Filters
total: 3972
filtered: 2867
-
Catalog
- Publications 2867 available results
- Journals 9 available results
- Conferences 1 available results
- Publishing Houses 10 available results
- People 144 available results
- Inventions 10 available results
- Projects 29 available results
- Laboratories 5 available results
- Research Teams 7 available results
- Research Equipment 13 available results
- e-Learning Courses 579 available results
- Events 19 available results
- Open Research Data 279 available results
Chosen catalog filters
displaying 1000 best results Help
Search results for: siec telekomunikacyjna
-
Wyszukiwarka nagrań muzycznych - Serwis muzyczny Synat
PublicationW pracy przedstawiono opracowany w ramach projektu Synat serwis klasyfikacji nagrań muzycznych, a także pro-blemy i rozwiązania systemowe zrealizowane w celu zapew-nienia większej skuteczności wyszukiwania treści muzycz-nych. W ramach eksperymentów przeprowadzono testy skuteczności klasyfikacji gatunków muzycznych na pod-stawie obliczonych wektorów parametrów z wykorzysta-niem algorytmów decyzyjnych. W pracy zawarto szczegó-łowe...
-
System budżetowania parametrów jakościowych dla połączeń wielodomenowych
PublicationRozwiązanie problemu gwarancji jakości usług dla wielodomenowych sieci NGN przy jednoczesnej optymalizacji wykorzystania zasobów jest nadal otwarte. Zaproponowano modyfikację dotychczasowego podejścia, które sprowadza się do budżetowania bilansowania) dwóch, a nie trzech parametrów jakościowych (średniego opóźnienia i prawdopodobieństwa straty) przy jednoczesnej kontroli parametru zmienności opóźnienia w powiązaniu z prawdopodobieństwem...
-
Zarządzanie mobilnością w nowoczesnych sieciach IP. Część II - Modyfikacje i optymalizacje mechanizmów mobilności
PublicationZaprezentowano i poddano analizie rozszerzenia i optymalizacje protokołów mobilnosci, umożliwiające ich efektywne wykorzystanie w nowoczesnych sieciach IP. Niezależnie od rozwiazań zarządzania mobilnością w warstwie sieciowej, przedstawiono wiele rozwiazań wsparcia mobilności realiowanych w wyższych warstwach modelu ISO-OSI. Dodatkowo przedstawiono rozwój mechanizmów zarzadzania mobilnoscią z wyróżnianiem nowych rozwiązań różnorodnych...
-
Digital Fingerprinting based on Quaternion Encryption for Image Transmission
PublicationIn this paper a new digital fingerprinting scheme for images is proposed. A proposed method is based on quaternion encryption with Cipher Block Chaining (CBC) mode of operation. Quaternions are hyper-complex numbers of rank 4 and thus often applied to mechanics in three-dimensional space. The encryption algorithm is designed for grey-tone images. For purpose of encryption, the algorithm uses the rotation of data vectors presented...
-
Wykrywanie nieruchomego bagażu w obrazach z kamer monitoringu portu lotniczego
PublicationW referacie opisano nowy algorytm wykrywania nieruchomego bagażu w obrazach z kamer monitoringu wizyjnego. Obiekty ruchome są wykrywane w obrazie i analizowane pod kątem zmienności pikseli. Obiekty zidentyfikowane jako nieruchome są analizowane przez klasyfikator, który wykrywa bagaż na podstawie deskryptorów kształtu. Dodatkowo eliminowane są fałszywe obiekty, powstające na etapie odejmowania tła. Zadaniem algorytmu jest uzyskanie...
-
Bezprzewodowy moduł detekcji źródeł dźwięku – system klasyfikatorów
PublicationMonitoring bezpieczeństwa osób starszych i chorych przebywających samotnie w pomieszczeniach można realizowaćpoprzez detekcję dźwięków nietypowych. W tym celu zbudowano moduł nasłuchujący, który analizuje dźwięki z otoczenia. Oblicza on szereg parametrów dźwięku, także bazujących na STFT i MFCC. Umożliwiają one wychwycenie i sklasyfikowanie takich odgłosów jak jęki, krzyki, kaszel oraz huki. Przedstawiono...
