Filtry
wszystkich: 6238
-
Katalog
- Publikacje 2945 wyników po odfiltrowaniu
- Czasopisma 291 wyników po odfiltrowaniu
- Wydawnictwa 63 wyników po odfiltrowaniu
- Osoby 470 wyników po odfiltrowaniu
- Wynalazki 6 wyników po odfiltrowaniu
- Projekty 31 wyników po odfiltrowaniu
- Laboratoria 2 wyników po odfiltrowaniu
- Zespoły Badawcze 9 wyników po odfiltrowaniu
- Aparatura Badawcza 2 wyników po odfiltrowaniu
- Kursy Online 174 wyników po odfiltrowaniu
- Wydarzenia 71 wyników po odfiltrowaniu
- Dane Badawcze 2174 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: komorki rakowe
-
Wireless Network Selection: A Population Dynamics Approach
PublikacjaW artykule rozpatruje się środowisko wireless multihoming, gdzie terminal bezprzewodowy może w każdej chwili połączyć się z jedną z wielu dostępnych sieci bezprzewodowych. Zwrócono uwagę na rolę informacji zwrotnej z sieci powiadamiającej terminal o bieżącym stanie sieci. Zaproponowano trzy dynamiczne modele wyboru sieci, różniące się dostępem terminala do informacji zwrotnej dotyczących sieci, z którą nie jest aktualnie połączony.
-
Guaranteeing Threshold Attendance of W/WSAN nodes in a reverted security paradigm
PublikacjaWe consider a Wireline/Wireless Sensor and Actor Network composed of sensor/actor nodes and a data sink/command center (DSCC). Each node controls a generic device that can be in- or out-of-service, corresponding to the ENABLED or DISABLED node state. The node senses the device's intention to change state, and notifies and/or requests the DSCC for authorization to act upon the device. Motivated by requirements for critical infrastructures...
-
Enhancing Security of Advanced Metering Infrastructure by Introducing Threshold Attendance Protocol
PublikacjaThe industry pushes towards smart grid systems in order to resolve current limitations of the unidirectional legacy power grid infrastructure. By introducing Advanced Metering Infrastructure (AMI) as an integral part of the smart grid solution, the utility company obtains an invaluable tool to optimize its network, lower the operational costs, and improve quality of service. Unfortunately, introducing two-way communication poses...
-
Nodal cooperation equilibrium analysis in multi-hop wireless ad hoc networks with a reputation system
PublikacjaMotivated by the concerns of cooperation security, this work examines selected principles of state-of-the-art reputation systems for multi-hop ad hoc networks and their impact upon optimal strategies for rational nodes. An analytic framework is proposed and used for identification of effective cooperation-enforcement schemes. It is pointed out that optimum rather than high reputation can be expected to be sought by rational nodes.
-
Selfish Attacks in Two-Hop IEEE 802.11 Relay Networks: Impact and Countermeasures
PublikacjaIn IEEE 802.11 networks, selfish stations can pursue a better quality of service through selfish MAC-layer attacks. Such attacks are easy to perform, secure routing protocols do not prevent them, and their detection may be complex. Two-hop relay topologies allow a new angle of attack: a selfish relay can tamper with either source traffic, transit traffic, or both. We consider the applicability of selfish attacks and their variants...
-
A Centralized Reputation System for MANETs Based on Observed Path Performance
PublikacjaA reputation system for MANETs is described that attempts to deduce nodal trustworthiness (forwarding behaviour) from observed end-to-end path performance. The trustworthiness deduction algorithm produces interval estimates and works well if node misbehaviour is not selec-tive with respect to traversing paths. Nodal reputation levels are next calculated in the spirit of generous tit-for-tat so as to best reflect momentary nodal...
