Filtry
wszystkich: 4798
wybranych: 1425
-
Katalog
- Publikacje 1425 wyników po odfiltrowaniu
- Czasopisma 11 wyników po odfiltrowaniu
- Wydawnictwa 3 wyników po odfiltrowaniu
- Osoby 321 wyników po odfiltrowaniu
- Wynalazki 3 wyników po odfiltrowaniu
- Projekty 21 wyników po odfiltrowaniu
- Laboratoria 2 wyników po odfiltrowaniu
- Zespoły Badawcze 2 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 367 wyników po odfiltrowaniu
- Wydarzenia 327 wyników po odfiltrowaniu
- Oferty 1 wyników po odfiltrowaniu
- Dane Badawcze 2314 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: komorki pbg
-
Ocena wpływu pokarmowych kwasów nukleinowych i ich komponentów na replikacyjną i naprawczą syntezę DNA w modelach komórek ludzkiego układu pokarmowego
PublikacjaKwasy nukleinowe, do których należą DNA i RNA, są podstawowymi elementami każdej komórki niezbędnymi do prawidłowego funkcjonowania organizmu. Pomimo, że cząsteczki te stanowią również nieodłączne składniki produktów żywnościowych spożywanych przez człowieka, to badania na temat ich zawartości w żywności oraz wartości odżywczej są ograniczone. Wyniki uzyskane w niniejszej pracy doktorskiej pokazały istotne różnice w ilości, wielkości...
-
Uptake, accumulation, and translocation of Zn, Cu, Pb, Cd, Ni, and Cr by P. australis seedlings in an urban dredged sediment mesocosm: impact of seedling origin and initial trace metal content
PublikacjaThe study presents results from 6 months of phytoremediation of sediments dredged from three urban retention tanks carried out in a mesocosm setup with the use of P. australis. Two kinds of P. australis seedlings were considered: seedlings originating from natural (uncontaminated - Suncont) and anthropogenically changed environments (contaminated – Scont); this distinction was reflected in the baseline concentrations of trace metals...
-
Uptake, accumulation, and translocation of Zn, Cu, Pb, Cd, Ni, and Cr by P. australis seedlings in an urban dredged sediment mesocosm: Impact of seedling origin and initial trace metal content
Publikacja -
Lower Rim Substitutedp-tert-Butyl-Calix[4]arene. Part 15. Pb(II)-Ion-Selective Electrodes Based onp-tert-Butyl-calix[4]arene Thioamides
Publikacja -
Projekt kotła rusztowego na biomasę dla układu ORC 100 kW
PublikacjaCelem pracy było stworzenie projektu kotła rusztowego na biomasę współpracującego z układem Organic Rancine Cycle (ang. ORC) o mocy 100 kW. Ze względu na niską sprawność turbozespołu w tym układzie, celem uzyskania 100 kW mocy elektrycznej, należy dostarczyć czynnikowi chłodzącemu 600kW mocy cieplnej. W niniejszej pracy przedstawiono układ kotłowy składający się z komory spalania, komory wymiennikowej, ekonomizera oraz podgrzewacza...
-
Interpretacja sondowania statycznego w pełnym zakresie głębokości
PublikacjaInterpretacja sondowania statycznego w trzech fazach penetracji, z uwzględnieniem małych, pośrednich i dużych głębokości. Dyskusja głębokości krytycznej. Analiza i porównanie sondowań statycznych w komorze kalibracyjnej i wirówce geotechnicznej
-
Evaluation of Facial Pulse Signals Using Deep Neural Net Models
PublikacjaThe reliable measurement of the pulse rate using remote photoplethysmography (PPG) is very important for many medical applications. In this paper we present how deep neural networks (DNNs) models can be used in the problem of PPG signal classification and pulse rate estimation. In particular, we show that the DNN-based classification results correspond to parameters describing the PPG signals (e.g. peak energy in the frequency...
-
OPINIA TECHNICZNA nr 7/PG/mosty Sprawowanie nadzoru naukowo-technicznego podczas opracowywania projektów obiektów hydrotechnicznych, mostowych i drogowych w ramach realizacji przedsięwzięcia pn. „Budowa drogi wodnej łączącej Zalew Wiślany z Zatoka Gdańską” Analiza mostu w Nowakowie po modernizacji schematu statycznego w wyniku uwag NN przedstawionych w opinii nr 5/PG/mosty
PublikacjaOpinię przygotowano w ramach prowadzonego nadzoru naukowo-technicznego podczas opracowywania projektów obiektów hydrotechnicznych, mostowych i drogowych w ramach realizacji przedsięwzięcia pn. „Budowa drogi wodnej łączącej Zalew Wiślany z Zatoka Gdańską”.
