• Przegląd Telekomunikacyjny

    Obejmuje zagadnienia naukowo-techniczne i techniczne dotyczące: elektroniki, teletransmisji, komutacji, radiokomunikacji, radiofonii i telewizji, technik multimedialnych, miernictwa.

2017-12

zeszyt-5356-przeglad-telekomunikacyjny-2017-12.html

 
W numerze m.in.:
Postępy w rozwoju standardu IEEE 802.11 i jego zastosowań Część III: Mechanizmy zarządzania w systemach IEEE 802.11 DOI:10.15199/59.2017.12.1
(Krzysztof Gierłowski, Michał Hoeft, Józef Woźniak)

Opisany we wcześniejszych częściach powyższego cyklu publikacji[1-2] rozwój mechanizmów transmisji danych w ramach standardu IEEE 802.11, w połączeniu z zachowaniem niskiego kosztu urządzeń, zadecydował o bezprecedensowej popularyzacji techniki WiFi wykorzystującej rozwiązania tego standardu bezprzewodowych sieci lokalnych (Wireless Local Area Network - WLAN). Przegląd popularnych modeli urządzeń przenośnych (np. laptopy) i mobilnych (np. telefony, tablety) upoważnia do stwierdzenia, że interfejs techniki WiFi stanowi najczęściej obserwowany rodzaj interfejsu sieciowego instalowanego w tego typu urządzeniach - częściej nawet niż interfejsy technik sieci komórkowych, takich jak UMTS czy LTE. Interfejsy WiFi stały się nawet alternatywą dla przewodowych połączeń typu Ethernet w środowiskach sieci domowych oraz niewielkich systemów biurowych (Small Office, Home Office - SOHO), ze względu na porównywalną wydajność działania przy znacznie łatwiejszej instalacji oraz elastyczności wykorzystania. Popularność standardu wynika między innymi z faktu, iż kierunek jego rozwoju był powiązany z oczekiwaniami użytkowników, a wykryte problemy starano się rozwiązywać uwzględniając specyfikę zastosowań wymienionej techniki, przeznaczonej do funkcjonowania w ogólnie dostępnym paśmie ISM (Industrial, Scientific and Medical). Dzięki temu udało się uniknąć specyfikowania rozwiązań, których komplikacja i koszt mogłyby stanowić poważną barierę w popularyzacji obsługujących je urządzeń. Początkowa wersja standardu (IEEE 802.11-1997 [3]) w swoim podstawowym kształcie stanowiła raczej ciekawostkę techniczną niż technikę możliwą do produkcyjnego wykorzystania - zapewniając w 1997 roku możliwość transmisji z prędkościami do 2 Mbit/s w radiowym paśmie ISM 2,4 GHz oraz w podczerwieni (Infrared - IR), bez standaryzowanych funkcji różnicowania jakości obsługi ruchu sieciowego oraz z zawierającymi znaczącą liczbę podatności mechanizmami bezpieczeństwa. 1170 P... więcej»

Czy modulacje amplitudy są modulacjami amplitudy? Glosa do prezentacji modulacji liniowych nośnej harmonicznej DOI:10.15199/59.2017.11.2
(Andrzej Dobrogowski)

To wezwanie Norwida stało się inspiracją wielu przemyśleń. Ów wiecznie wysoki urok wymowy opisującej rzeczy odpowiednimi słowami skłonił mnie do przedstawienia mojego poglądu na wykładanie problematyki najczęściej określanej jako modulacje amplitudy. Spróbujmy spojrzeć na tę problematykę z perspektywy sugerowanej w wierszu Norwida, dostrzegając, że bardziej precyzyjny opis Ziemi: U biegunów - spłaszczona nieco… pojawił się nie z wiosną życia, lecz później, z dreszczami późniejszych chłodów. Odnosząc się do postawionego w tytule pytania, stwierdzę, nieco przewrotnie, że modulacją amplitudy jest niewątpliwie modulacja amplitudy AM (Amplitude Modulation). Ale w roz-dziale 3 podręcznika [2], zatytułowanym: Amplitude Modulation, modulacja AM jest wprawdzie pierwszym omówionym rodzajem modulacji, lecz następnie S. Haykin i M. Moher przedstawiają w tym rozdziale modulację dwuwstęgową z wytłumioną nośną DSB-SC, potem zwielokrotnienie kwadraturowe nośnej (wykorzystanie nośnych pozostających w kwadraturze względem siebie), czyli kwadraturową modulację amplitudy QAM, modulację jednowstęgową SSB oraz modulację z częściowo stłumioną wstęgą boczną VSB (transmisja z częściowo ograniczoną jedną wstęgą boczną [3]). Podobnie B. P. Lathi i Zhi Dong wymienione rodzaje modulacji lokują w swej książce [4] w rozdziale 4: Amplitude Modulations and Demodulations. W. Schweber [5] analogiczną tematykę zawarł w rozdziale 4 pod tytułem Amplitude Modulation. J. Szabatin w podrozdziale 8.2.2 pt.: Modulacja amplitudy książki [6] pisze o systemach (modulacjach) AM-SC, AM, SSB-SC, SSB i VSB, stwierdzając nieco wcześniej (podrozdział 8.2.1), że Do klasy sygnałów zmodulowanych amplitudowo należą jed- * Państwowa Wyższa Szkoła Zawodowa im. Hipolita Cegielskiego w Gnieźnie, emerytowany profesor Politechniki Poznańskiej, e-mail: dobrogowscy@gmail.com Andrzej Dobrogowski* Czy modulacje amplitudy są modulacjami amplitudy? Glosa do prezentacji modulacji linio... więcej»

RCS - SMS nowej generacji
Operatorzy sieci komórkowych w wielu krajach świata, w tym także w Europie, wprowadzają do swoich usług RCS (Rich Communication Services). Na czym ma polegać nowy standard komunikacji mobilnej i kiedy można się go spodziewać w Polsce? Urządzenia mobilne, szczególnie zaś smartfony, stały się standardem na świecie i w naszym kraju. Jak wynika z ostatniego badania, a takie przeprowadza corocznie Platforma SerwerSMS.pl "Komunikacja SMS w Polsce", aż 86% Polaków korzysta na co dzień ze smartfonów, a zaledwie 14% - z tradycyjnych telefonów komórkowych. Nic dziwnego, bowiem te pierwsze zapewniają o wiele więcej możliwości, niż samo przesyłanie wiadomości tekstowych. Obecnie chcemy dzielić się zdjęciami, nagraniami wideo, gifami, dokumentami i innymi ... więcej»

2017-11

zeszyt-5343-przeglad-telekomunikacyjny-2017-11.html

 
W numerze m.in.:
Integrowanie chmur obliczeniowych na przykładzie wybranych rozwiązań firmowych DOI:10.15199/59.2017.11.3
(Wojciech Michalski)

Poziom rozwoju technologii chmurowej osiągnął już techniczną dojrzałość. Zapewnia to możliwość tworzenia chmur obliczeniowych na podstawie zwirtualizowanych platform teleinformatycznych i świadczenia usług publicznych opartych na skonsolidowanych zasobach, działających według jednolitych standardów, dostępnych za pomocą prostego interfejsu. Obecnie w coraz większym stopniu działania praktyczne koncentrują się na integrowaniu różnych typów chmur (prywatnych, publicznych, hybrydowych) oraz rozwiązań firmowych oferowanych przez różnych producentów. Jednym z głównych działań w celu osiągnięcia integracji chmur obliczeniowych jest uporządkowanie dużej liczby norm mających ujednolicić standardy. Zapewnienie chmurom interoperacyjności działania, w szczególności możliwości przenoszenia danych do chmury i odwrotnie oraz promowanie jednolitych mechanizmów certyfikacji dla dostawców usług chmurowych sprzyja upowszechnianiu się tej technologii. Integrowanie chmur obliczeniowych może być realizowane kilkoma sposobami, m.in. przez wypracowywanie wspólnych rozwiązań w ramach konsorcjów (np. złożonych z firm Cisco, VMware, Microsoft, IBM), przez stosowanie dedykowanych rozwiązań (np. oferowanych przez firmę Dell) oraz upowszechnianie między narodowych standardów telekomunikacyjnych. Dalej przedstawiono wymienione podejścia na przykładach rozwiązań firmowych. Integrowanie chmur napodstawie wspólnego rozwiązania firm Cisco i Microsoft W ramach współpracy w zakresie rozwiązań chmurowych i systemów Data Center firmy Cisco i Microsoft oferują zintegrowaną platformę technologiczną Cisco Cloud Architecture for the Microsoft Cloud Platform, łączącą funkcje Windows Azure Pack oraz Cisco Application Centric Infrastructure (Cisco ACI). Platforma przyspiesza możliwości wdrażania i dostarczania nowych rozwiązań chmurowych i ułatwia niezależnym usługodawcom dołączenie się do globalnego systemu Cisco Intercloud, do którego dołączyło się już ponad ... więcej»

Stradar - rozproszony system dyspozytorski i teleinformatyczny dla Straży Granicznej DOI:10.15199/59.2017.11.1
(Marek Blok, Bartosz Czaplewski, Sylwester Kaczmarek, Jacek Litka, Marcin Narloch, Maciej Sac)

Warunkiem spełnienia zadań przez Straż Graniczną jest wyposażenie jej w odpowiedni system zbierania, przetwarzania, udostępniania danych dla ich analizy, wynikającej z potrzeb i działań operacyjnych [8, 9, 10, 13, 14, 15, 16, 17]. Rodzaj i zakres zbieranych danych oraz funkcjonalność systemu jest uzależniona od typu granicy, na której ma być zastosowany system. W artykule przedstawiono wynik projektu takiego systemu wykonanego dla obsługi morskiej granicy państwa. Projekt ten współfinansowało Narodowe Centrum Badań i Rozwoju. Celem było wykonanie demonstratora technologicznego, umożliwiającego eksplorację i archiwizację: sygnałów mowy, danych mapowych zawierających informacje AIS (Automatic Identification System), radarowe oraz GPS (Global Positioning System), sygnałów wideo, komunikatów SMS (Short Message service), kolekcjonowanych na serwerach archiwizacji włączonych w sieć IP Straży Granicznej. W skład demonstratora technologicznego wchodzą następujące elementy funkcjonalne, będące konsekwencją uwzględnienia wyników projektu KONSOLA [11] oraz wymagań i założeń przyjętych dla projektu STRADAR [11]: centrum, serwery archiwizacji SA, stanowisko wizualizacji zdarzeń SWZ, jednostka mobilna JM, punkt obserwacyjny PO. W celu realizacji projektu i przeprowadzenia badań, demonstrator technologiczny uzupełniono o dodatkowe środowisko badawcze, w skład którego wchodzą: system MCS IP, serwer webowy UM, sieć IP, komputery pomocnicze do symulacji i emulacji zdarzeń, tester protokołów. Podczas wykonywania projektu - na podstawie wyników przeprowadzonych badań i proponowanych koncepcji systemu STRADAR [1, 5] - zdefiniowano wymagania funkcjonalne demonstratora, dobrano technologie i narzędzia informatyczne, dokonano dekompozycji blokowo-funkcjonalnej urządzenia, określono zasoby sprzętowo-programowe dla jego realizacji. Na tej podstawie zrealizowano warstwę sprzętową demonstratora oraz wybrane elementy systemu MCS (Multifunctional Communi... więcej»

O dwóch nowych właściwościach wielomianów nierozkładalnych i pierwotnych nad GF(p) DOI:10.15199/59.2017.11.2
(Andrzej Paszkiewicz)

Niech p będzie liczbą pierwszą. Wielomiany o współczynnikach z ciała skończonego GF(p), niedające się przedstawić w postaci iloczynu dwóch wielomianów niższego stopnia niż on sam i o współczynnikach z tego samego ciała, nazywają się nierozkładalnymi albo nieprzywiedlnymi nad GF(p). Znajdują one liczne zastosowania w teorii kodowania [1] i kryptografii [2], [3]. Dla ustalonej liczby naturalnej n oraz liczby pierwszej p niech In(p) oznacza liczbę wielomianów nieprzywiedlnych stopnia n nad GF(p). Funkcja In(p) jest zdefiniowana w następujący sposób: (1) gdzie m oznacza funkcję Möbiusa [4]. Z postaci wyrażenia (1) wynika, że dla każdej liczby naturalnej n i każdej liczby pierwszej p istnieje co najmniej jeden wielomian nierozkładalny. Dla p = 2 wartość In(2) oznacza się jako I2. Wielomian nierozkładalny stopnia n nad GF(p) jednej zmiennej X nazywa się wielomianem pierwotnym, jeżeli jednomian X generuje grupę multiplikatywną GF*(pn). Dla każdej liczby naturalnej n i każdej liczby pierwszej p istnieje wielomian pierwotny stopnia n nad GF(p). Ściślej mówiąc, liczbę wielomianów pierwotnych dla ustalonych wartości n i p można wyznaczyć ze wzoru: (2) gdzie f oznacza funkcję Eulera, zwracającą dla argumentu naturalnego n liczbę liczb względnie pierwszych z n. Korzystając ze specyfiki wzoru (1), można wykazać, że występują następujące dwie nierówności [4]: (3) ... więcej»

2017-10

zeszyt-5297-przeglad-telekomunikacyjny-2017-10.html

 
W numerze m.in.:
Uwarunkowania procesu rozwoju i konwergencji rynku telekomunikacji i mediów w Polsce DOI:10.15199/59.2017.10.5
(Andrzej Zieliński)