-
Dempster-shafer theory-based trust and selfishness evaluation in mobile ad hoc networks
PublikacjaThe paper addresses the problem of selfishness detec-tion in mobile ad hoc networks. It describes an approach based on Dempster-Shafer theory of evidence. Special attention is paid to trust evaluation and using it as a metric for coping with (weighted) recommendations from third-party nodes. Efficiency and robustness of the pre-sented solution is discussed with an emphasis on resil-iency to false recommendations.
-
DST-Based Detection of Non-cooperative Forwarding Behavior of MANET and WSN Nodes
Publikacja. Selfish node behavior can diminish the reliability of a mobile ad hoc network (MANET) or a wireless sensor network (WSN). Efficient detection of such behavior is therefore essential. One approach is to construct a reputation scheme, which has network nodes determine and share reputation values associated with each node; these values can next be used as input to a routing algorithm to avoid end-to-end routes containing ill-reputed...
-
A framework for detection of selfishness in multihop mobile ad hoc networks
PublikacjaThe paper discusses the need for a fully-distributed selfishness detection mechanism dedicated for multihop wireless ad hoc networks which nodes may exhibit selfish forwarding behaviour. The main contribution of this paper is an introduction to a novel approach for detecting and coping with the selfish nodes. Paper describes a new framework based on Dempster-Shafer Theory called Dempster-Shafer Theory-based Selfishness Detection...
-
Dedukcja zachowań węzłów sieci ad hoc na podstawie potwierdzeń końcowych: ocena dokładności
PublikacjaPrzebadano precyzję algorytmu dedukcji rzeczywistych spolegliwości węzłów sieci MANET w oparciu o potwierdzenia end-to-end i bez użycia mechanizmu watchdog. W przeprowadzonych eksperymentach numerycznych wskazano charakterystyki topologiczne wpływające na tę precyzję.
-
OBRONA SIECI INFORMACJOCENTRYCZNEJ PRZED ZATRUWANIEM TREŚCI PRZEZ NIEZAUFANYCH WYDAWCÓW Z UŻYCIEM MODELU INFEKCJI W GRAFACH
PublikacjaSieci informacjocentryczne narażone są na ataki zatruwania treści przez intruza, który przejął klucz prywatny wydawcy treści. Efektem jest podmiana treści oryginalnych na zatrute. W pracy zaproponowano model ataku opierający się na analogii z procesami infekcji w grafach i przeanalizowano prosty mechanizm obronny. Symulacje przeprowadzone w sieciach informacjocentrycz-nych o topologiach...
-
A Reputation System for MANETs and WSNs Using Traffic Shedding
PublikacjaWymuszanie kooperacji węzłów w ruchomych i sensorowych sieciach pakietowych zwykle wykorzystuje odrębne mechanizmy detekcyjne i penalizacyjne wykluczające węzły egoistyczne z protokołów routingu i ograniczający ich dostęp do sieci. Powoduje to, że ruch tranzytowy musi być przenoszony przez węzły kooperatywne. W pracy zaproponowano system reputacyjny powiązany z wymuszaniem kooperacji poprzez przerzucanie ruchu na węzły egoistyczne....
-
Niekooperatywne zachowania elementów sieci bezprzewodowych − efekty i przeciwdziałanie
PublikacjaEgoistycznym (niekooperatywnym) zachowaniom terminali w sieciach bezprzewodowych można przeciwdziałać metodami teorii gier, zapewniając tzw. zgodność motywacyjną standardowych protokołów ko-munikacyjnych. Przedstawiono analizę gier niekooperatywnych pomiędzy terminalami w podwarstwie MAC pojedynczej sieci bezprzewodowej oraz model umożliwiający analizę jedno- i wieloetapowych gier w sytuacji wyboru spośród wielu sieci bezprzewodowych....
