ISSN:
eISSN:
Wydawca:
Dyscypliny:
- automatyka, elektronika, elektrotechnika i technologie kosmiczne (Dziedzina nauk inżynieryjno-technicznych)
Punkty Ministerialne: Pomoc
Rok | Punkty | Lista |
---|---|---|
Rok 2024 | 20 | Ministerialna lista czasopism punktowanych 2024 |
Rok | Punkty | Lista |
---|---|---|
2024 | 20 | Ministerialna lista czasopism punktowanych 2024 |
2023 | 20 | Lista ministerialna czasopism punktowanych 2023 |
2022 | 20 | Lista ministerialna czasopism punktowanych (2019-2022) |
2021 | 20 | Lista ministerialna czasopism punktowanych (2019-2022) |
2020 | 20 | Lista ministerialna czasopism punktowanych (2019-2022) |
2019 | 20 | Lista ministerialna czasopism punktowanych (2019-2022) |
2018 | 9 | B |
2017 | 9 | B |
2016 | 9 | B |
2015 | 9 | B |
2014 | 6 | B |
2013 | 6 | B |
2012 | 4 | B |
2011 | 4 | B |
2010 | 6 | B |
Model czasopisma:
Impact Factor:
Polityka wydawnicza:
- Licencja
- COPYRIGHT
- Informacja o polityce wydawniczej
- brak danych
- Informacja o warunkach samoarchiwizacji
- Brak
- Czy czasopismo pozwala na samoarchiwizację
- Nie
- Informacje o polityce dot. danych badawczych
- brak danych
- Embargo w miesiącach
- brak embargo
Prace opublikowane w tym czasopiśmie
Filtry
wszystkich: 482
Katalog Czasopism
Rok 2016
-
A fair distribution scheme for joint fingerprinting and decryption methods= Sprawiedliwy schemat dystrybucji dla metod łącznego osadzania odcisku palca oraz deszyfracji
PublikacjaThe paper addresses the fairness of the security provided by digital fingerprinting methods. It was noted that the digital fingerprinting techniques are designed primarily to protect service providers against the actions of malicious users, while honest users remain vulnerable to acts of malicious providers. The paper describes the customer's rights problem and the unbinding problem, which also apply to joint fingerprinting and...
-
A new quantum-inspired approach to reduce the blocking probability of demands in resource-constrained path computation scenarios
PublikacjaThis article presents a new approach related with end-to-end routing, which, owing to quantum-inspired mecha-nisms of prediction of availability of network resources, results in improved blocking probability of incoming requests to establish transmission paths. The proposed scheme has been analyzed for three network topologies and several scenarios of network load. Obtained results show a significant (even twofold) reduction of...
-
Adaptacyjna metoda doboru przepływności przydzielanych programom radiowym nadawanym w standardzie DAB+
PublikacjaW artykule opisano pomiary jakości transmisji rzeczywistych programów radiowych nadawanych w standardzie DAB+. Omówiono badania ankietowe dotyczące przełączenia emisji programów radiowych z techniki analogowej FM na cyfrową DAB+. Dokonano analizy typów audycji prowadzonych w godzinie największej słuchalności pod kątem efektywnego zarządzania ograniczonymi zasobami częstotliwościowymi. Zaproponowano metodę adaptacyjnego doboru przepływności...
-
Analiza impedancji sieci prądu stałego w instalacjach fotowoltaicznych
PublikacjaDokonano analizy impedancji sieci prądu stałego w instalacji fotowoltaicznej. Analizę tę przeprowadzono pod względem predykcji charakterystyki zaburzeń elektromagnetycznych generowanych przez instalacje PV. Badania przeprowadzono zarówno dla zaburzeń różnicowych, jak i wspólnych. Zastosowano podejście analityczne - wykorzystując teorię linii długiej oraz pomiary wykonane na stanowisku laboratoryjnym.
Rok 2014
-
A quaternion-based modified feistel cipher for multimedia transmission
PublikacjaIn this paper a quaternion-based modified Feistel Cipher is proposed. The algorithm is based on the scheme proposed by Sastry and Kumar (2012). Our algorithm uses special properties of quaternions to perform rotations of data sequences in 3D space for each of the cipher rounds. The plaintext (image in gray-tone) is divided into two square matrices of equal size which consist of Lipschitz quaternions. A modular arithmetic was implemented...
