Filters
total: 1281
filtered: 992
-
Catalog
Chosen catalog filters
Search results for: WIADOMOŚCI OGÓLNE O KONFERENCJI
-
Interpolator wykorzystujący filtr z maskowaniem charakterystyki częstotliwościowej
PublicationInterpolator o dużej krotności wymaga stosowania dolnoprzepustowych filtrów cyfrowych o bardzo wąskim paśmie przejściowym. Przekłada się to na dużą złożoność obliczeniową i problemy z projektowaniem filtrów interpolacyjnych. W pracy zaproponowano użycie metody FRM rozbijającej filtr o wąskim paśmie przejściowym na grupę filtrów o obniżonych wymaganiach, co zmniejsza liczbę niezerowych współczynników. W rezultacie użycie tego rozwiązania...
-
Radiowe łącze ruchome do szybkiej transmisji danych multimedialnych dla systemu kontroli obszaru
PublicationPrzedstawiono działalność naukowo-badawczą Katedry Systemów i Sieci Radiokomunikacyjnych Politechniki Gdańskiej w dziedzinie obronności bezpieczeństwa publicznego na przykładzie zagadnienia zastosowania ruchomego kanału radiowego o dużej przepływności do transmisji w czasie rzeczywistym danych multimedialnych. Krótko przeanalizowano przydatność do tego elementów techniki transmisji danych stosowanych w rozwiązaniach komercyjnych....
-
ANALIZA MOŻLIWOŚCI WYKORZYSTANIA TRANSFORMACJI FALKOWEJ DO DETEKCJI NIEZAJĘTYCH PASM CZĘSTOTLIWOŚCI
PublicationCelem pracy była implementacja oraz wykonanie badań efektywności wybranej metody wykrywania niezajętych zasobów częstotliwości, opartej na wyznaczaniu entropii sygnału z wykorzystaniem analizy falkowej. W referacie przedstawiono podstawy teoretyczne rozważanych zagadnień, wyniki przeprowadzonych badań laboratoryjnych i ich analizę oraz wnioski.
-
Bezpieczeństwo Bankowości Internetowej Wobec Współczesnych Cyberzagrożeń = INTERNET BANKING SECURITY IN TERMS OF CONTEMPORARY CYBERTHREATS
PublicationW niniejszej pracy zostały opisane aktualne podejścia do zabezpieczeń bankowości internetowej. Przeanalizowane jest bezpieczeństwo bankowości internetowej 7 banków polskich wobec współczesnych rodzajów cyberataków (takich jak ataki na użytkowników niemieckich banków w 2017 roku z wykorzystaniem luk bezpieczeństwa w systemie SS7). Zaproponowane są dwa podejścia do zabezpieczeń ochrony środków klientów banku wobec tych zagrożeń
-
Metody oceny jakości łączy bezprzewodowych wykorzystywanych w systemie netBaltic
PublicationPrzedstawiono metodę oceny jakości łączy, opracowaną w ramach projektu netBaltic, która powstała w wyniku analizy danych zgromadzonych podczas wielu kampanii pomiarowych na wodach Morza Bałtyckiego oraz badań i testów prowadzonych w środowisku laboratoryjnym. Przedstawiono definicję parametru LQI (Link Quality Indicator) oraz sposób jego wyznaczania dla sieci komórkowych 3G i LTE oraz dla łączy bezprzewodowych WiFi. Zaprezentowano...
-
TRANSMISJA KOOPERACYJNA W SIECIACH 4G I 5G
PublicationW referacie przedstawiono zagadnienia związane z transmisją kooperacyjną w sieciach bezprzewodowych czwartej i piątej generacji. Transmisja kooperacyjna polega na wykorzystaniu terminali ruchomych jako stacji przekaźnikowych w celu poprawy jakości transmisji, poprawy wydajności sieci i zmniejszenia zużycia energii.
-
Typoszereg komputerowych interfejsów multimodalnych
PublicationW referacie opisano opracowywane w ramach realizowanego projektu, multimodalne interfejsymultimodalne, ułatwiające użytkowanie urządzeń komputerowych, w tym również terminali mobilnych.Przedstawiono zasady działania poszczególnych interfejsów oraz dotychczasowo uzyskane rezultaty.Wyniki uzyskane zostały drogą prób i eksperymentów z udziałem grup użytkowników docelowych,obejmujących zarówno użytkowników standardowych, jak również...