-
Router Selfishness in Community Wireless Mesh Networks: Cross-Layer Benefits and Harms
PublikacjaWęzły sieci mesh nie są poddane administracyjnej kontroli, zarazem nie odczuwają ograniczeń energetycznych. Są przez to skłonne do zachowań egoistycznych w warstwach 2 i 3 OSI, w szczególności w odniesieniu do protokołów MAC i routingowych. W pracy przebadano symulacyjnie wybrane aspekty środowiska mesh uzasadniające podjęcie ataków egoistycznych i zidentyfikowano trzy: gęstość rozmieszczenia i położenie routerów oraz warstwa OSI...
-
A reactive algorithm for deducing nodal forwarding behavior in a multihop ad-hoc wireless network in the presence of errors
PublikacjaA novel algorithm is presented to deduce individual nodal forwarding behavior from standard end-to-end acknowledgments. The algorithm is based on a well-established mathematical method and is robust to network related errors and nodal behavior changes. The proposed solution was verified in a network simulation, during which it achieved sound results in a challenging multihop ad-hoc network environment.
-
Mitigation of Fake Data Content Poisoning Attacks in NDN via Blockchain
PublikacjaAbstract—Information-centric networks struggle with content poisoning attacks (CPAs), especially their stronger form called Fake Data CPA, in which an intruder publisher uploads content signed with stolen credentials. Following an existing graphinfection based approach leveraging the constrained time when stolen credentials are useful, we design a blockchain-based mitigation scheme for Named Data Networking architectures. We postulate...
-
Modeling a Traffic Remapping Attack Game in a Multi-hop Ad Hoc Network
PublikacjaIn multi-hop ad hoc networks, selfish nodes may unduly acquire high quality of service (QoS) by assigning higher priority to source packets and lower priority to transit packets. Such traffic remapping attacks (TRAs) are cheap to launch, impossible to prevent, hard to detect, and harmful to non-selfish nodes. While studied mostly in single-hop wireless network settings, TRAs have resisted analysis in multi-hop settings. In this paper...
-
Odszedł wspaniały człowiek i wielki uczony
Publikacja12 października 2017 roku dotarła do nas smutna wiadomość o śmierci prof. Jerzego Seidlera . Uważany za jednego z pionierów współczesnej elektroniki, telekomunikacji i informatyki w Polsce, członek Polskiej Akademii Nauk oraz opiekun naukowy pokoleń polskich i zagranicznych badaczy, zmarł w wieku 90 lat w Salzburgu w Austrii, po owocnym i spełnionym życiu.
-
Traffic Remapping Attacks in Ad Hoc Networks
PublikacjaAd hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...
-
Mitigating Traffic Remapping Attacks in Autonomous Multi-hop Wireless Networks
PublikacjaMultihop wireless networks with autonomous nodes are susceptible to selfish traffic remapping attacks (TRAs). Nodes launching TRAs leverage the underlying channel access function to receive an unduly high Quality of Service (QoS) for packet flows traversing source-to-destination routes. TRAs are easy to execute, impossible to prevent, difficult to detect, and harmful to the QoS of honest nodes. Recognizing the need for providing...
-
A Reputation Scheme to Discourage Selfish QoS Manipulation in Two-Hop Wireless Relay Networks
PublikacjaIn wireless networks, stations can improve their received quality of service (QoS) by handling packets of source flows with higher priority. Additionally, in cooperative relay networks, the relays can handle transit flows with lower priority. We use game theory to model a two-hop relay network where each of the two involved stations can commit such selfish QoS manipulation. We design and evaluate a reputation-based incentive scheme...
-
Effect of User Mobility upon Trust Building among Autonomous Content Routers in an Information-Centric Network
PublikacjaThe capability of proactive in-network caching and sharing of content is one of the most important features of an informationcentric network (ICN). We describe an ICN model featuring autonomous agents controlling the content routers. Such agents are unlikely to share cached content with other agents without an incentive to do so. To stimulate cooperation between agents, we adopt a reputation and trust building scheme that is able...
