Filtry
wszystkich: 8758
-
Katalog
- Publikacje 1563 wyników po odfiltrowaniu
- Czasopisma 16 wyników po odfiltrowaniu
- Konferencje 2 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 215 wyników po odfiltrowaniu
- Wynalazki 21 wyników po odfiltrowaniu
- Projekty 27 wyników po odfiltrowaniu
- Laboratoria 1 wyników po odfiltrowaniu
- Zespoły Badawcze 3 wyników po odfiltrowaniu
- Aparatura Badawcza 2 wyników po odfiltrowaniu
- Kursy Online 248 wyników po odfiltrowaniu
- Wydarzenia 76 wyników po odfiltrowaniu
- Dane Badawcze 6583 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: KOMÓRKI CHO
-
Evolution of Physical Properties of RE 3 Ni 5 Al 19 Family (RE = Y, Nd, Sm, Gd, Tb, Dy, Ho, and Er)
PublikacjaSingle crystals of RE3Ni5Al19 series (RE = Y, Nd, Sm, Gd, Tb, Dy, Ho, and Er) are grown using the Al self-flux method. The crystal structure is examined by both single crystal and powder X-ray diffraction. Physical properties are studied for the first time for RE3Ni5Al19 (RE = Y, Nd, Gd, Tb, Dy, Ho, and Er) by means of magnetic susceptibility, electrical resistivity, and heat capacity measurements. Complex magnetic behaviors, with...
-
TiO 2 Co x O y composite nanotube arrays via one step electrochemical anodization for visible light–induced photocatalytic reaction
PublikacjaTiO2CoxOy (x = 1, y = 1 or x = 3, y = 4) composite photocatalysts have been synthesized via one step anodic anodization of TiCo alloys. The effects of the cobalt content in the alloy (5, 10 and 15 wt%), water content (2, 5 and 10%) in the electrolyte solution, and applied voltage (30, 40 and 50 V) during the anodization process on the morphology and surface properties. Additionally, the dependence of cobalt content in the nanotubes...
-
Activation of peroxymonosulfate using carbon black nano-spheres/calcium alginate hydrogel matrix for degradation of acetaminophen: Fe3O4 co-immobilization and microbial community response
PublikacjaHerein, we focused on the degradation of acetaminophen (ACT) drug in liquid phase by peroxymonosulfate (PMS) activated by carbon black nano-spheres (CBNS). The nanostructured activator was immobilized into calcium alginate hydrogel matrix (CAHM) to avoid the washout of the fine nanostructures. The Langmuir modeling showed an insignificant contribution to the adsorption process in the removal of ACT. The basic pH conditions favored...
-
Coordination complexes of Mn(II), Co(II), Ni(II), Zn(II) and Cd(II) with histaminol – Crystal structures and formation constants in aqueous solution
PublikacjaStability constants were determined for a series of coordination complexes of Mn(II), Co(II), Ni(II), Zn(II) and Cd(II) with histaminol in aqueous solution. The tendency of histaminol to form chelate complexes has been confirmed by the isolation of several complex species in the monocrystalline form and determination of their molecular structures.
-
PtCo cathode electrocatalyst behaviour viewed by in-situ XAFS fuel cell measurements
PublikacjaW pracy zostały przedstawione wstępne wyniki analizy XAS (X-ray absorption spectroscopy), TEM (transmission electron microscopy) i XRD (X-ray diffraction) nanostruktur PtCo 1:1 (20% fazy metalicznej osadzonej na węglu, Vulcan XC-72) używanych jako elektrokatalizatory w polimerowych ogniwach paliwowych (PEM FC). Pomiary realizowane były również w warunkach pracy ogniwa paliwowego za pomocą specjalnie zoptymalizowanej do pomiarów...
-
Buckling analysis of shell structures with stochastic imperfections using six parameter nonlinear shell theory
PublikacjaPrzedstawiono wpływ wstępnych losowych imperfekcji geometrycznych na wartość obciążenia krytycznego powłoki. W obliczeniach zastosowano autorski program MES wykorzystujący 6-cio parametrową nieliniową teorię powłok.
