Filters
total: 2149
filtered: 1350
-
Catalog
- Publications 1350 available results
- Journals 95 available results
- Publishing Houses 5 available results
- People 65 available results
- Inventions 7 available results
- Projects 8 available results
- Laboratories 2 available results
- Research Teams 5 available results
- Research Equipment 6 available results
- e-Learning Courses 239 available results
- Events 34 available results
- Open Research Data 333 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: prawo telekomunikacyjne/lacznosci elektronicznej
-
System diagnostyki oddechowej oparty na konwolucyjnych sieciach neuronowych
PublicationChoroby układu oddechowego człowieka od zawsze były obciążeniem dla całego społeczeństwa. Sytuacja stała się szczególnie trudna po wybuchu pandemii COVID-19. Jednak nawet teraz nierzadko zdarza się, że ludzie konsultują się ze swoim lekarzem zbyt późno, już po niepożądanym rozwinięciu się choroby. W celu ochrony pacjentów przed ciężką chorobą płuc, zaleca się jak najwcześniejsze wykrycie wszelkich objawów zaburzających pracę układu...
-
IMPLEMENTACJA ARCHITEKTURY SYSTEMU SYMEC
PublicationW artykule przedstawiono docelową architekturę systemu obliczeń na brzegu sieci, która została opracowana, zaimplementowana i wdrożona w ramach projektu SyMEC. W szczególności przedstawiono główne elementy opracowanego systemu, podstawowe realizowane procesy dotyczące zarządzania cyklem życia oferowanych aplikacji i usług MEC, a także doświadczenia wynikające z implementacji prototypu systemu SyMEC i jego wdrożenia w krajowej sieci...
-
ANALIZA EFEKTYWNOŚCI METOD GŁĘBOKIEGO UCZENIA W ODBIORZE SYGNAŁÓW GMSK
PublicationSztuczna inteligencja odnajduje coraz szersze zastosowanie we współczesnej radiokomunikacji, choć głównie w ujęciu badawczym. Niniejszy artykuł przedstawia przegląd i ewaluację metod z obszaru głębokiego uczenia umożliwiających detekcję sygnałów z modulacją GMSK (ang. Gaussian Minimum Shift Keying) w kanale AWGN. Badane modele porównane zostały z optymalnym detektorem pracującym zgodnie z regułą największej wiarygodności MLSE (ang....
-
ANALIZA METOD SYNCHRONIZACJI W SIECI NB-IOT
PublicationW artykule zaprezentowano przegląd i analizę metod synchronizacji odbiornika w sieci NB-IoT. Zaimplementowano trzy metody synchronizacji, a ich porównania dokonano na bazie rzeczywistych sygnałów NB-IoT wygenerowanych przy użyciu testera radiokomunikacyjnego w wyizolowanym i emulowanym środowisku propagacyjnym.
-
ESTYMACJA I ANALIZA STANU KANAŁU RADIOWEGO INTERFEJSU LTE NA POTRZEBY REALIZACJI HETEROGENICZNEGO ALGORYTMU MULTILINK Z UŻYCIEM GŁĘBOKIEGO UCZENIA
PublicationW niniejszym artykule przedstawiono estymację i analizę stanu kanału radiowego dla interfejsu LTE na potrzeby realizacji heterogenicznego algorytmu trasowania prze-syłanych pakietów pomiędzy dostępnymi interfejsami radiowymi. Udowodniono przydatność i zwiększenie efektywności predykcji metryki BLER opracowanego modelu głębokiego uczenia względem modelu liniowego. Przedstawiono także metodykę oraz przeanalizowano istotność parametrów...
-
Lokalizowanie terminala użytkownika z użyciem interfejsu NB-IoT
PublicationW artykule przedstawiono metodę estymacji położenia terminala użytkownika korzystając z sygnałów okazjonalnych nadawanych w łączu w dół w interfejsie NB-IoT. Zweryfikowano praktyczną zdolność estymacji położenia na testowym obszarze korzystając z sygnałów wzorcowych o zmiennej wartości stosunku sygnału do szumu oraz z różnym emulowanym profilem kanału radiowego. Dodatkowo przedstawiono metodę umożliwiającą zwięk-szenie dokładności...