-
Guessing Intrinsic Forwarding Trustworthiness of Wireless Ad Hoc Network Nodes
PublikacjaA novel node misbehavior detection system called GIFTED is proposed for a multihop wireless ad hoc network (WAHN) whose nodes may selfishly refuse to forward transit packets. The system guesses the nodes’ intrinsic forwarding trustworthiness (IFT) by analyzing end-to-end path performance rather than utilizing unreliable and incentive incompatible low-layer mechanisms. It can work with occasional IFT jumps, directional antennae,...
-
DEDUKCJA ZACHOWAŃ WĘZŁÓW TRANZYTOWYCH W WIELOSKOKOWEJ SIECI BEZPRZEWODOWEJ W OBECNOŚCI ZAKŁÓCEŃ
PublikacjaPrzedstawiono nowy algorytm dedukcji zachowań (metryki reputacji) węzłów tranzytowych w wieloskokowej sieci bezprzewodowej na podstawie potwierdzeń końcowych. Algorytm stosuje znane metody matematyczne i jest odporny na zakłócenia naturalnie występujące w sieciach bezprzewodowych oraz intencjonalne zmiany zachowania węzłów. Informacja zwracana przez algorytm, poza wydedukowanym zachowaniem węzłów, zawiera dane o możliwym błędzie...
-
Badania laboratoryjne strat ciśnieniowych w pompie wyporowej
PublikacjaW artykule przedstawiono nowatorską metodę badania strat ciśnieniowych w pompie - metodę uchwycenia początku kawitacji. Metoda opiera się na zjawisku kawitacji, która powstaje w komorze roboczej pompy w trakcie jej połączenia z przewodem dopływowym.
-
Predictions of cutting power while sawing of birch and beech with the use of modern fracture mechanics
PublikacjaPraca zawiera wyniki badań eksperymentalnych procesu przecinania drewna brzozy i buka piłami o rzazie 2 mm na pilarce ramowej PRW15M. Na podstawie teoretycznego modelu Atkinsa, wyznaczono z danych eksperymentalnych stałe materiałowe (wiązkość i naprężenia tnące w strefie ścinania) i opracowano model do prognozowania mocy skrawania podczas przecinania drewna piłami na pilarce ramowej dla innych wartości rzazu w funkcji posuwu na...
-
La construction d`une chambre d`etalonnage a l`Universite Technique de Gdańsk.
PublikacjaOmówiono konstrukcję stanowiska badawczego komory kalibracyjnej. Przedstawiono stosowane warunki brzegowe z systemem sterowania oraz kalibrację pływakowych czujników przemieszczeń. Podano sposób formowania masywu gruntowego.
-
Właściwości złączy spawanych pod wodą metodą mokrą elektrodami otulonymi (111)
PublikacjaPrzedstawiono analizę wpływu ilości wprowadzonego ciepła (energii liniowej), rodzaju złącza oraz rodzaju spawania (mokre, lokalną komorą suchą) na twardość złączy spawanych pod wodą.
-
Koło Naukowe Vertex
Kursy OnlineForum spotkań członków Koła Naukowego "VERTEX"
-
Rynkowe Podstawy Przedsiębiorczości
Kursy OnlineUczestnicy poznają zagadnienia z podstaw zarządzania i przedsiębiorczości, zarządzania projektem, zarządzania czasem.
-
Koło Naukowe KOMBO
Kursy OnlineKurs dedykowany dla realizacji bieżących działań Koła Naukowego Mechaniki Konstrukcji KOMBO
-
Zespół Mechaniki Płynów i Maszyn Przepływowych
Zespoły BadawczeTurbiny parowe, gazowe, powietrzne, wodne; sprężarki, pompy, mechanika płynów
-
Relationship between saw blade teeth wear and kinematics of frame sawingmachines
PublikacjaPrzedstawiono rezultaty badań zużycia ostrzy pił trakowych i wpływ kinematyki pilarki ramowej na rozkład zużycia poszczególnych ostrzy pił.
