Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 29

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
|
|
tom Vol. 48, nr 9
50-53
PL
Mechanizm CSMA/CA dostępu do medium transmisyjnego w protokole IEEE 802.11 DCF dla lokalnych sieci bezprzewodowych ad hoc analizowany jest w warunkach ataku wybranych stacji na mechanizm odłożenia transmisji (tj. egoistycznej konfiguracji okna rywalizacji dla osiągnięcia niesprawiedliwie wysokiego udziału w przepływności sieci). Dla rozszerzonego modelu Bianchi wskazany został dostateczny warunek rozwiązywalności. Na podstawie otrzymanego stąd rozkładu udziałów stacji w przepływności sieci określono własności gry CSMA/CA, przypominającej strukturą wypłat wieloosobowy dylemat więźnia. Dla prześledzenia wpływu niekooperacyjnych konfiguracji na pracę sieci zaproponowano kombinowany wskaźnik przepływności i sprawiedliwości, który przedstawiono w powiązaniu z wielkością sieci, "ograniczeniem energetycznym" stacji i oceną podatności stacji na motywacje do niekooperacyjnych konfiguracji.
EN
The CSMA/CA multiple access mechanism of the IEEE 802.11 DCF protocol for ad hoc wireless LANs is analyzed under a backoff attack (selfish configuring of minimum and maximum contention windows in pursuit of a larger-han-fair bandwidth share). Extended Bianchi model is introduced and shown to be solvable under mild conditions. Based on the obtained bandwidth distribution among the network stations we find the properties of the arising CSMA/CA game similar to those of a multiplayer Prisoners' Dilemma. A proposed capacity-fairness index CFI is studied to evaluate the impact on backoff attacks on the network performance. We link CFI to the network size, "power awareness", and a station's perception of the other stations' susceptibility to incentives.
|
|
tom nr 8-9
1000--1004, CD
PL
Sformułowano model interakcji agentów (elementów systemu teleinformatycznego) oraz dynamiki ich miar zaufania w sytuacji wirtualnej anonimowości agentów, przypadkowego wyboru partnerów oraz typowego algorytmu agregacji danych reputacyjnych. Deterministyczne przybliżenie dynamiki markowowskiej pozwala obserwować istotne charakterystyki stanu ustalonego.
EN
We formulate a model of interactions of agents (computer communication system components) and the dynamics of their trust values under virtual anonymity, random selection of partners and a generic reputation data aggregation algorithm. A deterministic approximation of the underlying Markovian dynamics permits to obtain relevant steady-state characteristics.
|
|
tom Vol. 31, no 3
49-57
EN
The IEEE 802.11 medium access control protocol is vulnerable to selfish backoff attacks consisting in the selection of shorter-than-random backoff times by some stations. Administrative punishment and reputation-based prevention of such attacks fail in wireless ad-hoc networks which lack any means of mandating stations' behavior. In this paper, we take an incentive-oriented approach whereby stations are allowed to act so as to maximize their payoffs (obtained bandwidth shares). An approximate Markovian model is proposed to calculate the payoffs under saturation load. The payoff structure specific to CSMA/CA permits to define a two-player game of perfect information, one of the players launching a backoff attack and the other defending itself via a simple jamming mechanism. It is shown that under some conditions, not launching a backoff attack is a weakly best-response strategy against a certain strategy that the defending player may commit herself to.
|
|
tom nr 8-9
625--632
PL
Wzrostowi inteligencji i autonomii podmiotów komunikacji systemów teleinformatycznych towarzyszy rozszerzanie paradygmatu analizy i projektowania w stronę podmiotów indywidualnie racjonalnych (egoistycznych). Wymaga to zastosowania metod teorii gier niekooperatywnych. Pokazano przykłady zachowań egoistycznych określonych jako „wymuszanie pierwszeństwa” i „fałszywe tablice” odpowiednio w środowisku wireless multihoming oraz lokalnej sieci bezprzewodowej IEEE 802.11 z algorytmem EDCA. Scharakteryzowano ich wpływ na wynikowe punkty pracy i opisano mechanizmy obronne.
EN
The growing intelligence and autonomy built in the communicating parties within a computer communication system cause the contemporary design and analysis paradigm to account for individually rational (selfish) parties. This calls for application of the methods of noncooperative game theory. In the paper, examples of selfish behavior dubbed as "forcing the right of way" and "phony plates" are shown, respectively in a wireless multihoming environment and an IEEE 802.11 WLAN with QoS differentiation. Their impact upon the outcome of the underlying games is discussed and defense mechanisms are described.
7
Content available Procesy pobudzenia i hamowania w korze mózgowej
100%
|
|
tom 09
|
nr 1
|
|
tom nr 8-9
633--638
PL
Rozważono bezprzewodową sieć sensorową z pewną liczbą węzłów oraz pojedynczym ujściem, pełniącym także funkcje zarządcze Założono, że sieć sensorowa, w celu wykonywania powierzonego jej zadania, musi utrzymywać określoną liczbę węzłów w stanie włączonym w każdym momencie życia sieci. Jest to zadanie trywialne, gdy węzły mogą być wyłączane tylko po otrzymaniu odpowiedniej komendy od zaufanego nadzorcy. Jednakże przy założeniu podatności nadzorcy na ataki konieczne jest uniemożliwienie mu redukcji liczby węzłów aktywnych poniżej predefiniowanego progu Zapewnia to proponowany protokół TAP (Threshold Attendance Protocol), oparty na schemacie Shamira dzielenia sekretu i odpowiednim mechanizmie potwierdzeń.
EN
In this paper, a sensor network is modeled as a collection of nodes and a single sink that also acts as a supervisor. In order to fulfill its assigned task, the network must keep a predefined minimum number of nodes in an enabled state ('present') at all times. This is trivial provided that nodes are trustworthy and reliable, and can only be disabled by a suitable command from a trusted sink. However, if the latter is susceptible to various attacks whereupon it can no longer be trusted, a dedicated protocol is needed to ensure that the sink never disables too many nodes We propose a protocol serving that purpose, called TAP (Threshold Attendance Protocol), which uses Shamir's secret sharing and a secure acknowledgment scheme.
12
Content available Hamowanie następcze ruchowych odruchów warunkowych
63%
|
|
tom T. 12
171-177
EN
The notion of information has so far been quantified mostly in statistical terms, giving rise to Shannon's information theory and the principles of digital data transmission. Modern communication systems involving complex, intelligent, and autonomous agents call for a new look at the measures of information, where context, semantics, and agent rationality are not entirely abstracted from. In this essay, inspired by the event-driven paradigm, we propose a framework for measuring information.
PL
Pojęcie informacji było dotąd kwantyfikowane głównie w terminach statystycznych, dając początek shannonowskiej teorii informacji i zasad cyfrowej transmisji danych. Współczesne systemy komunikacyjne łączące skomplikowane, inteligentne i autonomiczne podmioty wymagają nowego spojrzenia na miary informacji, uwzględniającego kontekst i semantykę przekazu oraz racjonalne działania podmiotów. W niniejszym eseju zaproponowano podejście do obliczania miar informacji w paradygmacie sterowania zdarzeniowego.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.