Filtry
wszystkich: 5038
-
Katalog
- Publikacje 4059 wyników po odfiltrowaniu
- Czasopisma 6 wyników po odfiltrowaniu
- Osoby 153 wyników po odfiltrowaniu
- Wynalazki 10 wyników po odfiltrowaniu
- Projekty 49 wyników po odfiltrowaniu
- Laboratoria 2 wyników po odfiltrowaniu
- Zespoły Badawcze 18 wyników po odfiltrowaniu
- Kursy Online 704 wyników po odfiltrowaniu
- Wydarzenia 28 wyników po odfiltrowaniu
- Dane Badawcze 9 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: METODY ZABEZPIECZENIA TRANSMISJI
-
Metody oczyszczenia i zabezpieczenia antykorozyjnego ocynkowanych elementów balustrad i konstrukcji balkonów w budynkach mieszkalnych GTBS
PublikacjaDokonano oglądu stanu obecnego pomalowanych elementów balustrad i konstrukcji balkonów budynków mieszkalnych GTBS przy ulicach Wilanowskiej 10 i Jeleniogórskiej 9 oraz 19 w Gdańsku jako reprezentatywnych przykładów odspojeń warstw farby na powierzchni ocynkowanej. Opisano mechanizm i przyczyny wystąpienia wad. Zaproponowano metody oczyszczenia powierzchni ze starych powłok, przygotowania podłoża pod nowe wymalowania i warunki...
-
Koncepcja metody bezpiecznej transmisji danych w sieci KNX na potrzeby systemu zdalnego nadzoru
PublikacjaW pracy omówiono wymagania stawiane kanałom komunikacyjnym wykorzystywanym do realizacji funkcji związanych z bezpieczeństwem oraz zaproponowano metodę bezpiecznej transmisji danych w sieci KNX opracowaną na potrzeby systemu zdalnego nadzoru. Metoda definiuje dodatkową warstwę stosu protokołu komunikacyjnego KNX umożliwiającą spełnienie wymagań dotyczących niezawodność i bezpieczeństwa transmisji danych bez konieczności wprowadzania...
-
Zabezpieczenie i odtwarzanie zasobów w warstwie optycznej.
PublikacjaWprowadzenie warstwy optycznej do sieci telekomunikacyjnych oznacza możliwość rozszerzenia zdolności sieci pod względem zabezpieczenia i odtwarzania zasobów. W referacie przeanalizowano zasady funkcjonowania warstwy optycznej sieci szkieletowej przedstawiono metody zabezpieczenia transmisji w tej warstwie oraz przedstawiono porównanie mechanizmów m.i. pod względami skuteczności i, efektywności, złożoności oraz kosztów.
-
Kanał zwrotny w naziemnej telewizji interakrywnej
PublikacjaArtykuł przedstawia strukturę bezprzewodowego kanału zwrotnego w telewizji cyfrowej DVB-T. Omówiono organizację dostępu do kanału, sposób transmisji danych oraz metody zabezpieczenia sygnału przed błędami transmisji. Zaprezentowano różne warianty rozwiązań kanału zwrotnego, które umożliwiają dostosowanie transmisji sygnału w kanale zwrotnym do lokalnych właściwości propagacyjnych.
-
Bezprzewodowe systemy transmisji danych dla potrzeb ochrony granicy morskiej państwa
PublikacjaW artykule omówiono problematykę dostępnych technologii oraz metod budowy rozproszonych bezprzewodowych systemów transmisji danych właściwych dla zabezpieczenia podstawowych zadań wynikających z ochrony granicy morskiej państwa.
-
Badanie jakości kodu Reeda-Mullera dla potrzeb systemu UMTS.
PublikacjaW referacie przedstawiono podstawy teoretyczne kodu Reeda-Mullera dla potrzeb systemu UMTS, ktory jest liniowym kodem blokowym. Kod ten wykorzystywany jest do zabezpieczenia transmisji wskażnika TFCI w kanale sterującym DPCCH systemu UMTS. Przedstawiono wyniki badań symulacyjnych transmisjidla łącza w górę w wybranych środowiskach propagacyjnych dla wybranych prędkości porusznia się stacji ruchomej.