-
Systemy krążenia wód podziemnych w rejonie Zalewu Kamieńskiego, Pomorze Zachodnie
PublikacjaSystemy krążenia wód podziemnych w rejonie Zalewu Kamieńskiego zależą od budowy geologicznej, ukształtownia terenu a także ascenzji solanek i ingresji wód morskich.Do obliczenia czasu przepływu wody w rozpatrywanych warunkach w ośrodku o znanej porowatości aktywnej posłuzono sie programem TFS opracowanym przez K. Burzyńskiego.Model przepływu wód podziemnych opracowano dla przekroju hydrogeologicznego wzdłuż linii Miedzywodzie -...
-
Profesor Eugeniusz Bielewicz z Politechniki Gdańskiej wyróżniony medalem PZITB im. Profesora Stefana Kaufmana
PublikacjaPrzedstawiono charakterystyczne fragmenty w życiu Prof. E. Bielewicza. Wymieniono jego osiągnięcia naukowe, publikacyjne oraz wspomniano działalność organizacyjną i społeczną.
-
Lean management in higher education institutions
PublikacjaThe 22nd QMOD-ICQSS Conference 2019 Krakow, Poland, 13-15 October 2019 Leadership and Strategies for Quality, Sustainability and Innovation in the 4th Industrial Revolution
-
Z cyklu: Cyrkulacje (1), akwarela
PublikacjaRada Miasta Krakowa oraz Prezydent Krakowa objęli honorowym patronatem XXIX Aukcję Wielkiego Serca (Internetową) na rzecz młodzieży niepełnosprawnej. Aukcja rozpoczęła się 16 listopada 2020 r.Czas pandemii spowodował, że aukcja po raz pierwszy w historii odbędzie się w formie internetowej na stronie artinfo.pl. Aukcja będzie trwała prawie dwa tygodnie. W tym roku organizatorom udało się nam pozyskać190 prac od znakomitych artystów....
-
Podstawy Biotechnologii - Nowy
Kursy OnlineProgram wykładów: 1. Przedmiot i zakres biotechnologii. Biotechnologia a inżynieria biomedyczna 2. Społeczny odbiór biotechnologii 3. Komórki wykorzystywane w biotechnologii 4. Podstawowe techniki inżynierii genetycznej 5. Wytwarzanie białek rekombinowanych 6. Metody poszukiwania i otrzymywanie biofarmaceutyków małocząsteczkowych 7. Wytwarzanie przeciwciał i ich zastosowania w medycynie 8. Terapia genowa i antysensowa 9. ...
-
Rosyjskie piśmiennictwo naukowe z zakresu przekładoznawstwa. Rzecz o monografii bibliograficznej Ewy Konefał pt. Przekładoznawstwo rosyjskie. Tom 1: Autoreferaty dysertacji 1937–2015 (Wydawnictwo Uniwersytetu Gdańskiego, Gdańsk 2016) [Russian academic literature in the field of translation studies. About Eva Konefał’s bibliographic monograph Russian translation studies. Volume 1: Abstracts of dissertations 1937-2015 (Publishing house of Gdansk University, Gdansk 2016)]
Publikacja -
Otoczenie marketingowe
PublikacjaW rozdziale drugim podręcznika scharakteryzowano otoczenie marketingowe organizacji. Tematykę tę ujęto w trzech podrozdziałach: istota otoczenia marketingowego, makrootoczenia, otoczenie rynkowe.
-
Dwufazowy, termosyfonowy wymiennik ciepła - R&D. Cz. 1
PublikacjaPrzedstawiono podział i zasadę działania termosyfonów dwufazowych. Wyróżniono termosyfony rurowe, pętlowe i rurowo-pętlowe. Podano również przykłady termosyfonowych wymienników ciepła.
