Filters
total: 1165
filtered: 773
-
Catalog
Chosen catalog filters
Search results for: KANAŁ TELEKOMUNIKACYJNY
-
ZASTOSOWANIE FILTRACJI CZĄSTECZKOWEJ DO ESTYMACJI POŁOŻENIA W SYSTEMIE LOKALIZACYJNYM UWB
PublicationNiniejszy artykuł dotyczy kwestii poprawy dokładności estymacji położenia w systemie lokalizacji wewnątrzbudynkowej, bazującym na radiowych pomiarach odległości realizowanych przez modemy UWB. Proponuje się zastosowanie metody filtracji cząsteczkowej do zmniejszenia błędu wyznaczania pozycji obiektu przy braku bezpośredniej widoczności ze stacją referencyjną. W artykule opisano algorytm filtru cząsteczkowego, jego przykładową implementację...
-
Zastosowanie głębokiego uczenia do określania warunków LOS/NLOS w ultraszerokopasmowych radiowych sieciach WBAN
PublicationW niniejszym artykule przedstawiono zastosowanie głębokiego uczenia do określania warunków bezpośredniej widoczności LOS/NLOS w ultraszerokopasmowych radiowych sieciach WBAN. Zaproponowano głęboką, jednokierunkową sieć neuronową, której efektywność działania sprawdzono na podstawie danych pomiarowych w rzeczywistym wewnątrzbudynkowym środowisku propagacyjnym. Uzyskane wyniki jednoznacznie udowadniają zasadność stosowania zaproponowanej...
-
Sterowanie optyczną siecią wielodomenową z hierarchiczną strukturą płaszczyzn sterowania
PublicationW artykule przedstawiono problem sterowania wielodomenową siecią optyczną z hierarchiczną strukturą płaszczyzn sterowania. Autorzy proponują wykorzystanie koncepcji sieci ASON/GMPLS, która spełnia wymagania nowoczesnych sieci optycznych, a jednocześnie umożliwia sterowanie wielodomenową siecią z gwarancją jakości usług. W artykule zaproponowano algorytm sterowania z gwarancją jakości, którego efektywność zweryfikowano metodą symulacji...
-
OBRONA SIECI INFORMACJOCENTRYCZNEJ PRZED ZATRUWANIEM TREŚCI PRZEZ NIEZAUFANYCH WYDAWCÓW Z UŻYCIEM MODELU INFEKCJI W GRAFACH
PublicationSieci informacjocentryczne narażone są na ataki zatruwania treści przez intruza, który przejął klucz prywatny wydawcy treści. Efektem jest podmiana treści oryginalnych na zatrute. W pracy zaproponowano model ataku opierający się na analogii z procesami infekcji w grafach i przeanalizowano prosty mechanizm obronny. Symulacje przeprowadzone w sieciach informacjocentrycz-nych o topologiach...
-
Projektowanie filtru DFT-VFD metodą Hooke-Jeevesa
PublicationZaletą filtrów ułamkowo opóźniających typu DFT-VFD określanych przez współczynniki ich dyskretnej charakterystyki częstotliwościowej z pasma przejściowego jest ich powiązanie z metodą okien przesuwanych. Czyni je to szczególnie przydatnymi w zastosowaniach do zmiany szybkości próbkowania. Problem stanowi jednak projektowanie tych filtrów. Dotychczas dostępna metoda POCS co prawda gwarantuje zbieżność, ale jest ona bardzo powolna....
-
Badanie i analiza układu antenowego dla potrzeb mobilnego urządzenia do wytwarzania kurtyny elektromagnetycznej
PublicationPrzedstawiono analizę układu antenowego, wchodzącego w skład prototypu mobilnego urządzenia do wytwarzania kurtyny elektromagnetycznej. Celem wykonania analizy było wyznaczenie położenia anten tworzących układ antenowy tak, aby uzyskać kompromis pomiędzy wzajemnym ich wpływem i rozmiarami masztu antenowego. Wzajemny wpływ anten oceniano z wykorzystaniem współczynnika S21 oraz charakterystyk promieniowania układu przez modelowanie...