-
Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych
PublikacjaW rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...
-
Emilia Miszewska dr inż.
OsobyEmilia Miszewska urodziła się w 1986 roku w Gdańsku. Ukończyła Szkołę Podstawową nr 17 w Gdańsku z klasami sportowymi o profilu pływanie oraz Liceum Sportowe nr 11 im. Janusza Kusocińskiego w Gdańsku. W 2005 roku rozpoczęła jednolite studia magisterskie na Wydziale Inżynierii Lądowej i Środowiska, które ukończyła w roku 2011, broniąc pracę dyplomową pt. „Analiza i opracowanie wytycznych zabezpieczenia pożarowego oraz planu...
-
Variacionnye metody
PublikacjaMonografia zawiera metody wariacyjne dla rozwiązywania zadań fizyki matematycznej. Rozwiązane zastałe odwrotne zagadnienie rachunku wariacyjnego dla nieliniowych równań różniczkowych. Zbudowana jedyną teorię takich zadań dla liniowych i nieliniowych równań różniczkowych.
-
Metody Ilościowe w Badaniach Ekonomicznych
Czasopisma -
Józef Woźniak prof. dr hab. inż.
OsobyProf. dr hab. inż. Józef Woźniak prof. zw. Politechniki Gdańskiej ukończył studia na Wydziale Elektroniki Politechniki Gdańskiej w 1971 r. W 1976 r. uzyskał stopień doktora nauk technicznych, a w 1991 r. stopień doktora habilitowanego w dyscyplinie telekomunikacja i specjalności teleinformatyka. W styczniu roku 2002 otrzymał tytuł profesora nauk technicznych. W 1994 r. został mianowany na stanowisko profesora nadzwyczajnego w Politechnice...
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Bezpieczeństwo transmisji danych w systemie KNX
PublikacjaW artykule przedstawiono wymagania dotyczące bezpieczeństwa transmisji danych w rozproszonych systemach automatyki budynków oraz wskazano potrzebę wprowadzenia mechanizmów ochrony informacji w protokole komunikacyjnym standardu KNX. Zaprezentowano trzy różne metody ochrony informacji opracowane dla systemu KNX: EIBsec, KNX Data Security oraz metodę autorską. Porównano ich właściwości oraz przedstawiono potencjalne obszary zastosowań.
-
Metody bezsiatkowe - nowe perspektywy zastosowania w geoinżynierii.Część II. Rozwiązanie zagadnienia Flamanta z zastosowaniem metody MLPG
PublikacjaW artykule przedstawiono praktyczny przykład zastosowania metody MLPG do klasycznego zagadnienia mechaniki gruntów. Rozważanym zagadnieniem jest fundament pasmowy na podłożu sprężystym (uogólnione zagadnienie Flamanta). Dla rozważanego problemu dobrano optymalne parametry funkcji multikwadratowych z bazą radialną, na których oparta jest interpolacja. Zbadano również dokładność obliczeniową w zależności od parametrów definiujących...
-
Kodowe Zabezpieczenie Transmisji 2023
Kursy OnlineKurs dla przedmiotu Kodowe Zabezpieczenie Transmisji realizowany na kierunku Elektronika i Telekomunikacja na studiach II stopnia dla specjalności Sieci i Systemy Teleinformacyjne (2 rok studiów, 3 semestr).
-
Kodowe Zabezpieczenie Transmisji 2024
Kursy OnlineKurs dla przedmiotu Kodowe Zabezpieczenie Transmisji realizowany na kierunku Elektronika i Telekomunikacja na studiach II stopnia dla specjalności Sieci i Systemy Teleinformacyjne (2 rok studiów, 3 semestr).
-
Badanie jakości transmisji w podsystemie EDGE.
PublikacjaPrzedstawiono wyniki badań symulacyjnych jakości transmisji w podsystemie EDGE, będącego rozwinięciem systemu GSM w kierunku systemu trzeciej generacji. Uzyskane wyniki odnoszą się do szybkiej transmisji danych, realizowanej w oparciu o komutację kanałów ECSD oraz komutację pakietów EGPRS dla wybranych środowisk propagacyjnych.