-
Discouraging Traffic Remapping Attacks in Local Ad Hoc Networks
PublikacjaQuality of Service (QoS) is usually provided in ad hoc networks using a class-based approach which, without dedicated security measures in place, paves the way to various abuses by selfish stations. Such actions include traffic remapping attacks (TRAs), which consist in claiming a higher traffic priority, i.e., false designation of the intrinsic traffic class so that it can be mapped onto a higher-priority class. In practice, TRAs...
-
Guaranteeing Threshold Attendance of W/WSAN nodes in a reverted security paradigm
PublikacjaWe consider a Wireline/Wireless Sensor and Actor Network composed of sensor/actor nodes and a data sink/command center (DSCC). Each node controls a generic device that can be in- or out-of-service, corresponding to the ENABLED or DISABLED node state. The node senses the device's intention to change state, and notifies and/or requests the DSCC for authorization to act upon the device. Motivated by requirements for critical infrastructures...
-
Enhancing Security of Advanced Metering Infrastructure by Introducing Threshold Attendance Protocol
PublikacjaThe industry pushes towards smart grid systems in order to resolve current limitations of the unidirectional legacy power grid infrastructure. By introducing Advanced Metering Infrastructure (AMI) as an integral part of the smart grid solution, the utility company obtains an invaluable tool to optimize its network, lower the operational costs, and improve quality of service. Unfortunately, introducing two-way communication poses...
-
Dedukcja zachowań węzłów sieci ad hoc na podstawie potwierdzeń końcowych: ocena dokładności
PublikacjaPrzebadano precyzję algorytmu dedukcji rzeczywistych spolegliwości węzłów sieci MANET w oparciu o potwierdzenia end-to-end i bez użycia mechanizmu watchdog. W przeprowadzonych eksperymentach numerycznych wskazano charakterystyki topologiczne wpływające na tę precyzję.
-
A Reputation System for MANETs and WSNs Using Traffic Shedding
PublikacjaWymuszanie kooperacji węzłów w ruchomych i sensorowych sieciach pakietowych zwykle wykorzystuje odrębne mechanizmy detekcyjne i penalizacyjne wykluczające węzły egoistyczne z protokołów routingu i ograniczający ich dostęp do sieci. Powoduje to, że ruch tranzytowy musi być przenoszony przez węzły kooperatywne. W pracy zaproponowano system reputacyjny powiązany z wymuszaniem kooperacji poprzez przerzucanie ruchu na węzły egoistyczne....
-
Niekooperatywne zachowania elementów sieci bezprzewodowych − efekty i przeciwdziałanie
PublikacjaEgoistycznym (niekooperatywnym) zachowaniom terminali w sieciach bezprzewodowych można przeciwdziałać metodami teorii gier, zapewniając tzw. zgodność motywacyjną standardowych protokołów ko-munikacyjnych. Przedstawiono analizę gier niekooperatywnych pomiędzy terminalami w podwarstwie MAC pojedynczej sieci bezprzewodowej oraz model umożliwiający analizę jedno- i wieloetapowych gier w sytuacji wyboru spośród wielu sieci bezprzewodowych....
-
Router Selfishness in Community Wireless Mesh Networks: Cross-Layer Benefits and Harms
PublikacjaWęzły sieci mesh nie są poddane administracyjnej kontroli, zarazem nie odczuwają ograniczeń energetycznych. Są przez to skłonne do zachowań egoistycznych w warstwach 2 i 3 OSI, w szczególności w odniesieniu do protokołów MAC i routingowych. W pracy przebadano symulacyjnie wybrane aspekty środowiska mesh uzasadniające podjęcie ataków egoistycznych i zidentyfikowano trzy: gęstość rozmieszczenia i położenie routerów oraz warstwa OSI...
