Filtry
wszystkich: 763
wybranych: 695
-
Katalog
- Publikacje 695 wyników po odfiltrowaniu
- Czasopisma 1 wyników po odfiltrowaniu
- Osoby 19 wyników po odfiltrowaniu
- Wynalazki 3 wyników po odfiltrowaniu
- Projekty 1 wyników po odfiltrowaniu
- Zespoły Badawcze 1 wyników po odfiltrowaniu
- Aparatura Badawcza 10 wyników po odfiltrowaniu
- Kursy Online 33 wyników po odfiltrowaniu
Filtry wybranego katalogu
Wyniki wyszukiwania dla: TRANSFORMATORY TELEKOMUNIKACYJNE
-
E-technologie wspomagające terapię dzieci z autyzmem
PublikacjaAutyzm jest zaburzeniem rozwojowym, w którym deficytowe są umiejętności komunikacyjne oraz możliwości uczenia. Edukacja i terapia dzieci z autyzmem wymaga zindywidualizowanego podejścia, gdyż występowanie i nasilenie objawów jest u nich różnorodne. Rozwiązania technologiczne, wspierające procesy terapeutyczne w autyzmie, muszą spełniać wiele kryteriów, oprócz ogólnej użyteczności czy też dopasowania do wieku dzieci. Projektowanie...
-
Stanowisko badawcze do automatycznej analizy jakości transmisji koncentratora KODEŚ z interfejsami LTE, NB-IoT oraz ISM
PublikacjaZaprezentowano podstawowe właściwości projektowanego koncentratora danych elektroenergetycznych KODEŚ oraz stanowisko badawcze do automatycznych pomiarów jakości transmisji w sieci LTE (Long Term Evolution), opracowane na potrzeby projektu badawczego. Głównym elementem stanowiska jest autorskie oprogramowanie, które umożliwia konfigurowanie urządzeń pomiarowych oraz definiowanie scenariuszy pomiarowych. Dopełnieniem tego jest dodatkowe...
-
Trendy rozwojowe współczesnej telekomunikacji i wynikające z tego zagrożenia
PublikacjaTelekomunikacja to dziedzina wiedzy i techniki, której przeznaczeniem jest przenoszenie informacji, z założenia z dowolnego miejsca do innego dowolnego miejsca nie tylko na kuli ziemskiej, lecz także w dostępnej nam przestrzeni. Walorem szczególnym tego jest telekomunikacja radiowa, która umożliwia tworzenie połączeń telekomunikacyjnych w sposób bezprzewodowy, za pomocą zjawiska fali radiowej, które – jak wiadomo – ma naturę pola...
-
Badanie jakości sieci komórkowych w przededniu technologii 5G na wybranym przykładzie
PublikacjaWraz z rosnącą popularnością i dostępnością urządzeń mobilnych, zwiększa się liczba abonentów w sieci. Fakt ten prowadzi do wzrostu świadomości użytkowników, pod kątem jakości treści, które konsumują. Wielu dostawców usług oraz operatorów skupia swoje działania na monitorowaniu parametrów jakościowych QoN (Quality of Network) i QoS (Quality of Service). Niniejsza praca przed-stawia wyniki badań przeprowadzonych na terenie kampusu...
-
Minimalizacja błędu estymaty położenia obiektu przez redukcję błędów radiowych pomiarów odległości
PublikacjaUtrzymująca się popularność modułu radiowego DWM1000 firmy DecaWave do zastosowań lokalizacyjnych przyczyniła się do przeprowadzenia analizy wpływu błędów radiowych pomiarów odległości na dokładność estymaty położenia lokalizowanego obiektu. W badaniach skupiono się na analizie błędów radiowych pomiarów odległości dla węzłów oddalonych od siebie w zakresie od kilkudziesięciu centymetrów do dziesięciu metrów. Ze względu na błąd...
-
Analiza ruchu drogowego z wykorzystaniem analizy akustycznej
PublikacjaTematyka pracy porusza zagadnienia dotyczące pozyskiwania informacji o ruchu drogowym z wykorzystaniem monitoringu akustycznego. Przybliżono podstawowe techniki nadzoru nad ruchem drogowym. Przedstawiono założenia akustycznego detektora ruchu i zbadano jego skuteczność na trzech płaszczyznach działania – zliczania pojazdów, klasyfikacji rodzajowej i klasyfikacji warunków pogodowych panujących na nawierzchni
-
Stanowisko wizualizacji zdarzeń w systemie STRADAR – realizacja i funkcje dla operatora
PublikacjaIt is crucial for the Border Guard to be equipped with a communication-teleinformatic infrastructure designed to support them in efficient realization of their operational tasks. STRADAR – a system which results are presented in this paper – is such an infrastructure. It is a distributed solution for the maritime division of the border guard. The system, with the use of a network of sensors located in both stationary and mobile...
