Filtry
wszystkich: 1958
-
Katalog
- Publikacje 1512 wyników po odfiltrowaniu
- Czasopisma 51 wyników po odfiltrowaniu
- Konferencje 7 wyników po odfiltrowaniu
- Wydawnictwa 3 wyników po odfiltrowaniu
- Osoby 81 wyników po odfiltrowaniu
- Wynalazki 5 wyników po odfiltrowaniu
- Projekty 23 wyników po odfiltrowaniu
- Laboratoria 3 wyników po odfiltrowaniu
- Zespoły Badawcze 9 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 217 wyników po odfiltrowaniu
- Wydarzenia 12 wyników po odfiltrowaniu
- Dane Badawcze 34 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: protokoly bezpieczenstwa
-
A random access protocol under backoff attack: performance and game-theoretic deterrent
PublikacjaPrzedstawiono metodę obrony przed atakiem na protokół CSMA/CA, opartą na generacji sekwencji zagłuszających z wykorzystaniem wzajemnej słyszalności stacji. Na podstawie analizy wypłat odpowiedniej gry w formie rozwiniętej pokazano możliwość osiągania punktu równowagi odpowiadającego standardowym ustawieniom protokołu.
-
Threshold Attendance under Soft-Crash Model: TAG Protocol and Markovian Analysis
PublikacjaA realistic and systematic network evaluation should subsume an availability model and a failure model. We combine a "hard availability" model we call threshold attendance, whereby a certain minimum number of network elements must be present at any time, with a soft-crash failure model, whereby after experiencing a failure, a network element is still able to function correctly for a while in an emergency mode at a risk of a major...
-
Czynniki wpływające na bezpieczeństwo zatrudnienia z perspektywy kobiet
PublikacjaW niniejszej publikacji zaprezentowano czynniki wpływające na bezpieczeństwo zatrudnienia z perspektywy kobiet. Autorzy przeprowadzili badania na terenie województwa pomorskiego których celem było wskazanie czynników najbardziej istotnych dla bezpieczeństwa zatrudnienia.
-
Bezpieczeństwo osób starszych wobec postępującej informatyzacji życia codziennego
PublikacjaDynamiczny rozwój świata sprawia, że coraz więcej aktywności życia codziennego realizujemy przy wykorzystaniu nowych rozwiązań technologicznych. Zmiany jakie zachodzą w naszym życiu w związku z jego powszechną informatyzacją pociągają za sobą zarówno skutki pozytywne, jak i negatywne, i wpływają na poziom naszego bezpieczeństwa. Jednocześnie biorąc pod uwagę zaawansowanie i, wydaje się, nieuchronność dalszego rozwoju zjawiska...
-
Bezpieczeństwo i ochrona danych w lokalnych sieciach komputerowych.
Publikacja..
-
Jakość i bezpieczeństwo oprogramowania systemu E/E/PE .
PublikacjaPrzedstawiono wymagania dla bezpieczeństwa oprogramowania systemu E/E/PE w cyklu życia według EN 61508 - 3 oraz problemy związane z projektowaniem, budową, weryfikacją i walidacją modułów oprogramowania. Ukazano również problematykę związaną z integrowaniem oprogramowania ze sprzętem i wymaganiami dotyczącymi certyfikacji systemu.
-
Bezpieczeństwo komputerów w sieci. Część 2: Metody obrony.
PublikacjaOmówiono praktyczne sposoby zwiększania pewności pracy i bezpieczeństwa serwerów i komputerów osobistych, zasady bezpiecznej ich eksploatacji oraz metody obrony przd najczęściej spotykanymi zagrożeniami. Przedstawiono podstawowe zagadnienia z zakresu firmowej polityki bezpieczeństwea. Zaproponowano minimalny zestaw narzęzi i metod ochrony dla sieci firmowej.
-
Archiwizacja i replikacja a bezpieczeństwo dokumentów w systemie ERS.
PublikacjaPraca prezentuje system ERS przeznaczony do archiwizowania i analizy badań endoskopowych oraz problemy związane z zapewnieniem wymaganego poziomu bezpieczeństwa aplikacji medycznych. Proponowane są trzy rozwiązania: archiwizacja na płytach CD-ROM, wykonanie zdalnej kopii zapasowej oraz sieciowa replikacja bazy danych.
