Filtry
wszystkich: 9236
wybranych: 3870
-
Katalog
- Publikacje 3870 wyników po odfiltrowaniu
- Czasopisma 66 wyników po odfiltrowaniu
- Konferencje 2 wyników po odfiltrowaniu
- Wydawnictwa 14 wyników po odfiltrowaniu
- Osoby 508 wyników po odfiltrowaniu
- Wynalazki 299 wyników po odfiltrowaniu
- Projekty 230 wyników po odfiltrowaniu
- Laboratoria 19 wyników po odfiltrowaniu
- Zespoły Badawcze 32 wyników po odfiltrowaniu
- Aparatura Badawcza 26 wyników po odfiltrowaniu
- Kursy Online 1472 wyników po odfiltrowaniu
- Wydarzenia 467 wyników po odfiltrowaniu
- Dane Badawcze 2231 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: dom pomorski
-
Układy pomiarowe do identyfikacji obciążenia i wyznaczania mocy w generatorze LLC do nagrzewania indukcyjnego
Publikacja -
Możliwości wykorzystania istniejących modeli do prognozowania zapotrzebowania budynków na ciepło do ogrzewania i wentylacji
PublikacjaW pracy omówiono wpływ różnych algorytmów obliczeniowych na zużycie energii do ogrzewania i wentylacji w budynku mieszkalnym. Całoroczne pomiary zużycia ciepła przez mieszkańców pozwoliły na weryfikację zastosowanych metod obliczeniowych. W artykule przedstawiono problem prognozowania, który wynika z dokładności przyjętego algorytmu. Analizę dokładności modeli przeprowadzono na podstawie badań eksperymentalnych.
-
Zastosowanie schematu McCormacka do wyznaczenia parametrów fali obniżenia w kanale dopływowym do przepompowni ścieków
PublikacjaW ramach opisanych badań opracowano metodę rozwiązania, a na jej podstawie program komputerowy, który umożliwia wykonywanie wielowariantowych obliczeń nieustalonego przepływu wody ze swobodą powierzchnią w warunkach gwałtownych zmian natężenia przepływu na wlocie lub odpływie z kanału. Rozwiązanie równań ruchu wody wykonano schematem McCormacka dla metody różnic skończonych.Przedstawioną metodę obliczeń wykorzystano do obliczeń...
-
System powierzchniowej retencji miejskiej w adaptacji miast do zmian klimatu – od wizji do wdrożenia
PublikacjaW ostatnich latach problematyka gospodarowania wodami opadowymi staje się zagadnieniem coraz bardziej wielowymiarowym i wielodyscyplinarnym. W Polsce przeważają systemy kanalizacji rozdzielczej i większość sieci deszczowych odprowadza wody opadowe bezpośrednio do odbiornika, bez jakiegokolwiek oczyszczania, co stwarza poważne zagrożenie dla jakości tych wód. Jest to szczególnie niebezpieczne dla małych cieków płynących przez...
-
Zaufanie do marek jako mediator pomiędzy postrzeganym ryzykiem i skłonnością do elektronicznego word-of-mouth
PublikacjaRozwój Internetu oraz dostęp konsumentów do mediów społecznościowych wpływają na ich zaangażowanie on-line. Odzwierciedla to również sposób, w jaki konsumenci wyrażają opinie o markach i produktach w Sieci. Celem ankiety było zbadanie wpływu postrzeganego ryzyka i zaufania do marki na skłonność konsumentów do electronic word-of-mouth (eWOM). Ponadto, autorzy zbadali rolę zaufania do marki jako mediatora w relacji między postrzeganym...
-
Radiative lifetime of a BODIPY dye as calculated by TDDFT and EOM-CCSD methods: solvent and vibronic effects
Publikacja -
Bez atomu w naszym domu. Protesty antyatomowe w Polsce po 1985 roku
PublikacjaPraca zbiorowa autorstwa Tomasza Borewicza, Kacpra Szuleckiego i Janusza Waluszko o protestach przeciw energetyce jądrowej w Polsce umiejscawia antyatomowe protesty, które przetoczyły się przez Polskę w latach 1985-1990, w szerszym kontekście. Energetyka jądrowa była przez kilka dekad symbolem nowoczesności, jednak od początku budziła kontrowersje przez skalę związanego z nią ryzyka. Wybuch w Czarnobylu był iskrą, która zapaliła...