-
Mechanizm zapewniania ciągłości transmisji w sytuacji awarii elementów bezprzewodowej sieci na morzu
PublikacjaPrzedstawiono charakterystykę metody niezawodnej transmisji w ramach bezprzewodowej architektury sieci Internetu na Bałtyku (zaprojektowanej bez wykorzystania łączy satelitarnych), rozwijanej w ramach projektu netBaltic. Szczególny nacisk położono na opis i weryfikację charakterystyk metody transmisji dla scenariusza awarii wielu elementów sieci. Dokonano zarówno szczegółowego opisu proponowanej metody transmisji, jak i weryfikacji...
-
Metody Informatyki Stosowanej
Czasopisma -
Zabezpieczenia fundamentów palowych w konstrukcjach morskich.
PublikacjaPrzedstawiono metody zabezpieczeń dla pali drewnianych, stalowych i żelbetowych wykonywanych głównie w agresywnym środowisku wodnym (szczególnie morskim) i gruntowym.
-
Systemy Zbierania, Przetwarzania i Transmisji Danych
Kursy OnlineSystemy zbierania, przetwarzania i transmisji danych
-
Systemy Zbierania, Przetwarzania i Transmisji Danych
Kursy OnlineSystemy akwizycji, transmisji, przetwarzania i archiwizacji danych
-
Miary jakości transmisji głosu w technologii VoIP.
PublikacjaPrzedstawiono i omówiono czynniki decydujące o jakości mowy takie jak: opóźnienie tak charakterystyczne dla sieci IP a głównie jego fluktuacja, utraty pakietów podczas transmisji, rozmiar pakietu oraz zjawisko echa zbliżonego jadalnego. Jakość transmisji uzależniono od elementów występujących w łącznej sieci telekomunikacyjnej typu PSTN, bram oraz sieci IP.
-
Badanie jakości transmisji mowy w sieciach IP.
PublikacjaPraca zawiera opis eksperymentu mającego na celu zbadanie relacji pomiędzy oceną subiektywną sygnału mowy a jakością transmisji tego sygnału w kanale telekomunikacyjnym. Zrealizowano symulację transmisji pakietowej sygnału mowy w sieci Internet (VoIP). Wykonano serię testów odsłuchowych opartych na listach logatomowych i odpowiednio dobranych zdaniach. Do interpretacji wyników zastosowano analizę statystyczną.
-
Badanie jakości transmisji mowy w sieciach IP.
PublikacjaPraca zawiera opis eksperymentu mającego na celu zbadanie relacji pomiędzy oceną subiektywną sygnału mowy a jakością transmisji tego sygnału w kanale telefonicznym VoIP. Wykorzystano symulacje transmisji pakietowej sygnału w sieci IP. Wykonano serie testów odsłuchowych opartych na listach logatomowych i odpowiednio dobranych zdaniach. Do interpretacji wyników zastosowano analizę statystyczną.
-
Pojemność interfejsu radiowego WCDMA/FDD dla transmisji pakietowej z mechanizmem ARQ.
PublikacjaW artykule zaproponowano oryginalny , analityczny sposób szacowania pojemności interfejsu radiowego WCDM/FDD dla przypadku transmisji pakietowj z mechanizmem ARQ. Wskazano przydatność opisanej metody do szacowania optymalnej wartości prawdopodobieństwa błędu blokowego, której przyjęcie, jako kryterium jakości transmisji dla danej usługi, prowadzi do maksymalizacji pojemności interfejsu radiowego.
-
Analiza działania blokady kołysaniowej zabezpieczenia odległościowego w przekaźniku RED670 ABB
PublikacjaReferat podejmuje tematykę działania zabezpieczeń impedancyjnych linii elektroenergetycznej typu RED670 w czasie kołysań mocy. Przedstawiono wyniki działania zabezpieczenia przy wielokryterialnych analizach wykonanych z wykorzystaniem testera CMC 256-6. Analizy uzupełnione są o badania symulacyjne dotyczące dużej elektrowni wodnej.
