Filtry
wszystkich: 461
wybranych: 80
-
Katalog
Filtry wybranego katalogu
Wyniki wyszukiwania dla: mbac
-
On performance of MAC-c/sh in UMTS.
PublikacjaPrzeanalizowano efektywność działania warstwy MAC-c/sh w warstwie drugiej stosu protokołów radiowych systemu UMTS. Omówiono wpływ parametrów stosu oraz rodzaju używanych algorytmów na działanie MAC-c/sh.Zaproponowano efektywny algorytm zarządzania kolejkami priorytetowymi, oparty na dyscyplinie kolejkowej WRR, przy multipleksowaniu ruchu na kanale transportowym FACH. Przedstawiono również nowy algorytm sterowania natężeniem ruchu...
-
Performance analysis and optimization of the MAC-d scheduler in UMTS.
PublikacjaArtykuł prezentuje wyniki analizy efektywności pracy schedulera obsługującego dedykowane kanały logiczne podwarstwy MAC-d systemu UMTS. Zbadano wpływ różnych opcji konfiguracyjnych, parametrów i dyscyplin obsługi implementowanych w podwarstwie MAC. Dokonano weryfikacji symulacyjnej. W oparciu o uzyskane wyniki zaproponowano optymalną konfigurację schedulera MAC-d oraz zasady multipleksji kanałów logicznych i selekcji TFC.
-
MAC-layer vulnerabilities of IEEE 802.11 wireless networks
PublikacjaDla sieci bezprzewodowych pracujących według standardu IEEE 802.11 przeprowadzono analizę symulacyjną i badania pomiarowe w specjalnie zestawionej konfiguracji w celu określenia rozdziału pasma transmisyjnego pomiędzy stacje uczciwe i stacje atakujące wybrane mechanizmy protokołu MAC.
-
MAC contention in a wireless LAN with noncooperative anonymous stations
PublikacjaRozpatruje się model sieci bezprzewodowej wykorzystywanej przez wzajemnie nieprzenikalne grupy stacji anonimowych. Przy ustalonej regule wyłaniania zwycięzcy rywalizacji o dostęp do medium, stacje posiadają swobodę wyboru strategii selekcji szczeliny rywalizacyjnej. Dla szerokiego zbioru możliwych strategii proponuje się metodologię ich oceny i testowania wydajności opartą na pojęciu zbliżonym do ewolucyjnej stabilności.
-
Efektywność studiów Master of Business Administration (MBA) w Polsce
PublikacjaW artykule oszacowano efektywność 28 programów studiów MBA w Polsce za pomocą „alokacyjnego” modelu New Cost (Tone 2002) należącego do nieparametrycznej metody DEA. Za nakłady przyjęto liczbę godzin programu MBA oraz jego koszt, zaś za wynik ogólny wskaźnik rankingowy studiów MBA w 2018 roku opracowany przez Perspektywy. Uzyskane wyniki świadczą o przeciętnej efektywności studiów MBA wynoszącej 68%, tylko sześć programów było...
-
Multihomed Wireless Terminals: MAC Configuration and Network Selection Games
PublikacjaW artykule rozpatruje się rozdział pasma pomiędzy zbiór racjonalnych terminali bezprzewodowych dołączonych do wielu sieci lokalnych. Przy pomocy narzędzi analitycznych teorii gier pokazuje się, w jaki sposób można zniechęcać terminale do agresywnej konfiguracji protokołu MAC. Analizowana jest ilościowo rola prędkości generacji informacji zwrotnej z sieci w stosunku do częstości generacji żądań dostępu terminala do sieci. Wykazano,...
-
Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.
PublikacjaProtokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...
-
Talenty/ zespół/ wartości – ryzyka w zarządzaniu projektami. Relacja z XIII Międzynarodowego Kongresu MBA
PublikacjaW dniach 12–14 maja 2017 roku w Krakowie odbył się XIII Międzynarodowy Kongres MBA. Hasłem tegorocznego wydarzenia było: „Compliance: równowaga między wynikiem a wartościami”. Wydział Zarządzania i Ekonomii Politechniki Gdańskiej był jednym z partnerów Kongresu. Celem naszego panelu była dyskusja dotycząca znaczenia wartości niematerialnych oraz kapitału ludzkiego w funkcjonowaniu współczesnych organizacji.
