Wyniki wyszukiwania dla: KOZERSKI BOHDAN - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: KOZERSKI BOHDAN

Filtry

wszystkich: 1736
wybranych: 1339

wyczyść wszystkie filtry


Filtry wybranego katalogu

  • Kategoria

  • Rok

  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Wyniki wyszukiwania dla: KOZERSKI BOHDAN

  • Wyznaczanie odpływu ze zlewni niekontrolowanych Kanału Raduni podczas powodzi w 2001 r.

    Metoda SCS (ang. Soil Conservation Service) pozwalająca wyznaczyć wysokość opadu efektywnego. Metoda geomorfologicznego hydrogramu jednostkowego do wyznaczenia hydrogramu odpływu ze zlewni niekontrolowanej. Aplikacja metody do sytuacji w zlewni Kanału Raduni na przykładzie powodzi z 2001 roku. Wyniki obliczeń dla potoków zasilających Kanał Raduni, odniesienie uzyskanych przepływów do dopływu z 2001 roku.

    Pełny tekst do pobrania w portalu

  • FLOOD MANAGEMENT IN URBAN BASINS OF THE CITY OF GDAŃSK

    Publikacja

    Over the last years, the City of Gdańsk suffers twice from flash floods. Both events were caused by intense storms which produced significant surface runoff and caused inundation private and cities properties. The first case of July 2001 flood [3], [9] was the turning point for the city authorities, who decide to look close on the flood management in small urban catchments. The aim of research projects was to establish technical...

  • Numerical Modeling of Water and Ice Dynamics for Analysis of Flow Around the Kiezmark Bridge Piers

    This paper presents the results of a numerical model study on the effect of ice on the proposed bridge piers in the Vistula River outlet and its effect on flow conditions in the river. The model DynaRICE is used in this study, which is a two-dimensional hydro-ice dynamic numerical model developed for dynamic ice transport and jamming in rivers. To simulate river hydrodynamics in the vicinity of the bridge piers, 2-dimensional numerical...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Weryfikacja projektu zmniejszenia zbiornika retencyjnego ZB-8 w ciągu drogi S-6, obejmująca sprawdzenie obliczeń hydrologicznych oraz ocenę przyjętej pojemności i typu zbiornika

    Publikacja

    Zgodnie z tytułem opracowania, wykonano weryfikację projektu zmniejszenia zbiornika retencyjnego ZB-8 w ciągu drogi S-6, obejmująca sprawdzenie obliczeń hydrologicznych oraz ocenę przyjętej pojemności i typu zbiornika.

  • MATHEMATICAL MODELING OF FLOOD MANAGEMENT SYSTEM IN THE CITY OF GDAŃSK, ORUŃSKI STREAM CASE STUDY

    Aim of the study This study analyses the efficiency of flood protection in a small urban catchment, based on a system of small reservoirs. Material and methods To assess the flood routing and surge reduction, a mathematical model of the river catchment was implemented. This was a lumped hydrological model, based on the SCS-CN method. Channel routing was performed, using kinematic wave equation. The sub-catchments have been determined...

    Pełny tekst do pobrania w portalu

  • Numerical Solution of the Two-Dimensional Richards Equation Using Alternate Splitting Methods for Dimensional Decomposition

    Publikacja

    Research on seepage flow in the vadose zone has largely been driven by engineering and environmental problems affecting many fields of geotechnics, hydrology, and agricultural science. Mathematical modeling of the subsurface flow under unsaturated conditions is an essential part of water resource management and planning. In order to determine such subsurface flow, the two-dimensional (2D) Richards equation can be used. However,...

    Pełny tekst do pobrania w portalu

  • Hydrodynamic Model of the New Waterway through the Vistula Spit

    The decision to build a new waterway (strait) in the Polish part of the Vistula Spit was made in 2017. The new connection between the Gulf of Gdańsk and the Vistula Lagoon is planned as an artificial navigable channel with a lock and a small port. During storm surges and wind tides in the gulf or in the lagoon, sluicing will be re-quired for vessels to tackle the Vistula Spit. This procedure does not require significant water flow...

