Filters
total: 1598
filtered: 1348
-
Catalog
Chosen catalog filters
displaying 1000 best results Help
Search results for: uslugi telekomunikacyjne
-
Integracja Niskopoziomowego Podsystemu Bezpieczeństwa dla Systemu IIP
PublicationArtykuł omawia prace nad prototypowaniem i integracja podsystemu bezpieczenstwa Systemu IIP na poziomie wirtualizacji zasobów sieciowych. Przedstawiono jego zakres funkcjonalny, sposób funkcjonowania w sieci badawczej PL-LAB oraz realizacje scenariusza ochrony danych przesyłanych w Równoległym Internecie CAN.
-
Rozproszone systemy teleinformatyczne: inteligencja, autonomia, racjonalność i bezpieczeństwo kooperacji
PublicationWzrostowi inteligencji i autonomii podmiotów komunikacji systemów teleinformatycznych towarzyszy rozszerzanie paradygmatu analizy i projektowania w stronę podmiotów indywidualnie racjonalnych (egoistycznych). Wymaga to zastosowania metod teorii gier niekooperatywnych. W referacie pokazano przykłady zachowań egoistycznych określonych jako "wymuszanie pierwszeństwa" i "fałszywe tablice" odpowiednio w środowisku wireless multihoming...
-
Badanie charakterystyk pojemnościowo-zasięgowych w sieci komórkowej LTE wykorzystującej metodę SoftFrequency Reuse
PublicationW referacie przedstawiono wyniki badań charakterystyk pojemnościowo-zasięgowych w sieci komórkowej wykorzystującej metodę wielokrotnego wykorzystania pasma SFR. Wyniki badań umożliwiają ocenę efektywności wykorzystania zasobów częstotliwościowych, w zależności od metody podziału obszaru komórki na podobszary o różnym sposobie przydziału zasobów. Mogą być one użyteczne do oceny efektywności metody SFR oraz do projektowania i optymalizacji...
-
Metoda zliczania osób w tłumie z zastosowaniem wirtualnej bramki
PublicationW referacie przedstawiono koncepcję oraz wyniki realizacji praktycznej algorytmu zliczania osób w tłumie. Zaprezentowano szczegóły opracowanej metody zwanej wirtualną bramką, której działanie wymaga obliczenia przepływu optycznego w obrazie. Zilustrowano możliwości praktycznego zastosowania opracowanego algorytmu do zliczania osób w obszarach o rozmiarach znacznie przekraczających szerokość typowych wejść, gdzie mają zastosowanie...
-
Charakterystyki pojemnościowo-zasięgowo sieci komórkowej LTE wykorzystującej metodę Partial Frequency Reuse
PublicationW referacie przedstawiono wyniki badań charakterystyk pojemnościow-zasięgowych sieci komórkowej LTE, w której zastosowano metodę ponownego wykorzystania pasma PFR. Wyniki badań umożliwiają ocenę efektywności wykorzystania zasobów fizycznych, w zależności od metody podziału obszaru komórki na podobszary o różnym sposobie przydziału tych zasobów. Mogą być one użyteczne do oceny efektywności metody PFR oraz do projektowania i optymalizacji...
-
Radio programowalne - nowoczesna platforma dydaktyczna
PublicationPrzedstawiono technologię radia programowalnego jako nowoczesną platformę dydaktyczną. Zaproponowane podejście pozwala na efektywniejsze planowanie stanowisk laboratoryjnych. Umożliwia skrócenie czasu realizacji etapów związanych z projektowaniem, symulacją i testowaniem działania łącza radiowego. Pozwala również na elastyczną zmianę stanowisk laboratoryjnych zgodnie z dynamicznym rozwojem współczesnych systemów radiokomunikacyjnych.
-
Cyfrowa wewnątrzsamolotowa magistrala komunikacyjna ARINC 429
PublicationW artykule przedstawiono standard cyfrowej magistrali komunikacyjnej ARINC 429 przeznaczonej do współpracy urządzeń na pokładzie samolotów. Skupiono się na warstwie fizycznej i protokolarnej tego standardu.