-
Zabezpieczenia nadprądowe i impedancyjne w sieciach zakładowych ze źródłami energii
PublikacjaW referacie przedstawiono rozważania dotyczące nastawiania i pracy wybranych zabezpieczeń w sieci SN zakładu przemysłowego ze źródłami energii. Pokazano przykład niewłaściwego nastawianie zabezpieczeń nadprądowych transformatorów wynikający z tzw. praktyki zabezpieczeniowej oraz przykład możliwości niewłaściwego działania zabezpieczenia od utraty wzbudzenia.
-
Protokół transmisji sensorowej sieci Ad Hoc
PublikacjaW referacie zaprezentowano protokół radiowej sieci sensorowej Ad Hoc. Sieć ta pracuje w oparciu o metodę wielodostępu TDMA. Szybkość transmisji w kanale radiowym wynosi 57,6 kb/s. W referacie przedstawiono budowę ramek, rodzaje pakietów oraz procedury przypisania wolnych szczelin czasowych do węzła, zwalniania przypisanych szczelin i wykrywania konfliktów przyporządkowania szczelin.
-
Zabezpieczenia elektroenergetyczne bloku w początkowym okresie odbudowy systemu po blackoucie
PublikacjaOmówiono etapy przechodzenia bloku elektroenergetycznego z pracy na potrzeby własne do pracy na sieć wydzieloną w procesie odbudowy systemu. Przedstawiono wymagane zabezpieczenia, które powinny chronić poszczególne elementy systemu elektroenergtycznego w poszczególnych etapach tego procesu. Przedstawiono wymagania dotyczące charakterystyk zabezpeiczenia reagującego na utratę synchronizmu wzbudzonego generatora w warunkach pracy...
-
Zabezpieczenia elektroenergetyczne bloku w początkowym okresie odbudowy systemu po blekaucie
PublikacjaOmówiono etapy przechodzenia bloku elektroenergetycznego z pracy na potrzeby własne do pracy na sieć wydzieloną w procesie odbudowy systemu. Przedstawiono wymagane zabezpieczenia, które powinny chronić poszczególne elementy systemu elektroenergtycznego w poszczególnych etapach tego procesu. Przedstawiono wymagania dotyczące charakterystyk zabezpeiczenia reagującego na utratę synchronizmu wzbudzonego generatora w warunkach pracy...
-
Mechanizmy bezpieczeństwa transmisji w systemie netBaltic
Publikacjaartykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Metoda szybkiego wyznaczania par węzłowo rozłącznych tras dla ochrony transmisji unicast
PublikacjaW celu ochrony transmisji przed awarią węzłów/łączy wykorzystuje się alternatywne trasy transmisji. Jednakże, złożoność obliczeniowa dostępnych algorytmów doboru tras rozłącznych często istotnie wstrzymuje producentów sprzętu od implementacji tychże rozwiązań. W pracy prezentujemy nowe podejście wyznaczania par rozłącznych tras bazujące na transformacji grafu sieci w meta strukturę. Wyniki badań odnośnie czasu wyznaczania tras...
-
Wybrane zagadnienia niezawodności i bezpieczeństwa transmisji danych w przemysłowych sieciach komputerowych
PublikacjaW referacie przedstawiono problemy dotyczące bezpieczeństwa i niezawodności transmisji danych w przemysłowych sieciach komunikacyjnych wykorzystywanych do realizacji funkcji związanych z bezpieczeństwem. Omówiona została koncepcja kanałów komunikacyjnych bezpiecznych funkcjonalnie oraz związane z nimi wymagania niezawodnościowe określone w normach PN-EN 61508-3 oraz PN-EN 61784-3. Przedstawione zostały również zagrożenia dotyczące...
-
Techniki transmisji informacji w systemie komórkowym UMTS.
PublikacjaW pracy przedstawiono potencjalne możliwości realizacji różnych rodzajów usług telekomunikacyjnych o odmiennych wymaganiach jakościowych w systemie UMTS. W pracy są też analizowane zagadnienia pojemności systemu dla usług rozmów, różnych środowisk propagacyjnych i szybkości poruszania się terminali ruchomych. Rozważania zostały zilustrowane wynikami badań jakości transmisji i pojemności systemu.