-
Zastosowanie XMPP w roli protokołu komunikacji multimedialnej w rozproszonym systemie monitoringu
PublikacjaPrzedstawiono rozproszony system monitoringu bazujący na protokole XMPP, omówiono architekturę i założenia, na których opiera się projekt tego systemu. Przedstawiono cechy protokołu XMPP ze zwróceniem uwagi na te najbardziej istotne w kontekście omawianego zastosowania. Przedyskutowano zagadnienie transmisji multimediów w czasie rzeczywistym z wykorzystaniem rozszerzenia Jingle/XMPP. Zwrócono także uwagę na techniczne aspekty związane...
-
Wykorzystanie protokołu UPD do monitorowania obiektów za pośrednictwem publicznej sieci Internet
PublikacjaW artykule przedstawiono ideę monitorowania stanu rozproszonych obiektów za pośrednictwem publicznej sieci Internet z wykorzystaniem protokołu UDP. Omówiono właściwości różnych metod przesyłania danych oraz rodzaje i źródła błędów komunikacji powodujących utratę danych. Przedstawiono program komputerowy oraz metodykę badania niezawodności komunikacji za pomocą protokołu bezpołączeniowego UDP. Zaprezentowano wyniki badań niezawodności...
-
Wykorzystanie protokołu SNMP do zdalnego monitorowania i sterowania elementami instalacji KNX
PublikacjaW referacie zaproponowano rozwiązanie wykorzystujące do zdalnego monitorowania i sterowania elementów systemu KNX protokół SNMP. Przedstawiono opracowaną strukturę bazy danych informacji zarządzania (MIB) dostosowaną do potrzeb instalacji KNX oraz sposób reprezentacji obiektów komunikacyjnych modułów KNX. Zaprezentowano prototyp opracowanego modułu rozszerzenia do standardowego agenta SNMP systemu Windows umożliwiający zdalne zarządzanie...
-
Interlaboratory Test to Characterize the Cyclic Behavior of Bituminous Interlayers: An Overview of Testing Equipment and Protocols
PublikacjaThe performance assessment of multi-layered pavements strongly depends on the mechanical behavior of the interface between bituminous layers. So far, comprehensive studies have been carried out mainly using quasi-static laboratory tests focusing on the interlayer shear strength at failure. However, it is generally recognized that cyclic shear testing will lead to the determination of parameters which are more closely linked to...
-
Interlaboratory Test to Characterize the Cyclic Behavior of Bituminous Interlayers: An Overview of Testing Equipment and Protocols
PublikacjaThe performance assessment of multi-layered pavements strongly depends on the mechanical behavior of the interface between bituminous layers. So far, comprehensive studies have been carried out mainly using quasi-static laboratory tests focusing on the interlayer shear strength at failure. However, it is generally recognized that cyclic shear testing will lead to the determination of parameters which are more closely linked to...
-
Opinia techniczna dotycząca bezpieczeństwa eksploatacji przenośnych, pneumatycznych wytwornic piany myjącej
PublikacjaPrzeprowadzono analizę porównawczą ręcznych pneumatycznych wytwornic piany do mycia powierzchni płaskich oraz elementów wyposażenia w zakładzie przetwórstwa żywności. Celem analizy było określenie wymagań formalnych, których spełnienie jest konieczne podczas eksploatacji urządzeń oraz, czy konstrukcja każdego z porównywanych urządzeń pozwala na bezpieczną eksploatację.
-
Kształtowanie kultury bezpieczeństwa pracy przez operatorów produkcyjnych w przedsiębiorstwie X
PublikacjaW artykule przedstawiono badania polegające na identyfikacji zagrożeń z obsługą maszyn produkcyjnych przez operatorów na przykładzie producenta farb proszkowych X.
-
Implementacja i testy architektury bezpieczeństwa na poziomie 2 Systemu IIP
PublikacjaProjekt Inżynieria Internetu Przyszłości (IIP) rozwija koncepcję infrastruktury transmisyjnej, stanowiącej jednolity system komunikacyjny (System IIP) do obsługi strumieni danych pochodzących od trzech rodzajów sieci nazywanych Równoległymi Internetami. Architektura tego systemu obejmuje cztery poziomy, przy czym poziom 2 odpowiada za tworzenie i utrzymywanie łączy i węzłów wirtualnych. Niniejsze opracowanie przedstawia rozszerzony...