-
Estymacja parametrów kanału NB-IoT w łączu w dół.
PublicationArtykuł dotyczy doboru metody estymacji parametrów kanału, odpowiedniej do zastosowania w terminalu wąskopasmowego Internetu Rzeczy. Przedstawiono strukturę sygnału pilotowego NRS, używanego do wyznaczenia współczynników kanału w LTE-NB. Zaproponowano cztery warianty metody wyznaczenia współczynników kanału dla całej ramki transmisyjnej. Dokonano oceny tych wariantów w oparciu o dwa wskaźniki jakościowe skojarzone z błędem odtworzonych...
-
Badanie jakości transmisji w sieciach komórkowych na przestrzeni lat 2019-2021: wpływ pandemii Covid-19 na poziom świadczonych usług
PublicationPandemia COVID-19 znacząco ograniczyła mobilność użytkowników, a w szczególności studentów. Nauka zdalna miała szczególny wpływ na sposób przydziału zasobów w sieciach komórkowych. Niniejsza praca przedstawia wyniki badań dotyczących jakości transmisji w środowisku zewnątrzbudynkowym. Kampanię pomiarową w latach 2019-2021 przeprowadzono na terenie kampusu uczelni technicznej. Każdego roku badania wykonano przy użyciu własnej autorskiej...
-
Subiektywny pomiar jakości programów radiowych strumieniowanych w sieci metodą crowdsourcingu
PublicationObecnie słuchacze mają dostęp do swoich ulubionych programów i audycji radiowych za pośrednictwem naziemnego standardu analogowego FM (Frequency Modulation) oraz cyfrowego DAB+ (Digital Audio Broadcasting plus). Należy podkreślić, że ten sam materiał nadawany jest jednocześnie w kilku technikach (tzw. simulcast), a znaczna większość rozgłośni udostępnia swoje programy także online. Niniejsza praca przedstawia wyniki badań dotyczących...
-
Zastosowanie koncepcji SDN w warstwie transportowej sieci IMS/NGN
PublicationKoncepcja sieci Next Generation Network, wykorzystująca w warstwie usług architekturę IP Multimedia Subsystem, zakłada centralizację funkcji sterowania zasobami sieciowymi w warstwie transportowej. Analogiczne założenie jest podstawą koncepcji Software Defined Networks. Na podstawie tej analogii, zaproponowano integrację obu koncepcji, przedstawiono architekturę zintegrowanej sieci, scenariusze sterowania zasobami oraz przygotowano...
-
Algorytm detekcji wąskopasmowych interferencji międzysystemowych ukrytych w paśmie pracy systemu LTE
PublicationW artykule zaprezentowano algorytm detekcji wąskopasmowych interferencji międzysystemowych w sygnale w ł ączu w dół sieci LTE. Zaproponowany algorytm detekcji interferencji bazuje na analizie zmienności faz konstelacji symboli OFDM w czasie. Artykuł zawiera także porównanie efektywności detekcji interferencji z metodą znaną z literatury.
-
Strategie treningu neuronowego estymatora częstotliwości tonu krtaniowego z użyciem generatora syntetycznych samogłosek
PublicationW wielu zastosowaniach telekomunikacyjnych pojawia się problem przetwarzania lub analizy sygnału mowy, w ramach którego, często w obszarze podstawowych algorytmów, stosuje się estymator częstotliwości tonu krtaniowego. Estymator rozpatrywany w tej pracy bazuje na neuronowym klasyfikatorze podejmującym decyzje na podstawie częstotliwości oraz mocy chwilowej wyznaczanych w podpasmach analizowanego sygnału mowy. W pracy rozważamy...
-
Aplikacja demonstrująca działanie kodów fontannowych
PublicationIstotną cechą kodów fontannowych jest możliwość odtwarzania nadawanych danych niezależnie od jakości kanału. Wynika to z tego, że kody te nie mają z góry założonej zawartości informacyjnej, a kolejne symbole nadmiarowe są generowane, dopóki jest taka potrzeba. Jest to szczególnie przydatne w transmisjach broadcastowych, bo każdy z odbiorców może zdekodować dane tak wcześnie, na ile pozwala jakość łącza. Aby przybliżyć funkcjonowanie...