Mariaż informatyki i telekomunikacji, którego wynikiem jest Internet, a następnie cyfryzacja przekazu telewizyjnego, zaowocował narastającym procesem konwergencji, czyli wzajemnym przenikaniem się tradycyjnych usług audiowizualnych (głównie telewizji) i Internetu. Wyrazem procesu konwergencji jest pojawienie się w ostatniej dekadzie ubiegłego wieku telewizji internetowej (sieciowej, IPTV). Na procesy konwergencji telekomunikacji i mediów mają wpływ różnorodne czynniki. Wśród nich niewątpliwie najważniejszym jest postęp w dziedzinie rozwoju sieci Internetu uwarunkowany głównie działaniami inwestycyjnymi operatorów telekomunikacyjnych i postępem naukowo-technicznym w obszarze współczesnych systemów telekomunikacyjnych i mikroelektroniki. Proces konwergencji nasila się i jest nieunikniony. Przy tym, oprócz nadawców telewizji programowej, oferowanej w transmisjach tradycyjnych (telewizja naziemna, kablowa, satelitarna), pojawiło się wielu nowych nadawców internetowych. Stanowią oni niezależną od głównych nadawców tradycyjnych grupę operatorów telewizyjnych, świadczących usługi wideo własnej lub zapożyczonej produkcji programowej. W świecie, zwłaszcza w Stanach Zjednoczonych AP, powstały silne przedsiębiorstwa, takie jak - dziś już światowa - firma Netflix (działająca także w Polsce), oferujące usługi typu VOD, klasyfikowane jako OTT TV [1], [2]. Przebieg procesu konwergencji w Polsce został przedstawiony w [1] oraz w [3]. Uwzględniono tam głównie stan i perspektywy rozwojowe sieci Internetu, plany rozwoju infrastruktury szybkiego i bardzo szybkiego Internetu, a także rozwój techniki telewizyjnej w odniesieniu do perspektyw zastosowań telewizji 4K i w pewnej perspektywie 8K. Niniejszy artykuł stanowi w pewnym sensie kontynuację i uzupełnienie opisu problemów przedstawionych w [3]. Przegląd stanu rynku telekomunikacyjnego i telewizyjnego w Polsce, zawarty w [3], jest w ogólnych zarysach aktualny. Natomiast nowe, szczegółowe dane ... więcej»

Europejski satelitarny system wspomagający EGNOS i jego serwisy DOI:10.15199/59.2017.10.4
(Jacek JANUSZEWSKI)

Lata 90. XX wieku to oddanie do eksploatacji dwóch pierwszych globalnych nawigacyjnych systemów satelitarnych (NSS), amerykańskiego GPS i rosyjskiego GLONASS. Ze względu jednak na fakt, że obydwa te systemy nie spełniały wszystkich wymagań wielu użytkowników, w szczególności co do wiarygodności określanej pozycji użytkownika, tzw. integrity, już w 1994 roku rozpoczęto w USA badania nad budową nowego systemu satelitarnego, stosującego do transmisji danych satelity geostacjonarne. Mógłby on być wykorzystywany w lotnictwie podczas podchodzenia samolotów do lądowania. System ten został zaliczony do satelitarnych systemów wspomagających SBAS (Satellite Based Augmentation System). Pierwszy taki system, WAAS (Wide Area Augmentation System), uruchomiono w USA w 2003 roku, natomiast pełną zdolność operacyjną uzyskał on w 2008 roku. Jednocześnie w Europie trwały intensywne prace nad budową własnego systemu o nazwie EGNOS (European Geostationary Navigation Overlay Service). W projekcie tym uczestniczyła Europejska Agencja Kosmiczna, Komisja Europejska oraz Europejska Organizacja Bezpieczeństwa Nawigacji Powietrznej Eurocontrol. W 2009 roku udostępniono serwis otwarty systemu EGNOS, w 2011 roku serwis bezpieczeństwa życia, a rok później serwis dostępu do danych. W artykule omówiono stan tego systemu w trzecim kwartale 2017 roku, w szczególności możliwości wykorzystania jego wszystkich trzech wymienionych serwisów. W trzecim kwartale 2017 roku w pełni operacyjne były dwa globalne NSS, amerykański GPS i rosyjski GLONASS Dwa kolejne, również globalne, BeiDou w Chinach i Galileo w Europie, znajdują się w końcowym etapie budowy [10], [15], [20], [23]. Ze względu jednak na fakt, że ani GPS, ani GLONASS nie zapewniają informacji o wiarygodności danego systemu, tzw. integrity, użytkownicy wykorzystują w tym celu satelitarne systemy wspomagające, w tym również EGNOS. Stąd też rosnące zapotrzebowanie na wszystkie trzy serwisy systemu, zwłaszcza s... więcej»

Transformaty page'a do badania odpowiedzi anteny na wymuszenie impulsem diraca DOI:10.15199/59.2017.10.1
(Anna Witenberg, Maciej Walkowiak, Katarzyna Jagodzińska)

Zjawiska przejściowe w antenach najczęściej analizuje się w jednej z dziedzin: częstotliwości lub czasu. Transmisje wąskopasmowe w poprzednich latach bezpośrednio przyczyniły się do sformułowania parametrów anten w dziedzinie częstotliwości. I dlatego badanie procesów przejściowych w tej dziedzinie ma głęboko zakorzenioną tradycję w ośrodkach naukowych i przemysłowych. Jednak ostatnio coraz powszechniej mamy do czynienia z transmisjami szerokopasmowymi i ultraszerokopasmowymi (technologie UWB). Spowodowało to postrzeganie badań w dziedzinie czasu jako atrakcyjnych, niezwykle interesujących i potrzebnych. Świadczy o tym pokaźna liczba prac publikowanych na całym świecie. Chociaż analizy procesów w dziedzinie czasu wydają się matematycznie prostsze (generalnie nie wychodzi się poza obszar liczb rzeczywistych), to jednak nowe techniki stworzyły niespotykane dotychczas problemy pojęciowe i numeryczne. Najważniejszym problemem jest brak zdefiniowanych parametrów anten w dziedzinie czasu. Istniejące określenia stworzono dla dziedziny częstotliwości. Zjawiska zawsze następują w czasie. Obserwujemy je, rejestrujemy i mówimy o ich historii. Z tego względu analiza zjawisk w dziedzinie czasu wydaje się czymś naturalnym. Pomiędzy opisem w dziedzinie czasu a opisem w dziedzinie częstotliwości działają transformaty (przekształcenia) Fouriera. Transformacja Fouriera I(w = 2 pf) = {I(t)} = i(t) . exp(- jwt)dt (1) przenosi sygnał i(t) z dziedziny czasu w dziedzinę częstotliwości. Odwrotna transformacja Fouriera i(t) = -1{I (w = 2 pf)} = I(w) . exp(jwt)dw (2) przenosi sygnał I(w) z dziedziny częstotliwości w dziedzinę czasu. Kolejnym krokiem powinno być pojawienie się narzędzi (metod) do analizy w dwuwymiarowej przestrzeni czas - częstotli... więcej»

Parametry anten promieniujących impulsy DOI:10.15199/59.2017.10.2
(Anna Witenberg, Maciej Walkowiak, Katarzyna Jagodzińska)

Istnieją sytuacje, w których antena promieniuje pojedynczy krótki impuls albo też repetycję krótkich impulsów. Czasy trwania takich impulsów mogą być rzędu nanosekund lub nawet pikosekund. Ze względu na cele zastosowań, anteny takie promieniują niekiedy z olbrzymią mocą, rzędu mega- a nawet gigawatów. Do opisu zachowania się anteny w takich przypadkach mało przydatne wydają się tradycyjnie stosowane parametry anten. Trzeba przypomnieć, że tradycyjnie wszystkie elementy układów elektromagnetycznych traktuje się przede wszystkim jako związane z dziedziną częstotliwości. Pojęcia częstotliwości, pulsacji, długości fali, przesunięcia fazowego itd. są związane z dziedziną częstotliwości. Wszystkie definicje parametrów anteny, obejmujące wymienione wielkości, są odniesione do dziedziny częstotliwości i dobrze opisują antenę w tej właśnie dziedzinie. Przykładem może być określenie granicy obszaru dalekiego anteny. PRZYKŁADY ANTEN IMPULSOWYCH Klasyczne anteny pracują najczęściej wąskopasmowo i dlatego nie są odpowiednie do zastosowań impulsowych. Krótkie impulsy oznaczają bowiem szerokopasmowość albo ultraszerokopasmowość (UWB). Istnieje wiele konstrukcji anten UWB, spośród których najczęściej wykorzystywane są anteny: - reflektorowe, - częstotliwościowo niezależne, - aperturowe, - z falą bieżącą. Ostatnio duże zainteresowanie wzbudzają anteny z falą bieżącą. Warto wymienić tutaj antenę Dragonfly oraz jej modyfikacje: Libellule oraz Valentine [2]. Wszystkie te anteny zbudowano opierając się na profilu Vivaldiego. Antenę Valentine (rys.1) charakteryzuje pasmo przenoszenia od 300 MHz do 3 GHz. Na kierunku głównego listka ma ona zysk 12 dB. Może być zasilana napięciem do 10 kV. Pole elektryczne jest najpierw prowadzone pomiędzy dwoma ramionami anteny. Promieniowanie rozpoczyna się wtedy, gdy prowadzony impuls przejdzie na dalszą część ramion wygiętych ekspotencjalnie. Antena musi być dopasowana do linii zasilającej. W przeciwnym ra... więcej»

Tworzenie chmury obliczeniowej na podstawie centrum przetwarzania danych DOI:10.15199/59.2017.10.6
(Wojciech Michalski)

Chmura obliczeniowa jest nowym produktem rozwoju technologii ICT, który po upowszechnieniu powinien przynieść wymierne korzyści zarówno dla gospodarki, jak i obywateli. Oczekuje się, że nowa technologia będzie odgrywała wiodącą rolę w rozwoju gospodarczym krajów UE, przyczyni się do obniżenia kosztów wdrażania technologii informatycznych oraz wpłynie na zwiększenie wydajności, wzrostu gospodarczego i zatrudnienia w obszarze cyfrowej działalności gospodarczej. Komisja Europejska wystąpiła z inicjatywą, żeby nowe inwestycje teleinformatyczne, finansowane ze środków unijnych, były realizowane w takim właśnie modelu. W ramach przyjętej strategii tworzy ona warunki do szybszego przyjęcia modelu chmury obliczeniowej we wszystkich sektorach gospodarki i popiera inicjatywy krajów członkowskich w tym zakresie. W wydanym komunikacie Komisja określiła najistotniejsze i najpilniejsze dodatkowe działania w obszarze ICT dla rozwoju jednolitego rynku cyfrowego handlu elektronicznego i usług on-line, opierając się na analizie polityki, otoczenia regulacyjnego i technologicznego oraz na szeroko zakrojonych konsultacjach z zainteresowanymi stronami. Komisja Europejska szacuje, że wdrożenie modelu chmury obliczeniowej oznacza dodatkowe wydatki bezpośrednie w wysokości 45 mld EUR w 2020 r., ale również ogólny łączny wpływ na PKB przekładający się na kwotę 957 mld EUR oraz powstanie 3,8 mln miejsc pracy do roku 2020. Wiele firm, zwłaszcza tych o znaczącej pozycji rynkowej, oferuje gotowe rozwiązania techniczne dla chmury obliczeniowej w formule pod klucz. Niektóre firmy, oprócz tego typu rozwiązań, oferują dodatkowo produkty przeznaczone dla centrów przetwarzania danych. Na ich podstawie można tworzyć alternatywne rozwiązania chmurowe za pomocą oprogramowania wirtualizacyjnego. Dalej przedstawiono koncepcje budowy chmury obliczeniowej w konwencji centrum danych z wykorzystaniem produktów firm Cisco, EMC i Microsoft.Tworzenie chmury obliczeniowe... więcej»

2017-8-9

zeszyt-5257-przeglad-telekomunikacyjny-2017-8-9.html

 
W numerze m.in.:
METODA REDUKCJI PRAWDOPODOBIEŃSTWA BLOKOWANIA ŻĄDAŃ W SIECI SZKIELETOWEJ OPARTA O MECHANIZM PROGNOZOWANIA KONFLIKTÓW W ZASOBACH PRZEPUSTOWOŚCI DOI:10.15199/59.2017.8-9.16
(Kanstantsin MYSLITSKI)

Dla doboru tras w sieci teleinformatycznej obecnie stosuje się podejścia znane z teorii grafów. Teoria grafów pozwala przedstawić sieć w postaci grafu (zbioru elementów) G=(V, E), gdzie elementy zbioru V=(v1, v2, … ,v|V|) prezentują węzły sieci, a poprzez elementy zbioru E=(e1, e2, …, e|E|) są prezentowane łącza pomiędzy węzłami. Dla wykrycia trasy o najmniejszym koszcie pomiędzy parą węzłów w sieci najczęściej wykorzystany jest algorytm Dijsktry [1], który wykrywa najkrótszą ścieżkę w grafie od źródłowego wierzchołka do pozostałych wierzchołków grafu (lub po modyfikacji do docelowego wierzchołka). Jednak w sieciach o ograniczonych zasobach zastosowanie najkrótszych tras, jak i decentralizowany dobór tras, nie zawsze jest najlepszym rozwiązaniem [2]. Przykładowo: na Rysunku 1 zaprezentowano scenariusz doboru tras pomiędzy trzema parami węzłów: (vs1,vd1), (vs2, vd2) i (vs3, vd3). Jak widać na rysunku, każda trasa zawiera łącza (vs1, vd1) i jeżeli przepustowość łącza (przykładowo: b(vs1, vd1)=1) wynosi mniej niż sumaryczna przepustowość wymagana dla instalacji trzech tras (na przykład: każde żądanie wymaga 0.8), to taka sytuacja prowadzi do blokowania wymaganych tras. W rozległych sieciach szkieletowych powszechnie stosowany jest dobór tras scentralizowany, który charakteryzuje się obecnością centrum zarządzania ruchem sieciowym. Centrum zarządzania ruchem odbiera zbiór wszystkich żądań instalacji tras w sieci D=(d1, d2, …, d|D|), gdzie każde żądanie dj charakteryzuje się węzłem źródłowym vs(dj), węzłem docelowym vd(dj) oraz wymaganą dla instalacji trasy przepustowością c(dj). Rys. 1. Przykład scenariusza 1. Mając informację o wszystkich żądaniach systemu oraz aktualizując koszty metryki łącz sieci po doborze trasy dla każdego żądania (1) można uzyskać rozkład tras w sieci, który redukuje liczbę blokowanych żądań (rys. 2). c (ei)= f (ei)+ε b(ei) (1) gdzie: f(ei) - część przepustowości łącza ei... więcej»

WIELOANTENOWY SENSING WIDMA W SZUMIE IMPULSOWYM I NIEZNANEJ WARIANCJI DOI:10.15199/59.2017.8-9.95
(Krystian Grzesiak)

