• Przegląd Telekomunikacyjny

    Obejmuje zagadnienia naukowo-techniczne i techniczne dotyczące: elektroniki, teletransmisji, komutacji, radiokomunikacji, radiofonii i telewizji, technik multimedialnych, miernictwa.

2017-8-9

zeszyt-5257-przeglad-telekomunikacyjny-2017-8-9.html

 
W numerze m.in.:
Steganografia akustyczna w tle sygnału mowy DOI:10.15199/59.2017.8-9.5
(Przemysław Dymarski, Robert Markiewicz)

Telekomunikacyjne usługi głosowe mogą stanowić podstawę do zestawienia łącza steganograficznego, umożliwiającego przesyłanie ukrytych danych [8]. Obecnie dużo uwagi poświęca się steganografii sieciowej, wykorzystującej luki w protokołach telekomunikacyjnych do ukrytej transmisji [5]. W pewnych warunkach (brak dostępu do strumienia binarnego) metody te nie mogą być zastosowane. Ograniczone zastosowanie mają też metody wymagające ingerencji w proces kodowania mowy, np. wymuszenie transkodowania na niższą przepływność lub modyfikacja parametrów mowy [4]. W najbardziej ogólnym przypadku użytkownik ma dostęp jedynie do sygnałów akustycznych na wejściu kodera i na wyjściu dekodera. Niekiedy zakłada się nawet transmisję odebranego sygnału łączem akustycznym, wykorzystującym głośnik i mikrofon [7]. W tej sytuacji należy wstawić sygnał transmisji steganograficznej wprost do sygnału mowy, a po transmisji dokonać detekcji ukrytych danych. Jest to zadanie steganografii akustycznej. Steganografia w tle sygnałów akustycznych służy do adnotacji plików, wstawiane są informacje o pochodzeniu nagrania, wykonawcach itd. Znajduje zastosowanie w badaniu słuchalności audycji radiowych. Steganografia w tle sygnału mowy ma zastosowanie w procesie uwierzytelniania abonenta [6], służy też do wspomagania komunikacji lotniczej (parametry identyfikacyjne statku powietrznego przesyła się w tle sygnału mowy [2]). Przedmiotem niniejszego artykułu jest układ steganografii akustycznej operujący na sygnale mowy spróbkowanym z częstotliwością 8000 Hz. Przekazem steganograficznym jest ciąg binarny o przepływności około 10 bit/s. Oznakowany sygnał mowy będzie transmitowany łączem VoIP z wykorzystaniem kodera Speex o przepływności 8000 bit/s. Algorytm wstawiania ukrytej wiadomości powinien działać w czasie rzeczywistym, natomiast jej dekodowanie może następować z niewielkim opóźnieniem, rzędu kilku sekund. Przekaz steganograficzny nie powinien obniżać jakości sy... więcej»

Bezpieczeństwo systemów biometrii głosowej DOI:10.15199/59.2017.8-9.3
(Artur Janicki)

Systemy weryfikacji mówcy ASV (Automatic Speaker Verification) to systemy, które umożliwiają autoryzację użytkownika na podstawie analizy jego głosu. Taka autoryzacja może zostać przeprowadzona podczas uzyskiwania dostępu do urządzenia (np. odblokowywania stacji roboczej lub telefonu mobilnego) lub podczas autoryzacji przed wejściem do chronionego pomieszczenia. Wielką zaletą używania głosu jako cechy biometrycznej jest możliwość dokonywania autoryzacji na odległość podczas zwykłej rozmowy telefonicznej. Weryfikacja mówcy na odległość intensywnie popularyzuje się w Australii, gdzie jest używana np. przez Australijski Urząd Podatkowy [4]. W naszym regionie stosuje ją obecnie między innymi słowacka Tatra Banka [33], zaś w Polsce - Bank Smart [5]. Badanie TNS, w Polsce przeprowadzone w listopadzie 2014 r. na reprezentatywnej grupie 1000 respondentów na zlecenie firmy Nuance, producenta systemów przetwarzania mowy (w tym systemów ASV, takich jak VocalPassword [25]), pokazało, że użytkownicy są zmęczeni używaniem haseł, PIN-ów i kodów. Aż 49% użytkowników z chęcią skorzystałoby z biometrii głosowej [22]. Z drugiej strony 17% respondentów nie ufa tym systemom. Obawy użytkowników są częściowo uzasadnione. W ostatnich latach społeczność naukowa zajmująca się systemami rozpoznawania mówcy coraz częściej wskazuje zagrożenia, na jakie narażone są systemy biometrii głosowej. Niniejszy artykuł ma na celu przybliżenie tej tematyki i zwrócenie uwagi na zagrożenia, które muszą brać pod uwagę projektanci systemów biometrii głosowej. GŁOS JAKO CECHA BIOMETRYCZNA Głos ludzki jest specyficzną cechą biometryczną. Należy do tak zwanych cech fizjologiczno-behawioralnych. Oznacza to, że do pewnego stopnia charakterystyka sygnału mowy, pochodzącego od konkretnego mówcy, jest uwarunkowana jego fizjologą, czyli geometrią aparatu artykulacyjnego, procesami fizjologicznymi zachodzącymi w torze głosowym itd. Na cechy fizjologiczne, podobnie jak np. na t... więcej»

Pola komutacyjne SWS1 nieblokowalne w wąskim sensie dla połączeń elastycznych DOI:10.15199/59.2017.8-9.10
(Grzegorz Danilewicz, Michał Michalik, Wojciech Kabaciński)

W sieci Internet systematycznie rosną wymagania co do szybkości transmisji oraz ilości przesyłanych danych. Mogą one być zaspokojone przez zwiększanie liczby łączy i węzłów komutacyjnych [1]. Przewidywany roczny wzrost ruchu internetowego, który będzie się zwiększał o ok. 22% oraz obserwowany wzrost ilości przesyłanych danych, przekraczający w ubiegłym roku 1 zettabajt [2], wskazują na to, że wspomniane działania nie będą wystarczające. Należy pracować nad doskonaleniem technik transmisyjnych i komutacyjnych. Elastyczne sieci optyczne są rozwiązaniem w kierunku bardziej efektywnego wykorzystania przepustowości sieci [3, 4]. W sieciach tego typu kanały optyczne mogą mieć różną szerokość spektralną. Można ją dopasować do żądanej w połączeniu szybkości transmisji, odległości, jakości przekazu oraz schematu modulacji. W sieci EON pasmo jest podzielone na małe części o szerokości 12,5 GHz. Każda część została nazwana podstawową szczeliną częstotliwościową FSU. Pasmo przyznane kanałowi optycznemu (lub inaczej ścieżce optycznej, połączeniu optycznemu) rozpościera się na pewną liczbę sąsiednich FSU. Gdy ścieżce optycznej przyznawanych jest m FSU, wtedy pasmo zajmowane przez tę ścieżkę jest równe m x 12,5 GHz i jest nazywane szczeliną częstotliwościową (frequency slot). Połączenie takie jest nazywane połączeniem m-szczelinowym [5, 6]. W [3, 7] przedstawiono zależność odległości i szybkości transmisji od wybranego sposobu modulacji oraz liczby szczelin w pojedynczym połączeniu w sieci EON. Sieci EON wymuszają używanie dopasowanych do nich węzłów komutacyjnych, które mają możliwość przełączania połączeń m-szczelinowych. W [5, 6] autorzy zaproponowali nowe struktury pól typu S-W-S i wyznaczyli dla nich warunki nieblokowalności w wąskim sensie. Pola te wykorzystują komutatory przestrzenne BV-SS oraz komutatory konwertujące długość fali BV-WS.Dokładny opis elementów optycznych, które służą do budowy pól typu S-W-S, można znaleźć w [5]. W a... więcej»

Analiza symulacyjna wybranych algorytmów dostarczania paczek wiadomości w sieci DTN na Bałtyku DOI:10.15199/59.2017.8-9.9
(Wojciech Gumiński)

Stale rosnące zapotrzebowanie na usługi transmisji danych wywołuje potrzebę zapewniania dostępu do Internetu na obszarach pozbawionych dotychczas stałej infrastruktury teleinformatycznej. Jednym z takich obszarów są morza. Dokonując oceny tego problemu z perspektywy projektu Internet na Bałtyku można stwierdzić, że zaoferowanie swobodnego dostępu do Internetu dla marynarzy, żeglarzy i pasażerów jednostek pływających przyczyni się do zapewnienia łączności z lądem, a - przez realizację usług wspomagających nawigację morską - może w znacznym stopniu przyczynić się do zwiększenia bezpieczeństwa żeglugi. Jest to szczególnie istotne dla małych jednostek pływających, które nie są i - ze względu na koszty - nie będą w najbliższej przyszłości powszechnie wyposażane w łącza satelitarne, zapewniające łączność na dowolnym obszarze [1]. Projekt badawczy Internet na Bałtyku ma na celu odpowiedzieć na pytanie, czy możliwa jest realizacja dostępu do Internetu na obszarze tego morza z wykorzystaniem istniejących, powszechnych technik transmisji bezprzewodowej w samoorganizującej się strukturze sieci wieloskokowej [2, 3]. Internet na Bałtyku Koncepcja zapewnienia dostępu do Internetu dla jednostek pływających w projekcie Internet na Bałtyku zakłada istnienie trzech stref A, B i C [1, 2, 3]. Strefa A obejmuje obszar, na którym statki mają bezpośrednią łączność z lądem. Strefa B to obszar, na którym możliwe jest zapewnienie ciągłej łączności z lądem przy wykorzystaniu innych jednostek pływających jako przekaźników sygnału. Strefa C to obszar, na którym jednostki są pozbawione możliwości bezpośredniej łączności z lądem. W strefie C możliwa jest łączność między mijającymi się jednostkami, ale żadna z nich nie ma w czasie spotkania łączności z lądem.W realizacji usług niewrażliwych na opóźnienia zakłada się konieczność świadczenia tych usług dla jednostek w strefie C. Tolerancja na duże opóźnienia, które w tej strefie mogą trwać godziny, a n... więcej»

Patentowanie wynalazków wspomaganych komputerowo - analiza aktualnego stanu prawnego DOI:10.15199/59.2017.8-9.4
(Jerzy Domżał)

