Wyniki wyszukiwania dla: ATTACUS ATLAS
-
The Motion Analysis of Attacus Atlas Rigid Wing
PublikacjaThe remarkable aerodynamic efficiency of flapping insect wings has fascinated researchers for many years. Butterfly wings are distinguished by a much larger lifting surface, and thus, a different style of flapping flight. The considerations described in the article are an introduction to a fully flexible analysis of the wing in motion. The study of the rigid wing gives the basic knowledge necessary in the further process. The yaw,...
-
Deformable model of a butterfly in motion on the example of Attacus atlas
PublikacjaInsect wings can undergo significant chordwise (camber) as well as spanwise (twist) deformation during flapping flight but the effect of these deformations is not well understood. The shape and size of butterfly wings leads to particularly large wing deformations, making them an ideal test case for investigation of these effects. High-speed videogrammetry was used to capture the wing kinematics and deformations. The movements of...
-
Pale wkręcane ATLAS
PublikacjaPrzedstawiono praktyczne zastosowanie nowoczesnych, przemieszczeniowych pali wkręcanych typu ATLAS. Omówiono zasady obliczeń tego rodzaju pali, również na podstawie wyników badań sondą CPT. Przykłady posadowień z terenu Polski pozwalają na ocenę mozliwości posadowień w warunkach krajowych.
-
Pale wkręcane ATLAS
PublikacjaOmówiono nową technologię pali ATLAS. Przedstawiono przykłady zastosowania w odniesieniu do gruntów silnie uwarstwionych. Przedyskutowano metody obliczeń.
-
Atlal
Czasopisma -
Europejski atlas ryzyka na drogach
PublikacjaW maju 2008r. FRIL, PZM i PG włączyły się w realizację 3-letniego Projektu ''Europejski atlas bezpieczeństwa ruchu drogowego'' realizowanego w ramach Programu Euro-RAP przy wsparciu Komisji Europejskiej. Pod przewodnictwem EuroRAP zespoły z 10 państw opracowują krajowe Mapy ryzyka na drogach: Niemiec, Hiszpanii, Holandii, Belgii, szwecji, Wielkiej Brytanii, Włoch, Słowacji, Czech i Polski. Mapy krajowe po połączeniu utworzą Europejski...
-
Antaeus
Czasopisma -
Experience gained at the application of Atlas piles in Poland
PublikacjaAnaliza współpracy pali ATLAS z uwarstwionym podłożem gruntowym na podstawie obliczeń oraz próbnych obciążeń statycznych. Przydatność pali ATLAS w terenach zurbanizowanych.
-
Doświadczenia ze stosowania pali wkręcanych ''Atlas''
PublikacjaNowoczesna technologia pali przemieszczeniowych typu Atlas jest coraz częściej stosowana w praktyce. Stosowanie tego rozwiązania w praktyce wymaga jednak dobrej znajomości szczegółów technologicznych i uwzględnienia parametrów, które w praktyce mogą ograniczać długość pali. Na przykładzie budowy budynku w Politechnice Gdańskiej omawiano wpływ parametrów geometrycznych pali na ich nośność oraz wpływ średnicy na krzywą osiadania.
-
The Digital Tissue and Cell Atlas and the Virtual Microscope
PublikacjaWith the cooperation of the CI TASK (Center of lnformatics Tri-Citry Academic Supercomputer and network) and the Gdańsk University of Technology, the Medical University of Gdańsk undertook the creation of the Digital Tissue and Cell Atlas and the Virtual Microscope for the needs of the Bridge of Data project. In the beginning, an extensive collection of histological and cytological slides was carefully selected and prepared by...
-
Atlas ryzyka na drogach krajowych w Polsce
PublikacjaEuropejski ''Program oceny ryzyka na drogach'' jest jedną z inicjatyw wspierających realizację ''wizji zero''. Program ma na celu przeprowadzenie badań ryzyka panującego na drogach krajów Unii Europejskiej, korzystając z jednolitej metodyki. Wyniki tych badań mają posłużyć do metodycznej oceny poziomu zagrożenia zdrowia i życia w ruchu drogowym. W chwili obecnej program ten realizuje ponad 30 krajów Europy, a kilka nastepnych zamierza...
-
The assessment of load-settlement curve for Atlas piles correlated with CPT tests
PublikacjaRacjonalne stosowanie pali przemieszczeniowych typu Atlas wymaga analitycznej oceny pełnej krzywej obciążenie - osiadanie. W pracy przedstawiono możliwości wykorzystania metody funkcji transformacyjnych t-z (dla pobocznicy) oraz q-z (dla podstawy) dla oceny krzywej osiadania. Jednostkowe graniczne opory na pobocznicy, tmax, oraz pod podstawą, gf, określono na podstawie metody bezpośredniej, wykorzystując opory stożka sondy, qc....