    Pełny tekst do pobrania w portalu

  • The Application of the Thermal Stabilization Prompted by the Ice Cover Expansion Considering the Energy Production Optimization in the Dam-Reservoir Coupled Systems on the Vistula River

    Publikacja

    In this study, the thermal stabilization of a water resource together with an energy production optimization in the power plant of the dam–reservoir coupled system is conducted. This coupled dam system is designed to consist of a primary (Włocławek) and secondary (Siarzewo) dam due to the erosion control aspect. The other beneficial aspect of this coupled dam design is to have an additional power plant, with the aim of achieving...

    Pełny tekst do pobrania w portalu

  • Comparative testing of numerical models of river ice jams

    Publikacja
    • C. Rick
    • B. Spyros
    • G. Joe
    • H. Dan
    • S. Yuntong
    • M. Jarrod
    • M. Mike
    • S. Jean-Philippe
    • T. Kolerski
    • H. Toa Shen

    - CANADIAN JOURNAL OF CIVIL ENGINEERING - Rok 2011

    Ice processes in general, and ice jams in particular, play a dominant role in the hydrologic regime of Canadian rivers, often causing extreme floods and affecting the life cycle of many aquatic, terrestrial, and avian species. Various numerical models have been developed to help simulate the formation and consequences of these very dynamic and often destructive jam events. To test and compare the performance of existing models,...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • A Numerical Model Study on Ice Boom in a Coastal Lake

    Publikacja

    - JOURNAL OF COASTAL RESEARCH - Rok 2013

    A numerical study on the effectiveness of the proposed ice boom to be installed near the entrance of Lake Notoro, Hokkaido, Japan to prevent sea ice moving into the lake is presented. A two-dimensional hydro–ice dynamics model was modified to allow for the treatment of ice-boom interaction with the effect of tidal current. The numerical model is a coupled hydrodynamic and ice dynamic model. The ice dynamic component uses a Lagrangian...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Dynamics of Ice Jam Formation and Release

    Publikacja

    - JOURNAL OF COASTAL RESEARCH - Rok 2008

    The numerical model DynaRICE and its application to ice jam formation and release is presented. The model is a two-dimensional coupled flow and ice dynamic model. The ice dynamic component, which includes both the internal ice resistance and boundary friction on ice motion, uses a Lagrangian SPH method. The hydrodynamic component of the model uses a streamline upwind finite element method, which is capable of simulating trans-critical...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Possible effects of the 1984 St. Clair River ice jam on bed changes

    Publikacja

    This study examines the possible effect of the record ice jam of 1984 in the St. Clair River on river bed changes and conveyance. Numerical simulations were made to examine the flow and bed shear stresses during the jam formation and release periods. Simulation results indicate that the ice jam in the river did not cause a significant increase in bed shear stress compared to pre- and post-jam open water conditions. The insignificant...

    Pełny tekst do pobrania w portalu

  • Threshold Attendance under Soft-Crash Model: TAG Protocol and Markovian Analysis

    Publikacja

    - Rok 2018

    A realistic and systematic network evaluation should subsume an availability model and a failure model. We combine a "hard availability" model we call threshold attendance, whereby a certain minimum number of network elements must be present at any time, with a soft-crash failure model, whereby after experiencing a failure, a network element is still able to function correctly for a while in an emergency mode at a risk of a major...

    Pełny tekst do pobrania w portalu

  • Double-Blind Reputation vs. Intelligent Fake VIP Attacks in Cloud-Assisted Interactions

    Publikacja

    - Rok 2018

    We consider a generic model of Client-Server interactions in the presence of Sender and Relay, conceptual agents acting on behalf of Client and Server, respectively, and modeling cloud service providers in the envisaged "QoS as a Service paradigm". Client generates objects which Sender tags with demanded QoS level, whereas Relay assigns the QoS level to be provided at Server. To verify an object's right to a QoS level, Relay detects...

