Filtry
wszystkich: 1056
-
Katalog
- Publikacje 581 wyników po odfiltrowaniu
- Czasopisma 85 wyników po odfiltrowaniu
- Konferencje 9 wyników po odfiltrowaniu
- Wydawnictwa 1 wyników po odfiltrowaniu
- Osoby 25 wyników po odfiltrowaniu
- Projekty 4 wyników po odfiltrowaniu
- Kursy Online 10 wyników po odfiltrowaniu
- Wydarzenia 2 wyników po odfiltrowaniu
- Dane Badawcze 339 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: HMC
-
BMC Anesthesiology
Czasopisma -
BMC ECOLOGY
Czasopisma -
BMC Dermatology
Czasopisma -
BMC Obesity
Czasopisma -
BMC Hematology
Czasopisma -
BMC Physiology
Czasopisma -
BMC Psychology
Czasopisma -
BMC Proceedings
Czasopisma -
BMC Nutrition
Czasopisma -
BMC Rheumatology
Czasopisma -
BMC Zoology
Czasopisma -
3D PCB package for GaN inverter leg with low EMC feature
PublikacjaThis paper presents the adaptation of a 3D integration concept previously used with vertical devices to lateral GaN devices. This 3D integration allows to reduce loop inductance, to ensure more symmetrical design with especially limited Common Mode emission, thanks to a low middle point stray capacitance. This reduction has been achieved by both working on the power layout and including a specific shield between the devices and...
-
Guessing Intrinsic Forwarding Trustworthiness of Wireless Ad Hoc Network Nodes
PublikacjaA novel node misbehavior detection system called GIFTED is proposed for a multihop wireless ad hoc network (WAHN) whose nodes may selfishly refuse to forward transit packets. The system guesses the nodes’ intrinsic forwarding trustworthiness (IFT) by analyzing end-to-end path performance rather than utilizing unreliable and incentive incompatible low-layer mechanisms. It can work with occasional IFT jumps, directional antennae,...
-
Deep Learning-Based Intrusion System for Vehicular Ad Hoc Networks
PublikacjaThe increasing use of the Internet with vehicles has made travel more convenient. However, hackers can attack intelligent vehicles through various technical loopholes, resulting in a range of security issues. Due to these security issues, the safety protection technology of the in-vehicle system has become a focus of research. Using the advanced autoencoder network and recurrent neural network in deep learning, we investigated...
-
Quality of service games in an IEEE 802.11 ad hoc wireless LAN
PublikacjaW pracy wykazano, że gdy wymaganie na minimalną przepływnośc stacji przekracza wielkość wyznaczoną przez punkt optimum w sensie Pareto, okazjonalna egoistyczna konfiguracja MAC pozwala stacjom uczestniczyć w grze typu kolejkowego, w której wypłatą jest uzyskana przepływność. Zaprezentowano przykładowe scenariusze takiej gry oraz dokonano jej analizy przy pomocy modelu gry stochastycznej, wykazując istnienie punktu równowagi oraz...
-
Moisture damage mechanism and material selection of HMA with amine antistripping agent
Publikacja -
Ad Hoc Multi-WLAN: A Game-Theoretic Model of Correlated Play
PublikacjaZakładając pewien rozkład prawdopodobieństwa długości sesji danych, scharakteryzowano punkt równowagi korelowanej w przypadku wielodostępu w sieci bezprzewodowej z wieloma sieciami lokalnymi i dokonano porównania wydajności z punktem równowagi mieszanej dla różnych liczb terminali.
-
Sensitivity performance of all pole canonical low pass GmC filters.
PublikacjaW pracy badano własności częstotliwościowe kanonicznych filtrów dolnoprzepustowych GmC bez zer transmisyjnych. Przedstawiono ogólną strukturę kanonicznego filtru dolnoprzepustowego i jej opis macierzowy. Wyprowadzono ogólne wzory określające funkcje wrażliwościowe filtru. Dokonano porównania struktur do 10-go rzędu włącznie dla aproksymacji Butterwortha, Czebyshewa i Bessela.