-
Zapewnianie progowego poziomu obecności w sieci sensorowej obsługującej aplikacje typu smart grid
PublikacjaRozważono bezprzewodową sieć sensorową z pewną liczbą węzłów oraz pojedynczym ujściem, pełniącym także funkcje zarządcze Założono, że sieć sensorowa, w celu wykonywania powierzonego jej zadania, musi utrzymywać określoną liczbę węzłów w stanie włączonym w każdym momencie życia sieci. Jest to zadanie trywialne, gdy węzły mogą być wyłączane tylko po otrzymaniu odpowiedniej komendy od zaufanego nadzorcy. Jednakże przy założeniu podatności...
-
System reputacyjny z centralnym agentem i metrykami zaufania opartymi na poziomie świadczonych usług sieciowych
PublikacjaZaproponowano nowy system reputacyjny zdolny do identyfikacji egoistycznych węzłów w wieloskokowych sieciach bezprzewodowych ad hoc. Zawiera on mechanizmy oceny stopnia kooperatyw-ności węzłów oraz wymuszania współpracy, sprawiając, że zachowania egoistyczne pogarszają relację wydajności i kosztów dla węzłów. Podejście opiera się na historycznych wartościach reputacji i zachowań węzłów, heurystycznym algorytmie identy-fikacji...
-
A Centralized Reputation System for MANETs Based on Observed Path Performance
PublikacjaA reputation system for MANETs is described that attempts to deduce nodal trustworthiness (forwarding behaviour) from observed end-to-end path performance. The trustworthiness deduction algorithm produces interval estimates and works well if node misbehaviour is not selec-tive with respect to traversing paths. Nodal reputation levels are next calculated in the spirit of generous tit-for-tat so as to best reflect momentary nodal...
-
Dempster-shafer theory-based trust and selfishness evaluation in mobile ad hoc networks
PublikacjaThe paper addresses the problem of selfishness detec-tion in mobile ad hoc networks. It describes an approach based on Dempster-Shafer theory of evidence. Special attention is paid to trust evaluation and using it as a metric for coping with (weighted) recommendations from third-party nodes. Efficiency and robustness of the pre-sented solution is discussed with an emphasis on resil-iency to false recommendations.
-
DST-Based Detection of Non-cooperative Forwarding Behavior of MANET and WSN Nodes
Publikacja. Selfish node behavior can diminish the reliability of a mobile ad hoc network (MANET) or a wireless sensor network (WSN). Efficient detection of such behavior is therefore essential. One approach is to construct a reputation scheme, which has network nodes determine and share reputation values associated with each node; these values can next be used as input to a routing algorithm to avoid end-to-end routes containing ill-reputed...
-
A framework for detection of selfishness in multihop mobile ad hoc networks
PublikacjaThe paper discusses the need for a fully-distributed selfishness detection mechanism dedicated for multihop wireless ad hoc networks which nodes may exhibit selfish forwarding behaviour. The main contribution of this paper is an introduction to a novel approach for detecting and coping with the selfish nodes. Paper describes a new framework based on Dempster-Shafer Theory called Dempster-Shafer Theory-based Selfishness Detection...
-
Data-Centric Dempster-Shafer Theory-Based Selfishness Thwarting via Trust Evaluation in MANETs and WSNs
PublikacjaPrzedstawiono ramy wymiany informacji reputacyjnej pomiędzy terminalami sieci mobilnej ad hoc lub sensorowej, prowadzące do efektywnej lokalizacji terminali egoistycznych i jednocześnie zapobiegające skutkom fałszywych rekomendacji. Integrację miar zaufania i rekomendacji reputacyjnych oparto na teorii Dempstera-Shafera.
-
Środowisko testowe i symulacyjne do weryfikacji bezpieczeństwa kooperacyjnego w sieciach bezprzewodowych
PublikacjaWraz z rozwojem bezprzewodowych sieci komputerowych rośnie potrzeba zapewnienia zadowalającego poziomu bezpieczeństwa ich unkcjonowania. Potrzeba taka istniała już w przypadku klasycznych sieci przewodowych, lecz środowisko sieci bezprzewodowej okazuje się szczególnie podatne na różnorodne zagrożenia, poczynając od atakówtypu DoS, poprzez zagrożenia poufności i integralności danych oraz manipulację informacją o tożsamości użytkowników,...