Systemy kognitywne poszukując dostępnych zasobów widma potrafią wykrywać (dokonywać detekcji) sygnały użytkownika pierwotnego (PU) w zadanym paśmie częstotliwości. Wykrywanie sygnałów wiąże się z problemem odróżniania ich od szumów i zakłóceń. Jest to szczególnie skomplikowane w przypadku sygnałów szerokopasmowych oraz przy małym stosunku energii sygnału do energii szumów i zakłóceń. Wśród stosowanych metod sensingu widma należy przede wszystkim wyróżnić detektory energii, filtry dopasowane oraz detektory cyklostacjonarności. Każda z nich ma swoje zalety i wady. Najbardziej optymalną metodą są odbiorniki oparte na filtrach dopasowanych, ale wymagają one nie tylko pełnej znajomości sygnału PU, ale także pełnej synchronizacji. W przypadku braku współdziałania między PU a użytkownikiem nielicencjonowanym (co ma miejsce w oportunistycznym dostępie do widma) staje się to nierozwiązywalnym problemem. Detektory cyklostacjonarności wymagają znajomości struktury sygnału PU, w tym częstotliwości cyklicznych i są dość wrażliwe na warunki propagacyjne, co może ograniczać ich zastosowanie. Detektor energii, w przeciwieństwie do poprzednich metod, nie wymaga znajomości sygnału PU, ale do podjęcia decyzji wymaga znajomości wariancji szumu (zarówno środowiskowych, jak i układów odbiorczych). Niepewność szumu (noise uncertainty) jest czynnikiem ograniczającym zastosowanie detektorów energii i stąd też próby znalezienia rozwiązań od niego niezależnych. W artykule analizowany jest detektor MME [5]. Jego zasada działania bazuje na teorii macierzy losowych i oparta jest na wartościach własnych macierzy kowariancji. Dobre właściwości detekcyjne, niewielkie wymagania co do parametrów sygnału i szumu czynią z tej metody bardzo popularny kierunek rozwoju. MME można rozpatrywać jako realizację detektora korelacyjnego, w którym wykorzystuje się zależność, że sygnał PU zwykle wykazuje właściwości korelacyjne (funkcja korelacji niezerowa dla nieze... więcej»

TACTICS - ARCHITEKTURA USŁUGOWA DLA SYSTEMÓW TAKTYCZNYCH - WYNIKI PROJEKTU DOI:10.15199/59.2017.8-9.21
(Joanna Śliwa, Dariusz Nogalski, Kamil Gleba, Damian Duda, Adam Flizikowski, Krzysztof Samp)

Architektura systemu C4I (ang. Command, Control, Communications, Computers and Intelligence) dla działań sieciocentrycznych różni się w znaczący sposób od architektur dotychczas stosowanych. Bazuje ona na rozwiązaniach umożliwiających łączenie |współpracujących domen systemowych oraz współdzielenie informacji i wiedzy o polu walki. Efektywność procesu dowodzenia często zależy od jakości i wiarygodności informacji, na bazie których dowódca podejmuje decyzję oraz od czasu, w jakim jest w stanie te informacje otrzymać. Niezwykle istotne jest więc zastosowanie mechanizmów pozwalających na tworzenie świadomości sytuacyjnej na wszystkich szczeblach dowodzenia oraz zapewniających synchronizację współpracujących jednostek. Architektura tego typu powinna być architekturą otwartą, pozwalającą na interoperacyjność, skalowalną, umożliwiającą efektywną pracę w różnego typu konfiguracjach systemu, zapewniać pełną dostępność źródeł danych, a także rozproszone ich działanie i utrzymanie. Odpowiedzią na te potrzeby oraz wymagania jest zastosowanie architektury zorientowanej usługowo SOA (ang. Service Oriented Architecture). Jest ona architekturą rekomendowaną przez NATO w Studium Wykonalności NEC (NNEC FS [1]), bazującą na modelu Internetu oraz podstawą budowy infrastruktury teleinformatycznej NATO, w tym sieci FMN (ang. Federated Mission Network). Podstawową cechą systemów zbudowanych na bazie SOA jest orientacja usługowa. Wszystkie funkcje systemu, nawet te, które wcześniej były postrzegane, jako część infrastruktury (np. bezpieczeństwo, zapewnienie jakości usług) oraz te, które zazwyczaj należą do dedykowanych aplikacji systemu informatycznego (np. podawanie czasu, kalkulacje, itp.), a także standardowe usługi telekomunikacyjne (np. wideo, głos), widziane są w SOA, jako usługi i udostępniane użytkownikom jako funkcje rozproszone. Podejście to umożliwia tworzenie modułowych systemów, dostosowanych do aktualnych wymagań, wykorzystywa... więcej»

PARAMETRY ANTEN DEFINIOWANE W DZIEDZINIE CZASU DOI:10.15199/59.2017.8-9.41
(Anna Witenberg, Maciej Walkowiak)

Powszechna dawniej transmisja wąskopasmowa jest coraz częściej wypierana przez transmisję szerokopasmową, ultra szerokopasmową (UWB). W pewnych zastosowaniach anteny generują pojedyncze impulsy, niekiedy o wielkich energiach. Ten kierunek rozwoju radiokomunikacji wymaga nowego podejścia do użytkowych parametrów anten. Parametry użytkowe służą w pierwszej kolejności do projektowania. Tradycyjne - także normatywne - definicje parametrów antenowych wynikały z tradycyjnych zastosowań anten i są w oczywisty sposób ulokowane w dziedzinie częstotliwości. Częstotliwość robocza lub robocza długość fali zwykle jest zmienną w definicjach parametrów anten. Nic więc dziwnego, że tak określone parametry anteny zależą od częstotliwości. Normatywne parametry i charakterystyki anten są niewystarczające do sprawnego projektowania anten UWB i anten impulsowych. W obu typach zastosowań widmo sygnałów jest zbyt szerokie, aby skutecznie stosować parametry zależne od częstotliwości. Przy powszechnym stosowaniu analizy w dziedzinie czasu, właściwe wydaje się zdefiniowanie nowych parametrów, które nie będą funkcjami częstotliwości i lepiej będą oddawały zachowanie się anten. Jednocześnie, parametry te powinny w możliwie dużym stopniu nawiązywać do dotychczasowej wiedzy i praktyki projektantów. 2. ANTENY WĄSKOPASMOWE Najczęściej pojęcie szerokości pasma ustala się rozważając stosunek szerokości pasma roboczego do środkowej częstotliwości pasma. W dalszych rozważaniach będziemy posługiwać się pojęciem wąskopasmowości w inny, specyficzny sposób. Antenę będziemy uważać za wąskopasmową, jeżeli parametry anteny w paśmie roboczym będą zmieniać się na tyle mało, że będzie można parametry te uznać za stałe w obrębie całego pasma. Jeśli choć jeden z parametrów anteny zmienia się istotnie w obrębie pasma, to antena wąskopasmowa nie jest. Istotną zmianą zaś jest taka, która wymaga uwzględnienia przy projektowaniu. Zwróćmy uwagę, że tak rozumiana wąskopas... więcej»

WYZNACZANIE WYBRANYCH PARAMETRÓW KANAŁU RADIOWEGO W PAŚMIE ISM 2,4 GHZ DOI:10.15199/59.2017.8-9.94
(Ryszard Studański)

Znajomość właściwości kanału radiowego jest niezwykle istotna przy konstruowaniu systemów telekomunikacyjnych. Propagacja sygnału w środowisku miejskim powoduje, że do odbiornika dociera różnymi drogami wiele replik nadanego sygnału. Wywołuje to interferencje międzysymbolowe tym istotniejsze im rozproszenie opóźnień poszczególnych replik jest większe a ich poziomy energetyczne są porównywalne. Jak przedstawiono między innymi w [1, 2, 3, 6] stosunkowo łatwo można wyznaczyć estymatę odpowiedzi impulsowej kanału. Do podstawowych parametrów kanału radiowego należą: czas pamięci kanału Tm, pasmo koherencji Bcoh, przesuniecie częstotliwości DfD wywołane dynamiczną zmianą drogi sygnału między odbiornikiem a nadajnikiem, czas koherencji Tcoh. W artykule przedstawiono przykłady wyznaczania powyższych parametrów w oparciu o otrzymane estymaty odpowiedzi impulsowych kanału. 2. OPIS ZESTAWU POMIAROWEGO Badania przeprowadzono w oparciu o układ pomiarowy przedstawiony na rys. 1 a opisany między innymi w [3, 6]. Część nadawczą stanowił wektorowy generator sygnałowy. Promiennikiem sygnału była antena tubowa SAS 571 [9] o paśmie roboczym w zakresie od 0,7 GHz do 18 GHz, o zysku energetycznym 9 dBi dla częstotliwości 2,4 GHz i szerokości wiązki głównej dla polaryzacji pionowej 48° oraz 30° dla polaryzacji poziomej. Emitowany sygnał, o częstotliwości nośnej 2,42 GHz, był zmodulowany ciągiem pseudoprzypadkowym o długości 511 bitów. Zastosowano modulację BPSK o szybkości 20Mb/s. Komputer PC Generator sygn. wcz Odbiornik Przemiennik częstotliwości B=20MHz Karta przetwornika A/C fp.cz=57,4 fs=250 Msample/s MHz Zestaw nadawczy Zestaw odbiorczy Rys. 1. Schemat blokow... więcej»

2017-7

zeszyt-5212-przeglad-telekomunikacyjny-2017-7.html

 
W numerze m.in.:
Wybrane aspekty wdrożenia usług e-administracji w modelu chmury obliczeniowej DOI:10.15199/59.2017.7.4
(Wojciech MICHALSKI)

Administracja publiczna boryka się obecnie z problemami wynikającymi przede wszystkim z decentralizacji procesu informatyzacji państwa i ukierunkowania działań na projekty inwestycyjne zamiast na usługi. Przyczyn tych problemów należy upatrywać w działaniach, które powodowały m.in. silosowość stosowanych rozwiązań, ograniczoną interoperacyjność rejestrów i systemów zarówno w wymiarze technicznym, jak i usługowym oraz nakręcanie spirali inwestycyjnej na zakup nowego sprzętu i nieoptymalną alokację kosztów. Problemy funkcjonowania e-administracji powiększa także mała liczba e-usług i ich fragmentaryczność, niska dostępność usług w niektórych urzędach oraz utrudniony dostęp do informacji publicznej. Chmura obliczeniowa ma ogromny potencjał, który może i powinien być wykorzystany przez administrację publiczną do rozwiązania wymienionych problemów. Objawia się on przede wszystkim w przejściu z modelu zarządzania zasobami do zarządzania usługami, który daje wielorakie korzyści. Z punktu widzenia technicznego umożliwia lepsze (bardziej optymalne) wykorzystanie zasobów informatycznych, ujednolicenie rozwiązań technicznych (szczególnie w modelu SaaS), koncentrację na parametrach usług i ich dostępności oraz możliwość elastycznego reagowania na zwiększone zapotrzebowanie dotyczące zasobów i nowych funkcjonalności. Z punktu widzenia prowadzenia inwestycji umożliwia centralizację procesów, zmniejszenie łącznych wydatków (nakładów i kosztów) oraz ich optymalizację dzięki elastycznemu wydatkowaniu środków wyłącznie na rzeczywiste wykorzystanie usługi. Przetwarzanie w modelu chmury obliczeniowej umożliwia zwiększenie zakresu dostępnych usług za pomocą stosunkowo tanich aplikacji udostępnianych np. w sklepie z usługami. Ponadto sprzyja standaryzacji i przyczynia się do upowszechnienia rozwiązań - wykorzystywania ich przez mniejsze jednostki, których nie byłoby stać na poniesienie stosunkowo dużych nakładów inwestycyjnych na technologie IT. ... więcej»

Europejskie regulacje odnoszące się do urządzeń wykorzystujących technikę ultraszerokopasmową UWB DOI:10.15199/59.2017.7.1
(Maciej J. GRZYBKOWSKI)

Regulacje odnoszące się do urządzeń UWB mogą mieć charakter techniczny oraz prawny. Mają one na celu maksymalizację korzyści z wykorzystywania urządzeń UWB, a w szczególności maksymalizację efektywności wykorzystania widma częstotliwości radiowych przy zapewnieniu kompatybilności elektromagnetycznej z innymi urządzeniami oraz zapewnienie efektu korzyści skali wprowadzenia tych urządzeń. W tym celu w Europie opracowano odpowiednie decyzje Komisji Europejskiej (KE) oraz decyzje i sprawozdania Europejskiej Konferencji Administracji Poczt i Telekomunikacji (CEPT), a także normy techniczne na te urządzenia opracowane w Europejskim Instytucie Norm Telekomunikacyjnych (ETSI). Informacje zawarte w artykule odnoszą się do regulacji o charakterze technicznym. Potrzeba regulacji dotyczących urządzeń UWB jest bardzo mocno artykułowana przez Komisję Europejską. W jej dokumencie 2007/131/WE [1] stwierdzono m.in., że: Technika ultraszerokopasmowa (ultra-wideband, dalej "UWB"), charakteryzująca się zwykle bardzo niskim poziomem mocy promieniowanej w bardzo szerokim paśmie częstotliwości radiowych, może zapewnić wiele zastosowań w łączności, pomiarach, lokalizacji, medycynie, nadzorze i obrazowaniu, z korzyścią dla licznych obszarów wspólnotowej polityki, w tym dla polityki w zakresie społeczeństwa informacyjnego i rynku wewnętrznego. W związku z tym ważne jest określenie warunków regulacyjnych, które będą sprzyjać rozwojowi ekonomicznie opłacalnych rynków zastosowań techniki UWB w miarę pojawiania się możliwości rynkowych. Definicja urządzeń UWB podana jest w sprawozdaniu [2], gdzie stwierdza się, że są to takie urządzenia, które zajmują albo względne pasmo równe 20% i więcej w stosunku do częstotliwości środkowej albo bezwzględne pasmo o szerokości 500 MHz i więcej. Urządzenia te generują relatywnie małą moc średnią z możliwie dużym stosunkiem mocy szczytowej do średniej (z tego względu istotne są moce szczytowa i średnia). Regulacje stos... więcej»

Implementacja usług CPDLC (Controller Pilot Data Link Communications) w polskiej przestrzeni powietrznej DOI:10.15199/59.2017.7.3
(Bartłomiej Kocot)

