Filters
total: 1090
-
Catalog
displaying 1000 best results Help
Search results for: RYNEK TELEKOMUNIKACYJNY
-
Wykrywanie nieruchomego bagażu w obrazach z kamer monitoringu portu lotniczego
PublicationW referacie opisano nowy algorytm wykrywania nieruchomego bagażu w obrazach z kamer monitoringu wizyjnego. Obiekty ruchome są wykrywane w obrazie i analizowane pod kątem zmienności pikseli. Obiekty zidentyfikowane jako nieruchome są analizowane przez klasyfikator, który wykrywa bagaż na podstawie deskryptorów kształtu. Dodatkowo eliminowane są fałszywe obiekty, powstające na etapie odejmowania tła. Zadaniem algorytmu jest uzyskanie...
-
Bezprzewodowy moduł detekcji źródeł dźwięku – system klasyfikatorów
PublicationMonitoring bezpieczeństwa osób starszych i chorych przebywających samotnie w pomieszczeniach można realizowaćpoprzez detekcję dźwięków nietypowych. W tym celu zbudowano moduł nasłuchujący, który analizuje dźwięki z otoczenia. Oblicza on szereg parametrów dźwięku, także bazujących na STFT i MFCC. Umożliwiają one wychwycenie i sklasyfikowanie takich odgłosów jak jęki, krzyki, kaszel oraz huki. Przedstawiono...
-
Platforma KASKADA - proces wytwarzania oprogramowania
PublicationZostał przedstawiony proces wytworzenia Platformy KASKADA służącej do przetwarzania strumieni multimedialnych w rozproszonym środowisku superkom-putera. Przedstawiono wymagania dotyczące Platformy, a następnie opisano przyjętą metodykę wytwarzania. Opi-sano przebieg poszczególnych iteracji procesu. Przedsta-wiono proces wytwarzania usług, od implementacji algo-rytmu, przez wdrożenie na Platformę, aż po akceptację i udostępnienie...
-
MODELOWANIE TŁUMIENIA FAL RADIOWYCH W NIETYPOWYCH OTWARTYCH ŚRODOWISKACH PROPAGACYJNYCH
PublicationW referacie przeanalizowano trzy sposoby modelowania tłumienia propagacyjnego w nietypowych otwartych środowiskach propagacyjnych. Porównano dokładność estymowania tłumienia fal radiowych w przykładowym nietypowym środowisku propagacyjnym, przy użyciu trzech różnych modeli propagacyjnych.
-
Immunizing the Hillcast Method against the Known-Plaintext Attack using Periodic Key Exchange
PublicationThis paper considers a Joint Fingerprinting and Decryption method, called Hillcast, for the copyright protection and traitor tracing in case of Video on Demand services. Because the method is based on the Hill cipher, it is vulnerable to a known-plaintext attack. The goal of this paper is to present an efficient periodic key exchange mechanism to make this method secure without compromising its scalability, imperceptibility or...
-
PROJEKT I IMPLEMENTACJA WIELOKANAŁOWEGO DETEKTORA BEZDECHU SENNEGO
PublicationDiagnostyka obturacyjnego bezdechu senne-go opiera się na szczegółowym wywiadzie medycznym i badaniu polisomnograficznym. Jest ono drogie i mało kom-fortowe dla pacjenta. Opisywane urządzenie pozwala na przeniesienie procesu diagnostycznego ze specjalistycznych klinik do domu pacjenta. Całonocna rejestracja szeregu biosygnałów pozwoli na automatyczną detekcję obturacyj-nego bezdechu sennego
-
Optymalizacja przepływów anycast oraz unicast w przeżywalnych sieciach komputerowych z wykorzystaniem algorytmu Tabu Search
PublicationOptymalne wykorzystanie dostępnych zasobów sieciowych, przepustowości łączy, a także zapewnienie przeżywalności nabiera coraz większego znaczenia ze względu na fakt, iż wszystkie istotne gałęzie gospodarki i codziennego życia, takie jak m.in. bankowość, służby ratunkowe, edukacja, w szerokim stopniu uzależnione są od różnego rodzaju usług sieciowych. Przeżywalność zapewniana poprzez generowanie dwóch rozłącznych ścieżek jest techniką...