-
Porównanie efektywności metod ponownego wykorzystania częstotliwości PFR i SFR w systemie LTE
PublicationW referacie przedstawiono porównawcze wyniki badań efektywności metod powtórnego wykorzystania pasma – PFR i SFR w systemie LTE. Porównanie dotyczy zarówno pojemności interfejsów radiowych w przypadku użycia tych metod, jak również osiąganej przepływności dla pojedynczych połączeń. Wyniki badań mogą być użyteczne do oceny efektywności obu metod oraz do projektowania i optymalizacji sieci komórkowej LTE.
-
Metoda adaptacyjnej kompresji statycznych obrazów rastrowych i jej zastosowanie w systemach ITS
PublicationW referacie przedstawiono koncepcję i przykład zastosowania adaptacyjnej metody kompresji obrazów rastrowych, która może znaleźć zastosowanie m.in. w systemach ITS. Opracowana metoda pozwala na poprawę efektywności działania systemów zaliczanych do klasy ITS, w których istnieje konieczność transmisji bardzo dużych wolumenów danych obrazowych, za pośrednictwem sieci telekomunikacyjnych. Koncepcja opisanej w pracy adaptacyjnej metody...
-
Metody ochrony przed spoofingiem w systemach nawigacji satelitarnej GNSS
PublicationPrzedstawiono problem spoofingu w systemach nawigacji satelitarnej. Dokonano przeglądu metod wykrywania i eliminacji spoofingu. Ponadto, przedstawiono wyniki badań rozwiązania antyspoofingowego opartego na przestrzennym przetwarzaniu sygnałów.
-
TECHNOLOGIA RADIA PROGRAMOWALNEGO – SPRZĘT I OPROGRAMOWANIE
PublicationTechnologia radia programowalnego (ang. Software Defined Radio) jest nowoczesnym rozwiązaniem umożliwiającym realizację urządzeń pracujących w różnego rodzaju systemach łączności radiowej. W pracy zaprezentowano zagadnienia dotyczące koncepcji realizacji radia programowalnego. Zaprezentowano budowę dwóch przykładowych platform sprzętowych do realizacji radia programowalnego. Przedstawiono również architekturę oprogramowania stosowaną...
-
Radionawigacja w służbach ratowniczych
PublicationW artykule przedstawiono przegląd wybranych usług lokalizacyjnych dedykowanych służbom ratowniczym. Opisano wykorzystywane metody pozycjonowania łączące technikę radiową oraz inercyjną, a także mechanizmy przetwarzania informacji wykorzystywane w środowisku wewnątrzbudynkowym.
-
EFEKTYWNA TECHNIKA POSZUKIWANIA MIEJSC ZEROWYCH FUNKCJI ZESPOLONYCH WYSTĘPUJĄCYCH W ZAGADNIENIACH PROPAGACYJNYCH
PublicationArtykuł dotyczy zastosowania nowatorskiego algorytmu poszukiwania miejsc zerowych (na płaszczyźnie zespolonej) do badania własności propagacyjnych prowadnic mikrofalowych. Problemy tego typu występują nie tylko przy analizie struktur stratnych, ale również w badaniu zjawisk związanych z wypromieniowaniem (rodzaje wycie-kające i zespolone). Proponowany algorytm jest prosty w implementacji, a jednocześnie „odporny” na osobliwości...
-
Zwiększanie dokładności estymacji położenia obiektów w systemie nawigacji inercyjnej poprzez wykorzystanie radiowych pomiarów odległości.
PublicationW artykule przedstawiono budowę oraz działanie opraco-wywanego systemu nawigacji inercyjnej wspomaganej radiowymi pomiarami odległości. Przeprowadzone badania miały na celu zwiększenie dokładności estymacji położenia obiektów poprzez opracowanie własnych algorytmów hy-brydowej nawigacji inercyjnej. Rozwiązanie jest przezna-czone do monitorowania poruszających się obiektów w środowiskach trudnych.
-
BADANIE DOKŁADNOŚCI OKREŚLANIA ODLEGŁOŚCI W ŚRODOWISKU ZAMKNIĘTYM PRZY UŻYCIU MODEMÓW UWB W STANDARDZIE 802.15.4-2011
PublicationW referacie przedstawiono wyniki badań pomiarowych dokładności określania odległości pomiędzy dwoma węzłami przy użyciu modemów UWB w środowisku wewnątrzbudynkowym. Badania przeprowadzono dla przypadków bezpośredniej wzajemnej widoczności anten nadawczej i odbiorczej oraz przy braku bezpośredniej widoczności anten.