-
Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej
PublikacjaStacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
-
An Idea Bag strategy to discourage selfish behavior under random token MAC protocols for wireless LANs
PublikacjaDla klasy protokołów MAC opartych na przypadkowo krążącym żetonie dononano rozdziału polityki wyłaniania zwycięzcy od strategii wyboru szczeliny dla żądania dostępu. Wyróżniono klasę protokołów RT/ECD, dla której zidentyfikowano typ wynikowej gry niekooperacyjnej. Pokazano, że gra ta zasadniczo różni się od wieloosobowego dylematu więźnia. Zaprojektowano heurystyczną strategię asymptotycznie zniechęcającą do zachowań egoistycznych...
-
<title>Structure and state visualization system for BAC detector electronics in ZEUS experiment of HERA accelerator</title>
Publikacja -
<title>Data quality management system (DQMS) for BAC detector in the ZEUS experiment at the HERA accelerator</title>
Publikacja -
A comparison of McGrath MAC® and standard direct laryngoscopy in simulated immobilized cervical spine pediatric intubation: a manikin study
Publikacja -
<title>Control and monitoring of data acquisition and trigger system (TRIDAQ) for backing calorimeter (BAC) of the ZEUS experiment</title>
Publikacja -
Model egoistycznych ataków na mechanizm odłożenia transmisji w warstwie MAC bezprzewodowych sieci lokalnych ad hoc
PublikacjaZaprezentowano mechanizm i efekty ataku na mechanizm odczekania CSMA/CA w lokalnej sieci IEEE 802.11. Stosując rachunek miar motywacyjnych pokazano, w jako sposób zachowania niekooperacyjne stacji sieci mogą wpływać na osiąganą globalną przepustowość i rozdział pasma sieci.
-
New Simple and Robust Method for Determination of Polarity of Deep Eutectic Solvents (DESs) by Means of Contact Angle Measurement
PublikacjaThe paper presents a new method for evaluating the polarity and hydrophobicity of deep eutectic solvents (DESs) based on the measurement of the DES contact angle on glass. DESs consisting of benzoic acid derivatives and quaternary ammonium chlorides–tetrabutylammonium chloride (TBAC) and benzyldimethylhexadecylammonium chloride (16-BAC)—in selected molar ratios were chosen for the study. To investigate the DESs polarity, an optical...
-
Metody Admission Control oparte na pomiarach.
PublikacjaSterowanie przyjęciem zgłoszenia jest kluczowym elementem sterowania domeną DiffServ warunkującym świadczenie przez operatora usług z IP QoS. Zasadniczym celem pracy jest dokonanie analizy związanej z metodami AC opartymi na pomiarach określanych skrótem MBAC. Scharakteryzowane zostało sześć metod realizacji MBAC o różnej złożoności obliczeniowej i pomiarowej. Przedstawiona została także realizacja procesu pomiaro-wego wielkości...
-
Koncepcja modelu do badnia wydajności domeny IP QoS
PublikacjaCelem artykułu jest przedstawienie koncepcji hierarchicznie rozproszonego brokera MBB (Multiple Bandwidth Broker) realizującego funkcje AC w oparciu o pomiary. Zaproponowane zostały przez autorów modele funkcjonalne brokera centralnego oraz brokera brzegowego. Autorzy zaproponowali także algorytm realizujący MBAC, zaimplementowany w brokerze brzegowym. Prezentowany model koncepcyjny umożliwia zwiększenie skalowalności DS oraz ograniczenie...