-
RSS-Based DoA Estimation Using ESPAR Antenna for V2X Applications in 802.11p Frequency Band
PublikacjaIn this paper, we have proposed direction-of arrival (DoA) estimation of incoming signals for V2X applications in 802. 11p frequency band, based on recording of received signal strength (RSS) at electronically steerable parasitic array radiator (ESPAR) antenna's output port. The motivation of the work was to prove that ESPAR antenna used to increase connectivity and security in V2X communication can...
-
Ab Initio Analysis of a Quantum Dot Induced by a Local External Potential in a Semiconducting Carbon Nanotube
Publikacja -
Reinforced concrete thin wall dome after eighty years of operation in maritime climate environment
PublikacjaThe paper presents a description of the construction elements of the Gdynia Seaport main hall dome. Firstly, it provides information about the technical condition of the dome’s structure. Secondly, it examines the strength analysis of the thin-walled reinforced concrete dome covering. Throughout the last 80 years the building has been exposed to an unfavourable marine climate. The analysis of the state of stress and deformations...
-
Materiał biologiczny jako źródło informacji o narażeniu człowieka na środowiskowy dym tytoniowy
PublikacjaPalenie tytoniu stanowi istotne źródło zanieczyszczenia powietrza wewnętrznego. Szkodliwość palenia tytoniu potwierdzają zarówno badania doświadczalne, jak i liczne opracowania epidemiologiczne.W ramach pracy doktorskiej opracowano techniki pobierania i przygotowania próbek płynów biologicznych (ślina, mocz, sperma, pot, łzy, śluz pochwowy, wydzielina nosowa) do analizy na zawartość wybranych zanieczyszczeń, a zwłaszcza biomarkerów...
-
Efficient RSS-Based DoA Estimation for ESPAR Antennas Using Multiplane SDR Calibration Approach
PublikacjaIn this paper, we have introduced a new method to improve overall efficiency of direction-of-arrival (DoA) estimation scheme relying on received signal strength (RSS) values measured at the output port of electronically steerable parasitic array radiator (ESPAR) antenna. The proposed approach uses software-defined radio (SDR) setup and power pattern cross-correlation (PPCC) estimator involving multiple calibration planes. By placing...
-
Nietypowa podziemna konstrukcja oporowa w technologii DSM jako zabezpieczenie głębokiej wymiany gruntu
PublikacjaW artykule przedstawiono nietypowe rozwiązanie podparcia i zabezpieczenia głębokiej wymiany gruntu z zastosowaniem przestrzennej konstrukcji oporowej w technologii DSM, ze względu na ograniczenie miejsca oraz zapewnienie stateczności nasypu drogowego. Opisano również realizację rozwiązania oraz prowadzony monitoring geotechniczny.
-
Chemical composition of lipids isolated from selected organs and tissues of the raccoon dog (Nyctereutes procyonoides)
PublikacjaOur paper presents a qualitative analysis of particular lipid classes (phospholipids, triacylglycerols, cholesterol, free fatty acids) isolated from the tissues of raccoon dogs harvested in northeastern Poland. In all examined tissues (except for the liver) the dominant group of lipids were triacylglycerols. The amounts of lipids representing the other classes depended on the kind of tissue from which the fat was isolated. The...
-
Radiative lifetime of a BODIPY dye as calculated by TDDFT and EOM-CCSD methods: solvent and vibronic effects
PublikacjaThe radiative emission lifetime and associated S1 excited state properties of a BODIPY dye are investigated with TDDFT and EOM-CCSD calculations. The effects of a solvent are described with the polarizable continuum model using the linear response (LR) approach as well as state-specific methods. The Franck–Condon (FC), Herzberg–Teller (HT) and Duschinsky vibronic effects are evaluated for the absorption and emission spectra, and...
-
Nietypowa podziemna konstrukcja oporowa w technologii DSM jako zabezpieczenie głębokiej wymiany gruntu
PublikacjaW artykule przedstawiono nietypowe rozwiązanie podparcia i zabezpieczenia głębokiej wymiany gruntu z zastosowaniem przestrzennej konstrukcji oporowej w technologii DSM, ze względu na ograniczenie miejsca oraz zapewnienie stateczności nasypu drogowego. Opisano również realizację rozwiązania oraz prowadzony monitoring geotechniczny.