-
Badanie efektywności kodeków źródłowych w radiofonii cyfrowej DAB+
PublicationW Polsce radiofonia cyfrowa jest dostępna dla słuchaczy już od 2013 roku. Jednakże brakuje ogólnodostępnych publikacji naukowych lub też raportów badawczych uzasadniających przyjęte przepływności dla strumieni audio. W artykule przedstawiono badania sprawności kodowania oraz subiektywnej oceny jakości kodeka MPEG-4 HE-AAC v2, wykorzystywanego w standardzie DAB+. Testy prze-prowadzono wg. techniki porównawczej MUSHRA na dwóch grupach,...
-
Badanie i analiza technologii radia programowalnego jako narzędzia do określania polaryzacji fal radiowych
PublicationW artykule przedstawiono badania i analizę toru odbiorczego USRP jako uniwersalnego odbiornika sygnałów radiowych. Przeprowadzone prace pozwoliły na zaproponowanie rzeczywistego schematu blokowego urządzenia. Udowodniono możliwość zastosowania urządzeń USRP jako elementów odbiornika do określania polaryzacji fal radiowych głównie ze względu na wysoką powtarzalność uzyskanych wyników dla wielu urządzeń.
-
ANALIZA PORÓWNAWCZA ZMODYFIKOWANEGO ALGORYTMU GRADEINTOWEGO ORAZ ALGORYTMU CHANA DO WYZNACZANIA POŁOŻENIA OBIEKTÓW W SYSTEMACH RADIONAWIGACYJNYCH
PublicationW referacie zostały omówione dwa algorytmy służące do wyznaczania położenia obiektów na podstawie pomiarów odległości: znany z literatury algorytm Chana oraz nowy zmodyfikowany algorytm gradientowy zaproponowany przez autorów referatu. Efektywność obu algorytmów została porównana na podstawie pomiarów przeprowadzonych w środowisku wewnątrzbudynkowym charakteryzującym się silną propagacją wielodrogową.
-
ASYNCHRONICZNA METODA TDOA
PublicationPrzedstawiono nową metodę lokalizowania terminali ruchomych MT (Mobile Terminal) w sieciach radiowych, w których stacje bazowe BS (Base Station) pracują asynchronicznie względem siebie. Metoda ta, nazwana ATDOA (Asynchronous Time Difference of Arrival), umożliwia estymację położenia MT na podstawie pomiarów różnicy czasów propagacji sygnałów radiowych pomiędzy terminalem ruchomym będącym w ruchu, a pojedynczą stacją bazową w różnych...
-
Badania i analiza uwarunkowań propagacyjnych w sieciach bezprzewodowych pracujących w otoczeniu ciała człowieka
PublicationW referacie przedstawiono pomiarowe badania i analizę uwarunkowań propagacyjnych w sieciach pracujących w bezpośrednim otoczeniu ciała człowieka, w środowisku wewnątrzbudynkowym. Opisano stanowisko pomiarowe oraz scharakteryzowano badane środowisko propagacyjne. Przeanalizowano siedem scenariuszy pomiarowych (pięć statycznych i dwa dynamiczne) dla dwóch osób o różnej budowie ciała, a także dla przypadku anteny zamontowanej na dielektrycznym...
-
CZĘSTOTLIWOŚCI REZONANSOWE W OTWARTYCH STRUKTURACH MIKROPASKOWYCH UMIESZCZONYCH NA POWIERZCHNIACH ZAKRZYWIONYCH
PublicationArtykuł prezentuje wyniki badań otwartych struktur mikropaskowych umieszczonych na powierzchniach cylindrycznych, eliptycznych lub sferycznych. Analiza numeryczna badanych struktur oparta jest na rozwinięciu pól elektrycznych i magnetycznych w odpowiednie szeregi funkcyjne. Korzystając z warunków ciągłości pól formułowane jest zagadnienie brzegowe, które rozwiązywane jest przy wykorzystaniu metody momentów. Badane struktury mają...
