• Przegląd Telekomunikacyjny

    Obejmuje zagadnienia naukowo-techniczne i techniczne dotyczące: elektroniki, teletransmisji, komutacji, radiokomunikacji, radiofonii i telewizji, technik multimedialnych, miernictwa.

2018-6

zeszyt-5532-przeglad-telekomunikacyjny-2018-6.html

 
W numerze m.in.:
EFEKTYWNOŚĆ WIDMOWA PA-BICM-ID W KANALE Z SELEKTYWNYMI ZANIKAMI RAYLEIGHA DOI:10.15199/59.2018.6.48
(Maciej Krasicki)

1. WSTĘP Modulacja BICM [3] znalazła zastosowanie w wielu systemach radiokomunikacyjnych; jako przykład można wymienić choćby sieci WLAN czy HSPA. W ostatnich latach atrakcyjnym kierunkiem badań nad zwiększeniem efektywności energetycznej i widmowej BICM jest iteracyjny odbiornik, w którym demodulator i miękkodecyzyjny dekoder pełnią rolę podobną do dekoderów składowych turbodekodera [2]. Jest to cecha charakterystyczna modulacji BICM-ID. Warunkiem koniecznym poprawy wiarygodności estymat danych w kolejnych iteracjach jest zastosowanie specyficznej reguły odwzorowania bloków binarnych (fragmentów ciągu kodowego) w sygnały elementarne, zwanej regułą optymalną, dalej w artykule oznaczanej przez (HR) dla uczczenia twórców BICM-ID: Huanga i Ritceya [8]. Sygnały powstałe w wyniku odwzorowania (HR) nie mogą być poprawnie zdekodowane przez odbiornik BICM, gdyż w systemach BICM stosuje się odwzorowanie Graya (dalej (G)). Wobec tego, zależnie od odbiornika, rodzaj odwzorowania bloków binarnych powinien być przedmiotem negocjacji parametrów transmisji typu punkt-punkt, podobnie jak wybór modulacji czy sprawności kodu protekcyjnego. Jednak w przypadku transmisji rozgłoszeniowej lub typu punkt-wielopunkt, obecność w sieci choćby jednego odbiornika BICM wymuszałaby zastosowanie odwzorowania (G)). Modulacja PA-BICM-ID [4], omówiona szerzej w kolejnym punkcie, została stworzona, aby umożliwić dekodowanie iteracyjne kompatybilnym odbiornikom, koegzystującym w systemie radiokomunikacyjnym ze starszymi urządzeniami, zgodnymi ze specyfikacją BICM. Do tej pory zbadano własności PA-BICM-ID w przypadku transmisji w wyidealizowanym kanale z quasi-stacjonarnymi zanikami Rayleigha [4] i porównano PA-BICM-ID z metodą domieszkowania modulacji [5]. Z kolei w pracach [6] i [7] zastosowano kanał z selektywnymi zanikami Rayleigha i w takich warunkach transmisji porównano efektywność widmową PABICM- ID i BICM, założywszy wykorzystanie OFDM do p... więcej»

ESTYMACJA POŁOŻENIA WĘZŁÓW RUCHOMYCH W SIECI UWB SYNCHRONIZOWANEJ EMISJĄ Z WĘZŁA NIERUCHOMEGO DOI:10.15199/59.2018.6.11
(Krzysztof Cwalina, Paweł Kosz, Piotr Rajchowski, Jarosław Sadowski, Jacek Stefański)

1. WSTĘP Intensywny rozwój technik i technologii określania położenia terminali ruchomych w środowiskach wewnątrzbudynkowych pozwolił w ostatnich latach na wskazanie trzech najczęściej stosowanych metod pozyskiwania informacji pozycyjnych. Wśród metod nie powiązanych z emisją sygnałów radiowych, dużą popularność zyskały rozwiązania lokalizacyjne bazujące na estymacji parametrów ruchu (przemieszczenia) przy użyciu zestawu czujników inercyjnych, takich jak akcelerometry i czujniki prędkości kątowych. Natomiast określanie położenia metodami radiowymi jest realizowane zarówno przy użyciu bardzo prostych metod detekcji sąsiedztwa, np. z użyciem aktywnych znaczników BLE (Bluetooth Low Energy), jak też poprzez pomiary odległości pomiędzy lokalizowanym obiektem a zestawem nieruchomych węzłów odniesienia. W tym ostatnim przypadku dużą rozdzielczość i dokładność pomiarów odległości pomiędzy węzłami sieci radiolokalizacyjnej można uzyskać stosując ultraszerokopasmową technikę radia impulsowego IR UWB (Impulse Radio Ultra Wide Band), a postęp technologii wytwarzania układów scalonych pozwolił na seryjną produkcję modemów pracujących w technice IR UWB. Przykładem takich modemów są urządzenia DWM1000 firmy DecaWave, bazujące na układzie scalonym DW1000 tej samej firmy [2, 3, 4]. Modemy DWM1000 umożliwiają realizację pomiarów odległości przez pomiar czasu dwukierunkowej wymiany pakietów radiowych TWR (Two- Way Ranging), także w wariancie symetrycznym SDSTWR (Symmetrical Double Sided TWR), pozwalającym na redukcję wpływu odchyłek częstotliwości generatorów taktujących modemy biorące udział w pomiarze na wynik pomiaru odległości. Pomimo licznych zalet, w tym przede wszystkim wysokiej dokładności pomiarów odległości, modemy te mają kilka wad, z których jedna, tj. stosunkowo wysoki pobór prądu zarówno w trybie nadawania, odbioru jak i nasłuchu, była powodem przeprowadzenia badań, opisanych w niniejszym dokumencie. 2. ORGANIZACJA PRACY ... więcej»

BADANIE WŁAŚCIWOŚCI ALGORYTMU KOMPRESJI ZMNIEJSZAJĄCEGO STOSUNEK MOCY SZCZYTOWEJ DO ŚREDNIEJ SYGNAŁU WIELOTONOWEGO DOI:10.15199/59.2018.6.69
(Krzysztof Wesołowski)

1. PRZEGLĄD METOD REDUKCJI PAPR Wysoka wartość mocy szczytowej do średniej sygnału (PAPR) wielotonowego OFDM jest jedną z jego istotnych wad. W ogólności można ją określić wzorem:   = 10 () ()   gdzie x(k) jest ciągiem próbek sygnału OFDM, zaś E[.] oznacza wartość oczekiwaną. Opracowano wiele algorytmów zmniejszających wartość PAPR. Sygnał OFDM jako suma wielu niezależnie zmodulowanych podnośnych jest sygnałem o dużej dynamice, więc z pewnym prawdopodobieństwem występują bardzo wysokie wartości amplitud, co stanowi problem dla wzmacniacza o ograniczonej liniowości charakterystyk oraz określonym poziomie nasycenia. Literatura na temat minimalizacji PAPR jest bogata. Artykuł [1] zawiera szeroki przegląd rozwiązań minimalizujących PAPR dla sygnałów OFDM. Najprostszą metodą minimalizacji PARR jest obcinanie szczytowych wartości sygnału w dziedzinie czasu (tzw. amplitude clipping) [2], jednak jest to równoznaczne z dodatkowymi zakłóceniami i skutkuje poszerzeniem widma sygnału OFDM. Pewnym remedium na wady tej metody jest zastosowanie filtracji po obcinaniu szczytowych wartości sygnału OFDM [3]. Obie procedury mogą być kilkakrotnie powtarzane [4]. Inna grupa metod redukcji PAPR jest powiązana z kodowaniem [5], [6]. Zamiast przesyłania czystych symboli danych na podnośnych OFDM, transmitowane są wybrane słowa kodowe, które skutkują niską wartością PAPR. W celu minimalizacji PAPR można zastosować tzw. komplementarne kody Golay’a, ale jest to ograniczone jedynie do modulacji PSK na podnośnych [1]. Z kolei w technice PTS (Partial Transmit Sequence) [7] blok danych OFDM jest podzielony na pewną liczbę rozłącznych podbloków, które uzupełnione o zera na nieużywanych pozycjach bloku są następnie przedmiotem operacji IFFT. Ostateczną sekwencją wygenerowanych próbek sygnału OFDM jest kombinacja liniowa próbek w dziedzinie czasu użytych podbloków z zastosowaniem współczynników wagowych o posta... więcej»

OPTYMALIZACJA EFEKTYWNO´SCI ENERGETYCZNEJ DLA SIECI POŁ ˛ ACZE´N RADIOWYCH Z PRZEKAZ´NIKAMI DOI:10.15199/59.2018.6.42
(Bartosz Bossy, Hanna Bogucka)