-
Analiza możliwości realizacji celów strategicznych bezpieczeństwa ruchu drogowego w Polsce
PublikacjaW ciągu ostatniego ćwierćwiecza w Polsce widocznie zmniejszyła się liczba ofiar śmiertelnych wypadków drogowych. Istotnie do tego przyczynił się program bezpieczeństwa ruchu opracowany przez naukowców z Politechniki Gdańskiej i ich Partnerów. Podstawowym pytaniem stawianym obecnie jest czy istnieją możliwości osiągnięcia głównych celów strategicznych w latach 2013 i 2020? Korzystając z własnego, wielopoziomowego modelu, oszacowano...
-
Wyzwania dotyczące edukacji i zarządzania kompetencjami w zakresie inżynierii bezpieczeństwa
PublikacjaW artykule przedstawiono niektóre problemy i wyzwania dotyczące edukacji w zakresie inżynierii bezpieczeństwa. Charakkteryzuje się wybrane problemy kształcenia na kierunku ''Inżynieria bezpieczeństwa'', ''Inżynieria bezpieczeństwa pracy'' i studiów międzykierunkowych w zakresie technologii i systemów bezpieczeństwa. Postuluje się wprowadzenie systemu zarządzania kompetencjami i certyfikacji wiedzy.
-
Metoda oceny bezpieczeństwa na przejściach dla pieszych w pobliżu szkół
PublikacjaDużym zagrożeniem dla pieszych jest przekraczanie jezdni. Najczęstszym sposobem próby minimalizacji ryzyka z tym związanego jest stosowanie przejść dla pieszych. Jednak często przejścia nie spełniają warunków, które w pełni gwarantowałyby pieszemu bezpieczeństwo. Dorosły uczestnik ruchu jest w stanie obiektywnie ocenić, czy jest dostatecznie widoczny na przejściu, czy samochód zbliżający się do niego będzie w stanie zahamować....
-
Kształtowanie przestrzeni dostępnej jako element bezpieczeństwa i integracji osób niepełnosprawnych
PublikacjaSpołeczeństwa obywatelskie, bogate swoją różnorodnoscią poglądów, powinny być szczególnie otwarte na potrzeby wszystkich swoich obywateli, bez względu na ich status społeczny, poglądy poolityczne, jak również ich ograniczenia fizyczne w poruszaniu się. Tworzenie przestrzeni ogólnodostępnej jest warunkiem integracji osób o ograniczonej mobilności, w tym osób niepełnosprawnych. Zagrożenia wynikające z barier przestrzennych w naszzych...
-
Pasy bezpieczeństwa skutecznym narzędziem ochrony kierowców i pasażerów w pojeździe
PublikacjaW referacie przedstawiono charakterystyke i porównanie różnych metod badań stosowania pasów bezpieczeństwa w Polsce. Przedstawiono także wyniki prowadzonych systematycznych badań krajowych stosowania pasów bezpieczeństwa przez kierowców i pasażerów w pojazdach z podziałem na różne grupy. W końcowej części opisano model zależności konsekwencji wypadków drogowych w zależności od stopnia stosowania pasów bezpieczeństwa przez uczestników...
-
Kapitał własny jako miernik bezpieczeństwa funkcjonowania banku w gospodarce rynkowej
PublikacjaW pracy przedstawiono rolę kapitału własnego w kształtowaniu poziomu bezpieczeństwa funkcjonowania banków. Instrumentem pozwalającym na określenie tego poziomu jest współczynnik adekwatności kapitałowej. W opracowaniu przeprowadzono analizę poziomu bezpieczeństwa banków w oparciu o generowane współczynniki wypłacalności w latach 2002 - 2006 w Polsce.
-
Wstępna ewaluacja interim krajowego programu bezpieczeństwa ruchu drogowego gambit 2005
PublikacjaSześć lat funkcjonowania Krajowego Programu Bezpieczeństwa Ruchu Drogowego GAMBIT 2005, obecny stan bezpieczeństwa ruchu drogowego w Polsce oraz nowe wyzwania w tym zakresie, wyznaczone przez Unię Europejską do roku 2020, skłaniają do wykonywania ocen i identyfikacji przeszkód oraz barier powodujących opóźnienia w realizacji wcześniej przyjętych celów i zadań. Wstępne analizy wskazują, że samo programowanie działań prewencyjnych...