-
Rozszerzenia modułu wymiarowania zasobów w Systemie IIP
PublicationArtykuł zawiera opis końcowej specyfikacji oraz implementacji modułu wymiarowania zasobów działającego w warstwach L1 i L2 architektury Systemu IIP. Przedstawiono zadania modułu wymiarowania, określono warunki współpracy z systemem zarządzania oraz Równoległymi Internetami (RI). Opisano przygotowane algorytmy wymiarowania w postaci algorytmów optymalizacyjnych LP. Dodatkowo określono warunki działania modułu wymiarowania przy inicjowaniu...
-
Analysis of IMS/NGN call processing performance using G/G/1 queuing systems approximations
PublicationThe paper concerns the Next Generation Network (NGN), which is standardized for distribution of multimedia services based on the IP Multimedia Subsystem (IMS). To guarantee quality, accurate traffic models of IMS/NGN should be proposed. In the paper we compare results obtained with our analytical and simulation model of a single IMS/NGN domain, where various queuing systems are used in the analytical model (M/G/1 and approximations...
-
Influence analysis of selected parameters on the ASON/GMPLS control plane performance
PublicationThe paper regards the problem of ASON/GMPLS performance. The authors present influence analysis of selected parameters on the ASON/GMPLS control plane performance represented in mean Connection Set-up Time E(CST) and mean Connection Release Time E(CRT). The selected parameters are: offered traffic, request intensity and proportion of requests class. The influence analysis is performed with simulation method by using OMNeT++ discrete-event...
-
Immunizing the Hillcast Method against the Known-Plaintext Attack using Periodic Key Exchange
PublicationThis paper considers a Joint Fingerprinting and Decryption method, called Hillcast, for the copyright protection and traitor tracing in case of Video on Demand services. Because the method is based on the Hill cipher, it is vulnerable to a known-plaintext attack. The goal of this paper is to present an efficient periodic key exchange mechanism to make this method secure without compromising its scalability, imperceptibility or...
-
PROJEKT I IMPLEMENTACJA WIELOKANAŁOWEGO DETEKTORA BEZDECHU SENNEGO
PublicationDiagnostyka obturacyjnego bezdechu senne-go opiera się na szczegółowym wywiadzie medycznym i badaniu polisomnograficznym. Jest ono drogie i mało kom-fortowe dla pacjenta. Opisywane urządzenie pozwala na przeniesienie procesu diagnostycznego ze specjalistycznych klinik do domu pacjenta. Całonocna rejestracja szeregu biosygnałów pozwoli na automatyczną detekcję obturacyj-nego bezdechu sennego
-
Metoda dopasowania charakterystyk toru fonicznego komputera przenośnego do preferencji słuchowych użytkownika
PublicationUżytkownicy urządzeń przenośnych, takich jak smartfony, tablety, ultrabooki, coraz częściej zwracają uwagę na niedoskonałości dźwięku emitowanego przez te urządzenia. Zmiana wzmocnienia czy korekcja barwy nie wystarczają, by dopasować dźwięk do preferencji użytkownika. W referacie zaproponowano nowe podejście do tego zagadnienia, polegające na dynamicznej kontroli poziomu dźwięku, tak aby jak najlepiej odwzorować sposób postrzegania...
-
Zmiany w instalacjach stacjonarnych a spełnienie wymagań emisji przewodowej
PublicationW pracy przedstawiono wyniki pomiarów emisji przewodowej przeprowadzonych w zakładowym laboratorium EMC obwodów zasilania instalacji alarmowych na zgodność z wymaganiami normy EN 55022 (dla urządzeń klasy B) w których nastąpiła zmiana zasilacza AC/AC względem zalecanej przez producenta konfiguracji. Uzyskane wyniki wskazują, że stosunkowo niewielkie odstępstwo od zalecanej konfiguracji instalacji skutkują przekroczeniem poziomów...