1. WSTE˛P Wokresie ostatniej dekady badania zwia˛zane z efektywnos ´cia˛ energetyczna˛, jak równiez˙ z transmisja˛ wykorzystuja ˛ca˛przekaz´niki zyskały duz˙a˛popularnos´c´ [1,2,4,7, 8]. Efektywne energetycznie techniki transmisji pozwalaja ˛ na zmniejszenie zuz˙ywanej przez elementy sieci energii, a co za tym idzie na przedłuz˙enie z˙ywotnos´ci urza˛- dze´n oraz zmniejszenie emisji dwutlenku w˛egla. Dodatkowo u˙zycie przeka´zników pozwala powi˛ekszy´c zasi˛eg sieci, zwi˛ekszy´c przepustowo´s´c systemu czy te˙z zmniejszyc ´ moc transmisji. Wydaje sie˛ zatem, z˙e poła˛czenie obu technik stanowi idealna˛ pare˛ zwie˛kszaja˛ca˛ przepływnos ´c´ systemów radiokomunikacyjnych tym samym dbaja˛c o zuz˙ycie energii. Dodatkowo biora˛c pod uwage˛ rosna˛ca˛ liczbe˛ urza˛dzen´ bezprzewodowych zwia˛zana˛m.in. z nadchodza ˛ca˛ era˛ Internetu rzeczy (ang. Internet of Things - 1Praca powstała w ramach projektu "BioNets" finansowanego ze ´srodków Narodowego Centrum Nauki przyznanych na podstawie decyzji numer DEC-2016/23/B/ST7/03937. T = 1 podnośna:i T = 2 podnośna:j T = 1 podnośna:i' T = 2 podnośna:j' interferencja jeślij interferencja jeśli j n TX m RN Rys. 1. Przykład transmisji wykorzystuja˛cej te˛ sama˛ podnos ´na˛ przez nadajnik oraz we˛zeł pos´rednicza˛cy w drugiej szczelinie czasowej. IoT), która wymaga wysokiej efektywno´sci energetycznej mo˙zna przypuszcza´c, ˙ze wykorzystanie w˛ezłów sieci jako przekaz´ników be˛dzie szeroko stosowana˛ technika˛. Taka˛ hipoteze˛ potwierdza choc´by ludzki mózg, który mimo posiadania ogromnej liczby neuronów (w˛ezłów sieci) przekazuje impulsy zachowuja˛c wysoka˛ efektywnos´c´ energetyczna˛m.in. dzie˛ki przekazywaniu sygnału od z´ródła do celu przez wiele neuronów (we˛złów pos´rednicza˛- cych) [3]. Posiada on zdolno´s´c zło˙zonego przetwarzania i oblicze´n w czasie rzeczywistym pomimo stosunkowo wolno działaja˛cych i zaszumionych komponentów centralnego systemu nerwowego. Mózg ludzki jest ... więcej»

UWARUNKOWANIA PROPAGACYJNE W ULTRASZEROKOPASMOWEJ KOMUNIKACJI TYPU OFF-BODY W ŚRODOWISKU TRUDNYM DOI:10.15199/59.2018.6.28
(Krzysztof K. Cwalina, Sławomir J. Ambroziak, Piotr Rajchowski, Luis M. Correia)

1. WSTĘP Większość aktualnie projektowanych radiowych sieci WBAN (Wireless Body Area Networks) jest używana w środowiskach zamkniętych, w których propagacja fal radiowych jest utrudniona w porównaniu do środowisk otwartych, głównie przez występujący efekt propagacji wielodrogowej. W szczególności popularność zyskały sieci wykorzystujące interfejs ultraszerokopasmowy UWB (Ultra-Wide Band), który oferuje megabitowe przepływności, stosunkowo niski pobór energii i odporność na zjawisko propagacji wielodrogowej. Mając powyższe na uwadze, zdecydowano przeprowadzić badania pomiarowe w środowisku promu pasażerskiego, które jest środowiskiem trudnym pod względem propagacji fal radiowych i ze względu na swoją metalową konstrukcję nie może być traktowany jako typowe środowisko wewnątrzbudynkowe [6, 7, 10, 12]. Sieci WBAN można sklasyfikować ze względu na rodzaj łącza radiowego pomiędzy węzłami, tj. komunikację typu in-body, on-body oraz off-body. Na rys. 1 przedstawiono koncepcję sieci WBAN z zaznaczonymi typami łącza radiowego działającymi w obrębie ludzkiego ciała oraz ich przykładowymi zastosowaniami. Rys. 1. Koncepcja sieci WBAN z zaznaczonymi typami łącza radiowego [3] Komunikacja typu in-body realizowana jest pomiędzy węzłami, przy czym przynajmniej jeden z nich jest umieszczony wewnątrz ciała ludzkiego. Licznie prowadzone badania kanałów radiowych w takich sieciach uwzględniają m.in. wpływ wewnętrznej struktury ciała ludzkiego na propagację fali radiowej, czy też zjawiska wnikania fali radiowej w ludzkie ciało. Sieć WBAN typu on-body uwzględnia komunikację pomiędzy węzłami nasobnymi znajdującymi się blisko powierzchni ludzkiego ciała, przy czym węzły te znajdują się na tym samym ciele. Przeprowadzone badania skupiono jednak wokół komunikacji typu off-body, gdzie ciało ludzkie oddziałuje na jedną stronę łącza radiowego, a drugi węzeł jest umieszczony w większej odległości. Jest to jeden z rodzajów komunikacji typu out-of-b... więcej»

2018-5

zeszyt-5503-przeglad-telekomunikacyjny-2018-5.html

 
W numerze m.in.:
Głowica o napędzie pneumatycznym do zaciągania dodatkowego kabla światłowodowego - wdrożenie DOI:10.15199/59.2018.5.5
(Dariusz CIERPIŃSKI)

Pojęcie Polska Cyfrowa staje się rzeczywistością dzięki dużym inwestycjom w zakresie szerokopasmowej infrastruktury dostępowej wspieranym przez rządowy program POPC - Program Operacyjny Polska Cyfrowa. Ma on ostatecznie wymazać z mapy Polski obszary pozbawione dostępu do usług szerokopasmowych. Usługi te stają się motorem napędowym gospodarki, rozwijając ją o 1,3 procenta przypadającego na każde przyłączone kolejne 10 procent gospodarstw domowych [1]. Dostęp do usług szerokopasmowych to szansa na rozwój telepracy dla ludzi z obszarów wiejskich lub ludzi niepełnosprawnych, co pozytywnie wpływa na wyrównywanie szans społecznych. Poza rozwojem sieci dostępowych FTTH (Fiber to the Home - światłowód do domu) do bram cywilizacji zbliża się technologia 5G, która zapewni użytkownikom dostęp do usług szerokopasmowych w sposób mobilny z przepływnościami, przekraczającymi obecnie nasze możliwości wykorzystania. Zwiększenie przepływności łączy dostępowych wraz z ich wzrostem liczbowym pogłębi presję na stały dynamiczny wzrost wymagań transmisyjnych w obrębie sieci szkieletowej, która będzie musiała zapewnić klientom szerokopasmowym dostęp do źródeł danych w centrach rozsianych po całej Polsce i na całym świecie. Rozwiązanie to może pochodzić z dwóch kierunków: od inwestycji sprzętowych - instalacji urządzeń o najwyższych przepływnościach 100 lub 400 Gbit/s oraz ... więcej»

Głębokie sieci neuronowe i ich zastosowania w eksploracji danych DOI:10.15199/59.2018.5.2
(Stanisław OSOWSKI)

W ostatnich latach ogromny postęp w eksploracji danych dokonał się za pośrednictwem tak zwanego głębokiego uczenia. Głębokie uczenie dotyczy wielowarstwowych sieci neuronowych, które pełnią jednocześnie funkcję generatora cech diagnostycznych dla analizowanego procesu oraz finalną funkcję klasyfikatora bądź układu regresyjnego. Uzyskuje się w ten sposób doskonałe narzędzie zastępujące człowieka przede wszystkim w trudnej dziedzinie opisu procesu za pomocą specjalizowanych deskryptorów, których stworzenie wymaga dużych zdolności eksperckich. Okazuje się przy tym, że takie podejście do bezinterwencyjnej metody generacji cech jest o wiele skuteczniejsze od stosowanych tradycyjnie metod generacji deskryptorów. Umożliwia przy tym poprawę dokładności działania systemu. Z tego powodu technologia sieci głębokich stała się ostatnio bardzo szybko jednym z najbardziej popularnych obszarów w dziedzinie nauk komputerowych. Za protoplastę tych sieci można uznać zdefiniowany na początku lat dziewięćdziesiątych wielowarstwowy neocognitron Fukushimy [1]. Prawdziwy rozwój tych sieci zawdzięcza się jednak profesorowi LeCun [2], który zdefiniował podstawową strukturę i algorytm uczący specjalizowanej sieci wielowarstwowej, zwanej Convolutional Neural Network (CNN). Obecnie CNN stanowi podstawową strukturę stosowaną na szeroką skalę w przetwarzaniu obrazów. Tymczasem powstało wiele odmian sieci, będących modyfikacją struktury podstawowej CNN (np. UNN), jak również sieci różniących się zasadniczo od CNN. Przykładem mogą być autoenkoder (AE), jako wielowarstwowe, nieliniowe uogólnienie liniowej sieci PCA [3], sieci rekurencyjne typu LSTM (Long Short- -Term Memory) [4], stanowiące skuteczne rozwiązanie problemu propagacji wstecznej w czasie lub ograniczona (wielowarstwowa) maszyna Boltzmanna RBM (Restricted Boltzmann Machine) używana w sieciach głębokiej wiarygodności DBN (Deep Belief Network) [5]. Cechą wspólną tych rozwiązań, zwłaszcza w przypadk... więcej»