-
Projektowanie bezpieczeństwa siłowni okrętowej. XXIV Międzynarodowe Sympozjum Siłowni Okrętowych 2003.
PublikacjaBezpieczeństwo siłowni okrętowej można projektować w oparciu o przepisy klasyfikacyjne lub metodą probabilistycznej oceny poziomu ryzyka, które ocenia się w oparciu o właściwe kryteria. Referat dotyczy tego drugiego podejścia.
-
Zdalne rozpoznawanie twarzy w poprawie bezpieczeństwa osobistego interweniującego funkcjonariusza Policji
PublikacjaStreszczenie: W 2017 r. ruszył w Polsce pilotażowy program zakładania kamer cyfrowych na mundurach policyjnych. Z perspektywy dnia dzisiejszego wiadomo, że kamery będące indywidualnym wyposażeniem policjanta, rejestrując czas, datę i przebieg interwencji, niejednokrotnie stanowią istotny dowód w sprawach spornych, zwłaszcza w sytuacjach pomawiania policjantów o przekroczenie uprawnień podczas interwencji. W dobie nieustannie...
-
Metoda analizy związanych z czasem wymagań dotyczących bezpieczeństwa systemów komputerowych
PublikacjaBezpieczeństwo jest pożądaną cecha systemów przemysłowych, transportowych i innych typów. A ponieważ do sterowania tymi systemami powszechnie stosuje się systemy komputerowe, jest ono również ważną cechą oprogramowania. Analiza bezpieczeństwa oprogramowania jest jednak, ze względu na jego niematerialność, trudniejsza od typowej analizy. Ponadto, ze względu na skomplikowane reguły sterujące oraz naturę kontrolowanych systemów, bezpieczeństwo...
-
Technika komunikacji radiowej V2X jako metoda poprawy bezpieczeństwa na morzu
PublikacjaW referacie zaprezentowano metody komunikacji M2M pomiędzy statkami oraz statkami i różnymi innymi elementami infrastruktury morskiej. Ponadto scharakteryzowano nowoczesną komunikację radiową V2V pomiędzy statkami oraz omówiono strukturę kanałów dla tego rodzaju komunikacji. Pokazano, że dzięki tej technologii możliwe stanie się uzyskanie poprawy bezpieczeństwa na morzu.
-
System bezpieczeństwa dla współpracującego robota przemysłowego na bazie kamer głębi
PublikacjaW artykule zarysowano problematykę robotyzacji małych przedsiębiorstw, w szczególności aspekt robotyzacji z uwzględnieniem robotów współpracujących. Szeroko omówiono zagadnienie robotów współpracujących oraz bezpieczeństwa człowieka podczas takiej współpracy. Przedstawiono również najbardziej popularne systemy bezpieczeństwa w odniesieniu do obowiązujących norm. W głównej części artykułu przedstawiono Cooperating Automaton System...
-
Krajowy Program Bezpieczeństwa Ruchu Drogowego 2005-2007-2013. GAMBIT 2005
PublikacjaW artykule przedstawiono syntezę Krajowego Programu Bezpieczeństwa Ruchu Drogowego GAMBIT 2005. Jest to dokument opracowany na zamówienie Krajowej Rady BRD, przyjęty przez Radę Ministrów w dniu 19 kwietnia 2005 jako program dla Polski na lata 2005-2007-2013. Polska wchodząc do Unii Europejskiej w maju 2004 przyjęła cel ustalony w Polityce Transportowej UE ''w ciągu dekady zmniejszyć o połoweę liczbę śmiertelnych ofiar wypadków...
-
Kazimierz Kosmowski prof. dr hab. inż.
OsobyKazimierz Tadeusz Kosmowski (ur. 12 maja 1947 r. w Nakle nad Notecią) – specjalizacja z zakresu niezawodności i bezpieczeństwa systemów technicznych. Prowadzi badania dotyczące metod identyfikacji zagrożeń oraz analizy i oceny ryzyka ukierunkowanych na obiekty przemysłowe i systemy infrastruktury krytycznej w cyklu życia. Aktualne zainteresowania naukowe dotyczą współdziałania systemów OT i IT oraz bezpieczeństwa funkcjonalnego...