Dynamiczny rozwój gospodarki kraju jest w dużej mierze zależny od stopnia innowacyjności wytwarzanych produktów, świadczonych usług czy realizowanych procesów przemysłowych. Najbardziej dynamicznie rozwijające się kraje zawdzięczają swój sukces gospodarczy opracowanym i wdrożonym nowym technologiom. Umożliwiają one bowiem uzyskanie przewagi konkurencyjnej przez ich właścicieli. Nowe technologie w rozumieniu art. 2 ust. 1 pkt 9 ustawy z dn. 30 maja 2008 r. o niektórych formach wspierania działalności innowacyjnej mogą mieć postać prawa własności przemysłowej, wyników prac rozwojowych lub przemysłowych lub nieopatentowanej wiedzy technicznej [1]. Nowe rozwiązania mogą być objęte ochroną w ramach jednej z form przewidzianych w ustawie z dnia 30 czerwca 2000 r. Prawo własności przemysłowej [2]. Na mocy wskazanej ustawy na wynalazki udziela się patentu, na wzory użytkowe prawa ochronnego, a na wzory przemysłowe prawa z rejestracji. Dopuszczalne są też inne formy ochrony, np. w formie znaków towarowych czy oznaczeń geograficznych. Różne formy ochrony własności intelektualnej zostały zdefiniowane ze względu na fakt, że nie każde nowe rozwiązanie może być uznane za wynalazek. W wielu przypadkach możliwość ochrony nowych rozwiązań jest ograniczona. W praktyce polskie przedsiębiorstwa najczęściej decydują się na utrzymywanie w tajemnicy wiedzy na temat opracowanych przez nie wynalazków czy innych rozwiązań zapewniających uzyskanie przewagi konkurencyjnej na rynku. Jest to odmienne podejście w stosunku do najbardziej innowacyjnych krajów świata, w których patentowanie wynalazków jest naturalną formą ich ochrony. Jak podano w raporcie [3], w 2016 r. polskie podmioty dokonały 408 zgłoszeń patentowych w Europejskim Urzędzie Patentowym EPO (European Patent Office). W tym samym roku liczba zgłoszeń dokonanych przez podmioty niemieckie wyniosła 25 086. Skuteczna ochrona własności intelektualnej jest czynnikiem warunkującym właściwy rozwój p... więcej»

2017-7

zeszyt-5212-przeglad-telekomunikacyjny-2017-7.html

 
W numerze m.in.:
Europejskie regulacje odnoszące się do urządzeń wykorzystujących technikę ultraszerokopasmową UWB DOI:10.15199/59.2017.7.1
(Maciej J. GRZYBKOWSKI)

Regulacje odnoszące się do urządzeń UWB mogą mieć charakter techniczny oraz prawny. Mają one na celu maksymalizację korzyści z wykorzystywania urządzeń UWB, a w szczególności maksymalizację efektywności wykorzystania widma częstotliwości radiowych przy zapewnieniu kompatybilności elektromagnetycznej z innymi urządzeniami oraz zapewnienie efektu korzyści skali wprowadzenia tych urządzeń. W tym celu w Europie opracowano odpowiednie decyzje Komisji Europejskiej (KE) oraz decyzje i sprawozdania Europejskiej Konferencji Administracji Poczt i Telekomunikacji (CEPT), a także normy techniczne na te urządzenia opracowane w Europejskim Instytucie Norm Telekomunikacyjnych (ETSI). Informacje zawarte w artykule odnoszą się do regulacji o charakterze technicznym. Potrzeba regulacji dotyczących urządzeń UWB jest bardzo mocno artykułowana przez Komisję Europejską. W jej dokumencie 2007/131/WE [1] stwierdzono m.in., że: Technika ultraszerokopasmowa (ultra-wideband, dalej "UWB"), charakteryzująca się zwykle bardzo niskim poziomem mocy promieniowanej w bardzo szerokim paśmie częstotliwości radiowych, może zapewnić wiele zastosowań w łączności, pomiarach, lokalizacji, medycynie, nadzorze i obrazowaniu, z korzyścią dla licznych obszarów wspólnotowej polityki, w tym dla polityki w zakresie społeczeństwa informacyjnego i rynku wewnętrznego. W związku z tym ważne jest określenie warunków regulacyjnych, które będą sprzyjać rozwojowi ekonomicznie opłacalnych rynków zastosowań techniki UWB w miarę pojawiania się możliwości rynkowych. Definicja urządzeń UWB podana jest w sprawozdaniu [2], gdzie stwierdza się, że są to takie urządzenia, które zajmują albo względne pasmo równe 20% i więcej w stosunku do częstotliwości środkowej albo bezwzględne pasmo o szerokości 500 MHz i więcej. Urządzenia te generują relatywnie małą moc średnią z możliwie dużym stosunkiem mocy szczytowej do średniej (z tego względu istotne są moce szczytowa i średnia). Regulacje stos... więcej»

Implementacja usług CPDLC (Controller Pilot Data Link Communications) w polskiej przestrzeni powietrznej DOI:10.15199/59.2017.7.3
(Bartłomiej Kocot)

Obecnie komunikacja w relacji pilot-kontroler na potrzeby zarządzania ogólnym ruchem lotniczym w polskiej przestrzeni powietrznej odbywa się z wykorzystaniem tylko analogowej transmisji sygnałów mowy (rys. 1). Transmisja zarówno w łączu "w górę" (uplink), jak i w łączu "w dół" (downlink) realizowana jest w każdym sektorze na jednej przeznaczonej dla tego sektora częstotliwości z pasma 118-137 MHz, w kanale o szerokości 25 kHz lub 8,33 kHz z wykorzystaniem dwuwstęgowej modulacji amplitudy (emisja A3E). Szczegółową architekturę systemu komunikacyjnego przedstawiono w [1]. Wzrost natężenia ruchu lotniczego powoduje wzrost liczby połączeń przypadających na daną częstotliwość w sektorze. Zwiększa to prawdopodobieństwo wystąpienia nieporozumień w komunikacji pilot-kontroler powodując konieczność powtórzeń, a w konsekwencji wydłużając czas obsługi przez kontrolera pojedynczego statku powietrznego. Jednym z rozwiązań umożliwiających utrzymanie wysokiego poziomu bezpieczeństwa w zarządzaniu ruchem lotniczym, przy wzroście liczby obsługiwanych statków powietrznych, jest utworzenie dodatkowego kanału transmisyjnego, w którym komunikacja pilot-kontroler będzie się odbywała z wykorzystaniem usług łącza danych CPDLC (Controller Pilot Data Link Communications), rys. 2. PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK XC  WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXxVI  nr 7/2017 621 Z symulacji przeprowadzonych przez EUROCONTROL1) wynika, że wdrożenie usług CPDLC może prowadzić do zwiększenia pojemności sektorów o około 11%, przy założeniu, że 75% statków powietrznych w sektorze będzie wyposażonych w urządzenia umożliwiające korzystanie z tych usług. Ponadto przy takim poziomie wyposażenia statków w sektorze powinna nastąpić redukcja całkowitego nakładu pracy kontrolera o 21%. USŁUGI ŁĄCZA DANYCH IMPLEMENTOWANE W POLSKIEJ PRZESTRZENI POWIETRZNEJ Zgodnie z rozporządzeniami (WE) nr 29/2009 (wraz z późniejszymi zmianami) o... więcej»

Wskaźnik cyfryzacji gospodarki i społeczeństwa w 2016 r. DOI:10.15199/59.2017.7.5
(Roman NIEREBIŃSKI)

Cyfryzacja zmienia nie tylko gospodarkę, ale także znacznie wpływa na nasze codzienne życie już od ponad 20 lat. Jest ona obecnie technologią ogólnego przeznaczenia, która ma wpływ na wszystkie sektory gospodarki i społeczeństwa. Zagadnienia te stanowią wyzwanie dla władz publicznych poszczególnych państw, co wymaga skoordynowanego działania całej Unii Europejskiej. Właśnie dlatego Komisja Europejska wdrożyła w 2010 roku Europejską Agendę Cyfrową. Określiła ona 13 głównych wskaźników wydajności, mających wskazywać, w jakim stopniu Europa czyni postępy w tym zakresie. W lutym 2015 r. Komisja Europejska zaproponowała nowe narzędzie [1], które mierzy postępy państw europejskich w kierunku gospodarki cyfrowej i społeczeństwa, a mianowicie wskaźnik cyfryzacji gospodarki i społeczeństwa DESI (The Digital Economy and Society Index)1). Wskaźnik cyfryzacji umożliwia: - ocenę wydajności ogólnej: uzyskanie ogólnej charakterystyki wydajności poszczególnych państw członkowskich na podstawie obserwacji wyniku indeksu całkowitego i wyników wymiarów głównych indeksu, - uszczegółowienie oceny: wskazanie obszarów, w których można poprawić wydajność państw członkowskich, analizując wyniki indeksów pośrednich i poszczególnych wskaźników indywidualnych, - ocenę, czy następuje postęp dotyczący wartości analizowanych wskaźników w czasie, - analizę porównawczą państw członkowskich zgodnie z wynikami ich indeksów przez porównanie krajów będących w podobnym stadium rozwoju cyfrowego, ze zwróceniem uwagi na potrzebę poprawy w odpowiednich obszarach polityki każdego z tych krajów. W artykule [2] omówiono raport przedstawiający wartości wskaźnika całkowitego DESI 2015 i wskaźników głównych dla Unii Europejskiej i poszczególnych państw członkowskich, w tym Polski. W niniejszym artykule zaprezentowano aktualne wartości wskaźnika cyfryzacji gospodarki i społeczeństwa, a mianowicie DESI 2016.Wskaźnik cyfryzacji Wskaźnik cyfryzacji opracowano zgodnie z w... więcej»

On the impact of big data and cloud computing on a scalable multimedia archiving system DOI:10.15199/59.2017.7.2
(Sylwester Kaczmarek, Mariusz Miszewski, Arkadiusz Szuryn)

The increasing amount of data systems and people have to deal with, make decisions based on the understanding the contents and context is staggering. More data is coming from growing number of sources which requires bigger and faster resources. Up till recently the improvements of tasks in technological domain had been restricted (if not prohibited) by several factors: a sheer complexity of the possible reliable solutions, inherent very high initial investments and maintenance costs. Systems suffered from the inefficiency to crunch vast amounts of information in order to get relevant responses to given tasks. Two ideas come in hand to tame the avalanche of data: Big Data and its use of Cloud Computing [1,2]. Big Data is a name given to large data sets for which traditional systems like relational databases or disk array storage systems start to be unacceptable in terms of reasonable costs or growing complexity. There are various ways to tackle the problem of data size and growth speed, the struggle to process queries and tasks on data and still give accurate answers within expected time. Cloud Computing is one of the answers to Big Data big hunger for processing power, storage space and shortest waiting times. Our solution is based on the idea of a separate, independently running pool of services able to utilise resources exposed by fairly simple infrastructure while having benefits of being distributed, highly available and resilient. Proposed approach is based on the architecture that allows to bring demanded performance, sustain expected rate of traffic and introduce simplicity in a modern way while keeping the costs at bay. Thanks to the ability to bring the up to date information, the users can consciously plan ahead and select the right actions on time, when required2. MOTIVATION FOR MULTIMEDIA ARCHIVER Multimedia Archiver (or MA) has been created as a result of fulfilling the STRADAR project goals [3,4,5]. STRADAR intr... więcej»

Wybrane aspekty wdrożenia usług e-administracji w modelu chmury obliczeniowej DOI:10.15199/59.2017.7.4
(Wojciech MICHALSKI)

