Projekty finansowane przez NCN


Dane kierownika projektu i jednostki realizującej

Szczegółowe informacje o projekcie i konkursie

Słowa kluczowe

Aparatura

Wyczyść formularz

Budowa reputacji i zaufania w systemach teleinformatycznych w warunkach wirtualnej anonimowości i ślepego wyboru dostawców usług

2016/21/B/ST6/03146

Słowa kluczowe:

systemy teleinformatyczne systemy wieloagentowe wirtualna anonimowość reputacja dynamika zaufania wymuszanie współpracy analiza markowowska teoria gier

Deskryptory:

  • ST6_7: Sztuczna inteligencja, systemy inteligentne i wieloagentowe
  • ST6_6: Algorytmika, algorytmy równoległe, rozproszone i sieciowe, algorytmiczna teoria gier
  • ST6_2: Systemy komputerowe, systemy równoległe i rozproszone, sieci sensorów, systemy wbudowane, systemy cybernetyczne

Panel:

ST6 - Informatyka i technologie informacyjne: technologie i systemy informacyjne, informatyka, obliczenia naukowe, systemy inteligentne

Jednostka realizująca:

Politechnika Gdańska, Wydział Elektroniki, Telekomunikacji i Informatyki

woj. pomorskie

Inne projekty tej jednostki 

Kierownik projektu (z jednostki realizującej):

dr hab. Jerzy Konorski 

Liczba wykonawców projektu: 4

Konkurs: OPUS 11 - ogłoszony 2016-03-15

Przyznana kwota: 306 700 PLN

Rozpoczęcie projektu: 2017-07-01

Zakończenie projektu: 2021-07-25

Planowany czas trwania projektu: 48 miesięcy (z wniosku)

Status projektu: Projekt rozliczony

Opis Projektu

Pobierz opis projektu w formacie .pdf

Uwaga - opisy projektów zostały sporządzone przez samych autorów wniosków i w niezmienionej formie umieszczone w systemie.

Zakupiona aparatura

  1. Laptop średniej klasy z monitorem 15". Za kwotę 3 500 PLN
  2. Laptop z szybkim procesorem obliczeniowym i graficznym. Za kwotę 5 500 PLN