-
OPINIA TECHNICZNA nr 8/PG/mosty Sprawowanie nadzoru naukowo-technicznego podczas opracowywania projektów obiektów hydrotechnicznych, mostowych i drogowych w ramach realizacji przedsięwzięcia pn. „Budowa drogi wodnej łączącej Zalew Wiślany z Zatoka Gdańską” Opinia uzupełniająca do 5/PG/mosty w zakresie mechanizmów zastosowanych na przekopie po przedstawieniu przez projektanta wyciągu z obliczeń
PublikacjaOpinię przygotowano w ramach prowadzonego nadzoru naukowo-technicznego podczas opracowywania projektów obiektów hydrotechnicznych, mostowych i drogowych w ramach realizacji przedsięwzięcia pn. „Budowa drogi wodnej łączącej Zalew Wiślany z Zatoka Gdańską”.
-
OPINIA TECHNICZNA nr 9/PG/hydrotechnika Sprawowanie nadzoru naukowo-technicznego podczas opracowywania projektów obiektów hydrotechnicznych, mostowych i drogowych w ramach realizacji przedsięwzięcia pn. „Budowa drogi wodnej łączącej Zalew Wiślany z Zatoka Gdańską” Opinia uzupełniająca do 5/PG/hydrotechnika w zakresie obliczeń dot. sztucznej wyspy po uwzględnieniu uwag NN przez projektanta.
PublikacjaOpinię przygotowano w ramach prowadzonego nadzoru naukowo-technicznego podczas opracowywania projektów obiektów hydrotechnicznych, mostowych i drogowych w ramach realizacji przedsięwzięcia pn. „Budowa drogi wodnej łączącej Zalew Wiślany z Zatoka Gdańską”.
-
Phase separation in poly(butylene terephthalate)-based materials prepared by solid-state modification
PublikacjaThe morphology of a series of poly(butylene terephthalate) (PBT)/fatty acid dimer diol (FADD)-based copolyesters prepared by solid-state modi fi cation (SSM) was studied. It was shown that in copolyesters containing less than 10 wt% FADD two different phases, i.e. a PBT crystalline phase and a PBT-rich amorphous phase, are present. The FADD residues were more or less homogeneously distributed throughout the interlamellar regions....
-
Phosphorylation of glucosamine-6-phosphate synthase is important but not essential for germination and mycelial growth of Candida albicans.
PublikacjaStosując mutagenezę ukierunkowaną dla genu gfa1 kodującego syntazę glukozamino-6-fosforanu Candida albicans otrzymano zmutowaną wersję GFA1S208A. Produkt zmutowanego genu, który utracił miejsce fosforylacji dla kinazy A, wykazywał wszystkie właściwości identyczne do dzikiego enzymu, jednakże nie był substratem dla kinazy. Brak fosforylacji syntazy glukozamino-6-fosforanu przez kinazęA prowadził do redukcji lecz nie eliminował...
-
Zastosowanie mikrofiltracji do doczyszczania komunalnych ścieków oczyszczonych
PublikacjaW pracy przedstawiono wyniki badań w skali ułamkowo technicznej nad mikrofiltracją komunalnych ścieków oczyszczonych. Ustalono, że mikrofiltracja jest skuteczną metodą dezynfekcji oraz poprawia parametry fizyczno-chemiczne ścieków oczyszczonych. W permeacie obserwowano jedynie pojedyncze komórki bakterii wskaźnikowych. Spośród parametrów fizyczno-chemicznych najlepiej usuwane były: zawiesina, mętność oraz fosfor ogólny, dobre efekty...
-
Szerokopasmowy, zminiaturyzowany, wielodrożny dzielnik mocy typu 1:6
PublikacjaW referacie zaprezentowano metodykę projektowania szerokopasmowego, wielodrożnego dzielnika mocy typu 1:6 wykonanego w technologii niesymetrycznych linii paskowych. Zaburzenie ciągłości metalizacji paska sygnałowego poprzez implementację struktur PBG (ang. Photonic Bandgap) umożliwiło osiągnięcie zarówno 15% miniaturyzacji, jak i poszerzenia pasma pracy do 141% dla częstotliwości f=4 [GHz]. Wyniki eksperymentu wykazujące dużą zgodność...
