Filtry
wszystkich: 816
wybranych: 744
-
Katalog
- Publikacje 744 wyników po odfiltrowaniu
- Czasopisma 2 wyników po odfiltrowaniu
- Osoby 17 wyników po odfiltrowaniu
- Wynalazki 5 wyników po odfiltrowaniu
- Projekty 1 wyników po odfiltrowaniu
- Kursy Online 35 wyników po odfiltrowaniu
- Wydarzenia 11 wyników po odfiltrowaniu
- Dane Badawcze 1 wyników po odfiltrowaniu
Filtry wybranego katalogu
Wyniki wyszukiwania dla: atak terrorystyczny
-
Religijność Czesława Miłosza (książka)
PublikacjaMówić o twórczości Czesława Miłosza bez uwzględnienia obecnych w niej idei i wierzeń religijnych jest jak oglądać czubek góry lodowej. Może piękny, lecz nie dający pojęcia o napieraniu głębi. Próbą ogarnięcia teologicznego wymiaru dzieła noblisty jest książka Religijność Czesława Miłosza. Na jej stronach twórczość ta jawi się w pełni odniesień poety do natury i darwinizmu zapładniającego manichejską wizję dziejów oraz...
-
OCENA PRZYDATNOŚCI ROZLEGŁYCH SYSTEMÓW UZIEMIEŃ DO CELÓW OCHRONY ODGROMOWEJ
PublikacjaW wyniku połączenia wszystkich elementów uziemionych w obiekcie budowlanym do szyny ekwipotencjalnej powstaje często bardzo rozległy system uziemień. Ocena tak rozległego systemu za pomocą metod wykorzystujących przebiegi wolnozmienne prowadzi do zbyt optymistycznych wniosków odnośnie ich właściwości podczas odprowadzania prądów wyładowań atmosferycznych. Pomiary z zastosowaniem metody wykorzystującej przebiegi impulsowe uwzględniają...
-
OCENA WŁAŚCIWOŚCI ROZLEGŁYCH SYSTEMÓW UZIEMIEŃ PRACUJĄCYCH W UKŁADACH OCHRONY ODGROMOWEJ
PublikacjaW wyniku połączenia wszystkich elementów uziemionych w obiekcie budowlanym do szyny ekwipotencjalnej powstaje często bardzo rozległy system uziemień. Ocena tak rozległego systemu za pomocą metod wykorzystujących przebiegi wolnozmienne prowadzi do zbyt optymistycznych wniosków odnośnie do ich właściwości podczas odprowadzania prądów wyładowań atmosferycznych. Pomiary z zastosowaniem metody wykorzystującej przebiegi impulsowe pomiaru...
-
Selektywne zakłócanie transmisji OFDM w interfejsie radiowym NB-IoT
PublikacjaW artykule przedstawiono zagadnienie tzw. inteligentnego zagłuszania, polegającego na selektywnym zakłócaniu krytycznych składowych sygnału OFDM. Opisane zostały badania weryfikujące możliwość przeprowadzenia tego rodzaju ataku elektronicznego. Przedstawiono zrealizowane stanowisko badawcze, umożliwiające zakłócanie rzeczywistych sygnałów NB-IoT w łączu w dół. Wyniki badań wykazują możliwość realizacji selektywnego zagłuszania...
-
Modernistyczna architektura przemysłowa i jej ochrona - na przykładzie portu gdyńskiego
PublikacjaOchrona międzywojennej architektury przemysłowej na tak specyficznym obszarze jak funkcjonujący port morski, jest zadaniem trudnym - niezbędne są kompromisy pomiędzy względami konserwatorskimi i użytkowymi. Artykuł prezentuje architekturę portu gdyńskiego oraz złożoną problematykę jej ochrony konserwatorskiej.