-
The effect of sunscreen 4‐methylbenzylidene camphor in different and reproductive models, its bioaccumulation and molecular effects on ligand‐receptor interaction, and protein expression
Publikacja4-Methylbenzylidene camphor (4-MBC) is a photo-absorbing UV filter prevalently used in cosmetics, which can be absorbed into circulation and cause systemic effects. 4-MBC is continued to be released in the environment despite the growing knowledge about its bioaccumulation and endocrine disrupting effects. Previous reviews have mentioned UV-filter together but this review considers 4-MBC alone, due to its prevalence and concerning...
-
Flow Control Algorithm for UMTS HSDPA
PublikacjaHSDPA (High Speed Downlink Packet Access) jest istotnym etapem ewolucji systemu UMTS. Pozwala na transmisję do użytkownika z prędkością dochodzącą do 14.4 Mbit/s; aby to umożliwić, wprowadzono w wersji 5 UMTS szereg nowych mechanizmów w warstwie fizycznej oraz MAC. W tej pracy przedstawiono szczegółową analizę jednego z nowych mechanizmów - algorytmu kontroli natężenia ruchu między MAC-hs i MAC-d. Zaproponowano nowy, efektywny...
-
A station strategy to deter backoff attacks in IEEE 802.11 LANs
PublikacjaDla konstrukcji strategii zapobiegającej atakom na mechanizm odczekania w sieciach lokalnych IEEE 802.11 zastosowano wybór konfiguracji MAC sterowany przez liczniki etapów gry z losowymi wartościami początkowymi. Wykazano, że przy pewnych warunkach nałożonych na rozkady prawdopodobieństwa liczników standardowe ustawienia parametrów MAC stają się punktem doskonałej równowagi strategicznej.
-
Electron attachment to hexafluoropropylene oxide (HFPO)
PublikacjaWe probe the electron attachment in hexafluoropropylene oxide (HFPO), C3F6O, a gas widely used in plasma technologies. We determine the absolute electron attachment cross section using two completely different experimental approaches: (i) a crossed-beam experiment at single collision conditions (local pressures of 5 × 10−4 mbar) and (ii) a pulsed Townsend experiment at pressures of 20–100 mbar. In the latter method, the cross sections...
-
On UMTS HSDPA Performance
PublikacjaMechanizm szybkiej transmisji danych do uzytkownika, HSDPA, zostal wprowadzony w wersji 5 systemu UMTS. Poza nowymi rozwiazaniami w warstwie fizycznej wprowadzono szereg zmian w protokole dostepu do lacza oraz dodano nowa podwarstwe MAC-hs. Celem tego artykulu jest przeanalizowanie mechanizmow odpowiedzialnych za transmisje danych w MAC-hs, przedstawienie wybranych problemow zwiazanych z ta warstwa oraz zaproponowanie mozliwych...
-
SOCIALLY INVOLVED ARCHITECTURE � MODEL SOLUTIONS OF LUBUSKIE VOIVODESHIP
Publikacja -
MODEL OF COOPERATION IN CREATING SOCIALLY ENGAGED URBAN SPACE � THE ROLE OF LOCAL PARTICIPATION
Publikacja -
A novel one-variable first-order shear deformation theory for biaxial buckling of a size-dependent plate based on Eringen’s nonlocal differential law
PublikacjaPurpose – This paper aims to present a new one-variable first-order shear deformation theory (OVFSDT) using nonlocal elasticity concepts for buckling of graphene sheets. Design/methodology/approach – The FSDT had errors in its assumptions owing to the assumption of constant shear stress distribution along the thickness of the plate, even though by using the shear correction factor (SCF), it has been slightly corrected, the errors...
-
Niekooperatywne zachowania elementów sieci bezprzewodowych − efekty i przeciwdziałanie
PublikacjaEgoistycznym (niekooperatywnym) zachowaniom terminali w sieciach bezprzewodowych można przeciwdziałać metodami teorii gier, zapewniając tzw. zgodność motywacyjną standardowych protokołów ko-munikacyjnych. Przedstawiono analizę gier niekooperatywnych pomiędzy terminalami w podwarstwie MAC pojedynczej sieci bezprzewodowej oraz model umożliwiający analizę jedno- i wieloetapowych gier w sytuacji wyboru spośród wielu sieci bezprzewodowych....