-
POMIAR PASMA KOHERENCJI KANAŁÓW RADIOWYCH W SYSTEMIE TETRA
PublicationReferat zawiera opis weryfikacji pasma koherencji kanałów radiowych dla systemu TETRA na bazie pomiarów zrealizowanych w warunkach rzeczywistych w województwie pomorskim. Opisana została metoda pomiarowa bazująca na wykorzystaniu sygnałów łącza w dół z systemu CDMA2000. Wyniki pomiarów zostały porównane z modelami kanałów radiowych zawartymi w specyfikacji systemu TETRA.
-
Badanie i analiza algorytmów cyfrowego przetwarzania sygnałów w systemie nawigacji inercyjnej
PublicationW artykule przedstawiono badania i analizę cyfrowego przetwarzania sygnałów w opracowanym systemie nawigacji inercyjnej. Zadaniem systemu jest lokalizowanie poruszających się osób w środowisku wewnątrzbudynkowym. Podczas prowadzonych prac badawczych została wykonana jednostka pomiarowa do rejestrowania parametrów ruchu osoby oraz opracowano własne algorytmy nawigacji inercyjnej.
-
Układ szerokopasmowego namiernika wykonanego w technologii radia programowalnego
PublicationW artykule przedstawiono układ szerokopasmowego namiernika wykonanego w technologii radia programowalnego oraz wyniki badań warstwy sprzętowej, w tym opracowanego układu przełącznika antenowego. Przedstawione wyniki badań urządzeń, stanowiących platformę radia programowalnego oraz układu przełącznika antenowego potwierdzają możliwość zastosowania wytypowanych podzespołów w końcowym rozwiązaniu.
-
KEYSTONE - JAKO PROCES AUTORYZACYJNY SYSTEMU OPENSTACK
PublicationNiniejszy artykuł ma na celu ukazanie funkcjonowania serwisu Keystone odpowiedzialnego za uwierzytelnianie użytkowników w architekturze OpenStack. Stanowi on front-end tego systemu, sprawując kontrolę nad dostępem do zasobów zapewnia scentralizowaną politykę bezpieczeństwa. Komunikacja z serwisem odbywa się na zasadzie klient-serwer, gdzie Keystone obsługuje żądania wysyłane do jego API, w zamian generując klucze dostępowe dla...
-
Receiver-side fingerprinting method for color images based on a series of quaternion rotations
PublicationThe proposed method is a new Joint Fingerprinting and Decryption (JFD) method that uses a cipher based on quaternion rotation to encrypt color images that are then sent to all users via multicast transmission. Individual encryption keys depend on the users’ fingerprints, so that a unique fingerprint is introduced into the image during decryption for each decryption key. A simulation-based research was conducted to examine the method’s...
-
BENEFITS FROM BREAKING UP WITH LINUX NATIVE PACKET PROCESSING WHILE USING INTEL DPDK LIBRARIES
PublicationThe Intel Data Plane Development Kit (DPDK) is a set of libraries and drivers for fast packet processing in Linux. It is a dedicated framework for building efficient high-speed data plane applications supporting QoS features with poll mode drivers which are supporting virtual and physical NIC’s so environment can be used to build efficient data plane applications for packet networks. The results of test on Quality of Service Metering...
-
Quaternion Encryption Method for Image and Video Transmission
PublicationQuaternions are hyper-complex numbers of rank 4. They are often applied to mechanics in 3D space and are considered to be one of the best ways of representing rotations. In this paper a quaternion encryption method, based on algorithm by Nagase et al. (2004) has been proposed. According to a computer-based simulation the results of the performed research yield a high level of security, which is additionally strengthened by the...
-
Implementacja pomiaru prędkości w naziemnym systemie radiolokalizacyjnym
PublicationReferat przedstawia zagadnienie określania prędkości poruszania odbiornika lokalizacyjnego w naziemnym systemie radiolokalizacyjnym pracującym w oparciu o technikę bezpośredniego rozpraszania widma DS-CDMA. W referacie zawarto opis obróbki sygnałów w celu określenia różnic częstotliwości dopplerowskich sygnałów lokalizacyjnych odbieranych w stacji ruchomej i sposób ich przeliczania na składowe wektora prędkości oraz wyniki pomiarów...