    Pełny tekst do pobrania w portalu

  • Anonymous agreed order multicast: performance and free riding

    Publikacja

    - Rok 2006

    Przedstawiono protokół rozgłaszania wiadomości dla sieci lokalnych z usługą 1C, zapewniający całkowite uporządkowanie wiadomości przy zachowaniu anonimowości stacji. Wykorzystywane są raporty zawierające grafy częściowego uporządkowania wiadomości, otrzymywane na podstawie kolejności odbioru i wnioskowania o bezpośrednim następstwie par wiadomości. Wskazano, że kolektywna odpowiedzialność za utrzymanie stałego rytmu raportów sprzyja...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • An Idea Bag strategy to discourage selfish behavior under random token MAC protocols for wireless LANs

    Publikacja

    - Rok 2006

    Dla klasy protokołów MAC opartych na przypadkowo krążącym żetonie dononano rozdziału polityki wyłaniania zwycięzcy od strategii wyboru szczeliny dla żądania dostępu. Wyróżniono klasę protokołów RT/ECD, dla której zidentyfikowano typ wynikowej gry niekooperacyjnej. Pokazano, że gra ta zasadniczo różni się od wieloosobowego dylematu więźnia. Zaprojektowano heurystyczną strategię asymptotycznie zniechęcającą do zachowań egoistycznych...

  • A game-theoretic study of CSMA/CA under a backoff attack

    Analizowany jest rozdział pasma realizowany przez protokół CSMA/CA w obecności anonimowych stacji egoistycznych, atakujących wykładniczy mechanizm odczekania. Przy założeniu ruchu nasycającego sieć pokazuje się, że powstaje w ten sposób niekooperacyjna gra o strukturze wypłat wieloosobowego dylematu więźnia. Wykorzystując własności macierzy wypłat zaproponowano strategię dla odpowiedniej gry wieloetapowej, zapewniającą asymptotyczne...

  • Quality of service games in an IEEE 802.11 ad hoc wireless LAN

    Publikacja

    - Rok 2006

    W pracy wykazano, że gdy wymaganie na minimalną przepływnośc stacji przekracza wielkość wyznaczoną przez punkt optimum w sensie Pareto, okazjonalna egoistyczna konfiguracja MAC pozwala stacjom uczestniczyć w grze typu kolejkowego, w której wypłatą jest uzyskana przepływność. Zaprezentowano przykładowe scenariusze takiej gry oraz dokonano jej analizy przy pomocy modelu gry stochastycznej, wykazując istnienie punktu równowagi oraz...

  • A station strategy to deter backoff attacks in IEEE 802.11 LANs

    Dla konstrukcji strategii zapobiegającej atakom na mechanizm odczekania w sieciach lokalnych IEEE 802.11 zastosowano wybór konfiguracji MAC sterowany przez liczniki etapów gry z losowymi wartościami początkowymi. Wykazano, że przy pewnych warunkach nałożonych na rozkady prawdopodobieństwa liczników standardowe ustawienia parametrów MAC stają się punktem doskonałej równowagi strategicznej.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • MAC contention in a wireless LAN with noncooperative anonymous stations

    Publikacja

    Rozpatruje się model sieci bezprzewodowej wykorzystywanej przez wzajemnie nieprzenikalne grupy stacji anonimowych. Przy ustalonej regule wyłaniania zwycięzcy rywalizacji o dostęp do medium, stacje posiadają swobodę wyboru strategii selekcji szczeliny rywalizacyjnej. Dla szerokiego zbioru możliwych strategii proponuje się metodologię ich oceny i testowania wydajności opartą na pojęciu zbliżonym do ewolucyjnej stabilności.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • QoS-sensitive selfish behavior in ad hoc wireless lans: a stochastic game model

    Publikacja

    - Rok 2006

    Rozważany jest prosty model stacji sieci bezprzewodowej wprowadzają-cych ruch elastyczny przy wymaganiu minimalnej przepływności. Każda stacja, okresowo przełączając się na egoistyczną konfigurację MAC, próbuje wyeliminować inne stacje z ubiegania się o pasmo sieci. Dla powstającej w ten sposób gry zastosowano model gry markowowskiej i pokazano istnienie symetrycznego punktu równowagi strategicznej.