-
A study HIPERLAN-type noncooperative medium access control setting in a wireless LAN
PublikacjaDla dostępu MAC przeanalizowano strategię określania długości transmisji w fazie eliminacji zakładając indywidualną optymalizację uzyskanego pasma komunikacyjnego. Zaproponowano różne warianty polityki wyłaniania zwycięzcy eliminacji, mające na celu wyrównanie szans stacji kooperacyjnych i niekooperacyjnych.
-
Nash capacity of an ad hoc IEEE 802.11 LAN
PublikacjaNa podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.
-
Experimental verification and comparison of mode shape-based damage detection methods
PublikacjaThis paper presents experimental verification and comparison of damage detection methods based on changes in mode shapes such as: mode shape curvature (MSC), modal assurance criterion (MAC), strain energy (SE), modified Laplacian operator (MLO), generalized fractal dimension (GFD) and Wavelet Transform (WT).
-
Analysis of bandwidth reservation algorithms in HIPERLAN/2.
PublikacjaZaprezentowano metody alokacji zasobów (pasma) w systemie HIPERLAN/2. Przedyskutowano efektywność funkcjonowania typowych algorytmów pracy podwarstwy MAC oraz zaproponowano modyfikację jednego z algorytmów, polegającą na wstępnej rezerwacji pasma i okresowym uaktualnianiu przydziału zasobów. Dokonano weryfikacji symulacyjnej zaproponowanych rozwiązań.
-
Wireless LAN with noncooperative anonymous stations: QOS provisioning via war of attrition
PublikacjaMAC-layer QoS provision necessitates an admission scheme to grant a requested QoS notwithstanding subse-quent requests. For an ad hoc WLAN with anonymous stations, we assume a degree of power awareness to propose a session- rather than frame-level bidding for bandwidth. Next we analyze the underlying Bayesian war of attrition game.
-
Kontekstowo zorientowany model bezpieczeństwa systemów internetowych
PublikacjaW rozprawie dokonano analizy usługowych systemów internetowych pod względem bezpieczeństwa. Przedstawiono autorskie uniwersalne modele bezpieczeństwa CoRBAC oraz jego rozszerzenie TCoRBAC, będące rozwinięciem tradycyjnego modelu RBAC. Uwzględniono analizę szeroko rozumianego kontekstu funkcjonowania systemu oraz poziom jego zaufania do użytkownika. Opracowano metodę wyznaczania dwóch parametrów: zaufania do systemu (λ) będącego...
-
Solubility of Carbon Dioxide in Deep Eutectic Solvents Based on 3-Amino-1-Propanol and Tetraalkylammonium Salts at Low Pressure
PublikacjaDeep eutectic solvents (DESs) became an object of a great interest as an alternative to ionic liquids (ILs) and commonly used in CO2 capture amine solutions. In the present study, five different DESs based on 3-amino-1-propanol as physical-chemical CO2 absorbents were used. The composition was chosen in order to estimate the effects of hydrogen bond acceptor:hydrogen bond donor (HBA:HBD) molar ratio, anion type and length of alkyl...
-
Experimental and theoretical studies on the photodegradation of 2-ethylhexyl 4-methoxycinnamate in the presence of reactive oxygen and chlorine species
Publikacja2-Ethylhexyl 4-methoxycinnamate (EHMC) is one of the most commonly used sunscreen ingredient. In this study we investigated photodegradation of EHMC in the presence of such common oxidizing and chlorinating systems as H2O2, H2O2/HCl, H2O2/UV, and H2O2/HCl/UV. Reaction products were detected by gas chromatography with a mass spectrometric detector (GC-MS). As a result of experimental studies chloro-substituted 4-methoxycinnamic...