Administracja publiczna boryka się obecnie z problemami wynikającymi przede wszystkim z decentralizacji procesu informatyzacji państwa i ukierunkowania działań na projekty inwestycyjne zamiast na usługi. Przyczyn tych problemów należy upatrywać w działaniach, które powodowały m.in. silosowość stosowanych rozwiązań, ograniczoną interoperacyjność rejestrów i systemów zarówno w wymiarze technicznym, jak i usługowym oraz nakręcanie spirali inwestycyjnej na zakup nowego sprzętu i nieoptymalną alokację kosztów. Problemy funkcjonowania e-administracji powiększa także mała liczba e-usług i ich fragmentaryczność, niska dostępność usług w niektórych urzędach oraz utrudniony dostęp do informacji publicznej. Chmura obliczeniowa ma ogromny potencjał, który może i powinien być wykorzystany przez administrację publiczną do rozwiązania wymienionych problemów. Objawia się on przede wszystkim w przejściu z modelu zarządzania zasobami do zarządzania usługami, który daje wielorakie korzyści. Z punktu widzenia technicznego umożliwia lepsze (bardziej optymalne) wykorzystanie zasobów informatycznych, ujednolicenie rozwiązań technicznych (szczególnie w modelu SaaS), koncentrację na parametrach usług i ich dostępności oraz możliwość elastycznego reagowania na zwiększone zapotrzebowanie dotyczące zasobów i nowych funkcjonalności. Z punktu widzenia prowadzenia inwestycji umożliwia centralizację procesów, zmniejszenie łącznych wydatków (nakładów i kosztów) oraz ich optymalizację dzięki elastycznemu wydatkowaniu środków wyłącznie na rzeczywiste wykorzystanie usługi. Przetwarzanie w modelu chmury obliczeniowej umożliwia zwiększenie zakresu dostępnych usług za pomocą stosunkowo tanich aplikacji udostępnianych np. w sklepie z usługami. Ponadto sprzyja standaryzacji i przyczynia się do upowszechnienia rozwiązań - wykorzystywania ich przez mniejsze jednostki, których nie byłoby stać na poniesienie stosunkowo dużych nakładów inwestycyjnych na technologie IT. ... więcej»

2017-6

zeszyt-5107-przeglad-telekomunikacyjny-2017-6.html

 
W numerze m.in.:
KOOPERACYJNA TRANSMISJA DANYCH W SIECIACH BEZPRZEWODOWYCH DOI:10.15199/59.2017.6.23
(Andrzej Marczak)

Obecnie użytkownicy chcący korzystać z usług mobilnej transmisji danych mogą wykorzystywać technologię systemów komórkowych (np. LTE, UMTS, EDGE i GPRS) oraz systemów transmisji danych o niewielkich zasięgach (np. Bluetooth, WIFI, UWB). Dzięki temu możliwa jest transmisja kooperacyjna z wykorzystaniem różnych systemów transmisji danych lub z wykorzystaniem terminali jako stacji przekaźnikowych w celu ograniczenia zużycia energii przez terminale ruchome, czego skutkiem jest dłuższy czas pracy urządzeń. Transmisja kooperacyjna umożliwia również zwiększenie pojemności, szybkości transmisji i wydajności w sieciach bezprzewodowych. Dodatkowo może przyczynić się do zwiększenia zasięgu zarówno sieci komórkowych, jak i sieci ad hoc [1]. W wyniku tego zainteresowanie transmisją w sieciach wykorzystujących kooperacje różnych systemów transmisji danych oraz transmisje przekaźnikowe stale rośnie. W przypadku kooperacyjnej transmisji bezprzewodowej możemy mieć do czynienia z siecią komórkową lub siecią ad hoc, w których użytkownicy terminali ruchomych mogą poprawić jakość usług mierzoną np. bitową, lub blokową stopą błędów poprzez kooperację z innymi użytkownikami. W takim przypadku każdy terminal ruchomy może być zarówno źródłem transmisji jak i przekaźnikiem dla transmisji innego użytkownika. Na rysunku 1 oba terminale ruchome (T1 i T2) są jednocześnie źródłami transmitowanych danych jak i przekaźnikami. T1 T2 Rys. 1. W przypadku transmisji kooperacyjnej każdy terminal może być źródłem danych i przekaźnikiem Każdy terminal będąc źródłem danych przesyła je do przekaźnika, który następnie przekazuje odebrane dane do węzła docelowego, którym może być terminal lub stacja bazowa. 2. RODZAJE TRANSMISJI KOOPERACYJNEJ Do realizacji transmisji kooperacyjnej najczęściej wykorzystuje się trzy metody: wzmocnij i przekaż (ang. amplify and forward), dekoduj i przekaż (ang. decode and forward) oraz kodowaną metodę transmisji kooperacyjnej [... więcej»

Internet rzeczy w medycynie i dla podniesienia komfortu życia DOI:10.15199/59.2017.6.1
(Sławomir Hausman, Piotr Korbel)

Rozwój elektroniki przynosi między innymi nowe rozwiązania czujników (np. biosensory), miniaturyzację wymiarów i masy oraz wzrastającą energooszczędność układów scalonych, technologię obwodów elastycznych i tekstronikę - połączenie elektroniki z technologiami tekstylnymi, przyrządy do pozyskiwania energii zasilania z otoczenia, mikroukłady elektromechaniczne. Towarzyszy temu rozwój technik łączności bezprzewodowej, a w tym metod kodowania kanałowego, modulacji i wielodostępu dla różnych kategorii urządzeń użytkownika, technik antenowych, np. typu massive MIMO, opanowywanie zakresów coraz większych częstotliwości, rozwój technik zabezpieczania danych. Te osiągnięcia prawdopodobnie umożliwią realizację systemów istotnie poprawiających komfort naszego życia oraz skok jakościowy w medycynie zapobiegawczej, co wiąże się z potrzebą monitorowania parametrów fizjologicznych i aktywności człowieka oraz wykrywaniem zaburzonych stanów ogólnoustrojowych lub lokalnych. Tymczasem, chociaż liczba terminali w sieciach komórkowych znacznie już przekroczyła 7 miliardów, czyli jest większa niż populacja naszej planety, to oferta tego rodzaju urządzeń i usług medycznych jest obecnie jeszcze bardzo skromna. Dlatego jedną z prawdopodobnych tendencji rozwojowych będzie wprowadzanie zminiaturyzowanych urządzeń, które po wyposażeniu w różnego rodzaju czujniki (a w przyszłości także aktuatory, np. w implantach dawkujących leki) będą monitorować stan organizmu i przekazywać niektóre dane do medycznych systemów ekspertowych [1]. Innym ważnym obszarem zastosowań może być zwiększanie bezpieczeństwa ludzi pracujących w niebezpiecznych warunkach. Podobnie można oczekiwać poprawy bezpieczeństwa ludzi chorych, w zaawansowanym wieku czy niepełnosprawnych. Dotyczy to szczególnie osób, które wsparte odpowiednimi środkami technicznymi mogłyby nadal prowadzić samodzielny tryb PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK XC  WIADOMOŚCI TELEKOMUNIKACYJNE &#6... więcej»

OCENA EFEKTYWNOŚCI METOD WIELODOSTĘPU IEEE 802.15.6 SENSORÓW BEZPRZEWODOWYCH ELEKTRONIKI UBIERALNEJ W ZASTOSOWANIACH TELEMEDYCZNYCH DOI:10.15199/59.2017.6.66
(Jacek Jarmakiewicz, Krzysztof Maślanka)

W ciągu 15 lat, licząc w cenach z 2017 r., Polska musi zwiększyć finansowanie służby zdrowia o ok. 50 mld złotych (dla porównania wszystkie wydatki budżetu na 2017 r. to 384,6 mld zł). Dlaczego? Dlatego, bo dramatycznie zwiększy się liczba osób powyżej 60 roku życia. Dane ze świata pokazują, że im większy jest odsetek osób powyżej 60 roku życia tym większe są wydatki na służbę zdrowia. Powielanie starego modelu służby zdrowia polegającego na tym, że wszelkie nieefektywności ukrywane są poprzez coraz większe dotacje nie sprawdziło się. Dlatego niezbędne jest szybkie przewartościowanie w dziedzinie ochrony zdrowia i szybkie wprowadzenie telemedycyny. Jednym z narzędzi obniżenia kosztów służby zdrowia jest powszechne wykorzystanie elektronika ubieralnej. Zastosowanie technik teleinformatycznych w medycynie prowadzi do urzeczywistnienia koncepcji zdrowia mobilnego (m-health), a w efekcie do zwiększenia efektywności służby zdrowia i lepszego wykorzystania środków podatników. Dzięki dynamicznemu rozwojowi niskoenergetycznych sensorów, implantów, technologii sieciowych oraz metod ich zdalnego zasilania realne jest wykorzystanie szeregu czujników na ciele człowieka, które zapewnią zbieranie danych na temat jego zdrowia (Rys. 1.). Można zaryzykować twierdzenie, że na naszych oczach urzeczywistnia się myśl Aldusa Huxleya, iż badania medyczne zrobiły tak niebywały postęp, że dziś praktycznie nie ma już ani jednego zdrowego człowieka. Nic, z technicznego punktu widzenia, nie stoi na przeszkodzie, aby poprawić komfort życia ludzi, nie tylko tych którzy chorują, ale i tych którzy są zdrowi. GPS ECG i EEG Tętno Temperatura Saturacja Jakość powietrza Smartfon Akcelerometr Żyroskop Krokomierz Potliwość Sensor ruchu Zegar Zdalne podawanie leków (iniektor) Okulary rzeczywistości rozszerzonej VoIP Centrum telemedyczne Rys. 1. Wykorzystanie elektroniki ubieralnej do monitorowania stanu zdrowia Obecnie realizowane są liczne prac... więcej»

OPRACOWANIE PROTOTYPU BEZPRZEWODOWEJ SIECI SENSORYCZNEJ NISKIEJ MOCY DLA POTRZEB MONITOROWANIA INFRASTRUKTURY PRZEMYSŁOWEJ DOI:10.15199/59.2017.6.89
(Michał Grabia, Tomasz Markowski, Jakub Mruczkiewicz, Krzysztof Plec)

Rozwój koncepcji Przemysłu 4.0 w ostatnich latach spowodował znaczącą presję na rozwiązania IoT (ang. Internet of Things - Internet Rzeczy). Nowa wizja kolejnej rewolucji przemysłowej (ang. Industry 4.0) jako podstawę dla osiągania wyższych wydajności określiła konieczność znaczącej redukcji stanów awaryjnych oraz poprawę efektywności przepływów towarowych. Innymi słowy, im mniej awarii urządzeń i maszyn w przedsiębiorstwach produkcyjnych (dzięki monitorowaniu ich stanu oraz mechanizmom predykcji) tym większa wydajność i niższe koszty wytwarzania. Podobnie sytuacja wygląda w obszarze przepływów towarów, gdzie spadek liczby błędów oraz możliwości monitorowania stanu produktów stają się kwestiami kluczowymi dla poprawy efektywności łańcuchów dostaw. Taki stan rzeczy jest możliwy do osiągnięcia tylko poprzez zastosowanie technologii IoT, a szczególnie poprzez wykorzystanie sieci sensorycznych. Bezprzewodowe sieci sensoryczne opierają się na rozwiązaniach typu ad hoc i mają z nimi pewne cechy wspólne, takie jak [1]:  ograniczenia czasu pracy węzłów wynikające z ograniczonych zasobów energetycznych  niepewność procesów komunikacyjnych wynikającą z bezprzewodowości  potrzebę samo konfigurowalności z minimalnym zaangażowaniem człowieka Oczywiście obok cech wspólnych występują również znaczące różnice, w tym między innymi:  mają często większy rozmiar, czyli składają się z tysięcy węzłów  pojedyncze sensory mają stałą lokalizację  komunikacja w sieci jest dano-centryczna a nie adresowo-centryczna  przesyłane są raczej małe ilości danych  w ujęciu sprzętowym węzły są urządzeniami mniejszymi i posiadając mniejsze zasoby energetyczne W zależności od zastosowania istnieje konieczność wyboru właściwej bezprzewodowej sieci sensorycznej, co wymaga analizy ich najważniejszych parametrów. Z użytkowego punktu widzenia takimi parametrami charakteryzującymi bezprzewodowe ... więcej»