Obecnie komunikacja w relacji pilot-kontroler na potrzeby zarządzania ogólnym ruchem lotniczym w polskiej przestrzeni powietrznej odbywa się z wykorzystaniem tylko analogowej transmisji sygnałów mowy (rys. 1). Transmisja zarówno w łączu "w górę" (uplink), jak i w łączu "w dół" (downlink) realizowana jest w każdym sektorze na jednej przeznaczonej dla tego sektora częstotliwości z pasma 118-137 MHz, w kanale o szerokości 25 kHz lub 8,33 kHz z wykorzystaniem dwuwstęgowej modulacji amplitudy (emisja A3E). Szczegółową architekturę systemu komunikacyjnego przedstawiono w [1]. Wzrost natężenia ruchu lotniczego powoduje wzrost liczby połączeń przypadających na daną częstotliwość w sektorze. Zwiększa to prawdopodobieństwo wystąpienia nieporozumień w komunikacji pilot-kontroler powodując konieczność powtórzeń, a w konsekwencji wydłużając czas obsługi przez kontrolera pojedynczego statku powietrznego. Jednym z rozwiązań umożliwiających utrzymanie wysokiego poziomu bezpieczeństwa w zarządzaniu ruchem lotniczym, przy wzroście liczby obsługiwanych statków powietrznych, jest utworzenie dodatkowego kanału transmisyjnego, w którym komunikacja pilot-kontroler będzie się odbywała z wykorzystaniem usług łącza danych CPDLC (Controller Pilot Data Link Communications), rys. 2. PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK XC  WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXxVI  nr 7/2017 621 Z symulacji przeprowadzonych przez EUROCONTROL1) wynika, że wdrożenie usług CPDLC może prowadzić do zwiększenia pojemności sektorów o około 11%, przy założeniu, że 75% statków powietrznych w sektorze będzie wyposażonych w urządzenia umożliwiające korzystanie z tych usług. Ponadto przy takim poziomie wyposażenia statków w sektorze powinna nastąpić redukcja całkowitego nakładu pracy kontrolera o 21%. USŁUGI ŁĄCZA DANYCH IMPLEMENTOWANE W POLSKIEJ PRZESTRZENI POWIETRZNEJ Zgodnie z rozporządzeniami (WE) nr 29/2009 (wraz z późniejszymi zmianami) o... więcej»

Wskaźnik cyfryzacji gospodarki i społeczeństwa w 2016 r. DOI:10.15199/59.2017.7.5
(Roman NIEREBIŃSKI)

Cyfryzacja zmienia nie tylko gospodarkę, ale także znacznie wpływa na nasze codzienne życie już od ponad 20 lat. Jest ona obecnie technologią ogólnego przeznaczenia, która ma wpływ na wszystkie sektory gospodarki i społeczeństwa. Zagadnienia te stanowią wyzwanie dla władz publicznych poszczególnych państw, co wymaga skoordynowanego działania całej Unii Europejskiej. Właśnie dlatego Komisja Europejska wdrożyła w 2010 roku Europejską Agendę Cyfrową. Określiła ona 13 głównych wskaźników wydajności, mających wskazywać, w jakim stopniu Europa czyni postępy w tym zakresie. W lutym 2015 r. Komisja Europejska zaproponowała nowe narzędzie [1], które mierzy postępy państw europejskich w kierunku gospodarki cyfrowej i społeczeństwa, a mianowicie wskaźnik cyfryzacji gospodarki i społeczeństwa DESI (The Digital Economy and Society Index)1). Wskaźnik cyfryzacji umożliwia: - ocenę wydajności ogólnej: uzyskanie ogólnej charakterystyki wydajności poszczególnych państw członkowskich na podstawie obserwacji wyniku indeksu całkowitego i wyników wymiarów głównych indeksu, - uszczegółowienie oceny: wskazanie obszarów, w których można poprawić wydajność państw członkowskich, analizując wyniki indeksów pośrednich i poszczególnych wskaźników indywidualnych, - ocenę, czy następuje postęp dotyczący wartości analizowanych wskaźników w czasie, - analizę porównawczą państw członkowskich zgodnie z wynikami ich indeksów przez porównanie krajów będących w podobnym stadium rozwoju cyfrowego, ze zwróceniem uwagi na potrzebę poprawy w odpowiednich obszarach polityki każdego z tych krajów. W artykule [2] omówiono raport przedstawiający wartości wskaźnika całkowitego DESI 2015 i wskaźników głównych dla Unii Europejskiej i poszczególnych państw członkowskich, w tym Polski. W niniejszym artykule zaprezentowano aktualne wartości wskaźnika cyfryzacji gospodarki i społeczeństwa, a mianowicie DESI 2016.Wskaźnik cyfryzacji Wskaźnik cyfryzacji opracowano zgodnie z w... więcej»

On the impact of big data and cloud computing on a scalable multimedia archiving system DOI:10.15199/59.2017.7.2
(Sylwester Kaczmarek, Mariusz Miszewski, Arkadiusz Szuryn)

The increasing amount of data systems and people have to deal with, make decisions based on the understanding the contents and context is staggering. More data is coming from growing number of sources which requires bigger and faster resources. Up till recently the improvements of tasks in technological domain had been restricted (if not prohibited) by several factors: a sheer complexity of the possible reliable solutions, inherent very high initial investments and maintenance costs. Systems suffered from the inefficiency to crunch vast amounts of information in order to get relevant responses to given tasks. Two ideas come in hand to tame the avalanche of data: Big Data and its use of Cloud Computing [1,2]. Big Data is a name given to large data sets for which traditional systems like relational databases or disk array storage systems start to be unacceptable in terms of reasonable costs or growing complexity. There are various ways to tackle the problem of data size and growth speed, the struggle to process queries and tasks on data and still give accurate answers within expected time. Cloud Computing is one of the answers to Big Data big hunger for processing power, storage space and shortest waiting times. Our solution is based on the idea of a separate, independently running pool of services able to utilise resources exposed by fairly simple infrastructure while having benefits of being distributed, highly available and resilient. Proposed approach is based on the architecture that allows to bring demanded performance, sustain expected rate of traffic and introduce simplicity in a modern way while keeping the costs at bay. Thanks to the ability to bring the up to date information, the users can consciously plan ahead and select the right actions on time, when required2. MOTIVATION FOR MULTIMEDIA ARCHIVER Multimedia Archiver (or MA) has been created as a result of fulfilling the STRADAR project goals [3,4,5]. STRADAR intr... więcej»

2017-6

zeszyt-5107-przeglad-telekomunikacyjny-2017-6.html

 
W numerze m.in.:
PODSYSTEM LOKALIZACYJNY W PLATFORMIE IONIS DOI:10.15199/59.2017.6.78
(Jerzy Kołakowski, Vitomir Djaja-Jośko, Marcin Kołakowski, Jacek Cichocki)

Projekt IONIS realizowany w ramach programu AAL (Ambient Assisted Living) ma na celu opracowanie modułowej platformy, która zapewni wsparcie osobom z demencją i ich opiekunom. Ludzie z demencją, w każdym stadium choroby doświadczają problemów związanych z utratą pamięci, zakłopotaniem, dezorientacją. Okresowe powtarzanie czynności, trudności ze znalezieniem przedmiotów, nocne spacery oraz ucieczki z miejsca zamieszkania należą do typowych objawów choroby [5]. Platforma IONIS, w której skład wejdą zarówno rozwiązania sprzętowe jak i programowe, będzie wyposażona w funkcjonalności umożliwiające tworzenie różnorodnych usług. Pozwoli ona na lokalizację osób i przedmiotów w pomieszczeniach, lokalizację osób na zewnątrz budynków, monitorowanie stanu zdrowia. Komunikacja z platformą będzie się odbywać za pomocą prostych, adaptacyjnych interfejsów. Modułowa struktura platformy umożliwi jej przystosowanie do potrzeb konkretnego użytkownika, a w przyszłości poszerzenie oferowanych przez nią usług. Platforma IONIS oprócz wspierania osób podczas codziennych aktywności (np. poprzez lokalizację przedmiotów, przypominanie o zaplanowanych czynnościach) umożliwi gromadzenie danych pozwalających na wykrycie i ocenę zmian zachowań osób monitorowanych (np. ocenę ich aktywności fizycznej), a także detekcję sytuacji zagrażających zdrowiu użytkownika (np. upadku, czy też niemożności powrotu do miejsca zamieszkania). Platforma zapewni też wsparcie dla opiekunów osób chorych poprzez udostępnianie informacji o zachowaniach osób monitorowanych oraz zdarzeniach mogących mieć wpływ na ich zdrowie. Zakres projektu IONIS obejmuje badania pilotażowe z udziałem osób dotkniętych demencją. Będą one polegały na instalacji i testowaniu działania platformy w mieszkaniach osób chorych. Badana będzie efektywność działania platformy oraz poziom akceptacji wdrożonych rozwiązań. Kluczowym dla osiągnięcia celów projektu jest system lokalizacji osób i przedmiotó... więcej»

WARUNKI UZYSKANIA POPRAWNEGO ODBIORU SYGNAŁU DAB+ W SIECI JEDNOCZĘSTOTLIWOŚCIOWEJ DOI:10.15199/59.2017.6.82
(Ryszard J. ZIELIŃSKI)

We Wrocławiu opracowywany jest projekt jednoczestotliwościowej sieci DAB+. Zasięg sieci powinien obejmować aglomerację wrocławską. Zastosowane zostaną jak najtańsze rozwiązania związane zarówno z dosyłem sygnału do nadajników, tworzeniem multipleksu jak również emisją. Celem projektu jest pokazanie, jakie nakłady inwestycyjne są konieczne do uruchomienia tego typu sieci oraz wskazanie możliwości realizacji relatywnie tanich sieci DAB+ w oparciu o opracowane w ramach projektu elementy systemu nadawczego. 2. WARUNKI UZYSKANIA POPRAWNEGO ODBIORU SYGNAŁU DAB+ W SIECI JEDNOCZĘSTOTLIWOŚCIOWEJ Jednym z elementów, który należy wziąć pod uwagę przy budowie sieci jednoczęstotliwościowej SFN (Single Frequency Network) jest zmiana częstotliwości sygnału DAB+ odbieranego przez poruszający się odbiornik. Zmiana ta spowodowana jest występowaniem efektu Dopplera. Wielkość f tej zmiany częstotliwości można obliczyć ze wzoru (1). c v f f r C    (1) przy czym: f - zmiana częstotliwości środkowej bloku częstotliwo ści DAB+, fC - częstotliwość środkowa bloku częstotliwości DAB+, vr - składowa radialna (w stosunku do nadajnika) prędkości poruszania się odbiornika, c - prędkość światła. Przesunięcie f częstotliwości nie wpłynie w zauważalny sposób na jakość odbioru, jeżeli będzie spełniać warunek (2): f  0,05F (2) przy czym: F - odległość częstotliwościowa pomiędzy podnośnymi Odległość F pomiędzy podnośnymi DAB+ jest ściśle uzależniona od długości TU użytecznego pola symbolu o czasie trwania TS, co przedstawia rysunek 1 i można ją wyznaczyć z zależności (3). Rys. 1.1. Struktura czasowa symbolu w systemie DAB+, TS - czas trwania symbolu, TU - czas trwania użytecznego pola symbolu, TG - odstęp ochronny (prefiks cykliczny) U T F 1   (3) Długość odstępu ochronnego jest ściśle związana z wielkością tmax maksymalnego o... więcej»

MODELOWANIE PRZYŚPIESZENIA POJAZDÓW DLA SYMULACJI PORUSZANIA SIĘ KONWOJU SAMOCHODÓW WYKORZYSTUJĄCYCH KOOPERACYJNY ADAPTACYJNY TEMPOMAT OPARTY NA STANDARDZIE IEEE 802.11P DOI:10.15199/59.2017.6.47
(Marcin Rodziewicz, Adrian Langowski, Paweł Sroka, Michał Sybis, Karolina Lenarska, Krzysztof Wesołowski)

Stale rosnący ruch pojazdów na drogach spowodował wzrost zainteresowania metodami zwiększania bezpieczeństwa pojazdów i optymalizacji ruchu. Dzięki postępom w dziedzinie elektroniki i elektromechaniki pojazdów, autonomiczny ruch pojazdów na drogach stał się możliwy. Jedną z metod, zaproponowaną jako sposób na podniesienie przepustowości dróg oraz zwiększenie bezpieczeństwa kierowców, jest poruszanie się pojazdów w konwoju. Taki ruch polega na jeździe w grupie w postaci konwoju prowadzonego przez pojazd lidera. Badania pokazały, że poruszanie się w konwoju może zwiększyć przepustowość drogi z typowych 2200 pojazdów/godzinę do 4000 pojazdów/godzinę [1]. Aby to jednak było możliwe, odległości pomiędzy samochodami w konwoju powinny być małe, przy jednoczesnym zachowaniu wysokich prędkości typowych dla autostrad. W przypadku nieautonomicznego poruszania się pojazdów w kolumnie czynnikiem ograniczającym są możliwości kierowców. Ograniczenie to można zwalczyć stosując autonomiczne sterowanie pojazdów i wykorzystując wbudowane czujniki oraz komunikację bezprzewodową. Połączenie tych dwóch elementów pozwala na osiągnięcie znacznie lepszej precyzji i lepszych czasów reakcji niż byłoby to możliwe w przypadku działania kierowców. Autonomiczny ruch pojazdów w konwoju wymaga połączenia algorytmów sterowania silnikiem, przetwarzania danych z czujników oraz komunikacji bezprzewodowej. Pierwszym krokiem milowym w tworzeniu grup pojazdów na drogach było stworzenie adaptacyjnego tempomatu (ACC ang. Adaptive Cruise Control), którego zadaniem jest utrzymanie odpowiedniego odstępu (wyrażonego czasem) do samochodu poprzedzającego. Algorytm ACC oparty jest jedynie na pomiarach i danych z czujników znajdujących się w pojazdach i nie wykorzystuje komunikacji ani żadnej innej interakcji pomiędzy samochodami. Z tego powodu ACC nie pozwala na poruszanie się grup pojazdów z małymi odstępami między nimi. W związku z tym społeczność badaczy zwróciła s... więcej»

ŁĄCZE RADIOWE W TEKSTRONICZNYM SYSTEMIE UMOŻLIWIAJĄCYM LOKALIZACJĘ LUDZI W POMIESZCZENIACH Z UŻYCIEM CZUJNIKÓW INERCYJNYCH DOI:10.15199/59.2017.6.68
(Łukasz Januszkiewicz, Jarosław Kawecki)