-
"All together to protect you" – ATLAS Network, European Special Intervention Units
Publikacja -
Atlas of Genetics and Cytogenetics in Oncology and Haematology
Czasopisma -
Service restoration in survivable networks under attacks
PublikacjaW artykule dokonano porównania jakości odtwarzania usług w przeżywalnych sieciach optycznych, uszkadzanych w wyniku awarii fizycznych oraz na skutek ataków. Przeanalizowano wariant ochrony ścieżek ('path protection') poprzez wyznaczane zawczasu ścieżki zabezpieczające. Z uwagi na NP-zupełność problemu optymalizacji doboru tras w przeżywalnych sieciach optycznych, zaproponowano efektywny algorytm heurystyczny SCNDP. Autorski symulator...
-
Traffic Remapping Attacks in Ad Hoc Networks
PublikacjaAd hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...
-
Resourcing in social enterprise – content analysis of 'good practices' profiled in 'Atlas of social economy' in Poland
PublikacjaThe aim of this paper is to analyze and show what processes accompany resource mobilization among social enterprises. For this, the author uses a sample of 25 ‘good practice’ examples selected and presented in ‘Atlas of social economy’ in Poland, in the most popular and well-established knowledge base web portal on social economy and social enterprise in Poland. The author makes an attempt at deconstructing the profiles of the...
-
The atlas of inequality aversion: theory and empirical evidence on 55 countries from the Luxembourg Income Study database
PublikacjaResearch background: In the distributive analysis, the constant relative inequality aversion utility function is a standard tool for ethical judgements of income distributions. The sole parameter ε of this function expresses a society’s aversion to inequality. However, the profession has not committed to the range of ε. When assessing inequality and other welfare characteristics, analysts assume an arbitrary level of ε, common...
-
Kreowanie marki narodowej w Polsce w warunkach globalizacji rynku (na przykładzie grupy ATLAS)
PublikacjaTematem pracy jest budowanie marki narodowej w Polsce w warunkach globalizacji rynku. Autor omawiając pojęcie i istote marki narodowej formułuje własna jej definicję. Stara się wykazać w pracy, że marka narodowa produktu jest z punktu widzenia osiągnięcia korzyści rynkowych - pożądanym towarem i cenioną wartością, dającą możliwośc uzyskania przez tę markę przewagi konkurencyjnej na rynku.
-
Service restoration in survivable networks under malicious attacks
PublikacjaW artykule przedstawiono porównanie jakości odtwarzania usług w przeżywalnych sieciach optycznych poddanych awariom losowym oraz celowym działaniom niszczącym (atakom). Założenia odnośnie przeżywalności są następujące: ochrona od krańca do krańca, rozłączność węzłowa każdej pary ścieżek: aktywnej i zabezpieczającej.Z powodu NP-zupełności problemu przeżywalnego doboru tras i przydziału długości fali w sieciach optycznych, zaproponowano...
-
End-to-end service survivability under attacks on networks
PublikacjaW artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...
-
Quantum randomness protected against detection loophole attacks
PublikacjaDevice and semi-device-independent private quantum randomness generators are crucial for applications requiring private randomness. However, they are vulnerable to detection inefficiency attacks and this limits severely their usage for practical purposes. Here, we present a method for protecting semi-device-independent private quantum randomness generators in prepare-and-measure scenarios against detection inefficiency attacks....
-
Reliable Anycast and Unicast Routing: Protection against Attacks
PublikacjaObecne sieci są przeważnie chronione przed awariami losowymi, a topologie sieci są w większości uznawane za regularne. Znane mechanizmy ochrony dotyczą typowo transmisji unicast (jeden-do-jednego). Jednakże w związku z obserwowaną konwergencją technologii/usług, inne odmiany transmisji (np. anycast - jeden-do-jednego-z-wielu) nabierają znaczenia. Co więcej, okazuje się, iż często awarie nie mają losowego charakteru, a topologie...
-
Survivability of unicast and anycast flows under attacks on networks
PublikacjaW artykule zaproponowano nowy algorytm zwany RA zapewniania ochrony transmisji anycast przed atakami na sieci o topologii nieregularnej. Założono wykorzystanie pojedynczej ścieżki podstawowej chroniącej połączenie przed awarią pojedynczego węzła sieci. Serwery: podstawowy i zabezpieczający każdej transmisji anycast rozlokowano w odrębnych węzłach sieci. Zaproponowano: specjalną metrykę kosztu łączy służącą do wyznaczania ścieżek...