-
Katedra Algorytmów i Modelowania Systemów
PublicationPrzedstawiono podstawowe informacje nt. Katedry Algorytmów i Modelowania Systemów Wydziału Elektroniki, Telekomunikacji i Informatyki PG. W szczególności przedstawiono rys historyczny, działalność dydaktyczną, badania podstawowe, nagrody i wyróżnienia oraz ofertę dla przemysłu.
-
Implementacja sprzętowa modułu HMAC-SHA-1 do ochrony komunikacji w systemie IIP
PublicationArtykuł opisuje programową oraz sprzętową realizację modułu HMAC-SHA-1, wykonaną w celu ochrony systemu transmisyjnego IIP przed zagrożeniami związanymi z fałszowaniem ruchu przesyłanego w systemie lub przed wprowadzaniem obcego ruchu, co w ogólnym przypadku mogłyby doprowadzić do obniżenia jakości obsługi ruchu w systemie transmisyjnym, albo do destabilizacji pracy systemu. Ochronie podlega ramka transmisyjna System IIP zawarta...
-
Implementacja warstwy danych i sterowania dla Równoległego Internetu IPv6 QoS
PublicationW artykule przedstawiono aspekty związane z implementacją węzłów Równoległego Internetu (RI) IPv6 QoS na platformach umożliwiających wirtualizację. RI IPv6 QoS jest oparty na architekturze DiffServ i NGN. W sieci IP wyróżniamy węzły brzegowe oraz szkieletowe, które wyposażone są w mechanizmy Quality of Service (QoS) wspierające gwarancje QoS dla przekazu pakietów w sieci. Implementacja węzłów IPv6 QoS w środowisku umożliwiającym...
-
Implementation and testing of Level 2 security architecture for the IIP System
PublicationSystem IIP definiuje kilka równoległych Internetów (PI), w tym jeden oparty na IPv6, dwa na rozwiązaniach post-IP oraz sieć zarządzania, pracujących na wspólnej infastrukturze komunikacyjnej. System ma architekturę 4-poziomową, w której poziom 2 odpowiada za tworzenie zasobów wirtualnych PI. W artykule omawiana jest trójwarstwowa architektura bezpieczeństwa proponowana dla przeciwdziałania zagrożeniom wprowadzania obcego ruchu...
-
Obiektywizacja bimodalnego procesu percepcji wzrokowo-słuchowej
PublicationJednoczesny odbiór bodźców słuchowych i wzrokowych często prowadzi do ukrycia lub przekłamania informacji zawartych w tych bodźcach. W literaturze efekt ten nazywany jest wpływem ściągającym obrazu na percepcję dźwięku. Do niedawna większość badań związanych ze zrozumieniem natury tego zjawiska opierała się na subiektywnych ocenach osób badanych. W referacie zaproponowano metodologię obiektywizacji wyników badań opartą na technologii...
-
Badanie efektywności turbokodu szeregowego
PublicationW referacie przedstawiono budowę kodera i dekodera turbokodu szeregowego. W koderze zastosowano ośmiostanowy rekursywny systematyczny koder splotowy wykorzystywany w turbokoderze równoległym stosowanym w systemie UMTS. Badania symulacyjne jakości transmisji w kanale AWGN tego turbokodu zostały przeprowadzone dla dwóch algorytmów dekodowania i dla trzech długości bloku przeplotu wewnętrznego.
-
Katedra Systemów Multimedialnych
PublicationThe article provides a historical overview, discuss the issues of teaching and research, and presents the current offer of the Department to industry. This article was written on the occasion of the 60th anniversary of the Faculty of Electronics, Telecommunication and Informatics of Gdansk University of Technology. W artykule zamieszczono rys historyczny, omówienie programu dydaktycznego i tematyki badań naukowych oraz aktualną...