-
Europejski projekt ADDPRIV Automatyczna interpretacja danych pozyskiwanych z obrazu dla potrzeb systemów monitoringu wizyjnego funkcjonujących z poszanowaniem prywatności osób
PublicationSystemy monitorowania bezpieczeństwa publicznego generują i przechowują ogromne ilości danych implikując wzrost prawdopodobieństwa użycia tych danych w sposób nieodpowiedni z punktu widzenia ochrony danych osobowych. W niniejszym referacie zaprezentowany jest europejski projekt ADDPRIV, który bezpośrednio odnosi się do kwestii poszanowania prywatności poprzez automatyczne rozpoznawanie istotności danych pochodzących z rozproszonego systemu...
-
Wyszukiwarka nagrań muzycznych - Serwis muzyczny Synat
PublicationW pracy przedstawiono opracowany w ramach projektu Synat serwis klasyfikacji nagrań muzycznych, a także pro-blemy i rozwiązania systemowe zrealizowane w celu zapew-nienia większej skuteczności wyszukiwania treści muzycz-nych. W ramach eksperymentów przeprowadzono testy skuteczności klasyfikacji gatunków muzycznych na pod-stawie obliczonych wektorów parametrów z wykorzysta-niem algorytmów decyzyjnych. W pracy zawarto szczegó-łowe...
-
System budżetowania parametrów jakościowych dla połączeń wielodomenowych
PublicationRozwiązanie problemu gwarancji jakości usług dla wielodomenowych sieci NGN przy jednoczesnej optymalizacji wykorzystania zasobów jest nadal otwarte. Zaproponowano modyfikację dotychczasowego podejścia, które sprowadza się do budżetowania bilansowania) dwóch, a nie trzech parametrów jakościowych (średniego opóźnienia i prawdopodobieństwa straty) przy jednoczesnej kontroli parametru zmienności opóźnienia w powiązaniu z prawdopodobieństwem...
-
Zarządzanie mobilnością w nowoczesnych sieciach IP. Część II - Modyfikacje i optymalizacje mechanizmów mobilności
PublicationZaprezentowano i poddano analizie rozszerzenia i optymalizacje protokołów mobilnosci, umożliwiające ich efektywne wykorzystanie w nowoczesnych sieciach IP. Niezależnie od rozwiazań zarządzania mobilnością w warstwie sieciowej, przedstawiono wiele rozwiazań wsparcia mobilności realiowanych w wyższych warstwach modelu ISO-OSI. Dodatkowo przedstawiono rozwój mechanizmów zarzadzania mobilnoscią z wyróżnianiem nowych rozwiązań różnorodnych...
-
Usługi Third Party Call Control zrealizowane z wykorzystaniem oprogramowania Open Source
PublicationKoncepcja sieci NGN zakłada otwartość na usługi udostępniane użytkownikom (abonentom). Jej realizacja wymaga ulokowania tej funkcjonalności w zewnętrznych elementach w stosunku do sieci telekomunikacyjnej udostępniającej usługi przenoszenia. Jednym z rozwiązań jest serwer Third Party Call Control (3PCC) w którym można ulokować scenariusze sterowania przebiegiem połączenia. W artykule przedstawiono i omówiono projekt, wykonany w...
-
Rozszerzenia modułu wymiarowania zasobów w Systemie IIP
PublicationArtykuł zawiera opis końcowej specyfikacji oraz implementacji modułu wymiarowania zasobów działającego w warstwach L1 i L2 architektury Systemu IIP. Przedstawiono zadania modułu wymiarowania, określono warunki współpracy z systemem zarządzania oraz Równoległymi Internetami (RI). Opisano przygotowane algorytmy wymiarowania w postaci algorytmów optymalizacyjnych LP. Dodatkowo określono warunki działania modułu wymiarowania przy inicjowaniu...