-
Dopasowanie charakterystyki dynamiki dźwięku do preferencji słuchowych użytkownika urządzeń mobilnych
PublicationW celu określenia preferowanej charakterystyki dynamiki generowanych dźwięków należy uzyskać informację, w jaki sposób użytkownik postrzega głośność dźwięków o różnym poziomie dźwięku. Poruszany problem należy rozpatrywać oddzielnie dla dwóch grup użytkowników – osób słyszących prawidłowo oraz osób z ubytkiem słuchu. W pierwszym przypadku należy zadbać o to, aby wyznaczona charakterystyka dynamiki właściwie przetwarzała dźwięki...
-
Metoda szybkiego wyznaczania par węzłowo rozłącznych tras dla ochrony transmisji unicast
PublicationW celu ochrony transmisji przed awarią węzłów/łączy wykorzystuje się alternatywne trasy transmisji. Jednakże, złożoność obliczeniowa dostępnych algorytmów doboru tras rozłącznych często istotnie wstrzymuje producentów sprzętu od implementacji tychże rozwiązań. W pracy prezentujemy nowe podejście wyznaczania par rozłącznych tras bazujące na transformacji grafu sieci w meta strukturę. Wyniki badań odnośnie czasu wyznaczania tras...
-
Deduplication of Position Data and Global Identification of Objects Tracked in Distributed Vessel Monitoring System
PublicationVessel monitoring systems (VMS) play a very important role in safety navigation. In most cases, their structure is distributed and they are based on two data sources, namely Automatic Identification System (AIS) and Automatic Radar Plotting Aids (ARPA). Such approach results in several objects identification and position data duplication problems, which need to be solved in order to ensure the correct performance of a given VMS....
-
Pomiar tłumienia propagacyjnego na pokładzie promu pasażerskiego
PublicationW artykule przedstawiono problematykę predykcji i pomiarów poziomu sygnału radiowego we wnętrzach promów pasażerskich. Znany z literatury model propagacyjny pozwalający na szacowanie tłumienia propagacyjnego na promach został zweryfikowany poprzez wykonanie pomiarów rozkładu poziomu sygnałów radiowych na wybranym promie i porównanie wyników z obliczeniami przy użyciu modelu. Artykuł zawiera także opis zastosowanego stanowiska i...
-
Wsparcie procesu automatycznego wykrywania topologii sieci MAN
PublicationJednym z istotniejszych wyzwań, o ile nie najważniejszych, pojawiających się przed administratorem sieci MAN w procesie zarządzania, jest konieczność szybkiej analizy zmian zachodzących w logicznej topologii sieci. Sieć MAN składa się z wielu typów urządzeń sieciowych, często różnych metod zarządzania nimi. Konieczne jest więc znalezienie wspólnej metody, umożliwiającej zebranie podstawowych informacji o stanie sieci w celu ich...
-
LABORATORIUM MOBILNYCH TECHNIK BEZPRZEWODOWYCH
PublicationW dobie powszechnej obecności mobilnych urządzeń aktywnie wykorzystujących dostęp do sieci Internet, wyraźnie widoczne jest, zarówno w pracach badawczych jak i wdrożeniowych, dążenie do realizacji postulatu powszechności dostępu sieciowego poprzez rozwój bezprzewodowych technik. Jednakże praktyka wykazuje, iż badania heterogenicznego środowiska dostępowego wymagają często testów w rzeczywistym środowisku sieciowym. Artykuł opisuje...
-
Rozległe sieci badawcze dla testowania rozwiązań nowych generacji internetu
PublicationDokonano przeglądu rozległych infrastruktur badawczych tworzonych w ramach projektów naukowo-badawczych na potrzeby testowania i walidacji proponowanych rozwiązań dla nowych generacji Internetu. W szczególności przedstawiono zapotrzebowanie środowisk badawczych dla korzystania z sieci testowych oraz pokrótce omówiono najważniejsze projekty infrastrukturalne realizowane w ramach 7. Programu Ramowego Unii Europejskiej i ich kontynuację w...