-
Planowane krajowe laboratorium badawcze sieci i usług 5G wraz z otoczeniem
PublicationPrzedstawiono koncepcję infrastruktury PL-5G pt. Krajowe laboratorium sieci i usług 5G wraz z otoczeniem. Laboratorium to będzie ważną infrastrukturą badawczą w kraju, która powinna w istotny sposób przyczynić do ukierunkowania praktycznych badań dotyczących nowych generacji dla infrastruktur sieciowo-obliczeniowych Internetu. Laboratorium to będzie zlokalizowane w czterech miastach, tj. Gdańsku, Krakowie, Poznaniu i Wrocławiu...
-
Wpływ implementacji algorytmu Chana na jego efektywność
PublicationW referacie przybliżono algorytm Chana służący do wyznaczania położenia w metodzie TDOA. W algorytmie tym estymaty współrzędnych położenia można uzyskać w kilku różnych etapach wykonywania procedur algorytmu. Ponadto wątpliwość budzi sposób wypełniania macierzy B. W referacie zbadano dokładność uzyskiwanych estymat położenia w zależności od sposobu implementacji algorytmu Chana.
-
Co stymuluje rozwój współczesnej teleinformatyki i jakie są istotne kierunki tego rozwoju?
PublicationCorocznie dokonuje się oceny stanu sztuki i tendencji w rozwoju światowej telekomunikacji i (tele)informatyki przywołując „mierzalne” i „niemierzalne” zmiany. W artykule przedstawiono charakter tych zmian oraz wskazano wyzwania badawcze i wdrożeniowe istotne dla rozwoju tych dyscyplin. Zaprezentowano i scharakteryzowano ewolucję infrastruktury sieciowej prowadzącą do sieci programowalnych SDN (Software Defined Network) oraz wykorzystania...
-
ANALIZA ZANIKÓW SZYBKOZMIENNYCH W RADIOWYCH SIECIACH BAN PRACUJĄCYCH W REWERBERACYJNYM ŚRODOWISKU PROPAGACYJNYM
PublicationW referacie przedstawiono badania i analizę zaników szybkozmiennych występujących w sieciach BAN, pracujących na częstotliwości 2,45 GHz w środowisku zamkniętym o kształcie cylindrycznym z metalowymi ścianami. Badania przeprowadzono przy użyciu symulatora zweryfikowanego pomiarowo. Uzyskane wyniki wskazują, że w analizowanym środowisku propagacyjnym zaniki szybkozmienne można modelować przy pomocy rozkładu Rayleigha, nawet w przypadku...
-
Zdalna realizacja zajęć w laboratoriach radiokomunikacyjnych
PublicationReferat zawiera opis założeń i budowy dwóch zestawów narzędzi do zdalnej realizacji zajęć laboratoryjnych, wykonanych w laboratoriach Politechniki Gdańskiej: zestaw symulatorów w postaci interaktywnych stron www oraz system zdalnego dostępu do sprzętowych stanowisk laboratoryjnych.
-
Asynchroniczna metoda jednoczesnej estymacji położenia i orientacji obiektu za pomocą dwóch nadajników
PublicationW artykule opisano nową metodę lokalizowania obiektów dla szerokiej gamy zastosowań, w tym Internetu Rzeczy. Zaproponowana metoda umożliwia estymację położenia i orientacji obiektu na płaszczyźnie lub w przestrzeni, również będącego w spoczynku, za pomocą sygnałów lokalizacyjnych wysyłanych jednocześnie z dwóch nadajników umieszczonych na obiekcie w znanej odległości od siebie. Przedstawiono matematyczną analizę metody oraz wyniki...
-
Wdrożenie systemu MEC w sieciach WLAN: Moduł współpracy serwera MEC z siecią dostępową WLAN
PublicationW artykule zaprezentowano zasady funkcjonowania modułu współpracy sieci dostępowych WLAN z serwerem MEC oraz pozostałymi komponentami ekosystemu, budowanego w ramach projektu SyMEC. Zaproponowana architektura pozwala na ujednolicenie dostępnej funkcjonalności oraz komunikację zewnętrznych aplikacji z podmodułami odpowiedzialnymi za zbieranie i przekazywanie informacji o sieci dostępowej. Jako przykładową aplikację zademonstrowano...