-
Direct design of Controlled Modulus Columns (CMC) based on in-situ testing
PublikacjaIn this paper, the serviceability limit state and bearing capacity of tension screw displacement piles were analyzed using the results of static pile load tests, carried out on the test plot near the Elbląg city, and field, and laboratory tests. The paper presents the methodology of determining the pile load-settlement curve using different types of t-z transfer functions. The new method of constructing the pile load-settlement...
-
Network-aware Data Prefetching Optimization of Computations in a Heterogeneous HPC Framework
PublikacjaRapid development of diverse computer architectures and hardware accelerators caused that designing parallel systems faces new problems resulting from their heterogeneity. Our implementation of a parallel system called KernelHive allows to efficiently run applications in a heterogeneous environment consisting of multiple collections of nodes with different types of computing devices. The execution engine of the system is open for...
-
Noblista prof. Walther Nernst - doktor h.c. politechniki w Gdańsku
PublikacjaPrzedstawiono dorobek naukowy prof. Walthera Nernsta, laureata Nagrody Nobla w dziedzinie chemii z roku 1920, doktora honorowego politechniki w Gdańsku, który to tytuł otrzymał w roku 1914
-
Analiza porównawcza protokołów routingu dla bezprzewodowych sieci ad hoc
PublikacjaNowe usługi oferowane przez bezprzewodowe sieci LAN (WLAN) obejmują również wspieranie mobilności stacji końcowych. Prawidłowe funkcjonowanie ruchomych sieci WLAN wymaga oczywiście implementacji efektywnych metod routingu. By rozwiązać ten problem, IETF powołała grupę roboczą MANET (Mobile Ad Hoc Net-working Working Group). Zgodnie ze specyfikacją RFC 2501, sieć MANET jest zbiorem komunikujących się bezprzewodowo urządzeń, mogących...
-
CSMA/CA game in an ad hoc network with self otimising stations.
PublikacjaProtokoły dostępu do medium transmisyjnego w bezprzewodowych sieciach ad hoc wykorzystują mechanizm CSMA/CA. Protokół ten nie zapewnia sprawiedliwego podziału pasma w środowiskach ze stacjami wykazującymi zachowania niekooperacyjne przy niewielkiej możliwości ich identyfikacji i karania. W pracy rozważa się modyfikacje algorytmu ekspansji okna rywalizacji po kolizji ramek RTS oraz omawia możliwe zabezpieczenia natury administracyjnej,...
-
Iron Core Inductor High Frequency Circuit Model for EMC Application
PublikacjaW referacie przedstawiono szerokopasmowy model obwodowy dławika z rdzeniem ferromagnetycznym przydatny do analizy propagacji zaburzeń elektromagnetycznych przewodzonych w układach przekształtnikowych. Opracowany model uwzględnia zmiany właściowści dławika w zakresie wysokich cżstotliwosci na skutek występowania naskórkowości, prądów wirowych oraz efektu zbliżenia w uzwojeniach.
-
Topological Model of an Electromagnetic Environment Inside a Ship for Electromagnetic Compatibility (EMC) Analysis
PublikacjaThe mutual electromagnetic (EM) interactions between electrical and electronic devices in a segmented space, such as a ship's environment, ared described. Firstly, the topological structure of a ship's segmented internal environment, which consists of many electrical screening walls (shielding planes), is presented. Then, taking into account the ship's topological structure, a general description of the EM disturbance distribution,...
-
Capacity-fairness performance of an ad hoc IEEE 802.11 WLAN with noncooperative stations
PublikacjaWykazano, że wartości kombinowanego wskaźnika wydajności lokalnej sieci bezprzewodowej ze stacjami niekooperacyjnymi, uwzględniającego przepustowość i sprawiedliwość rozdziału pasma, są znacznie niższe od przewidywanych na podstawie modeli działania kooperacyjnego. Sytuację może poprawić zastosowanie przez stacje inteligentnych strategii motywacyjnych pod warunkiem, że liczba stacji jest niewielka i są one wystarczająco uwarunkowane...