-
Superkomputerowy system identyfikacji pojazdów na podstawie numerów rejestracyjnych
PublicationOpisano sposób identyfikacji pojazdów na podstawie numerów rejestracyjnych. Scharakteryzowano etapy identyfikacji i wymieniono algorytmy stosowane w ramach implementacji rozwiązania ESIP (Elektroniczny System Identyfikacji Pojazdów). Skuteczność zastosowanych algorytmów porównano z innymi rozwiązaniami dostępnymi na rynku. Opisano wdrożenie rozwiązania na superkomputerze GALERA. System ESIP umożliwia skuteczną identyfikację pojazdów...
-
Badania odporności na zakłócenia wybranych systemów GNSS
PublicationWstępnie scharakteryzowano wybrane systemy GNSS i omówiono rodzaje zagrożeń uniemożliwiających poprawne korzystanie z usługi lokalizacji oferowanej przez te systemy. Następnie opisano stanowiska laboratoryjne do badania wpływu zakłóceń na możliwość poprawnego odbioru sygnałów nawigacyjnych w systemach GPS oraz GLONASS. Omówiono i podsumowano wyniki przeprowadzonych badań pomiarowych.
-
Mobilne stanowisko pomiarowe do badań propagacyjno-zasięgowych
PublicationW artykule przedstawiony został schemat blokowy mobilnego stanowiska pomiarowego, ze szczególnym uwzględnieniem wymagań normatywnych stawianych aparaturze pomiarowej oraz procedurom pomiarowym. Ponadto zaprezentowany został algorytm oprogramowania konfigurującego odbiornik pomiarowy oraz sterującego procesem przeprowadzania pomiarów. W podsumowaniu skrótowo przedstawiono wyniki dotychczasowych badań pomiarowych przeprowadzonych...
-
Wybrane metody ochrony danych w systemie RSMAD
PublicationW artykule omówiono wybrane metody kryptograficznej ochrony danych zastosowane w Radiowym Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, głównie na poziomie warstw: sieciowej, transportowej, sesji oraz aplikacyjnej tego systemu. Dokonano ponadto identyfikacji potencjalnych zagrożeń oraz przedstawiono wybrane sposoby ochrony przed nimi, jakie zostały zastosowane w tym systemie.
-
Analizowanie transmisji DS CDMA : badania w środowisku sygnałów rzeczywistych
PublicationW referacie opisano metodę wykrywania sygnałów DS CDMA z modulacją BPSK poprzez badanie widma gęstości mocy (WGM) spotęgowanego sygnału. Na przykładzie eksperymentów przeprowadzonych z użyciem rzeczywistych sygnałów radiokomunikacyjnych pokazano wpływ emisji wąskopasmowych występujących w analizowanym paśmie częstotliwości na efektywność procesu wykrywania. Zaprezentowano wyniki eksperymentu, którego celem było wykrycie sygnałów...
-
Badania wydajności serwera bazodanowego w systemie RSMAD
PublicationW pracy przedstawiono badania wydajności serwera bazodanowego - jednego z kluczowych elementów Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD). Badania zostały ukierunkowane na weryfikację wydajności i możliwości serwera bazodanowego w warunkach napływu dużej ilości danych obrazowych z wielu źródeł. Omówiono również model systemu, w celu ukazania w nim roli serwera bazodanowego.
-
Odbiór sygnałów z modulacją OQPSK zarejestrowanych w szerokim paśmie
PublicationW niniejszym artykule przedstawiono sposób odbioru sygnału wąskopasmowego zarejestrowanego w szerokim paśmie. Zaprezentowano schemat blokowy stanowiska do szerokopasmowego rejestrowania sygnałów oraz schemat funkcjonalny przetwarzania sygnałów, prowadzący do ich demodulacji.