-
Digital Fingerprinting based on Quaternion Encryption for Image Transmission
PublicationIn this paper a new digital fingerprinting scheme for images is proposed. A proposed method is based on quaternion encryption with Cipher Block Chaining (CBC) mode of operation. Quaternions are hyper-complex numbers of rank 4 and thus often applied to mechanics in three-dimensional space. The encryption algorithm is designed for grey-tone images. For purpose of encryption, the algorithm uses the rotation of data vectors presented...
-
Wykrywanie nieruchomego bagażu w obrazach z kamer monitoringu portu lotniczego
PublicationW referacie opisano nowy algorytm wykrywania nieruchomego bagażu w obrazach z kamer monitoringu wizyjnego. Obiekty ruchome są wykrywane w obrazie i analizowane pod kątem zmienności pikseli. Obiekty zidentyfikowane jako nieruchome są analizowane przez klasyfikator, który wykrywa bagaż na podstawie deskryptorów kształtu. Dodatkowo eliminowane są fałszywe obiekty, powstające na etapie odejmowania tła. Zadaniem algorytmu jest uzyskanie...
-
Platforma KASKADA - proces wytwarzania oprogramowania
PublicationZostał przedstawiony proces wytworzenia Platformy KASKADA służącej do przetwarzania strumieni multimedialnych w rozproszonym środowisku superkom-putera. Przedstawiono wymagania dotyczące Platformy, a następnie opisano przyjętą metodykę wytwarzania. Opi-sano przebieg poszczególnych iteracji procesu. Przedsta-wiono proces wytwarzania usług, od implementacji algo-rytmu, przez wdrożenie na Platformę, aż po akceptację i udostępnienie...
-
MODELOWANIE TŁUMIENIA FAL RADIOWYCH W NIETYPOWYCH OTWARTYCH ŚRODOWISKACH PROPAGACYJNYCH
PublicationW referacie przeanalizowano trzy sposoby modelowania tłumienia propagacyjnego w nietypowych otwartych środowiskach propagacyjnych. Porównano dokładność estymowania tłumienia fal radiowych w przykładowym nietypowym środowisku propagacyjnym, przy użyciu trzech różnych modeli propagacyjnych.
-
Immunizing the Hillcast Method against the Known-Plaintext Attack using Periodic Key Exchange
PublicationThis paper considers a Joint Fingerprinting and Decryption method, called Hillcast, for the copyright protection and traitor tracing in case of Video on Demand services. Because the method is based on the Hill cipher, it is vulnerable to a known-plaintext attack. The goal of this paper is to present an efficient periodic key exchange mechanism to make this method secure without compromising its scalability, imperceptibility or...
-
PROJEKT I IMPLEMENTACJA WIELOKANAŁOWEGO DETEKTORA BEZDECHU SENNEGO
PublicationDiagnostyka obturacyjnego bezdechu senne-go opiera się na szczegółowym wywiadzie medycznym i badaniu polisomnograficznym. Jest ono drogie i mało kom-fortowe dla pacjenta. Opisywane urządzenie pozwala na przeniesienie procesu diagnostycznego ze specjalistycznych klinik do domu pacjenta. Całonocna rejestracja szeregu biosygnałów pozwoli na automatyczną detekcję obturacyj-nego bezdechu sennego
-
Optymalizacja przepływów anycast oraz unicast w przeżywalnych sieciach komputerowych z wykorzystaniem algorytmu Tabu Search
PublicationOptymalne wykorzystanie dostępnych zasobów sieciowych, przepustowości łączy, a także zapewnienie przeżywalności nabiera coraz większego znaczenia ze względu na fakt, iż wszystkie istotne gałęzie gospodarki i codziennego życia, takie jak m.in. bankowość, służby ratunkowe, edukacja, w szerokim stopniu uzależnione są od różnego rodzaju usług sieciowych. Przeżywalność zapewniana poprzez generowanie dwóch rozłącznych ścieżek jest techniką...
-
Europejski projekt ADDPRIV Automatyczna interpretacja danych pozyskiwanych z obrazu dla potrzeb systemów monitoringu wizyjnego funkcjonujących z poszanowaniem prywatności osób
PublicationSystemy monitorowania bezpieczeństwa publicznego generują i przechowują ogromne ilości danych implikując wzrost prawdopodobieństwa użycia tych danych w sposób nieodpowiedni z punktu widzenia ochrony danych osobowych. W niniejszym referacie zaprezentowany jest europejski projekt ADDPRIV, który bezpośrednio odnosi się do kwestii poszanowania prywatności poprzez automatyczne rozpoznawanie istotności danych pochodzących z rozproszonego systemu...