-
Size effect at aggregate level in microCT scans and DEM simulation – Splitting tensile test of concrete
PublikacjaThe paper describes an experimental and numerical study of size effect on concrete cylindrical specimens in splitting tensile test. Own experimental campaign was performed on specimens with 5 various diameters from D = 74, 105, 150, 192 and 250 mm with hardboard loading strips (distributed load according to standard methods) scaled proportionally to the specimen diameter. The crack opening-control system was applied to obtain the...
-
Analiza ośrodka Taylor-Schneebeli na podstawie badań modelowych i metod obliczenowych DEM.
Publikacja -
Comparative DEM calculations of fracture process in concrete considering real angular and artificial spherical aggregates
PublikacjaArtykuł omawia wyniki obliczeń numerycznych pękania dla betonu stosując metodę elementów dyskretnych (DEM). Beton był opisany jako materiał 4-fazowy i był poddany zginaniu. Zbadano wpływ kształtu kruszywa na proces pekania i na zalezność obciązenia od ugięcia. Wyniki dwuwymiarowe i trzywymiarowe porównano bezpośrednio z doświadczeniami. Wyniki pokazały duzy wpływ kształtu kruszywa na wyniki numeryczne.
-
Investigations of vortex-structures in granular bodies based on DEM and Helmholtz-Hodge flow field decomposition
PublikacjaArtykuł omawia wyniki numeryczne dotyczące struktur wirowych w materiałach granulowanych. Obliczenia wykonano dla stanu pasywnego przemieszczającej się sztywnej ścianki. W symulacjach wykorzystano metodę elementów dyskretnych i dekompozycję Helmholtza/Hodge’a pola prędkości. Struktury wirowe okazały się znakomitym prekursorem lokalizacji odkształceń stycznych w materiałach granulowanych.
-
Application of the 3D DEM in the modelling of fractures in pre-flawed marble specimens during uniaxial compression
PublikacjaPrzedstawiono w tym artykule wyniki modelowania pęknięć w cylindrycznych próbkach marmurowych ze wstępnymi nacięciami w czasie jednoosiowego ściskania . Zastosowano metodę elementów dyskretnych (DEM). Zbadano propagację i koalescencję pęknięć w próbkach marmuru z istniejącymi otwartymi nacięciami pod różnymi kątami do poziomu. Wyniki numerycznych symulacji trójwymiarowych (3D) zostały bezpośrednio porównane z badaniami laboratoryjnymi....
-
Przemiany azotu organicznego w komunalnych oczyszczalniach ścieków
PublikacjaW pracy przedstawiono przemiany koloidalnego i rozpuszczonego azotu organicznego w komorach osadu czynnego czterech komunalnych oczyszczalni ścieków zlokalizowanych w Polsce północnej. Średnie stężenia DON i CON w ściekach oczyszczonych mechanicznie zmieniały się w zakresie 1,8-2,9 g N/m3 oraz 7,6-13,6 g N/m3, co stanowiło odpowiednio 4,9-8,3% oraz 16,6-41,1% azotu organicznego. W ściekach oczyszczonych biologicznie zaobserwowano...
-
Opinia do projektu budowlanego kanalizacji deszczowej w projektowanej ulicy Nowa Węglowa w Gdyni, przedłożonego do uzgodnienia do Zarządu Dróg i Zieleni w Gdyni
PublikacjaOpracowania w formie opinii do projektu budowlanego pn.: „Budowa ulicy Nowej Węglowej i tunelu pod torami kolejowymi do ul. Morskiej w Gdyni wraz z przebudową istniejącego układu komunikacyjnego - etap I budowa ulicy Nowej Węglowej w Gdyni oraz rozbudowa ul. Waszyngtona wraz z dowiązaniem do istniejącego układu komunikacyjnego”. ma określać, czy przedstawione w projekcie rozwiązania techniczne są optymalne w kontekście warunków...