-
An incentive-based forwarding protocol for mobile ad hoc networks with anonymous packets
PublikacjaPrzekazywanie pakietów w sieciach ad hoc z transmisją wieloetapową zależy od współpracy ruchomych terminali oraz stworzenia właściwego systemu motywacyjnego. Zaproponowany protokół wykorzystuje elementy podejścia systemu reputacyjnego dla stworzenia funkcji wypłaty w grze niekooperacyjnej, w której strategie dotyczą konfiguracji progu admisji pakietów źródłowych w stacjach. Dla symetrycznego modelu sieci pokazano, że istnieją punkty...
-
Ocena zgodności regulatorów automatyki z wymaganiami dyrektyw LVD i EMC
PublikacjaArtykuł przedstawia wstępną analizę wymagań normy PN - EN 60730-1 dotyczącej automatycznych regulatorów elektrycznych do użytku domowego. Podana norma ma status normy zharmonizo-wanej i w związku z tym spełnienie jej wymagań umożliwia producentowi wykazanie zgodności wprowadzonego na rynek wyrobu z wymaganiami dyrektyw - niskonapięciowej (LVD) i kompatybilności elektromagnetycznej (EMC). W artykule szerzej opisano wymagania mające...
-
Analiza porównawcza wybranych hierarchicznych algorytmów trasowania w sieciach ad hoc
PublikacjaW referacie przybliżono ogólną zasadę działania algorytmów hierarchicznych stosowanych w sieciach ad hoc. Szczegółowo omówiono dwa hierarchiczne protokoły trasowania: Cluster Based Routing Protocol oraz Zone Routing Protocol. Osobny punkt referatu poświęcono analizie porównawczej obu protokołów. W podsumowaniu przeanalizowano zasadność zastosowania wspomnianych protokołów w Zautomatyzowanym Systemie Radarowego Nadzoru Polskich...
-
Analiza funkcjonalna wybranych geograficznych algorytmów trasowania w sieciach ad hoc
PublikacjaTradycyjne algorytmy doboru tras, znane z sieci przewodowych lub sieci radiowych z infrastrukturą stałą, są nieodpowiednie dla mobilnych sieci ad hoc (tzw. MANET), których topologia ulega częstym zmianom. Generuje to duży ruch pakietów protokołów trasowania. Ponadto, algo-rytmy te nie są skalowalne, gdyż ilość danych o stanie sieci, którą musi przechowywać każdy z węzłów, jest tym większa im więcej aktywnych węzłów jest obecnych...
-
Credibility of Threats to Jam Anonymous Traffic Remapping Attacks in Ad Hoc WLANs
PublikacjaIn ad hoc networks, selfish stations can pursue a better quality of service (QoS) by performing traffic remapping attacks (TRAs), i.e., by falsely assigning their traffic to a higher priority class, which can hurt honest stations’ QoS. To discourage the attackers, honest stations can announce their dissatisfaction with the perceived QoS. If such a threat fails, a costly data frame jamming defense can be launched. We analyze the...
-
MERPSYS: An environment for simulation of parallel application execution on large scale HPC systems
PublikacjaIn this paper we present a new environment called MERPSYS that allows simulation of parallel application execution time on cluster-based systems. The environment offers a modeling application using the Java language extended with methods representing message passing type communication routines. It also offers a graphical interface for building a system model that incorporates various hardware components such as CPUs, GPUs, interconnects...
-
Modeling a Traffic Remapping Attack Game in a Multi-hop Ad Hoc Network
PublikacjaIn multi-hop ad hoc networks, selfish nodes may unduly acquire high quality of service (QoS) by assigning higher priority to source packets and lower priority to transit packets. Such traffic remapping attacks (TRAs) are cheap to launch, impossible to prevent, hard to detect, and harmful to non-selfish nodes. While studied mostly in single-hop wireless network settings, TRAs have resisted analysis in multi-hop settings. In this paper...