-
Aktywność biologiczna koniugatów nanonośników molekularnych z inhibitorami enzymatycznymi
PublikacjaPrzedmiotem badań były cztery grupy koniugatów nanonośników molekularnych z inhibitorami enzymatycznymi o potencjalnym działaniu przeciwgrzybowym. Pierwszą z tych grup tworzyły koniugaty peptydów penetrujących z inhibitorem gyrazy ciprofloksacyną lub z cząsteczką kwasu N3-(4-metoksyfumaroilo)-L-2,3-diaminopropanowego (FMDP), inhibitorem syntazy GlcN-6-P. W dwóch kolejnych grupach, cząsteczki FMDP oraz cispentacyny, inhibitora syntetazy...
-
Kompensacja skoków ciśnienia w pompie pwk
PublikacjaOpisane w tej pracy zagadnienia opisują wpływ zastosowania komory kompensacyjnej w pompie PWK na wartość skoków ciśnienia w komorach roboczych.
-
Displacement control in PWK-type pumps
PublikacjaW referacie zaprezentowano konstrukcję mechanizmu sterowania wydajnością zastosowanego w pompach z rozrządem krzywkowym typu PWK. Przedstawiono wyniki wstępnych badań prototypu PWKZ-78 oraz komputerową analizę zjawisk zachodzących w komorze cylindrowej pompy.
-
Mutagenic, carcinogenic, and chemopreventive compounds infoods
PublikacjaOmówione zostały mechanizmy prowadzące do transformacji nowotworowej komórkia także procesy przeciwdziałające temu zjawisku. W tym kontekście pokazanowłaściwości substancji występujących w żywności oraz wskazano na ich zna-czenie w zdrowym odżywianiu człowieka.
-
Lower Rim Substituted p-tert-Butyl-Calix[4]arene. Part 15. Pb(II)-Ion-Selective Electrodes Based on p-tert-Butyl-calix[4]arene Thioamides.
PublikacjaTetra podstawione tioamidowe pochodne para-tert-butylokaliks[4]arenu (1-5) zostały zastosowane jako jonofory w membranowych elektrodach jonoselektywnych (EJS) selektywne na kationy Pb(II). Wyznaczono współczynniki selektywności. Czwartorzędowe kaliks[4]aren-tioamidy (1,2) wykazują nadzwyczaj dobrą selektywność na kationy Pb(II) w porównaniu z kaliks[4]aren-amidami. Membrany z tymi ligandami wykazują dużą trwałość, a charakterystyki...
-
Spawalność ferrytyczno-austenitycznej stali odpornej na korozję typu dupleks 2205 w warunkach podwodnych
PublikacjaPraca dotyczy problemów spawalności stali odpornej na korozję typu dupleks w warunkach spawania mokrego elektrodami otulonymi i lokalną komorą suchą. Całość rozprawy składa się z dwóch części. Część pierwsza to przegląd literatury, w którym omówiono główne problemy wynikające z przeniesienia procesu spawania pod wodę oraz sposoby minimalizowania negatywnego wpływu środowiska. Część druga jest częścią doświadczalną, zawiera tezę...
-
BIOSYNTEZA ESTERAZY Z PSEUDOMONAS SP. S9 W KOMÓRKACH PICHIA PASTORIS, OCZYSZCZANIE I CHARAKTERYSTYKA
PublikacjaEnzymy lipolityczne ze względu na swoje unikalne właściwości takie jak stereo-, chemo- i regiospecyficzność znajdują szereg zastosowań w różnych gałęziach przemysłu. Lipazy i esterazy wykorzystywane są w przemyśle chemicznym, farmaceutycznym, spożywczym oraz w syntezie organicznej. W ramach wcześniejszych badań zidentyfikowałam i scharakteryzowałam aktywną w niskiej temperaturze esterazę z Pseudomonas sp. S9. Esteraza Pseudomonas...
-
Temperature and potential-dependent structural changes in Pt cathode electrocatalyst viewed by in situ XAFS
PublikacjaW pracy przedstawiono wyniki badań widm absorpcji promieniowania rentgenowskiego nano-platyny używanej jako katalizator w katodach polimerowych ogniw paliwowych (PEM FC). Badania XAFS realizowane były w warunkach pracy ogniwa paliwowego. Wysokiej jakości widma, uzyskane za pomocą specjalnie przygotowanej do pomiarów XAFS in situ komórki FC, umożliwiły przeprowadzenie zaawansowanej analizy obrazującej zmiany w lokalnej strukturze...