-
Wyszukiwarka nagrań muzycznych - Serwis muzyczny Synat
PublicationW pracy przedstawiono opracowany w ramach projektu Synat serwis klasyfikacji nagrań muzycznych, a także pro-blemy i rozwiązania systemowe zrealizowane w celu zapew-nienia większej skuteczności wyszukiwania treści muzycz-nych. W ramach eksperymentów przeprowadzono testy skuteczności klasyfikacji gatunków muzycznych na pod-stawie obliczonych wektorów parametrów z wykorzysta-niem algorytmów decyzyjnych. W pracy zawarto szczegó-łowe...
-
System budżetowania parametrów jakościowych dla połączeń wielodomenowych
PublicationRozwiązanie problemu gwarancji jakości usług dla wielodomenowych sieci NGN przy jednoczesnej optymalizacji wykorzystania zasobów jest nadal otwarte. Zaproponowano modyfikację dotychczasowego podejścia, które sprowadza się do budżetowania bilansowania) dwóch, a nie trzech parametrów jakościowych (średniego opóźnienia i prawdopodobieństwa straty) przy jednoczesnej kontroli parametru zmienności opóźnienia w powiązaniu z prawdopodobieństwem...
-
Zarządzanie mobilnością w nowoczesnych sieciach IP. Część II - Modyfikacje i optymalizacje mechanizmów mobilności
PublicationZaprezentowano i poddano analizie rozszerzenia i optymalizacje protokołów mobilnosci, umożliwiające ich efektywne wykorzystanie w nowoczesnych sieciach IP. Niezależnie od rozwiazań zarządzania mobilnością w warstwie sieciowej, przedstawiono wiele rozwiazań wsparcia mobilności realiowanych w wyższych warstwach modelu ISO-OSI. Dodatkowo przedstawiono rozwój mechanizmów zarzadzania mobilnoscią z wyróżnianiem nowych rozwiązań różnorodnych...
-
Usługi Third Party Call Control zrealizowane z wykorzystaniem oprogramowania Open Source
PublicationKoncepcja sieci NGN zakłada otwartość na usługi udostępniane użytkownikom (abonentom). Jej realizacja wymaga ulokowania tej funkcjonalności w zewnętrznych elementach w stosunku do sieci telekomunikacyjnej udostępniającej usługi przenoszenia. Jednym z rozwiązań jest serwer Third Party Call Control (3PCC) w którym można ulokować scenariusze sterowania przebiegiem połączenia. W artykule przedstawiono i omówiono projekt, wykonany w...
-
Bezprzewodowy moduł detekcji źródeł dźwięku – system klasyfikatorów
PublicationMonitoring bezpieczeństwa osób starszych i chorych przebywających samotnie w pomieszczeniach można realizowaćpoprzez detekcję dźwięków nietypowych. W tym celu zbudowano moduł nasłuchujący, który analizuje dźwięki z otoczenia. Oblicza on szereg parametrów dźwięku, także bazujących na STFT i MFCC. Umożliwiają one wychwycenie i sklasyfikowanie takich odgłosów jak jęki, krzyki, kaszel oraz huki. Przedstawiono...
-
Rozszerzenia modułu wymiarowania zasobów w Systemie IIP
PublicationArtykuł zawiera opis końcowej specyfikacji oraz implementacji modułu wymiarowania zasobów działającego w warstwach L1 i L2 architektury Systemu IIP. Przedstawiono zadania modułu wymiarowania, określono warunki współpracy z systemem zarządzania oraz Równoległymi Internetami (RI). Opisano przygotowane algorytmy wymiarowania w postaci algorytmów optymalizacyjnych LP. Dodatkowo określono warunki działania modułu wymiarowania przy inicjowaniu...
-
Analysis of IMS/NGN call processing performance using G/G/1 queuing systems approximations
PublicationThe paper concerns the Next Generation Network (NGN), which is standardized for distribution of multimedia services based on the IP Multimedia Subsystem (IMS). To guarantee quality, accurate traffic models of IMS/NGN should be proposed. In the paper we compare results obtained with our analytical and simulation model of a single IMS/NGN domain, where various queuing systems are used in the analytical model (M/G/1 and approximations...