Nowe wyzwania dla zwiększenia efektywności budowy szybkich sieci łączności elektronicznej DOI:10.15199/59.2018.5.4
(Wojciech Michalski)

W Narodowym Planie Szerokopasmowym (NPS), przyjętym przez Rząd w styczniu 2014 roku, została określona strategia rozwoju dostępu do szerokopasmowego Internetu. Zgodnie z nią do końca 2020 r. każde gospodarstwo domowe w Polsce powinno mieć zapewnioną możliwość korzystania z dostępu do Internetu o przepływności co najmniej 30 Mbit/s, a przynajmniej połowa polskich gospodarstw domowych powinna korzystać z łączy o przepływności powyżej 100 Mbit/s. Osiągnięcie tych celów w ciągu najbliższych pięciu lat to absolutne minimum, bo w związku z cyfrową transformacją w dłuższej perspektywie to zdecydowanie za mało. Wyniki przeprowadzonych przez Komisję Europejską (KE) konsultacji społecznych, dotyczących potrzeb w zakresie prędkości i jakości połączeń internetowych po 2020 r. oraz środków służących do zaspakajania tych potrzeb po 2025 r., wskazują że internauci oczekują wyraźnej poprawy jakości usług łączności stacjonarnej do tego terminu. Przyszłościowe potrzeby użytkowników znalazły odzwierciedlenie w komunikacie: Łączność dla konkurencyjnego jednolitego rynku cyfrowego: w kierunku europejskiego społeczeństwa gigabitowego. KE proponuje w nim nowe cele strategiczne dotyczące rozwoju szerokopasmowego dostępu do Internetu do 2025 r. Cel pierwszy to zapewnienie gigabitowego dostępu do Internetu dla wszystkich miejsc stanowiących główną siłę napędową rozwoju społeczno- -gospodarczego, takich jak szkoły, węzły transportowe i główne miejsca świadczenia usług publicznych, a także dla przedsiębiorstw prowadzących intensywną działalność w Internecie. Cel drugi to zapewnienie niezakłóconego dostępu do sieci 5G na wszystkich obszarach miejskich i na wszystkich głównych szlakach komunikacyjnych. Cel trzeci to zapewnienie wszystkim gospodarstwom domowym w Europie, zarówno na obszarach miejskich, jak i wiejskich, dostępu do Internetu o prędkości dla łącza "w dół" co najmniej 100 Mbit/s, z możliwością zwiększenia prędkości do wartości mierzonej w gig... więcej»

Wykorzystywanie sztucznej inteligencji dla pożytku społecznego (Piotr Szymczak, Andrzej M. Wilk)
Pod koniec lutego 1865 roku, na zaproszenie cesarza Napoleona III, przybyli do Paryża reprezentanci dwudziestu państw, aby wziąć udział w pierwszej międzynarodowej konferencji telegraficznej, która rozpoczęła się 1 marca tegoż roku. Konferencja ta musiała być bardzo dobrze przygotowana, skoro już 17 maja 1865 r., w Salonie Zegarowym, jednej z najwspanialszych sal Quai d'Orsay, doszło do uroczystego podpisania międzynarodowego porozumienia o utworzeniu pierwszej na świecie, nowoczesnej organizacji międzynarodowej, która przyjęła nazwę Międzynarodowego Związku Telegraficznego. Po upływie 153 lat jego następca - Międzyn... więcej»

Synteza generatorów indeksów metodami dekompozycji liniowej i funkcjonalnej DOI:10.15199/59.2018.5.3
(Tadeusz ŁUBA, Tomasz MAZURKIEWICZ)

Metody projektowania funkcji generowania indeksów, ze względu na ważne zastosowania (dystrybucja adresów IP, skanowanie wirusów, wykrywanie niepożądanych danych), są ostatnio przedmiotem intensywnych badań naukowych. Celem tych badań jest metodyka syntezy logicznej układów cyfrowych, umożliwiających wyodrębnianie właściwych danych z ogromnej masy danych niepotrzebnych. Dane te są wprowadzane do układu w postaci binarnych wektorów reprezentujących silnie nieokreślone funkcje boolowskie o dużej liczbie argumentów. Synteza takich funkcji jest wyzwaniem dla twórców algorytmów redukcji i kompresji argumentów, któremu nie potrafią sprostać nawet najlepsze zespoły na świecie. Na przykład cytowana w [8] funkcja boolowska (10 wektorów, 40 argumentów), obliczona przez Sasao [18], jest redukowana do 5 zmiennych. Program Lightning, opracowany przez dyplomanta Ośrodka Kształcenia na Odległość Politechniki Warszawskiej, oblicza dla tej funkcji 2261 reduktów 4-argumentowych. Warto podkreślić, że wspomniany program może wygenerować tablicę prawdy tej funkcji dla każdego reduktu. Badania omawiane w artykule dotyczą zarówno standardowych metod syntezy logicznej, jak też metod heurystycznych, wykorzystujących zaawansowane miary złożoności obliczeniowej. W pierwszym przypadku rozwijane są przede wszystkim modele zależności funkcjonalnych funkcji boolowskich, takie jak redukcja argumentów oraz dekompozycja funkcjonalna, a w drugim poszukiwane są metody z zakresu teorii ciał skończonych, a w szczególności metody dekonwolucji [1]. W związku z różnorodnością tych metod, przy jednoczesnym coraz powszechniejszym i ważniejszym ich zastosowaniu, głównym celem artykułu jest przegląd tych metod, umożliwiający czytelnikowi odpowiedni wybór. Z tych powodów omawiane są zarówno metody i algorytmy dekompozycji liniowej, jak też dekompozycji funkcjonalnej, stwarzającej szanse opracowania uniwersalnych metod syntezy generatorów indeksów. Pełne wykorzystanie t... więcej»

2018-4

zeszyt-5485-przeglad-telekomunikacyjny-2018-4.html

 
W numerze m.in.:
Metryki oceny jakości klasyfikacji DOI:10.15199/59.2018.4.3
(Cezary Jankowski )

Od powstania pierwszej strony WWW [18] w grudniu 1990 roku nie upłynęło jeszcze nawet 30 lat, a Internet od tamtego czasu zmienił się diametralnie. Przestał być domeną wybranych naukowców i wojskowych. Stał się powszechny i wszechobecny. Obecnie można obserwować rozwój dostępu mobilnego, związanego z rosnącą wciąż popularnością smartfonów. Ich sprzętowe możliwości obliczeniowe są porównywalne z komputerami sprzed kilku lat. Wiele rodzjów aktywności przenosi się do Internetu. Ogłoszenia drobne opuszczają zajmowane przez lata łamy gazet. Serwisy społecznościowe mają coraz większe znaczenie w relacjach międzyludzkich. Sklepy internetowe oferują atrakcyjne ceny, oszczędzając na braku stacjonarnych punktów sprzedaży. Również reklamodawcy przechodzą z tradycyjnych mediów do sieci. Zachęca ich między innymi wizja profilowania użytkowników, a zatem przedstawiania im spersonalizowanych treści. Rezultatem tych zmian jest ciągle rosnąca ilość danych, gromadzonych przez organizacje oraz firmy. Gromadzenie tych danych nie jest jednak celem samym w sobie. Znaczenie ma dopiero informacja. Istotna jest możliwość uogólnienia, znalezienia pewnych wzorców oraz reguł. Istnieje potrzeba odkrywania wiedzy z baz danych (Knowledge Discovery in Databases) [16]. Pewne zagadnienia implikują istnienie wyróżnionego atrybutu - decyzji. Przykładem może być zagadnienie budowy filtru antyspamowego. Klasą decyzyjną będzie w tym przypadku etykieta spam lub poprawna wiadomość. Inne zagadnienie może dotyczyć prognozowania odsetka rozwiązanych umów z operatorem telekomunikacyjnym [7, 14]. Problemy, mające wyróżnioną zmienną, są określane mianem nauczania nadzorowanego (supervised learning). W zależności od zbioru wartości atrybutu decyzyjnego można wyróżnić klasyfikację - dyskretny, skończony zbiór wartości (jak w przypadku wspomnianego filtru antyspamowego) oraz regresję - ciągły zbiór wartości (jak w przypadku prognozy odsetka rozwiązanych umów). Istnieje tak... więcej»