-
Modernist Industrial Architecture and Its Protection - the Port of Gdynia
PublikacjaOchrona międzywojennej architektury przemysłowej na tak specyficznym obszarze jak funkcjonujący port morski, jest zadaniem trudnym - niezbędne są kompromisy pomiędzy względami konserwatorskimi i użytkowymi. Artykuł prezentuje architekturę portu gdyńskiego oraz złożoną problematykę jej ochrony konserwatorskiej.
-
Wpływ usług IT na zmiany organizacyjne w firmie
PublikacjaRozwój IT oraz postęp technologiczny tworzą okazję, w której można zakładać istnienie procesu powszechności usług. Dzieje się tak oczywiście w połączeniu z technologiami internetowymi, które przede wszystkim zapewniają powszechny dostęp, niezależny od czasu i przestrzeni.
-
Empirically adjusted and consistent set of EHT valence orbital parametersfor all elements of the periodic table. Modelling Simul. Mater. Sci. Eng. [online]. 2004 vol. 12 [dostęp..] s. 21-32, 3 rys. 3 tab. bibliogr. 35 poz. Dostępny w Internecie stacks.iop.org/MSMSE/12/21.ISSN 0965-0393 Jednorodny skorygowany empirycznie zbiór parametrów EHT dla orbitali walen- cyjnych pierwiastków.
PublikacjaModel atomu HFS został zmodyfikowany poprzez przypisanie każdemu z atomówindywidualnego parametru ŕ. Wartości ŕ dobrano w oparciu o pierwszy poten-cjał jonizacji atomu. Parametry EHT wyznaczono w oparciu o tak zmodyfikowa-ny model HFS.
-
Towards a universal embedded-atom method: empirically adjusted and consistent set of atomic densities for all elements of the periodic table
PublikacjaModel atomu HFS został zmodyfikowany poprzez wyznaczenie indywidualnych parametrów αex dla atomów. Parametry αex wyznaczono w oparciu o energię jonizacji atomów. W oparciu o tak zmodyfikowaną metodę HFS wyznaczono rozkłady gęstości elektronów w atomach.
-
Analiza sposobów chłodzenia układów łopatkowych turbin gazowych
PublikacjaReferat stanowi analizę najczęściej spotykanych sposobów chłodzenia układów łopatkowych w turbinach gazowych. W artykule przedstawiono schematy ilustrujące sposób chłodzenia a tak że przepływ strumienia słodzącego w układzie łopatkowym. Uwagę poświęcono głównie układom bez wymuszenia czyli konwekcyjnym.
-
Podejście do oceny bezpieczeństwa IT infrastruktur krytycznych
PublikacjaArtykuł przedstawia podejście do oceny bezpieczeństwa systemów informacyjnych stosowanych w infrastrukturach krytycznych. Prezentowany sposób oceny polega na dokładnej rekonstrukcji ocenianego systemu informacyjnego w laboratorium bezpieczeństwa IT, a następ-nie symulowaniu potencjalnych zagrożeń w systemie. Podejście zostało zastosowane przy weryfikacji bezpieczeństwa elektrowni. W rozdziale został opisany jeden z eksperymentów...
-
Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej
PublikacjaStacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
-
Przykład zastosowania przetworników piezoelektrycznych do stworzenia elektronicznych padów na platformie sprzętowej Arduino
PublikacjaW pracy zaprezentowano autorskie urządzenie umożliwiające sterowania procesem wyzwalania dowolnych próbek dźwiękowych przy użyciu tak zwanych padów perkusyjnych w zewnętrznym samplerze. Pady stworzono za pomocą zestawu zabawkowej perkusji, przetworników piezoelektrycznych oraz specjalnie zaprogramowanej platformy sprzętowej Arduino.
-
Structural studies of bismuth nanocrystals embedded in SiO2 or GeO2 matrices.
PublikacjaW wyniku wygrzewania w atmosferze wodoru szkieł bizmutowych i germanowych otrzymano warstwę nanogranul bizmutu w otoczeniu amorficznej matrycy oraz powierzchniową warstwę bizmutowych granul. Grubość i struktura tak otrzymanych warstw silnie zależy od czasu i temperatury redukcji.
