Filtry
wszystkich: 6192
wybranych: 566
-
Katalog
- Publikacje 566 wyników po odfiltrowaniu
- Czasopisma 1 wyników po odfiltrowaniu
- Osoby 31 wyników po odfiltrowaniu
- Wynalazki 1 wyników po odfiltrowaniu
- Projekty 15 wyników po odfiltrowaniu
- Laboratoria 3 wyników po odfiltrowaniu
- Zespoły Badawcze 1 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 68 wyników po odfiltrowaniu
- Wydarzenia 1 wyników po odfiltrowaniu
- Dane Badawcze 5504 wyników po odfiltrowaniu
Filtry wybranego katalogu
Wyniki wyszukiwania dla: indukowane pluripotencjalne komórki macierzyste
-
Zastosowanie mikrofiltracji do doczyszczania komunalnych ścieków oczyszczonych
PublikacjaW pracy przedstawiono wyniki badań w skali ułamkowo technicznej nad mikrofiltracją komunalnych ścieków oczyszczonych. Ustalono, że mikrofiltracja jest skuteczną metodą dezynfekcji oraz poprawia parametry fizyczno-chemiczne ścieków oczyszczonych. W permeacie obserwowano jedynie pojedyncze komórki bakterii wskaźnikowych. Spośród parametrów fizyczno-chemicznych najlepiej usuwane były: zawiesina, mętność oraz fosfor ogólny, dobre efekty...
-
Phosphorylation of glucosamine-6-phosphate synthase is important but not essential for germination and mycelial growth of Candida albicans.
PublikacjaStosując mutagenezę ukierunkowaną dla genu gfa1 kodującego syntazę glukozamino-6-fosforanu Candida albicans otrzymano zmutowaną wersję GFA1S208A. Produkt zmutowanego genu, który utracił miejsce fosforylacji dla kinazy A, wykazywał wszystkie właściwości identyczne do dzikiego enzymu, jednakże nie był substratem dla kinazy. Brak fosforylacji syntazy glukozamino-6-fosforanu przez kinazęA prowadził do redukcji lecz nie eliminował...
-
The activity of latent benzoperimidine esters to inhibit P-glycoprotein and multidrug resistance-associated protein 1 dependent efflux of pirarubicin from several lines of multidrug resistant tumor cells.
PublikacjaZaprezentowano wyniki badań biologicznych przeprowadzonych dla nowej grupy związków: estrów benzoperymidyny z zastosowaniem wybranych linii komórek nowotworowych: wrażliwych i opornych o oporności P-gp-zależnej, MRP1-zależnej i o oporności związanej z nadekspresją białek MRP1/LRP. Metodą spektrofluorymetryczną zbadano zdolność estrów benzoperymidyny do hamowania eksportu aktywnego pirarubicyny z komórek opornych. Estry benzoperymidyny...
-
Biological activity of tuftsin and its two analogues
PublikacjaPrzedstawiono badania, których celem była ocena wpływu analogów tuftsyny na żywotność mononuklearnych komórek krwi obwodowej (PBMC), limfocytów krwi obwodowej (PBL) i monocytów, ocena wpływu sekrecji czynnika martwicy nowotworu alfa (TNF) i interleukiny 6 (IL6) oraz zbadanie wpływu badanych związków na cytotoksyczność nuturalnych komórek zabójczych (NK).
-
Aktywność biologiczna koniugatów nanonośników molekularnych z inhibitorami enzymatycznymi
PublikacjaPrzedmiotem badań były cztery grupy koniugatów nanonośników molekularnych z inhibitorami enzymatycznymi o potencjalnym działaniu przeciwgrzybowym. Pierwszą z tych grup tworzyły koniugaty peptydów penetrujących z inhibitorem gyrazy ciprofloksacyną lub z cząsteczką kwasu N3-(4-metoksyfumaroilo)-L-2,3-diaminopropanowego (FMDP), inhibitorem syntazy GlcN-6-P. W dwóch kolejnych grupach, cząsteczki FMDP oraz cispentacyny, inhibitora syntetazy...
-
Evaluation of inhibition of cancer cell proliferation in vitro with different berries and correlation with their antioxidant level by advanced analytical methods
PublikacjaW pracy opisano wyniki badań:- właściwości przeciwutleniających ekstraktów rozpuszczalnikowych (DMSO) uzyskanych z różnych gatunków owoców jagodowych- zdolność do infibizacji proliferacji komórek rakowych.W badaniach wykorzystano testy (DPPH) oraz zaawansowane techniki analityczne (spektroskopia FTIR oraz fluoroscencja 3D)Wyniki badań wskazują, że spożywanie owoców jagodowych może zredukować zagrożenie procesu proliferacji komórek...