ANALIZA MOŻLIWOŚCI WSPÓŁDZIELENIA CZĘSTOTLIWOŚCI W PASMIE F - STUDIUM PRZYPADKU DOI:10.15199/59.2017.6.53
(Adrian Kliks, Paweł Kryszkiewicz, Karol Kowalik, Michał Kołodziejski)

Zagadnienie efektywnego wykorzystania zasobów częstotliwościowych stanowi jeden z fundamentów rozwoju szeroko rozumianej telekomunikacji bezprzewodowej. Nieustannie zwiększające się wymagania klientów względem jakości dostarczanych przez operatorów usług istotnie stymulują proces powstawania nowych rozwiązań, pozwalających na lepsze użycie dostępnych pasm częstotliwościowych [5]. Jednym z możliwych rozwiązań pozwalających na zwiększenie efektowności wykorzystania pasma radiowego jest wprowadzenie zaawansowanych algorytmów z zakresu przetwarzania sygnałów. Jednak obecnie problem nieefektywnego wykorzystania zasobów częstotliwościowych w kontekście wprowadzania przyszłych systemów bezprzewodowych (tzw. piątej generacji i późniejszych) jest często łączony z technologią radia kognitywnego [1]. Zakłada się w niej, że fragmenty pasma częstotliwościowego oryginalnie przypisane do konkretnego typu usługi, a jednak wolne w danym czasie i w danej lokalizacji, mogą być dynamicznie wykorzystane w celu równoczesnego świadczenia usług innym użytkownikom (tzw. nielicencjonowanym). Jest to możliwe tylko w sytuacji, gdy nowe usługi nie będą powodowały pogorszenia jakości usług oferowanych tzw. użytkownikom pierwotnym lub inaczej licencjonowanym. Takie jednak założenie pociąga za sobą konieczność dokładnej analizy środowiska radiowego i natychmiastowego reagowania na zachodzące w nim zmiany. W literaturze można odnaleźć wiele rozważań i analiz prowadzonych w odniesieniu do poszczególnych elementów systemów bezprzewodowych opartych na koncepcji radia kognitywnego. Dotyczą one m.in. poszczególnych faz cyklu kognitywnego [3], np. uczenia się systemu. Z dotychczasowych wyników można wysnuć wniosek, że technologia ta wymaga jeszcze wielu gruntownych badań zarówno teoretycznych jak i (może w szczególności) eksperymentalnych. Jednym z przypadków zastosowania radia kognitywnego jest sytuacja, kiedy pasmo jednego operatora jest wykorzystywane w ... więcej»

2017-5

zeszyt-5071-przeglad-telekomunikacyjny-2017-5.html

 
W numerze m.in.:
Postępy w rozwoju standardu IEEE 802.11 i jego zastosowań Część II: Nowe obszary zastosowań i nowe koncepcje pracy sieci WiFi DOI:10.15199/59.2017.5.2
(Michał HOEFT, Krzysztof GIERŁOWSKI, Józef WOŹNIAK)

Artykuł stanowi kontynuację rozważań, podjętych w zeszycie nr 11 z 2016 r. PTiWT [1], na temat rozwoju standardu IEEE 802.11, ukierunkowanego na zwiększanie szybkości przekazu i przekraczanie gigabitowej granicy przepływności łącza. Wskazano tam na modyfikacje i nowe mechanizmy implementowane w warstwie fizycznej i podwarstwie MAC standardów IEEE 802.11n, IEEE 802.11ac oraz IEEE 802.11ad, mające istotny wpływ zarówno na wzrost szybkości transmisji, jak i na poprawę efektywności pracy sieci WLAN. W niniejszym artykule skoncentrowano się na prezentacji najnowszych rozszerzeń standardu IEEE 802.11, podstawy bardzo popularnej techniki WiFi, zorientowanych na nowe obszary zastosowań. Przedmiotem zainteresowania są tym razem rozwiązania IEEE 802.11af (transmisja z użyciem niewykorzystywanych przedziałów licencjonowanych pasm częstotliwości), IEEE 802.11ah (systemy automatyki oraz komunikacja M2M) oraz IEEE 802.11p (komunikacja międzypojazdowa). Słowa kluczowe: WiFi, radio kognitywne, M2M, sieci samochodowe, IEEE 802.11ah, IEEE 802.11af, IEEE 802.11p Przed komunikacją bezprzewodową otwierają się nowe obszary zastosowań. Uniwersalność rozwiązań standardowych i ich atrakcyjne cechy, związane z elastycznością pracy, łatwością instalacji, wsparciem dla urządzeń mobilnych, rekompensują w znacznym stopniu kilka istotnych mankamentów, takich jak wyższy poziom zakłóceń czy ograniczona szybkość transmisji. W ostatnim dziesięcioleciu zainicjowano prace nad dalszym uatrakcyjnieniem standardu IEEE 802.11, ukierunkowane na specyficzne obszary zastosowań (w tym sieci sensorowe, komunikację M2M czy też sieci do komunikacji pojazdów) z jednoczesną poprawą wybranych parametrów rozwiązań klasycznych. Dotyczy to między innymi wzrostu zasięgu sieci 802.11, a także wzrostu liczby obsługiwanych urządzeń czy też elastycznego wykorzystania pasm udostępnianych do transmisji. Jeden z najbardziej interesujących obszarów wykorzystania sieci bezprzewodowych wiąż... więcej»

Big Data for Big Impact - aktualnym wyzwaniem stojącym przed Polską DOI:10.15199/59.2017.5.1
(Andrzej M. Wilk)

Big Data for Big Impact to główne hasło Światowego Dnia Telekomunikacji i Społeczeństwa Informacyjnego, a jednocześnie szczegółowe hasło tegorocznej Konferencji Okrągłego Stołu Polska w drodze do Społeczeństwa Informacyjnego. Hasło bardzo syntetyczne, trudne do skrótowego przetłumaczenia, a jednocześnie niezwykle bogate w różnorodne treści i zmuszające do przyjrzenia się na nowo kierunkom rozwoju cywilizacji cyfrowej i powstającym formom społeczeństwa informacyjnego. Na potrzeby KOS chciałbym podjąć próbę wstępnego zdefiniowania zakresu tematycznego, który wynika z tego hasła. Big Data to w istocie rozproszone masywy różnorodnych, cyfrowych informacji dziedzinowych, w tym również osobowych, obejmujące coraz szersze obszary naszego życia i pracy. Krok za krokiem, w miarę rozwoju - na podstawie aplikacji cyfrowych - społeczeństwa informacyjnego, poszczególne wyspowe lub specjalistyczne aplikacje zaczynają przenikać się wzajemnie. W rezultacie życie i praca, niezależnie od naszej woli, stają się coraz bardziej zanurzone w cyfrowej rzeczywistości. Wraz z rozwojem nowych narzędzi i aplikacji, takich jak przetwarzanie w chmurze czy Internet rzeczy, oraz w miarę doskonalenia metod i narzędzi analizy zbiorów rozmytych i sztucznej inteligencji, system powiązań i wzajemnych uzależnień między przestrzenią fizyczną i jej elementami a przestrzenią cyfrową (wirtualną) staje się coraz bardziej złożony i wielowymiarowy. Stąd Big Impact, czyli wielki wpływ albo silne oddziaływanie pokazuje, jak synergia różnorodnych informacji i umiejętność ich ekstrakcji oraz syntezy, w celu uzyskania wartościowej informacji, a nawet użytecznych do różnych celów danych, staje się stopniowo narzędziem do kontroli i sterowania nie tylko systemów produkcyjnych czy systemów masowej obsługi, ale również całych społeczeństw. Może stanowić poważne wyzwanie dla szeroko pojętej wolności człowieka jako osoby i ujawniać iluzoryczność, w dzisiejszym świecie, prawa do i... więcej»

Słowo prezesa SEP dr. inż. Piotra Szymczaka na XVIII kos 2017
W dniu 17 maja obchodzony jest od lat Światowy Dzień Telekomunikacji i Społeczeństwa Informacyjnego (ŚDTiSI). Termin ten nawiązuje do kolejnej rocznicy powstania w Paryżu w 1865 r. niezwykłej międzynarodowej organizacji technicznej, znanej dziś pod nazwą International Telecommunication Union (ITU). ITU stanowi od lat agendę ONZ, specjalizującą się w zagadnieniach szeroko rozumianej telekomunikacji i jej rozlicznych aplikacji w obszarze ICT oraz w problematyce powstawania za ich sprawą nowej formacji społecznej zwanej społeczeństwem informacyjnym. W Polsce ITU znana jest od lat jako Międzynarodowy Związek Telekomunikacyjny, a resortem reprezentującym Polskę ze strony Rządu RP jest resort właściwy dla działu telekomunikacja - obecnie Ministerstwo Cyfryzacji. Niezwykłość ITU wynika zarówno z jej powszechnego, globalnego charakteru, jak i z tego, że reprezentowana przez tę organizację dziedzina techniki i technologii nie tylko stale się rozwija, ale jest głównym czynnikiem oddziałującym na kształt współczesnej cywilizacji. ICT jest bowiem tą dziedziną techniki i technologii, która tworzy niezbędną cyfrową... więcej»

Aktualne kierunki rozwoju rynku usług telewizyjnych w Polsce DOI:10.15199/59.2017.5.3
(Andrzej ZIELIŃSKI)

Przedstawiono aktualny stan rynku telekomunikacyjnego i telewizyjnego w Polsce, jako podstawy dalszego rozwoju sektora komunikacji elektronicznej (telekomunikacji i mediów). Przedstawiono ocenę wzrostu telewizji sieciowej w świetle postępującego rozwoju infrastruktury szybkiego mobilnego Internetu (LTE) oraz przyspieszenia budowy światłowodowych sieci dostępowych, z uwzględnieniem wyników WRC-15. W konkluzji stwierdzono, że osiągnięcie celów EAC w Polsce w terminie do 2020 roku w dużym stopniu jest możliwe. Słowa kluczowe: telewizja sieciowa (internetowa, IPTV), telewizja naziemna, telewizja satelitarna, telewizja kablowa, telekomunikacja stacjonarna, telekomunikacja mobilna, telefonia komórkowa, Internet stacjonarny, Internet mobilny, infrastruktura telekomunikacyjna, sieć internetowa, telewizja HD, telewizja UHD- 4K , telewizja SHD-8K, Europejska Agenda Cyfrowa (EAC), Światowa Konferencja Radiokomunikacyjna WRC-15.We współczesnej dobie dominacji systemów cyfrowych w komunikacji elektronicznej i szybkiego rozwoju mobilnej (komórkowej) radiokomunikacji coraz większego znaczenia nabiera proces przenikania się tradycyjnej telewizji (dziś dominującej w świecie) i Internetu, nazywany konwergencją mediów elektronicznych i telekomunikacji [1]. Proces konwergencji, który wyraża się przyspieszonym rozwojem telewizji internetowej (IPTV), zwanej też sieciową, jest głównie uwarunkowany stanem i rozwojem infrastruktury telekomunikacji stacjonarnej i mobilnej. Umożliwia ona osiąganie coraz większych szybkości transmisji potoków cyfrowych, co oznacza zdolność przekazu obrazów nie tylko HD, ale również Ultra HD (UHD - 4K) TV i w przyszłości Super HD (SHD - 8K) TV. W Japonii, gdzie rozwój badań nad standardem 8K prawdopodobnie osiągnął stopień nawyższego zaawansowania, jest on znany pod nazwą Super Hi-Vision TV. Rozwój coraz doskonalszej technicznie infrastruktury mobilnej i stacjonarnej telekomunikacji jest natomiast uwarunkowany osiągnięci... więcej»