Modelowanie i implementacja układu sekwencera sygnałów ładunkowych z detektora GEM dla szybkiego systemu diagnostyki gorącej plazmy tokamakowej DOI:10.15199/59.2018.4.2
(Piotr KOLASIŃSKI, Krzysztof POŹNIAK, TOMASZ CZARSKI, Maryna CHERNYSHOVA, Michał GĄSKA, Paweł LINCZUK, Grzegorz KASPROWICZ, Rafał KRAWCZYK, Andrzej WOJEŃSKI, Wojciech ZABOŁOTNY)

Rolą współczesnych systemów diagnostycznych gorącej plazmy tokamakowej jest nie tylko zapewnienie szybkiego, wydajnego monitoringu zjawisk zachodzących w plazmie (m.in. prędkości rotacji, temperatury jonowej, koncentracji domieszek itp.), ale także niskolatencyjnego procesu sterowania uwięzieniem plazmy w polu magnetycznym (tj. pracy systemu w trybie sprzężenia zwrotnego). Zadania te wymagają zastosowania szybkich detektorów, umożliwiających wykrycie promieniowania plazmy z bardzo dużą częstością oraz użycia wielokanałowych, wydajnych obliczeniowo i niskolatencyjnych elektronicznych systemów pomiarowych pracujących w trybie czasu rzeczywistego. Wymagania te wynikają z potrzeby długotrwałego oraz powtarzalnego utrzymania procesu kontrolowanej syntezy termojądrowej następującej w gorącej plazmie tokamakowej w celu pozyskania nowego, bezpiecznego i bardzo wydajnego źródła energii. Dotychczasowe rozwiązania obrazowania zanieczyszczeń w plazmie zapewniały akwizycję danych pomiarowych w trakcie procesu wytwarzania i utrzymania plazmy, natomiast udostępnienie i analiza danych odbywały się w tzw. trybie off-line, tzn. już po zakończeniu eksperymentu. W artykule, tytułem wprowadzenia, omówiono zasadę działania systemu diagnostyki zanieczyszczeń pierwszej generacji zrealizowanego dla tokamaka JET. Wykorzystanie układów FPGA (Field-Programmable Gate Array) umożliwiło implementację szybkich procesów numerycznego przetwarzania sygnałów oraz procesu histogramowania wykonywanego równolegle dla wszystkich 256 kanałów pomiarowych detektora GEM (Gas Electron Multiplier), pracujących w zakresie miękkiego promieniowania X. Dzięki temu osiągnięto rozdzielczość czasową 10 ms dla serii kilku tysięcy kolejno wykonywanych rozkładów widmowych [1]. Konieczność dalszego zwiększenia rozdzielczości czasowej obrazowania do 1 ms (lub mniejszej), wraz z realizacją analizy spektralnej w czasie rzeczywistym (w tzw. trybie on-line), leży u podstaw budowy syst... więcej»

Synteza wysokiego poziomu dla układów FPGA z wykorzystaniem metody partycjonowania grafów DOI:10.15199/59.2018.4.1
(Radosław CIESZEWSKI, Krzysztof POŹNIAK, Ryszard Romaniuk)

Synteza wysokiego poziomu HLS (High-Level Synthesis) jest nazywana także syntezą algorytmiczną lub syntezą behawioralną. To zautomatyzowany proces projektowania, interpretujący opis algorytmiczny przedstawiony w postaci języka wysokiego poziomu. Zadaniem procesu HLS jest implementacja algorytmu w zadanym sprzęcie - najczęściej w układzie FPGA (Field-Programmable Gate ArrayI) lub ASIC (Application-Specific Integrated Circuit). Synteza wysokiego poziomu stanowi przedmiot intensywnych badań od późnych lat siedemdziesiątych [1]. Pierwsze narzędzia HLS były tworzone dla wielu różnych języków umożliwiających opis algorytmiczny, jak np. Occam. Najnowsze, otwarte i komercyjne narzędzia zbudowane są na bazie języków wysokiego poziomu (High Level Description Language), takich jak ANSI C / C ++ / SystemC / System Verilog/ Java / Python [2,11-23]. Większość narzędzi analizuje kod wejściowy i konwertuje go do języka opisu sprzętu HDL (Hardware Description Language) na poziomie abstrakcji RTL (Register Transfer Level). Powszechnie używanymi językami opisu sprzętu są VHDL, Verilog i SystemVerilog. Kod wyjściowy jest następnie syntetyzowany do poziomu bramek za pomocą narzędzia do syntezy logicznej. Celem syntezy wysokiego poziomu jest umożliwienie projektantowi sprawnego zaprojektowania złożonego układu. Projektant tworzy algorytm na wysokim poziomie abstrakcji, podaje parametry wejściowe, a następnie narzędzie HLS automatycznie dokonuje implementacji. Kontrolę nad optymalizacją architektury sprzętowej zapewniają wewnętrzne algorytmy narzędzia HLS. architektura układów FPGA, która umożliwia realizację równoległych operacji logicznych i arytmetycznych, dla określonego rodzaju algorytmów umożliwia osiąganie lepszych wydajności niż w przypadku standardowych mikroprocesorów, gdzie co najwyżej kilka bloków logiczno-arytmetycznych wykonuje swoje zadania sekwencyjnie. Dlatego układy FPGA stanowią optymalne rozwiązanie dla algorytmów równoległych ... więcej»

XXIV PLEBISCYT O TYTUŁ ZŁOTEGO INŻYNIERA
Dnia 28 lutego 2018 r. w Warszawskim Domu Technika NOT na uroczystej Gali ogłoszono wyniki XXIV Plebiscytu Złoty Inżynier. Diamentowym Inżynierem tegorocznej edycji plebiscytu został Antoni Greń, członek Zarządu FCA Poland, dyrektor Zakładu w Tychach. Złoty Inżynier to nagroda przyznawana wybitnym inżynierom, twórcom techniki, wynalazcom i organizatorom życia gospodarczego kraju, która popularyzuje ich osiągnięcia. Nagroda promuje dokonania polskich inżynierów i zwraca uwagę na ich rolę w budowaniu innowacyjnej i konkurencyjnej gospodarki. Tytuły przyznawane są w kategoriach: high-tech, zarządzanie, menedżer, ekologia, nauka i jakość, a także w kategorii młody inżynier. Od X edycji plebiscytu przyznawane są tytuły Honorowych Złotych Inżynierów absolwentom uczelni technicznych z dyplomem inżyniera, którzy sukces odnieśli w innych dziedzinach, takich jak kultura i sztuka, sport, działalność społeczna, charytatywna, religijna, a także gospodarcza, ale niezwiązanych z inżynierskim wykształceniem zawodowym. Organizatorem plebiscytu Złoty Inżynier jest redakcja dwutygodnika Przegląd Techniczny - gazety inżynierskiej (wydawanego od 1866 r.) oraz Federacja Stowarzyszeń Naukowo-Technicznych Naczelna Organizacja Techniczna. Patronem medi... więcej»

Porównanie algorytmów mnożenia funkcji boolowskich DOI:10.15199/59.2018.4.4
(Marcin Dawiec)