-
Metryki reputacji w sieciach mobilnych ad hoc
PublikacjaDla przeciwdziałania niepoprawnym zachownaiom węzłów w sieciach mobilnych ad hoc projektuje się systemy reputacyjne, ściśle współpracujące z mechanizmami routingu i przekazywania pakietów. W pracy przedyskutowano zasady wyznaczania wartości reputacji w kilku znanych systemach. Efekty różnych metod wyznaczania reputacji zilustrowano przy pomocy prostych eksperymentów symulacyjnych.
-
Distributed reputation system for multihop mobile ad hoc networks
PublikacjaZaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.
-
Testing aggressive TCP configurations
PublikacjaNa podstawie badań symulacyjnych i analizy potwierdzono strukturalne podobieństwo gier wywiązujących się przy autonomicznym ustawianiu parametrów sterowania przeciążeniem w protokole TCP do wieloosobowego Dylematu Więźnia. Przeprowadzono badania przepływności połączeń sieciowych w obecności wielu wąskich gardeł dla kilku topologii sieciowych. W wyniku badań wskazano scenariusze ruchowe szczególnie podatne na agresywne zachowania...
-
Wireless Network Selection: A Population Dynamics Approach
PublikacjaW artykule rozpatruje się środowisko wireless multihoming, gdzie terminal bezprzewodowy może w każdej chwili połączyć się z jedną z wielu dostępnych sieci bezprzewodowych. Zwrócono uwagę na rolę informacji zwrotnej z sieci powiadamiającej terminal o bieżącym stanie sieci. Zaproponowano trzy dynamiczne modele wyboru sieci, różniące się dostępem terminala do informacji zwrotnej dotyczących sieci, z którą nie jest aktualnie połączony.
-
Ordered multicast protocol based on credited virtual acknowledgment
PublikacjaPrzedstawiono protokół rozgłaszania dla sieci pakietowych oparty na statystycznym przewidywaniu ruchu aplikacji. Pokazano, że wydajność protokołu zbliżona jest do optymalnej w klasie wykorzystującej potwierdzenia wirtualne.
-
Analysis and simulation of the reliable multicast protocol.
PublikacjaArtykuł przedstawia badania dotyczące protokołu grupowego porządkowania wiadomości-RMP. Opisana została podstawowa idea algorytmów działania protokołu oraz jego najważniejsze własności. Ponadto został on zimplementowany jako część symulatora protokołów komunikacji grupowej. Wyniki badań i dogłębna analiza mechanizmów działania protokołu pozwoliła na wprowadzenie szeregu modyfikacji w stosunku do oryginalnej specyfikacji,...
-
Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.
PublikacjaProtokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...
-
Mitigating Traffic Remapping Attacks in Autonomous Multi-hop Wireless Networks
PublikacjaMultihop wireless networks with autonomous nodes are susceptible to selfish traffic remapping attacks (TRAs). Nodes launching TRAs leverage the underlying channel access function to receive an unduly high Quality of Service (QoS) for packet flows traversing source-to-destination routes. TRAs are easy to execute, impossible to prevent, difficult to detect, and harmful to the QoS of honest nodes. Recognizing the need for providing...
-
Mitigation of Fake Data Content Poisoning Attacks in NDN via Blockchain
PublikacjaAbstract—Information-centric networks struggle with content poisoning attacks (CPAs), especially their stronger form called Fake Data CPA, in which an intruder publisher uploads content signed with stolen credentials. Following an existing graphinfection based approach leveraging the constrained time when stolen credentials are useful, we design a blockchain-based mitigation scheme for Named Data Networking architectures. We postulate...
-
Odszedł wspaniały człowiek i wielki uczony
Publikacja12 października 2017 roku dotarła do nas smutna wiadomość o śmierci prof. Jerzego Seidlera . Uważany za jednego z pionierów współczesnej elektroniki, telekomunikacji i informatyki w Polsce, członek Polskiej Akademii Nauk oraz opiekun naukowy pokoleń polskich i zagranicznych badaczy, zmarł w wieku 90 lat w Salzburgu w Austrii, po owocnym i spełnionym życiu.