-
Klasyfikator SVM w zastosowaniu do synchronizacji sygnału OFDM zniekształconego przez kanał wielodrogowy
PublicationW pracy przedstawiono analizę przydatności klasyfikatora SVM bazującego na uczeniu maszynowym do estymacji przesunięcia czasowego odebranego symbolu OFDM. Przedstawione wyniki wykazują, że ten klasyfikator potrafi zapewnić synchronizację dla różnych kanałów wielodrogowych o wysokim poziomie szumu. Eksperymenty przeprowadzone w Matlabie z użyciem modeli modulatora i demodulatora wykazały, że w większości przypadków klasyfikator...
-
Rozwój diagnostyki termicznej metodami detekcji podczerwieni i wdrożenie procedur nieinwazyjnej, ilościowej diagnostyki podczerwieni w monitoringu zabiegów kardiochirurgicznych, leczeniu ran oparzeniowych i pooperacyjnych
PublicationCelem naukowym prowadzonych prac był rozwój algorytmów i procedur diagnostyki termicznej drogą bezkontaktowych pomiarów termicznych w podczerwieni, w celu wdrożenia ich do obiektywnej, ilościowej, nieuraźnej i bezstresowej oceny stanu tkanki w wybranych aplikacjach diagnostyki medycznej. Opracowane metody zweryfikowano w następujących aplikacjach medycznych: w ocenie głębokości oparzeń, w ocenie stanu mięśnia sercowego w zabiegach...
-
E-technologie wspomagające terapię dzieci z autyzmem
PublicationAutyzm jest zaburzeniem rozwojowym, w którym deficytowe są umiejętności komunikacyjne oraz możliwości uczenia. Edukacja i terapia dzieci z autyzmem wymaga zindywidualizowanego podejścia, gdyż występowanie i nasilenie objawów jest u nich różnorodne. Rozwiązania technologiczne, wspierające procesy terapeutyczne w autyzmie, muszą spełniać wiele kryteriów, oprócz ogólnej użyteczności czy też dopasowania do wieku dzieci. Projektowanie...
-
Kod fontannowy z przyrastającą liczbą symboli źródłowych
PublicationKody fontannowe zabezpieczające transmisję przed wymazaniami wyróżnia brak określonej z góry długości i losowy sposób generacji kolejnych pakietów kodowych. W pracy pokazano jak właściwości tych kodów zależą od rozkładu macierzy generującej dla dwóch wariantów dostarczania pakietów do kodera. Szczególnie interesujący jest przypadek, gdy pakiety źródłowe trafiają do kodera stopniowo podczas transmisji. Uzyskane wyniki wskazują na...
-
Szybkie wykrywanie wirusa grypy we wczesnej fazie rozwoju za pomocą sensorów nanodiamentowych domieszkowanych borem
PublicationPrzedstawiono konstrukcję i wyniki wstępnych badań szybkiego elektrochemicznego sensora wykonanego na bazie cienkich warstw nanokrystalicznego diamentu domieszkowanego borem, który umożliwia wykrywanie śladowych ilości wirusa grypy we wczesnej fazie rozwoju. Zapewnia to identyfikację ognisk pandemii.
-
Nowe protokoły transportowe w sieciach IP. Analiza porównawcza wybranych mechanizmów w protokołach SCTP i QUIC
PublicationZestaw protokolarny TCP/IP opisuje podstawową koncepcję organizacji pracy Internetu. Z tej racji jest przedmiotem zainteresowania oraz stałych analiz zarówno operatorów, użytkowników, jak też badaczy zagadnień sieciowych, a wreszcie i projektantów, by reagować na pojawiające się nowe potrzeby. Działania takie, przynajmniej częściowo, są wymuszane zarówno przez wymagania nowych multimedialnych aplikacji - na najwyższym poziomie...
-
Aktualne problemy radiokomunikacji morskiej
PublicationScharakteryzowano aktualny stan radiokomunikacji morskiej i opisano występujące problemy użytkowe oraz trendy rozwojowe.