-
Architektura systemów informatycznych w nowoczesnych przedsiębiorstwach telekomunikacyjnych
PublicationCelem artykułu było zapoznanie czytelnika z architekturą zorientowaną na usługi. Omówiono wady i zalety tego rozwiązania, a także rozwiązania alternatywne. Przedstawiono technologie i standardy w SOA oraz zaprezentowano dwa narzędzia wspierające rozwijanie i utrzymanie korporacyjnego systemu informatycznego.
-
BADANIA POMIAROWE I ANALIZA PRZYDATNOŚCI METODY RSS DLA POTRZEB RADIOLOKALIZOWANIA
PublicationReferat dotyczy lokalizowania obiektów w sieciach radiokomunikacyjnych, pracujących w specyficznym środowisku propagacji fal radiowych, jakim jest terminal kontenerowy. Opisano podstawy teoretyczne metody RSS (Received Signal Strength), w której szacuje się odległości pomiędzy stacjami referencyjnymi a lokalizowanym obiektem na podstawie znajomości modelu propagacyjnego opisującego tłumienie fali radiowej. Przedstawiono metodykę...
-
BADANIE I ANALIZA WYBRANYCH PARAMETRÓW UŻYTKOWYCH NAZIEMNEGO SYSTEMU RADIOLOKALIZACYJNEGO AEGIR
PublicationMimo olbrzymiej popularności radionawigacyjnych systemów satelitarnych GNSS (Global Navigation Satelite System), naziemne systemy radiolokalizacyjne są cały czas rozwijane. W artykule przedstawiono wyniki analizy wybranych parametrów użytkowych systemu AEGIR, który powstał w ramach projektu badawczo-rozwojowego numer O R00 0049 06 w latach 2009-2011.
-
Nieautoryzowany dostęp do usługi lokalizacyjnej w fazowym systemie TDOA
PublicationReferat zawiera opis sposobu obliczania pozycji stacji bazowych hiperbolicznego systemu nawigacyjnego na podstawie pomiarów różnicy czasów propagacji sygnałów w kilku znanych punktach pomiarowych. Przedstawiono także sposób usuwania niejednoznaczności wyników w systemie fazolokacyjnym oraz podano przykłady obliczeniowe z obszaru Zatoki Gdańskiej.
-
Badanie sprawności algorytmów szeregowania danych w systemie WiMAX Mobile
PublicationW pracy przedstawiono wyniki badań symulacyj-nych różnych metod szeregowania danych i przydziału podnośnych w sieciach opartych na standardzie IEEE 802.16e (WiMAX Mobile). W pracy zostały opisane najważniejsze mechanizmy odpowiedzialne za zarządza-nie jakością usług w tych sieciach. Analizę porównaw-czą przeprowadzono dla następujących metod: Round Robin (RR), Proportional Fairness (PF) oraz Maximum Rate (MR). Znaczną uwagę poświęcono...
-
Analiza dokładności zmodyfikowanej metody gradientowej do lokalizacji w wewnątrzbudynkowym systemie radiolokalizacyjnym
PublicationW referacie został krótko opisany wewnątrzbudynkowy system radiolokalizacyjny, za pomocą którego przeprowadzono pomiary odległości pomiędzy lokalizowanym obiektem a stacjami referencyjnymi, wykorzystane następnie do estymacji położenia tego obiektu. W dalszej części referatu dokonano analizy porównawczej metod Chana oraz Foya z autorską metodą wyznaczania pozycji na podstawie pomiarów odległości, w której uwzględnia się właściwości...
-
Analiza dokładności wyznaczania różnicowych opóźnień fazowych w systemie wykrywania spoofingu GPS
PublicationSpoofing GPS jest atakiem polegającym na nadawaniu fałszywych sygnałów do odbiornika GPS, w celu wyznaczenia przez niego nieprawidłowych informacji o położeniu, prędkości i czasie. Istnieje potrzeba opracowania skutecznych metod jego wykrywania. Niniejszy artykuł opisuje metodę opartą na pomiarach opóźnień fazowych w układzie wieloantenowym. Przedstawiono analizę dotyczącą dokładności i precyzji estymacji różnic fazy, ustalono...