-
Vehicular Communication Environments
PublikacjaCommunication to and between road vehicles (cars, truck, buses, trains, etc.) are of growing interest. This is partly due to the attractive services that cooperative intelligent transport systems (C-ITSs) provides, mainly in the areas of traffic safety and traffic efficiency. An enabler for C-ITS is wireless vehicle-to-vehicle (V2V) and vehicle-to-infrastructure (V2I) communication, collectively referred to as vehicle-to-X (V2X)...
-
Damped forced vibration analysis of single-walled carbon nanotubes resting on viscoelastic foundation in thermal environment using nonlocal strain gradient theory
PublikacjaIn this paper, the damped forced vibration of single-walled carbon nanotubes (SWCNTs) is analyzed using a new shear deformation beam theory. The SWCNTs are modeled as a flexible beam on the viscoelastic foundation embedded in the thermal environment and subjected to a transverse dynamic load. The equilibrium equations are formulated by the new shear deformation beam theory which is accompanied with higher-order nonlocal strain...
-
Buckling analysis of piezo-magnetoelectric nanoplates in hygrothermal environment based on a novel one variable plate theory combining with higher-order nonlocal strain gradient theory
PublikacjaIn the present investigation, a new first-order shear deformation theory (OVFSDT) on the basis of the in-plane stability of the piezo-magnetoelectric composite nanoplate (PMEN) has been developed, and its precision has been evaluated. The OVFSDT has many advantages compared to the conventional first-order shear deformation theory (FSDT) such as needless of shear correction factors, containing less number of unknowns than the existing...
-
Electromagnetic forced vibrations of composite nanoplates using nonlocal strain gradient theory
PublikacjaThis article is intended to analyze forced vibrations of a piezoelectric-piezomagnetic ceramic nanoplate by a new refined shear deformation plate theory in conjunction with higher-order nonlocal strain gradient theory. As both stress nonlocality and strain gradient size-dependent effects are taken into account using the higher-order nonlocal strain gradient theory, the governing equations of the composite nanoplate are formulated....
-
Wireless Multihoming Modeled as a Multi-WLAN Game
PublikacjaZbadano strategie wieloetapowe dostępu do medium transmisyjnego oparte na tzw. wypłatach wirtualnych, biorąc pod uwagę wybór sieci lokalnej oraz stopień agresji konfiguracji protokołu MAC. Zakładano obecność stacji-agresora o idealnie predykcyjnej strategii dostępu. Wykazano możliwość zniechęcania takiego agresora za cenę niewielkiego spadku wydajności sieci.
-
QoS-sensitive selfish behavior in ad hoc wireless lans: a stochastic game model
PublikacjaRozważany jest prosty model stacji sieci bezprzewodowej wprowadzają-cych ruch elastyczny przy wymaganiu minimalnej przepływności. Każda stacja, okresowo przełączając się na egoistyczną konfigurację MAC, próbuje wyeliminować inne stacje z ubiegania się o pasmo sieci. Dla powstającej w ten sposób gry zastosowano model gry markowowskiej i pokazano istnienie symetrycznego punktu równowagi strategicznej.
-
Bezpieczeństwo poufności i integralności danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD)
PublikacjaW referacie przedstawiono koncepcję rozwiązań bezpieczeństwa kryptograficznego w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Opisano budowę wykorzystanego algorytmu kryptograficznego AES oraz trybu CBC, w jakim ma pracować ten algorytm w systemie RSMAD. Zaprezentowano również zastosowaną metodę uwierzytelnienia i kontroli integralności przesyłanych w systemie danych wykorzystującą funkcje...
-
Pulsed Laser Deposition of Bismuth Vanadate Thin Films—The Effect of Oxygen Pressure on the Morphology, Composition, and Photoelectrochemical Performance
PublikacjaThin layers of bismuth vanadate were deposited using the pulsed laser deposition technique on commercially available FTO (fluorine-doped tin oxide) substrates. Films were sputtered from a sintered, monoclinic BiVO4 pellet, acting as the target, under various oxygen pressures (from 0.1 to 2 mbar), while the laser beam was perpendicular to the target surface and parallel to the FTO substrate. The oxygen pressure strongly affects...