2017-4

zeszyt-5041-przeglad-telekomunikacyjny-2017-4.html

 
W numerze m.in.:
Badanie jakości transmisji danych Power Line Communication (PLC) z wykorzystaniem sieci referencyjnej niskiego napięcia DOI:10.15199/59.2017.4.1
(Janusz Gurzyński, Jacek Świderski)

Dokonano przeglądu reprezentatywnych rozwiązań komunikacyjnych wykorzystujących technikę Power Line Communication (PLC) do transmisji danych w systemach inteligentnego pomiaru (Advanced Metering Infrastructure - AMI). Przedstawiono możliwość wykorzystania sieci referencyjnej niskiego napięcia do testowania poprawnej współpracy elementów systemów AMI, takich jak koncentratory danych oraz liczniki energii elektrycznej, a także do badania jakości transmisji danych pomiędzy koncentratorami danych oraz licznikami energii elektrycznej w zdefiniowanych warunkach, jednakowych dla wszystkich prowadzonych testów. Słowa kluczowe: systemy inteligentnego pomiaru, PLC PRIME, OSGP, G3-PLC, sieć referencyjna niskiego napięcia, transmisja danych.Na początku marca 2011 roku wszedł w życie tzw. trzeci pakiet energetyczny Unii Europejskiej, na który składają się m.in. dwie dyrektywy dotyczące rynku energii elektrycznej. W szczególności dotyczą one zapewnienia wszystkim odbiorcom tej energii dostępu do informacji, umożliwiających zarządzanie własnym zużyciem energii w sposób bardziej efektywny niż obecnie. W praktyce wiąże się to z potrzebą instalacji przez operatorów sieci dystrybucyjnej (OSD) systemów inteligentnego pomiaru (Advanced Metering Infrastructure - AMI). Ich podstawową cechą jest możliwość zdalnej dwukierunkowej transmisji danych pomiędzy licznikami energii elektrycznej, zainstalowanymi u odbiorców w sieci dystrybucyjnej niskiego napięcia (nn), a centralnym systemem odczytu i gromadzenia danych, zwanym aplikacją centralną systemu AMI [1]. Zgodnie z zaleceniami Urzędu Regulacji Energetyki (URE) do roku 2020 operatorzy sieci dystrybucyjnych w kraju będą zmuszeni wdrożyć systemy AMI u 80% odbiorców. Systemy te powinny wykorzystywać sieć elektroenergetyczną nn jako medium komunikacyjne stosowane w ramach transmisji danych z licznikami. Zatem obecnie najczęściej do komunikacji z licznikami energii elektrycznej, oprócz łączności bezprzewodo... więcej»

Zastosowanie szerokopasmowego internetu dla potrzeb e-nawigacji na przykładzie usługi pogodowego planowania trasy statku DOI:10.15199/59.2017.4.3
(Joanna SZŁAPCZYŃSKA, Jacek PIETRASZKIEWICZ)

E-nawigacja oznacza integrację istniejących oraz stworzenie nowych rozwiązań elektronicznych, informatycznych, teleinformatycznych oraz usług cyfrowych mających na celu wsparcie szeroko rozumianego procesu nawigacji morskiej. Proces ten wymaga m.in. stworzenia nowych sposobów transmisji danych na morzu. Projekt Internet na Bałtyku (NetBaltic) ma na celu opracowanie koncepcji stworzenia bezprzewodowej, szerokopasmowej sieci teleinformatycznej dla akwenu Morza Bałtyckiego. W artykule przedstawiono możliwe praktyczne wykorzystanie tego typu transmisji danych na przykładzie jednej z usług e-nawigacji, tj. usługi pogodowego planowania trasy statku. Słowa kluczowe: e-nawigacja, Internet na Bałtyku, NetBaltic, pogodowe planowanie trasy statku Pojęcie e-nawigacji zostało zdefiniowane przez Międzynarodową Organizację Morską (International Maritime Organization - IMO) w 2005 r. [1] jako zharmonizowany proces zbierania, integracji, wymiany, prezentacji i analizy informacji morskich za pomocą urządzeń elektronicznych na statku i/lub lądzie w celu wsparcia procesu nawigacji oraz związanych z nim usług w zakresie zapewnienia bezpieczeństwa na morzu oraz ochrony środowiska morskiego. W praktyce oznacza to integrację istniejących oraz stworzenie nowych rozwiązań elektronicznych, informatycznych, teleinformatycznych oraz usług cyfrowych, mających na celu wsparcie szeroko rozumianego procesu nawigacji morskiej. Głównym celem wdrożenia rozwiązań e-nawigacji jest zwiększenie bezpieczeństwa oraz efektywności transportu morskiego [2]. [4] Borowik G.: “Data mining approach for decision and classification systems using logicsythesis algorithm", w: Klempous R., Nikodem J., Jacak W., Chaczko Z. (eds.) Advanced Methods and Applications in Computational Intelligence, Topics in Intelligent Engineering and Informatics, vol. 6, Springer International Publishing, 2014, pp. 3-23. [5] Bouckaert R. R, E. Frank, M. Hall, R. Kirkby, P. Reutemann, A. Seewald... więcej»

Patriotyzm gospodarczy w społeczeństwie informacyjnym DOI:10.15199/59.2017.4.5
(Piotr GRAJKOWSKI)

Zwrócono uwagę na konwergencję procesów kreowania patriotyzmu ekonomicznego oraz budowy społeczeństwa informacyjnego (SI) oraz rolę, jaką powinny w nich odegrać instytucje państwa, zwłaszcza w dziedzinie finansów publicznych. Jako przykład wdrażania usług SI w administracji centralnej, sprzyjających tworzeniu państwa przyjaznego i zorientowanego na patriotyzm gospodarczy, autor przedstawia koncepcję fiskalnej chmury obliczeniowej wraz z systemem e-VAT. To rozwiązanie z jednej strony radykalnie uprości rozliczanie przedsiębiorców z fiskusem, a z drugiej uszczelni system podatkowy. Ideę usług księgowo-podatkowych w chmurze państwowej zaprezentowano w kontekście Programu Zintegrowanej Informatyzacji Państwa (PZIP), który - zdaniem autora - można zrealizować drogą wytypowania i wdrożenia autorskiego projektu pilotażowego, wokół którego powinny być integrowane poszczególne systemy teleinformatyczne administracji centralnej. Słowa kluczowe: społeczeństwo informacyjne, patriotyzm gospodarczy, e-państwo, fiskalna chmura obliczeniowa, e-VAT ROZWÓJ E-USŁUG PAŃSTWA w ŚWIETLE STRATEGII "EUROPA 2020" Rozwój SI jest jednym z pięciu celów "Europy 2020", unijnej strategii wzrostu na bieżące dziesięciolecie. Sukces tego wizjonerskiego projektu w odniesieniu do poszczególnych państw członkowskich, w tym Polski, zależy nie tylko od regulacji branżowych czy stanu rozwoju szeroko rozumianej infrastruktury - lecz także od zaangażowania państwa we wdrażanie nowoczesnych technologii w swoich instytucjach. O ile wąskim gardłem rozwoju społeczeństwa była jeszcze do końca 2015 roku infrastruktura - która w ramach unijnych projektów szerokopasmowych została rozbudowana o niemal 10 tys. km sieci światłowodowej - o tyle obecnie najistotniejszym czynnikiem ograniczającym dostęp do e-usług jest zacofanie technologiczne instytucji państwowych, które w niedostatecznym stopniu świadczą usługi SI. SPOŁECZEŃSTWO INFORMACYJNE Społeczeństwo Informacyjne (SI) to ... więcej»

Metoda klasyfikacji danych na podstawie modelu sekwencyjnej dyskretyzacji DOI:10.15199/59.2017.4.2
(Cezary Jankowski)

Klasyczny schemat eksploracji danych z nadzorem zawiera etap klasyfikacji, poprzedzony wstępnym przetwarzaniem danych. Dyskretyzacja danych numerycznych stanowi ważny element przetwarzania wstępnego. Klasyczne podejście nie zapewnia wykorzystania wiedzy zdobytej podczas dyskretyzacji danych w etapie klasyfikacji. Prowadzi to do zwiększenia zasobów potrzebnych do obliczeń. W artykule przedstawiono nowatorską metodę klasyfikacji danych na podstawie modelu sekwencyjnej dyskretyzacji. Opisano założenia i kroki algorytmu, przedstawiono przykłady, ilustrujące działanie metody w zależności od wybranych parametrów, a także wyniki przeprowadzonych eksperymentów. Słowa kluczowe: klasyfikacja, dyskretyzacja, eksploracja danych, odkrywanie wiedzy z baz danych.Odkrywanie wiedzy z danych (Knowledge Discovery in Databases - KDD [7]) stanowi obecnie niezwykle istotną gałąź nauki i techniki. Jej rozwój jest związany z szybkim rozwojem sieci komputerowych, a zatem znacznie zwiększa się ilość zbieranych danych. Wydobywanie z nich tego, co najistotniejsze - informacji - wymaga coraz bardziej wyrafinowanych technik. Podstawowym problemem jest fakt, iż zdecydowana większość algorytmów, stosowanych w analizie danych, jest kosztowna pod względem obliczeniowym. Co więcej, odkrywanie wiedzy składa się z wielu kroków. Należy wspomnieć między innymi o selekcji, przetwarzaniu wstępnym [6, 14, 19] oraz o eksploracji danych (data mining). Każdy z tych kroków stanowi zbiór mniejszych czynności. Dla przykładu - przetwarzanie wstępne zapewnia między innymi kompletność danych (przez uzupełnianie braków - missing data imputation) lub to, że wartości atrybutów pochodzą ze skończonych zbiorów (jest to uzyskiwane przez dyskretyzację). Interesującą obserwacją jest to, iż poszczególne kroki są dla siebie nawzajem traktowane jako "czarne skrzynki". Oznacza to, że żaden z nich nie ma wglądu w szczegóły implementacyjne innego oraz w żaden sposób nie korzysta z pośredn... więcej»

Podstawy ekonomiczne rosyjsko-prusko-austriackiej konwencji telekomunikacyjnej z roku 1860 DOI:10.15199/59.2017.4.6
(Marek Rutkowski )