-
Synteza i badania biologiczne nowych analogów kwasu mykofenolowego z pochodnymi adenozyny jako potencjalnych leków immunosupresyjnych
PublikacjaPrzedstawiona praca doktorska pt. „Synteza i badania biologiczne nowych analogów kwasu mykofenolowego z pochodnymi adenozyny jako potencjalnych leków immunosupresyjnych” poświęcona jest związkom immunosupresyjnym opartym o cząsteczkę kwasu mykofenolowego oraz pochodnych adenozyny. Z medycznego punktu widzenia, gdy długotrwała choroba lub nagły przypadek powoduje nieodwracalny uraz tkanek, komórek lub niewydolność organu i żadna...
-
Temperature and potential-dependent structural changes in Pt cathode electrocatalyst viewed by in situ XAFS
PublikacjaW pracy przedstawiono wyniki badań widm absorpcji promieniowania rentgenowskiego nano-platyny używanej jako katalizator w katodach polimerowych ogniw paliwowych (PEM FC). Badania XAFS realizowane były w warunkach pracy ogniwa paliwowego. Wysokiej jakości widma, uzyskane za pomocą specjalnie przygotowanej do pomiarów XAFS in situ komórki FC, umożliwiły przeprowadzenie zaawansowanej analizy obrazującej zmiany w lokalnej strukturze...
-
Interaction of amphotericin B and its low toxic derivative, N-methyl-N-D-fructosyl amphotericin B methyl ester, with fungal, mammalian and bacterial cells measured by the energy transfer method.
PublikacjaPochodna amfoterycyny B ( AMB) ester metylowy N-metylo-N-D-fruktozylo amfoterycyny B (MFAME) wykazuje szerokie spektrum i wysoką aktywność przeciwgrzybową wyjściowego amtybiotyku i równocześnie toksyczność mniejszą o dwa rzędy wielkości. Celem tej pracy było ustalenie czy obserwowane różnice między toksycznością pochodnej i wyjściowego antybiotyku wynikają z różnic w powinowactwie do błon komórkowych grzybów i komórek ssakowych....
-
About nutrient liquid flow between potential flow and cartilage surface in bioreactor
PublikacjaW niniejszej pracy wyznaczony został przepływ cieczy odżywczej o właściwościach nienewtonowskich w cienkiej warstwie granicznej w pobliżu powierzchni komórek chrząstki (chondrocytu) podczas hodowli w bioreaktorze. Ruch cieczy w warstwie granicznej jest wywołany wydatkiem przepływu dostarczanej cieczy do bioreaktora. Ponadto prędkość przepływu cieczy w warstwie granicznej wokół hodowanych komórek chrząstki stawowej jest uzależniona...
-
Antioxidative properties of some vegetable products traditional for diets in Central European diet - short report
PublikacjaBadania nad przeciwutleniającymi właściwościami wybranych warzywnych produktów spożywczych prowadzone były przy użyciu testu ABTS i testu kometkowego. Wykazano, że spośród badanych produktów najwyższą aktywność przeciwutleniającą wykazywał koncentrat buraczany oraz kiszona kapusta. Sok z kiszonej kapusty w badaniach przy użyciu komórek białaczki i testu kometkowego miał zdolność ochrony komórek przed aktywnymi formami tlenu.
-
Derivatives of 1-nitroacridine induce apoptosis only in a limited number of human colon adenocarcinoma cells
PublikacjaPraca dotyczy indukcji apoptozy w komórkach ludzkich raków okrężnicy HT29 i HCT8 pod wpływem pochodnych 1-nitroakrydyny: C-857 i C-1748. Wykazano, że związki te w stężeniach biologicznie istotnych (EC90) indukują apoptozę tylko w części populacji komórek. Efekt ten uzależniony był od czasu inkubacji komórek ze związkiem, a nie zależał od stężenia związku.
-
A prediction of the fault-induced instability of circuit under test as a new approach in categorisation of faults.
PublikacjaW artykule przedstawiono nowy sposób kategoryzacji uszkodzeń w analogowych układach elektronicznych. Zaproponowano kryterium oparte na predykcji niestabilności indukowanej przez uszkodzenie w testowanym układzie. Przyjeto, że granicą pomiędzy uszkodzeniem miękkim i katastroficznym jest najmniejsza odchyłka parametru elementu, która sprowadza układ testowany do granicy stabilności. Wzrost wartości odchyłki poza wyznaczony margines...