-
JAKOŚĆ USŁUG W ARCHITEKTURZE SIECI ASON/GMPLS A MECHANIZMY REZERWACJI ZASOBÓW
PublikacjaW artykule przedstawiono mechanizmy rezerwacji zasobów w architekturze sieci ASON/GMPLS, która spełnia wymagania nowoczesnych sieci optycznych, a jednocześnie umożliwia sterowanie siecią z gwarancją jakości usług. W artykule porównano dwa mechanizmy rezerwacji zasobów z gwarancją jakości i podejściem typu POOL. Efektywność prezentowanych mechanizmów zweryfikowano metodą symulacji komputerowej w środowisku OMNeT++.
-
Definiowany programowo uniwersalny interfejs radiowy inteligentnych urządzeń internetu rzeczy
PublikacjaIntensywny wzrost liczby urządzeń komunikujących się ze sobą na dużym obszarze wymaga opracowywania i realizacji rozwiązań systemowych. Z tego względu organizacja 3GPP zdefiniowała wąskopasmowy interfejs radiowy NB-IoT (Narrowband Internet of Things) będący podsystemem LTE (Long Term Evolution) na potrzeby zastosowań IoT niewymagających dużych przepływności. W niniejszym artykule przedstawiono charakterystykę systemu NB-IoT, a...
-
Technologia CyberOko do diagnozy, rehabilitacji i komunikowania się z pacjentami niewykazującymi oznak przytomności
PublikacjaCyberOko jest rozwiązaniem opracowanym w Politechnice Gdańskiej, które umożliwia nawiązanie kontaktu i pracę z osobami głęboko upośledzonymi komunikacyjnie. W sposób inteligentny śledzi ruch gałek ocznych, dzięki czemu umożliwia rehabilitację i ocenę stanu świadomości pacjenta nawet w stanie całkowitego porażenia. Rozwiązanie obejmuje także analizę fal EEG, obiektywne badanie słuchu i badanie sygnałów z macierzy elektrod wszczepianych...
-
Planowane krajowe laboratorium badawcze sieci i usług 5G wraz z otoczeniem
PublikacjaPrzedstawiono koncepcję infrastruktury PL-5G pt. Krajowe laboratorium sieci i usług 5G wraz z otoczeniem. Laboratorium to będzie ważną infrastrukturą badawczą w kraju, która powinna w istotny sposób przyczynić do ukierunkowania praktycznych badań dotyczących nowych generacji dla infrastruktur sieciowo-obliczeniowych Internetu. Laboratorium to będzie zlokalizowane w czterech miastach, tj. Gdańsku, Krakowie, Poznaniu i Wrocławiu...
-
Wdrożenie systemu MEC w sieciach WLAN: Moduł współpracy serwera MEC z siecią dostępową WLAN
PublikacjaW artykule zaprezentowano zasady funkcjonowania modułu współpracy sieci dostępowych WLAN z serwerem MEC oraz pozostałymi komponentami ekosystemu, budowanego w ramach projektu SyMEC. Zaproponowana architektura pozwala na ujednolicenie dostępnej funkcjonalności oraz komunikację zewnętrznych aplikacji z podmodułami odpowiedzialnymi za zbieranie i przekazywanie informacji o sieci dostępowej. Jako przykładową aplikację zademonstrowano...
-
Innowacyjny system do lokalizacji zasobów dla poprawy efektywności i bezpieczeństwa w służbie zdrowia
PublikacjaPrzedstawiono innowacyjne podejście do lokalizacji wewnątrzbudynkowej, które może zostać wykorzystane do podniesienia bezpieczeństwa i efektywności w służbie zdrowia. Opiera się ono na stacjach bazowych pracujących w standardzie Bluetooth Low Energy (BLE), wykorzystujących dedykowany moduł bezprzewodowy. zawierający układ scalony Nordic Semiconductor nRF5284 oraz na antenach rekonfigurowalnych, w których możliwe jest elektryczne...
-
System diagnostyki oddechowej oparty na konwolucyjnych sieciach neuronowych
PublikacjaChoroby układu oddechowego człowieka od zawsze były obciążeniem dla całego społeczeństwa. Sytuacja stała się szczególnie trudna po wybuchu pandemii COVID-19. Jednak nawet teraz nierzadko zdarza się, że ludzie konsultują się ze swoim lekarzem zbyt późno, już po niepożądanym rozwinięciu się choroby. W celu ochrony pacjentów przed ciężką chorobą płuc, zaleca się jak najwcześniejsze wykrycie wszelkich objawów zaburzających pracę układu...
-
IMPLEMENTACJA ARCHITEKTURY SYSTEMU SYMEC
PublikacjaW artykule przedstawiono docelową architekturę systemu obliczeń na brzegu sieci, która została opracowana, zaimplementowana i wdrożona w ramach projektu SyMEC. W szczególności przedstawiono główne elementy opracowanego systemu, podstawowe realizowane procesy dotyczące zarządzania cyklem życia oferowanych aplikacji i usług MEC, a także doświadczenia wynikające z implementacji prototypu systemu SyMEC i jego wdrożenia w krajowej sieci...