-
C421 allele-specific ABCG2 gene amplification confers resistance to the antitumor triazoloacridone C-1305 in human lung cancer cells
PublikacjaGen ABCG2 charakteryzuje polimorficzność pozycji C341, która jest związana ze znacznym obniżeniem ekspresji tego genu i zdolności do transportu przez błonę komórkową. W pracy wykazaliśmy, że komórki raka płuc, które nabyły oporności na związek C-1305, zmieniły fenotyp z heterozygotycznego w odniesieniu do genu ABCG2 i wykazują amplifikację jedynie allelu C341 genu oraz zwiększoną zawartość mRNA i zmutowanego białka pompy ABCG2...
-
OPINIA TECHNICZNA nr 6/PG/mosty Sprawowanie nadzoru naukowo-technicznego podczas opracowywania projektów obiektów hydrotechnicznych, mostowych i drogowych w ramach realizacji przedsięwzięcia pn. „Budowa drogi wodnej łączącej Zalew Wiślany z Zatoka Gdańską” Analiza konstrukcji mostów nad śluzą po modyfikacji detalu przeciwwagi w wyniku uwag NN przedstawionych w opinii nr 5/PG/mosty.
PublikacjaOpinię przygotowano w ramach prowadzonego nadzoru naukowo-technicznego podczas opracowywania projektów obiektów hydrotechnicznych, mostowych i drogowych w ramach realizacji przedsięwzięcia pn. „Budowa drogi wodnej łączącej Zalew Wiślany z Zatoka Gdańską”.
-
Badania laboratoryjne strat ciśnieniowych w pompie wyporowej
PublikacjaW artykule przedstawiono nowatorską metodę badania strat ciśnieniowych w pompie - metodę uchwycenia początku kawitacji. Metoda opiera się na zjawisku kawitacji, która powstaje w komorze roboczej pompy w trakcie jej połączenia z przewodem dopływowym.
-
A reactive algorithm for deducing nodal forwarding behavior in a multihop ad-hoc wireless network in the presence of errors
PublikacjaA novel algorithm is presented to deduce individual nodal forwarding behavior from standard end-to-end acknowledgments. The algorithm is based on a well-established mathematical method and is robust to network related errors and nodal behavior changes. The proposed solution was verified in a network simulation, during which it achieved sound results in a challenging multihop ad-hoc network environment.
-
Mitigation of Fake Data Content Poisoning Attacks in NDN via Blockchain
PublikacjaAbstract—Information-centric networks struggle with content poisoning attacks (CPAs), especially their stronger form called Fake Data CPA, in which an intruder publisher uploads content signed with stolen credentials. Following an existing graphinfection based approach leveraging the constrained time when stolen credentials are useful, we design a blockchain-based mitigation scheme for Named Data Networking architectures. We postulate...
-
OBRONA SIECI INFORMACJOCENTRYCZNEJ PRZED ZATRUWANIEM TREŚCI PRZEZ NIEZAUFANYCH WYDAWCÓW Z UŻYCIEM MODELU INFEKCJI W GRAFACH
PublikacjaSieci informacjocentryczne narażone są na ataki zatruwania treści przez intruza, który przejął klucz prywatny wydawcy treści. Efektem jest podmiana treści oryginalnych na zatrute. W pracy zaproponowano model ataku opierający się na analogii z procesami infekcji w grafach i przeanalizowano prosty mechanizm obronny. Symulacje przeprowadzone w sieciach informacjocentrycz-nych o topologiach...
-
Mitigating Traffic Remapping Attacks in Autonomous Multi-hop Wireless Networks
PublikacjaMultihop wireless networks with autonomous nodes are susceptible to selfish traffic remapping attacks (TRAs). Nodes launching TRAs leverage the underlying channel access function to receive an unduly high Quality of Service (QoS) for packet flows traversing source-to-destination routes. TRAs are easy to execute, impossible to prevent, difficult to detect, and harmful to the QoS of honest nodes. Recognizing the need for providing...
-
Guessing Intrinsic Forwarding Trustworthiness of Wireless Ad Hoc Network Nodes
PublikacjaA novel node misbehavior detection system called GIFTED is proposed for a multihop wireless ad hoc network (WAHN) whose nodes may selfishly refuse to forward transit packets. The system guesses the nodes’ intrinsic forwarding trustworthiness (IFT) by analyzing end-to-end path performance rather than utilizing unreliable and incentive incompatible low-layer mechanisms. It can work with occasional IFT jumps, directional antennae,...