-
Makrogenerator translatorów MC²
PublikacjaArtykuł prezentuje stworzony przez autorów makrogenerator translatorów MC². Makrogenerator ten po otrzymaniu definicji języka staje się translatorem tego języka. Język definiuje się podając jego składnię (produkcje gramatyki zapisane w notacji BNF) oraz znaczenie poszczególnych konstrukcji składniowych tj. opis przekształceń tekstu odpowiadającego danej konstrukcji składniowej na tekst w pewnym języku bazowym (makrodefinicje)....
-
BMC BIOINFORMATICS
Czasopisma -
BMC Geriatrics
Czasopisma -
Opinia biegłego ad hoc dla Sądu Okręgowego w Gdańsku, Wydział Gospodarczy
PublikacjaDotyczy awarii konstrukcji hydrotechnicznej.
-
Dempster-shafer theory-based trust and selfishness evaluation in mobile ad hoc networks
PublikacjaThe paper addresses the problem of selfishness detec-tion in mobile ad hoc networks. It describes an approach based on Dempster-Shafer theory of evidence. Special attention is paid to trust evaluation and using it as a metric for coping with (weighted) recommendations from third-party nodes. Efficiency and robustness of the pre-sented solution is discussed with an emphasis on resil-iency to false recommendations.
-
QoS provisioning in a single-cell ad hoc WLAN via queuing and stochastic games
PublikacjaPokazano, że stosowanie agresywnych strategii dostępu do medium transmisyjnego może stanowić dla stacji sieci gwarancję równej szansy uzyskania pożądanej przepływności oraz zachowania jej na cały czas transferu danych. Przeprowadzono analizę gier typu stochastycznego pod kątem istnienia równowagi strategicznej przy założeniu probabilistycznych strategii dostępu.
-
Obróbka wykańczająca powłok MMC w aspekcie umocnienia i zmniejszenia chropowatości powierzchni
PublikacjaPowłoki natryskiwane cieplnie nakładane są z uwzględnieniem naddatku na obróbkę wykańczającą. Obróbka wykańczająca powinna zapewnić nie tylko odpowiednią grubość powłok związaną z wymiarem nominalnym przedmiotu ale również uzyskanie wymaganej chropowatości i falistości powierzchni. Najczęściej w tym celu stosuje się obróbkę wiórową, rzadziej szlifowanie. Ze względu na dużą chropowatość powłok kompozytowych o osnowie metalowej...
-
Wpływ obróbki plastycznej powłok MMC na umocnienie i zmniejszenie chropowatości powierzchni
PublikacjaOkreślono wpływ obróbki plastycznej na wybrane właściwości powłok kompozytowych o osnowie niklowej przy różnym udziale procentowym fazy dyspersyjnej Al2O3. Powłoki Ni-Al-Al2O3 zostały nałożone na próbki ze stali niestopowej C45 z użyciem technologio poddźwiękowego płomieniowego natryskiwania cieplnego. Następnie poddane zostały obróbce plastycznej na zimno i prasowanie na prasie hydraulicznej. W pracy przedstawiono analize wyników...
-
QoS-sensitive selfish behavior in ad hoc wireless lans: a stochastic game model
PublikacjaRozważany jest prosty model stacji sieci bezprzewodowej wprowadzają-cych ruch elastyczny przy wymaganiu minimalnej przepływności. Każda stacja, okresowo przełączając się na egoistyczną konfigurację MAC, próbuje wyeliminować inne stacje z ubiegania się o pasmo sieci. Dla powstającej w ten sposób gry zastosowano model gry markowowskiej i pokazano istnienie symetrycznego punktu równowagi strategicznej.