  • Potential Methods of Electrochromic Materials Quality Assessment

    Publikacja

    - Rok 2009

    Publikacja zawiera potencjalne metody oceny jakości prototypowych maateriałów wykonanych z warstw elektrochromowych. Warstwy te mogą zostać ocenione za pomocą anlizy sygnałów elektrycznych jak również metodami przetwarzania obrazów.

  • Wireless LAN with noncooperative anonymous stations: QOS provisioning via war of attrition

    Publikacja

    - Rok 2009

    MAC-layer QoS provision necessitates an admission scheme to grant a requested QoS notwithstanding subse-quent requests. For an ad hoc WLAN with anonymous stations, we assume a degree of power awareness to propose a session- rather than frame-level bidding for bandwidth. Next we analyze the underlying Bayesian war of attrition game.

  • Chemometria z lotu ptaka

    Publikacja

    - Rok 2009

    Rozwój technik pomiarowych i komputeryzacja przyrządów pomiarowych doprowadziły do ogromnego wzrostu ilości gromadzonych danych pomiarowych. We wszystkich sferach działalności badawczej zbierane są dane, które - nie poddane odpowiedniej analizie - jawią się jako niewiele mówiący chaos zalegający w elektronicznych nosnikach pamięci.Jednocześnie z tym procesem trwa rozwój metod analizy danych i wydobywania z nich użytecznej informacji....

  • Wireless Multihoming Modeled as a Multi-WLAN Game

    Publikacja

    - Rok 2009

    Zbadano strategie wieloetapowe dostępu do medium transmisyjnego oparte na tzw. wypłatach wirtualnych, biorąc pod uwagę wybór sieci lokalnej oraz stopień agresji konfiguracji protokołu MAC. Zakładano obecność stacji-agresora o idealnie predykcyjnej strategii dostępu. Wykazano możliwość zniechęcania takiego agresora za cenę niewielkiego spadku wydajności sieci.

  • Ad Hoc Multi-WLAN: A Game-Theoretic Model of Correlated Play

    Publikacja

    - Rok 2009

    Zakładając pewien rozkład prawdopodobieństwa długości sesji danych, scharakteryzowano punkt równowagi korelowanej w przypadku wielodostępu w sieci bezprzewodowej z wieloma sieciami lokalnymi i dokonano porównania wydajności z punktem równowagi mieszanej dla różnych liczb terminali.

  • Ad Hoc WLAN with Selfish, Secretive, and Short-Sighted Stations

    Publikacja

    - Rok 2009

    Przy pomocy aparatu matematycznego tzw. gier na wyniszczenie przeanalizowano równowagowe strategie żądań transferu sesji danych w sieciach lokalnych z dostępem do medium metodą aukcji. Zwrócono uwagę na zjawisko dołączania do sesji ruchu pojawiającego się już po procedurze aukcji i pokazano, w jaki sposób wpływa to na strategie stacji.

  • CSMA/CA performance under backoff attacks: a game-theoretic context.

    Publikacja

    - Rok 2004

    W pracy zaproponowano markowowski model analityczny dostosowany do techniki Monte Carlo dla oceny proporcji rozdziału pasma sieci bezprzewodowej w obecności stacji z egoistyczną konfiguracją mechanizmu CSMA/CA. Udziały pasma poszczególnych stacji traktowane są jako wypłaty w grze niekooperacyjnej. Przedyskutowano własności takiej gry w zależności od wymagań stacji na jakość usług sieci (minimalne akceptowane udziały pasma). Zwrócono...