Wstęp Niech Vn będzie n-wymiarową przestrzenią wektorową nad ciałem dwuelementowym F2. Każdą funkcję boolowską n-zmiennych f: Vn  {0,1} można przedstawić w postaci: f(x) = S faxa = S f a1 , ..., an x1 a1 ... xn an (1) aÎVn a = (a1, ..., an)ÎVn gdzie fa = fa1 , ..., an Î{0,1}, zaś symbol sumy dotyczy dodawania modulo 2. Przedstawioną powyżej postać nazywa się algebraiczną postacią normalną funkcji f - ANF (Algebraic Normal Form). Z punktu widzenia struktury algebraicznej funkcje boolowskie tworzą pierścień z operacjami dodawania i mnożenia, które cechuje nierówna złożoność obliczeniowa. Dodawanie funkcji boolowskich jest operacją prostą, natomiast mnożenie w ogólnym przypadku operacją bardzo złożoną, która decyduje o efektywności algorytmów wykorzystujących działania arytmetyczne na funkcjach boolowskich. Funkcje boolowskie znajdują szerokie zastosowanie w inżynierii, m.in. obecnie stosowane cyfrowe układy elektroniczne realizują swoje funkcje na podstawie funkcji boolowskich. Arytmetyka funkcji boolowskich, a dokładnie jej złożoność obliczeniowa, ma istotne znaczenie w procesie projektowania układów cyfrowych, matematyce oraz w szczególności w kryptologii. Tam jest nadzwyczaj ważna, gdyż im szybsze metody mnożenia, tym większe możliwości badania własności funkcji kryptograficznych (np. algorytmów blokowych i strumieniowych). Jedną z gałęzi kryptologii, w której szczególne znaczenie ma złożoność arytmetyki funkcji boolowskich, jest kryptoanaliza algebraiczna. Przykładem, gdzie szybkie mnożenie funkcji boolowskich odgrywa ważną rolę, może być wyznaczanie baz Gröbnera z wykorzystaniem algorytmu Buchbergera [1, 2] oraz algorytmów F4 i F5 [3, 4], gdzie występuje mnożenie wielomianów boolowskich w postaci ANF. Istotnym zastosowaniem mnożenia funkcji boolowskich jest znajdowanie ich odporności algebraicznej, która z kolei jest ważna dla bezpieczeństwa szyfrów blokowych i strumieniowych. Zgodnie z definicją, odporno... więcej»

2018-2-3

zeszyt-5448-przeglad-telekomunikacyjny-2018-2-3.html

 
W numerze m.in.:
Heterogeniczne środowisko testowe na potrzeby weryfikacji mechanizmów systemu netBaltic DOI:10.15199/59.2018.2-3.8
(Michał HOEFT, Krzysztof GIERŁOWSKI)

Jednym z głównych założeń projektu netBaltic [1] było opracowanie mechanizmów umożliwiających realizację komunikacji szerokopasmowej z wykorzystaniem mechanizmów samoorganizacji sieci w środowisku heterogenicznym. Pierwsze etapy realizacji projektu, w których sprawdzano zasadność wprowadzania proponowanych rozwiązań, zakładały wykorzystanie w pełni kontrolowanych środowisk symulacyjnych, wirtualnych oraz laboratoryjnych [2]. Podnosząc poziom gotowości technologicznej, w ostatnich etapach projektu netBaltic wprowadzono weryfikację w środowisku zbliżonym do rzeczywistego. Weryfikacja obejmowała testy poprawności funkcjonowania poszczególnych komponentów, prawidłowości ich integracji oraz wzajemnego oddziaływania w systemie złożonym ze stacji bazowych różnych technik transmisji rozlokowanych na lądzie i testowych węzłów systemu umieszczonych na jednostkach pływających. Wiele przeprowadzonych testów dotyczyło obszaru Bałtyku Południowego, w szczególności Zatoki Gdańskiej i Zatoki Puckiej. W trakcie testów opracowano i zaimplementowano testowe węzły systemu netBaltic, zainstalowane następnie na jednostce badawczej Instytutu Oceanologii PAN s/y Oceania [3] wraz z łodziami RIB znajdującymi się na jej pokładzie oraz na łodzi motorowej Sonda II. Sieć nabrze żna Istotnym elementem infrastruktury testowej wykorzystywanej w procesie weryfikacji mechanizmów opracowanych w projekcie netBaltic była infrastruktura nabrzeżna, obejmująca stacje bazowe i punkty dostępowe różnych technik transmisji. W szczególności zaadaptowano następujące rozwiązania: - system D-STAR ze stacją bazową umieszczoną na dachu budynku WETI Politechniki Gdańskiej, jako przykład wąskopasmowego systemu dalekozasięgowego, pracującego w paśmie 1.2 GHz; - szerokopasmowy system WiMAX ze stacją bazową umieszczoną na dachu budynku WETI Politechniki Gdańskiej, wdrożony jako część instalacji testowej projektu Wireless City Gdańsk; - infrastrukturę LTE publicznego operatora tele... więcej»

Integracja mechanizmów transportowych dla sieci o nieciągłej i sporadycznej łączności w systemie netBaltic DOI:10.15199/59.2018.2-3.6
(Wojciech GUMIŃSKI)

Sprawdzenie możliwości zapewnienia szerokopasmowego dostępu do Internetu na obszarze Morza Bałtyckiego z wykorzystaniem samoorganizującej się sieci wieloskokowej było podstawowym celem projektu Internet na Bałtyku [1, 2, 3]. Gęstość jednostek na Morzu Bałtyckim, dostępne zasięgi transmisji i krzywizna ziemi powodują, że zasięg takiej sieci nie może pokrywać całego obszaru morza [7]. Część jednostek musi pływać na obszarach pozbawionych łączności z lądem. Dla tych obszarów w ramach projektu Internet na Bałtyku opracowano algorytmy dostarczania wiadomości w warunkach sporadycznej i przerywanej łączności [6]. Rozwiązanie to, utrzymane w konwencji sieci DTN (Delay Tolerant Networking) [4, 5], zostało dopasowane do wybranego zestawu przykładowych usług możliwych do realizacji w systemie. Jak wynika z analizy historycznych danych systemu AIS (Automatic Identification System) oraz przeprowadzonych na ich podstawie symulacji [7], przerwy w transmisji na wybranych akwenach Bałtyku mogą trwać nawet od kilku do kilkudziesięciu godzin. Takie warunki uniemożliwiają funkcjonowanie tradycyjnych protokołów transportowych, wymagających ciągłej i dwukierunkowej łączności. Aby zapewnić działanie usług w strefie braku ciągłej łączności z lądem (strefa C projektu), zaproponowano architekturę (usługową) z wykorzystaniem serwera proxy dla usług i jednokierunkowej transmisji kompletnych paczek wiadomości zawierających wszystkie niezbędne dla danej usługi dane[6]. MODUŁ TRANSPORTOWY Najważniejszym elementem architektury z wykorzystaniem serwera proxy jest moduł transportowy. Jego zadaniem jest przekazywanie paczek wiadomości niezależnie od ich treści. Moduł ten odpowiada za przekazywanie wiadomości, zabezpieczenie ich treści przed modyfikacjami oraz zapewnienie poufności transmisji - od źródła do celu (end-to-end). Realizacja tych zadań wymaga integracji modułu transportowego z pozostałymi elementami systemu netBaltic. Integracja zmechanizmami samo... więcej»

Potencjał wdrożeniowy systemu netBaltic - scenariusze wykorzystania i perspektywy dalszego rozwoju DOI:10.15199/59.2018.2-3.9
(Józef WOŹNIAK, Marcin WICHOROWSKI, Mariusz MISZEWSKI, Krzysztof NOWICKI, Mirosław DARECKI, Michał HOEFT, Krzysztof GIERŁOWSKI)

Stan bieżący, potrzeby i oczekiwania dotyczące e-nawigacjii systemów łączności Oczekuje się, że morskie systemy łączności, wspierając w pierwszej kolejności usługi e-nawigacji, umożliwią także transmisję głosu/wideo oraz wymianę różnorodnych informacji (przekaz e-maili, przeglądanie stron internetowych, dostęp do materiałów dydaktycznych i wiele innych) za pośrednictwem globalnej infrastruktury informacyjnej [1]. Jak wskazano w [2], około 80% światowego handlu jest transportowane przez jednostki morskie, co podkreśla znaczenie komunikacji morskiej dla rozwoju gospodarczego. Ponadto wiele innych działań morskich, w tym np. rybołówstwo, eksploatacja morza, liczne badania stanu i zasobów morskich czy turystyka, zwiększają znaczenie systemów łączności morskiej i konieczność oferowania komunikacji szerokopasmowej. Analiza wymaganych przez IMO (International Maritime Organization) systemów i usług pokazuje jednak, że obecne podejście do systemów łączności na morzu koncentruje się (prawie wyłącznie) na dostarczaniu zestawu usług krytycznych związanych z bezpieczeństwem, zaprojektowanych i znormalizowanych tak, by były niezawodnie realizowane z użyciem kanałów danych o niskiej czy wręcz bardzo niskiej przepustowości [3]. Usługi dodatkowe, takie jak pobieranie cyfrowych map nawigacyjnych, częsta aktualizacja map pogodowych [4], automatyczna optymalizacja trasy lub różne zdalne usługi monitorowania i utrzymania, nie wspominając już o dostępie do Internetu w celu poprawy komfortu pracy załogi i podróży pasażerów, wymagają znacznie bardziej wydajnych systemów komunikacyjnych. Analiza stanu aktualnego wskazuje na brak w tym zakresie kompleksowych i niezawodnych rozwiązań umożliwiających realizację nowych zadań. W 2005 roku IMO opublikowała koncepcję znaną jako e-nawigacja [1,5]. Koncepcja ta harmonizuje gromadzenie, integrację, wymianę, prezentację i analizę informacji morskich na pokładzie i na lądzie drogą elektroniczną w celu poprawy ... więcej»