-
The possibility of an use of laser treatment to improve the behaviour of the Ti-6Al-4V alloy
PublikacjaPrezentowana praca miała na celu stworzenie warunków ultraszybkiego chłodzenia przetopionej warstwy w obecności azotu tak, aby otrzymać twardą i gruba warstwę wierzchnią na stopie Ti-6Al-4V , najczęściej używanm stopie Ti, zawierającą struktury martenzytu i azotku tytanu.
-
Rola osobowości pracownika w radzeniu sobie ze stresem w pracy na stanowisku komputerowym
PublikacjaW artykule dokonano analizy wpływu osobowości pracownika na radzenie sobie ze stresem w pracy na stanowisku komputerowym. Wskazano możliwości modyfikacji wymagań, tak aby praca była dostosowana do szerokiej grupy zatrudnionych i wymagała minimalnego udziału szczególnych predyspozycji indywidualnych.
-
Ocena poprawności działania algorytmu proof-number search na strukturze digrafu acyklicznego
PublikacjaAlgorytm proof-number search jest znanym algorytmem służącym do rozwiązywania gier logicznych. Rozwiązanie gry jest jednoznaczne ze znalezieniem optymalnej strategii i pozwala przeprowadzić rozgrywkę w sposób pozwalający na osiągnięcie najlepszego możliwego wyniku. Jedną z największych wad tego algorytmu, naturalnie pracującego na strukturze drzewa, jest wielokrotne rozwijanie identycznych poddrzew gry co prowadzi do nadmiarowego...
-
O utracie walorów pejzażowych przez wiejskie krajobrazy i o warunkach ich odzyskania
PublikacjaWiejski krajobraz znajduje się dziś w stanie estetycznej katastrofy. Przestaje zarządzać nim rolnictwo, a rozwijające się mieszkalnictwo i turystyka nie kontynuują długookresowej perspektywy działania i środowiskowej odpowiedzialności charakterystycznej dla rodzinnych gospodarstw rolnych. Zabudowa mieszkaniowa przybyszów z miasta i nowa infrastruktura turystyczna niszczą wizualne walory wiejskiego krajobrazu: malowniczość i harmonię,...
-
Trzmiele- ważne owady zapylające. Wykorzystanie jako organizmów wskaźnikowych- wyzwanie dla analityków.
PublikacjaWiększość roślin do wydania owoców i nasion wymaga zapylenia przez owady, które w poszukiwaniu pokarmu- nektaru i pyłku- przenoszą go z jednego kwiatu na drugi. Tak jest w przypadku drzew i krzewów owocowych, a także wielu warzyw. Rośliny , pomimo obfitego kwitnienia wiosną, bez pomocy owadów nie wydadzą plonu latem. W krajobrazie rolniczym zapylenie roślin uprawnych jest tak samo ważnym czynnikiem plonotwórczym, jak nawożenie...
-
Degradation of cefadroxil drug by newly designed solar light responsive alcoholic template-based lanthanum ferrite nanoparticles
PublikacjaIn this work, lanthanum ferrite nanoparticles were synthesized via a simple co-precipitation method. Two different templates, namely sorbitol and mannitol, were used in this synthesis to tune the optical, structural, morphological, and photocatalytic properties of lanthanum ferrite. The synthesized lanthanum ferrite-sorbitol (LFOCo-So) and lanthanum ferrite-mannitol (LFOCo-Mo) were investigated through Ultraviolet–Visible (UV–Vis),...
-
Komputer w labiryncie
PublikacjaProgramiści piszą programy, które potrafią robić wiele różnych rzeczy: odtwarzać filmy, prognozować pogodę, pomagać w nauce języków obcych czy matematyki. Ale czy wiesz, że można zaprogramować komputer tak, aby tworzył labirynty? W dodatku takie, które zawierają tajne informacje!