  • Fair Packet Forwarding in MANETs with Anonymous Stations: A Game-Theoretic Approach.

    Publikacja

    - Rok 2004

    Przedstawiono możliwość ograniczania usług przekazywania pakietów przez anonimowe terminale sieci MANET pomimo zastosowania mechanizmu ''strażnika nasłuchu''. Egoistyczne działanie terminala zostało zamodelowane poprzez arbitralne ustawianie progu dopuszczania pakietów źródłowych w celu maksymalizacji miary związanej z przepływem własnym i reputacją w sąsiednich terminalach. Przeanalizowano rodzaje i efektywność punktów równowagi...

  • Wykorzystanie technik chemometrycznych

    Publikacja

    - Rok 2005

    -------STRESZCZENIE 2-3 ZDANIA------------

  • Playing CSMA/CA game to deter backoff attacks in ad hoc wireless LANs

    Publikacja

    - Rok 2005

    Przedstawiono wieloetapowe strategie konfiguracji okien rywalizacyjnych w mechanizmie CSMA/CA dla bezprzewodowych sieci lokalnych silnie obciążonych ruchem, zapewniające osiągnięcie doskonałego punktu równowagi Nasha przy konfiguracji standardowej. Wykonano badania symulacyjne dla oceny zbieżności skumulowanych udziałów w pasmie transmisyjnym do wartości w równowadze.

  • Chemometria w analityce chemicznej. Cz. III. Analiza rozpoznawcza

    Publikacja

    W artykule przedstawiono zastosowania metod chemometrycznych do określania relacji pomiędzy badanymi próbkami oraz pomiędzy zmiennymi opisującymi te próbki, czyli tzw. analiza rozpoznawcza. Analiza rozpoznawcza stanowi łącznik pomiędzy analityką chemiczną, której głównym celem jest określenie składu lub właściwości próbek, a wieloma dziedzinami nauk przyrodniczych i techniki. Poprawnie zastosowana analiza rozpoznawcza stanowić...

  • Solvability of a Markovian model of an IEEE 802.11 LANunder a backoff attack

    Publikacja

    - Rok 2005

    Przedstawiono ulepszony model jakościowy mechanizmu CSMA/CA dla bezprzewodowych sieci lokalnych z indywidualną konfiguracją okien rywalizacji. Sformułowano warunki dostateczne rozwiązywalności modelu oraz wykazano obecność bezwarunkowej motywacji do zmniejszania okien rywalizacji.

  • Chemometria w analityce chemicznej. II. Kalibracja wielowymiarowa

    Publikacja

    - Rok 2005

    Artykuł prezentuje zalety kalibracji wielowymiarowej i zawiera omówienie uzywanych w niej technik chemometrycznych. Celem kalibracji jest znalezienie ilościowej zależności pomiędzy wynikiem (wynikami)pomiaru pewnej cechy (cech) próbki a zawartością w niej określonego analitu. Przy tradycyjnej kalibracji jednowymiarowej wykorzystujemy tylko jedną spośród wielu zarejestrowanych wartości sygnału, podczas gdy w kalibracji wielowymiarowej...

  • Nash capacity of an ad hoc IEEE 802.11 LAN

    Publikacja

    - Rok 2005

    Na podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.

  • Performance of an ad-hoc 802.11 LAN under a backoff attack

    Publikacja

    - Rok 2005

    Samowolna rekonfiguracja wartości okien rywalizacji w protokole MAC sieci bezprzewodowych 802.11 może prowadzić do niesprawiedliwego rozdziału dostępnego pasma transmisyjnego. Dla dużego obciążenia ruchowego sformułowano prosty model markowowski umożliwiający szybką symulację Monte Carlo dla oceny udziału w pasmie poszczególnych stacji sieci. Traktując otrzymane wielkości jako wypłaty w grze niekoalicyjnej przedstawiono niektóre...