Mechanizmy bezpieczeństwa w strefie C systemu netBaltic DOI:10.15199/59.2018.2-3.5
(Tomasz GIERSZEWSKI)

W celu zapewnienia bezpieczeństwa systemu zaproponowano i zaimplementowano dwa rozłączne dla stref A, B (samoorganizująca się wieloskokowa sieć kratowa [10], [11], [16]) oraz C (sieć niewrażliwa na opóźnienia [7], [8]) zbiory funkcjonalności, mające zabezpieczyć dane. Całość architektury zabezpieczeń przedstawiono w artykule [5]. Z punktu widzenia bezpieczeństwa w strefach A i B położono nacisk na funkcjonalności związane z uwierzytelnianiem węzłów, które mogą wchodzić w interakcję prowadzącą do wymiany danych, a także z poufnością transmitowanych informacji [6]. W strefie C wymaganie, dotyczące wzajemnego uwierzytelnienia węzłów przesyłających między sobą tzw. wiadomości, zostało uzupełnione o poufność nie tylko podczas transmisji - co byłoby możliwe do zrealizowania już mechanizmami zaproponowanymi dla stref A i B - ale także poufność danych przechowywanych w węzłach. Transmisja w strefie C jako wieloskokowa z nieciągłą łącznością zapewnia funkcjonalność store-and-forward. Ponieważ węzły systemu czasowo przechowują transmitowane wiadomości, należało zapewnić ich poufność oraz integralność, zabezpieczającą przed ujawnieniem informacji, możliwościami podszycia się czy manipulacji jej zawartością wewnątrz samych węzłów. Podobnie do zabezpieczeń komunikacji w strefach A i B, znalazła tutaj zastosowanie infrastruktura klucza publicznego (PKI). Zabezpieczeniewiadomo ści Strefa C, jako realizacja sieci niewrażliwej na opóźnienia (DelayTolerant Network - DTN [3], [15]), wyróżnia się transmisją relatywnie dużych, w odniesieniu do wielkości datagramów czy pakietów, wiadomości. Każda wiadomość stanowi realizację pojedynczego aktu komunikacji pomiędzy parą węzłów, np. żądania pewnej zawartości lub odpowiedzi na zgłoszone żądanie. Każda wiadomość zabezpieczana jest z użyciem certyfikatów X.509, tych samych, które wykorzystywane są na potrzeby zabezpieczania stref A i B. Dostarczane są dwie funkcje bezpieczeństwa - integralność i poufno... więcej»

Projekt netBaltic - cele i zaproponowane rozwiązania DOI:10.15199/59.2018.2-3.1
(Józef WOŹNIAK, Michał HOEFT, Krzysztof GIERŁOWSKI, Krzysztof NOWICKI)

Projekt netBaltic: Internet na Bałtyku - Realizacja wielosystemowej, samoorganizującej się szerokopasmowej sieci teleinformatycznej na morzu dla zwiększenia bezpieczeństwa żeglugi poprzez rozwój usług e-nawigacji był realizowany przy istotnym 32 PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK XCI  WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXxVII  nr 2-3/2018 w pełni zautomatyzowane i efektywne wykorzystanie dostępnych zasobów sieciowych - oferowanego pasma, optymalnego zasięgu czy też aktualnej topologii sieci. Zgodnie z opisami prezentowanymi na wcześniejszych etapach realizacji i prezentacji projektu, strefa A obejmuje wody znajdujące się w zasięgu bezpośredniej łączności z infrastrukturą nabrzeżną. Komunikacja w tej strefie przebiega w standardowy sposób, typowy dla systemów łączności bezprzewodowej. Łącze radiowe jest traktowane jako bezprzewodowe łącze dostępowe. Jak wykazały liczne testy, zasięg transmisji, obserwowany dla poszczególnych technik, silnie zależy od parametrów transmisyjnych, stanu morza oraz oprzyrządowania systemu (rodzajów anten, wysokości ich lokalizacji itp.) [5]. Każdorazowo jednak terminale, znajdujące się na obszarze strefy A, mają możliwość swobodnego dostępu do Internetu. Z uwagi na potrzebę integracji w systemie wielu technik transmisji, a jednocześnie uniezależnienie realizowanych procedur samoorganizacji i wyznaczania tras od fizycznych implementacji systemów dostępowych, wyposażenie każdego węzła systemu rozszerzono o specjalizowany interfejs logiczny (warstwa 2.5) ukrywający interfejsy fizyczne wykorzystywane w niższych warstwach stosu sieciowego [6]. Strefa B obejmuje obszary, z których bezpośrednia komunikacja z lądową infrastrukturą komunikacyjną nie jest możliwa, lecz obecność jednostek wyposażonych w terminale systemu umożliwia utworzenie tam samoorganizującej się sieci kratowej, w której dane użytkowników mogą być przekazywane wieloskokowo. Tym samym terminale, mające ... więcej»

2018-1

zeszyt-5395-przeglad-telekomunikacyjny-2018-1.html

 
W numerze m.in.:
Od telefonizacji do cyfryzacji
W dniu 14 grudnia 2017 roku Krajowa Komisja Kwalifikacyjna Polskiej Izby Inżynierów Budownictwa nadała Dariuszowi Cierpińskiemu tytuł rzeczoznawcy budowlanego w telekomunikacji przewodowej, w zakresie projektowania i kierowania robotami budowlanymi (patrz strona następna). Dariusz Cierpiński jest trzecią osobą, której nadano tak prestiżowy tytuł w budownictwie telekomunikacyjnym w okresie ostatnich trzech lat. Obecnie grono rzeczoznawców budowlanych w telekomunikacji na terenie Polski liczy jedynie 43 osoby. Rzeczoznawca budowlany jest ekspertem w zakresie prawa budowlanego oraz budownictwa. Jego rolą jest sporządzanie opinii oraz ekspertyz z zakresu budownictwa. Może sprawować funkcję biegłego sądowego, a jego opinie traktowane są jako dowody w sprawach. Na podstawie ustawy o samorzą... więcej»

Katedra Telekomunikacji Morskiej na Wydziale Elektrycznym Akademii Morskiej w Gdyni DOI:10.15199/59.2018.1.1
(Beata Pałczyńska, Andrzej Łuksza, Andrzej Borys)

Rys historyczny Katedra Telekomunikacji Morskiej w Akademii Morskiej w Gdyni w obecnym kształcie powstała w 2005 roku w wyniku reorganizacji Wydziału Elektrycznego. Wówczas Katedrę Radioelektroniki Morskiej podzielono na dwie nowe: Katedrę Telekomunikacji Morskiej i Katedrę Elektroniki Morskiej. Historia Katedry sięga jednak roku 1969, kiedy w strukturze Wyższej Szkoły Morskiej (WSM) w Gdyni powstał na Wydziale Elektrycznym Zespół Elektroniki, kierowany przez doc. mgr. inż. Olgierda Teisseyre’a. W 1973 roku zamiast dotychczasowych zespołów powołano instytuty, m.in. Instytut Automatyki i Radiokomunikacji Morskiej, w którym funkcję kierownika pełnił doc. dr inż. Jerzy Wieland. Od 1980 roku zaczyna funkcjonować samodzielny Instytut Radiokomunikacji Morskiej, kierowany kolejno przez doc. dr. inż. Jerzego Czajkowskiego (1980-1982) i doc. dr. inż. Macieja Walaszka (1982-1987), przemianowany cztery lata później na Instytut Radioelektroniki Morskiej. Funkcję dyrektora tego Instytutu od roku 1987 pełnił dr hab. inż. Wiesław Sieńko. W 1993 roku zamiast istniejącego instytutu powołano Katedrę Radioelektroniki Morskiej, której kolejnymi kierownikami byli doc. dr inż. Jerzy Czajkowski (1993-1997) oraz dr hab. inż. Janusz Zarębski (1997-2005) [1]. Kompetencje kadry naukowo -dydakty cznej Pierwszym kierownikiem Katedry Telekomunikacji Morskiej (KTM) został dr hab. inż. Wiesław Sieńko, profesor nadzwyczajny Akademii Morskiej w Gdyni (AMG). Prof. W. Sieńko jest absolwentem Wydziału Elektroniki Politechniki Gdańskiej (WE PG), a w latach 1967-1987 był nauczycielem akademickim WE PG. Od roku 1987 jest pracownikiem Wydziału Elektrycznego WSM w Gdyni, gdzie w latach 1993-1999 pełnił funkcję dziekana Wydziału Elektrycznego. 4 PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK XCI  nr 1/2018 - badania nad wykorzystaniem sieci neuronowych jako narzędzi w programowaniu optymalizacyjnym oraz struktur neuroprocesorów [8, 9]. Prace naukowo-ba... więcej»