-
System dostępu zdalnego do rozproszonych laboratoriów badawczych
PublicationPowszechne stosowanie wirtualizacji oraz coraz częstsze łączenie laboratoriów badawczych w środowiska rozproszone powoduje powstanie nowych problemów z organizacją infrastruktury oraz dostępem do niej uczestników eksperymentów badawczych. W pracy przedstawiono architekturę, koncepcję budowy i przykład realizacji systemu dostępu zdalnego do rozproszonych laboratoriów badawczych budowanych w oparciu o środowiska wirtualizacyjne.
-
Badania i analiza polaryzacji fal radiowych w sieciach BAN typu off-body w zamkniętym środowisku propagacyjnym
PublicationW artykule przedstawiono pomiarowe badania i analizę uwarunkowań propagacyjnych w sieciach pracujących w bezpośrednim otoczeniu ciała człowieka, w środowisku wewnątrzbudynkowym. Opisano stanowisko pomiarowe oraz scharakteryzowano badane środowisko propagacyjne. Przeanalizowano siedem scenariuszy pomiarowych (pięć statycznych i dwa dynamiczne) dla dwóch osób o różnej budowie ciała, a także dla przypadku anteny zamontowanej na dielektrycznym...
-
Umysł kontra umysł - zagrożenia i metody walki ze złośliwym oprogramowaniem
PublicationZaprezentowano aktualny stan wiedzy na temat malware – złośliwego oprogramowania. Na początku przedstawiane są definicje malware oraz motywacja osób rozwijających takie oprogramowanie, a następnie klasyfikacja malware. W dalszej części referatu zaprezentowano autorski, możliwie kompletny, cykl życia złośliwego oprogramowania. Kolejny fragment poświęcony jest technikom, jakie stosują twórcy złośliwego oprogramowania w celu utrudnienia...
-
W jaki sposób przeprowadzać eksperymenty w PL-LAB2020?
PublicationPrzedstawiono sposób oraz zasady prowadzenia eksperymentów z wykorzystaniem infrastruktury badawczej PL-LAB2020. Omówiono system umożliwiający zdalny dostęp użytkowników do zasobów laboratoriów PL-LAB 2020 ze zwróceniem uwagi na funkcjonalności portalu PL-LAB. Następnie zaprezentowano procedurę realizacji eksperymentu w portalu PL-LAB oraz z wykorzystaniem narzędzi Fed4FIRE - federacji europejskich sieci badawczych. Ostatecznie...
-
Wdrożenie laboratorium mobilnych technik bezprzewodowych
PublicationW obliczu powszechnej popularyzacji urządzeń mobilnych wykorzystujących bezprzewodowy dostęp do zasobów sieciowych, nie dziwi uwaga poświęcona sposobom realizacji zagadnienia wszechstronności takiego dostępu (ubiquity of network access) oraz efektywności i niezawodności jego działania. W ramach prowadzonych obecnie prac dotyczących systemów 5G wiele miejsca poświęca się zarówno samym technikom transmisyjnym, jak i sposobom integracji...
-
Infrastruktura PL-LAB2020
PublicationPrzedstawiono infrastrukturę sieci badawczej PL-LAB2020. Zaprezentowano 7 laboratoriów badawczych PL-LAB umożliwiających prowadzenie badań w głównych ich obszarach zdefiniowanych dla programu Horyzont 2020. Przedstawiono szczegóły struktury operacyjnej PL-LAB2020 łączącej zasoby poszczególnych laboratoriów zlokalizowane w 6 ośrodkach naukowo-badawczych w jedno rozproszone środowisko badawcze. Ostatecznie pokazano, jak infrastruktura...