-
Influence analysis of selected parameters on the ASON/GMPLS control plane performance
PublicationThe paper regards the problem of ASON/GMPLS performance. The authors present influence analysis of selected parameters on the ASON/GMPLS control plane performance represented in mean Connection Set-up Time E(CST) and mean Connection Release Time E(CRT). The selected parameters are: offered traffic, request intensity and proportion of requests class. The influence analysis is performed with simulation method by using OMNeT++ discrete-event...
-
Kompatybilność elektromagnetyczna urządzeń i systemów przeznaczonych na jednostki pływające - Wymagania i metody badań
PublicationScharakteryzowano zagadnienia wpływu uwarunkowań kompatybilności elektromagnetycznej (EMC) na pracę okrętowych systemów teleinformatycznych. Opisano wymagania stawiane urządzeniom i systemom pracującym w takim środowisku.
-
Mechanizmy odkrywania usług i integracji międzysieciowej w samoorganizujących systemach bezprzewodowych standardu IEEEE 802.11s
PublicationWobec gwałtownie rosnącej popularności urządzeń mobilnych rośnie również zainteresowanie bezprzewodowymi systemami dostępowymi. Wśród nich ciekawą propozycją są systemy sieci samoorganizujących się typu mesh, których przykładem może być standard IEEE 802.11s. W artykule przedstawiono propozycje rozbudowy wybranych jego mechanizmów, w wyraźny sposób zwiększające efektywność współpracy sieci mesh z sieciami zewnętrznymi oraz rozwiązaniami...
-
Filtr ułamkowoopóźniający o przestrajanej szerokości pasma realizowany w dziedzinie DFT
PublicationW pracy zaproponowano implementację filtrów ułamkowoopóźniających o zmiennym opóźnieniu i szerokości pasma, bazującą na dyskretnych charakterystykach częstotliwościowych. Użycie zaproponowanych charakterystyk i struktury z próbkowaniem w dziedzinie częstotliwości pozwala na wydajną numerycznie implementację takiego filtru. Ponieważ zaproponowane charakterystyki są równoważne projektowaniu filtrów ułamkowoopóźniających za pomocą...
-
BADANIE EFEKTYWNOŚCI DEKODOWANIA ITERACYJNEGO KODÓW LDPC
PublicationW referacie zaprezentowano wyniki badań symulacyjnych jakości transmisji z wykorzystaniem nieregularnych kodów LDPC. Badania przeprowadzono z wykorzystaniem modulacji BPSK w kanale z addytywnym szumem gaussowskim AWGN. Na wykresach zostały przedstawione zależności bitowej stopy błędów BER od liczby iteracji dekodera oraz zależność liczby iteracji, które trzeba wykonać, aby uzyskać korekcję wszystkich błędów dla różnych wartości...
-
Metoda dopasowania charakterystyk toru fonicznego komputera przenośnego do preferencji słuchowych użytkownika
PublicationUżytkownicy urządzeń przenośnych, takich jak smartfony, tablety, ultrabooki, coraz częściej zwracają uwagę na niedoskonałości dźwięku emitowanego przez te urządzenia. Zmiana wzmocnienia czy korekcja barwy nie wystarczają, by dopasować dźwięk do preferencji użytkownika. W referacie zaproponowano nowe podejście do tego zagadnienia, polegające na dynamicznej kontroli poziomu dźwięku, tak aby jak najlepiej odwzorować sposób postrzegania...
-
Zmiany w instalacjach stacjonarnych a spełnienie wymagań emisji przewodowej
PublicationW pracy przedstawiono wyniki pomiarów emisji przewodowej przeprowadzonych w zakładowym laboratorium EMC obwodów zasilania instalacji alarmowych na zgodność z wymaganiami normy EN 55022 (dla urządzeń klasy B) w których nastąpiła zmiana zasilacza AC/AC względem zalecanej przez producenta konfiguracji. Uzyskane wyniki wskazują, że stosunkowo niewielkie odstępstwo od zalecanej konfiguracji instalacji skutkują przekroczeniem poziomów...