-
Systemy łączności bezprzewodowej dla potrzeb ochrony żeglugi
PublicationScharakteryzowano problem ochrony żeglugi przed działaniami przestępczymi oraz opisano systemy radiokomunikacyjne przeznaczone dla potrzeb tej ochrony.
-
Metody i standardy pozycjonowania terminali w systemach komórkowych
PublicationW artykule przedstawiono problem wyznaczania położenia terminala ruchomego w systemach komórkowych. Przedstawiono wybrane metody oraz na podstawie systemu GSM i UMTS przedstawiono obowiązujące standardy lokalizowania terminala ruchomego w sieciach komórkowych.
-
Projektowanie filtrów kształtujących i odbiorczych metodą DMF
PublicationW pracy rozpatrzono projektowanie filtrów kształtujących typu podniesiony kosinus i spierwiastkowany podniesiony kosinus metodą rozproszonej maksymalnej płaskości (Distributed Maximal Flatness - DMF). Dla tej metody przedstawiono obserwacje wpływu parametrów projektowanych filtrów na właściwości projektowanych filtrów. Przykładowe filtry zastosowano do generacji i demodulacji sygnałów z modulacją QPSK transmitowanych w obecności...
-
Projektowanie filtrów ułamkowoopóźniających reprezentowanych przez współczynniki dyskretnej charakterystyki częstotliwościowej
PublicationW pracy przedstawiono iteracyjną metodę projektowania filtrów ułamkowoopóźniających bazującą na metodzie POCS (rzutowaniu na podzbiory wypukłe). Zastosowanie tej metody pozwala na projektowanie filtrów definiowanych przez ich współczynniki dyskretnej charakterystyki częstotliwościowej sformułowanej, tak że można powiązać ją z projektowaniem tych filtrów metodą okien przesuwanych w dziedzinie czasu.
-
Mechanizmy bezpieczeństwa transmisji w systemie netBaltic
Publicationartykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Analiza symulacyjna wybranych algorytmów dostarczania paczek wiadomości w sieci DTN na Bałtyku
PublicationJedną z dróg zwiększania bezpieczeństwa żeglugi morskiej jest zapewnienie powszechnej dostępności usług e-nawigacji na obszarach morskich pozbawionych dostępu do Internetu. W artykule opisano wyniki symulacji wybranych algorytmów przekazywania wiadomości usług niewrażliwych na opóźnienia w znacznej odległości od lądu, w sieci o nieciągłej i sporadycznej łączności.
-
METODA REDUKCJI PRAWDOPODOBIEŃSTWA BLOKOWANIA ŻĄDAŃ W SIECI SZKIELETOWEJ OPARTA O MECHANIZM PROGNOZOWANIA KONFLIKTÓW W ZASOBACH PRZEPUSTOWOŚCI
PublicationMetody doboru tras ukierunkowane na równoważenie obciążenia sieci (ang: Load-Balancing Routing; LBR) redukują prawdopodobieństwo blokowania żądań na instalację tras i tym samym podnoszą potencjalny przepływ transmisji, przy niezmiennej przepustowości sieci. Niniejsza praca prezentuje nową metodę LBR która prowadzi do istotnej redukcji prawdopodobieństwa blokowania (dla niektórych scenariuszy ponad 3.8 razy).
-
Current trends in the field of steganalysis and guidelines for constructions of new steganalysis schemes
PublicationThe paper concerns blind steganalysis techniques in the passive steganalysis scenario designed to detect the steganographic cover modification schemes. The goal is to investigate the state-of-art in the field of steganalysis, and, above all, to recognize current trends existing in this field and determine guidelines for constructions of new steganalysis schemes. The intended effects are to examine the possibilities for the development...
-
Modelowanie i ograniczanie skutków ataków uzurpacji uprawnień w systemach teleinformatycznych wspierających różnicowanie poziomu QoS
PublicationW wieloagentowych systemach teleinformatycznych pracujących w paradygmacie Klient-Serwer i wspierających różnicowanie poziomu QoS poważnym zagrożeniem są ataki uzurpacji uprawnień metodą Fałszywego VIPa. Ich celem jest zapewnienie Klientowi nienależnie wysokiego poziomu QoS, co powoduje nadużycie zasobów Serwera i szkody dla innych Klientów. W referacie podjęto próbę sforma-lizowania modelu takich ataków oraz zaproponowa-no obustronnie...