-
Periodic stick-slip deformation of granular material under quasi-static conditions
PublikacjaArtykuł omawia wyniki porównawcze między doświadczeniami z użyciem metody korelacji obrazów cyfrowych (DIC) a symulacjami z użyciem metody elementów dyskretnych (DEM) dla problemu przesuwającej się sztywnej ścianki w piasku. W doświadczeniach zaobserwowano w piasku deformację typu slip-stick, która nie została odtworzona w obliczeniach DEM..
-
Zagrożenia oraz bariery w rozwoju społeczno-ekonomicznym jednostki samorządu terytorialnego - na przykładzie wybranej gminy na terenie powiatu kwidzyńskiego
PublikacjaArtykuł jest (częściowym) wynikiem badań (ilościowych i jakościowych) prowadzonych w 2017 r. na terenie jednej z gmin powiatu kwidzyńskiego (woj. pomorskie). Skupiam się tu na wynikach i opisie badań nad barierami oraz zagrożeniami w rozwoju społ.-ekonomicznym. Badania pokazują, iż występuje wiele barier, w różnych obszarach życia społeczno-ekonomicznego gminy, które powinny być redukowane...
-
Detection and Direction-of-Arrival Estimation of Weak Spread Spectrum Signals Received with Antenna Array
PublikacjaThis paper presents a method for the joint detection and direction of arrival (DOA) estimation of low probability of detection (LPD) signals. The proposed approach is based on using the antenna array to receive spread-spectrum signals hidden below the noise floor. Array processing exploits the spatial correlation between phase-delayed copies of the signal and allows us to evaluate the parameter used to make the decision about the...
-
Contact force network evolution in active earth pressure state of granular materials: photo‑elastic tests and DEM
PublikacjaArtykuł omawia ewolucję sieci sił kontaktowych w materiałach granulowanych podczas quasi-statycznego stanu aktywnego. Doświadczenia foto sprężyste zostały wykonane dla kulek szklanych. Doświadczenia zostały symulowane stosując metodę elementów dyskretnych (DEM). Model DEM prawidłowo przewidział strukturę sił kontaktowych i ich wielkość, lokalizację odkształceń oraz obszary zmian fazowych.
-
Motywowanie pracowników do działań o charakterze proinnowacyjnym w świetle wyników badań empirycznych empirycznych
PublikacjaW niniejszym artykule przedstawiono wyniki wstępnych badań empirycznych na temat motywowania pracowników pomorskich przedsiębiorstw do zachowań proinnowacyjnych. Wyniki te zostały poprzedzone rozważaniami o charakterze teoretycznym, mającymi w założeniu stanowić model do prawidłowej ich interpretacji.
-
Metryki reputacji w sieciach mobilnych ad hoc
PublikacjaDla przeciwdziałania niepoprawnym zachownaiom węzłów w sieciach mobilnych ad hoc projektuje się systemy reputacyjne, ściśle współpracujące z mechanizmami routingu i przekazywania pakietów. W pracy przedyskutowano zasady wyznaczania wartości reputacji w kilku znanych systemach. Efekty różnych metod wyznaczania reputacji zilustrowano przy pomocy prostych eksperymentów symulacyjnych.
-
Phenazine - 2,6-dihydroxybenzoic acid (1/1)
PublikacjaOtrzymano krystaliczny kompleks fenazyny z kwasem 2,6-dihydroksybenzoesowym o stechiometrii 1:1. Badania struktury kompleksu za pomocą metod rentgenograficznych wykazały, że powiązane wiązaniami wodorowymi typu OH...N cząsteczki fenazyny układają się w stosy, które stabilizowane są poprzez oddziaływania typu π-π pierścieni aromatycznych. Cząsteczki kwasu zajmują przestrzenie kanałów tworzonych pomiędzy kolumnami pierścieni aromatycznych...
-
What is information?
PublikacjaPojęcie informacji było dotąd kwantyfikowane głównie w terminach statystycznych, dając początek shannonowskiej teorii informacji i zasad cyfrowej transmisji danych. Współczesne systemy komunikacyjne łączące skomplikowane, inteligentne i autonomiczne podmioty wymagają nowego spojrzenia na miary informacji, uwzględniającego kontekst i semantykę przekazu oraz racjonalne działania podmiotów. W niniejszym eseju zaproponowano podejście...
-
Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.
PublikacjaProtokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...
-
Ordered multicast protocol based on credited virtual acknowledgment
PublikacjaPrzedstawiono protokół rozgłaszania dla sieci pakietowych oparty na statystycznym przewidywaniu ruchu aplikacji. Pokazano, że wydajność protokołu zbliżona jest do optymalnej w klasie wykorzystującej potwierdzenia wirtualne.
-
Analysis and simulation of the reliable multicast protocol.
PublikacjaArtykuł przedstawia badania dotyczące protokołu grupowego porządkowania wiadomości-RMP. Opisana została podstawowa idea algorytmów działania protokołu oraz jego najważniejsze własności. Ponadto został on zimplementowany jako część symulatora protokołów komunikacji grupowej. Wyniki badań i dogłębna analiza mechanizmów działania protokołu pozwoliła na wprowadzenie szeregu modyfikacji w stosunku do oryginalnej specyfikacji,...
-
Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej
PublikacjaStacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
-
Credibility of Threats to Jam Anonymous Traffic Remapping Attacks in Ad Hoc WLANs
PublikacjaIn ad hoc networks, selfish stations can pursue a better quality of service (QoS) by performing traffic remapping attacks (TRAs), i.e., by falsely assigning their traffic to a higher priority class, which can hurt honest stations’ QoS. To discourage the attackers, honest stations can announce their dissatisfaction with the perceived QoS. If such a threat fails, a costly data frame jamming defense can be launched. We analyze the...
-
Distributed reputation system for multihop mobile ad hoc networks
PublikacjaZaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.
-
Testing aggressive TCP configurations
PublikacjaNa podstawie badań symulacyjnych i analizy potwierdzono strukturalne podobieństwo gier wywiązujących się przy autonomicznym ustawianiu parametrów sterowania przeciążeniem w protokole TCP do wieloosobowego Dylematu Więźnia. Przeprowadzono badania przepływności połączeń sieciowych w obecności wielu wąskich gardeł dla kilku topologii sieciowych. W wyniku badań wskazano scenariusze ruchowe szczególnie podatne na agresywne zachowania...
-
What is information?
PublikacjaPrzedstawiono zarys metodologii konstrukcji miar informacyjnych opartej na sterowaniu zdarzeniowym. Podejście takie umożliwia jawne uwzględnianie wpływu kontekstu, kryterium użyteczności i protokołu postępowania na ilość informacji. Podano szereg przykładów obejmujących systemy rozproszone, transmisję danych, środowiska niekooperacyjne i in. wraz z oceną wynikowej przepustowości. Wskazano dalsze kierunki badań, m. in. w kierunku...
-
Data-Centric Dempster-Shafer Theory-Based Selfishness Thwarting via Trust Evaluation in MANETs and WSNs
PublikacjaPrzedstawiono ramy wymiany informacji reputacyjnej pomiędzy terminalami sieci mobilnej ad hoc lub sensorowej, prowadzące do efektywnej lokalizacji terminali egoistycznych i jednocześnie zapobiegające skutkom fałszywych rekomendacji. Integrację miar zaufania i rekomendacji reputacyjnych oparto na teorii Dempstera-Shafera.
-
Środowisko testowe i symulacyjne do weryfikacji bezpieczeństwa kooperacyjnego w sieciach bezprzewodowych
PublikacjaWraz z rozwojem bezprzewodowych sieci komputerowych rośnie potrzeba zapewnienia zadowalającego poziomu bezpieczeństwa ich unkcjonowania. Potrzeba taka istniała już w przypadku klasycznych sieci przewodowych, lecz środowisko sieci bezprzewodowej okazuje się szczególnie podatne na różnorodne zagrożenia, poczynając od atakówtypu DoS, poprzez zagrożenia poufności i integralności danych oraz manipulację informacją o tożsamości użytkowników,...
-
Zapewnianie progowego poziomu obecności w sieci sensorowej obsługującej aplikacje typu smart grid
PublikacjaRozważono bezprzewodową sieć sensorową z pewną liczbą węzłów oraz pojedynczym ujściem, pełniącym także funkcje zarządcze Założono, że sieć sensorowa, w celu wykonywania powierzonego jej zadania, musi utrzymywać określoną liczbę węzłów w stanie włączonym w każdym momencie życia sieci. Jest to zadanie trywialne, gdy węzły mogą być wyłączane tylko po otrzymaniu odpowiedniej komendy od zaufanego nadzorcy. Jednakże przy założeniu podatności...