-
Synthesis and transport studies of model dipeptides with modified n-terminal amino groups into e. coli k12 mutant strains
Publikacjaotrzymano na drodze syntezy chemicznej kilka modelowych dipeptydów zawierających n-terminalna guanidynę oraz betainę. zbadano transport tych peptydów do komorek e. coli k12, posiadających zróżnicowane systemy transportowe. wyniki badań potwierdziły brak transportu do komórek bakteryjnych z wykorzystaniem permeaz peptydowych. dodatnio naładowana i silnie polarna grupa aminowa uniemożliwia efektywny transport tych związków do komórek...
-
Cykl komórkowy jako cel nowych terapii przeciwnowotworowych
PublikacjaNiekontrolowana proliferacja jest jedną z podstawowych cech komórek nowotworowych, w związku z czym nowotwór nazywany jest często ''chorobą cyklu komórkowego''. Cykl komórkowy jest regulowany przez system tzw. punktów kontrolnych, których zadaniem jest monitorowanie poprawności przebiegu zdarzeń zachodzących w poszczególnych jego fazach oraz warunkujących rozpoczęcie kolejnej fazy cyklu komórkowego. U większości komórek nowotworowych...
-
Comparison of the ability to induce apoptosis by acridine derivatives in solid tumor and leukemia cells
PublikacjaW pracy wykazano różną wrażliwość komórek nowotworowych do ulegania apoptozie pod wpływem pochodnych akrydyny.
-
Porównanie mocy strat energetycznych w pompie wyporowej o zmiennej wydajności określonych bez uwzględnienia bądź z uwzględnieniem mocy ściskania oleju hydraulicznego
PublikacjaPorównano moce strat energetycznych w pompie wyporowej o zmiennej wydajności, określone bez uwzględnienia bądź z uwzględnieniem mocy ściskania oleju hydraulicznego. Ocena mocy ściskania cieczy w pompie stała się możliwa dzięki zastosowaniu, zaproponowanej przez autora, metody określenia stopnia zapowietrzenia cieczy w pompie. W metodzie określenia stopnia zapowietrzenia cieczy w pompie oraz w ocenie mocy strat objętościowych ściskania...
-
Distortion Analysis of Gm-C Filters - Numerical Approach
PublikacjaW pracy przedstawiono efektywną procedurę symulacji numerycznej zniekształceń nieliniowych dla dowolnych filtrów Gm-C. Zaprezentowano ogólny model filtrów Gm-C zawierających nieliniowe elementy aktywne (transkonduktory). Przeprowadzono analizę modelu, która prowadzi do sformułowania ogólnego nieliniowego układu równań różniczkowych zwyczajnych opisujacych dynamikę napięć węzłowych filtru w dziedzinie czasu. Scałkowanie numeryczne...
-
PtCo cathode electrocatalyst behaviour viewed by in-situ XAFS fuel cell measurements
PublikacjaW pracy zostały przedstawione wstępne wyniki analizy XAS (X-ray absorption spectroscopy), TEM (transmission electron microscopy) i XRD (X-ray diffraction) nanostruktur PtCo 1:1 (20% fazy metalicznej osadzonej na węglu, Vulcan XC-72) używanych jako elektrokatalizatory w polimerowych ogniwach paliwowych (PEM FC). Pomiary realizowane były również w warunkach pracy ogniwa paliwowego za pomocą specjalnie zoptymalizowanej do pomiarów...
-
Odszedł wspaniały człowiek i wielki uczony
Publikacja12 października 2017 roku dotarła do nas smutna wiadomość o śmierci prof. Jerzego Seidlera . Uważany za jednego z pionierów współczesnej elektroniki, telekomunikacji i informatyki w Polsce, członek Polskiej Akademii Nauk oraz opiekun naukowy pokoleń polskich i zagranicznych badaczy, zmarł w wieku 90 lat w Salzburgu w Austrii, po owocnym i spełnionym życiu.
-
Traffic Remapping Attacks in Ad Hoc Networks
PublikacjaAd hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...