-
Zagrożenia poufności transmisji danych w wybranych systemach łączności satelitarnej
PublicationW pracy przedstawiono zagrożenia zachowania poufności transmisji danych i głosu w wybranych systemach łączności satelitarnej. Zwrócono uwagę na możliwość odtworzenia treści prowadzonych rozmów telefonicznych lub przesyłanych danych. Przedstawiono sposób analizy zdemodulowanego sygnału, zweryfikowany na podstawie przeprowadzonych badań sygnałów rzeczywistych.
-
Struktura warstwy aplikacji w systemie RSMAD
PublicationW pracy przedstawiono strukturę warstwy aplikacji Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie: RSMAD). Opisano szczegółowo zadania postawione przed każdą z aplikacji składowych systemu, z uwzględnieniem zastosowanych rozwiązań.
-
Metody szeregowania danych i zarządzania jakością realizacji usług w interfejsie SOFDMA/TDD systemu WIMAX MOBILE
PublicationW pracy przedstawiono założenia systemu WiMAX Mobile, scharakteryzowano interfejs SOFDMA/TDD oraz szerzej omówiono problematykę szeregowania danych w tym systemie. Przeanalizowano mankamenty popularnych metod szeregowania danych, implementowanych przez większość producentów stacji bazowych tego systemu. Przedstawiono również nową me-todę szeregowania danych i przydziału podnośnych w interfejsie SOFDMA/TDD, która przypuszczalnie...
-
Struktura zabezpieczeń oraz wydajność protokołów warstwy sieciowej systemu RSMAD
PublicationW pracy omówiono w ujęciu systemowym architekturę zabezpieczeń warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD). Bezpieczeństwo tej warstwy systemu jest zapewniane głównie w oparciu o wirtualne sieci prywatne VPN. Do ich implementacji wykorzystano protokoły: IPsec ESP (w trybie tunelowym) oraz L2TP. Zastosowane mechanizmy kryptograficznej ochrony danych, w tym rodzaj...
-
Ujednolicone kryterium oceny stanu kompatybilności międzysystemowej wąsko- i ultraszerokopasmowych systemów radiokomunikacyjnych
PublicationNiniejszy referat zawiera propozycję ujednoliconegokryterium oceny stanu kompatybilności międzysystemowej różnych systemów radiokomunikacyjnych zajmujących to samo pasmo częstotliwości. W szczególności pozwala to na porównywanie różnych typów transmisji ultraszerokopasmowych pod kątem ich odporności na zakłócenia wąskopasmowe oraz wpływu na jakość transmisji wąskopasmowych. Przedstawiono także sposób obliczania szerokościprzedziału...
-
Asynchroniczny, naziemny i samoorganizujący się system radiolokalizacyjny - AEGIR
PublicationW niniejszym artykule przedstawiono opis budowy i działania demonstratora technologicznego asynchronicznego, naziemnego system radiolokalizacyjnego, który został opracowany w Politechnice Gdańskiej. Opisano podstawowe elementy budowy tego systemu, przedstawiono wnioski oraz analizę efektywności jego działania.
-
Stanowisko do szerokopasmowego odbioru sygnałów wąskopasmowych
PublicationW referacie przedstawiono zestaw odbiorczy służący do szerokopasmowej rejestracji sygnałów wąskopasmowych. Opisano przetwarzanie sygnałów prowadzące do demodulacji w poszczególnych wąskopasmowych kanałach częstotliwościowych.
-
Badanie efektywności transmisji danych z wykorzystaniem protokołów TCP i UDP w systemie TETRA
PublicationW pracy przedstawiono wyniki badań i analiz związanych z efektywnością transmisji danych pakietowych w sieciach opartych na systemie TETRA. W oparciu o przeprowadzone badania symulacyjne, dokonano m.in. porównania efektywności transmisji danych pakietowych z wykorzystaniem protokołów FTP i TFTP, które bazują odpowiednio na protokołach warstwy transportowej: TCP i UDP. Protokoły TCP i UDP zostały porównane zarówno pod względem teoretycznym...