O złożoności problemu wyznaczania podstawy logarytmu dyskretnego w schemacie Diffi'ego-Hellmana DOI:10.15199/59.2018.1.3
(Andrzej Paszkiewicz)

W schemacie podziału sekretu Diffi'ego-Hellmana w grupie multiplikatywnej reszt modulo liczba pierwsza zasadniczym i najbardziej pracochłonnym problemem jest wybór generatora tej grupy. W pracy [4] szczegółowo rozpatrzono ten problem, wykonując serię rozległych eksperymentów z wykorzystaniem lokalnych sieci komputerowych oraz otwartego środowiska Internet. W krytycznej fazie eksperymentu uczestniczyło ponad 400 stacji roboczych, głównie komputerów IBM PC, będących w użytkowaniu studentów. Z przeprowadzonych badań, które zakończyły się w kwietniu 2007 roku, wynika, że generatory grup multiplikatywnych modulo liczba pierwsza (zwane też pierwiastkami pierwotnymi modulo liczba pierwsza) wyrażają się małymi liczbami naturalnymi. Na przykład liczby 2, 3 lub 5 są najmniejszymi pierwiastkami pierwotnymi w ok. 74% przypadków. Jeżeli dołączy się do tego zbioru liczbę 6, wówczas obejmie on prawie 80% wszystkich liczb pierwszych. Nie jest to jednak reguła, ponieważ zdarzają się przypadki, w których nawet dla małych liczb pierwszych (liczb, które dają się zapisać na 64 bitach) ich najmniejszy pierwiastek wydaje się znacznie odbiegać od ich statystycznego zachowania. Ponadto z badań wynika, że gęstości liczb pierwszych, dla których najmniejszy generator (najmniejszy pierwiastek pierwotny) jest równy danej liczbie naturalnej, dążą do pewnych ustalonych wartości, które można efektywnie policzyć przy założeniu prawdziwości hipotezy Riemanna o funkcji dzeta nad pewnymi ciałami Kummera. Zgodność wyników uzyskanych doświadczalnie z wynikami uzyskanymi na drodze teoretycznej jest zdumiewająca. Z badań wynika, że wielkość najmniejszego pierwiastka pierwotnego modulo liczba pierwsza jest funkcją wielomianowo zależną od logarytmu tej liczby. Warunkowe wyniki teoretyczne szacują tę złożoność jako funkcję zależną od kwadratu logarytmu naturalnego liczby pierwszej [4]. Badania numeryczne pokazują, że może to być funkcja wolniej rosnąca, niż kwad... więcej»

Dostarczanie rozwiązań chmurowych "szytych na miarę" DOI:10.15199/59.2018.1.4
(Wojciech Michalski)

Komisja Europejska dostrzega ogromny potencjał w rozwoju chmury obliczeniowej, który powinien być wykorzystany na rzecz pobudzenia wydajności gospodarek państw członkowskich UE. W przyjętej we wrześniu 2012 r. strategii [1] założono wykorzystanie chmury obliczeniowej przez przedsiębiorstwa i administrację publiczną właśnie w tym celu. Działania KE związane z wprowadzeniem w życie tej strategii zostały podane w Europejskiej Agendzie Cyfrowej. Oczekiwane korzyści wymieniono natomiast w komunikacie KE w sprawie wykorzystania potencjału chmury obliczeniowej w Europie oraz w dokumencie roboczym KE do tego komunikatu. Dla osiągnięcia celów tej strategii istotne są takie działania, jak: - uporządkowanie dużej liczby różnych norm, - opracowanie bezpiecznych i uczciwych warunków zawierania umów na usługi w chmurze, w tym umów o gwarantowanym poziomie usług, - ustanowienie modelu europejskiego partnerstwa na rzecz chmur obliczeniowych z udziałem państw członkowskich i podmiotów branżowych. Do rozwiązania kwestii wynikających z tych działań powołano grupę ekspertów. W jej skład wchodzą przedstawiciele dostawców usług przetwarzania w chmurze, konsumentów i MŚP oraz środowisk akademickich i prawniczych. Ich zadaniem jest opracowanie warunków umów, umożliwiających konsumentom oraz małym i średnim przedsiębiorstwom korzystanie z większym zaufaniem z usług świadczonych w modelu chmury obliczeniowej. Producenci, którzy podjęli wyzwanie rzucone przez Komisję Europejską, stosują zróżnicowane strategie dostarczania klientom swoich rozwiązań chmurowych. Niektórzy, tacy jak Cisco, mający w swojej ofercie pakiet firmowych urządzeń sieciowych i dedykowane oprogramowanie, kierują ofertę do klientów, któ-... więcej»

Ewolucja technik dostarczania sygnału telewizyjnego na przykładzie Winogradzkiej Telewizji Kablowej DOI:10.15199/59.2018.1.2
(Borys Owczarzak, Piotr Zwierzykowski)

W sieciach telewizji kablowej od wielu lat sukcesywnie wprowadzana jest oferta usługi dostępu do Internetu. Zauważyli to również nadawcy sygnału telewizyjnego, którzy obecnie udostępniają sygnały telewizyjne także za pośrednictwem sieci teleinformatycznych. Wykorzystanie tego typu sieci do dystrybucji sygnału telewizyjnego wiąże się jednak z koniecznością zapewnienia komunikacji z nadawcami różnych programów telewizyjnych. Rozwiązanie to jest bardziej złożone od tradycyjnego podejścia, które opiera się na standardach DVB-S/S22) oraz DVB-T (Digital Video Broadcasting - Terrestrial). 2) DVB-S (Digital Video Broadcasting-Satellite) - standard cyfrowego przesyłu telewizji satelitarnej [2] 1) WTvK jest operatorem od wielu lat działającym w Poznaniu. Sieć operatora obejmuje 22 tys. mieszkańców jednej z największych dzielnic Poznania. Obecnie firma ma w swojej ofercie ponad 200 kanałów cyfrowych (zarówno SD, jak i HD). PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK XCI  nr 1/2018 9 nowymi kanałami telewizyjnymi towarzyszy dynamiczny rozwój technologii sieci teleinformatycznych. Efektem tego jest coraz większa przepływność sieci, której towarzyszy obniżenie kosztów budowy i eksploatacji sieci teleinformatycznych. Dostrzegli to i wykorzystali operatorzy i dostawcy treści dla sieci telewizji kablowych, zapewniając odbiór strumieni telewizyjnych o wiele lepszej jakości. Na rys. 1 przedstawiono komponenty sygnału telewizyjnego kanału TVP 1 HD nadawanego przez: satelitę HotBird z transpondera numer 13, naziemny nadajnik w Śremie oraz przez IP z punktu wymiany ruchu PWR PLIX4) w Warszawie. Do oceny jakości kanału telewizyjnego najczęściej wykorzystuje się przepływność sygnału wizyjnego (komponent AVC/H.2645) Video). Komponent ten w przypadku kanału TVP 1 HD (tabela 1) dostępny po IP wynosi 9,8 Mbit/s i jest ponad trzy razy większy od sygnału przesyłanego naziemnie (3,0 Mbit/s) i prawie dwa razy większy od sygnału przesyłanego sateli... więcej»

Redakcja:
ul. Ratuszowa 11, pok. 637
00-950 Warszawa
tel.: +48 22 670-08-20
faks: 22 619-86-99
e-mail: przeg.tel@sigma-not.pl, przeg.tel@interia.pl
www: http://przegladtelekomunikacyjny.pl

Czasopisma Wydawnictwa SIGMA-NOT można zaprenumerować w jednym z następujących wariantów: 

· Prenumerata roczna, półroczna i kwartalna czasopism w wersji papierowej,

· Prenumerata roczna w wersji PLUS (wersja papierowa i dostęp do Portalu Informacji Technicznej www.sigma-not.pl w ramach zaprenumerowanego tytułu),

· Prenumerata ulgowa – z rabatem wg cennika (przysługuje osobom fizycznym, należącym do stowarzyszeń naukowo-technicznych oraz studentom i uczniom szkół zawodowych),

· Prenumerata ciągła w wersji PLUS – z 10% rabatem na każdy zaprenumerowany tytuł uzyskiwanym po podpisaniu umowy z Wydawnictwem SIGMA-NOT, przedłużanej automatycznie z roku na rok aż do momentu złożenia rezygnacji,

· Prenumerata zagraniczna – wysyłka czasopisma za granicę za dopłatą 100% do ceny prenumeraty krajowej.