-
Opinia techniczna dotycząca zabezpieczenia filara estakady przed erozją boczną rzeki Drwęca w Nowym Mieście Lubawskim
PublikacjaOpinia zawiera opis konstrukcji i lokalizacji filara estakady kolektora sanitarnego w Nowym Mieście Lubawskim wraz z oceną jego stateczności. Analizę proponowanych wariantów zabezpieczenia filara, własną koncepcję zabezpieczenia filara oraz wnioski.
-
Hillcast - metoda łącznego kryptograficznego zabezpieczenia i fingerprintingu danych dla multicastowej dystrybucji informacji
PublikacjaW pracy zaproponowano nową, należącą do grupy JDF (ang. Joint Decryption and Fingerprinting) metodę łącznego kryptograficznego zabezpieczenia i fingerprintingu danych, przeznaczoną dla multicastowej dystrybucji informacji multimedialnych. Dane przeznaczone dla dużej liczby odbiorców są przez dystrybutora (właściciela) szyfrowane za pomocą szyfru blokowego, będącego zmodyfikowanym szyfrem Hilla, i w tej postaci są multicastowo przesyłane...
-
Radiokomunikacyjny system do szybkiej transmisji danych w morskiej strefie A1
PublikacjaW referacie przedstawiono ogólną koncepcję systemu radiokomunikacyjnego, przeznaczonego do szybkiej transmisji danych w morskiej strefie przybrzeżnej A1. Scharakteryzowano zastosowaną technologię transmisji sygnałów bazującą na technice OFDMA oraz warunki propagacji sygnałów w środowiskach typu brzeg-morze oraz brzeg-powietrze nad akwenem morskim. Ponadto opisano przyjętą metodykę projektowania interfejsu radiowego OFDMA oraz wyniki...
-
Analiza przydatności wybranych systemów transmisji danych w systemie RSMAD
PublikacjaW pracy dokonano analizy przydatności wybranych systemów radiokomunikacyjnych, aktualnie wykorzystywanych lub możliwych do wykorzystania w przyszłości, do transmisji danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Przedstawiono wady i zalety każdego z systemów, zwracając szczególną uwagę na cechy, które w sposób bezpośredni decydują o przydatności danego rozwiązania w systemie RSMAD....
-
Badania jakości transmisji danych w systemie UMTS z wykorzystaniem turbokodowania
PublikacjaW referacie została przedstawiona budowa kodera oraz dekodera turbokodu pracującego w oparciu o algorytm SOVA w systemie radiokomunikacyjnym trzeciej generacji UMTS. W dekoderze turbokodu został zastosowany mechanizm redukujący liczbę iteracji. Omówiono i porównano wyniki badań symulacyjnych jakości transmisji w przypadku zastosowania mechanizmu redukcji liczby iteracji turbodekodera i bez tego mechanizmu. Badania zostały przeprowadzone...
-
ANALIZA STATECZNOŚCI ORAZ KONCEPCJA ZABEZPIECZENIA ZBOCZA OSUWISKOWEGO W MOSTKACH K. STAREGO SĄCZA
PublikacjaW artykule przedstawiano analizę warunków stateczności zbocza osuwiskowego w miejscowości Mostki k. Starego Sącza, wraz ze sprawdzeniem efektywności zabezpieczenia zbocza przy zastosowaniu środków stabilizujących. Dla ustabilizowania zbocza zaproponowano jego drenowanie (drenaż podziemny) oraz „podparcie” przegrodą z mikropali. Rozważano stan stateczności zbocza w warunkach ekstremalnie niekorzystnych - gdy zwierciadło wody podziemnej...
-
Zagrożenia i zabezpieczenia zabytkowych więźb dachowych (na przykładzie kościoła p.w. św.Jakuba w Lęborku
PublikacjaNa przykładzie więźb dachowych kościoła p.w. św. Jakuba w Lęborku, przeanalizowano zagrożenia ich stanu związane z oddziaływaniem przyrody i działalności człowieka. Pod uwagę wzięto także użyty materiał budowlany i konstrukcję oraz skażenia biologiczne. W artykule opisano także sposoby zabezpieczenia strat.