-
KOOPERACYJNA TRANSMISJA DANYCH W SIECIACH BEZPRZEWODOWYCH
PublicationW referacie przedstawiono zagadnienia związane z transmisją kooperacyjną w sieciach bezprzewodowych. Transmisja kooperacyjna polega na wykorzystaniu termi-nali ruchomych jako stacji przekaźnikowych w celu po-prawy jakości transmisji, poprawy wydajności sieci i zmniejszenia zużycia energii. W referacie zaprezentowano metody stosowane do realizacji transmisji kooperacyjnej oraz rodzaje sieci kooperacyjnych.
-
STRADAR – rozproszony system dyspozytorski i teleinformatyczny dla Straży Granicznej
PublicationEfektywne działanie służb granicznych wymaga odpowiedniego wsparcia w dziedzinie infrastruktury telekomunikacyjnej i informacyjnej. W artykule opisano system, który spełnia oczekiwania tych służ, dotyczące gromadzenia, przetwarzania i dynamicznego udostępniania danych multimedialnych, pozyskiwanych przez jednostki mobilne, punkty obserwacyjne i centrum. Tymi danymi są sygnały wideo, komunikaty SMS/SDS, obrazy, pliki, notatki. Przedstawiono...
-
WSKAZYWANIE PUNKTU STARTOWEGO DLA ITERACYJNYCH ALGORYTMÓW OBLICZANIA POŁOŻENIA Z UŻYCIEM SIECI NEURONOWEJ
PublicationW referacie przedstawiono wyniki badań nad możliwością wskazywania punktu startowego do pierwszej iteracji dla algorytmu iteracyjnego obliczania położenia w systemie lokalizacji dwuwymiarowej. Do wskazywania punktu startowego użyto jednokierunkowej sieci neuronowej a celem badań było znalezienie jak najmniejszej struktury sieci, pozwalającej na zbieżność algorytmu estymacji położenia w całym obszarze badań.
-
Selektywne zakłócanie transmisji OFDM w interfejsie radiowym NB-IoT
PublicationW artykule przedstawiono zagadnienie tzw. inteligentnego zagłuszania, polegającego na selektywnym zakłócaniu krytycznych składowych sygnału OFDM. Opisane zostały badania weryfikujące możliwość przeprowadzenia tego rodzaju ataku elektronicznego. Przedstawiono zrealizowane stanowisko badawcze, umożliwiające zakłócanie rzeczywistych sygnałów NB-IoT w łączu w dół. Wyniki badań wykazują możliwość realizacji selektywnego zagłuszania...
-
EMULACJA ŚRODOWISKA DLA ZASTOSOWANIA PROTOKOŁU IN-BAND NETWORK TELEMETRY
PublicationOkreślenie jakości obsługi strumieni pakietów w sieci przełączników wymaga odpowiedniego środowiska badawczego w którym prowadzi się doświadczenia i pomiary wybranych wielkości. Protokół In-band Network Telemetry jest jednym z narzędzi, które można wykorzystać do realizacji tych zadań. W pracy zaproponowano zwirtualizowane środowisko badawcze w którym można emulować sieć przełączników programowalnych w języku P4 wraz z implementacją...
-
ANALIZA SKUTECZNOŚCI DETEKCJI SYGNAŁÓW GMSK W KANALE Z PROPAGACJĄ WIELODROGOWĄ PRZY UŻYCIU METOD GŁĘBOKIEGO UCZENIA
PublicationOdbiór sygnałów radiowych w środowisku wewnątrzbudynkowym jest istotnym problemem współczesnej radiokomunikacji. W celu zwiększenia skuteczności istniejących metod odbioru radiowego coraz częściej wykorzystuje się narzędzia z obszaru uczenia maszynowego. Niniejszy artykuł prezentuje analizę skuteczności głębokiej sieci neuronowej w odbiorze sygnałów GMSK w kanale z zanikami i propagacją wielodrogową. Prezentowane wyniki porównane...