-
Selfish Attacks in Two-Hop IEEE 802.11 Relay Networks: Impact and Countermeasures
PublikacjaIn IEEE 802.11 networks, selfish stations can pursue a better quality of service through selfish MAC-layer attacks. Such attacks are easy to perform, secure routing protocols do not prevent them, and their detection may be complex. Two-hop relay topologies allow a new angle of attack: a selfish relay can tamper with either source traffic, transit traffic, or both. We consider the applicability of selfish attacks and their variants...
-
Zapewnianie progowego poziomu obecności w sieci sensorowej obsługującej aplikacje typu smart grid
PublikacjaRozważono bezprzewodową sieć sensorową z pewną liczbą węzłów oraz pojedynczym ujściem, pełniącym także funkcje zarządcze Założono, że sieć sensorowa, w celu wykonywania powierzonego jej zadania, musi utrzymywać określoną liczbę węzłów w stanie włączonym w każdym momencie życia sieci. Jest to zadanie trywialne, gdy węzły mogą być wyłączane tylko po otrzymaniu odpowiedniej komendy od zaufanego nadzorcy. Jednakże przy założeniu podatności...
-
Nodal cooperation equilibrium analysis in multi-hop wireless ad hoc networks with a reputation system
PublikacjaMotivated by the concerns of cooperation security, this work examines selected principles of state-of-the-art reputation systems for multi-hop ad hoc networks and their impact upon optimal strategies for rational nodes. An analytic framework is proposed and used for identification of effective cooperation-enforcement schemes. It is pointed out that optimum rather than high reputation can be expected to be sought by rational nodes.
-
Modeling a Traffic Remapping Attack Game in a Multi-hop Ad Hoc Network
PublikacjaIn multi-hop ad hoc networks, selfish nodes may unduly acquire high quality of service (QoS) by assigning higher priority to source packets and lower priority to transit packets. Such traffic remapping attacks (TRAs) are cheap to launch, impossible to prevent, hard to detect, and harmful to non-selfish nodes. While studied mostly in single-hop wireless network settings, TRAs have resisted analysis in multi-hop settings. In this paper...
-
A Reputation Scheme to Discourage Selfish QoS Manipulation in Two-Hop Wireless Relay Networks
PublikacjaIn wireless networks, stations can improve their received quality of service (QoS) by handling packets of source flows with higher priority. Additionally, in cooperative relay networks, the relays can handle transit flows with lower priority. We use game theory to model a two-hop relay network where each of the two involved stations can commit such selfish QoS manipulation. We design and evaluate a reputation-based incentive scheme...
-
Effect of User Mobility upon Trust Building among Autonomous Content Routers in an Information-Centric Network
PublikacjaThe capability of proactive in-network caching and sharing of content is one of the most important features of an informationcentric network (ICN). We describe an ICN model featuring autonomous agents controlling the content routers. Such agents are unlikely to share cached content with other agents without an incentive to do so. To stimulate cooperation between agents, we adopt a reputation and trust building scheme that is able...
-
OBRONA SIECI INFORMACJOCENTRYCZNEJ PRZED ZATRUWANIEM TREŚCI PRZEZ NIEZAUFANYCH WYDAWCÓW Z UŻYCIEM MODELU INFEKCJI W GRAFACH
PublikacjaSieci informacjocentryczne narażone są na ataki zatruwania treści przez intruza, który przejął klucz prywatny wydawcy treści. Efektem jest podmiana treści oryginalnych na zatrute. W pracy zaproponowano model ataku opierający się na analogii z procesami infekcji w grafach i przeanalizowano prosty mechanizm obronny. Symulacje przeprowadzone w sieciach informacjocentrycz-nych o topologiach...
-
Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej
PublikacjaStacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
-
Credibility of Threats to Jam Anonymous Traffic Remapping Attacks in Ad Hoc WLANs
PublikacjaIn ad hoc networks, selfish stations can pursue a better quality of service (QoS) by performing traffic remapping attacks (TRAs), i.e., by falsely assigning their traffic to a higher priority class, which can hurt honest stations’ QoS. To discourage the attackers, honest stations can announce their dissatisfaction with the perceived QoS. If such a threat fails, a costly data frame jamming defense can be launched. We analyze the...
-
System reputacyjny z centralnym agentem i metrykami zaufania opartymi na poziomie świadczonych usług sieciowych
PublikacjaZaproponowano nowy system reputacyjny zdolny do identyfikacji egoistycznych węzłów w wieloskokowych sieciach bezprzewodowych ad hoc. Zawiera on mechanizmy oceny stopnia kooperatyw-ności węzłów oraz wymuszania współpracy, sprawiając, że zachowania egoistyczne pogarszają relację wydajności i kosztów dla węzłów. Podejście opiera się na historycznych wartościach reputacji i zachowań węzłów, heurystycznym algorytmie identy-fikacji...