-
JAKOŚĆ KSZTAŁCENIA W EDUKACJI SPECJALISTÓWDO SPRAW BEZPECZEŃSTWA WEWNĘTRZNEGO
PublikacjaPRZEDSTAWIONO WYBRANE ASPEKTYJAKOŚCI KSZTAŁCENIA SPECJALISTÓW DS. BEZPIECZEŃSTWA WEWN.
-
Review of road safety theories and models
PublikacjaW artykule przedstawiono rozwój teorii i modeli stosowanych w badaniach bezpieczeństwa ruchu drogowego oraz wykorzystywanych w zarzadzaniu bezpieczeństwem ruchu drogowego. Wyrózniono cztery grupy najbardziej rozwiniętych teorii: teorie statystyczne, teorie przyczynowe, teorie systemowe i teorie behawioralne. Według tak podzielonych teorii sklasyfikowano modele stosowane w badaniach i analizach bezpieczeństwa ruchu drogowego.
-
Road safety system in Poland
PublikacjaCelem niniejszego artykułu jest przedstawienie kluczowych dla poprawy brd elementów diagnozy stanu i systemu bezpieczeństwa w Polsce, które jednocześnie mogłyby wejść w zakres działań objętych Projektem ZEUS. Ocenę diagnozy wykonano poprzez porównanie z wzorcami z tych krajów, które od lat uważa się za liderów w zakresie bezpieczeństwa.
-
Nowe protokoły transportowe w sieciach IP. Analiza porównawcza wybranych mechanizmów w protokołach SCTP i QUIC
PublikacjaZestaw protokolarny TCP/IP opisuje podstawową koncepcję organizacji pracy Internetu. Z tej racji jest przedmiotem zainteresowania oraz stałych analiz zarówno operatorów, użytkowników, jak też badaczy zagadnień sieciowych, a wreszcie i projektantów, by reagować na pojawiające się nowe potrzeby. Działania takie, przynajmniej częściowo, są wymuszane zarówno przez wymagania nowych multimedialnych aplikacji - na najwyższym poziomie...
-
Rafał Leszczyna dr hab. inż.
OsobyDr hab. inż. Rafał Leszczyna jest profesorem uczelni na Wydziale Zarządzania i Ekonomii Politechniki Gdańskiej. W lipcu 2020 r., na podstawie osiągnięcia naukowego w obszarze zarządzania cyberbezpieczeństwem infrastruktur krytycznych w sektorze elektroenergetycznym, uzyskał stopień doktora habilitowanego w dziedzinie nauk inżynieryjno-technicznych, dyscyplina informatyka techniczna i telekomunikacja. W latach 2004–2008 pracował...
-
Dynamic Re-Clustering Leach-Based (Dr-Leach) Protocol for Wireless Sensor Networks
Publikacja -
A rapid, selective, and ultrasensitive voltammetric and gravimetric protocol for MMP-1 active form detection
Publikacja -
Artificial intelligence-based imaging analysis of stem cells: a systematic scoping review protocol
Publikacja -
The protocol for using elastic wall model in modeling blood flow within human artery
PublikacjaMedical diagnostic tools will play a major role in the future for an effective patient treatment and reduction their mortality, related to the cardiovascular system diseases (CVDs). There is an urgent need for developing diagnostic procedure to be robust, reliable, accurate and efficient, in the framework of a paradigm shift. Application of numerical techniques is seen as a perspective tool for such purpose. Nevertheless, existing...
-
Rating by detection: an artifact detection protocol for rating EEG quality with average event duration
PublikacjaQuantitative evaluation protocols are critical for the development of algorithms that remove artifacts from real EEG optimally. However, visually inspecting the real EEG to select the top-performing artifact removal pipeline is infeasible while hand-crafted EEG data allow assessing artifact removal configurations only in a simulated environment. This study proposes a novel, principled approach for quantitatively evaluating algorithmically...
-
Niezawodność transmisji danych protokołu UDP w elektroenergetycznychsystemach teletransmisyjnych współpracujących z siecią Internet
PublikacjaW artykule przedstawiono istotę niezawodności transmisji danych przesyłanych - na podstawie zorientowanego bezpołączeniowo protokołu komunikacyjnego UDP - w elektroenergetycznych systemach teletransmisyjnych współpracujących z siecią Internet. Problematyka ta dotyczy szczególnie niewielkich (często bezobsługowych) obiektów elektroenergetycznych, w przypadku których proces monitorowania może być realizowany za pośrednictwem powszechnie...