-
Miejski obszar funkcjonalny czy powiat? Problemy ponadgminne i miejsca ich rozwiązywania
PublikacjaMiasta, także małe, oddziałują na otoczenie wiejskie w dużej mierze poprzez dojazdy do miast do pracy i usług. Tak powstają tzw. miejskie systemy dzienne. Powiązania systemowe powodują, że ich kształtowaniu towarzyszą problemy, których zasięg przekracza granice gmin lub skala właściwa dla ich rozwiązywania przekracza kompetencje jednej gminy. Autor analizuje te problemy oraz możliwe miejsca ich rozwiązywania, porównując planowanie...
-
Wpływ rodzaju glikolu i monomerów sieciujących na właściwości nienasyconych poli(estro-eterouretanów)
PublikacjaW pracy przedstawiono wyniki badań dotyczące syntezy, budowy chemicznej i właściwości mechanicznych poli(estro-etorouretanów) otrzymywanych z oligo(alkilenoestro-eterodioli) syntetyzowanych z użyciem trzech różnych glikoli oraz 4, 4'-diizocyjanianu difenylometanu. Tak otrzymane poliuretany sieciowano monomerami winylowymi i akrylowymi.
-
Nowe spojrzenie na ekonomiczne aspekty jakości
PublikacjaOmówiono metody umożliwiające pozyskiwanie danych o kosztach różnego rodzaju do zarządzania jakością. Przedstawiono tak metody zalecane w ISO 9004 jak i inne nie stosowane powszechnie do analizy danych kosztowych w systemach jakości, a wywodzące się z księgowości i rachunkowości zarządczej
-
IEEE 802.11 LAN capacity: incentives and incentive learning
PublikacjaMotywację stacji sieci lokalnej IEEE 802.11 do przeprowadzenia racjonalnego ataku na mechanizm MAC można wyrazić liczbowo jako punkt stały pewnego przekształcenia dwuwymiarowego. Model taki został następnie rozszerzony o możliwość stosowania przez stacje strategii wyrafinowanego przewidywania zachowań innych stacji. Pokazano, w jaki sposób wpływa to na przepustowość sieci i sprawiedliwość dostępu do medium transmisyjnego, uwzględniając...
-
Selfishness Detection in Mobile Ad Hoc Networks: How Dissemination of Indirect Information Turns into Strategic Issue
PublikacjaDla środowiska sieci mobilnej ad hoc przedyskutowano wymienność pomiędzy wydatkiem energetycznym węzła egoistycznego a obniżaniem jego metryki reputacyjnej. Badania symulacyjne wskazują, że atakom polegającym na selektywnym usuwaniu pakietów można przeciwdziałać poprzez datacentryczny system reputacyjny bazujący na potwierdzeniach końcowych, który nakazuje jednakowo uaktualniać metryki reputacyjne dla wszystkich węzłów na źle zachowującej...
-
Router Selfishness in Community Wireless Mesh Networks: Cross-Layer Benefits and Harms
PublikacjaWęzły sieci mesh nie są poddane administracyjnej kontroli, zarazem nie odczuwają ograniczeń energetycznych. Są przez to skłonne do zachowań egoistycznych w warstwach 2 i 3 OSI, w szczególności w odniesieniu do protokołów MAC i routingowych. W pracy przebadano symulacyjnie wybrane aspekty środowiska mesh uzasadniające podjęcie ataków egoistycznych i zidentyfikowano trzy: gęstość rozmieszczenia i położenie routerów oraz warstwa OSI...
-
Refleksje nad rolą architektury XXI wieku
Publikacjaw twórczości architektonicznej początków xxi wieku coraz bardziej poszukiwany i wyrazisty staje się aspekt estetyczny. dzieje się tak w wyniku rosnącego przekonania decydentów o wszechstronnym wpływie ''dzieła architektonicznego'' rozumianego jako nowego, przekonującego środka masowego przekazu na rozwój kultury całych grup społecznych.