-
End-to-end service survivability under attacks on networks
PublikacjaW artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...
-
A station strategy to deter backoff attacks in IEEE 802.11 LANs
PublikacjaDla konstrukcji strategii zapobiegającej atakom na mechanizm odczekania w sieciach lokalnych IEEE 802.11 zastosowano wybór konfiguracji MAC sterowany przez liczniki etapów gry z losowymi wartościami początkowymi. Wykazano, że przy pewnych warunkach nałożonych na rozkady prawdopodobieństwa liczników standardowe ustawienia parametrów MAC stają się punktem doskonałej równowagi strategicznej.
-
A Review of Traffic Analysis Attacks and Countermeasures in Mobile Agents' Networks
PublikacjaFor traditional, message-based communication, traffic analysis has been already studied for over three decades and during that time various attacks have been recognised. As far as mobile agents’ networks are concerned only a few, specific-scope studies have been conducted. This leaves a gap that needs to be addressed as nowadays, in the era of Big Data, the Internet of Things, Smart Infrastructures and growing concerns for privacy,...
-
Explainable AI for Inspecting Adversarial Attacks on Deep Neural Networks
PublikacjaDeep Neural Networks (DNN) are state of the art algorithms for image classification. Although significant achievements and perspectives, deep neural networks and accompanying learning algorithms have some important challenges to tackle. However, it appears that it is relatively easy to attack and fool with well-designed input samples called adversarial examples. Adversarial perturba-tions are unnoticeable for humans. Such attacks...
-
Texture Features for the Detection of Playback Attacks: Towards a Robust Solution
PublikacjaThis paper describes the new version of a method that is capable of protecting automatic speaker verification (ASV) systems from playback attacks. The presented approach uses computer vision techniques, such as the texture feature extraction based on Local Ternary Patterns (LTP), to identify spoofed recordings. Our goal is to make the algorithm independent from the contents of the training set as much as possible; we look for the...
-
Discouraging Traffic Remapping Attacks in Local Ad Hoc Networks
PublikacjaQuality of Service (QoS) is usually provided in ad hoc networks using a class-based approach which, without dedicated security measures in place, paves the way to various abuses by selfish stations. Such actions include traffic remapping attacks (TRAs), which consist in claiming a higher traffic priority, i.e., false designation of the intrinsic traffic class so that it can be mapped onto a higher-priority class. In practice, TRAs...
-
Potential of ASH technology for protection against chemical and biological attacks
PublikacjaTechnologia wykorzystująca reaktor cyklonowy dzięki dużej wydajności posiada szczególne predyspozycje do usuwania lub niszczenia składników broni chemicznej i biologicznej ze strumieni gazów o dużym natężeniu przepływu, pochodzących z systemów ogrzewania, wentylacji i klimatyzacji, bez powodowania znacznych spadków ciśnienia. Reaktor cyklonowy posiada znaczne mniejsze rozmiary, około 10% objętości tradycyjnych systemów oczyszczania...
-
Fake VIP Attacks and Their Mitigation via Double-Blind Reputation
PublikacjaIn a generic setting subsuming communication networks, resource sharing systems, and multi-agent communities, a client generates objects of various classes carrying class-dependent signatures, to which a server assigns class-dependent service quality. A Fake VIP attack consists in false declaration of a high class, with an awareness that detection of object signature at the server side is costly and so invoked reluctantly. We show...
-
Atlas of the Oral and Maxillofacial Surgery Clinics of North America
Czasopisma -
ATLA-ALTERNATIVES TO LABORATORY ANIMALS
Czasopisma -
Atas de Saúde Ambiental
Czasopisma -
Using Probabilistic Availability Measures for Predicting Targeted Attacks on Network Nodes
Publikacja -
Network Protection Against Node Attacks Based on Probabilistic Availability Measures
Publikacja -
Mitigating Traffic Remapping Attacks in Autonomous Multi-hop Wireless Networks
PublikacjaMultihop wireless networks with autonomous nodes are susceptible to selfish traffic remapping attacks (TRAs). Nodes launching TRAs leverage the underlying channel access function to receive an unduly high Quality of Service (QoS) for packet flows traversing source-to-destination routes. TRAs are easy to execute, impossible to prevent, difficult to detect, and harmful to the QoS of honest nodes. Recognizing the need for providing...