-
Aktywny system RFID do lokalizacji i identyfikacji obiektów w wielomodalnej infrastrukturze bezpieczeństwa
PublikacjaPrzedstawiono prace koncepcyjne, badawcze oraz implementacyjne skoncentrowane na praktycznej realizacji systemu detekcji obiektów z wykorzystaniem kamer wizyjnych i identyfikacji radiowej. Zaproponowano rozbudowę wielomodalnego teleinformatycznego systemu bezpieczeństwa o warstwę identyfikacji radiowej obiektów. Omówiono założenia zaprojektowanego systemu oraz opracowaną warstwę sprzętową. Zaproponowano i przedyskutowano praktyczne...
Rok 2017
-
Adaptacyjna metoda zarządzania zasobami multipleksu w radiofonii cyfrowej DAB+
PublikacjaW artykule przedstawiono koncepcję adaptacyjnej metody zarządzania zasobami multipleksu w radiofonii cyfrowej DAB+. Dokonano analizy profilu programów radiowych na podstawie treści realizowanych audycji. Omówiono wyniki badań symulacyjnych dla czterech multipleksów o odmiennej konfiguracji i zawartości programów. Przedstawiono koncepcję demonstratora technologicznego, w pełni kompatybilnego ze standardem DAB+.
Rok 2019
-
AEGIS – mobilne urządzenie do wytwarzania kurtyny elektromagnetycznej dla zastosowań specjalnych i ochrony przed RCIED
PublikacjaW artykule przedstawiono założenia, projekt oraz wykonanie demonstratora technologicznego mobilnego urządzenia do wytwarzania kurtyny elektromagnetycznej. Urządzenie jest zaprojektowane do zablokowania łączności radiowej, za pomocą której możliwe byłoby zdetonowanie prowizorycznych ładunków wybuchowych. Celem jest zapewnienie bezpieczeństwa funkcjonariuszom służb państwowych takich jak Straż Graniczna, czy też Policja. W artykule...
-
Analiza danych osobowych przetwarzanych w systemach telekomunikacyjnych klasy IP PBX oraz metod ich anonimizacji za pomocą systemów SBC
PublikacjaOpisano wyniki realizacji pracy, dotyczącej analizy systemu telekomunikacyjnego, opartego na technologii VoIP, pod względem wymagań prawnych powstałych wraz z wejściem w życie przepisów Ogólnego Rozporządzenia o Ochronie Danych Osobowych (RODO). Przedstawiono wyniki analizy przykładowego systemu IP PBX Asterisk oraz wykorzystywanego w nim protokołu sygnalizacyjnego SIP, w kontekście przetwarzania danych osobowych, a także metody...
Rok 2006
-
Aktualne problemy radiokomunikacji morskiej
PublikacjaScharakteryzowano aktualny stan radiokomunikacji morskiej i opisano występujące problemy użytkowe oraz trendy rozwojowe.
Rok 2022
-
Algorytm detekcji wąskopasmowych interferencji międzysystemowych ukrytych w paśmie pracy systemu LTE
PublikacjaW artykule zaprezentowano algorytm detekcji wąskopasmowych interferencji międzysystemowych w sygnale w ł ączu w dół sieci LTE. Zaproponowany algorytm detekcji interferencji bazuje na analizie zmienności faz konstelacji symboli OFDM w czasie. Artykuł zawiera także porównanie efektywności detekcji interferencji z metodą znaną z literatury.
-
ANALIZA EFEKTYWNOŚCI METOD GŁĘBOKIEGO UCZENIA W ODBIORZE SYGNAŁÓW GMSK
PublikacjaSztuczna inteligencja odnajduje coraz szersze zastosowanie we współczesnej radiokomunikacji, choć głównie w ujęciu badawczym. Niniejszy artykuł przedstawia przegląd i ewaluację metod z obszaru głębokiego uczenia umożliwiających detekcję sygnałów z modulacją GMSK (ang. Gaussian Minimum Shift Keying) w kanale AWGN. Badane modele porównane zostały z optymalnym detektorem pracującym zgodnie z regułą największej wiarygodności MLSE (ang....
-
Analiza jakości transmisji treści audio-wideo w symulowanym łączu telekomunikacyjnym z wykorzystaniem techniki OFDM
PublikacjaWdrożenie niezawodnego systemu komunikacji audio-wideo przynosi wiele korzyści. Z uwagi na fakt, że ilość dostępnego pasma stale się kurczy, badacze koncentrują się na nowatorskich metodach transmisji. Obecnie technika OFDM (Orthogonal Frequency Division Multiplexing) jest szeroko stosowana zarówno w mediach przewodowych, jak i bezprzewodowych. W pracy przedstawiono badania jakości QoS (Quality of Service) symulowanego łącza transmisji...