-
Pomiary wymiany ciepła w obszarze uderzenia pojedynczej mikrostrugi
PublikacjaW niniejszej pracy przedstawiono wyniki badań nad wymianą ciepła wobszarze pojedynczej, nieograniczonej strugi wody. Uzyskane na stanowisku laboratoryjnym parametry posłużyły do określenia współczynnika przejmowania ciepła. Parametry chłodzenia porównane zostały z uzyskaną we wcześniejszych pracach korelacją, a tak»e z dostępnymi danymi literaturowymi.
-
W poszukiwaniu osobowościowych wyznaczników wykorzystywania Internetu
PublikacjaArtykuł przedstawia wyniki badań własnych dotyczących weryfikacji istnienia zależności pomiędzy cechami osobowości uzytkoników Internetu a intensywnościa i celem korzystania z niego. Tak przeprowadzone badania pozwoliły potwierdzić niektóre słabe zależności wynikające z wcześniejszych, cytowanych badań. We wnioskach zawarto propozycje kierunków dalszych badań
-
Wykorzystanie lipaz do produkcji strukturyzowanych lipidów.
PublikacjaOmówiono metody otrzymywanie strukturyzowanych lipidów na drodze enzymatycznego przeestryfikowania oraz żywieniowe i funkcjonalne znaczenie tak uzyskanych produktów. Pokazano specyficzność lipaz i wykorzystanie ich jako biokatalizatorów w procesie przeestryfikowania. Omówiono także źródła substratów olejów i donorów acyli, używanych do produkcji strukturyzowanych lipidów.
-
Mark Fisher: od hauntologii do estetyki zewnętrzności
PublikacjaW artykule zrekapitulowany zostaje projekt estetyki zewnętrza Marka Fishera, tak jak został zarysowany w artykułach i książce Dziwaczne i osobliwe. Artykuł osadza poszukiwania Fishera w szerszej ramie pojęciowej (w kontekście tzw. brytyjskiej teorii spekulatywno-kulturowej), jak i na tle wątków akceleracjonistycznych.
-
Koncepcja połączenia kolejowego Morskiego Portu Gdynia S.A. z Kolejową Obwodnicą Trójmiasta
PublikacjaZapotrzebowanie na połączenie rozwijającego się Morskiego Portu Gdynia z Kolejową Obwodnicą Trójmiasta. Utworzenie tak zwanych „długich pociągów”. Wpływ katastrof kolejowych na warunki gruntowe i środowisko. Potrzeba modernizacji linii kolejowych. Kolejowa Obwodnica Trójmiasta jako alternatywa dla przejazdu pociągów przez obszar Aglomeracji Trójmiejskiej.
-
Algorithms for processing and visualization of Critical Infrastructure security data as well as simulation and analysis of threats = Algorytmy przetwarzania i wizualizacji danych dotyczących bezpieczeństwa infrastruktur krytycznych oraz symulacji i analizy zagrożeń
PublikacjaRozprawa traktuje o algorytmach przetwarzania danych dotyczących różnego rodzaju zagrożeń, w szczególności wyników analiz ryzyka infrastruktur krytycznych, pozwalających na przestrzenną analizę tych danych w kontekście geograficznym za pomocą dedykowanego Systemu Informacji Przestrzennej. Prezentowane metody analizy zgrupowań Infrastruktur Krytycznych oraz propagacji ich zagrożeń wykorzystują wyniki syntetycznej analizy podatności...
-
Strength parameters of masonry walls in modelling historic constructions
PublikacjaThe paper presents the determination of the basic material properties of a historic brickwork. Experimental studies were used to identify the basic material properties of bricks. The mechanical properties of the masonry, as an orthotropic homogenized material, were calculated. Then, numerical simulations using the Finite Element Method (FEM) were performed to verify the experimental outcomes. Macromodels with element sizes of 40,...