Systemy umożliwiające lokalizację osób we wnętrzach budynków są obecnie bardzo intensywnie rozwijane. Dzięki postępującej miniaturyzacji akcelerometrów i żyroskopów oraz rosnącej dokładności czujników tego rodzaju istnieje możliwość wykorzystania ich do śledzenia przemieszczania się ludzi w pomieszczeniach. Systemy tego typu nie wymagają instalowania dodatkowych nadajników radiowych, oraz zbierania danych charakteryzujących istniejące źródła sygnału radiowego, jak to jest w przypadku systemów wykorzystujących tzw. "Beecony" lub sieci bezprzewodowe WiFi [1-3]. Mimo ich ograniczonej dokładności, w pewnych zastosowaniach, takich jak działania ratownicze w nieznanym obiekcie, systemy inercyjne mogą okazać się łatwiejsze w wykorzystaniu. Przedstawiony w artykule system wykorzystuje miniaturowe czujniki inercyjne oraz moduł transmisyjny Zigbee, które zostały zintegrowane z odzieżą (jest to tzw. system tekstroniczny). Umożliwiają one pomiar przyspieszeń liniowych i kątowych oraz transmisje danych pomiarowych do smartfona w celu obliczenia przemieszczenia użytkownika oraz prezentacji jego położenia. Ze względu na to, że konieczne było zastosowanie miniaturowych źródeł zasilania oraz ograniczenie poboru prądu przeprowadzono analizę tłumienności łącza pomiędzy modułem radiowym umieszczonym na koszulce i smartfonem. 2. TEKSTRONICZNY SYSTEM LOKALIZUJĄCY LUDZI Opracowany system lokalizacyjny, zaprezentowany na rysunku 1, składa się z koszulki tekstylnej z naszytymi modułami elektronicznymi oraz smartfona. Koszulka zawiera moduł z akcelerometrami i żyroskopami, procesor do akwizycji danych oraz moduł Bluetooth Low Energy i baterię. Ponieważ moduły są bezpośrednio naszyte na koszulkę to zdecydowano się na zastosowanie miniaturowej baterii zasilającej, która w minimalnym stopniu ogranicza swobodę ruchów użytkownika. Z tego powodu konieczne było wykorzystanie możliwie jak najmniej złożonego obliczeniowo algorytmu w celu uzyskania oszc... więcej»

EWOLUCYJNE PODEJŚCIE DO AUTOMATYCZNEGO ROZMIESZCZANIA PUNKTÓW DOSTĘPOWYCH WLAN DO JEDNOCZESNEJ POPRAWY ZASIĘGU I DOKŁADNOŚCI LOKALIZACJI DOI:10.15199/59.2017.6.33
(Paolo Di Barba, Sławomir Hausman, Piotr Korbel, Krzysztof Piwowarczyk)

Nowadays, Wireless Local Area Networks (WLANs) are pervasive and are more and more frequently used not only for internet access but also for indoor location services. A number of indoor positioning approaches and systems have been developed, which mostly use received signal strength indicator (RSSI) or time difference of arrival (TDoA) methods. Although many problems related to the development of wireless indoor positioning systems have been addressed and already reported in the literature [2, 3, 4, 8, 9, 11], their accuracy is restricted not only by the complexity of radio wave propagation in multipath environments but also by the fundamental limitations of multilateration techniques which follow from the relative position (geometry) of terminals and beacons (in the considered case WLAN access points). Preferably, (small) errors in the measured RSSI/TDoA data should not result in large positioning errors. This problem has been extensively addressed e.g. in [5, 6] and is illustrated in Fig. 1. AP1 AP2 AP1 AP2 Fig. 1. Simple illustration of the dependence of the positioning error on transmitter-receiver geometry: good geometry (left), poor geometry (right) In this paper we focus on the development of a novel evolution-inspired improvement method which simultaneously takes into account both power coverage and positioning accuracy for the deployment of WLAN access points in indoor environment. The remainder of the paper is organized as follows: Section 2 describes the deployment method, Section 3 contains outcomes of the proposed method and Section 4 summarizes the results. 2. METHOD In this research we aim at simultaneous improvement of coverage and indoor positioning accuracy with the number of nodes (access points/ beacons) as small as possible. In the following subsections we will define an objective function and the improvement (optimization) method involving evolutionary computing. 2.1. Criteria for the Placement... więcej»

2017-5

zeszyt-5071-przeglad-telekomunikacyjny-2017-5.html

 
W numerze m.in.:
Słowo prezesa SEP dr. inż. Piotra Szymczaka na XVIII kos 2017
W dniu 17 maja obchodzony jest od lat Światowy Dzień Telekomunikacji i Społeczeństwa Informacyjnego (ŚDTiSI). Termin ten nawiązuje do kolejnej rocznicy powstania w Paryżu w 1865 r. niezwykłej międzynarodowej organizacji technicznej, znanej dziś pod nazwą International Telecommunication Union (ITU). ITU stanowi od lat agendę ONZ, specjalizującą się w zagadnieniach szeroko rozumianej telekomunikacji i jej rozlicznych aplikacji w obszarze ICT oraz w problematyce powstawania za ich sprawą nowej formacji społecznej zwanej społeczeństwem informacyjnym. W Polsce ITU znana jest od lat jako Międzynarodowy Związek Telekomunikacyjny, a resortem reprezentującym Polskę ze strony Rządu RP jest resort właściwy dla działu telekomunikacja - obecnie Ministerstwo Cyfryzacji. Niezwykłość ITU wynika zarówno z jej powszechnego, globalnego charakteru, jak i z tego, że reprezentowana przez tę organizację dziedzina techniki i technologii nie tylko stale się rozwija, ale jest głównym czynnikiem oddziałującym na kształt współczesnej cywilizacji. ICT jest bowiem tą dziedziną techniki i technologii, która tworzy niezbędną cyfrową... więcej»

Postępy w rozwoju standardu IEEE 802.11 i jego zastosowań Część II: Nowe obszary zastosowań i nowe koncepcje pracy sieci WiFi DOI:10.15199/59.2017.5.2
(Michał HOEFT, Krzysztof GIERŁOWSKI, Józef WOŹNIAK)

Artykuł stanowi kontynuację rozważań, podjętych w zeszycie nr 11 z 2016 r. PTiWT [1], na temat rozwoju standardu IEEE 802.11, ukierunkowanego na zwiększanie szybkości przekazu i przekraczanie gigabitowej granicy przepływności łącza. Wskazano tam na modyfikacje i nowe mechanizmy implementowane w warstwie fizycznej i podwarstwie MAC standardów IEEE 802.11n, IEEE 802.11ac oraz IEEE 802.11ad, mające istotny wpływ zarówno na wzrost szybkości transmisji, jak i na poprawę efektywności pracy sieci WLAN. W niniejszym artykule skoncentrowano się na prezentacji najnowszych rozszerzeń standardu IEEE 802.11, podstawy bardzo popularnej techniki WiFi, zorientowanych na nowe obszary zastosowań. Przedmiotem zainteresowania są tym razem rozwiązania IEEE 802.11af (transmisja z użyciem niewykorzystywanych przedziałów licencjonowanych pasm częstotliwości), IEEE 802.11ah (systemy automatyki oraz komunikacja M2M) oraz IEEE 802.11p (komunikacja międzypojazdowa). Słowa kluczowe: WiFi, radio kognitywne, M2M, sieci samochodowe, IEEE 802.11ah, IEEE 802.11af, IEEE 802.11p Przed komunikacją bezprzewodową otwierają się nowe obszary zastosowań. Uniwersalność rozwiązań standardowych i ich atrakcyjne cechy, związane z elastycznością pracy, łatwością instalacji, wsparciem dla urządzeń mobilnych, rekompensują w znacznym stopniu kilka istotnych mankamentów, takich jak wyższy poziom zakłóceń czy ograniczona szybkość transmisji. W ostatnim dziesięcioleciu zainicjowano prace nad dalszym uatrakcyjnieniem standardu IEEE 802.11, ukierunkowane na specyficzne obszary zastosowań (w tym sieci sensorowe, komunikację M2M czy też sieci do komunikacji pojazdów) z jednoczesną poprawą wybranych parametrów rozwiązań klasycznych. Dotyczy to między innymi wzrostu zasięgu sieci 802.11, a także wzrostu liczby obsługiwanych urządzeń czy też elastycznego wykorzystania pasm udostępnianych do transmisji. Jeden z najbardziej interesujących obszarów wykorzystania sieci bezprzewodowych wiąż... więcej»

Aktualne kierunki rozwoju rynku usług telewizyjnych w Polsce DOI:10.15199/59.2017.5.3
(Andrzej ZIELIŃSKI)

Przedstawiono aktualny stan rynku telekomunikacyjnego i telewizyjnego w Polsce, jako podstawy dalszego rozwoju sektora komunikacji elektronicznej (telekomunikacji i mediów). Przedstawiono ocenę wzrostu telewizji sieciowej w świetle postępującego rozwoju infrastruktury szybkiego mobilnego Internetu (LTE) oraz przyspieszenia budowy światłowodowych sieci dostępowych, z uwzględnieniem wyników WRC-15. W konkluzji stwierdzono, że osiągnięcie celów EAC w Polsce w terminie do 2020 roku w dużym stopniu jest możliwe. Słowa kluczowe: telewizja sieciowa (internetowa, IPTV), telewizja naziemna, telewizja satelitarna, telewizja kablowa, telekomunikacja stacjonarna, telekomunikacja mobilna, telefonia komórkowa, Internet stacjonarny, Internet mobilny, infrastruktura telekomunikacyjna, sieć internetowa, telewizja HD, telewizja UHD- 4K , telewizja SHD-8K, Europejska Agenda Cyfrowa (EAC), Światowa Konferencja Radiokomunikacyjna WRC-15.We współczesnej dobie dominacji systemów cyfrowych w komunikacji elektronicznej i szybkiego rozwoju mobilnej (komórkowej) radiokomunikacji coraz większego znaczenia nabiera proces przenikania się tradycyjnej telewizji (dziś dominującej w świecie) i Internetu, nazywany konwergencją mediów elektronicznych i telekomunikacji [1]. Proces konwergencji, który wyraża się przyspieszonym rozwojem telewizji internetowej (IPTV), zwanej też sieciową, jest głównie uwarunkowany stanem i rozwojem infrastruktury telekomunikacji stacjonarnej i mobilnej. Umożliwia ona osiąganie coraz większych szybkości transmisji potoków cyfrowych, co oznacza zdolność przekazu obrazów nie tylko HD, ale również Ultra HD (UHD - 4K) TV i w przyszłości Super HD (SHD - 8K) TV. W Japonii, gdzie rozwój badań nad standardem 8K prawdopodobnie osiągnął stopień nawyższego zaawansowania, jest on znany pod nazwą Super Hi-Vision TV. Rozwój coraz doskonalszej technicznie infrastruktury mobilnej i stacjonarnej telekomunikacji jest natomiast uwarunkowany osiągnięci... więcej»

Big Data for Big Impact - aktualnym wyzwaniem stojącym przed Polską DOI:10.15199/59.2017.5.1
(Andrzej M. Wilk)

Big Data for Big Impact to główne hasło Światowego Dnia Telekomunikacji i Społeczeństwa Informacyjnego, a jednocześnie szczegółowe hasło tegorocznej Konferencji Okrągłego Stołu Polska w drodze do Społeczeństwa Informacyjnego. Hasło bardzo syntetyczne, trudne do skrótowego przetłumaczenia, a jednocześnie niezwykle bogate w różnorodne treści i zmuszające do przyjrzenia się na nowo kierunkom rozwoju cywilizacji cyfrowej i powstającym formom społeczeństwa informacyjnego. Na potrzeby KOS chciałbym podjąć próbę wstępnego zdefiniowania zakresu tematycznego, który wynika z tego hasła. Big Data to w istocie rozproszone masywy różnorodnych, cyfrowych informacji dziedzinowych, w tym również osobowych, obejmujące coraz szersze obszary naszego życia i pracy. Krok za krokiem, w miarę rozwoju - na podstawie aplikacji cyfrowych - społeczeństwa informacyjnego, poszczególne wyspowe lub specjalistyczne aplikacje zaczynają przenikać się wzajemnie. W rezultacie życie i praca, niezależnie od naszej woli, stają się coraz bardziej zanurzone w cyfrowej rzeczywistości. Wraz z rozwojem nowych narzędzi i aplikacji, takich jak przetwarzanie w chmurze czy Internet rzeczy, oraz w miarę doskonalenia metod i narzędzi analizy zbiorów rozmytych i sztucznej inteligencji, system powiązań i wzajemnych uzależnień między przestrzenią fizyczną i jej elementami a przestrzenią cyfrową (wirtualną) staje się coraz bardziej złożony i wielowymiarowy. Stąd Big Impact, czyli wielki wpływ albo silne oddziaływanie pokazuje, jak synergia różnorodnych informacji i umiejętność ich ekstrakcji oraz syntezy, w celu uzyskania wartościowej informacji, a nawet użytecznych do różnych celów danych, staje się stopniowo narzędziem do kontroli i sterowania nie tylko systemów produkcyjnych czy systemów masowej obsługi, ale również całych społeczeństw. Może stanowić poważne wyzwanie dla szeroko pojętej wolności człowieka jako osoby i ujawniać iluzoryczność, w dzisiejszym świecie, prawa do i... więcej»

2017-4

zeszyt-5041-przeglad-telekomunikacyjny-2017-4.html

 
W numerze m.in.:
Podstawy ekonomiczne rosyjsko-prusko-austriackiej konwencji telekomunikacyjnej z roku 1860 DOI:10.15199/59.2017.4.6
(Marek Rutkowski )