-
Assessment of Connectivity-based Resilience to Attacks Against Multiple Nodes in SDNs
PublikacjaIn Software Defined Networks (SDNs), the control plane of a network is decoupled from its data plane. For scalability and robustness, the logically centralized control plane is implemented by physically placing different controllers throughout the network. The determination of the number and placement of controllers is known as the Controller Placement Problem (CPP). In the regular (i.e., failure-free) state, the control plane...
-
Reinforced Secure Gossiping Against DoS Attacks in Post-Disaster Scenarios
PublikacjaDuring and after a disaster, the perceived quality of communication networks often becomes remarkably degraded with an increased ratio of packet losses due to physical damages of the networking equipment, disturbance to the radio frequency signals, continuous reconfiguration of the routing tables, or sudden spikes of the network traffic, e.g., caused by the increased user activity in a post-disaster period. Several techniques have...
-
Mitigation of Fake Data Content Poisoning Attacks in NDN via Blockchain
PublikacjaAbstract—Information-centric networks struggle with content poisoning attacks (CPAs), especially their stronger form called Fake Data CPA, in which an intruder publisher uploads content signed with stolen credentials. Following an existing graphinfection based approach leveraging the constrained time when stolen credentials are useful, we design a blockchain-based mitigation scheme for Named Data Networking architectures. We postulate...
-
CSMA/CA performance under backoff attacks: a game-theoretic context.
PublikacjaW pracy zaproponowano markowowski model analityczny dostosowany do techniki Monte Carlo dla oceny proporcji rozdziału pasma sieci bezprzewodowej w obecności stacji z egoistyczną konfiguracją mechanizmu CSMA/CA. Udziały pasma poszczególnych stacji traktowane są jako wypłaty w grze niekooperacyjnej. Przedyskutowano własności takiej gry w zależności od wymagań stacji na jakość usług sieci (minimalne akceptowane udziały pasma). Zwrócono...
-
Selfish Attacks in Two-Hop IEEE 802.11 Relay Networks: Impact and Countermeasures
PublikacjaIn IEEE 802.11 networks, selfish stations can pursue a better quality of service through selfish MAC-layer attacks. Such attacks are easy to perform, secure routing protocols do not prevent them, and their detection may be complex. Two-hop relay topologies allow a new angle of attack: a selfish relay can tamper with either source traffic, transit traffic, or both. We consider the applicability of selfish attacks and their variants...
-
Credibility of Threats to Jam Anonymous Traffic Remapping Attacks in Ad Hoc WLANs
PublikacjaIn ad hoc networks, selfish stations can pursue a better quality of service (QoS) by performing traffic remapping attacks (TRAs), i.e., by falsely assigning their traffic to a higher priority class, which can hurt honest stations’ QoS. To discourage the attackers, honest stations can announce their dissatisfaction with the perceived QoS. If such a threat fails, a costly data frame jamming defense can be launched. We analyze the...
-
Threat/risk assessment tool to assess vulnerability of Polish cities to Russian attacks
Publikacja -
Optimizing primary and backup SDN controllers' placement resilient to node-targeted attacks
Publikacja -
On joint primary and backup controllers’ placement optimization against node-targeted attacks
Publikacja -
Double-Blind Reputation vs. Intelligent Fake VIP Attacks in Cloud-Assisted Interactions
PublikacjaWe consider a generic model of Client-Server interactions in the presence of Sender and Relay, conceptual agents acting on behalf of Client and Server, respectively, and modeling cloud service providers in the envisaged "QoS as a Service paradigm". Client generates objects which Sender tags with demanded QoS level, whereas Relay assigns the QoS level to be provided at Server. To verify an object's right to a QoS level, Relay detects...
-
Playing CSMA/CA game to deter backoff attacks in ad hoc wireless LANs
PublikacjaPrzedstawiono wieloetapowe strategie konfiguracji okien rywalizacyjnych w mechanizmie CSMA/CA dla bezprzewodowych sieci lokalnych silnie obciążonych ruchem, zapewniające osiągnięcie doskonałego punktu równowagi Nasha przy konfiguracji standardowej. Wykonano badania symulacyjne dla oceny zbieżności skumulowanych udziałów w pasmie transmisyjnym do wartości w równowadze.
-
Adversarial attack algorithm for traffic sign recognition
PublikacjaDeep learning suffers from the threat of adversarial attacks, and its defense methods have become a research hotspot. In all applications of deep learning, intelligent driving is an important and promising one, facing serious threat of adversarial attack in the meanwhile. To address the adversarial attack, this paper takes the traffic sign recognition as a typical object, for it is the core function of intelligent driving. Considering...