-
Badania obszarów zagrożonych zniszczeniem w biomateriałach koron stomatologicznych
PublikacjaDo analizy obszarów zagrożonych zniszczeniem w biomateriałach koron stomatologicznych zastosowano analizę strukturalną elementów skończonych MES. Opracowano dwu wymiarowy model korony stomatologicznej zamocowanej na kikucie zęba, w którym określono obszary występowania poszczególnych materiałów. Przyjęte do obliczeń numerycznych wartości modułu Younga i współczynniki Poissona odniesiono do rzeczywistych biomateriałów korony stomatologicznej....
-
Alokacja stacji wtórnego uzdatniania
PublikacjaSystem dystrybucji wody pitnej (SDWP) dostarcza wodę zarówno do gospodarstw domowych jak i odbiorców przemysłowych. Tak więc głównym celem SDWP jest spełnienie wymagań ilościowych na wodę o określonych parametrach jakościowych w każdym węźle poboru wody (konsumenckim).Złożoność i rozległość SDWP jak również liczba odbiorców wody nie pozwala na bezpośrednie i czynne sterowanie jakością wody w każdym węźle sieci wodociągowej. Tak...
-
Introducing the concept of Decisional DNA-Based web content mining
PublikacjaPrzedstawiono koncepcje zastosowania struktury reprezentacji wiedzy opartej na decyzyjnym DNA w procesie wyszukiwania informacji w internecie. Dokonano analizy eksperymentow tak wspomaganego wyszukiwania oraz sformulowano wnioski na temat przyszlych badan prowadzacych do dalszej integracji procesu wyszukiwania z doswiadczeniami zdobytymi w trakcie tego wyszukiwania.
-
Niechciany ''Pomost'' jako świadek destrukcji tkanki architektonicznej w Parku Nadmorskim w Sopocie = The unwanted ''Walking Overpass'' as the Witness to the destruction pf architectural tissue in the Seaside Park in Sopot
PublikacjaW referacie zawarta jest refleksja nad bezkarnym działaniem niszczycielskim w najdelikatniejszej strukturze krajobrazu miasta nadmorskiego. Krajobrazu ani jego dobrej pierwotnej tkanki nie da się odtworzyć tak szybko jak się ją niszczyło. W efekcie zapomnieliśmy, że piękno spaceru w Parku Nadmorskim jest wspólnym dobrem.
-
Opis metody określania stopnia zwilżalności powierzchni cienkich warstw na przykładzie TiO2
Publikacjarozdział opisuje sposób określania stopnia zwilżalności powierzchni cienkich warstw tio2. badane warstwy wytworzono za pomocą zmodyfikowanej metody rozpylania magnetronowego. zwilżalność określono za pomocą specjalistycznego stanowiska do pomiaru kąta zwilżania metodą tak zwanej siedzącej kropli. wyniki pokazały, że badane warstwy tio2 posiadały właściwości hydrofilowe.
-
Derywatyzacja analitów- sposób na poprawę skuteczności procesu rozdzielania chromatograficznego
PublikacjaWiele badanych związków nie wykazuje takich właściwości, aby możliwe było ich oznaczanie przy użyciu technik chromatograficznych sprzężonych z danym typem detekcji, dlatego też konieczne staję się przeprowadzenie analitów w odpowiednie pochodne o pożądanych właściwościach umożliwiających ich oznaczenie, czyli przeprowadzenie tak zwanego procesu derywatyzacji.
-
Antimutagenic activity of white cabbage, raw and processed, juices towards food mutagens MeIQx and PhIP.
PublikacjaPrezentowane badania pokazały, że soki z kapusty wykazują bardzo silne właściwości przeciwutleniające. Najaktywniejszy był sok ze świeżej kapusty, który eliminował działanie użytych mutagenów w ponad 80%. Obróbka kulinarna nieco obniżała przeciwmutagenne właściwości pozostałych soków, ale i tak wykazywały one silne działanie ochronne.