-
Analysis of IMS/NGN call processing performance using G/G/1 queuing systems approximations
PublicationThe paper concerns the Next Generation Network (NGN), which is standardized for distribution of multimedia services based on the IP Multimedia Subsystem (IMS). To guarantee quality, accurate traffic models of IMS/NGN should be proposed. In the paper we compare results obtained with our analytical and simulation model of a single IMS/NGN domain, where various queuing systems are used in the analytical model (M/G/1 and approximations...
-
Influence analysis of selected parameters on the ASON/GMPLS control plane performance
PublicationThe paper regards the problem of ASON/GMPLS performance. The authors present influence analysis of selected parameters on the ASON/GMPLS control plane performance represented in mean Connection Set-up Time E(CST) and mean Connection Release Time E(CRT). The selected parameters are: offered traffic, request intensity and proportion of requests class. The influence analysis is performed with simulation method by using OMNeT++ discrete-event...
-
Kompatybilność elektromagnetyczna urządzeń i systemów przeznaczonych na jednostki pływające - Wymagania i metody badań
PublicationScharakteryzowano zagadnienia wpływu uwarunkowań kompatybilności elektromagnetycznej (EMC) na pracę okrętowych systemów teleinformatycznych. Opisano wymagania stawiane urządzeniom i systemom pracującym w takim środowisku.
-
Mechanizmy odkrywania usług i integracji międzysieciowej w samoorganizujących systemach bezprzewodowych standardu IEEEE 802.11s
PublicationWobec gwałtownie rosnącej popularności urządzeń mobilnych rośnie również zainteresowanie bezprzewodowymi systemami dostępowymi. Wśród nich ciekawą propozycją są systemy sieci samoorganizujących się typu mesh, których przykładem może być standard IEEE 802.11s. W artykule przedstawiono propozycje rozbudowy wybranych jego mechanizmów, w wyraźny sposób zwiększające efektywność współpracy sieci mesh z sieciami zewnętrznymi oraz rozwiązaniami...
-
Filtr ułamkowoopóźniający o przestrajanej szerokości pasma realizowany w dziedzinie DFT
PublicationW pracy zaproponowano implementację filtrów ułamkowoopóźniających o zmiennym opóźnieniu i szerokości pasma, bazującą na dyskretnych charakterystykach częstotliwościowych. Użycie zaproponowanych charakterystyk i struktury z próbkowaniem w dziedzinie częstotliwości pozwala na wydajną numerycznie implementację takiego filtru. Ponieważ zaproponowane charakterystyki są równoważne projektowaniu filtrów ułamkowoopóźniających za pomocą...
-
BADANIE EFEKTYWNOŚCI DEKODOWANIA ITERACYJNEGO KODÓW LDPC
PublicationW referacie zaprezentowano wyniki badań symulacyjnych jakości transmisji z wykorzystaniem nieregularnych kodów LDPC. Badania przeprowadzono z wykorzystaniem modulacji BPSK w kanale z addytywnym szumem gaussowskim AWGN. Na wykresach zostały przedstawione zależności bitowej stopy błędów BER od liczby iteracji dekodera oraz zależność liczby iteracji, które trzeba wykonać, aby uzyskać korekcję wszystkich błędów dla różnych wartości...
-
Metoda dopasowania charakterystyk toru fonicznego komputera przenośnego do preferencji słuchowych użytkownika
PublicationUżytkownicy urządzeń przenośnych, takich jak smartfony, tablety, ultrabooki, coraz częściej zwracają uwagę na niedoskonałości dźwięku emitowanego przez te urządzenia. Zmiana wzmocnienia czy korekcja barwy nie wystarczają, by dopasować dźwięk do preferencji użytkownika. W referacie zaproponowano nowe podejście do tego zagadnienia, polegające na dynamicznej kontroli poziomu dźwięku, tak aby jak najlepiej odwzorować sposób postrzegania...
-
Zmiany w instalacjach stacjonarnych a spełnienie wymagań emisji przewodowej
PublicationW pracy przedstawiono wyniki pomiarów emisji przewodowej przeprowadzonych w zakładowym laboratorium EMC obwodów zasilania instalacji alarmowych na zgodność z wymaganiami normy EN 55022 (dla urządzeń klasy B) w których nastąpiła zmiana zasilacza AC/AC względem zalecanej przez producenta konfiguracji. Uzyskane wyniki wskazują, że stosunkowo niewielkie odstępstwo od zalecanej konfiguracji instalacji skutkują przekroczeniem poziomów...