-
Characteristics of the Lakes in Radunia River catchment according to the EU Water Framework Directive
PublikacjaPrzedstawiono charakterystykę hydrologiczną Raduni i jej dopływów. Określono typologię jezior zlokalizowanych w zlewni zgodnie z wymogami Ramowej Dyrektywy wodnej UE.
-
Implementacja i testy architektury bezpieczeństwa na poziomie 2 Systemu IIP
PublikacjaProjekt Inżynieria Internetu Przyszłości (IIP) rozwija koncepcję infrastruktury transmisyjnej, stanowiącej jednolity system komunikacyjny (System IIP) do obsługi strumieni danych pochodzących od trzech rodzajów sieci nazywanych Równoległymi Internetami. Architektura tego systemu obejmuje cztery poziomy, przy czym poziom 2 odpowiada za tworzenie i utrzymywanie łączy i węzłów wirtualnych. Niniejsze opracowanie przedstawia rozszerzony...
-
Integracja Niskopoziomowego Podsystemu Bezpieczeństwa dla Systemu IIP
PublikacjaArtykuł omawia prace nad prototypowaniem i integracja podsystemu bezpieczenstwa Systemu IIP na poziomie wirtualizacji zasobów sieciowych. Przedstawiono jego zakres funkcjonalny, sposób funkcjonowania w sieci badawczej PL-LAB oraz realizacje scenariusza ochrony danych przesyłanych w Równoległym Internecie CAN.
-
Theory and implementation of a virtualisation level Future Internet defence in depth architecture
PublikacjaAn EU Future Internet Engineering project currently underway in Poland defines three parallel internets (PIs). The emerging IIP system (IIPS, abbreviating the project’s Polish name), has a four-level architecture, with level 2 responsible for creation of virtual resources of the PIs. This paper proposes a three-tier security architecture to address level 2 threats of unauthorised traffic injection and IIPS traffic manipulation...
-
Implementacja sprzętowa modułu HMAC-SHA-1 do ochrony komunikacji w systemie IIP
PublikacjaArtykuł opisuje programową oraz sprzętową realizację modułu HMAC-SHA-1, wykonaną w celu ochrony systemu transmisyjnego IIP przed zagrożeniami związanymi z fałszowaniem ruchu przesyłanego w systemie lub przed wprowadzaniem obcego ruchu, co w ogólnym przypadku mogłyby doprowadzić do obniżenia jakości obsługi ruchu w systemie transmisyjnym, albo do destabilizacji pracy systemu. Ochronie podlega ramka transmisyjna System IIP zawarta...
-
Implementacja sprzętowa wybranych elementów GCM-AES w układzie programowalnym na karcie netFPGA
PublikacjaArtykuł przedstawia projekt oraz implementację modułu realizującego mnożenie w skończonym polu Galois GF(2128), przeznaczonego do pracy w szyfratorze AES-GCM. Moduł został zrealizowany w taki sposób, aby umożliwić jego implementację w układach programowalnych FPGA na kartach NetFPGA1G oraz NetFPGA10G. Uwaga skupiła się na zapewnieniu należytej minimalnej częstotliwości taktowania zegara oraz odpowiedniej szybkości przetwarzania...
-
Przyszłość kogeneracji w Polsce : dyskusja nad modelem rynku energii skojarzonej
PublikacjaW pracy przedstawiono poglądy w zakresie modelowania rynku energii skojarzonej w Polsce. Zaproponowano mechanizmy rynkowe do implementacji w bliskiej perspektywie czasu.
-
Grzyb Holwaya mucida (Schulzer) Koft & Abawi (Ascomycota) w rejonie Gdańska na tle jego rozmieszczenia w Polsce
PublikacjaW artykule opisano trzy nowe stanowiska bardzo rzadkiego grzyba Holwaya mucida, położone w rejonie Gdańska oraz wymieniono krajowe stanowiska tego gatunku.
-
KMB online
Kursy OnlineSprawy naukowe i dydaktyczne Katedry Mechaniki Budowli