-
Zdalny zintegrowany moduł nadzoru radiowo-wizyjnego
PublicationPrzedstawiono prace koncepcyjne, badawcze oraz implementacyjne skoncentrowane na praktycznej realizacji sys-temu lokalizacji i śledzenia obiektów z wykorzystaniem kamer wizyjnych i identyfikacji radiowej. Zaproponowano metodę konkatenacji danych w celu zwiększenia dokładno-ści i skuteczności detekcji obiektów. Omówiono założenia projektowe oraz technologie opracowane w ramach rozwi-janego multimodalnego modułu nadzoru. Zaproponowano...
-
Protokół transmisji sensorowej sieci Ad Hoc
PublicationW referacie zaprezentowano protokół radiowej sieci sensorowej Ad Hoc. Sieć ta pracuje w oparciu o metodę wielodostępu TDMA. Szybkość transmisji w kanale radiowym wynosi 57,6 kb/s. W referacie przedstawiono budowę ramek, rodzaje pakietów oraz procedury przypisania wolnych szczelin czasowych do węzła, zwalniania przypisanych szczelin i wykrywania konfliktów przyporządkowania szczelin.
-
Performance comparison of new modified gradient algorithm and Foy algorithm for iterative position calculation
PublicationIn the paper a new position calculation algorithm is presented. It is proposed for indoor environments and is called modified gradient algorithm. This algorithm is compared with well-known Foy algorithm. The comparative analysis is based on real distance measurements conducted in indoor environment.
-
Algorytm doboru interfejsu radiowego dla radia kognitywnego
PublicationW artykule zaprezentowano zmodyfikowany cykl kognitywny i zaproponowano nowy algorytm do doboru interfejsu radiowego, dla radia kognitywnego, w danym momencie czasu, przy określonych, chwilowych warunkach operacyjnych pracy systemów. Działanie algorytmu zilustrowano w formie wyników badań symulacyjnych.
-
Systemy dyspozytorskie nowej generacji - system trankingowy LTE
PublicationReferat dotyczy rozwiązań systemów trankingowych-dyspozytorskich opartych na infrastrukturze LTE. W pierwszej części omówiono rozwiązanie w postaci odrębnego systemu trankingowego LTE, natomiast w drugiej opisano propozycję rozwiązania systemu trankingowego w ramach ogólnie dostępnej sieci LTE. Scharakteryzowano również problem integracji takiego systemu z systemem TETRA lub DMR.
-
BADANIE METOD SZEREGOWANIA DANYCH I MECHANIZMU HARQ II W SYSTEMIE WIMAX MOBILE
PublicationW pracy przedstawiono ogólne założenia systemu WiMAX Mobile oraz scharakteryzowano wybrane mechanizmy, implementowane w podwarstwie MAC tego systemu, tj. w szczególności hybrydowy mechanizm retransmisyjny HARQ oraz metody szeregowania danych i przydziału podnośnych OFDM. Omówiono i przeanalizowano wyniki badań symulacyjnych własnej metody szeregowania danych i mechanizmu HARQ typu I i II (w wersjach CC i IR), w interfejsie SOFDMA/TDD...
-
System automatycznej lokalizacji osób do zastosowań specjalnych
PublicationW referacie opisano założenia funkcjonalne i budowę demonstratora technologicznego systemu do lokalizacji osób wewnątrz budynków. Przedstawiono poszczególne węzły sieci radiowej służącej do określania pozycji osób wraz z wyszczególnieniem najważniejszych podzespołów tych węzłów, a także funkcjonowanie całego systemu i możliwości jego dalszej rozbudowy.
-
Katedra Systemów Decyzyjnych
PublicationKatedra Systemów Decyzyjnych została utworzona w roku 2006 jako dydaktyczno-naukowa jednostka organizacyjna Wydziału Elektroniki, Telekomunikacji i Informatyki (ETI) przez prof. dr. hab. inż. Zdzisława Kowalczuka. Kadra, pochodząca głównie z Katedry Systemów Automatyki, swoimi dokonaniami wpisuje się w bogatą, ponad 40-letnią tradycję Wydziału, związaną, z automatyką i teorią sterowania, której podwaliny tworzył prof. Jerzy Seidler,...