-
System translacji danych taryfikacyjnych z systemów VoIP do systemu taryfikacyjnego DGT
PublicationCoraz większy udział w rynku usług telekomunikacyjnych technologii VoIP wymusza rozwiązywanie nowych problemów. Jednym z nich jest proces taryfikacji, a następnie przetwarzanie danych z tym związanych. W niniejszej pracy przedstawiono rozwiązanie, w którym dane taryfikacyjne wygenerowane w systemie VoIP można przenieś do profesjonalnego systemu, który jest wykorzystywany w klasycznej telefonii. Następnie wykorzystując ten system...
-
Analiza przydatności wybranych modeli propagacyjnych do projektowaniaruchomych systemów radiowych w środowisku terminalu kontenerowego
PublicationNa wstępie krótko scharakteryzowano specyfikę propagacyjną w warunkach terminalu kontenerowego. Opisano modele propagacyjne będące przedmiotemanalizy oraz zastosowaną metodologię badań propagacyjnych. Omówiono wyniki takiej analizy i wynikające z niej wnioski. Wskazano potrzebę opracowania nowego modelu propagacyjnego przeznaczonego do wyznaczania tłumienia fali radiowej w takim środowisku.
-
Obsługa przełączeń terminali ruchomych niewspierających mobilności
PublicationArtykuł omawia koncepcję network-based mobility management umożliwiającą obsługę terminali ruchomych niewspierających protokołów mobilności. Praca koncentruje się na protokole Proxy Mobile IPv6 (PMIPv6) który zapewnienia ciągłą osiągalność terminala ruchomego, pomimo zmiany punktu przyłączenia terminala do sieci. W dalszej części artykuł przybliża wysiłki autorów poczynione w celu uruchomienia środowiska do testowania efektywności...
-
Przewodnik migracji do IPv6
PublicationArtykuł przedstawia założenia i sposób implementacji Przewodnika migracji IPv6, który jest narzędziem wspomagającym proces migracji sieci do protokołu IPv6. Omówiona jest architektura aplikacji oraz sposób gromadzenia i zarządzania wiedzą na temat aktualnego stanu sieci, który jest przygotowywany do migracji a także szczegółowy sposób przejścia przez ten proces. Omówione zostały także motywy powstania proponowanego narzędzia.
-
Zmiana szybkości próbkowania z zastosowaniem filtrów I-FIR
PublicationW pracy omówiono zagadnienie projektowania filtrów I-FIR (Interpolated FIR) na potrzeby algorytmu zmiany szybkości próbkowania (SRC - Sampling Rate Conversion). Przeprowadzono analizę skutków zastosowania filtrów I-FIR, ze szczególnym uwzględnieniem analizy wydajności numerycznej implementacji algorytmów SRC realizujących konwersję pomiędzy standardem szybkości próbkowania CD i DAT. Na koniec opracowano i przeanalizowano warianty...
-
Wyznaczanie okien do projektowania prawieoptymalnych filtrów opóźniających
PublicationW pracy zaproponowano metodę wyznaczania symetrycznych okien na potrzeby projektowania przestrajanych prawieoptymalnych filtrów ułamkowoopóźniających. Proponowane rozwiązanie opiera się na prostym przekształceniu równań projektowych filtrów optymalnych przy dodatkowym założeniu parzystej symetrii projektowanego okna. Koncepcję tę zaprezentowano na przykładzie filtrów maksymalnie płaskich, optymalnych w sensie kryterium najmniejszych...
-
Usługi IP Multimedia Subsystem
PublicationW artykule przedstawiono usługi IP Multimedia Subsystem. Omówiono usługi "tradycyjne": obecności, usługę PoC i komunikatora oraz nowe, jak: konferencja HD, telewizja IP na platformie IMS, scentralizowane usługi IMS oraz szeroko dyskutowana zunifikowana komunikacja.