-
Discouraging Traffic Remapping Attacks in Local Ad Hoc Networks
PublikacjaQuality of Service (QoS) is usually provided in ad hoc networks using a class-based approach which, without dedicated security measures in place, paves the way to various abuses by selfish stations. Such actions include traffic remapping attacks (TRAs), which consist in claiming a higher traffic priority, i.e., false designation of the intrinsic traffic class so that it can be mapped onto a higher-priority class. In practice, TRAs...
-
System reputacyjny z centralnym agentem i metrykami zaufania opartymi na poziomie świadczonych usług sieciowych
PublikacjaZaproponowano nowy system reputacyjny zdolny do identyfikacji egoistycznych węzłów w wieloskokowych sieciach bezprzewodowych ad hoc. Zawiera on mechanizmy oceny stopnia kooperatyw-ności węzłów oraz wymuszania współpracy, sprawiając, że zachowania egoistyczne pogarszają relację wydajności i kosztów dla węzłów. Podejście opiera się na historycznych wartościach reputacji i zachowań węzłów, heurystycznym algorytmie identy-fikacji...
-
Wireless Network Selection: A Population Dynamics Approach
PublikacjaW artykule rozpatruje się środowisko wireless multihoming, gdzie terminal bezprzewodowy może w każdej chwili połączyć się z jedną z wielu dostępnych sieci bezprzewodowych. Zwrócono uwagę na rolę informacji zwrotnej z sieci powiadamiającej terminal o bieżącym stanie sieci. Zaproponowano trzy dynamiczne modele wyboru sieci, różniące się dostępem terminala do informacji zwrotnej dotyczących sieci, z którą nie jest aktualnie połączony.
-
Guaranteeing Threshold Attendance of W/WSAN nodes in a reverted security paradigm
PublikacjaWe consider a Wireline/Wireless Sensor and Actor Network composed of sensor/actor nodes and a data sink/command center (DSCC). Each node controls a generic device that can be in- or out-of-service, corresponding to the ENABLED or DISABLED node state. The node senses the device's intention to change state, and notifies and/or requests the DSCC for authorization to act upon the device. Motivated by requirements for critical infrastructures...
-
THE IPV4 TO IPV6 MIGRATION OF APPLICATIONS AND SERVICE
PublikacjaThis article presents the problems related to IPv4 to IPv6 migration of applications supporting network services. It summarizes the needs of executing such migration. It shows the basic problems of automating the migration process, having defined the basic terms, i.e.: a network service, a network application. It shows a sample implementation of the automation of the migration process between IP technologies for selected network...
-
Enhancing Security of Advanced Metering Infrastructure by Introducing Threshold Attendance Protocol
PublikacjaThe industry pushes towards smart grid systems in order to resolve current limitations of the unidirectional legacy power grid infrastructure. By introducing Advanced Metering Infrastructure (AMI) as an integral part of the smart grid solution, the utility company obtains an invaluable tool to optimize its network, lower the operational costs, and improve quality of service. Unfortunately, introducing two-way communication poses...
-
Nodal cooperation equilibrium analysis in multi-hop wireless ad hoc networks with a reputation system
PublikacjaMotivated by the concerns of cooperation security, this work examines selected principles of state-of-the-art reputation systems for multi-hop ad hoc networks and their impact upon optimal strategies for rational nodes. An analytic framework is proposed and used for identification of effective cooperation-enforcement schemes. It is pointed out that optimum rather than high reputation can be expected to be sought by rational nodes.
-
Selfish Attacks in Two-Hop IEEE 802.11 Relay Networks: Impact and Countermeasures
PublikacjaIn IEEE 802.11 networks, selfish stations can pursue a better quality of service through selfish MAC-layer attacks. Such attacks are easy to perform, secure routing protocols do not prevent them, and their detection may be complex. Two-hop relay topologies allow a new angle of attack: a selfish relay can tamper with either source traffic, transit traffic, or both. We consider the applicability of selfish attacks and their variants...