-
Zasoby i eksperymenty w sieci PL-LABv6
PublicationW artykule przedstawiona została sieć PL-LABv6 wraz z zasobami sprzętowymi oraz usługami sieciowymi i aplikacjami. Celem artykułu jest zaznajomienie czytelnika ze specyfikacją sieci widzianą z perspektywy użytkownika-badacza, które nie będąc uczestnikiem projektu IIP, chciałby wykorzystać sieci PL-LABv6 do przeprowadzenia własnych badań i eksperymentów.
-
Automatyzacja procesu migracji do protokołu IPv6
PublicationW pracy przedstawiono możliwość automatyzacji procesu migracji systemów, usług i aplikacji do działania w sieciach IPv6. Proces migracji rozważono zarówno dla systemów operacyjnych, urządzeń wbudowanych jak i usług i aplikacji. Dokonano klasyfikacji metod migracji ze względu na możliwość ich automatyzacji.
-
Zarządzanie mobilnością w nowoczesnych sieciach IP Część I: Potrzeby, wymagania i podstawowe rozwiązania
PublicationW artykule - stanowiącym I część większej całości, poświęconej protokołom mobilności - przedstawiamy krótką charakterystykę rynku teleinformatycznego i wymagań nowych usług sieciowych, porównując je z możliwościami funkcjonalnymi oferowanymi przez współczesne systemy i sieci, tak przewodowe jak i bezprzewodowe. Dalsza analiza obejmuje ograniczenia architektury TCP/IP w aspekcie obsługi urządzeń mobilnych. Bierzemy tu pod uwagę...
-
Integracja systemu zarządzania z modułem wymiarowania zasobów w Systemie IIP
PublicationCelem artykułu jest przedstawienie współpracy dwuetapowego wymiarowania z systemem zarządzania na poziomie warstw L1 i L2 architektury Systemu IIP. Omówiono zadania systemu zarządzania oraz modułu wymiarowania, zrealizowane algorytmy optymalizacyjne oraz uniwersalne styki z systemem zarządzania oraz Równoległymi Internetami.
-
Extensions of ETSI performance measurements methodology for statistical results analysis =Rozszerzenia metodologii pomiarów wydajności zaproponowanej przez ETSI przy statystycznej analizy wyników
PublicationNext Generation Network (NGN) architecture was proposed by International Telecommunication Union Telecommunication Standardization Sector (ITU-T) to deliver telecommunication services satisfying the needs of modern society for an access to information. The core of NGN service stratum are IP Multimedia Subsystem (IMS) elements acting as service controls units. To assess performance of IMS components, European Telecommunications...
-
Filtr ułamkowoopóźniający realizowany w dziedzinie transformaty DFT
PublicationW pracy przestawiono zagadnienie implementacji w dziedzinie częstotliwości dyskretnej filtrów o zadanym opóźnieniu ułamkowym.Dla zapewnienia wysokiej jakości implementowanych filtrów konieczne jest jawne określenie prążków charakterystyki częstotliwościowej takiego filtru w jego paśmie niespecyfikowanym. Pokazano, że zaproponowana implementacja w realizowana w dziedzinie transformaty DFT możne zostać powiązana w dziedzinie czasu...
-
Specyfikacja i implementacja modułu wymiarowania zasobów w Systemie IIP
PublicationArtykuł zawiera opis specyfikacji oraz implementacji modułu wymiarowania zasobów działającego w warstwach L1 i L2 architektury Systemu IIP. Omówiono zadania modułu wymiarowania, zdefiniowano styki z systemem zarządzania oraz Równoległymi Internetami, jak również zaproponowano algorytmy optymalizacyjne oraz przedstawiono przykładowe wyniki działania tych algorytmów.