-
Ortogonalność sygnałów przesyłanych a jakość transmisji i pojemność interfejsu radiowego WCDMA/FDD
PublikacjaW referacie przedstawiono metodologię analizy pojemności interfejsu radiowego WCDMA/FDD w łączu w górę i w dół, z uwzględnieniem własności transmisji syganłów w obu kierunkach. Wskazano różnice w mechanizmach przesyłania sygnałów, rzutujące na jakość transmisji oraz pojemność interfejsu radiowego w łączu w górę i w dół oraz określono zysk jakości wynikający z częściowego zachowania własności ortogonalnych transmisji w łączu w dół....
-
Jakość transmisji sygnałów mowy w systemie gsm z hoppingiem częstotliwościowym
PublikacjaW pracy przedstawiono wyniki badań wpływu hoppingu częstotliwościowego na polepszenie charakterystyk jakościowych systemu GSM dla transmisji sygnałów mowy. Dotyczą one podstawowego parametru służącego do oceny jakości transmisji, jakim jest stopa błędów. W badaniach uwzględniono różne liczby częstotliwości nośnych uczestniczących w hoppingu, prędkości przemieszczania się terminali i środowiska propagacyjne.
-
Badania parametrów QoS dla usług transmisji danych w systemie RSMAD
PublikacjaW referacie przedstawiono analizę wymagań jakościowych, określonych poprzez atrybuty QoS, dla usług transmisji danych obrazowych zwykorzystaniem Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Podano także wyniki pomiarów i badańprzeprowadzonych w celu określenia przydatności różnych systemów radiokomunikacyjnych do transmisji danych w tym systemie z wymaganą jakością.
-
Nowy system cyfrowej transmisji sygnału mowy o szybkości 16 kbit/s
PublikacjaCelem pracy jest przedstawienie nowego systemu cyfrowej transmisji sygnału mowy wykorzystującego kanał cyfrowy o prędkości transmisji 16 kbit/s. Nowa metoda kodowania sygnału mowy zaproponowana w pracy pozwala zmniejszyć czterokrotnie, w porównaniu z telefonią cyfrową, wymaganą szybkość transmisji, przy zachowaniu akceptowanej jakości przesyłanej mowy, a jednocześnie nie wymaga drogich numerycznie algorytmów wykorzystywanych w...
-
Realizacja demonstratora technologicznego szybkiej transmisji danych w technologii radia programowalnego
PublikacjaW artykule przedstawiono realizację demonstratora technologicznego szybkiej transmisji danych w technologii radia programowalnego. Opisano architekturę zaprojektowanego systemu w tym asymetryczną organizację transmisji ramkowej, która odbiega od dotychczas stosowanych w systemach komórkowych. Przedstawiono także konstrukcję urządzeń prototypowych składających się z jednostki zarządzającej i urządzenia radia programowalnego oraz...
-
Kierunki rozwoju technik transmisji w wielousługowych optyczno-miedzianych sieciach dostępowych
PublikacjaReferat przedstawia kierunki zmian w sieciach dostępowych, wykorzystujących linie miedziane i światłowodowe, prowadzące do uzyskania sieci oferujących pełny zestaw usług szeroko- i wąskopasmowych (FSAN). Celem takiej sieci jest udostępnianie jej użytkownikom usług, konwencjonalnych i nowych, z właściwym dla sieci telekomunikacyjnej poziomem jakości i niezawodności. Zmiany w sieciach dostępowych polegają na rosnącym udziale transmisji...
-
O jakości transmisji i pojemności interfejsu radiowego WCDMA/FDD
PublikacjaW referacie przedstawiono dyskusję o pojemności interfejsu radiowego WCDMA/FDD w łączu w górę iw dół. Wskazano różnice w mechanizmach przesyłania sygnałów rzutujące na jakość transmisji oraz pojemność interfejsu radiowego.
-
Optoelektroniczne metody ochrony infrastruktury teleinformatycznej.
PublikacjaKluczowe znaczenie infrastruktury teleinformatycznej w funkcjonowaniu współczesnego państwa wymaga zapewnienia bezpieczeństwa jej funkcjonowania. W referacie omówiono metody kontroli dostępu do obiektów infractruktury teleinformatycznej wykorzystujące optyczne techniki wykrywa-nia i zobrazowania oraz interferometryczne rozłożone sensory światłowodowe i sieci sensorowe. Przedstawiono zastosowanie technik biometrycznych w identyfikacji...