Trójstronna rosyjsko-prusko-austriacka umowa dotycząca telegrafu elektromagnetycznego z roku 1860 ujawnia ogromną troskę prawodawców o przerzucenie na barki społeczeństwa możliwej do akceptacji części kosztów funkcjonowania całego systemu nadawczego. Temu celowi służyć miało nie tylko wprowadzenie wysokich stawek taryfowych, ale przede wszystkim szczegółowe rozpisanie możliwości pobierania dodatkowych funduszy od osób nadająch depesze. Słowa kluczowe: konwencja telegraficzna, XIX wiek, opłaty przesyłowe Podpisana 23 i 30 stycznia oraz 9 lutego 1860 roku, a wchodząca w życie dnia 1 kwietnia tegoż roku, trójstronna rosyjsko- -prusko-austriacka konwencja telegraficzna w przeważającej części swoich zapisów była poświęcona kwestiom związanym ze sprawami finansowymi [7]. Jak wynikało z art. 32 ustawy, zasadniczych rozliczeń kosztów korespondencji telegraficznej pomiędzy Austrią i Rosją oraz Prusami dokonywano do końca każdego miesiąca; rozliczanie bilansu następowało natomiast co trzy miesiące. Bilanse z takiego trzymiesięcznego rozliczenia wyrównywano w walucie tego państwa zaborczego, które otrzymywało dłużne kwoty (art. 33). Rozliczenia rosyjsko-pruskich władz telekomunikacyjnych odbywały się w talarach i srebrnych groszach, co preferowało oczywiście Prusy. Bilans rosyjsko- austriacki natomiast wyrównywano w guldenach i nowych krajcarach, co z kolei preferowało Austrię. Kurs wymiany monet został w konwencji z roku 1860 opisany następująco: 93 kopiejki srebrem równały się jednemu talarowi oraz jednemu guldenowi 50 nowym krajcarom. Co do mniej znaczących monet ustalono następujące przeliczenie: jeden srebrny grosz był wart pięć nowych krajcarów oraz trzy i 1/10 kopiejki srebrem. Naliczenia ułamków zastosowano pierwotnie w omawianej konwencji telegraficznej w odniesieniu do pruskiego systemu monetarnego. I tak kwoty mniejsze niż 1/2 grosza srebrem uznano za niezaliczane do rachunków, a sumy większe niż 1/2 pruskiego grosza srebrn... więcej»

2017-2-3

zeszyt-4988-przeglad-telekomunikacyjny-2017-2-3.html

 
W numerze m.in.:
Rozwój sieci wban w świetle ewolucji systemów radiokomunikacyjnych w kierunku 5g DOI:10.15199/59.2017.2-3.3

Scharakteryzowano podstawowe założenia i architekturę sieci radiokomunikacyjnych 5G. Wyjaśniono, jakie miejsce mogą zajmować sieci WBAN w sieciach komórkowych 5G. Opisano także przykłady zastosowań oraz rozwiązania architektoniczne dla sieci WBAN funkcjonujących w sieciach 5G. Słowa kluczowe: WBAN, M2M, 5G, komórki fantomowe, HetNet Jednym z głównych aspektów związanych z ewolucją systemów radiokomunikacyjnych w kierunku sieci 5G jest konwersja topologiczno-systemowa sieci komórkowych, prowadząca do powszechnej budowy tzw. sieci heterogenicznych. Podstawowe założenie dotyczące sieci heterogenicznych dotyczy wykorzystania rozbudowanej struktury komórkowej o właściwościach hierarchicznych. Taka sieć będzie zawierała komórki o różnych rozmiarach, począwszy od mikrokomórek, obejmujących swoim zasięgiem znaczne obszary, poprzez mikrokomórki, pikokomórki oraz femtokomórki. Podstawową różnicę pomiędzy sieciami homogenicznymi a heterogenicznymi stanowi postępujące zróżnicowanie funkcjonalne poszczególnych typów komórek, polegające np. na rozdzieleniu płaszczyzny sterowania od płaszczyzny transmisji danych użytkowych, oraz wprowadzanie aspektów transmisji o charakterze rozproszonym, w odróżnieniu od modeli scentralizowanych. Pierwszy krok stanowi tu zmiana architektoniczna sieci 4G w stosunku do 3G, w których zrezygnowano ze stosowania sterowników stacji bazowych na rzecz bezpośredniej komunikacji stacji bazowych eNodeB z urządzeniami sieci szkieletowej. Drugi krok to wprowadzanie w standardzie systemów 4G (LTE-Advanced) tzw. komórek fantomowych (phantom- -cells), w których transmisja danych użytkowych dotyczy w ogólności tylko obszarów małych komórek (np. pikokomórek albo femtokomórek). Przesyłanie danych sterujących oraz w ogólności również zarządzanie zasobami fizycznymi (a także ewentualna dodatkowa transmisja danych użytkowych) są natomiast realizowane przez stacje bazowe makrokomórek (albo mikrokomórek),które swoim zasięgiem o... więcej»

Komunikacja M2M w sieciach BAN DOI:10.15199/59.2017.2-3.4
(Małgorzata Gajewska)

Scharakteryzowano komunikację M2M w sieciach BAN oraz przedstawiono wiele przykładów rozwiązań. Opisano strukturę sieci z komunikacją typu M2M do zastosowania w sieciach BAN, a następnie przeanalizowano wieloaspektowo możliwości praktycznego zastosowania tego rodzaju sieci w systemach medycznych w celu ochrony życia i zdrowia. Słowa kluczowe: BAN, M2M, systemy medyczne Obecnie bardzo duży nacisk kładzie się na poszukiwanie różnorodnych rozwiązań technologicznych umożliwiających zwiększanie bezpieczeństwa i komfortu życia osób zmagających się z różnymi chorobami oraz niepełnosprawnych, a także pracowników służb bezpieczeństwa publicznego (np. ratowników medycznych, strażaków, policjantów, ratowników górskich) oraz wykonujących pracę w trudnych warunkach, np. górników, marynarzy czy żołnierzy. Wydaje się, że kamieniem milowym na tej drodze będzie globalne wdrożenie, obecnie intensywnie badanych, sieci BAN (Body Area Network) Są one przeznaczone do realizacji bezprzewodowej transmisji sygnałów z wyspecjalizowanych sensorów umieszczonych na ciele człowieka lub wszczepionych podskórnie. Sensory te umożliwiają monitorowanie różnego rodzaju parametrów życiowych człowieka [1]. Do wdrożenia tej koncepcji jest konieczne zastosowanie tzw. komunikacji M2M (Machine to Machine), dzięki której będzie możliwa realizacja automatycznej wymiany informacji pomiędzy różnymi jednostkami [2]. Będzie więc na przykład realizowana transmisja danych pomiarowych, pozyskiwanych z urządzenia zamontowanego na ciele lub w ciele człowieka, do urządzenia (wyposażonego w dedykowane oprogramowanie) znajdującego się na biurku lekarza. Zanalizuje ono na bieżąco przekazywane dane, czyli oceni aktualny stan monitorowanego i w razie potrzeby zaalarmuje lekarza o konieczności podjęcia działań w celu ochrony zdrowia i życia pacjenta. Według światowych źródeł naukowych, M2M to komunikacja przyszłości. Firma Ericsson szacuje, że w 2020 roku, na całym świecie, 50 mld ... więcej»

Badanie i analiza kanału radiowego 868 MHz do komunikacji typu off-body w środowisku promu pasażerskiego DOI:10.15199/59.2017.2-3.6
(Krzysztof Cwalina, Sławomir J. Ambroziak, Piotr Rajchowski, Luis M. Correia)

Przedstawiono badania i analizę kanału radiowego 868 MHz do komunikacji typu off-body w sieciach BAN. Pomiary przeprowadzono w środowisku promu pasażerskiego z wykorzystaniem mobilnego stanowiska pomiarowego. Opracowano metodę pomiaru tłumienia propagacyjnego z wykorzystaniem radiowych pomiarów odległości, które umożliwiają zautomatyzowanie procesu pomiarowego i uniezależnienie go od zmiennej prędkości poruszającej się osoby. Słowa kluczowe: body area network, tłumienie propagacyjne, ISM, radiowe pomiary odległości, prom pasażerski Rosnąca liczba urządzeń nasobnych monitorujących parametry zdrowotne lub rejestrujących parametry ruchu przyczynia się do dynamicznego rozwoju radiowych sieci WBAN (Wireless Body Area Network) działających w obrębie ciała człowieka. Węzły takiej sieci są umieszczone bezpośrednio na ciele, sprawiając tym samym, iż jego wpływ na łącze radiowe nie może zostać pominięty. Zmienne ułożenie ciała znacznie wpływa na parametry kanału radiowego, w tym m.in. na tłumienie propagacyjne, zaniki mocy sygnału odbieranego czy odpowiedź impulsową kanału radiowego [1]. Organizacja IEEE (Institute of Electrical and Electronics Engineers) w ramach standardu 802.15.6 wskazała zakresy częstotliwości dla sieci WBAN w różnych regionach świata [2]. Wybrane europejskie nielicencjonowane pasmo częstotliwości 868 MHz jest przeznaczone w ogólności do zastosowania w systemach telemetrycznych. W bieżącej literaturze badania pomiarowe oraz symulacyjne są skoncentrowane m.in. na analizie kanału radiowego w sieciach WBAN, w szczególności na modelowaniu tłumienia propagacyjnego, dla różnych środowisk, wliczając w to środowiska trudne pod względem rozchodzenia się fal radiowych. Przykładem może być analizowane w artykule środowisko promu pasażerskiego, które z racji swojej metalowej konstrukcji, nie powinno być traktowane jako typowe środowisko wewnątrzbudynkowe [3, 4, 5, 6, 7, 8, 9]. Nieliczne dotychczas badania propagacyjne w tym... więcej»

Ochrona odbiorników GNSS przed zakłóceniami celowymi DOI:10.15199/59.2017.2-3.8
(Jarosław MAGIERA, Ryszard J. KATULSKI)

Artykuł dotyczy zastosowania algorytmów przestrzennego cyfrowego przetwarzania sygnałów dla potrzeb selektywnej eliminacji sygnałów zakłócających pracę odbiorników nawigacji satelitarnej GNSS. Omówiono podatność tych odbiorników na ataki elektroniczne typu zagłuszanie oraz spoofing. Polegają one na celowej emisji sygnałów niepożądanych w paśmie pracy systemu. Następnie przedstawiono koncepcję przeciwdziałania tego rodzaju zakłóceniom przez adaptacyjne kształtowanie charakterystyki kierunkowej odbiornika wieloantenowego. Scharakteryzowano algorytmy umożliwiające uzyskanie pożądanego kształtu tej charakterystyki, w zależności od zakresu informacji o źródle zakłócenia oraz od kryterium optymalizacji. Zaprezentowano również, obrazujące działanie poszczególnych algorytmów, wyniki symulacji komputerowych. Opisano kwestie wymagające uwzględnienia przy praktycznej implementacji układu eliminacji zakłóceń GNSS opartego na adaptacyjnym przetwarzaniu przestrzennym. Słowa kluczowe: GNSS, zakłócanie, obrona elektroniczna, przestrzenne przetwarzanie sygnałów.Odbiorniki globalnych systemów nawigacji satelitarnej (GNSS - Global Navigation Satellite System) stanowią obecnie najpowszechniejsze źródło informacji o położeniu i prędkości obiektów pozostających w otwartej przestrzeni. Są one również używane jako precyzyjne wzorce czasu, umożliwiające synchronizację taktu zegarów znajdujących się w odległych lokalizacjach. Spektrum zastosowań odbiorników GNSS nieustannie się rozszerza, obejmując również takie aplikacje, które wymagają wysokiego poziomu niezawodności i dostępności informacji przesyłanych przez satelity nawigacyjne. Pochodząca z systemu GPS (Global Positioning System) informacja o czasie jest używana np. do synchronizacji stacji bazowych niektórych sieci komórkowych, zapewnienia poprawnego działania nowoczesnych sieci elektroenergetycznych (tzw. smart grid) czy też ustalania dokładnych chwil transakcji bankowych [1]. Skala uzależnien... więcej»