-
SYSTEM RADIOLOKALIZACYJNY OPARTY NA FARMIE TURBIN WIATROWYCH
PublicationW referacie zaproponowano wykorzystanie farmy turbin wiatrowych do budowy systemu radiolokalizacyjnego dla obiektów latających (samolotów). Zaproponowane rozwiązanie umożliwia oszacowanie położenia obiektu w przestrzeni, zwłaszcza w ruchu, za pomocą sygnałów lokalizacyjnych nadawanych asynchronicznie z wież turbin wiatrowych. Przedstawiono matematyczną analizę metody oraz wyniki badań symulacyjnych efektywności pracy rozwiązania...
-
Zastosowanie sieci neuronowych do detekcji impulsów o znanym kształcie w obecności silnego szumu i trendu
PublicationDetekcja impulsów w odebranym sygnale radiowym, zwłaszcza w obecności silnego szumu oraz trendu, jest trudnym zadaniem. Artykuł przedstawia propozycje rozwiązań wykorzystujących sieci neuronowe do detekcji impulsów o znanym kształcie w obecności silnego szumu i trendu. Na potrzeby realizacji tego zadania zaproponowano dwie architektury. W pracy przedstawiono wyniki badań wpływu kształtu impulsu, mocy zakłóceń szumowych oraz trendu...
-
Dekodowanie kodów iterowanych z użyciem sieci neuronowej
PublicationNadmiarowe kody iterowane są jedną z prostych metod pozyskiwania długich kodów korekcyjnych zapewniających dużą ochronę przed błędami. Jednocześnie, chociaż ich podstawowy iteracyjny dekoder jest prosty koncepcyjnie oraz łatwy w implementacji, to nie jest on rozwiązaniem optymalnym. Poszukując alternatywnych rozwiązań zaproponowano, przedstawioną w pracy, strukturę dekodera tego typu kodów wspomaganą przez sieci neuronowe. Zaproponowane...
-
Możliwości wykorzystania technologii zarządzania prawami autorskimi w systemach zdalnego nauczania
PublicationW referacie przedstawiono istniejące koncepcje zabezpieczania danych multimedialnych oraz opisano zasady działania systemów DRM (Digital Rights Management) zarządzania prawami autorskimi, mającymi na celu zapewnienie twórcy utworu w postaci elektronicznej sprawowania kontroli nad zdalną kopią utworu, zwłaszcza jego nieautoryzowanego rozpowszechniania. W pracy wskazano konieczność i możliwości wykorzystania DRM w systemach e-learning.
-
Uprawnienia projektanta. Oczekiwane zmiany w ustawie?
PublicationOmówiono zmiany zachodzące w ustawie ''Prawo budowlane'. Kompetencje osób, propozycje zmian.
-
Gdyby żył dziś Kopernik
PublicationW aspekcie filozofii rozszerzono ekonomiczne ''Prawo Greshama-Kopernika'' na sferę dzisiejszej polityki.
-
Komunikacja i współpraca przez Internet
PublicationArtykuł przedstawia przygotowywany do uruchomienia na Politechnice Gdańskiej kurs internetowy "Komunikacja i współpraca przez Internet". Podstawowym celem kursu jest rozwój wiedzy i praktycznych umiejętności efektywnego posługiwania się narzędziami komunikacji internetowej stosowanymi w społeczeństwie informacyjnym i gospodarce elektronicznej. Kurs będzie wykorzystywał platformę zdalnego nauczania Moodle zlokalizowaną na serwerze...
-
Dualizm znaczeniowy i niejednoznaczność stopni alarmowych w ustawie o działaniach antyterrorystycznych
PublicationDługo oczekiwana ustawa z 10 czerwca 2016 r. o działaniach antyterrorystycznych wprowadziła do polskiego systemu prawnego — prawa powszechnie obowiązującego — instytucję stopni alarmowych. Niestety w ustawie tej spotykamy jednobrzmiące sformułowanie „stopnie alarmowe” w dwojakim rozumieniu, raz jako komplet ośmiu stopni, o których mowa w ustawie, innym razem jako cztery stopnie alarmowe: Alfa, Brawo, Charlie, Delta. Dodatkowo...