-
INFLUENCE OF A VERTEX REMOVING ON THE CONNECTED DOMINATION NUMBER – APPLICATION TO AD-HOC WIRELESS NETWORKS
PublikacjaA minimum connected dominating set (MCDS) can be used as virtual backbone in ad-hoc wireless networks for efficient routing and broadcasting tasks. To find the MCDS is an NP- complete problem even in unit disk graphs. Many suboptimal algorithms are reported in the literature to find the MCDS using local information instead to use global network knowledge, achieving an important reduction in complexity. Since a wireless network...
-
Badania i analiza właściwości szerokopasmowej sieci dostępowej UMC 1000E firmy AFC
PublikacjaPrzeanalizowano szerokopasmową sieć dostępową UMC 1000E firmy AFC. Opracowano metodologię badań instalacji pilotowej sieci z systemem UMC 1000E i przeprowadzono badania. Opracowano wyniki badań i wnioski szczegółowe dotyczące architektury, dostępnych usług, pojemności systemu i jakości obsługi.
-
Extended investigation of performance-energy trade-offs under power capping in HPC environments
Publikacja—In the paper we present investigation of performance-energy trade-offs under power capping using modern processors. The results are presented for systems targeted at both server and client markets and were collected from Intel Xeon E5 and Intel Xeon Phi server processors as well as from desktop and mobile Intel Core i7 processors. The results, when using power capping, show that we can find various interesting combinations of...
-
Analiza zagrożeń bezpieczeństwa i rodzajów ataków w bezprzewodowych sieciach Ad hoc
PublikacjaW referacie przedstawiono opis zagrożeń i słabych punktów pod względem bezpieczeństwa transmisji w sieciach Ad hoc. Opisano również rodzaje ataków w metody wykrywania włamań do tego rodzaju sieci.
-
A Regular Expression Matching Application with Configurable Data Intensity for Testing Heterogeneous HPC Systems
PublikacjaModern High Performance Computing (HPC) systems are becoming increasingly heterogeneous in terms of utilized hardware, as well as software solutions. The problems, that we wish to efficiently solve using those systems have different complexity, not only considering magnitude, but also the type of complexity: computation, data or communication intensity. Developing new mechanisms for dealing with those complexities or choosing an...
-
Electron scattering cross sections for 1-pentene, H2C=CH-(CH2)2CH3, molecules
PublikacjaCross sections, both experimental and theoretical, are reported for electron scattering from 1-pentene (C5H10) molecules. Absolute grand-total cross sections (TCSs) were measured at electron impact energies ranging from 1 to 300 eV, using a linear electron-transmission technique. The dominant behaviour of the experimental TCS energy function is a distinct asymmetric enhancement with the maximum located around 6.5 eV. Discernible...
-
Implementacja adaptacyjnej metody alokacji strumieni danych w radiowych sieciach ad hoc
PublikacjaW artykule przedstawiono adaptacyjną metodę alokacji strumieni danych w radiowych sieciach ad hoc. Badania skupiono wokół dynamicznej zmiany przepływności w kanale radiowym pomiędzy węzłami wieloskokowej sieci ad hoc. Wyniki pomiarów pozwoliły określić m.in. rzeczywisty czas rekonfiguracji urządzeń, opóźnienia w transmisji danych i zysk uzyskany dzięki użyciu zaproponowanej metody alokacji strumieni danych.
-
Stanowisko do badania adaptacyjnego doboru parametrów interfejsu radiowego sieci ad hoc
PublikacjaW artykule przedstawiono stanowisko do badania opracowanej metody adaptacyjnej konfiguracji interfejsu radiowego sieci ad hoc. Badania skupiono wokół dynamicznej zmiany przepływności łącza radiowego do komunikacji pomiędzy węzłami w wieloskokowej sieci doraźnej. Wyniki pomiarów umożliwilły określenie m.in. rzeczywistego czasu rekonfiguracji urządzeń, czy opóźnienia transmisji danych. Przedstawiono również badania opracowanej warstwy...