-
Traffic Remapping Attacks in Ad Hoc Networks
PublikacjaAd hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...
-
Selfish Attacks in Two-Hop IEEE 802.11 Relay Networks: Impact and Countermeasures
PublikacjaIn IEEE 802.11 networks, selfish stations can pursue a better quality of service through selfish MAC-layer attacks. Such attacks are easy to perform, secure routing protocols do not prevent them, and their detection may be complex. Two-hop relay topologies allow a new angle of attack: a selfish relay can tamper with either source traffic, transit traffic, or both. We consider the applicability of selfish attacks and their variants...
-
Nodal cooperation equilibrium analysis in multi-hop wireless ad hoc networks with a reputation system
PublikacjaMotivated by the concerns of cooperation security, this work examines selected principles of state-of-the-art reputation systems for multi-hop ad hoc networks and their impact upon optimal strategies for rational nodes. An analytic framework is proposed and used for identification of effective cooperation-enforcement schemes. It is pointed out that optimum rather than high reputation can be expected to be sought by rational nodes.
-
Modeling a Traffic Remapping Attack Game in a Multi-hop Ad Hoc Network
PublikacjaIn multi-hop ad hoc networks, selfish nodes may unduly acquire high quality of service (QoS) by assigning higher priority to source packets and lower priority to transit packets. Such traffic remapping attacks (TRAs) are cheap to launch, impossible to prevent, hard to detect, and harmful to non-selfish nodes. While studied mostly in single-hop wireless network settings, TRAs have resisted analysis in multi-hop settings. In this paper...
-
A Reputation Scheme to Discourage Selfish QoS Manipulation in Two-Hop Wireless Relay Networks
PublikacjaIn wireless networks, stations can improve their received quality of service (QoS) by handling packets of source flows with higher priority. Additionally, in cooperative relay networks, the relays can handle transit flows with lower priority. We use game theory to model a two-hop relay network where each of the two involved stations can commit such selfish QoS manipulation. We design and evaluate a reputation-based incentive scheme...
-
Effect of User Mobility upon Trust Building among Autonomous Content Routers in an Information-Centric Network
PublikacjaThe capability of proactive in-network caching and sharing of content is one of the most important features of an informationcentric network (ICN). We describe an ICN model featuring autonomous agents controlling the content routers. Such agents are unlikely to share cached content with other agents without an incentive to do so. To stimulate cooperation between agents, we adopt a reputation and trust building scheme that is able...
-
OBRONA SIECI INFORMACJOCENTRYCZNEJ PRZED ZATRUWANIEM TREŚCI PRZEZ NIEZAUFANYCH WYDAWCÓW Z UŻYCIEM MODELU INFEKCJI W GRAFACH
PublikacjaSieci informacjocentryczne narażone są na ataki zatruwania treści przez intruza, który przejął klucz prywatny wydawcy treści. Efektem jest podmiana treści oryginalnych na zatrute. W pracy zaproponowano model ataku opierający się na analogii z procesami infekcji w grafach i przeanalizowano prosty mechanizm obronny. Symulacje przeprowadzone w sieciach informacjocentrycz-nych o topologiach...
-
A reactive algorithm for deducing nodal forwarding behavior in a multihop ad-hoc wireless network in the presence of errors
PublikacjaA novel algorithm is presented to deduce individual nodal forwarding behavior from standard end-to-end acknowledgments. The algorithm is based on a well-established mathematical method and is robust to network related errors and nodal behavior changes. The proposed solution was verified in a network simulation, during which it achieved sound results in a challenging multihop ad-hoc network environment.
-
Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej
PublikacjaStacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
-
Credibility of Threats to Jam Anonymous Traffic Remapping Attacks in Ad Hoc WLANs
PublikacjaIn ad hoc networks, selfish stations can pursue a better quality of service (QoS) by performing traffic remapping attacks (TRAs), i.e., by falsely assigning their traffic to a higher priority class, which can hurt honest stations’ QoS. To discourage the attackers, honest stations can announce their dissatisfaction with the perceived QoS. If such a threat fails, a costly data frame jamming defense can be launched. We analyze the...