-
Zmiana szybkości próbkowania z użyciem filtrów ułamkowoopóźniających projektowanych oknem offsetowanym z pomocą aproksymacji wielomianowej
PublicationW pracy przedstawiono problem realizacji algorytmu zmiany szybkości próbkowania z użyciem filtrów ułamkowoopóźniających. Zaproponowano tutaj zastąpić filtry optymalne, filtrami projektowanych metodą okien offsetowanych. Uzyskujemy w ten sposób rozwiązanie pozbawione silnych listki występujące w paśmie zaporowym filtru zbiorczego jednak pojawia się problem realizacji offsetowania okna prototypowego, które zapropono-wano realizować...
-
Typoszereg komputerowych interfejsów multimodalnych
PublicationW referacie opisano opracowywane w ramach realizowanego projektu, multimodalne interfejsymultimodalne, ułatwiające użytkowanie urządzeń komputerowych, w tym również terminali mobilnych.Przedstawiono zasady działania poszczególnych interfejsów oraz dotychczasowo uzyskane rezultaty.Wyniki uzyskane zostały drogą prób i eksperymentów z udziałem grup użytkowników docelowych,obejmujących zarówno użytkowników standardowych, jak również...
-
Katedra Algorytmów i Modelowania Systemów
PublicationPrzedstawiono podstawowe informacje nt. Katedry Algorytmów i Modelowania Systemów Wydziału Elektroniki, Telekomunikacji i Informatyki PG. W szczególności przedstawiono rys historyczny, działalność dydaktyczną, badania podstawowe, nagrody i wyróżnienia oraz ofertę dla przemysłu.
-
Implementacja sprzętowa modułu HMAC-SHA-1 do ochrony komunikacji w systemie IIP
PublicationArtykuł opisuje programową oraz sprzętową realizację modułu HMAC-SHA-1, wykonaną w celu ochrony systemu transmisyjnego IIP przed zagrożeniami związanymi z fałszowaniem ruchu przesyłanego w systemie lub przed wprowadzaniem obcego ruchu, co w ogólnym przypadku mogłyby doprowadzić do obniżenia jakości obsługi ruchu w systemie transmisyjnym, albo do destabilizacji pracy systemu. Ochronie podlega ramka transmisyjna System IIP zawarta...
-
Implementation and testing of Level 2 security architecture for the IIP System
PublicationSystem IIP definiuje kilka równoległych Internetów (PI), w tym jeden oparty na IPv6, dwa na rozwiązaniach post-IP oraz sieć zarządzania, pracujących na wspólnej infastrukturze komunikacyjnej. System ma architekturę 4-poziomową, w której poziom 2 odpowiada za tworzenie zasobów wirtualnych PI. W artykule omawiana jest trójwarstwowa architektura bezpieczeństwa proponowana dla przeciwdziałania zagrożeniom wprowadzania obcego ruchu...
-
Obiektywizacja bimodalnego procesu percepcji wzrokowo-słuchowej
PublicationJednoczesny odbiór bodźców słuchowych i wzrokowych często prowadzi do ukrycia lub przekłamania informacji zawartych w tych bodźcach. W literaturze efekt ten nazywany jest wpływem ściągającym obrazu na percepcję dźwięku. Do niedawna większość badań związanych ze zrozumieniem natury tego zjawiska opierała się na subiektywnych ocenach osób badanych. W referacie zaproponowano metodologię obiektywizacji wyników badań opartą na technologii...
-
Badanie efektywności turbokodu szeregowego
PublicationW referacie przedstawiono budowę kodera i dekodera turbokodu szeregowego. W koderze zastosowano ośmiostanowy rekursywny systematyczny koder splotowy wykorzystywany w turbokoderze równoległym stosowanym w systemie UMTS. Badania symulacyjne jakości transmisji w kanale AWGN tego turbokodu zostały przeprowadzone dla dwóch algorytmów dekodowania i dla trzech długości bloku przeplotu wewnętrznego.