-
Topology Discovery of Hierarchical Ethernet LANs without SNMP support
PublikacjaThis paper presents an algorithm that allows for discovery of layer-2 hierarchical Ethernet network topology using agents running on selected end nodes. No SNMP, MIB, hardware, firmware, or operating system-level software modification is required. The method is based on transmission of customized Ethernet frames among installed software agents. It can be used to discover the topology of LAN or one VLAN segment as long as no MAC...
-
Stirling engine design effects on performance indicies.
PublikacjaW pracy przedstawiono analizę wpływu wybranych parametrów konstrukcyjnych silnika Stirlinga MAC-02 na jego własności eksploatacyjne. Przyjmując maksimum mocy jako kryterium optymalizacji badano jaki wpływ na wybrane wskaźniki jakości (moc i sprawność) oraz optymalizowane parametry konstrukcyjne silnika (wymiary wymiennika cieplnego oraz parametry układu korbowego) mają ograniczenia nałożone na ciepło dostarczane oraz długość...
-
Selfish Attacks in Two-Hop IEEE 802.11 Relay Networks: Impact and Countermeasures
PublikacjaIn IEEE 802.11 networks, selfish stations can pursue a better quality of service through selfish MAC-layer attacks. Such attacks are easy to perform, secure routing protocols do not prevent them, and their detection may be complex. Two-hop relay topologies allow a new angle of attack: a selfish relay can tamper with either source traffic, transit traffic, or both. We consider the applicability of selfish attacks and their variants...
-
BADANIE METOD SZEREGOWANIA DANYCH I MECHANIZMU HARQ II W SYSTEMIE WIMAX MOBILE
PublikacjaW pracy przedstawiono ogólne założenia systemu WiMAX Mobile oraz scharakteryzowano wybrane mechanizmy, implementowane w podwarstwie MAC tego systemu, tj. w szczególności hybrydowy mechanizm retransmisyjny HARQ oraz metody szeregowania danych i przydziału podnośnych OFDM. Omówiono i przeanalizowano wyniki badań symulacyjnych własnej metody szeregowania danych i mechanizmu HARQ typu I i II (w wersjach CC i IR), w interfejsie SOFDMA/TDD...
-
IEEE 802.11 LAN capacity: incentives and incentive learning
PublikacjaMotywację stacji sieci lokalnej IEEE 802.11 do przeprowadzenia racjonalnego ataku na mechanizm MAC można wyrazić liczbowo jako punkt stały pewnego przekształcenia dwuwymiarowego. Model taki został następnie rozszerzony o możliwość stosowania przez stacje strategii wyrafinowanego przewidywania zachowań innych stacji. Pokazano, w jaki sposób wpływa to na przepustowość sieci i sprawiedliwość dostępu do medium transmisyjnego, uwzględniając...
-
Quality of service games in an IEEE 802.11 ad hoc wireless LAN
PublikacjaW pracy wykazano, że gdy wymaganie na minimalną przepływnośc stacji przekracza wielkość wyznaczoną przez punkt optimum w sensie Pareto, okazjonalna egoistyczna konfiguracja MAC pozwala stacjom uczestniczyć w grze typu kolejkowego, w której wypłatą jest uzyskana przepływność. Zaprezentowano przykładowe scenariusze takiej gry oraz dokonano jej analizy przy pomocy modelu gry stochastycznej, wykazując istnienie punktu równowagi oraz...
-
Router Selfishness in Community Wireless Mesh Networks: Cross-Layer Benefits and Harms
PublikacjaWęzły sieci mesh nie są poddane administracyjnej kontroli, zarazem nie odczuwają ograniczeń energetycznych. Są przez to skłonne do zachowań egoistycznych w warstwach 2 i 3 OSI, w szczególności w odniesieniu do protokołów MAC i routingowych. W pracy przebadano symulacyjnie wybrane aspekty środowiska mesh uzasadniające podjęcie ataków egoistycznych i zidentyfikowano trzy: gęstość rozmieszczenia i położenie routerów oraz warstwa OSI...