-
DEDUKCJA ZACHOWAŃ WĘZŁÓW TRANZYTOWYCH W WIELOSKOKOWEJ SIECI BEZPRZEWODOWEJ W OBECNOŚCI ZAKŁÓCEŃ
PublikacjaPrzedstawiono nowy algorytm dedukcji zachowań (metryki reputacji) węzłów tranzytowych w wieloskokowej sieci bezprzewodowej na podstawie potwierdzeń końcowych. Algorytm stosuje znane metody matematyczne i jest odporny na zakłócenia naturalnie występujące w sieciach bezprzewodowych oraz intencjonalne zmiany zachowania węzłów. Informacja zwracana przez algorytm, poza wydedukowanym zachowaniem węzłów, zawiera dane o możliwym błędzie...
-
Distributed reputation system for multihop mobile ad hoc networks
PublikacjaZaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.
-
Testing aggressive TCP configurations
PublikacjaNa podstawie badań symulacyjnych i analizy potwierdzono strukturalne podobieństwo gier wywiązujących się przy autonomicznym ustawianiu parametrów sterowania przeciążeniem w protokole TCP do wieloosobowego Dylematu Więźnia. Przeprowadzono badania przepływności połączeń sieciowych w obecności wielu wąskich gardeł dla kilku topologii sieciowych. W wyniku badań wskazano scenariusze ruchowe szczególnie podatne na agresywne zachowania...
-
What is information?
PublikacjaPrzedstawiono zarys metodologii konstrukcji miar informacyjnych opartej na sterowaniu zdarzeniowym. Podejście takie umożliwia jawne uwzględnianie wpływu kontekstu, kryterium użyteczności i protokołu postępowania na ilość informacji. Podano szereg przykładów obejmujących systemy rozproszone, transmisję danych, środowiska niekooperacyjne i in. wraz z oceną wynikowej przepustowości. Wskazano dalsze kierunki badań, m. in. w kierunku...
-
Zapewnianie progowego poziomu obecności w sieci sensorowej obsługującej aplikacje typu smart grid
PublikacjaRozważono bezprzewodową sieć sensorową z pewną liczbą węzłów oraz pojedynczym ujściem, pełniącym także funkcje zarządcze Założono, że sieć sensorowa, w celu wykonywania powierzonego jej zadania, musi utrzymywać określoną liczbę węzłów w stanie włączonym w każdym momencie życia sieci. Jest to zadanie trywialne, gdy węzły mogą być wyłączane tylko po otrzymaniu odpowiedniej komendy od zaufanego nadzorcy. Jednakże przy założeniu podatności...
-
Dempster-shafer theory-based trust and selfishness evaluation in mobile ad hoc networks
PublikacjaThe paper addresses the problem of selfishness detec-tion in mobile ad hoc networks. It describes an approach based on Dempster-Shafer theory of evidence. Special attention is paid to trust evaluation and using it as a metric for coping with (weighted) recommendations from third-party nodes. Efficiency and robustness of the pre-sented solution is discussed with an emphasis on resil-iency to false recommendations.
-
DST-Based Detection of Non-cooperative Forwarding Behavior of MANET and WSN Nodes
Publikacja. Selfish node behavior can diminish the reliability of a mobile ad hoc network (MANET) or a wireless sensor network (WSN). Efficient detection of such behavior is therefore essential. One approach is to construct a reputation scheme, which has network nodes determine and share reputation values associated with each node; these values can next be used as input to a routing algorithm to avoid end-to-end routes containing ill-reputed...
-
A framework for detection of selfishness in multihop mobile ad hoc networks
PublikacjaThe paper discusses the need for a fully-distributed selfishness detection mechanism dedicated for multihop wireless ad hoc networks which nodes may exhibit selfish forwarding behaviour. The main contribution of this paper is an introduction to a novel approach for detecting and coping with the selfish nodes. Paper describes a new framework based on Dempster-Shafer Theory called Dempster-Shafer Theory-based Selfishness Detection...
-
Data-Centric Dempster-Shafer Theory-Based Selfishness Thwarting via Trust Evaluation in MANETs and WSNs
PublikacjaPrzedstawiono ramy wymiany informacji reputacyjnej pomiędzy terminalami sieci mobilnej ad hoc lub sensorowej, prowadzące do efektywnej lokalizacji terminali egoistycznych i jednocześnie zapobiegające skutkom fałszywych rekomendacji. Integrację miar zaufania i rekomendacji reputacyjnych oparto na teorii Dempstera-Shafera.