Trójstronna rosyjsko-prusko-austriacka umowa dotycząca telegrafu elektromagnetycznego z roku 1860 ujawnia ogromną troskę prawodawców o przerzucenie na barki społeczeństwa możliwej do akceptacji części kosztów funkcjonowania całego systemu nadawczego. Temu celowi służyć miało nie tylko wprowadzenie wysokich stawek taryfowych, ale przede wszystkim szczegółowe rozpisanie możliwości pobierania dodatkowych funduszy od osób nadająch depesze. Słowa kluczowe: konwencja telegraficzna, XIX wiek, opłaty przesyłowe Podpisana 23 i 30 stycznia oraz 9 lutego 1860 roku, a wchodząca w życie dnia 1 kwietnia tegoż roku, trójstronna rosyjsko- -prusko-austriacka konwencja telegraficzna w przeważającej części swoich zapisów była poświęcona kwestiom związanym ze sprawami finansowymi [7]. Jak wynikało z art. 32 ustawy, zasadniczych rozliczeń kosztów korespondencji telegraficznej pomiędzy Austrią i Rosją oraz Prusami dokonywano do końca każdego miesiąca; rozliczanie bilansu następowało natomiast co trzy miesiące. Bilanse z takiego trzymiesięcznego rozliczenia wyrównywano w walucie tego państwa zaborczego, które otrzymywało dłużne kwoty (art. 33). Rozliczenia rosyjsko-pruskich władz telekomunikacyjnych odbywały się w talarach i srebrnych groszach, co preferowało oczywiście Prusy. Bilans rosyjsko- austriacki natomiast wyrównywano w guldenach i nowych krajcarach, co z kolei preferowało Austrię. Kurs wymiany monet został w konwencji z roku 1860 opisany następująco: 93 kopiejki srebrem równały się jednemu talarowi oraz jednemu guldenowi 50 nowym krajcarom. Co do mniej znaczących monet ustalono następujące przeliczenie: jeden srebrny grosz był wart pięć nowych krajcarów oraz trzy i 1/10 kopiejki srebrem. Naliczenia ułamków zastosowano pierwotnie w omawianej konwencji telegraficznej w odniesieniu do pruskiego systemu monetarnego. I tak kwoty mniejsze niż 1/2 grosza srebrem uznano za niezaliczane do rachunków, a sumy większe niż 1/2 pruskiego grosza srebrn... więcej»

Modele chmury obliczeniowej DOI:10.15199/59.2017.4.4
(Wojciech MICHALSKI)

Zdefiniowano pojęcie chmury obliczeniowej, przedstawiono cechy i właściwości chmury oraz omówiono różne jej modele, w tym model wdrożeniowy (chmura publiczna, prywatna, hybrydowa), modele usługowe (IaaS, PaaS, SaaS itp.) i modele płatności za korzystanie z usług chmurowych. Scharakteryzowano też narzędzia wykorzystywane na rzecz chmury obliczeniowej. Zwrócono uwagę na aspekty związane z bezpieczeństwem w chmurze oraz na problemy regulacyjne świadczenia usług w chmurze obliczeniowej. Słowa kluczowe: chmura obliczeniowa publiczna/prywatna/hybrydowa, infrastruktura jako usługa (IaaS), platforma jako usługa (PaaS), oprogramowanie jako usługa ( SaaS) Definicjachmuryoblic zeniowej Mianem chmury obliczeniowej CC (Cloud Computing) określa się wirtualne zasoby infrastruktury i usług dostępnych dla klienta przez Internet, które cechuje współdzielenie zasobów, elastyczne alokowanie i zwalnianie zasobów itp. Pojęcie chmury obliczeniowej może być interpretowane bardzo szeroko. W praktyce przez chmurę obliczeniową rozumie się wszystko to, co się znajduje i co jest realizowane na zewnątrz zapory sieciowej, włączając w to konwencjonalny outsourcing. Można zatem powiedzieć, że chmura obliczeniowa to całość infrastruktury informatycznej, do której użytkownik uzyskuje od usługodawcy dostęp za pośrednictwem łączy internetowych. Na architekturę chmury składa się sieć powiązanych ze sobą zasobów IT, w tym serwery, pamięci masowe, systemy operacyjne oraz oprogramowanie użytkowe i ochronne. Na bazie tej architektury dane są przetwarzane i przechowywane w postaci plików tekstowych, plików wideo, zdjęć oraz programów komputerowych (aplikacji, programów testowych). Przetwarzanie w chmur ze Przetwarzanie w chmurze to taki rodzaj przetwarzania danych, który przez dogodny dostęp sieciowy dostarcza na żądanie współdzielony zestaw konfigurowalnych zasobów centrum przetwarzania (np. sieci, serwery, przestrzeń do składowania danych, oprogramowanie i usługi... więcej»

Metoda klasyfikacji danych na podstawie modelu sekwencyjnej dyskretyzacji DOI:10.15199/59.2017.4.2
(Cezary Jankowski)

Klasyczny schemat eksploracji danych z nadzorem zawiera etap klasyfikacji, poprzedzony wstępnym przetwarzaniem danych. Dyskretyzacja danych numerycznych stanowi ważny element przetwarzania wstępnego. Klasyczne podejście nie zapewnia wykorzystania wiedzy zdobytej podczas dyskretyzacji danych w etapie klasyfikacji. Prowadzi to do zwiększenia zasobów potrzebnych do obliczeń. W artykule przedstawiono nowatorską metodę klasyfikacji danych na podstawie modelu sekwencyjnej dyskretyzacji. Opisano założenia i kroki algorytmu, przedstawiono przykłady, ilustrujące działanie metody w zależności od wybranych parametrów, a także wyniki przeprowadzonych eksperymentów. Słowa kluczowe: klasyfikacja, dyskretyzacja, eksploracja danych, odkrywanie wiedzy z baz danych.Odkrywanie wiedzy z danych (Knowledge Discovery in Databases - KDD [7]) stanowi obecnie niezwykle istotną gałąź nauki i techniki. Jej rozwój jest związany z szybkim rozwojem sieci komputerowych, a zatem znacznie zwiększa się ilość zbieranych danych. Wydobywanie z nich tego, co najistotniejsze - informacji - wymaga coraz bardziej wyrafinowanych technik. Podstawowym problemem jest fakt, iż zdecydowana większość algorytmów, stosowanych w analizie danych, jest kosztowna pod względem obliczeniowym. Co więcej, odkrywanie wiedzy składa się z wielu kroków. Należy wspomnieć między innymi o selekcji, przetwarzaniu wstępnym [6, 14, 19] oraz o eksploracji danych (data mining). Każdy z tych kroków stanowi zbiór mniejszych czynności. Dla przykładu - przetwarzanie wstępne zapewnia między innymi kompletność danych (przez uzupełnianie braków - missing data imputation) lub to, że wartości atrybutów pochodzą ze skończonych zbiorów (jest to uzyskiwane przez dyskretyzację). Interesującą obserwacją jest to, iż poszczególne kroki są dla siebie nawzajem traktowane jako "czarne skrzynki". Oznacza to, że żaden z nich nie ma wglądu w szczegóły implementacyjne innego oraz w żaden sposób nie korzysta z pośredn... więcej»

Zastosowanie szerokopasmowego internetu dla potrzeb e-nawigacji na przykładzie usługi pogodowego planowania trasy statku DOI:10.15199/59.2017.4.3
(Joanna SZŁAPCZYŃSKA, Jacek PIETRASZKIEWICZ)

E-nawigacja oznacza integrację istniejących oraz stworzenie nowych rozwiązań elektronicznych, informatycznych, teleinformatycznych oraz usług cyfrowych mających na celu wsparcie szeroko rozumianego procesu nawigacji morskiej. Proces ten wymaga m.in. stworzenia nowych sposobów transmisji danych na morzu. Projekt Internet na Bałtyku (NetBaltic) ma na celu opracowanie koncepcji stworzenia bezprzewodowej, szerokopasmowej sieci teleinformatycznej dla akwenu Morza Bałtyckiego. W artykule przedstawiono możliwe praktyczne wykorzystanie tego typu transmisji danych na przykładzie jednej z usług e-nawigacji, tj. usługi pogodowego planowania trasy statku. Słowa kluczowe: e-nawigacja, Internet na Bałtyku, NetBaltic, pogodowe planowanie trasy statku Pojęcie e-nawigacji zostało zdefiniowane przez Międzynarodową Organizację Morską (International Maritime Organization - IMO) w 2005 r. [1] jako zharmonizowany proces zbierania, integracji, wymiany, prezentacji i analizy informacji morskich za pomocą urządzeń elektronicznych na statku i/lub lądzie w celu wsparcia procesu nawigacji oraz związanych z nim usług w zakresie zapewnienia bezpieczeństwa na morzu oraz ochrony środowiska morskiego. W praktyce oznacza to integrację istniejących oraz stworzenie nowych rozwiązań elektronicznych, informatycznych, teleinformatycznych oraz usług cyfrowych, mających na celu wsparcie szeroko rozumianego procesu nawigacji morskiej. Głównym celem wdrożenia rozwiązań e-nawigacji jest zwiększenie bezpieczeństwa oraz efektywności transportu morskiego [2]. [4] Borowik G.: “Data mining approach for decision and classification systems using logicsythesis algorithm", w: Klempous R., Nikodem J., Jacak W., Chaczko Z. (eds.) Advanced Methods and Applications in Computational Intelligence, Topics in Intelligent Engineering and Informatics, vol. 6, Springer International Publishing, 2014, pp. 3-23. [5] Bouckaert R. R, E. Frank, M. Hall, R. Kirkby, P. Reutemann, A. Seewald... więcej»

Badanie jakości transmisji danych Power Line Communication (PLC) z wykorzystaniem sieci referencyjnej niskiego napięcia DOI:10.15199/59.2017.4.1
(Janusz Gurzyński, Jacek Świderski)

Dokonano przeglądu reprezentatywnych rozwiązań komunikacyjnych wykorzystujących technikę Power Line Communication (PLC) do transmisji danych w systemach inteligentnego pomiaru (Advanced Metering Infrastructure - AMI). Przedstawiono możliwość wykorzystania sieci referencyjnej niskiego napięcia do testowania poprawnej współpracy elementów systemów AMI, takich jak koncentratory danych oraz liczniki energii elektrycznej, a także do badania jakości transmisji danych pomiędzy koncentratorami danych oraz licznikami energii elektrycznej w zdefiniowanych warunkach, jednakowych dla wszystkich prowadzonych testów. Słowa kluczowe: systemy inteligentnego pomiaru, PLC PRIME, OSGP, G3-PLC, sieć referencyjna niskiego napięcia, transmisja danych.Na początku marca 2011 roku wszedł w życie tzw. trzeci pakiet energetyczny Unii Europejskiej, na który składają się m.in. dwie dyrektywy dotyczące rynku energii elektrycznej. W szczególności dotyczą one zapewnienia wszystkim odbiorcom tej energii dostępu do informacji, umożliwiających zarządzanie własnym zużyciem energii w sposób bardziej efektywny niż obecnie. W praktyce wiąże się to z potrzebą instalacji przez operatorów sieci dystrybucyjnej (OSD) systemów inteligentnego pomiaru (Advanced Metering Infrastructure - AMI). Ich podstawową cechą jest możliwość zdalnej dwukierunkowej transmisji danych pomiędzy licznikami energii elektrycznej, zainstalowanymi u odbiorców w sieci dystrybucyjnej niskiego napięcia (nn), a centralnym systemem odczytu i gromadzenia danych, zwanym aplikacją centralną systemu AMI [1]. Zgodnie z zaleceniami Urzędu Regulacji Energetyki (URE) do roku 2020 operatorzy sieci dystrybucyjnych w kraju będą zmuszeni wdrożyć systemy AMI u 80% odbiorców. Systemy te powinny wykorzystywać sieć elektroenergetyczną nn jako medium komunikacyjne stosowane w ramach transmisji danych z licznikami. Zatem obecnie najczęściej do komunikacji z licznikami energii elektrycznej, oprócz łączności bezprzewodo... więcej»

2017-2-3

zeszyt-4988-przeglad-telekomunikacyjny-2017-2-3.html

 
W numerze m.in.:
Rozwój sieci wban w świetle ewolucji systemów radiokomunikacyjnych w kierunku 5g DOI:10.15199/59.2017.2-3.3

Scharakteryzowano podstawowe założenia i architekturę sieci radiokomunikacyjnych 5G. Wyjaśniono, jakie miejsce mogą zajmować sieci WBAN w sieciach komórkowych 5G. Opisano także przykłady zastosowań oraz rozwiązania architektoniczne dla sieci WBAN funkcjonujących w sieciach 5G. Słowa kluczowe: WBAN, M2M, 5G, komórki fantomowe, HetNet Jednym z głównych aspektów związanych z ewolucją systemów radiokomunikacyjnych w kierunku sieci 5G jest konwersja topologiczno-systemowa sieci komórkowych, prowadząca do powszechnej budowy tzw. sieci heterogenicznych. Podstawowe założenie dotyczące sieci heterogenicznych dotyczy wykorzystania rozbudowanej struktury komórkowej o właściwościach hierarchicznych. Taka sieć będzie zawierała komórki o różnych rozmiarach, począwszy od mikrokomórek, obejmujących swoim zasięgiem znaczne obszary, poprzez mikrokomórki, pikokomórki oraz femtokomórki. Podstawową różnicę pomiędzy sieciami homogenicznymi a heterogenicznymi stanowi postępujące zróżnicowanie funkcjonalne poszczególnych typów komórek, polegające np. na rozdzieleniu płaszczyzny sterowania od płaszczyzny transmisji danych użytkowych, oraz wprowadzanie aspektów transmisji o charakterze rozproszonym, w odróżnieniu od modeli scentralizowanych. Pierwszy krok stanowi tu zmiana architektoniczna sieci 4G w stosunku do 3G, w których zrezygnowano ze stosowania sterowników stacji bazowych na rzecz bezpośredniej komunikacji stacji bazowych eNodeB z urządzeniami sieci szkieletowej. Drugi krok to wprowadzanie w standardzie systemów 4G (LTE-Advanced) tzw. komórek fantomowych (phantom- -cells), w których transmisja danych użytkowych dotyczy w ogólności tylko obszarów małych komórek (np. pikokomórek albo femtokomórek). Przesyłanie danych sterujących oraz w ogólności również zarządzanie zasobami fizycznymi (a także ewentualna dodatkowa transmisja danych użytkowych) są natomiast realizowane przez stacje bazowe makrokomórek (albo mikrokomórek),które swoim zasięgiem o... więcej»

Badanie i analiza kanału radiowego 868 MHz do komunikacji typu off-body w środowisku promu pasażerskiego DOI:10.15199/59.2017.2-3.6
(Krzysztof Cwalina, Sławomir J. Ambroziak, Piotr Rajchowski, Luis M. Correia)