-
Równoległy Internet IPv6 QoS: Realizacja systemu zarządzania i sygnalizacji
PublicationW artykule przedstawiono realizację systemu zarządzania i sygnalizacji dla sieci IPv6 QoS. Sieć ta stanowi jeden z Równoległy Internetów w ramach Systemu IIP umożliwia-jącego wirtualizację infrastruktury sieci i zbudowanego w ramach projektu Inżynieria Internetu Przyszłości (IIP). System zarządzania siecią IPv6 QoS odpowiada za realiza-cję następujących procesów: proces tworzenia/usuwania Równoległego Internetu, wymiarowanie sieci,...
-
REAL-TIME VOICE QUALITY MONITORING TOOL FOR VOIP OVER IPV6 NETWORKS
PublicationThe primary aim of this paper is to present a new application which is at this moment the only open source real-time VoIP quality monitoring tool that supports IPv6 networks. The application can keep VoIP system administrators provided at any time with up-to-date voice quality information. Multiple quality scores that are automatically obtained throughout each call reflect influence of variable packet losses and delays on voice...
-
Serwer Diameter w architekturze Proxy Mobile IPv6
PublicationW pracy przedstawiono mechanizmy współpracy serwera Diameter z systemem Proxy Mobile IPv6. Opisany został sposób integracji obu rozwiązań na potrzeby obsługi mobilności terminali ruchomych w sieci IPv6. W ramach realizowanych badań wykonano implementację opisanego systemu. Dla przygotowanej implementacji przeprowadzono szereg testów wydajnościowych uwzględniających parametry jakości QoS oraz QoE.
-
PROJEKTOWANIE GRAFICZNEGO INTERFEJSU UŻYTKOWNIKA DLA OSÓB STARSZYCH
Publication: W artykule opisano zagadnienia dotyczące tworzenia optymalnego interfejsu użytkownika przeznaczonego dla osób starszych i przewlekle chorych.
-
BADANIE JAKOŚCI TRANSMISJI W KANALE RADIOWYM Z PROPAGACJĄ WIELODROGOWĄ DLA INTERFEJSU RADIOWEGO MC-CDMA
PublicationW referacie zostały zaprezentowane wyniki badań symulacyjnych jakości transmisji w interfejsie radiowym MC-CDMA dla transmisji w kanale z propagacją wielodrogową. Symulacje zostały przeprowadzone w środowisku miejskim okołobudynkowym dla użytkowników pieszych i w pojazdach (ang. Outdoor to Indoor and Pedestrian Environment). Środowisko to charakteryzuje się małymi mocami nadajników i małymi promieniami komórek. W symulacjach terminal...
-
Superkomputerowy system identyfikacji pojazdów na podstawie numerów rejestracyjnych
PublicationOpisano sposób identyfikacji pojazdów na podstawie numerów rejestracyjnych. Scharakteryzowano etapy identyfikacji i wymieniono algorytmy stosowane w ramach implementacji rozwiązania ESIP (Elektroniczny System Identyfikacji Pojazdów). Skuteczność zastosowanych algorytmów porównano z innymi rozwiązaniami dostępnymi na rynku. Opisano wdrożenie rozwiązania na superkomputerze GALERA. System ESIP umożliwia skuteczną identyfikację pojazdów...
-
Umysł kontra umysł - zagrożenia i metody walki ze złośliwym oprogramowaniem
PublicationZaprezentowano aktualny stan wiedzy na temat malware – złośliwego oprogramowania. Na początku przedstawiane są definicje malware oraz motywacja osób rozwijających takie oprogramowanie, a następnie klasyfikacja malware. W dalszej części referatu zaprezentowano autorski, możliwie kompletny, cykl życia złośliwego oprogramowania. Kolejny fragment poświęcony jest technikom, jakie stosują twórcy złośliwego oprogramowania w celu utrudnienia...