-
Modelowanie i ograniczanie skutków ataków uzurpacji uprawnień w systemach teleinformatycznych wspierających różnicowanie poziomu QoS
PublicationW wieloagentowych systemach teleinformatycznych pracujących w paradygmacie Klient-Serwer i wspierających różnicowanie poziomu QoS poważnym zagrożeniem są ataki uzurpacji uprawnień metodą Fałszywego VIPa. Ich celem jest zapewnienie Klientowi nienależnie wysokiego poziomu QoS, co powoduje nadużycie zasobów Serwera i szkody dla innych Klientów. W referacie podjęto próbę sforma-lizowania modelu takich ataków oraz zaproponowa-no obustronnie...
-
Projektowanie filtrów kształtujących i odbiorczych metodą DMF
PublicationW pracy rozpatrzono projektowanie filtrów kształtujących typu podniesiony kosinus i spierwiastkowany podniesiony kosinus metodą rozproszonej maksymalnej płaskości (Distributed Maximal Flatness - DMF). Dla tej metody przedstawiono obserwacje wpływu parametrów projektowanych filtrów na właściwości projektowanych filtrów. Przykładowe filtry zastosowano do generacji i demodulacji sygnałów z modulacją QPSK transmitowanych w obecności...
-
Projektowanie filtrów ułamkowoopóźniających reprezentowanych przez współczynniki dyskretnej charakterystyki częstotliwościowej
PublicationW pracy przedstawiono iteracyjną metodę projektowania filtrów ułamkowoopóźniających bazującą na metodzie POCS (rzutowaniu na podzbiory wypukłe). Zastosowanie tej metody pozwala na projektowanie filtrów definiowanych przez ich współczynniki dyskretnej charakterystyki częstotliwościowej sformułowanej, tak że można powiązać ją z projektowaniem tych filtrów metodą okien przesuwanych w dziedzinie czasu.
-
Mechanizmy bezpieczeństwa transmisji w systemie netBaltic
Publicationartykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
METODA REDUKCJI PRAWDOPODOBIEŃSTWA BLOKOWANIA ŻĄDAŃ W SIECI SZKIELETOWEJ OPARTA O MECHANIZM PROGNOZOWANIA KONFLIKTÓW W ZASOBACH PRZEPUSTOWOŚCI
PublicationMetody doboru tras ukierunkowane na równoważenie obciążenia sieci (ang: Load-Balancing Routing; LBR) redukują prawdopodobieństwo blokowania żądań na instalację tras i tym samym podnoszą potencjalny przepływ transmisji, przy niezmiennej przepustowości sieci. Niniejsza praca prezentuje nową metodę LBR która prowadzi do istotnej redukcji prawdopodobieństwa blokowania (dla niektórych scenariuszy ponad 3.8 razy).
-
Current trends in the field of steganalysis and guidelines for constructions of new steganalysis schemes
PublicationThe paper concerns blind steganalysis techniques in the passive steganalysis scenario designed to detect the steganographic cover modification schemes. The goal is to investigate the state-of-art in the field of steganalysis, and, above all, to recognize current trends existing in this field and determine guidelines for constructions of new steganalysis schemes. The intended effects are to examine the possibilities for the development...
-
Postępy w rozwoju standardu IEEE 802.11 i jego zastosowań Część III: Mechanizmy zarządzania w systemach IEEE 802.11
PublicationPrzedstawiony we wczesniejszych częściach cyklu rozwój mechanizmów transmisji danych wykorzystujących w standardzie IEEE 802.11 przyczynił się do ogromnej popularyzacji opartej na nim technik WiFi. Wobec coraz większego zainteresowania praktycznym wykorzystaniem tej techniki w systemach dostępowych, początkowo powolny rozwój mechanizmów zarządzania przeznaczonych do obsługi sieci standardu IEEE 802.11, uległ gwałtownemu przyspieszeniu...
-
KOOPERACYJNA TRANSMISJA DANYCH W SIECIACH BEZPRZEWODOWYCH
PublicationW referacie przedstawiono zagadnienia związane z transmisją kooperacyjną w sieciach bezprzewodowych. Transmisja kooperacyjna polega na wykorzystaniu termi-nali ruchomych jako stacji przekaźnikowych w celu po-prawy jakości transmisji, poprawy wydajności sieci i zmniejszenia zużycia energii. W referacie zaprezentowano metody stosowane do realizacji transmisji kooperacyjnej oraz rodzaje sieci kooperacyjnych.