-
Acute Effects of Different Blood Flow Restriction Protocols on Bar Velocity During the Squat Exercise
Publikacja -
Acute Effects of Varied Back Squat Activation Protocols on Muscle-Tendon Stiffness and Jumping Performance
Publikacja -
Comparison of the main bioactive compounds and antioxidants in garlic and white and red onion after treatment protocols
PublikacjaPolski czosnek, biała i czerwona cebula była blanszowana, gotowana, smażona i poddawana działaniom promieniowania mikrofalowego. Następnie były w nich oznaczane m.in. takie związki jak polifenole, flawonoidy, kwas ascorbinowy i aktywne antyoksydanty. Udowodniono, że blanszowanie, smażenie i poddawanie działaniu promieniowania mikrofalowego nie wpływa znacząco na zmiejszenie zawartości badanych związków w czosnku i cebuli. Wyznaczono...
-
Koncepcja wymiany informacji między urządzeniami zabezpieczającymi przy wykorzystaniu protokołu sieciowego TCP/IP.
PublikacjaObecnie system energetyczny składa się z wielu elementów rozmieszczonych na dużym obszarze, które powodują powstawanie dużej liczby danych binarnych. Aktualnie przesyłanie tych danych na duże odległości sprawia pewne trudności. Głównym jest brak wzajemnej współpracy na platformie komunikacyjnej pomiędzy urządzeniami wyprodukowanymi przez różnych producentów. W tym referacie została opisana koncepcja wykorzystania protokołów...
-
Ocena możliwości emulacji protokołu RPR na sprzęcie klasy SOHO i systemie Linux
PublikacjaW pracy dokonano oceny możliwości realizacji protokołu RPR (Resilient Packet Ring - IEEE 802.17) na sprzęcie klasy SOHO i systemie Linux. Przedstawiono wytworzony na Politechnice Gdańskiej naukowo-dydaktyczny emulator stacji RPR zgodny z wersją 3.0 standardu. Funkcjonalność emulatora skupiono na algorytmach sprawiedliwości podziału pasma. Opisano sposób rozwiązania najważniejszych problemów związanych z implementacją, a w szczególności...
-
Protocolo de Preparación y Evaluación de Pilas de Combustible de Óxido Sólido
PublikacjaEste protocolo describe la metodología para la preparación de celdas de óxido sólido y su evaluación como pila de combustible (SOFC). Es fruto del estudio realizado en el marco de los proyectos FCTESTNET [1] y SOFCNET [2] del V Programa Marco, en el Comité IEC/TC105 [3] e investigaciones llevadas a cabo en el laboratorio. Las pilas de combustible son dispositivos capaces de transformar la energía química de un combustible en energía...
-
Bezpieczeństwo transportu w polityce transportowej Polski i Unii Europejskiej.
PublikacjaCharakterystyka polskiej i europejskiej polityki transportowej.Bezpieczeństwo transportu. Współczesne tendencje w działaniach prewencyjnych oraz działania systemowe w zakresie bezpieczeństwa ruchu drogowego.
-
Jakość, bezpieczeństwo, ekologia w sektorze rolno-spożywczym. Kierunki rozwoju
PublikacjaW opracowaniu przedstawiono najważniejsze informacje dotyczące cyklicznej konferencji na temat jakości organizowanej przez zespół prof. Małgorzaty Wiśniewskiej z Wydziału Zarządzania Uniwersytetu Gdańskiego.
-
Rozproszone systemy teleinformatyczne: inteligencja, autonomia, racjonalność i bezpieczeństwo kooperacji
PublikacjaWzrostowi inteligencji i autonomii podmiotów komunikacji systemów teleinformatycznych towarzyszy rozszerzanie paradygmatu analizy i projektowania w stronę podmiotów indywidualnie racjonalnych (egoistycznych). Wymaga to zastosowania metod teorii gier niekooperatywnych. W referacie pokazano przykłady zachowań egoistycznych określonych jako "wymuszanie pierwszeństwa" i "fałszywe tablice" odpowiednio w środowisku wireless multihoming...