Przedstawiono badania i analizę kanału radiowego 868 MHz do komunikacji typu off-body w sieciach BAN. Pomiary przeprowadzono w środowisku promu pasażerskiego z wykorzystaniem mobilnego stanowiska pomiarowego. Opracowano metodę pomiaru tłumienia propagacyjnego z wykorzystaniem radiowych pomiarów odległości, które umożliwiają zautomatyzowanie procesu pomiarowego i uniezależnienie go od zmiennej prędkości poruszającej się osoby. Słowa kluczowe: body area network, tłumienie propagacyjne, ISM, radiowe pomiary odległości, prom pasażerski Rosnąca liczba urządzeń nasobnych monitorujących parametry zdrowotne lub rejestrujących parametry ruchu przyczynia się do dynamicznego rozwoju radiowych sieci WBAN (Wireless Body Area Network) działających w obrębie ciała człowieka. Węzły takiej sieci są umieszczone bezpośrednio na ciele, sprawiając tym samym, iż jego wpływ na łącze radiowe nie może zostać pominięty. Zmienne ułożenie ciała znacznie wpływa na parametry kanału radiowego, w tym m.in. na tłumienie propagacyjne, zaniki mocy sygnału odbieranego czy odpowiedź impulsową kanału radiowego [1]. Organizacja IEEE (Institute of Electrical and Electronics Engineers) w ramach standardu 802.15.6 wskazała zakresy częstotliwości dla sieci WBAN w różnych regionach świata [2]. Wybrane europejskie nielicencjonowane pasmo częstotliwości 868 MHz jest przeznaczone w ogólności do zastosowania w systemach telemetrycznych. W bieżącej literaturze badania pomiarowe oraz symulacyjne są skoncentrowane m.in. na analizie kanału radiowego w sieciach WBAN, w szczególności na modelowaniu tłumienia propagacyjnego, dla różnych środowisk, wliczając w to środowiska trudne pod względem rozchodzenia się fal radiowych. Przykładem może być analizowane w artykule środowisko promu pasażerskiego, które z racji swojej metalowej konstrukcji, nie powinno być traktowane jako typowe środowisko wewnątrzbudynkowe [3, 4, 5, 6, 7, 8, 9]. Nieliczne dotychczas badania propagacyjne w tym... więcej»

Badania uwarunkowań propagacyjnych w radiowych sieciach ban w kabinie promu pasażerskiego DOI:10.15199/59.2017.2-3.5
(Paweł T. Kosz, Sławomir J. Ambroziak, Luis M. Correia)

Zaprezentowano badania uwarunkowań propagacyjnych w sieciach WBAN typu off-body w kabinie promu pasażerskiego przy częstotliwości 2,45 GHz, dla scenariuszy statycznych podczas snu, dla różnych pozycji ciała i różnych miejsc montażu anten odbiorczych, jak również dla scenariuszy dynamicznych w łazience kabiny. Opisano stanowisko badawcze, środowisko kabiny promu pasażerskiego oraz zbadane scenariusze pomiarowe. Zaprezentowano również wstępną analizę wyników pomiarów, opartą na wartości średniej (μ) oraz odchyleniu standardowym (s). Słowa kluczowe: sieci WBAN, pasmo 2,45 GHz, pomiary tłumienia propagacyjnego, prom Obecnie stale rosnące wykorzystanie komunikacji bezprzewodowej w życiu codziennym, postępujący proces miniaturyzacji urządzeń elektronicznych, jak również rosnące zapotrzebowanie na ciągłe monitorowanie wielu funkcji i parametrów życiowych organizmu ludzkiego, wzbudza spore zainteresowanie wśród naukowców, projektantów systemów i twórców aplikacji. Umożliwia to rozwój nowej koncepcji sieci bezprzewodowych, jakimi są radiowe sieci pracujące w obrębie oraz w bezpośrednim otoczeniu ciała ludzkiego (WBAN - Wireless Body Area Networks) [1]. Sieci WBAN składają się z grupy małych, lekkich oraz energooszczędnych urządzeń o krótkim zasięgu radiowym (np. sensory), które podczas pracy w otoczeniu ciała ludzkiego lub na ciele ludzkim monitorują różne jego funkcje i parametry, wymieniają się danymi oraz docelowo wysyłają je do pobliskich urządzeń, takich jak np. serwery akwizycji danych [2]. Obecnie stosowanie tych sieci stanowi istotny kierunek rozwoju nowoczesnych systemów radiokomunikacyjnych, między innymi standardu 5G (5 Generation). Jednym z głównych kierunków rozwoju sieci WBAN jest możliwość użycia ich w zastosowaniach medycznych, w których urządzenia bezprzewodowe o niewielkich rozmiarach umożliwiają ciągłe monitorowanie stanu organizmu człowieka w czasie rzeczywistym, w szpitalach i zakładach opieki nad osobami s... więcej»

Komunikacja M2M w sieciach BAN DOI:10.15199/59.2017.2-3.4
(Małgorzata Gajewska)

Scharakteryzowano komunikację M2M w sieciach BAN oraz przedstawiono wiele przykładów rozwiązań. Opisano strukturę sieci z komunikacją typu M2M do zastosowania w sieciach BAN, a następnie przeanalizowano wieloaspektowo możliwości praktycznego zastosowania tego rodzaju sieci w systemach medycznych w celu ochrony życia i zdrowia. Słowa kluczowe: BAN, M2M, systemy medyczne Obecnie bardzo duży nacisk kładzie się na poszukiwanie różnorodnych rozwiązań technologicznych umożliwiających zwiększanie bezpieczeństwa i komfortu życia osób zmagających się z różnymi chorobami oraz niepełnosprawnych, a także pracowników służb bezpieczeństwa publicznego (np. ratowników medycznych, strażaków, policjantów, ratowników górskich) oraz wykonujących pracę w trudnych warunkach, np. górników, marynarzy czy żołnierzy. Wydaje się, że kamieniem milowym na tej drodze będzie globalne wdrożenie, obecnie intensywnie badanych, sieci BAN (Body Area Network) Są one przeznaczone do realizacji bezprzewodowej transmisji sygnałów z wyspecjalizowanych sensorów umieszczonych na ciele człowieka lub wszczepionych podskórnie. Sensory te umożliwiają monitorowanie różnego rodzaju parametrów życiowych człowieka [1]. Do wdrożenia tej koncepcji jest konieczne zastosowanie tzw. komunikacji M2M (Machine to Machine), dzięki której będzie możliwa realizacja automatycznej wymiany informacji pomiędzy różnymi jednostkami [2]. Będzie więc na przykład realizowana transmisja danych pomiarowych, pozyskiwanych z urządzenia zamontowanego na ciele lub w ciele człowieka, do urządzenia (wyposażonego w dedykowane oprogramowanie) znajdującego się na biurku lekarza. Zanalizuje ono na bieżąco przekazywane dane, czyli oceni aktualny stan monitorowanego i w razie potrzeby zaalarmuje lekarza o konieczności podjęcia działań w celu ochrony zdrowia i życia pacjenta. Według światowych źródeł naukowych, M2M to komunikacja przyszłości. Firma Ericsson szacuje, że w 2020 roku, na całym świecie, 50 mld ... więcej»

Radiowe sieci BAN DOI:10.15199/59.2017.2-3.1
(Sławomir J. Ambroziak)

Przedstawiono aktualny stan wiedzy z zakresu radiowych sieci BAN, w tym zagadnienia podstawowe (tj. definicję radiowych sieci BAN, ich klasyfikację i dostępne pasma częstotliwości), właściwości elektryczne ciała człowieka, zagadnienia warstwy fizycznej oraz zagadnienia antenowe. Zaprezentowano również możliwe źródła zasilania, zagadnienia bezpieczeństwa danych i bezpieczeństwa człowieka, a także omówiono zastosowania tych sieci wraz z wymaganiami im stawianymi. Słowa kluczowe: radiowe sieci BAN, właściwości elektryczne ciała człowieka, pozyskiwanie energii, tempo absorpcji swoistej, SAR Nowoczesne techniki telekomunikacyjne i ich dynamiczny rozwój powodują istotne zmiany w sposobach komunikacji pomiędzy ludźmi, ale także pomiędzy człowiekiem a maszyną. Z kolei techniki łączności bezprzewodowej umożliwiają dostarczanie usług telekomunikacyjnych niezależnie od istnienia stałej infrastruktury, w efekcie znacznie polepszając jakość i wygodę życia. Dzięki nieustającej miniaturyzacji urządzeń elektronicznych, przy jednoczesnym zmniejszaniu ich zapotrzebowania na energię, równie szybko rośnie popyt na zastosowanie rozwiązań telekomunikacji bezprzewodowej do łączności pomiędzy urządzeniami pracującymi w obrębie ciała ludzkiego, a także w jego bezpośrednim otoczeniu. Zastosowania te koncentrują się głównie na bezprzewodowej transmisji danych w aplikacjach medycznych (realizując połączenia pomiędzy różnego rodzaju sensorami lub/i urządzeniami umieszczonymi wewnątrz lub na powierzchni ciała), ale dotyczą także identyfikacji użytkownika czy też usług związanych z rozrywką. W takich zastosowaniach ciało ludzkie należy rozważać jako nietypowe środowisko propagacji fal radiowych w porównaniu z typowymi środowiskami wewnątrzbudynkowymi czy zewnętrznymi. Jak należy się spodziewać, rozwiązania systemowe w tego typu aplikacjach wymagają odmiennego podejścia do wielu problemów występujących w łączności bezprzewodowej. Obecnie w wielu ośrodkach ... więcej»

2017-1

zeszyt-4957-przeglad-telekomunikacyjny-2017-1.html

 
W numerze m.in.:
Dane telekomunikacyjne jako dowód DOI:10.15199/59.2017.1.4
(Mateusz Witański)

We współczesnym świecie telekomunikacja zajmuje szczególne miejsce. Za pomocą urządzeń telekomunikacyjnych nie wykonuje się już tylko połączeń głosowych, lecz wiele innych czynności, często niekojarzących się z telekomunikacją. Każda z nich jest rejestrowana na tych urządzeniach, każda, w której pośredniczy operator telekomunikacyjny, jest rejestrowana w jego systemach. Tak powstają dane telekomunikacyjne, które stają się powoli wiarygodnym źródłem informacji. Tym samym dane te coraz częściej stają się elementem postępowania dowodowego, nierzadko będąc jednym z głównych punktów oparcia całego postępowania. Słowa kluczowe: telekomunikacja, dane telekomunikacyjne, dane transmisyjne, dane lokalizacyjne, dowód, dowód elektroniczny Dane telekomunikacyjne coraz częściej stają się elementem procesów przeprowadzanych przez odpowiednie organy, zarówno na etapie postępowania przygotowawczego, jak i sądowego. Choć analiza danych telekomunikacyjnych, ze względu na ich specyfikę oraz cel i sposób generowania, należy do bardzo skomplikowanych, coraz częściej jest wprowadzana przez strony do procesu dowodowego. Budząc kontrowersje ze względu na sposób ich pozyskania przez organy procesowe, stają się one coraz częściej wartościowymi dowodami w postępowaniu karnym, cywilnym bądź administracyjnym, dowodami, które niosą coraz więcej informacji i mają coraz większy wpływ na uprawdopodobnienie faktu głównego. Są dowodami, które stają się coraz bardziej szczegółowe i coraz bardziej precyzyjne. Nadal jednak stanowią źródło wątpliwości co do swojej dowodowej wartości. Celem niniejszego opracowania jest wskazanie, skąd bierze się dowodowa wartość danych telekomunikacyjnych i jak wpływa na akt subsumpcji. Dane teleko munikacyjne generowane przez s ystemy teleko munikacyjne We współczesnym świecie coraz więcej naszych poczynań zależy od sieci teleinformatycznych. Praktycznie nie rozstajemy się z telefonem komórkowym, który służy nie tylko jako narzęd... więcej»

90. rocznik Przeglądu Telekomunikacyjnego (Bogdan Zbierzchowski)
Szanowni Czytelnicy Bieżący zeszyt rozpoczyna rok jubileuszowy naszego czasopisma - 90. rocznik jego obecności na rynku telekomunikacyjnym i teleinformatycznym. Pierwszy zeszyt miesięcznika pod nazwą Przegląd Teletechniczny ukazał się w marcu-kwietniu 1928 r. z inicjatywy Stowarzyszenia Teletechników Polskich (STP). Cztery lata później - w roku 1932 - w zeszytach Przeglądu Teletechnicznego pojawił się dodatek pt.: Wiadomości Teletechniczne, który w roku 1935 przekształcił się w samodzielny miesięcznik. W roku 1939 Stowarzyszenie Teletechników Polskich połączyło się ze Stowarzyszeniem Elektryków Polskich, a oba miesięczniki - zachowując swoją odrębność - zmieniły nazwę na Przegląd Telekomunikacyjny i ... więcej»

PRZEGLĄD TELEKOMUNIKACYJNY (LXXXIX) WIADOMOŚCI TELEKOMUNIKACYJNE (LXXXV) MIESIĘCZNIK STOWARZYSZENIA ELEKTRYKÓW POLSKICH TREŚĆ ROCZNIKA 2016
Zestawienie alfabetyczne według nazwisk autorów Bęben Andrzej - Metody adaptacyjnego strumieniowania wideo oparte na standardzie MPEG DASH ......................... 8-9 719 Białoń Andrzej - Metoda określenia optymalnej odległości rozmieszczania warystorowych ograniczników przepięć wzdłuż sieci trakcyjnej ...................................................... 2-3 49 Bieniasz Jędrzej - Sprzętowa realizacja protokołu IPSec w strukturach programowalnych dla sieci multigigabitowych 8-9 724 Bieńkowski Paweł - Rozszerzone charakterystyki metrologiczne mierników pola elektromagnetycznego ................ 2-3 58 Blok Marek - Cache service for maps presentation in distributed information data exchange system ...................... 7 657 Blok Marek - Zmiana szybkości próbkowania z użyciem filtru ułamkowoopóźniającego o zmiennej szerokości pasma 7 662 Bogucka Hanna - Efektywność energetyczna w przyszłych sieciach radiowych 5G ..................................................... 6 190 Boryło Piotr - Optymalizacja użycia energii elektrycznej w sieciach chmury obliczeniowej. Agregacja ruchu w sieciach wielowarstwowych ................................................. 1 3 Bronk Krzysztof - Badania przydatności i zakresu stosowalności wybranych technik łączności bezprzewodowej w środowisku morskim .................................................... 12 1303 Buła Tomasz - Ocena czasu reakcji na awarie w sieci z protokołem rodziny Spanning-Tree. Część I: Protokoły STP i RSTP oraz ich warianty .................................................. 5 140 Buła Tomasz - Ocena czasu reakcji na awarie w sieci z protokołem rodziny Spanning- Tree. Część II: Protokół MST 10 1226 Cichocki Paweł - Systemy akwizycji, przetwarzania i wizualizacji danych AIS na potrzeby projektu netBaltic ............ 12 1326 Cichocki Paweł - Ocena przydatności systemu AIS w doborze tras rutingowych w sieciach bezprzewodowych o architekturze mesh na obszarze Bałtyku .............. więcej»