Badanie i analiza dokładności wyznaczania położenia osób w sieciach WBAN DOI:10.15199/59.2017.2-3.7
(Piotr Rajchowski, Krzysztof Cwalina)

Przedstawiono dwie najczęściej spotykane metody monitorowania poruszających się osób w środowiskach zamkniętych stosowane w sieciach WBAN, nawigację inercyjną oraz radiolokalizację. Sprawdzono dokładność wyznaczania estymaty położenia dla każdej z nich na podstawie przeprowadzonych badań pomiarowych, wykorzystując wykonane urządzenia pomiarowe. Słowa kluczowe: lokalizacja wewnątrzbudynkowa, radiolokalizacja, nawigacja inercyjna, UWB, hybrydowy system lokalizacyjny.Lokalizacja osób poruszających się, zwłaszcza w środowisku zamkniętym, jest jednym z głównych punktów zainteresowania państwowych służb, tudzież instytucji publicznych. Jest to związane z potrzebą posiadania informacji o położeniu osoby, w celu zwiększenia jej bezpieczeństwa, bądź ułatwienia świadczenia dodatkowych usług np. telekomunikacyjnych i multimedialnych. Wiele obecnych systemów łączności radiowej - oprócz przesyłania danych użytkowników, co jest głównym zadaniem - umożliwia wyznaczenie estymaty położenia terminali tych użytkownikow. Powszechnie stosowane rozwiązania lokalizacyjne, np. lokalizacja z użyciem sieci komórkowej UMTS (Universal Mobile Telecommunications System) czy też LTE (Long Term Evolution), nie są przeznaczone do pracy w środowiskach zamkniętych. Występujące wewnątrz budynków uwarunkowania propagacyjne uniemożliwiają przeprowadzenie prawidłowego procesu lokalizowania, pomimo że podstawowe usługi tych systemów mogą być świadczone. Obecny kierunek rozwoju sieci telekomunikacyjnych to miniaturyzacja urządzeń oraz sprowadzenie ich do postaci nasobnej, przeznaczonej do umieszczenia na ciele bądź w ciele człowieka. Prowadzi to do wyróżnienia nowego typu sieci radiowej o niewielkim zasięgu, komunikującej się w obrębie ciała człowieka - WBAN (Wireless Body Area Network) oraz w jego sąsiedztwie. Często kojarzy się ona z zastosowaniami medycznymi, jednakże może być również szeroko stosowana do świadczenia innych usług, np. multimedialnych, jak i loka... więcej»

2017-1

zeszyt-4957-przeglad-telekomunikacyjny-2017-1.html

 
W numerze m.in.:
StegIbiza: metoda ukrywania informacji w muzyce klubowej1) DOI:10.15199/59.2017.1.2
(Krzysztof Szczypiorski)

Przedstawiono metodę ukrywania informacji w muzyce klubowej o nazwie StegIbiza. Polega ona na wykorzystaniu tempa muzycznego w charakterze nośnika. Tempo to jest modulowane przez umieszczanie ukrytych wiadomości za pomocą systemu kodowania, który jest adaptacją trójwartościowego kodu Morse'a dla potrzeb algorytmu StegIbiza. Ocena systemu została przeprowadzona z wykorzystaniem kilku fragmentów utworów muzycznych (z uruchomionym i wyłączonym algorytmem StegIbiza) na wybranej grupie słuchaczy, także z wykształceniem muzycznym. W najgorszym przypadku żaden ze słuchaczy nie potrafił wychwycić żadnych różnic w nagraniu z modulacją tempa w granicach 1%. Słowa kluczowe: ukrywanie informacji, steganografia audio, steganografia muzyczna, muzyka klubowa, StegIbiza.Be free with your tempo, be free, be free. Surrender your ego be free, be free to yourself. Queen - Innuendo (Żyj swoim tempem, bądź wolny, bądź wolny. Wyzbądź się ego, bądź wolny, bądź wolny dla siebie.) Steganografia wydaje się bardzo atrakcyjnym obszarem wymiany informacji za pośrednictwem Internetu, bez pozostawiania (jeśli to możliwe) jakichkolwiek śladów. Ostatnio w wielu pracach naukowych zwracano szczególną uwagę na opracowanie metod steganografii w obrazach [1] i steganografii sieciowej [3]. Mniejszą wagę przywiązywano natomiast do steganografii audio [4], zatem w niniejszym artykule podjęto badania nad tym interesującym obszarem. Głównym przedmiotem zainteresowania jest tu steganografia muzyczna, będąca częścią steganografii audio. Naturalnie dotyczy ona samego utworu muzycznego, jak i instrumentów muzycznych, przy czym głos traktowany jest jak instrument. Jednocześnie bardzo obiecujące wydaje się ukrywanie informacji w transmisji strumieniowej muzyki, gdyż źródło ruchu, w którym można ukryć dane, jest niemal niewyczerpane. W niniejszym artykule przedstawiono metodę ukrywania informacji w muzyce klubowej, o nazwie StegIbiza (Steganographic Ibiza). Ibiza jest... więcej»

Experimental testbed of ason/gmpls architecture DOI:10.15199/59.2017.1.1
(Kamil Bławat, Sylwester Kaczmarek, Magdalena Młynarczuk)

W artykule przedstawiono testową architekturę sieci ASON/GMPLS zrealizowaną w Katedrze Sieci Teleinformacyjnych Politechniki Gdańskiej z wykorzystaniem urządzeń FSP 3000R7 firmy ADVA Optical Networking. Urządzenia FSP 3000R7 to odznaczające się dużą wydajnością systemy optyczne DWDM z płaszczyzną sterowania GMPLS przeznaczone dla dwukierunkowej transmisji sygnałów optycznych. Modułowa budowa systemu umożliwia elastyczne zwiększanie pojemności i funkcjonalności systemu. Podjęto próbę realizacji architektury ASON/GMPLS na optycznych systemach DWDM z płaszczyzną sterowania sieci GMPLS, wykorzystując rozwiązania urządzeń FSP 3000R7. Kierowano się aktualnymi wytycznymi i zaleceniami dla architektury sieci ASON/GMPLS. Przedstawiono architekturę sieci ASON/GMPLS zgodną z aktualnymi zaleceniami, system optyczny z płaszczyzną sterowania sieci GMPLS FSP 3000R7, jak również testową sieć laboratoryjną zbudowaną z użyciem sprzętu FSP 3000R7. Dokonano zwięzłego opisu propozycji realizacji ASON/GMPLS z zastosowaniem urządzeń FSP 3000R7, a także przedstawiono wyniki testów funkcjonalnych. Słowa kluczowe: ASON, realizacja płaszczyzny sterowania, system optyczny, GMPLS, DWDM 1. INTRODUCTION The great value of information and necessity for providing flexible upgrade of capacity and functionality according to network and requirements demand in core network dedicated network architectures. One of the proposition is ASON/GMPLS architecture which means ASON (Automatically Switched Optical Network) architecture built in control plane on GMPLS protocols. The ASON was proposed by ITU-T and described in Recommendation G.8080 [1]. In fact ASON is only a concept of architecture. It does not specify all protocol details necessary to implement the control plane solution. Optical Internetworking Forum (OIF), a group of international network service providers, made an effort to apply GMPLS protocols to ASON architecture [2, 3]. Selected functionality of ASO... więcej»

Dane telekomunikacyjne jako dowód DOI:10.15199/59.2017.1.4
(Mateusz Witański)

We współczesnym świecie telekomunikacja zajmuje szczególne miejsce. Za pomocą urządzeń telekomunikacyjnych nie wykonuje się już tylko połączeń głosowych, lecz wiele innych czynności, często niekojarzących się z telekomunikacją. Każda z nich jest rejestrowana na tych urządzeniach, każda, w której pośredniczy operator telekomunikacyjny, jest rejestrowana w jego systemach. Tak powstają dane telekomunikacyjne, które stają się powoli wiarygodnym źródłem informacji. Tym samym dane te coraz częściej stają się elementem postępowania dowodowego, nierzadko będąc jednym z głównych punktów oparcia całego postępowania. Słowa kluczowe: telekomunikacja, dane telekomunikacyjne, dane transmisyjne, dane lokalizacyjne, dowód, dowód elektroniczny Dane telekomunikacyjne coraz częściej stają się elementem procesów przeprowadzanych przez odpowiednie organy, zarówno na etapie postępowania przygotowawczego, jak i sądowego. Choć analiza danych telekomunikacyjnych, ze względu na ich specyfikę oraz cel i sposób generowania, należy do bardzo skomplikowanych, coraz częściej jest wprowadzana przez strony do procesu dowodowego. Budząc kontrowersje ze względu na sposób ich pozyskania przez organy procesowe, stają się one coraz częściej wartościowymi dowodami w postępowaniu karnym, cywilnym bądź administracyjnym, dowodami, które niosą coraz więcej informacji i mają coraz większy wpływ na uprawdopodobnienie faktu głównego. Są dowodami, które stają się coraz bardziej szczegółowe i coraz bardziej precyzyjne. Nadal jednak stanowią źródło wątpliwości co do swojej dowodowej wartości. Celem niniejszego opracowania jest wskazanie, skąd bierze się dowodowa wartość danych telekomunikacyjnych i jak wpływa na akt subsumpcji. Dane teleko munikacyjne generowane przez s ystemy teleko munikacyjne We współczesnym świecie coraz więcej naszych poczynań zależy od sieci teleinformatycznych. Praktycznie nie rozstajemy się z telefonem komórkowym, który służy nie tylko jako narzęd... więcej»

90. rocznik Przeglądu Telekomunikacyjnego (Bogdan Zbierzchowski)
Szanowni Czytelnicy Bieżący zeszyt rozpoczyna rok jubileuszowy naszego czasopisma - 90. rocznik jego obecności na rynku telekomunikacyjnym i teleinformatycznym. Pierwszy zeszyt miesięcznika pod nazwą Przegląd Teletechniczny ukazał się w marcu-kwietniu 1928 r. z inicjatywy Stowarzyszenia Teletechników Polskich (STP). Cztery lata później - w roku 1932 - w zeszytach Przeglądu Teletechnicznego pojawił się dodatek pt.: Wiadomości Teletechniczne, który w roku 1935 przekształcił się w samodzielny miesięcznik. W roku 1939 Stowarzyszenie Teletechników Polskich połączyło się ze Stowarzyszeniem Elektryków Polskich, a oba miesięczniki - zachowując swoją odrębność - zmieniły nazwę na Przegląd Telekomunikacyjny i ... więcej»