-
Obsługa protokołu IPv6 w systemach operacyjnych Windows i Linux
PublicationArtykuł ukazuje obecny stan i możliwości praktycznego wykorzystania protokołu IPv6 w najpopularniejszych systemach operacyjnych stosowanych zarówno na stacjach roboczych, jak i w serwerach usług sieciowych. Celem pracy jest dokonanie przeglądu możliwości wykorzystania obecnie stosowanych systemów operacyjnych w sieciach następnej generacji opartych wyłącznie na bazie nowego protokołu IPv6.
-
Systemy łączności dla potrzeb Morskiej Służby Poszukiwania i Ratownictwa SAR (Search And Rescue)
PublicationW artykule przedstawiono systemy łaczności alarmowej i operacyjnej SAR, dokonując krytycznej oceny aktualnego stanu łączności operacyjnej. W tym świetle scharakteryzowano konieczną modernizację tego stanu.
-
Umysł kontra umysł - zagrożenia i metody walki ze złośliwym oprogramowaniem
PublicationZaprezentowano aktualny stan wiedzy na temat malware – złośliwego oprogramowania. Na początku przedstawiane są definicje malware oraz motywacja osób rozwijających takie oprogramowanie, a następnie klasyfikacja malware. W dalszej części referatu zaprezentowano autorski, możliwie kompletny, cykl życia złośliwego oprogramowania. Kolejny fragment poświęcony jest technikom, jakie stosują twórcy złośliwego oprogramowania w celu utrudnienia...
-
System dostępu zdalnego do rozproszonych laboratoriów badawczych
PublicationPowszechne stosowanie wirtualizacji oraz coraz częstsze łączenie laboratoriów badawczych w środowiska rozproszone powoduje powstanie nowych problemów z organizacją infrastruktury oraz dostępem do niej uczestników eksperymentów badawczych. W pracy przedstawiono architekturę, koncepcję budowy i przykład realizacji systemu dostępu zdalnego do rozproszonych laboratoriów badawczych budowanych w oparciu o środowiska wirtualizacyjne.
-
Wdrożenie laboratorium mobilnych technik bezprzewodowych
PublicationW obliczu powszechnej popularyzacji urządzeń mobilnych wykorzystujących bezprzewodowy dostęp do zasobów sieciowych, nie dziwi uwaga poświęcona sposobom realizacji zagadnienia wszechstronności takiego dostępu (ubiquity of network access) oraz efektywności i niezawodności jego działania. W ramach prowadzonych obecnie prac dotyczących systemów 5G wiele miejsca poświęca się zarówno samym technikom transmisyjnym, jak i sposobom integracji...
-
Infrastruktura PL-LAB2020
PublicationPrzedstawiono infrastrukturę sieci badawczej PL-LAB2020. Zaprezentowano 7 laboratoriów badawczych PL-LAB umożliwiających prowadzenie badań w głównych ich obszarach zdefiniowanych dla programu Horyzont 2020. Przedstawiono szczegóły struktury operacyjnej PL-LAB2020 łączącej zasoby poszczególnych laboratoriów zlokalizowane w 6 ośrodkach naukowo-badawczych w jedno rozproszone środowisko badawcze. Ostatecznie pokazano, jak infrastruktura...
-
Zdalny zintegrowany moduł nadzoru radiowo-wizyjnego
PublicationPrzedstawiono prace koncepcyjne, badawcze oraz implementacyjne skoncentrowane na praktycznej realizacji sys-temu lokalizacji i śledzenia obiektów z wykorzystaniem kamer wizyjnych i identyfikacji radiowej. Zaproponowano metodę konkatenacji danych w celu zwiększenia dokładno-ści i skuteczności detekcji obiektów. Omówiono założenia projektowe oraz technologie opracowane w ramach rozwi-janego multimodalnego modułu nadzoru. Zaproponowano...