  • A random access protocol under backoff attack: performance and game-theoretic deterrent

    Publikacja

    - Rok 2005

    Przedstawiono metodę obrony przed atakiem na protokół CSMA/CA, opartą na generacji sekwencji zagłuszających z wykorzystaniem wzajemnej słyszalności stacji. Na podstawie analizy wypłat odpowiedniej gry w formie rozwiniętej pokazano możliwość osiągania punktu równowagi odpowiadającego standardowym ustawieniom protokołu.

  • Exploratory analysis - extraction of dispersed information

    Publikacja

    - Rok 2005

    Większość analityków środowiska uważa, że ich praca kończy sie z chwilą uzyskania wiarygodnych danych o zawartości w próbce poszukiwanego analitu. Jest to jednak przestarzały punkt widzenia. W typowej próbce środowiskowej oznacza się zwykle kilkanaście lub więcej analitów. ''Ręczna'' analiza wyników uzyskanych dla zestawu takich próbek jest praktycznie niemożliwa. Ponadto w takich wielowymiarowych danych najbardziej użyteczne informacje...

  • Chemometria w analityce chemicznej. I. Specyfika metod chemometrycznych

    Publikacja

    - Rok 2005

    Chemometria jest dziedziną nauki i techniki zajmującą się wydobywaniem użytecznej informacji z wielowymiarowych danych pomiarowych, wykorzystującą metody statystyki i matematyki. W trakcie rozwoju metod chemometrycznych powstała specyficzna metodologia badawcza obejmująca: i)staranne planowanie doświadczeń, ii)wnikliwą kontrolę uzyskanych danych oraz iii)ocenę wiarygodności uzyskanych wyników. Artykuł zawiera ponadto omówienie...

  • Enforsing cooperative behaviour in multi wireless ad-hoc network.

    Publikacja

    - Rok 2003

    Mechanizmy kontroli przekazywania pakietów tranzytowych w rozległych sieciach had-hoc wykorzystują nasłuchiwanie pakietów transmitowanych przez stacje sąsiednie i ich porównywanie z zachowanymi kopiami. W pracy pokazuje się możliwość egoistycznych zachowań stacji podlegających na niekontrolowanej admisji pakietów źródłowych, a następnie odmowie przyjmowania pakietów tranzytowych z powodu przepełnienia lokalnej pamięci buforowej.

  • CSMA/CA game in an ad hoc network with self otimising stations.

    Publikacja

    - Rok 2003

    Protokoły dostępu do medium transmisyjnego w bezprzewodowych sieciach ad hoc wykorzystują mechanizm CSMA/CA. Protokół ten nie zapewnia sprawiedliwego podziału pasma w środowiskach ze stacjami wykazującymi zachowania niekooperacyjne przy niewielkiej możliwości ich identyfikacji i karania. W pracy rozważa się modyfikacje algorytmu ekspansji okna rywalizacji po kolizji ramek RTS oraz omawia możliwe zabezpieczenia natury administracyjnej,...

  • Chemometryczna analiza widm absorpcyjnych.

    Publikacja

    - Rok 2004

    Przedstawiono zastosowanie różnorodnych metod chemometrycznych do analizy widm absorpcyjnych próbek wieloskładnikowych. Zdefiniowano pojęcie widma jako wielowymiarowego wektora. Omówiono sposoby przygotowania widm do analizy chemometrycznej oraz metody pozwalające na uzyskanie informacji o: i)relacjach podobieństwa pomiędzy widmami; ii)wewnętrznym wymiarze przestrzeni widm; iii)liczbie i widmach form spektralnych występujących...