-
Cationic distribution of nickel doped NixCoX-1Fe2O4 nanparticles prepared by hydrothermal approach: Effect of doping on dielectric properties
Publikacja -
Powering the Future by Iron Sulfide Type Material (FexSy) Based Electrochemical Materials for Water Splitting and Energy Storage Applications: A Review
PublikacjaWater electrolysis is among the recent alternatives for generating clean fuels (hydrogen). It is an efficient way to produce pure hydrogen at a rapid pace with no unwanted by-products. Effective and cheap water-splitting electrocatalysts with enhanced activity, specificity, and stability are currently widely studied. In this regard, noble metal-free transition metal-based catalysts are of high interest. Iron sulfide (FeS) is one...
-
The conception of secure and efficient process of migration into IPv6
PublikacjaZe względu na wady rozwiązań opartych o tunelowanie, w pracy zaproponowano koncepcję przejścia z IPv4 do IPv6 nie wymagającą od dostawców usług internetowych wzajemnej współpracy, nie narażoną na ataki związane z przekaźnikami, wzajemnym zaufaniem ISP. W koncepcji tej ograniczono tunelowanie do obszaru jednego ISP. W pracy wskazano istotne elementy ograniczające możliwość i zasadność wprowadzania mechanizmów tunelowania. Wskazano...
-
Modelowanie i ograniczanie skutków ataków uzurpacji uprawnień w systemach teleinformatycznych wspierających różnicowanie poziomu QoS
PublikacjaW wieloagentowych systemach teleinformatycznych pracujących w paradygmacie Klient-Serwer i wspierających różnicowanie poziomu QoS poważnym zagrożeniem są ataki uzurpacji uprawnień metodą Fałszywego VIPa. Ich celem jest zapewnienie Klientowi nienależnie wysokiego poziomu QoS, co powoduje nadużycie zasobów Serwera i szkody dla innych Klientów. W referacie podjęto próbę sforma-lizowania modelu takich ataków oraz zaproponowa-no obustronnie...
-
Performance of an ad-hoc 802.11 LAN under a backoff attack
PublikacjaSamowolna rekonfiguracja wartości okien rywalizacji w protokole MAC sieci bezprzewodowych 802.11 może prowadzić do niesprawiedliwego rozdziału dostępnego pasma transmisyjnego. Dla dużego obciążenia ruchowego sformułowano prosty model markowowski umożliwiający szybką symulację Monte Carlo dla oceny udziału w pasmie poszczególnych stacji sieci. Traktując otrzymane wielkości jako wypłaty w grze niekoalicyjnej przedstawiono niektóre...
-
Blok energetyczny wykorzystujący energię promieniowania słonecznego
PublikacjaW referacie przedstawiono koncepcję przetwarzania energii słonecznej na energię elektryczną. Początkowa część referatu przedstawia sposoby przetwarzania energii, a tak że ich podział. W dalszej części przyjęto warianty układów do obliczeń. Na końcu porównano wyniki i wybrano najbardziej korzystny wariant. Blok energetyczny składa się z kolektorów próżniowych.
-
The biological reactions on the implant-organism border
PublikacjaMateriał przeznaczony do implantacji w tkanki żywego organizmu powinien być biozgodny i biofunkcjonalny. Jeśli tak nie jest, ciało reaguje stanem zapalnym. Reakcje zapalne mogą się objawiać np. odrywaniem się cząstek materiału z powierzchni implantu na skutek tarcia lub nacisku, lub wytworzeniem biofilmu na jego powierzchni.
-
Mechanizm szeregowania procesów w systemie wieloagentowym wspomagającym projektowanie układów sterowania
PublikacjaW artykule przedstawiono mechanizm szeregowania procesów (symulacji) w systemie wieloagentowym wspomagającym projektowanie układów sterowania. Zaimplementowany algorytm ma za zadanie przydzielanie poszczególnych procesów do jednostek obliczeniowych, tak aby minimalizować czas przetwarzania zapytań przez system. Szeregowanie procesów pozwoliło na zwiększenie wydajności systemu wieloagentowego na poziomie 245%.