 

Cennik prenumeraty 30 tytułów Wydawnictwa SIGMA-NOT (2015 rok)

 

Prenumeratę można zamówić bezpośrednio w Zakładzie Kolportażu Wydawnictwa SIGMA-NOT:

telefonicznie: (22) 840 30 86 lub 840 35 89 lub faksem: (22) 891 13 74, 840 35 89, 840 59 49

mailem: prenumerata@sigma-not.pl lub na stronie: www.sigma-not.pl

listownie: Zakład Kolportażu Wydawnictwa SIGMA-NOT Sp. z o.o., ul. Ku Wiśle 7, 00-707 Warszawa

oraz dokonując wpłaty na konto Wydawnictwa SIGMA-NOT Sp. z o.o.:
ul. Ratuszowa 11, 00-950 Warszawa, skr. poczt. 1004,
nr konta 24 1020 1026 0000 1002 0250 0577

 

Ogólne warunki prenumeraty czasopism fachowych Wydawnictwa SIGMA-NOT

 

Prenumeratorzy, którzy mają wykupioną prenumeratę u innego kolportera, mogą dokupić dostęp do Portalu w cenie 90 zł (netto) na rok, po przedstawieniu dowodu wpłaty na prenumeratę. Należy go przesłać do Zakładu Kolportażu wraz z zamówieniem na dostęp do Portalu Informacji Technicznej: mailem: kolportaz@sigma-not.pl lub faksem 22 891 13 74 

 

Informacja

Jeżeli zamawiana prenumerata, obejmuje numery na przełomie roku 2015/2016, to otrzymają Państwo dwie faktury. Jedna faktura na numery z 2015 roku, natomiast druga na numery z 2016 roku wg cennika na 2015 rok.

Formularze zamówienia na prenumeratę czasopism Wydawnictwa SIGMA-NOT dostępne są  na stronach poszczególnych tytułów, a formularz zbiorczy (umożliwiający zaprenumerowanie od razu kilku tytułów) – po kliknięciu w pole poniżej. 

·  FORMULARZ ZAMÓWIENIA - CZASOPISMA WYDAWNICTWA SIGMA-NOT

 

Prenumerata ciągła

Ta oferta, wprowadzona została z myślą o Państwa wygodzie, to tak zwana Prenumerata ciągła w wersji PLUS. Państwo zamawiacie nasze czasopisma tylko raz, a prenumerata przedłużana jest przez nas automatycznie z roku na rok, aż do momentu złożenia przez Państwa rezygnacji. Korzystając z tej oferty, nie musicie Państwo pamiętać pod koniec każdego roku o odnowieniu prenumeraty na rok następny, a ponadto Wydawnictwo SIGMA-NOT udzieli Państwu 10% bonifikaty na prenumerowane tytuły oraz na dostęp do Portalu Informacji Technicznej.

· FORMULARZ ZAMÓWIENIA Prenumeraty Ciągłej (plik .pdf)

 

Po jego wydrukowaniu, wypełnieniu i podpisaniu prosimy o przesłanie umowy (w dwóch egzemplarzach), do Zakładu Kolportażu Wydawnictwa SIGMA-NOT, ul. Ku Wiśle 7, 00-707 Warszawa.

 

Czasopisma innych wydawców można zaprenumerować w Zakładzie Kolportażu Wydawnictwa SIGMA-NOT w wariantach

· prenumerata roczna w wersji papierowej,

· prenumerata ulgowa – z rabatem wg cennika (przysługuje osobom fizycznym, należącym do stowarzyszeń naukowo-technicznych oraz studentom i uczniom szkół zawodowych.

· FORMULARZ ZAMÓWIENIA - CZASOPISMA INNYCH WYDAWCÓW

Wydawnictwo SIGMA-NOT proponuje Państwu usługi w zakresie publikacji reklam, ogłoszeń lub artykułów sponsorowanych na łamach wszystkich wydawanych przez siebie czasopism. Nie ograniczamy jednak naszych usług do jedynie papierowej formy. Oferujemy Państwu również możliwość emisji na naszym Portalu Informacji Technicznej www.sigma-not.pl oraz stronach redakcyjnych poszczególnych tytułów. Służymy pomocą edytorską przy tworzeniu materiałów promocyjnych.

Pozostajemy do Państwa dyspozycji i chętnie odpowiemy na wszystkie pytania.

KONTAKT:

Dział Reklamy i Marketingu
ul. Ratuszowa 11
00-950 Warszawa skr. poczt. 1004
tel./faks: 22 827 43 65 
e-mail: reklama@sigma-not.pl

Pliki do pobrania:

Druk zamówienia wraz z warunkami zamieszczania reklam.

Cennik ogłoszeń i reklam kolorowych oraz czarno-białych w czasopismach Wydawnictwa

Cennik e-reklam na stronach Portalu Informacji Technicznej

Warunki techniczne umieszczania e-reklamy na stronach Portalu Informacji Technicznej

Wydawnictwo SIGMA-NOT, należące do Federacji Stowarzyszeń Naukowo-Technicznych - Naczelnej Organizacji Technicznej, to największy polski wydawca prasy fachowej o ukierunkowaniu technicznym. Jako zorganizowana oficyna działa od 1949 r., a najstarszy wydawany tytuł - „Przegląd Techniczny” - liczy sobie 150 lat.

W portfolio Wydawnictwa SIGMA-NOT znajdują się obecnie 32 unikalne tytuły prasy fachowej. Czasopisma te działają na wielu płaszczyznach i są skierowane do wszystkich zainteresowanych tematami naukowo-technicznymi zarówno zawodowo, jak i czysto hobbystycznie, poszerzając ich kulturę techniczną. Czyta je miesięcznie ponad 200 tys. osób, które mogą w nich odnaleźć interesujące ich artykuły o nowinkach technicznych, najświeższych osiągnięciach naukowych, popularnych problemach w danej dziedzinie, a także analizy rynku, komentarze do bieżących wydarzeń gospodarczych oraz relacje z imprez i konferencji naukowo-technicznych.

Ofertę Wydawnictwa poszerzają publikacje książkowe; obecnie w sprzedaży jest pozycja książkowa „22 zadania służby BHP – standardy działania” autorstwa Lesława Zielińskiego oraz "ADR, REACH, CLP Niebezpieczne Chemikalia Poradnik" Bolesława Hancyka.

Poza czasopismami i książkami, nieprzerwanie od 1952 r. SIGMA-NOT wydaje również „Terminarz Technika” – wygodny kalendarz, zawierający - poza kalendarium - podstawowe informacje techniczne, świetnie znany już trzem pokoleniom polskich inżynierów.

Wszystkie artykuły opublikowane w czasopismach SIGMA-NOT począwszy od 2004 roku dostępne są także w wersji elektronicznej na Portalu Informacji Technicznej www.sigma-not.pl, który przeglądają Państwo w tej chwili. Każdy artykuł można kupić poprzez sms, e-płatności, lub posługując się tradycyjnym przelewem, a także w ramach dostępu do „Wirtualnej Czytelni”. Prenumeratorzy czasopism w wersji PLUS mogą korzystać za pośrednictwem „Wirtualnej Czytelni” z bazy artykułów zaprenumerowanego tytułu bez ograniczeń.

Wydawnictwo SIGMA-NOT ma w swoich strukturach Drukarnię oraz Zakład Kolportażu, które świadczą także usługi klientom zewnętrznym.

Zapraszamy do lektury i współpracy!

Wydawnictwo Czasopism i Książek Technicznych SIGMA-NOT Sp. z o.o.
ul. Ratuszowa 11 tel.: 22 818 09 18, 22 818 98 32
00-950 Warszawa, skr. poczt. 1004 e-mail: sekretariat@sigma-not.pl

Kontakt w sprawie zakupów internetowych - tel. 601318457, sigmanot@gmail.com

NIP: 524-030-35-01
Numer KRS: 0000069968
REGON: 001408973
Sąd Rejonowy dla m.st. Warszawy XIII Wydział Gospodarczy
Numer konta bankowego: Bank PKO BP 86 1020 1042 0000 8102 0010 2582
Numer konta bankowego dla prenumeraty: Bank PKO BP 24 1020 1026 0000 1002 0250 0577

Szanowni Państwo,
poniżej udostępniamy link zawartością archiwalnej strony czasopisma
Archiwalna strona www