless ad-hoc network.
PublikacjaMechanizmy kontroli przekazywania pakietów tranzytowych w rozległych sieciach had-hoc wykorzystują nasłuchiwanie pakietów transmitowanych przez stacje sąsiednie i ich porównywanie z zachowanymi kopiami. W pracy pokazuje się możliwość egoistycznych zachowań stacji podlegających na niekontrolowanej admisji pakietów źródłowych, a następnie odmowie przyjmowania pakietów tranzytowych z powodu przepełnienia lokalnej pamięci buforowej.
-
Multiple access in ad-hoc wireless LANs with noncooperative stations
PublikacjaA class of contention-type MAC protocols (e.g., CSMA/CA) relies on random deferment of packet transmission, and subsumes a deferment selection strategy and a scheduling policy that determines the winner of each contention cycle. This paper examines contention-type protocols in a noncooperative an ad-hoc wireless LAN setting, where a number of stations self-optimise their strategies to obtain a more-than-fair bandwidth share. Two...
-
BADANIA SYMULACYJNE SIECI AD HOC Z WIELODOSTĘPEM TDMA
PublikacjaW referacie przedstawiono budowę i działanie protokołu komunikacji sieci Ad Hoc z wielodostępem TDMA. Zaprezentowano wyniki badań symulacyjnych transmisji w sieci Ad Hoc pracującej w oparciu o ten protokół. Symulowana sieć składa się ze stacji bazowych i terminali ruchomych znajdujących się w samochodach, samolotach i na statkach.
-
Ad hoc prayer spaces – a challenge of the architecture of the 21th century
PublikacjaThis article considers the problem of arranging places of prayer in the vicinity of universities and dormitories. A survey was conducted among students living in the dormitories of the Gdańsk University of Technology in order to determine if there was a real need to arrange such spaces. Subsequently, examples of temporary chapels designed in the last 20 years in Western European countries were presented. Analysis of the selected...
-
Ikona-jak to sie robi w chicago?
PublikacjaOpis niezrealizowanego projektu Santiago Calatravy 610 metrowego wysokościowca Chicago Spire.
-
Dmuchanie w kanał : Co robić aby przewody kanalizacyjne nie przekształcały się w osadniki.
PublikacjaBezpieczne projektowaniue kanalizacji. Hydraulika. Samooczyszczanie, eksploatacja
-
Quality of service games in an IEEE 802.11 ad hoc wireless LAN
PublikacjaW pracy wykazano, że gdy wymaganie na minimalną przepływnośc stacji przekracza wielkość wyznaczoną przez punkt optimum w sensie Pareto, okazjonalna egoistyczna konfiguracja MAC pozwala stacjom uczestniczyć w grze typu kolejkowego, w której wypłatą jest uzyskana przepływność. Zaprezentowano przykładowe scenariusze takiej gry oraz dokonano jej analizy przy pomocy modelu gry stochastycznej, wykazując istnienie punktu równowagi oraz...
-
Ad Hoc Multi-WLAN: A Game-Theoretic Model of Correlated Play
PublikacjaZakładając pewien rozkład prawdopodobieństwa długości sesji danych, scharakteryzowano punkt równowagi korelowanej w przypadku wielodostępu w sieci bezprzewodowej z wieloma sieciami lokalnymi i dokonano porównania wydajności z punktem równowagi mieszanej dla różnych liczb terminali.
-
Analiza porównawcza protokołów routingu dla bezprzewodowych sieci ad hoc
PublikacjaNowe usługi oferowane przez bezprzewodowe sieci LAN (WLAN) obejmują również wspieranie mobilności stacji końcowych. Prawidłowe funkcjonowanie ruchomych sieci WLAN wymaga oczywiście implementacji efektywnych metod routingu. By rozwiązać ten problem, IETF powołała grupę roboczą MANET (Mobile Ad Hoc Net-working Working Group). Zgodnie ze specyfikacją RFC 2501, sieć MANET jest zbiorem komunikujących się bezprzewodowo urządzeń, mogących...
-
CSMA/CA game in an ad hoc network with self otimising stations.
PublikacjaProtokoły dostępu do medium transmisyjnego w bezprzewodowych sieciach ad hoc wykorzystują mechanizm CSMA/CA. Protokół ten nie zapewnia sprawiedliwego podziału pasma w środowiskach ze stacjami wykazującymi zachowania niekooperacyjne przy niewielkiej możliwości ich identyfikacji i karania. W pracy rozważa się modyfikacje algorytmu ekspansji okna rywalizacji po kolizji ramek RTS oraz omawia możliwe zabezpieczenia natury administracyjnej,...