-
Nieortogonalna metoda dostępu wielokrotnego dla systemów następnych generacji
PublicationW artykule zaprezentowano nieortogonalną, metodę dostępu wielokrotnego do kanału, nazywaną w skrócie metodą NOMA, która jest prawdopodobna do zastosowania w systemach 5G. Porównano ją z dotychczas powszechnie stosowanymi metodami ortogonalnymi OMA. Analizę przeprowadzono dla łącza w dół i łącza w górę.
-
STRADAR – rozproszony system dyspozytorski i teleinformatyczny dla Straży Granicznej
PublicationEfektywne działanie służb granicznych wymaga odpowiedniego wsparcia w dziedzinie infrastruktury telekomunikacyjnej i informacyjnej. W artykule opisano system, który spełnia oczekiwania tych służ, dotyczące gromadzenia, przetwarzania i dynamicznego udostępniania danych multimedialnych, pozyskiwanych przez jednostki mobilne, punkty obserwacyjne i centrum. Tymi danymi są sygnały wideo, komunikaty SMS/SDS, obrazy, pliki, notatki. Przedstawiono...
-
SPFR - metoda ponownego wykorzystania pasma w systemach radiokomunikacyjnych nowej generacji
PublicationW referacie zaproponowano nową metodę ponownego wykorzystania pasma częstotliwościowego SPFR (Soft-Partial Frequency Reuse) oraz przedstawiono wyniki badań symulacyjnych, które umożliwiają jej porównanie ze znanymi metodami SFR (Soft Frequency Reuse) i PFR (Partial Frequency Reuse). Metoda SPFR może być użyta do zwiększenia efektywności wykorzystania zasobów fizycznych w systemie LTE-A oraz systemach B4G. Zastosowanie metody SPFR...
-
Komunikacja M2M w sieciach BAN
PublicationScharakteryzowano komunikację M2M w sieciach BAN oraz przedstawiono wiele przykładów rozwiązań. Opisano strukturę sieci z komunikacją typu M2M do zastosowania w sieciach BAN, a następnie przeanalizowano wieloaspektowo możliwości praktycznego zastosowania tego rodzaju sieci w systemach medycznych w celu ochrony życia i zdrowia.
-
Rozwój sieci WBAN w świetle ewolucji systemów radiokomunikacyjnych w kierunku 5G
PublicationScharakteryzowano podstawowe założenia i architekturę sieci radiokomunikacyjnych 5G. Wyjaśniono, jakie miejsce mogą zajmować sieci WBAN w sieciach komórkowych 5G. Opisano także przykłady zastosowań oraz rozwiązania architektoniczne dla sieci WBAN funkcjonujących w sieciach 5G.
-
Metody redukcji rzędu modelu w analizie elektromagnetycznej metodą elementów skończonych
PublicationNiniejszy artykuł opisuje nową technikę lokalnej redukcji rzędu modelu, która pozwala na poprawę efektywności Metody Elementów Skończonych (MES) w obliczeniach elektromagnetycznych. Zaproponowana technika została zaimplementowana w trójwymiarowym, wektorowym sformułowania MES. Jej efektywność została zweryfikowana poprzez symulację działania złożonych struktur mikrofalowych. Dzięki zaprezentowanemu algorytmowi uzyskano kilkudziesięciokrotne...
-
Wielokrotne wykorzystanie częstotliwości w sieci wirtualnej sliced Cloud-RAN-5G
PublicationCelem referatu jest analiza problemu wirtualizacji sieci dostępowej 5G, w kontekście zwielokrotnienia użycia pasma częstotliwościowego w komórkach. W artykule przeanalizowano problem wirtualizacji w sieci oraz przed-stawiono wyniki badań efektywności metod zwielokrotnienia użycia pasma w komórkach, dla sieci z wirtualnymi warstwami programowymi
-
Komunikacja M2M i kooperacyjny inteligentny system transportowy
PublicationW referacie scharakteryzowano komunikację M2M w kontekście przyszłych systemów 5G. Ponadto przedstawiono przyjętą w marcu 2018 roku rezolucję Parlamentu Europejskiego w sprawie wdrażania Kooperacyjnego Inteligentnego Systemu Transportowego C-ITS (ang. Cooperative Intelligent Transport Systems). System ten pozwoli na uruchomienie komunikacji typu V2X na obszarze całej Europy. W artykule zawarto zalecenia komisji do Parlamentu Europejskiego...