-
Środowisko testowe i symulacyjne do weryfikacji bezpieczeństwa kooperacyjnego w sieciach bezprzewodowych
PublikacjaWraz z rozwojem bezprzewodowych sieci komputerowych rośnie potrzeba zapewnienia zadowalającego poziomu bezpieczeństwa ich unkcjonowania. Potrzeba taka istniała już w przypadku klasycznych sieci przewodowych, lecz środowisko sieci bezprzewodowej okazuje się szczególnie podatne na różnorodne zagrożenia, poczynając od atakówtypu DoS, poprzez zagrożenia poufności i integralności danych oraz manipulację informacją o tożsamości użytkowników,...
-
Wireless Network Selection: A Population Dynamics Approach
PublikacjaW artykule rozpatruje się środowisko wireless multihoming, gdzie terminal bezprzewodowy może w każdej chwili połączyć się z jedną z wielu dostępnych sieci bezprzewodowych. Zwrócono uwagę na rolę informacji zwrotnej z sieci powiadamiającej terminal o bieżącym stanie sieci. Zaproponowano trzy dynamiczne modele wyboru sieci, różniące się dostępem terminala do informacji zwrotnej dotyczących sieci, z którą nie jest aktualnie połączony.
-
Discouraging Traffic Remapping Attacks in Local Ad Hoc Networks
PublikacjaQuality of Service (QoS) is usually provided in ad hoc networks using a class-based approach which, without dedicated security measures in place, paves the way to various abuses by selfish stations. Such actions include traffic remapping attacks (TRAs), which consist in claiming a higher traffic priority, i.e., false designation of the intrinsic traffic class so that it can be mapped onto a higher-priority class. In practice, TRAs...
-
What is information?
PublikacjaPojęcie informacji było dotąd kwantyfikowane głównie w terminach statystycznych, dając początek shannonowskiej teorii informacji i zasad cyfrowej transmisji danych. Współczesne systemy komunikacyjne łączące skomplikowane, inteligentne i autonomiczne podmioty wymagają nowego spojrzenia na miary informacji, uwzględniającego kontekst i semantykę przekazu oraz racjonalne działania podmiotów. W niniejszym eseju zaproponowano podejście...
-
Metryki reputacji w sieciach mobilnych ad hoc
PublikacjaDla przeciwdziałania niepoprawnym zachownaiom węzłów w sieciach mobilnych ad hoc projektuje się systemy reputacyjne, ściśle współpracujące z mechanizmami routingu i przekazywania pakietów. W pracy przedyskutowano zasady wyznaczania wartości reputacji w kilku znanych systemach. Efekty różnych metod wyznaczania reputacji zilustrowano przy pomocy prostych eksperymentów symulacyjnych.
-
Ordered multicast protocol based on credited virtual acknowledgment
PublikacjaPrzedstawiono protokół rozgłaszania dla sieci pakietowych oparty na statystycznym przewidywaniu ruchu aplikacji. Pokazano, że wydajność protokołu zbliżona jest do optymalnej w klasie wykorzystującej potwierdzenia wirtualne.
-
Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.
PublikacjaProtokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...
-
Analysis and simulation of the reliable multicast protocol.
PublikacjaArtykuł przedstawia badania dotyczące protokołu grupowego porządkowania wiadomości-RMP. Opisana została podstawowa idea algorytmów działania protokołu oraz jego najważniejsze własności. Ponadto został on zimplementowany jako część symulatora protokołów komunikacji grupowej. Wyniki badań i dogłębna analiza mechanizmów działania protokołu pozwoliła na wprowadzenie szeregu modyfikacji w stosunku do oryginalnej specyfikacji,...
-
Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej
PublikacjaStacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
-
Credibility of Threats to Jam Anonymous Traffic Remapping Attacks in Ad Hoc WLANs
PublikacjaIn ad hoc networks, selfish stations can pursue a better quality of service (QoS) by performing traffic remapping attacks (TRAs), i.e., by falsely assigning their traffic to a higher priority class, which can hurt honest stations’ QoS. To discourage the attackers, honest stations can announce their dissatisfaction with the perceived QoS. If such a threat fails, a costly data frame jamming defense can be launched. We analyze the...
-
Dedukcja zachowań węzłów sieci ad hoc na podstawie potwierdzeń końcowych: ocena dokładności
PublikacjaPrzebadano precyzję algorytmu dedukcji rzeczywistych spolegliwości węzłów sieci MANET w oparciu o potwierdzenia end-to-end i bez użycia mechanizmu watchdog. W przeprowadzonych eksperymentach numerycznych wskazano charakterystyki topologiczne wpływające na tę precyzję.