-
Guessing Intrinsic Forwarding Trustworthiness of Wireless Ad Hoc Network Nodes
PublikacjaA novel node misbehavior detection system called GIFTED is proposed for a multihop wireless ad hoc network (WAHN) whose nodes may selfishly refuse to forward transit packets. The system guesses the nodes’ intrinsic forwarding trustworthiness (IFT) by analyzing end-to-end path performance rather than utilizing unreliable and incentive incompatible low-layer mechanisms. It can work with occasional IFT jumps, directional antennae,...
-
DEDUKCJA ZACHOWAŃ WĘZŁÓW TRANZYTOWYCH W WIELOSKOKOWEJ SIECI BEZPRZEWODOWEJ W OBECNOŚCI ZAKŁÓCEŃ
PublikacjaPrzedstawiono nowy algorytm dedukcji zachowań (metryki reputacji) węzłów tranzytowych w wieloskokowej sieci bezprzewodowej na podstawie potwierdzeń końcowych. Algorytm stosuje znane metody matematyczne i jest odporny na zakłócenia naturalnie występujące w sieciach bezprzewodowych oraz intencjonalne zmiany zachowania węzłów. Informacja zwracana przez algorytm, poza wydedukowanym zachowaniem węzłów, zawiera dane o możliwym błędzie...
-
Appunti di corporate governance
PublikacjaIl libro pone la proprietà al centro di tutte le scelte rilevanti che l’impresa compie: in particolare affronta il «problema» del governo il tema della corporate governance dalla prospettiva della proprietà e in un’accezione più ampia e articolata rispetto agli studi di matrice anglosassone. In questo contesto, si analizza il tema delle relazioni tra proprietà, governo corporate governance e strategia corporate delle imprese, con...
-
Marek Czachor prof. dr hab.
Osoby -
Thermal properties. DSC analysis of poly(xylitol sebacate-co-butylene sebacate) PXBS.
Dane BadawczeIn this work, a bio-based copolyester with good mechanical properties was synthesized andcharacterized in terms of structure, main properties and biodegradability Determining the chemicalstructure of such materials is important to understand their behavior and properties. Performingan extraction of insoluble cross-linked polymer using di erent solvents...
-
Wybrane aspekty syntezy materiałów nadprzewodnikowych w układzie Nd-Ce-Cu-O
Publikacjaw artykule dyskutowana jest termodynamiczna stabilność związku Nd(2-x)Ce(x)CuO(4-y)oraz wpływ procesu redukcji na właściwości nadprzewodzące w/w układu.
-
Pierwiastek, nie całkiem z piekła rodem - cz. I
PublikacjaW ramach doniesienia zaprezentowano ciekawe, intrygujące choć niekiedy zupełnie nieznane dane dotyczące siarki. Pierwiastek o tak olbrzymim znaczeniu ekonomicznym jest bowiem także nadzwyczajinteresującym problemem chemicznym.
-
Entropy Measures of heart rate variability for short ECG datasets in patients with congestive heart failure
PublikacjaWe investigated the usefulness of entropy measures calculated for short ECG series in distinguishing healthy subjects from patients with congestive heart failure (CHF). Four entropy measures were tested: Approximate Entropy (ApEn), Sample Entropy (SampEn), Fuzzy Entropy (Fuzzy En) and Permutation Entropy (PE), each computed for ECG series of 1000, 500, 250 and 100 RR intervals. We found that with a reduction of the data set length...
-
Entropy measures of heart rate variability for short ECG datasets in patients with congestive heart failure
PublikacjaWe investigated the usefulness of entropy measures calculated for short ECG series in distinguishing healthy subjects from patients with congestive heart failure (CHF). Four entropy measures were tested: Approximate Entropy (ApEn), Sample Entropy (SampEn), Fuzzy Entropy (FuzzyEn) and Permutation Entropy (PE), each computed for ECG series of 1000, 500, 250 and 100 RR intervals. We found that with a reduction of the data set length...