-
Filozofia sieci 5G - radioinformatyka i wirtualizacja. Część 1. Radioinformatyczny system 5G
PublicationW referacie przedstawiono najważniejsze właściwości sieci 5G, z punktu widzenia jej istoty działania. Uporządkowano najistotniejsze pojęcia służące do opisu sieci 5G, zwłaszcza w kontekście rozwiązań softwarowych, wirtualizacji sieci oraz jej architektury fizycznej i funkcjonalnej. Wprowadzono i zdefiniowano szereg pojęć wynikających z nowej ery rozwoju radiokomunikacji, w tym pojęcie radioinformatyki, systemu radioinformatycznego,...
-
Analiza propagacyjna dla komunikacji typu V2X
PublicationW referacie przeanalizowano modele propagacyjne dedykowane dla systemów z komunikacją typu V2I oraz V2V. Następnie przedstawiono wyniki analizy numerycznej tłumienia propagacyjnego. Analizę wykonano dla silnie zurbanizowanego środowiska propagacyjnego z uwzględnieniem warunków LOS i NLOS.
-
DWUKIERUNKOWY PRZEWODOWY SYSTEM TRANSMISJI MOWY PRZY WYKORZYSTANIU TECHNOLOGII BPL
PublicationMonitorowanie pracowników w środowisku podziemnym jest niezwykle ważnym zadaniem. Z uwagi na możliwe zagrożenia, konieczne jest opracowanie niezawodnego systemu komunikacji głosowej pomiędzy personelem a przełożonym. Dzięki wysokiej odporności na uszkodzenia mechaniczne, kable zasilające pracujące w technice BPL (Broadband over Power Line) wydają się doskonałym rozwiązaniem. W pracy przedstawiono w pełni funkcjonalny dwukierunkowy...
-
Badanie i analiza właściwości kanałów radiowych w sieciach WBAN (część 2)
PublicationW tej części artykułu przeprowadzono analizę zaników wolnozmiennych i szybkozmiennych w sieciach WBAN typu off-body z przestrzennym odbiorem zbiorczym oraz analizę stopnia skorelowania odbieranych sygnałów. Zaprezentowano model kanału radiowego dla wąskopasmowych i szerokopasmowych sieci WBAN typu off-body, pracujących w środowisku promu pasażerskiego. Przeprowadzono analizę porównawczą zaników wolnozmiennych i szybkozmiennych...
-
Aplikacja na system operacyjny Android sterująca kontrolerem sieci SDN
PublicationW artykule omówiono koncepcję, realizację i testy przeprowadzone przy tworzeniu aplikacji na system Android przeznaczonej do sterowania kontrolerem sieci SDN. Przedstawione zostały schemat blokowy, sieć działań aplikacji oraz struktura sieci wykorzystanej do testów aplikacji. Przeprowadzone testy zakończyły się sukcesem i aplikacja spełnia wszystkie założenia.
-
Badanie metod detekcji pierwszego prążka odpowiedzi impulsowej kanału na bazie sygnałów DS-CDMA z propagacją wielodrogową
PublicationW niniejszym artykule przedstawiono różne metody detekcji pierwszego prążka odpowiedzi impulsowej oraz dokonano porównania działania tych metod pomiędzy sobą. Analizie poddano siedem metod detekcji, wśród których wyróżnia się metody detekcji maksimum oraz metody progowe. Działanie zaimplementowanych metod zostało sprawdzone przy użyciu próbek sygnałów DS-CDMA pochodzących z kampanii pomiarowych mających miejsce na terenach miejskich...