-
System reputacyjny z centralnym agentem i metrykami zaufania opartymi na poziomie świadczonych usług sieciowych
PublicationZaproponowano nowy system reputacyjny zdolny do identyfikacji egoistycznych węzłów w wieloskokowych sieciach bezprzewodowych ad hoc. Zawiera on mechanizmy oceny stopnia kooperatyw-ności węzłów oraz wymuszania współpracy, sprawiając, że zachowania egoistyczne pogarszają relację wydajności i kosztów dla węzłów. Podejście opiera się na historycznych wartościach reputacji i zachowań węzłów, heurystycznym algorytmie identy-fikacji...
-
Performance comparison of new modified gradient algorithm and Foy algorithm for iterative position calculation
PublicationIn the paper a new position calculation algorithm is presented. It is proposed for indoor environments and is called modified gradient algorithm. This algorithm is compared with well-known Foy algorithm. The comparative analysis is based on real distance measurements conducted in indoor environment.
-
Algorytm doboru interfejsu radiowego dla radia kognitywnego
PublicationW artykule zaprezentowano zmodyfikowany cykl kognitywny i zaproponowano nowy algorytm do doboru interfejsu radiowego, dla radia kognitywnego, w danym momencie czasu, przy określonych, chwilowych warunkach operacyjnych pracy systemów. Działanie algorytmu zilustrowano w formie wyników badań symulacyjnych.
-
Systemy dyspozytorskie nowej generacji - system trankingowy LTE
PublicationReferat dotyczy rozwiązań systemów trankingowych-dyspozytorskich opartych na infrastrukturze LTE. W pierwszej części omówiono rozwiązanie w postaci odrębnego systemu trankingowego LTE, natomiast w drugiej opisano propozycję rozwiązania systemu trankingowego w ramach ogólnie dostępnej sieci LTE. Scharakteryzowano również problem integracji takiego systemu z systemem TETRA lub DMR.
-
BADANIE METOD SZEREGOWANIA DANYCH I MECHANIZMU HARQ II W SYSTEMIE WIMAX MOBILE
PublicationW pracy przedstawiono ogólne założenia systemu WiMAX Mobile oraz scharakteryzowano wybrane mechanizmy, implementowane w podwarstwie MAC tego systemu, tj. w szczególności hybrydowy mechanizm retransmisyjny HARQ oraz metody szeregowania danych i przydziału podnośnych OFDM. Omówiono i przeanalizowano wyniki badań symulacyjnych własnej metody szeregowania danych i mechanizmu HARQ typu I i II (w wersjach CC i IR), w interfejsie SOFDMA/TDD...
-
USŁUGA RÓWNOWAŻENIA OBCIĄŻENIA W SYSTEMIE OPENSTACK
PublicationNiniejszy artykuł ma na celu pokazanie funkcjonowania równoważenia obciążenia dla serwisu Neutron odpowiedzialnego za tworzenie i obsługę usług sieciowych dla użytkowników OpenStack’a. Stanowi on podstawę do zapewnienia komunikacji wewnątrz systemowej, z systemem jak i z wewnętrznymi prywatnymi sieciami systemowymi. W artykule przedstawiono wyniki bazując na edycji Juno, którą zaimplementowano w celu przeprowadzenia badań i analizy...
-
A new quantum-inspired approach to reduce the blocking probability of demands in resource-constrained path computation scenarios
PublicationThis article presents a new approach related with end-to-end routing, which, owing to quantum-inspired mecha-nisms of prediction of availability of network resources, results in improved blocking probability of incoming requests to establish transmission paths. The proposed scheme has been analyzed for three network topologies and several scenarios of network load. Obtained results show a significant (even twofold) reduction of...
-
A fair distribution scheme for joint fingerprinting and decryption methods= Sprawiedliwy schemat dystrybucji dla metod łącznego osadzania odcisku palca oraz deszyfracji
PublicationThe paper addresses the fairness of the security provided by digital fingerprinting methods. It was noted that the digital fingerprinting techniques are designed primarily to protect service providers against the actions of malicious users, while honest users remain vulnerable to acts of malicious providers. The paper describes the customer's rights problem and the unbinding problem, which also apply to joint fingerprinting and...