Dane z raportu końcowego/rocznego

  • Publikacje w czasopismach (6)
  • Teksty w publikacjach pokonferencyjnych (12)
  1. Effect of User Mobility upon Trust Building among Autonomous Content Routers in an Information-Centric Network
    Autorzy:
    Jerzy Konorski, Jakub Grochowski
    Czasopismo:
    Wireless Communications and Mobile Computing (rok: 2018, tom: 2018, strony: 45307), Wydawca: Wiley - Hindawi
    Status:
    Opublikowana
    Doi:
    10.1155/2018/8612817 - link do publikacji
  2. Defending against Fake VIP in Scant-Transparency Information Systems with QoS Differentiation
    Autorzy:
    Jerzy Konorski
    Czasopismo:
    Information Sciences (rok: 2022, tom: 607, strony: 831-848), Wydawca: Elsevier
    Status:
    Opublikowana
    Doi:
    10.1016/j.ins.2022.06.024 - link do publikacji
  3. Mitigating Traffic Remapping Attacks in Autonomous Multi-hop Wireless Networks
    Autorzy:
    Jerzy Konorski, Szymon Szott
    Czasopismo:
    IEEE Internet of Things Journal (rok: 2022, tom: b.d., strony: b.d.), Wydawca: IEEE
    Status:
    Opublikowana
    Doi:
    10.1109/JIOT.2022.3143713 - link do publikacji
  4. Compression of Dynamic Graphs Generated by a Duplication Model
    Autorzy:
    Krzysztof Turowski, Abram Magner, Wojciech Szpankowski
    Czasopismo:
    Algorithmica (rok: 2020, tom: 82, strony: 2687 - 2702), Wydawca: Springer
    Status:
    Opublikowana
    Doi:
    10.1007/s00453-020-00699-2 - link do publikacji
  5. A reactive algorithm for deducing nodal forwarding behavior in a multihop ad hoc wireless network in the presence of errors
    Autorzy:
    Karol Rydzewski, Jerzy Konorski
    Czasopismo:
    International Journal of Electronics and Telecommunications (rok: 2020, tom: 66, strony: 193-199), Wydawca: PAN
    Status:
    Opublikowana
    Doi:
    10.24425/ijet.2020.131863 - link do publikacji
  6. Temporal Ordered Clustering in Dynamic Networks: Unsupervised and Semi-supervised Learning Algorithms
    Autorzy:
    Krzysztof Turowski, Jithin K. Sreedharan, Wojciech Szpankowski
    Czasopismo:
    IEEE Transactions on Network Science and Engineering (rok: 2021, tom: 8, strony: 1426 - 1442), Wydawca: IEEE
    Status:
    Opublikowana
    Doi:
    10.1109/TNSE.2021.3058376 - link do publikacji
  1. Modelowanie i ograniczanie skutków ataków uzurpacji uprawnień w systemach teleinformatycznych wspierających różnicowanie poziomu QoS
    Autorzy:
    Jerzy Konorski
    Konferencja:
    Krajowe Sympozjum Telekomunikacji i Teleinformatyki (rok: 2017, ), Wydawca: SIGMA-NOT
    Data:
    konferencja 2017-09-13-15
    Status:
    Opublikowana
  2. A Reputation Scheme to Discourage Selfish QoS Manipulation in Two-Hop Wireless Relay Networks
    Autorzy:
    Jerzy Konorski, Szymon Szott
    Konferencja:
    IEEE Global Communications Conference (rok: 2018, ), Wydawca: IEEE
    Data:
    konferencja 9-13.12
    Status:
    Opublikowana
  3. Asymptotics of Entropy of the Dirichlet-Multinomial Distribution
    Autorzy:
    Krzysztof Turowski, Philippe Jacquet, Wojciech Szpankowski
    Konferencja:
    2019 IEEE International Symposium on Information Theory (ISIT 2019) (rok: 2019, ), Wydawca: IEEE
    Data:
    konferencja 2019-07-07 2019-07-12
    Status:
    Opublikowana
  4. Compression of Dynamic Graphs Generated by a Duplication Model
    Autorzy:
    Krzysztof Turowski, Abram Magner, Wojciech Szpankowskii
    Konferencja:
    56th Annual Allerton Conference on Communication, Control, and Computing (rok: 2018, ), Wydawca: IEEE
    Data:
    konferencja 2-5.10
    Status:
    Opublikowana
  5. Guessing Intrinsic Forwarding Trustworthiness of Wireless Ad Hoc Network Nodes
    Autorzy:
    Jerzy Konorski, Karol Rydzewski
    Konferencja:
    11th EAI International Conference ADHOCNETS 2019 (rok: 2019, ), Wydawca: Springer LNIST vol. 306
    Data:
    konferencja 2019-11-17 2019-11-21
    Status:
    Opublikowana
  6. Obrona sieci informacjocentrycznej przed zatruwaniem treści przez niezaufanych wydawców z użyciem modelu infekcji w grafach
    Autorzy:
    Jerzy Konorski, Jakub Grochowski
    Konferencja:
    Krajowe Sympozjum Telekomunikacji i Teleinformatyki (rok: 2019, ), Wydawca: SIGMA-NOT
    Data:
    konferencja 2019-06-26-28
    Status:
    Opublikowana
  7. Double-Blind Reputation vs. Intelligent Fake VIP Attacks in Cloud-Assisted Interactions
    Autorzy:
    Jerzy Konorski
    Konferencja:
    27th Int'l Conf. on Trust, Security and Privacy in Computing and Communications (TrustCom) (rok: 2018, ), Wydawca: IEEE
    Data:
    konferencja 1-3.8
    Status:
    Opublikowana
  8. Carrot and Stick: Incentivizing Cooperation Between Nodes in Multihop Wireless Ad Hoc Networks
    Autorzy:
    Karol Rydzewski
    Konferencja:
    12th EAI International Conference ADHOCNETS 2020 (rok: 2021, ), Wydawca: Springer International Publishing
    Data:
    konferencja 44152
    Status:
    Opublikowana
  9. Fake VIP Attacks and Their Mitigation via Double-Blind Reputation
    Autorzy:
    Jerzy Konorski
    Konferencja:
    27th International Telecommunication Networks and Applications Conference (rok: 2017, ), Wydawca: IEEE
    Data:
    konferencja 22-24.11
    Status:
    Opublikowana
  10. Mitigating Time-Constrained Stolen-Credentials Content Poisoning in an NDN Setting
    Autorzy:
    Jerzy Konorski
    Konferencja:
    29th International Telecommunication Networks and Applications Conferenc (rok: 2019, ), Wydawca: IEEE
    Data:
    konferencja 2019-11-27 2019-11-29
    Status:
    Opublikowana
  11. Dedukcja zachowań węzłów tranzytowych w wieloskokowej sieci bezprzewodowej w obecności zakłóceń
    Autorzy:
    Jerzy Konorski, Karol Rydzewski
    Konferencja:
    Krajowe Sympozjum Telekomunikacji i Teleinformatyki (rok: 2019, ), Wydawca: SIGMA-NOT
    Data:
    konferencja 2019-06-26-28
    Status:
    Opublikowana
  12. Mitigation of Fake Data Content Poisoning Attacks in NDN via Blockchain
    Autorzy:
    Stanisław Barański, Jerzy Konorski
    Konferencja:
    28th International Telecommunication Networks and Applications Conference (rok: 2020, ), Wydawca: IEEE
    Data:
    konferencja 2020-11-25 2020-11-27
    Status:
    Opublikowana