-
TRANSMISJA GŁOSOWYCH KOMUNIKATÓW DROGOWYCH W RADIOFONII CYFROWEJ DAB+
PublicationProces cyfryzacji radia jest nowym rozdziałem w historii radiofonii. Wiele rekomendacji i badań naukowych wskazuje na standard DAB+ (Digital Audio Broadcasting plus), który w niedalekiej przyszłości ma zastąpić analogową radiofonię FM. Ten system cyfrowy wprowadza wiele zmian, oferując przy tym lepszą jakość dźwięku oraz szereg usług dodatkowych. W pracy postanowiono zbadać minimalną wymaganą przepływność bitową potrzebną do transmisji...
-
AEGIS – mobilne urządzenie do wytwarzania kurtyny elektromagnetycznej dla zastosowań specjalnych i ochrony przed RCIED
PublicationW artykule przedstawiono założenia, projekt oraz wykonanie demonstratora technologicznego mobilnego urządzenia do wytwarzania kurtyny elektromagnetycznej. Urządzenie jest zaprojektowane do zablokowania łączności radiowej, za pomocą której możliwe byłoby zdetonowanie prowizorycznych ładunków wybuchowych. Celem jest zapewnienie bezpieczeństwa funkcjonariuszom służb państwowych takich jak Straż Graniczna, czy też Policja. W artykule...
-
Propozycja optymalizacji wyboru interfejsu bezprzewodowego w heterogenicznej sieci dostępowej
PublicationSzybki rozwój sieci bezprzewodowych oraz ich szeroka dostępność sprawiają, iż ich użytkownicy coraz częściej znajdują ię w obszarze działania kilku róznych bezprzewodowych systemów zapewniajacych dostęp do zasobów internetu. Środowisko takie nazywamy heterogenicznym. Integruje ono bowiem zróżnicowane technologicznie sieci w tym najczęściej rozwiązania standardu IEEE.*02.11 oraz sieci komórkowe zarówno 3G, jak 4G, ale także4 systemy...
-
Sieć wielodomenowa wykorzystująca MPLS i SDN
PublicationTechnologia Wieloprotokołowej Komutacji Etykietowej (MPLS – MultiProtocol Label Switching) dostarcza odpowiednie mechanizmy wspierające proces zachowania jakości usług, jednak wymaga nadrzędnego elementu sterującego. Takim elementem może być kontroler zrealizowany w koncepcji Sieci Definiowanych Programowo (SDN – Software Defined Networking), wprowadzający abstrakcję, rozdzielającą płaszczyznę przekazywania od płaszczyzny sterowania....
-
Detekcja warunków LOS i NLOS w środowisku wewnątrz budynkowym przy użyciu algorytmu głębokiego uczenia
PublicationW środowisku wewnątrzbudynkowym występuje wiele czynników negatywnie wpływających na transmitowane sygnały. Niniejszy artykuł przedstawia metodę opartą na koncepcji głębokich sieci neuronowych, służącą do detekcji warunków LOS i NLOS w środowisku wewnątrzbudynkowym. Algorytm opracowany i przetestowany został na podstawie pomiarów sygnałów UWB przeprowadzonych w rzeczywistym środowisku wewnątrzbudynkowym.
-
Bezprzewodowy system telemedyczny monitorujący parametry życiowe pacjenta
PublicationWszechobecny monitoring pacjenta jest jednym ze sposobów zniwelowania negatywnych skutków obecnego modelu opieki zdrowotnej i może być dużym krokiem naprzód w rozwoju medycyny. W niniejszym referacie przedstawiono projekt i wykonanie bezprzewodowego systemu telemedycznego, monitorującego parametry życiowe człowieka, takie jak aktywność elektryczna serca, przyspieszenie ciała oraz stan przycisku alarmowego. Składa się on z urządzenia...
-
Analiza zaników w sieciach WBAN typu off-body z przestrzennym odbiorem zbiorczym w środowisku wewnątrzbudynkowym
PublicationW artykule przedstawiono analizę zaników w sieciach WBAN typu off-body z przestrzennym odbiorem zbiorczym w środowisku wewnątrzbudynkowym. Przeprowadzono analizę zaników szybkozmiennych oraz wolnozmiennych. Wykazano, że zaniki szybkozmienne można scharakteryzować przy użyciu rozkładu Rice’a, natomiast zaniki wolnozmienne za pomocą rozkładu log-normalnego