-
A Centralized Reputation System for MANETs Based on Observed Path Performance
PublikacjaA reputation system for MANETs is described that attempts to deduce nodal trustworthiness (forwarding behaviour) from observed end-to-end path performance. The trustworthiness deduction algorithm produces interval estimates and works well if node misbehaviour is not selec-tive with respect to traversing paths. Nodal reputation levels are next calculated in the spirit of generous tit-for-tat so as to best reflect momentary nodal...
-
Ordered multicast protocol based on credited virtual acknowledgment
PublikacjaPrzedstawiono protokół rozgłaszania dla sieci pakietowych oparty na statystycznym przewidywaniu ruchu aplikacji. Pokazano, że wydajność protokołu zbliżona jest do optymalnej w klasie wykorzystującej potwierdzenia wirtualne.
-
Analysis and simulation of the reliable multicast protocol.
PublikacjaArtykuł przedstawia badania dotyczące protokołu grupowego porządkowania wiadomości-RMP. Opisana została podstawowa idea algorytmów działania protokołu oraz jego najważniejsze własności. Ponadto został on zimplementowany jako część symulatora protokołów komunikacji grupowej. Wyniki badań i dogłębna analiza mechanizmów działania protokołu pozwoliła na wprowadzenie szeregu modyfikacji w stosunku do oryginalnej specyfikacji,...
-
Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.
PublikacjaProtokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...
-
Dempster-shafer theory-based trust and selfishness evaluation in mobile ad hoc networks
PublikacjaThe paper addresses the problem of selfishness detec-tion in mobile ad hoc networks. It describes an approach based on Dempster-Shafer theory of evidence. Special attention is paid to trust evaluation and using it as a metric for coping with (weighted) recommendations from third-party nodes. Efficiency and robustness of the pre-sented solution is discussed with an emphasis on resil-iency to false recommendations.
-
DST-Based Detection of Non-cooperative Forwarding Behavior of MANET and WSN Nodes
Publikacja. Selfish node behavior can diminish the reliability of a mobile ad hoc network (MANET) or a wireless sensor network (WSN). Efficient detection of such behavior is therefore essential. One approach is to construct a reputation scheme, which has network nodes determine and share reputation values associated with each node; these values can next be used as input to a routing algorithm to avoid end-to-end routes containing ill-reputed...
-
A framework for detection of selfishness in multihop mobile ad hoc networks
PublikacjaThe paper discusses the need for a fully-distributed selfishness detection mechanism dedicated for multihop wireless ad hoc networks which nodes may exhibit selfish forwarding behaviour. The main contribution of this paper is an introduction to a novel approach for detecting and coping with the selfish nodes. Paper describes a new framework based on Dempster-Shafer Theory called Dempster-Shafer Theory-based Selfishness Detection...
-
Data-Centric Dempster-Shafer Theory-Based Selfishness Thwarting via Trust Evaluation in MANETs and WSNs
PublikacjaPrzedstawiono ramy wymiany informacji reputacyjnej pomiędzy terminalami sieci mobilnej ad hoc lub sensorowej, prowadzące do efektywnej lokalizacji terminali egoistycznych i jednocześnie zapobiegające skutkom fałszywych rekomendacji. Integrację miar zaufania i rekomendacji reputacyjnych oparto na teorii Dempstera-Shafera.
-
Środowisko testowe i symulacyjne do weryfikacji bezpieczeństwa kooperacyjnego w sieciach bezprzewodowych
PublikacjaWraz z rozwojem bezprzewodowych sieci komputerowych rośnie potrzeba zapewnienia zadowalającego poziomu bezpieczeństwa ich unkcjonowania. Potrzeba taka istniała już w przypadku klasycznych sieci przewodowych, lecz środowisko sieci bezprzewodowej okazuje się szczególnie podatne na różnorodne zagrożenia, poczynając od atakówtypu DoS, poprzez zagrożenia poufności i integralności danych oraz manipulację informacją o tożsamości użytkowników,...
-
Metryki reputacji w sieciach mobilnych ad hoc
PublikacjaDla przeciwdziałania niepoprawnym zachownaiom węzłów w sieciach mobilnych ad hoc projektuje się systemy reputacyjne, ściśle współpracujące z mechanizmami routingu i przekazywania pakietów. W pracy przedyskutowano zasady wyznaczania wartości reputacji w kilku znanych systemach. Efekty różnych metod wyznaczania reputacji zilustrowano przy pomocy prostych eksperymentów symulacyjnych.