PRZEGLĄD TELEKOMUNIKACYJNY (LXXXIX) WIADOMOŚCI TELEKOMUNIKACYJNE (LXXXV) MIESIĘCZNIK STOWARZYSZENIA ELEKTRYKÓW POLSKICH TREŚĆ ROCZNIKA 2016
Zestawienie alfabetyczne według nazwisk autorów Bęben Andrzej - Metody adaptacyjnego strumieniowania wideo oparte na standardzie MPEG DASH ......................... 8-9 719 Białoń Andrzej - Metoda określenia optymalnej odległości rozmieszczania warystorowych ograniczników przepięć wzdłuż sieci trakcyjnej ...................................................... 2-3 49 Bieniasz Jędrzej - Sprzętowa realizacja protokołu IPSec w strukturach programowalnych dla sieci multigigabitowych 8-9 724 Bieńkowski Paweł - Rozszerzone charakterystyki metrologiczne mierników pola elektromagnetycznego ................ 2-3 58 Blok Marek - Cache service for maps presentation in distributed information data exchange system ...................... 7 657 Blok Marek - Zmiana szybkości próbkowania z użyciem filtru ułamkowoopóźniającego o zmiennej szerokości pasma 7 662 Bogucka Hanna - Efektywność energetyczna w przyszłych sieciach radiowych 5G ..................................................... 6 190 Boryło Piotr - Optymalizacja użycia energii elektrycznej w sieciach chmury obliczeniowej. Agregacja ruchu w sieciach wielowarstwowych ................................................. 1 3 Bronk Krzysztof - Badania przydatności i zakresu stosowalności wybranych technik łączności bezprzewodowej w środowisku morskim .................................................... 12 1303 Buła Tomasz - Ocena czasu reakcji na awarie w sieci z protokołem rodziny Spanning-Tree. Część I: Protokoły STP i RSTP oraz ich warianty .................................................. 5 140 Buła Tomasz - Ocena czasu reakcji na awarie w sieci z protokołem rodziny Spanning- Tree. Część II: Protokół MST 10 1226 Cichocki Paweł - Systemy akwizycji, przetwarzania i wizualizacji danych AIS na potrzeby projektu netBaltic ............ 12 1326 Cichocki Paweł - Ocena przydatności systemu AIS w doborze tras rutingowych w sieciach bezprzewodowych o architekturze mesh na obszarze Bałtyku .............. więcej»

Redakcja:
ul. Ratuszowa 11, pok. 637
00-950 Warszawa
tel.: +48 22 670-08-20
faks: 22 619-86-99
e-mail: przeg.tel@sigma-not.pl, przeg.tel@interia.pl
www: http://przegladtelekomunikacyjny.pl

Czasopisma Wydawnictwa SIGMA-NOT można zaprenumerować w jednym z następujących wariantów: 

· Prenumerata roczna, półroczna i kwartalna czasopism w wersji papierowej,

· Prenumerata roczna w wersji PLUS (wersja papierowa i dostęp do Portalu Informacji Technicznej www.sigma-not.pl w ramach zaprenumerowanego tytułu),

· Prenumerata ulgowa – z rabatem wg cennika (przysługuje osobom fizycznym, należącym do stowarzyszeń naukowo-technicznych oraz studentom i uczniom szkół zawodowych),

· Prenumerata ciągła w wersji PLUS – z 10% rabatem na każdy zaprenumerowany tytuł uzyskiwanym po podpisaniu umowy z Wydawnictwem SIGMA-NOT, przedłużanej automatycznie z roku na rok aż do momentu złożenia rezygnacji,

· Prenumerata zagraniczna – wysyłka czasopisma za granicę za dopłatą 100% do ceny prenumeraty krajowej.

 

Cennik prenumeraty 30 tytułów Wydawnictwa SIGMA-NOT (2015 rok)

 

Prenumeratę można zamówić bezpośrednio w Zakładzie Kolportażu Wydawnictwa SIGMA-NOT:

telefonicznie: (22) 840 30 86 lub 840 35 89 lub faksem: (22) 891 13 74, 840 35 89, 840 59 49

mailem: prenumerata@sigma-not.pl lub na stronie: www.sigma-not.pl

listownie: Zakład Kolportażu Wydawnictwa SIGMA-NOT Sp. z o.o., ul. Ku Wiśle 7, 00-707 Warszawa

oraz dokonując wpłaty na konto Wydawnictwa SIGMA-NOT Sp. z o.o.:
ul. Ratuszowa 11, 00-950 Warszawa, skr. poczt. 1004,
nr konta 24 1020 1026 0000 1002 0250 0577

 

Ogólne warunki prenumeraty czasopism fachowych Wydawnictwa SIGMA-NOT

 

Prenumeratorzy, którzy mają wykupioną prenumeratę u innego kolportera, mogą dokupić dostęp do Portalu w cenie 90 zł (netto) na rok, po przedstawieniu dowodu wpłaty na prenumeratę. Należy go przesłać do Zakładu Kolportażu wraz z zamówieniem na dostęp do Portalu Informacji Technicznej: mailem: kolportaz@sigma-not.pl lub faksem 22 891 13 74 

 

Informacja

Jeżeli zamawiana prenumerata, obejmuje numery na przełomie roku 2015/2016, to otrzymają Państwo dwie faktury. Jedna faktura na numery z 2015 roku, natomiast druga na numery z 2016 roku wg cennika na 2015 rok.

Formularze zamówienia na prenumeratę czasopism Wydawnictwa SIGMA-NOT dostępne są  na stronach poszczególnych tytułów, a formularz zbiorczy (umożliwiający zaprenumerowanie od razu kilku tytułów) – po kliknięciu w pole poniżej. 

·  FORMULARZ ZAMÓWIENIA - CZASOPISMA WYDAWNICTWA SIGMA-NOT

 

Prenumerata ciągła

Ta oferta, wprowadzona została z myślą o Państwa wygodzie, to tak zwana Prenumerata ciągła w wersji PLUS. Państwo zamawiacie nasze czasopisma tylko raz, a prenumerata przedłużana jest przez nas automatycznie z roku na rok, aż do momentu złożenia przez Państwa rezygnacji. Korzystając z tej oferty, nie musicie Państwo pamiętać pod koniec każdego roku o odnowieniu prenumeraty na rok następny, a ponadto Wydawnictwo SIGMA-NOT udzieli Państwu 10% bonifikaty na prenumerowane tytuły oraz na dostęp do Portalu Informacji Technicznej.

· FORMULARZ ZAMÓWIENIA Prenumeraty Ciągłej (plik .pdf)

 

Po jego wydrukowaniu, wypełnieniu i podpisaniu prosimy o przesłanie umowy (w dwóch egzemplarzach), do Zakładu Kolportażu Wydawnictwa SIGMA-NOT, ul. Ku Wiśle 7, 00-707 Warszawa.

 

Czasopisma innych wydawców można zaprenumerować w Zakładzie Kolportażu Wydawnictwa SIGMA-NOT w wariantach

· prenumerata roczna w wersji papierowej,

· prenumerata ulgowa – z rabatem wg cennika (przysługuje osobom fizycznym, należącym do stowarzyszeń naukowo-technicznych oraz studentom i uczniom szkół zawodowych.

· FORMULARZ ZAMÓWIENIA - CZASOPISMA INNYCH WYDAWCÓW

Wydawnictwo SIGMA-NOT proponuje Państwu usługi w zakresie publikacji reklam, ogłoszeń lub artykułów sponsorowanych na łamach wszystkich wydawanych przez siebie czasopism. Nie ograniczamy jednak naszych usług do jedynie papierowej formy. Oferujemy Państwu również możliwość emisji na naszym Portalu Informacji Technicznej www.sigma-not.pl oraz stronach redakcyjnych poszczególnych tytułów. Służymy pomocą edytorską przy tworzeniu materiałów promocyjnych.

Pozostajemy do Państwa dyspozycji i chętnie odpowiemy na wszystkie pytania.

KONTAKT:

Dział Reklamy i Marketingu
ul. Ratuszowa 11
00-950 Warszawa skr. poczt. 1004
tel./faks: 22 827 43 65 
e-mail: reklama@sigma-not.pl

Pliki do pobrania:

Druk zamówienia wraz z warunkami zamieszczania reklam.

Cennik ogłoszeń i reklam kolorowych oraz czarno-białych w czasopismach Wydawnictwa

Cennik e-reklam na stronach Portalu Informacji Technicznej

Warunki techniczne umieszczania e-reklamy na stronach Portalu Informacji Technicznej

Wydawnictwo SIGMA-NOT, należące do Federacji Stowarzyszeń Naukowo-Technicznych - Naczelnej Organizacji Technicznej, to największy polski wydawca prasy fachowej o ukierunkowaniu technicznym. Jako zorganizowana oficyna działa od 1949 r., a najstarszy wydawany tytuł - „Przegląd Techniczny” - liczy sobie 150 lat.

W portfolio Wydawnictwa SIGMA-NOT znajdują się obecnie 32 unikalne tytuły prasy fachowej. Czasopisma te działają na wielu płaszczyznach i są skierowane do wszystkich zainteresowanych tematami naukowo-technicznymi zarówno zawodowo, jak i czysto hobbystycznie, poszerzając ich kulturę techniczną. Czyta je miesięcznie ponad 200 tys. osób, które mogą w nich odnaleźć interesujące ich artykuły o nowinkach technicznych, najświeższych osiągnięciach naukowych, popularnych problemach w danej dziedzinie, a także analizy rynku, komentarze do bieżących wydarzeń gospodarczych oraz relacje z imprez i konferencji naukowo-technicznych.

Ofertę Wydawnictwa poszerzają publikacje książkowe; obecnie w sprzedaży jest pozycja książkowa „22 zadania służby BHP – standardy działania” autorstwa Lesława Zielińskiego oraz "ADR, REACH, CLP Niebezpieczne Chemikalia Poradnik" Bolesława Hancyka.

Poza czasopismami i książkami, nieprzerwanie od 1952 r. SIGMA-NOT wydaje również „Terminarz Technika” – wygodny kalendarz, zawierający - poza kalendarium - podstawowe informacje techniczne, świetnie znany już trzem pokoleniom polskich inżynierów.

Wszystkie artykuły opublikowane w czasopismach SIGMA-NOT począwszy od 2004 roku dostępne są także w wersji elektronicznej na Portalu Informacji Technicznej www.sigma-not.pl, który przeglądają Państwo w tej chwili. Każdy artykuł można kupić poprzez sms, e-płatności, lub posługując się tradycyjnym przelewem, a także w ramach dostępu do „Wirtualnej Czytelni”. Prenumeratorzy czasopism w wersji PLUS mogą korzystać za pośrednictwem „Wirtualnej Czytelni” z bazy artykułów zaprenumerowanego tytułu bez ograniczeń.

Wydawnictwo SIGMA-NOT ma w swoich strukturach Drukarnię oraz Zakład Kolportażu, które świadczą także usługi klientom zewnętrznym.

Zapraszamy do lektury i współpracy!

Wydawnictwo Czasopism i Książek Technicznych SIGMA-NOT Sp. z o.o.
ul. Ratuszowa 11 tel.: 22 818 09 18, 22 818 98 32
00-950 Warszawa, skr. poczt. 1004 e-mail: sekretariat@sigma-not.pl

Kontakt w sprawie zakupów internetowych - tel. 601318457, sigmanot@gmail.com

NIP: 524-030-35-01
Numer KRS: 0000069968
REGON: 001408973
Sąd Rejonowy dla m.st. Warszawy XIII Wydział Gospodarczy
Numer konta bankowego: Bank PKO BP 86 1020 1042 0000 8102 0010 2582
Numer konta bankowego dla prenumeraty: Bank PKO BP 24 1020 1026 0000 1002 0250 0577

Szanowni Państwo,
poniżej udostępniamy link zawartością archiwalnej strony czasopisma
Archiwalna strona www