-
System reputacyjny z centralnym agentem i metrykami zaufania opartymi na poziomie świadczonych usług sieciowych
PublicationZaproponowano nowy system reputacyjny zdolny do identyfikacji egoistycznych węzłów w wieloskokowych sieciach bezprzewodowych ad hoc. Zawiera on mechanizmy oceny stopnia kooperatyw-ności węzłów oraz wymuszania współpracy, sprawiając, że zachowania egoistyczne pogarszają relację wydajności i kosztów dla węzłów. Podejście opiera się na historycznych wartościach reputacji i zachowań węzłów, heurystycznym algorytmie identy-fikacji...
-
W jaki sposób przeprowadzać eksperymenty w PL-LAB2020?
PublicationPrzedstawiono sposób oraz zasady prowadzenia eksperymentów z wykorzystaniem infrastruktury badawczej PL-LAB2020. Omówiono system umożliwiający zdalny dostęp użytkowników do zasobów laboratoriów PL-LAB 2020 ze zwróceniem uwagi na funkcjonalności portalu PL-LAB. Następnie zaprezentowano procedurę realizacji eksperymentu w portalu PL-LAB oraz z wykorzystaniem narzędzi Fed4FIRE - federacji europejskich sieci badawczych. Ostatecznie...
-
Wdrożenie laboratorium mobilnych technik bezprzewodowych
PublicationW obliczu powszechnej popularyzacji urządzeń mobilnych wykorzystujących bezprzewodowy dostęp do zasobów sieciowych, nie dziwi uwaga poświęcona sposobom realizacji zagadnienia wszechstronności takiego dostępu (ubiquity of network access) oraz efektywności i niezawodności jego działania. W ramach prowadzonych obecnie prac dotyczących systemów 5G wiele miejsca poświęca się zarówno samym technikom transmisyjnym, jak i sposobom integracji...
-
Infrastruktura PL-LAB2020
PublicationPrzedstawiono infrastrukturę sieci badawczej PL-LAB2020. Zaprezentowano 7 laboratoriów badawczych PL-LAB umożliwiających prowadzenie badań w głównych ich obszarach zdefiniowanych dla programu Horyzont 2020. Przedstawiono szczegóły struktury operacyjnej PL-LAB2020 łączącej zasoby poszczególnych laboratoriów zlokalizowane w 6 ośrodkach naukowo-badawczych w jedno rozproszone środowisko badawcze. Ostatecznie pokazano, jak infrastruktura...
-
Zdalny zintegrowany moduł nadzoru radiowo-wizyjnego
PublicationPrzedstawiono prace koncepcyjne, badawcze oraz implementacyjne skoncentrowane na praktycznej realizacji sys-temu lokalizacji i śledzenia obiektów z wykorzystaniem kamer wizyjnych i identyfikacji radiowej. Zaproponowano metodę konkatenacji danych w celu zwiększenia dokładno-ści i skuteczności detekcji obiektów. Omówiono założenia projektowe oraz technologie opracowane w ramach rozwi-janego multimodalnego modułu nadzoru. Zaproponowano...
-
Protokół transmisji sensorowej sieci Ad Hoc
PublicationW referacie zaprezentowano protokół radiowej sieci sensorowej Ad Hoc. Sieć ta pracuje w oparciu o metodę wielodostępu TDMA. Szybkość transmisji w kanale radiowym wynosi 57,6 kb/s. W referacie przedstawiono budowę ramek, rodzaje pakietów oraz procedury przypisania wolnych szczelin czasowych do węzła, zwalniania przypisanych szczelin i wykrywania konfliktów przyporządkowania szczelin.
-
Performance comparison of new modified gradient algorithm and Foy algorithm for iterative position calculation
PublicationIn the paper a new position calculation algorithm is presented. It is proposed for indoor environments and is called modified gradient algorithm. This algorithm is compared with well-known Foy algorithm. The comparative analysis is based on real distance measurements conducted in indoor environment.