  • Multiple access in ad-hoc wireless LANs with noncooperative stations

    Publikacja

    - Rok 2002

    A class of contention-type MAC protocols (e.g., CSMA/CA) relies on random deferment of packet transmission, and subsumes a deferment selection strategy and a scheduling policy that determines the winner of each contention cycle. This paper examines contention-type protocols in a noncooperative an ad-hoc wireless LAN setting, where a number of stations self-optimise their strategies to obtain a more-than-fair bandwidth share. Two...

  • A study HIPERLAN-type noncooperative medium access control setting in a wireless LAN

    Publikacja

    Dla dostępu MAC przeanalizowano strategię określania długości transmisji w fazie eliminacji zakładając indywidualną optymalizację uzyskanego pasma komunikacyjnego. Zaproponowano różne warianty polityki wyłaniania zwycięzcy eliminacji, mające na celu wyrównanie szans stacji kooperacyjnych i niekooperacyjnych.

    Pełny tekst do pobrania w portalu

  • Defending against Fake VIP in Scant-Transparency Information Systems with QoS Differentiation

    Publikacja

    In client-server information systems with quality of service (QoS) differentiation, Client may deplete Server’s resources by demanding unduly high QoS level. Such QoS abuse has eluded systematic treatment; known defenses using Client authorization, payments, or service request inspection prior to QoS assignment, are heuristic and environment-specific. We offer a game-theoretic approach on the premise that a service request is occasionally...

    Pełny tekst do pobrania w portalu

  • Trustworthiness and Subversion in Large Service- Oriented Multi-Agent Systems under Virtual Anonymity and Blind Provider Selection

    Publikacja

    - Rok 2023

    To promote honest service provision in multi-agent systems, a Computational Trustworthiness and Rating scheme collects service ratings and computes agents' trustworthiness levels (TLs). Studies of existing schemes fail to reflect closed-loop dynamics of TLs arising from the mutual influence of agents' behavior and TLs, and to capture relevant properties. Recent simulative and analytical models produce results tied to a particular...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • IEEE 802.11 LAN capacity: incentives and incentive learning

    Publikacja

    Przedstawiono matematyczny model zgodności motywacyjnej dla gier niekooperacyjnych wywiązujących się przy autonomicznym ustawianiu parametrów mechanizmu dostępu do medium transmisyjnego. Zaproponowano koncepcję przewidywania wyniku gry w zależności od stopnia wyrafinowania strategii terminala oraz jego możliwości energetycznych. Analiza symulacyjna potwierdziła dobrą wynikową wydajność sieci przy niewielu terminalach silnie uzależnionych...

    Pełny tekst do pobrania w portalu

  • Architektura drewniana na Żuławach : na marginesie polsko - holenderskich warsztatów Wydziału Architektury Politechniki Gdańskiej

    Publikacja
    • M. Koperska

    - Rok 2009

  • Capacity-fairness performance of an ad hoc IEEE 802.11 WLAN with noncooperative stations

    Publikacja

    - Rok 2007

    Wykazano, że wartości kombinowanego wskaźnika wydajności lokalnej sieci bezprzewodowej ze stacjami niekooperacyjnymi, uwzględniającego przepustowość i sprawiedliwość rozdziału pasma, są znacznie niższe od przewidywanych na podstawie modeli działania kooperacyjnego. Sytuację może poprawić zastosowanie przez stacje inteligentnych strategii motywacyjnych pod warunkiem, że liczba stacji jest niewielka i są one wystarczająco uwarunkowane...

  • Model egoistycznych ataków na mechanizm odłożenia transmisji w warstwie MAC bezprzewodowych sieci lokalnych ad hoc

    Zaprezentowano mechanizm i efekty ataku na mechanizm odczekania CSMA/CA w lokalnej sieci IEEE 802.11. Stosując rachunek miar motywacyjnych pokazano, w jako sposób zachowania niekooperacyjne stacji sieci mogą wpływać na osiąganą globalną przepustowość i rozdział pasma sieci.