-
Overview of Scalability and Reliability Problem in SDN Networks
PublicationIn the paper an overview of scalability and reliability in the SDN (Software Defined Networks) networks has been presented. Problems and limitations for guaranteeing scalability and reliability in SDN networks have been indicated. Known methods for assuring scalability and reliability in SDN networks have been described. Projects from research communities for resolving issues with scalability and reliability in SDN networks have...
-
System eLoran w Europie
PublicationW artykule przedstawiono historię powstania oraz stan aktualny systemu eLoran w Europie. Opisano także strukturę sygnałów Loran-C i sposób transmisji danych w rozwiązaniach Eurofix i Loran Data Channel, a także plany rozwojowe systemu w różnych częściach świata.
-
Analiza impedancji sieci prądu stałego w instalacjach fotowoltaicznych
PublicationDokonano analizy impedancji sieci prądu stałego w instalacji fotowoltaicznej. Analizę tę przeprowadzono pod względem predykcji charakterystyki zaburzeń elektromagnetycznych generowanych przez instalacje PV. Badania przeprowadzono zarówno dla zaburzeń różnicowych, jak i wspólnych. Zastosowano podejście analityczne - wykorzystując teorię linii długiej oraz pomiary wykonane na stanowisku laboratoryjnym.
-
A fair distribution scheme for joint fingerprinting and decryption methods= Sprawiedliwy schemat dystrybucji dla metod łącznego osadzania odcisku palca oraz deszyfracji
PublicationThe paper addresses the fairness of the security provided by digital fingerprinting methods. It was noted that the digital fingerprinting techniques are designed primarily to protect service providers against the actions of malicious users, while honest users remain vulnerable to acts of malicious providers. The paper describes the customer's rights problem and the unbinding problem, which also apply to joint fingerprinting and...
-
Analiza porównawcza metody TDOA i ATDOA w systemie WAM
PublicationW artykule przedstawiono nową metodę estymacji położenia obiektów w radiowych sieciach sensorowych, w których węzły pracują asynchronicznie względem siebie. Opisano zasadę działania metody, zaprezentowano przykładowe zastosowanie tej metody w przestrzeni 3D wraz z przyjętym modelem symulacyjnym i wynikami badań. Istotną część artykułu stanowi analiza porównawcza efektywności pracy zaproponowanej metody z metodą synchroniczną dla...
-
Porównanie nowych metod fingerprintingu i deszyfracji do zabezpieczania obrazów kolorowych
PublicationW artykule porównano nowe metody łącznego fingerprintingu i deszyfracji JFD (ang. Joint Fingerprinting and Decryption) dla obrazów kolorowych zaproponowane w rozprawie doktorskiej dr inż. Bartosza Czaplewskiego. Metody porównano z innymi metodami JFD znanymi z literatury. Metody zostały porównane w kontekście niezauważalności fingerprintów, odporności na szum, odporności na kompresję, odporności na ataki zmowy, oraz odporności...
-
Adaptacyjna metoda doboru przepływności przydzielanych programom radiowym nadawanym w standardzie DAB+
PublicationW artykule opisano pomiary jakości transmisji rzeczywistych programów radiowych nadawanych w standardzie DAB+. Omówiono badania ankietowe dotyczące przełączenia emisji programów radiowych z techniki analogowej FM na cyfrową DAB+. Dokonano analizy typów audycji prowadzonych w godzinie największej słuchalności pod kątem efektywnego zarządzania ograniczonymi zasobami częstotliwościowymi. Zaproponowano metodę adaptacyjnego doboru przepływności...
-
Quaternion encryption methods for multimedia transmission, a survey of existing approaches
PublicationIn this paper we review quaternion encryption methods for multimedia transmission. We explain their weak and strong properties as well as suggest possible modifications. Our main focus is an algorithm QFC presented in paper by Dzwonkowski et al. (2015). All encryption methods, presented in this paper, use special properties of quaternions to perform rotations of data sequences in 3D space. Each method uses a common key generation...