-
Algorytm doboru interfejsu radiowego dla radia kognitywnego
PublicationW artykule zaprezentowano zmodyfikowany cykl kognitywny i zaproponowano nowy algorytm do doboru interfejsu radiowego, dla radia kognitywnego, w danym momencie czasu, przy określonych, chwilowych warunkach operacyjnych pracy systemów. Działanie algorytmu zilustrowano w formie wyników badań symulacyjnych.
-
Systemy dyspozytorskie nowej generacji - system trankingowy LTE
PublicationReferat dotyczy rozwiązań systemów trankingowych-dyspozytorskich opartych na infrastrukturze LTE. W pierwszej części omówiono rozwiązanie w postaci odrębnego systemu trankingowego LTE, natomiast w drugiej opisano propozycję rozwiązania systemu trankingowego w ramach ogólnie dostępnej sieci LTE. Scharakteryzowano również problem integracji takiego systemu z systemem TETRA lub DMR.
-
BADANIE METOD SZEREGOWANIA DANYCH I MECHANIZMU HARQ II W SYSTEMIE WIMAX MOBILE
PublicationW pracy przedstawiono ogólne założenia systemu WiMAX Mobile oraz scharakteryzowano wybrane mechanizmy, implementowane w podwarstwie MAC tego systemu, tj. w szczególności hybrydowy mechanizm retransmisyjny HARQ oraz metody szeregowania danych i przydziału podnośnych OFDM. Omówiono i przeanalizowano wyniki badań symulacyjnych własnej metody szeregowania danych i mechanizmu HARQ typu I i II (w wersjach CC i IR), w interfejsie SOFDMA/TDD...
-
HETEROGENICZNY SYSTEM BEZPRZEWODOWEJ ŁĄCZNOŚCI NA MORZU BAŁTYCKIM
PublicationW artykule przedstawiono podstawowe założenia dotyczące realizacji systemu heterogenicznej samoorganizującej się sieci bezprzewodowej zapewniającej łączność na obszarze morskim, między innymi na potrzeby usług e-nawigacji. Wskazano na ograniczenia istniejących systemów, w tym systemów satelitarnych, pokazując jednocześnie potrzebę opracowania nowego rozwiązania. Autorzy przedstawili dedykowane mechanizmy i systemy o zróżnicowanych...
-
Zmiana szybkości próbkowania z użyciem filtru ułamkowoopóźniającego o zmiennej szerokości pasma
PublicationWspółcześnie w zapisie i przetwarzaniu sygnałów dominuje technika cyfrowa, która prawie całkowicie wyparła technikę analogową, między innymi ze względu na możliwość wierniejszego i trwalszego zapisu. Jednak poza swymi zaletami technika cyfrowa stwarza nowe problemy. Między innymi problem stanowi przenoszenie sygnałów cyfrowych pomiędzy systemami pracującymi z różnymi szybkościami próbkowania. Szczególnym wyzwaniem w tym zakresie...
-
Integracja międzywarstwowa protokołów RM-AODV Multicast DNS i IPv6 Neighbor Discovery w środowisku sieci standardu IEEE 802.11s
PublicationWraz z rozwojem bezprzewodowych technik transmisyjnych oraz wzrostem liczby i zasobów urządzeń mobilnych, wzrasta również popularność sieci bezprzewodowe o architekturze mesh, które znajdują rozliczne zastosowania w systemach dostępowych i dystrybucyjnych. W artykule przedstawiono krótką analizę efektywności działania protokołów IPv6 Neighbor Discovery oraz Multicast DNS w środowisku sieci IEEE 802.11s oraz propozycję metody jej...
-
Postępy w rozwoju standardu IEEE 802.11 i jego zastosowań
PublicationW prezentowanej serii artykułów skoncentrowano się na przedstawieniu najnowszych rozszerzeń standardu IEEE 802.11 - podstawy bardzo popularnej techniki Wi-Fi, umożliwiających realizację transmisji z szybkościami przekraczającymi 1 Gbit/s (część I), a także na nowych obszarach zastosowań tych sieci (część II). Nieustanna poprawa parametrów tych sieci (tj. szybkości i jakości pracy), a także coraz lepsza wydajność i komfort wykorzystania...