StegIbiza: metoda ukrywania informacji w muzyce klubowej1) DOI:10.15199/59.2017.1.2
(Krzysztof Szczypiorski)

Przedstawiono metodę ukrywania informacji w muzyce klubowej o nazwie StegIbiza. Polega ona na wykorzystaniu tempa muzycznego w charakterze nośnika. Tempo to jest modulowane przez umieszczanie ukrytych wiadomości za pomocą systemu kodowania, który jest adaptacją trójwartościowego kodu Morse'a dla potrzeb algorytmu StegIbiza. Ocena systemu została przeprowadzona z wykorzystaniem kilku fragmentów utworów muzycznych (z uruchomionym i wyłączonym algorytmem StegIbiza) na wybranej grupie słuchaczy, także z wykształceniem muzycznym. W najgorszym przypadku żaden ze słuchaczy nie potrafił wychwycić żadnych różnic w nagraniu z modulacją tempa w granicach 1%. Słowa kluczowe: ukrywanie informacji, steganografia audio, steganografia muzyczna, muzyka klubowa, StegIbiza.Be free with your tempo, be free, be free. Surrender your ego be free, be free to yourself. Queen - Innuendo (Żyj swoim tempem, bądź wolny, bądź wolny. Wyzbądź się ego, bądź wolny, bądź wolny dla siebie.) Steganografia wydaje się bardzo atrakcyjnym obszarem wymiany informacji za pośrednictwem Internetu, bez pozostawiania (jeśli to możliwe) jakichkolwiek śladów. Ostatnio w wielu pracach naukowych zwracano szczególną uwagę na opracowanie metod steganografii w obrazach [1] i steganografii sieciowej [3]. Mniejszą wagę przywiązywano natomiast do steganografii audio [4], zatem w niniejszym artykule podjęto badania nad tym interesującym obszarem. Głównym przedmiotem zainteresowania jest tu steganografia muzyczna, będąca częścią steganografii audio. Naturalnie dotyczy ona samego utworu muzycznego, jak i instrumentów muzycznych, przy czym głos traktowany jest jak instrument. Jednocześnie bardzo obiecujące wydaje się ukrywanie informacji w transmisji strumieniowej muzyki, gdyż źródło ruchu, w którym można ukryć dane, jest niemal niewyczerpane. W niniejszym artykule przedstawiono metodę ukrywania informacji w muzyce klubowej, o nazwie StegIbiza (Steganographic Ibiza). Ibiza jest... więcej»

Wielomianowe generatory kongruencyjne jako źródło silnie nieliniowych funkcji boolowskich DOI:10.15199/59.2017.1.3
(Artur Janoska, Andrzej Paszkiewicz)

W artykule zebrano podstawowe informacje o najprostszych wykorzystywanych w praktyce generatorach kongruencyjnych liczb pseudolosowych i opisano ich własności. Przedstawiono mało znane warunki na okresowość generatorów wielomianowych. Wykorzystano wielomianowe generatory kongruencyjne do znajdowania nieliniowych funkcji boolowskich zwanych s-boxami. Słowa kluczowe: kongruencyjne generatory pseudolosowe, nieliniowe funkcje boolowskie, s-boxy, wielomiany permutacyjne Nieliniowe funkcje boolowskie stanowią ważny element składowy konstrukcji wielu szyfrów blokowych i strumieniowych [2], [8]. Do ich projektowania można wykorzystać przekształcenia, które same w sobie nie mają dobrych własności pod względem kryptografii. Wykorzystanie jednak ich superpozycji z innymi słabymi kryptograficznie funkcjami i wielokrotne powtarzanie tego procesu może często prowadzić do uzyskania funkcji o pożądanych własnościach. Jednym z elementów konstrukcyjnych funkcji kryptograficznych są generatory liczb pseudolosowych. Autonomicznie mogą one być wykorzystywane w procesach symulacji komputerowej, która jest dziedziną znacznie mniej wymagającą niż kryptografia. Do najczęściej stosowanych generatorów liczb pseudolosowych należą liniowe i afiniczne, uogólniony liniowy, generatory inwersyjne i potęgowe oraz generator reszt kwadratowych. Nie bez znaczenia są też generatory wielomianowe, do tej pory słabo rozpoznane i rzadko opisywane w literaturze. LINIOWE GENERATORY KONGRUENCYJNE Przy generowaniu ciągów pseudolosowych często dąży się, np. z powodów czasowych, do tego, aby proces generowania tych ciągów cechowała jak największa prostota. Do najprostszych generatorów ciągów pseudolosowych zaliczają się generatory liniowe i afiniczne. Liniowy generator kongruencyjny jest zadany przez zależność: Xn+1 = g . Xn (mod M ) (1) dla n=1,2,..., gdzie Xo, g ∈{0,1,...,M -1}. Generator (1) został zaproponowany w 1951 roku przez D.H. Lehmera. Jest on genera... więcej»

Redakcja:
ul. Ratuszowa 11, pok. 637
00-950 Warszawa
tel.: +48 22 670-08-20
faks: 22 619-86-99
e-mail: przeg.tel@sigma-not.pl, przeg.tel@interia.pl
www: http://przegladtelekomunikacyjny.pl

Czasopisma Wydawnictwa SIGMA-NOT można zaprenumerować w jednym z następujących wariantów: 

· Prenumerata roczna, półroczna i kwartalna czasopism w wersji papierowej,

· Prenumerata roczna w wersji PLUS (wersja papierowa i dostęp do Portalu Informacji Technicznej www.sigma-not.pl w ramach zaprenumerowanego tytułu),

· Prenumerata ulgowa – z rabatem wg cennika (przysługuje osobom fizycznym, należącym do stowarzyszeń naukowo-technicznych oraz studentom i uczniom szkół zawodowych),

· Prenumerata ciągła w wersji PLUS – z 10% rabatem na każdy zaprenumerowany tytuł uzyskiwanym po podpisaniu umowy z Wydawnictwem SIGMA-NOT, przedłużanej automatycznie z roku na rok aż do momentu złożenia rezygnacji,

· Prenumerata zagraniczna – wysyłka czasopisma za granicę za dopłatą 100% do ceny prenumeraty krajowej.

 

Cennik prenumeraty 30 tytułów Wydawnictwa SIGMA-NOT (2015 rok)

 

Prenumeratę można zamówić bezpośrednio w Zakładzie Kolportażu Wydawnictwa SIGMA-NOT:

telefonicznie: (22) 840 30 86 lub 840 35 89 lub faksem: (22) 891 13 74, 840 35 89, 840 59 49

mailem: prenumerata@sigma-not.pl lub na stronie: www.sigma-not.pl

listownie: Zakład Kolportażu Wydawnictwa SIGMA-NOT Sp. z o.o., ul. Ku Wiśle 7, 00-707 Warszawa

oraz dokonując wpłaty na konto Wydawnictwa SIGMA-NOT Sp. z o.o.:
ul. Ratuszowa 11, 00-950 Warszawa, skr. poczt. 1004,
nr konta 24 1020 1026 0000 1002 0250 0577

 

Ogólne warunki prenumeraty czasopism fachowych Wydawnictwa SIGMA-NOT

 

Prenumeratorzy, którzy mają wykupioną prenumeratę u innego kolportera, mogą dokupić dostęp do Portalu w cenie 90 zł (netto) na rok, po przedstawieniu dowodu wpłaty na prenumeratę. Należy go przesłać do Zakładu Kolportażu wraz z zamówieniem na dostęp do Portalu Informacji Technicznej: mailem: kolportaz@sigma-not.pl lub faksem 22 891 13 74 

 

Informacja

Jeżeli zamawiana prenumerata, obejmuje numery na przełomie roku 2015/2016, to otrzymają Państwo dwie faktury. Jedna faktura na numery z 2015 roku, natomiast druga na numery z 2016 roku wg cennika na 2015 rok.

Formularze zamówienia na prenumeratę czasopism Wydawnictwa SIGMA-NOT dostępne są  na stronach poszczególnych tytułów, a formularz zbiorczy (umożliwiający zaprenumerowanie od razu kilku tytułów) – po kliknięciu w pole poniżej. 

·  FORMULARZ ZAMÓWIENIA - CZASOPISMA WYDAWNICTWA SIGMA-NOT

 

Prenumerata ciągła

Ta oferta, wprowadzona została z myślą o Państwa wygodzie, to tak zwana Prenumerata ciągła w wersji PLUS. Państwo zamawiacie nasze czasopisma tylko raz, a prenumerata przedłużana jest przez nas automatycznie z roku na rok, aż do momentu złożenia przez Państwa rezygnacji. Korzystając z tej oferty, nie musicie Państwo pamiętać pod koniec każdego roku o odnowieniu prenumeraty na rok następny, a ponadto Wydawnictwo SIGMA-NOT udzieli Państwu 10% bonifikaty na prenumerowane tytuły oraz na dostęp do Portalu Informacji Technicznej.

· FORMULARZ ZAMÓWIENIA Prenumeraty Ciągłej (plik .pdf)

 

Po jego wydrukowaniu, wypełnieniu i podpisaniu prosimy o przesłanie umowy (w dwóch egzemplarzach), do Zakładu Kolportażu Wydawnictwa SIGMA-NOT, ul. Ku Wiśle 7, 00-707 Warszawa.

 

Czasopisma innych wydawców można zaprenumerować w Zakładzie Kolportażu Wydawnictwa SIGMA-NOT w wariantach

· prenumerata roczna w wersji papierowej,

· prenumerata ulgowa – z rabatem wg cennika (przysługuje osobom fizycznym, należącym do stowarzyszeń naukowo-technicznych oraz studentom i uczniom szkół zawodowych.

· FORMULARZ ZAMÓWIENIA - CZASOPISMA INNYCH WYDAWCÓW

Wydawnictwo SIGMA-NOT proponuje Państwu usługi w zakresie publikacji reklam, ogłoszeń lub artykułów sponsorowanych na łamach wszystkich wydawanych przez siebie czasopism. Nie ograniczamy jednak naszych usług do jedynie papierowej formy. Oferujemy Państwu również możliwość emisji na naszym Portalu Informacji Technicznej www.sigma-not.pl oraz stronach redakcyjnych poszczególnych tytułów. Służymy pomocą edytorską przy tworzeniu materiałów promocyjnych.

Pozostajemy do Państwa dyspozycji i chętnie odpowiemy na wszystkie pytania.

KONTAKT:

Dział Reklamy i Marketingu
ul. Ratuszowa 11
00-950 Warszawa skr. poczt. 1004
tel./faks: 22 827 43 65 
e-mail: reklama@sigma-not.pl

Pliki do pobrania:

Druk zamówienia wraz z warunkami zamieszczania reklam.

Cennik ogłoszeń i reklam kolorowych oraz czarno-białych w czasopismach Wydawnictwa

Cennik e-reklam na stronach Portalu Informacji Technicznej

Warunki techniczne umieszczania e-reklamy na stronach Portalu Informacji Technicznej

Wydawnictwo SIGMA-NOT, należące do Federacji Stowarzyszeń Naukowo-Technicznych - Naczelnej Organizacji Technicznej, to największy polski wydawca prasy fachowej o ukierunkowaniu technicznym. Jako zorganizowana oficyna działa od 1949 r., a najstarszy wydawany tytuł - „Przegląd Techniczny” - liczy sobie 150 lat.

W portfolio Wydawnictwa SIGMA-NOT znajdują się obecnie 32 unikalne tytuły prasy fachowej. Czasopisma te działają na wielu płaszczyznach i są skierowane do wszystkich zainteresowanych tematami naukowo-technicznymi zarówno zawodowo, jak i czysto hobbystycznie, poszerzając ich kulturę techniczną. Czyta je miesięcznie ponad 200 tys. osób, które mogą w nich odnaleźć interesujące ich artykuły o nowinkach technicznych, najświeższych osiągnięciach naukowych, popularnych problemach w danej dziedzinie, a także analizy rynku, komentarze do bieżących wydarzeń gospodarczych oraz relacje z imprez i konferencji naukowo-technicznych.

Ofertę Wydawnictwa poszerzają publikacje książkowe; obecnie w sprzedaży jest pozycja książkowa „22 zadania służby BHP – standardy działania” autorstwa Lesława Zielińskiego oraz "ADR, REACH, CLP Niebezpieczne Chemikalia Poradnik" Bolesława Hancyka.

Poza czasopismami i książkami, nieprzerwanie od 1952 r. SIGMA-NOT wydaje również „Terminarz Technika” – wygodny kalendarz, zawierający - poza kalendarium - podstawowe informacje techniczne, świetnie znany już trzem pokoleniom polskich inżynierów.

Wszystkie artykuły opublikowane w czasopismach SIGMA-NOT począwszy od 2004 roku dostępne są także w wersji elektronicznej na Portalu Informacji Technicznej www.sigma-not.pl, który przeglądają Państwo w tej chwili. Każdy artykuł można kupić poprzez sms, e-płatności, lub posługując się tradycyjnym przelewem, a także w ramach dostępu do „Wirtualnej Czytelni”. Prenumeratorzy czasopism w wersji PLUS mogą korzystać za pośrednictwem „Wirtualnej Czytelni” z bazy artykułów zaprenumerowanego tytułu bez ograniczeń.

Wydawnictwo SIGMA-NOT ma w swoich strukturach Drukarnię oraz Zakład Kolportażu, które świadczą także usługi klientom zewnętrznym.

Zapraszamy do lektury i współpracy!

Wydawnictwo Czasopism i Książek Technicznych SIGMA-NOT Sp. z o.o.
ul. Ratuszowa 11 tel.: 22 818 09 18, 22 818 98 32
00-950 Warszawa, skr. poczt. 1004 e-mail: sekretariat@sigma-not.pl

Kontakt w sprawie zakupów internetowych - tel. 601318457, sigmanot@gmail.com

NIP: 524-030-35-01
Numer KRS: 0000069968
REGON: 001408973
Sąd Rejonowy dla m.st. Warszawy XIII Wydział Gospodarczy
Numer konta bankowego: Bank PKO BP 86 1020 1042 0000 8102 0010 2582
Numer konta bankowego dla prenumeraty: Bank PKO BP 24 1020 1026 0000 1002 0250 0577

Szanowni Państwo,
poniżej udostępniamy link zawartością archiwalnej strony czasopisma
Archiwalna strona www