-
Guessing Intrinsic Forwarding Trustworthiness of Wireless Ad Hoc Network Nodes
PublikacjaA novel node misbehavior detection system called GIFTED is proposed for a multihop wireless ad hoc network (WAHN) whose nodes may selfishly refuse to forward transit packets. The system guesses the nodes’ intrinsic forwarding trustworthiness (IFT) by analyzing end-to-end path performance rather than utilizing unreliable and incentive incompatible low-layer mechanisms. It can work with occasional IFT jumps, directional antennae,...
-
Deep Learning-Based Intrusion System for Vehicular Ad Hoc Networks
PublikacjaThe increasing use of the Internet with vehicles has made travel more convenient. However, hackers can attack intelligent vehicles through various technical loopholes, resulting in a range of security issues. Due to these security issues, the safety protection technology of the in-vehicle system has become a focus of research. Using the advanced autoencoder network and recurrent neural network in deep learning, we investigated...
-
QoS-sensitive selfish behavior in ad hoc wireless lans: a stochastic game model
PublikacjaRozważany jest prosty model stacji sieci bezprzewodowej wprowadzają-cych ruch elastyczny przy wymaganiu minimalnej przepływności. Każda stacja, okresowo przełączając się na egoistyczną konfigurację MAC, próbuje wyeliminować inne stacje z ubiegania się o pasmo sieci. Dla powstającej w ten sposób gry zastosowano model gry markowowskiej i pokazano istnienie symetrycznego punktu równowagi strategicznej.
-
Adjoint approach sensitivity analysis of thin-walled beams and frames.
PublikacjaArtykuł omawia zastosowanie metody układów sprzężonych w numerycznej analizie wrażliwości belek i ram zbudowanych ze stalowych profili cienkościennych poddanych skręceniu lub skręceniu ze zginaniem. Przedstawiono wyniki analizy wrażliwości przemieszczeń i sił wewnętrznych na zmianę parametrów geometrycznych konstrukcji.
-
Employees 50+: How They Are Assessed and How They Assess Themselves
PublikacjaIn Poland, the older workers are valued for their knowledge and professional experience. Many of them, during transition period, actively participated in the creation of today’ s businesses and now occupy exposed managerial positions, being aware of their own value. On the other hand, old age is one of the main reasons for the limited access to work. The seniors are assigned stereotypical characteristics, such as low levels of...
-
Proximity and Innovation in Clusters: How Close, How Far?
PublikacjaThe concept of proximity, whilst attractive cognitively, is still a poorly explored area in management sciences. The earliest publications on proximity were published at the end of the twentieth century and the development of this concept was strongly influenced by The French School of Proximity (Kirat & Lung, 1999; Rallet & Torre, 1999; Torre & Gilly, 2000; Carrincazeaux et al., 2001; Torre & Rallet, 2005). However, the most influential...
-
Analiza porównawcza wybranych hierarchicznych algorytmów trasowania w sieciach ad hoc
PublikacjaW referacie przybliżono ogólną zasadę działania algorytmów hierarchicznych stosowanych w sieciach ad hoc. Szczegółowo omówiono dwa hierarchiczne protokoły trasowania: Cluster Based Routing Protocol oraz Zone Routing Protocol. Osobny punkt referatu poświęcono analizie porównawczej obu protokołów. W podsumowaniu przeanalizowano zasadność zastosowania wspomnianych protokołów w Zautomatyzowanym Systemie Radarowego Nadzoru Polskich...
-
Analiza funkcjonalna wybranych geograficznych algorytmów trasowania w sieciach ad hoc
PublikacjaTradycyjne algorytmy doboru tras, znane z sieci przewodowych lub sieci radiowych z infrastrukturą stałą, są nieodpowiednie dla mobilnych sieci ad hoc (tzw. MANET), których topologia ulega częstym zmianom. Generuje to duży ruch pakietów protokołów trasowania. Ponadto, algo-rytmy te nie są skalowalne, gdyż ilość danych o stanie sieci, którą musi przechowywać każdy z węzłów, jest tym większa im więcej aktywnych węzłów jest obecnych...