-
ZASTOSOWANIA DRONÓW I SENSORÓW WIZYJNYCH I AKUSTYCZNYCH DO ZDALNEJ DETEKCJI I LOKALIZACJI OBIEKTÓW I ZDARZEŃ
PublicationW referacie przedstawiono wybrane sensory akustyczne i wizyjne i propozycje ich zastosowania do wykrywania i lokalizacji obiektów i zdarzeń z pokładu drona. Opisano pokrótce zastosowane algorytmy analizy strumieni, przedstawiono wyniki badań stworzonych prototypów i metod, zaimplementowanych na wydajnych układach GPU
-
Mechanizmy zarządzania mobilnością węzłów w systemie netBaltic
PublicationZarządzanie mobilnością w specyficznym środowisku komunikacyjnym, jakim jest środowisko morskie, wymaga dedykowanych rozwiązań przystosowanych do pracy w trudnych warunkach propagacyjnych, a jednocześnie zapewniających możliwość wykorzystania różnych technik transmisji. W artykule zaprezentowano rozwiązanie opracowane w ramach projektu netBaltic. Przedstawiono architekturę węzła z wprowadzonymi na potrzeby obsługi mobilności dodatkowymi...
-
Mechanizm zapewniania ciągłości transmisji w sytuacji awarii elementów bezprzewodowej sieci na morzu
PublicationPrzedstawiono charakterystykę metody niezawodnej transmisji w ramach bezprzewodowej architektury sieci Internetu na Bałtyku (zaprojektowanej bez wykorzystania łączy satelitarnych), rozwijanej w ramach projektu netBaltic. Szczególny nacisk położono na opis i weryfikację charakterystyk metody transmisji dla scenariusza awarii wielu elementów sieci. Dokonano zarówno szczegółowego opisu proponowanej metody transmisji, jak i weryfikacji...
-
Szerokopasmowe systemy radiokomunikacyjne w nadmorskiej strefie przybrzeżnej - studium rozwiązań
PublicationPrzedstawiono wybrane rozwiązania systemowe, oparte na technice OFDMA, przeznaczone do szybkiej transmisji danych w morskiej strefie przybrzeżnej, na potrzeby łączności ziemia - morze oraz ziemia - powietrze. Przeanalizowano również warunki transmisji sygnałów oraz metodykę projektowania interfejsu radiowego OFDMA. Scharakteryzowano własne rozwiązanie systemowe i przeanalizowano wyniki oceny efektywności wykorzystania zasobów fizycznych...
-
Dynamika miar zaufania w teleinformatycznym systemie wieloagentowym
PublicationSformułowano model interakcji agentów (elementów systemu teleinformatycznego) oraz dynamiki ich miar zaufania w sytuacji wirtualnej anonimowości agentów, przypadkowego wyboru partnerów oraz typowego algorytmu agregacji danych reputacyjnych. Determini-styczne przybliżenie dynamiki markowowskiej pozwala obserwować istotne charakterystyki stanu ustalonego.
-
Architektura bezpieczeństwa systemu netBaltic
PublicationW artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Reputacja i zaufanie w systemach teleinformatycznych z podmiotami anonimowymi podejście dynamiczne
PublicationAbstrakcją współczesnego systemu teleinformatycznego jest system wieloagentowy z autonomicznymi, racjonalnymi i wirtualnie anonimowymi agentami wchodzącymi we wzajemne interakcje dla wymiany usług. W referacie uzasadniono konieczność projektowania dla niego podsystemu budowy reputacji i zaufania oraz odpowiednich analiz w ujęciu dynamicznym. Dokonano przeglądu motywacyjnie zgodnych mechanizmów uczciwego raportowania usług oraz...
-
BADANIA SYMULACYJNE SIECI AD HOC Z WIELODOSTĘPEM TDMA
PublicationW referacie przedstawiono budowę i działanie protokołu komunikacji sieci Ad Hoc z wielodostępem TDMA. Zaprezentowano wyniki badań symulacyjnych transmisji w sieci Ad Hoc pracującej w oparciu o ten protokół. Symulowana sieć składa się ze stacji bazowych i terminali ruchomych znajdujących się w samochodach, samolotach i na statkach.