-
What is information?
PublikacjaPojęcie informacji było dotąd kwantyfikowane głównie w terminach statystycznych, dając początek shannonowskiej teorii informacji i zasad cyfrowej transmisji danych. Współczesne systemy komunikacyjne łączące skomplikowane, inteligentne i autonomiczne podmioty wymagają nowego spojrzenia na miary informacji, uwzględniającego kontekst i semantykę przekazu oraz racjonalne działania podmiotów. W niniejszym eseju zaproponowano podejście...
-
Distributed reputation system for multihop mobile ad hoc networks
PublikacjaZaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.
-
Testing aggressive TCP configurations
PublikacjaNa podstawie badań symulacyjnych i analizy potwierdzono strukturalne podobieństwo gier wywiązujących się przy autonomicznym ustawianiu parametrów sterowania przeciążeniem w protokole TCP do wieloosobowego Dylematu Więźnia. Przeprowadzono badania przepływności połączeń sieciowych w obecności wielu wąskich gardeł dla kilku topologii sieciowych. W wyniku badań wskazano scenariusze ruchowe szczególnie podatne na agresywne zachowania...
-
What is information?
PublikacjaPrzedstawiono zarys metodologii konstrukcji miar informacyjnych opartej na sterowaniu zdarzeniowym. Podejście takie umożliwia jawne uwzględnianie wpływu kontekstu, kryterium użyteczności i protokołu postępowania na ilość informacji. Podano szereg przykładów obejmujących systemy rozproszone, transmisję danych, środowiska niekooperacyjne i in. wraz z oceną wynikowej przepustowości. Wskazano dalsze kierunki badań, m. in. w kierunku...
-
Wireless Network Selection: A Population Dynamics Approach
PublikacjaW artykule rozpatruje się środowisko wireless multihoming, gdzie terminal bezprzewodowy może w każdej chwili połączyć się z jedną z wielu dostępnych sieci bezprzewodowych. Zwrócono uwagę na rolę informacji zwrotnej z sieci powiadamiającej terminal o bieżącym stanie sieci. Zaproponowano trzy dynamiczne modele wyboru sieci, różniące się dostępem terminala do informacji zwrotnej dotyczących sieci, z którą nie jest aktualnie połączony.
-
Discouraging Traffic Remapping Attacks in Local Ad Hoc Networks
PublikacjaQuality of Service (QoS) is usually provided in ad hoc networks using a class-based approach which, without dedicated security measures in place, paves the way to various abuses by selfish stations. Such actions include traffic remapping attacks (TRAs), which consist in claiming a higher traffic priority, i.e., false designation of the intrinsic traffic class so that it can be mapped onto a higher-priority class. In practice, TRAs...
-
Guaranteeing Threshold Attendance of W/WSAN nodes in a reverted security paradigm
PublikacjaWe consider a Wireline/Wireless Sensor and Actor Network composed of sensor/actor nodes and a data sink/command center (DSCC). Each node controls a generic device that can be in- or out-of-service, corresponding to the ENABLED or DISABLED node state. The node senses the device's intention to change state, and notifies and/or requests the DSCC for authorization to act upon the device. Motivated by requirements for critical infrastructures...
-
Enhancing Security of Advanced Metering Infrastructure by Introducing Threshold Attendance Protocol
PublikacjaThe industry pushes towards smart grid systems in order to resolve current limitations of the unidirectional legacy power grid infrastructure. By introducing Advanced Metering Infrastructure (AMI) as an integral part of the smart grid solution, the utility company obtains an invaluable tool to optimize its network, lower the operational costs, and improve quality of service. Unfortunately, introducing two-way communication poses...
-
A Reputation System for MANETs and WSNs Using Traffic Shedding
PublikacjaWymuszanie kooperacji węzłów w ruchomych i sensorowych sieciach pakietowych zwykle wykorzystuje odrębne mechanizmy detekcyjne i penalizacyjne wykluczające węzły egoistyczne z protokołów routingu i ograniczający ich dostęp do sieci. Powoduje to, że ruch tranzytowy musi być przenoszony przez węzły kooperatywne. W pracy zaproponowano system reputacyjny powiązany z wymuszaniem kooperacji poprzez przerzucanie ruchu na węzły egoistyczne....