-
ANALIZA METOD SYNCHRONIZACJI W SIECI NB-IOT
PublikacjaW artykule zaprezentowano przegląd i analizę metod synchronizacji odbiornika w sieci NB-IoT. Zaimplementowano trzy metody synchronizacji, a ich porównania dokonano na bazie rzeczywistych sygnałów NB-IoT wygenerowanych przy użyciu testera radiokomunikacyjnego w wyizolowanym i emulowanym środowisku propagacyjnym.
Rok 2015
-
Algorytm doboru interfejsu radiowego dla radia kognitywnego
PublikacjaW artykule zaprezentowano zmodyfikowany cykl kognitywny i zaproponowano nowy algorytm do doboru interfejsu radiowego, dla radia kognitywnego, w danym momencie czasu, przy określonych, chwilowych warunkach operacyjnych pracy systemów. Działanie algorytmu zilustrowano w formie wyników badań symulacyjnych.
Rok 2013
-
Analiza dokładności wyznaczania różnicowych opóźnień fazowych w systemie wykrywania spoofingu GPS
PublikacjaSpoofing GPS jest atakiem polegającym na nadawaniu fałszywych sygnałów do odbiornika GPS, w celu wyznaczenia przez niego nieprawidłowych informacji o położeniu, prędkości i czasie. Istnieje potrzeba opracowania skutecznych metod jego wykrywania. Niniejszy artykuł opisuje metodę opartą na pomiarach opóźnień fazowych w układzie wieloantenowym. Przedstawiono analizę dotyczącą dokładności i precyzji estymacji różnic fazy, ustalono...
-
Analiza dokładności zmodyfikowanej metody gradientowej do lokalizacji w wewnątrzbudynkowym systemie radiolokalizacyjnym
PublikacjaW referacie został krótko opisany wewnątrzbudynkowy system radiolokalizacyjny, za pomocą którego przeprowadzono pomiary odległości pomiędzy lokalizowanym obiektem a stacjami referencyjnymi, wykorzystane następnie do estymacji położenia tego obiektu. W dalszej części referatu dokonano analizy porównawczej metod Chana oraz Foya z autorską metodą wyznaczania pozycji na podstawie pomiarów odległości, w której uwzględnia się właściwości...
Rok 2010
-
Analiza i badania pomiarowe dokładności lokalizowania terminali ruchomych w sieciach komórkowych
PublikacjaJakość oferowanych przez operatorów sieci komórkowych usług o wartości wzbogaconej (usług dodanych) zależy od efektywności metod estymacji położenia geograficznego terminala ruchomego MS (Mobile Station). Dokładność istniejących w sieciach komórkowych metod lokalizacyjnych jest niewystarczająca, szczególnie w odniesieniu do usług związanych z wywołaniem w niebezpieczeństwie. Obecnie, do najbardziej popularnej w sieciach komórkowych...
Rok 2009
-
Analiza możliwości poprawy wydajności oprogramowania systemów sieciowych
PublikacjaZaprezentowano dwie metody poprawy wydajności aplikacji sieciowych: zmiana priorytetu aplikacji poprzez przeniesienie jej do przestrzeni kernela oraz wykorzystanie wielordzeniowej natury nowych procesorów. Wskazano, że zmiana priorytetu aplikacji poprzez przeniesienie jej do przestrzeni kernela wiąże się z ryzykiem utraty stabilności jądra systemu. Wykorzystanie tej metody związane jest również z niebagatelnym nakładem inżynierskim...
Rok 2018
-
ANALIZA MOŻLIWOŚCI WYKORZYSTANIA TRANSFORMACJI FALKOWEJ DO DETEKCJI NIEZAJĘTYCH PASM CZĘSTOTLIWOŚCI
PublikacjaCelem pracy była implementacja oraz wykonanie badań efektywności wybranej metody wykrywania niezajętych zasobów częstotliwości, opartej na wyznaczaniu entropii sygnału z wykorzystaniem analizy falkowej. W referacie przedstawiono podstawy teoretyczne rozważanych zagadnień, wyniki przeprowadzonych badań laboratoryjnych i ich analizę oraz wnioski.
wyświetlono 3508 razy