-
ANALIZA EFEKTYWNOŚCI METOD GŁĘBOKIEGO UCZENIA W ODBIORZE SYGNAŁÓW GMSK
PublikacjaSztuczna inteligencja odnajduje coraz szersze zastosowanie we współczesnej radiokomunikacji, choć głównie w ujęciu badawczym. Niniejszy artykuł przedstawia przegląd i ewaluację metod z obszaru głębokiego uczenia umożliwiających detekcję sygnałów z modulacją GMSK (ang. Gaussian Minimum Shift Keying) w kanale AWGN. Badane modele porównane zostały z optymalnym detektorem pracującym zgodnie z regułą największej wiarygodności MLSE (ang....
-
ANALIZA METOD SYNCHRONIZACJI W SIECI NB-IOT
PublikacjaW artykule zaprezentowano przegląd i analizę metod synchronizacji odbiornika w sieci NB-IoT. Zaimplementowano trzy metody synchronizacji, a ich porównania dokonano na bazie rzeczywistych sygnałów NB-IoT wygenerowanych przy użyciu testera radiokomunikacyjnego w wyizolowanym i emulowanym środowisku propagacyjnym.
-
ESTYMACJA I ANALIZA STANU KANAŁU RADIOWEGO INTERFEJSU LTE NA POTRZEBY REALIZACJI HETEROGENICZNEGO ALGORYTMU MULTILINK Z UŻYCIEM GŁĘBOKIEGO UCZENIA
PublikacjaW niniejszym artykule przedstawiono estymację i analizę stanu kanału radiowego dla interfejsu LTE na potrzeby realizacji heterogenicznego algorytmu trasowania prze-syłanych pakietów pomiędzy dostępnymi interfejsami radiowymi. Udowodniono przydatność i zwiększenie efektywności predykcji metryki BLER opracowanego modelu głębokiego uczenia względem modelu liniowego. Przedstawiono także metodykę oraz przeanalizowano istotność parametrów...
-
Lokalizowanie terminala użytkownika z użyciem interfejsu NB-IoT
PublikacjaW artykule przedstawiono metodę estymacji położenia terminala użytkownika korzystając z sygnałów okazjonalnych nadawanych w łączu w dół w interfejsie NB-IoT. Zweryfikowano praktyczną zdolność estymacji położenia na testowym obszarze korzystając z sygnałów wzorcowych o zmiennej wartości stosunku sygnału do szumu oraz z różnym emulowanym profilem kanału radiowego. Dodatkowo przedstawiono metodę umożliwiającą zwięk-szenie dokładności...
-
Estymacja parametrów kanału NB-IoT w łączu w dół.
PublikacjaArtykuł dotyczy doboru metody estymacji parametrów kanału, odpowiedniej do zastosowania w terminalu wąskopasmowego Internetu Rzeczy. Przedstawiono strukturę sygnału pilotowego NRS, używanego do wyznaczenia współczynników kanału w LTE-NB. Zaproponowano cztery warianty metody wyznaczenia współczynników kanału dla całej ramki transmisyjnej. Dokonano oceny tych wariantów w oparciu o dwa wskaźniki jakościowe skojarzone z błędem odtworzonych...
-
Badanie jakości transmisji w sieciach komórkowych na przestrzeni lat 2019-2021: wpływ pandemii Covid-19 na poziom świadczonych usług
PublikacjaPandemia COVID-19 znacząco ograniczyła mobilność użytkowników, a w szczególności studentów. Nauka zdalna miała szczególny wpływ na sposób przydziału zasobów w sieciach komórkowych. Niniejsza praca przedstawia wyniki badań dotyczących jakości transmisji w środowisku zewnątrzbudynkowym. Kampanię pomiarową w latach 2019-2021 przeprowadzono na terenie kampusu uczelni technicznej. Każdego roku badania wykonano przy użyciu własnej autorskiej...
-
Subiektywny pomiar jakości programów radiowych strumieniowanych w sieci metodą crowdsourcingu
PublikacjaObecnie słuchacze mają dostęp do swoich ulubionych programów i audycji radiowych za pośrednictwem naziemnego standardu analogowego FM (Frequency Modulation) oraz cyfrowego DAB+ (Digital Audio Broadcasting plus). Należy podkreślić, że ten sam materiał nadawany jest jednocześnie w kilku technikach (tzw. simulcast), a znaczna większość rozgłośni udostępnia swoje programy także online. Niniejsza praca przedstawia wyniki badań dotyczących...
-
Zastosowanie koncepcji SDN w warstwie transportowej sieci IMS/NGN
PublikacjaKoncepcja sieci Next Generation Network, wykorzystująca w warstwie usług architekturę IP Multimedia Subsystem, zakłada centralizację funkcji sterowania zasobami sieciowymi w warstwie transportowej. Analogiczne założenie jest podstawą koncepcji Software Defined Networks. Na podstawie tej analogii, zaproponowano integrację obu koncepcji, przedstawiono architekturę zintegrowanej sieci, scenariusze sterowania zasobami oraz przygotowano...
-
Algorytm detekcji wąskopasmowych interferencji międzysystemowych ukrytych w paśmie pracy systemu LTE
PublikacjaW artykule zaprezentowano algorytm detekcji wąskopasmowych interferencji międzysystemowych w sygnale w ł ączu w dół sieci LTE. Zaproponowany algorytm detekcji interferencji bazuje na analizie zmienności faz konstelacji symboli OFDM w czasie. Artykuł zawiera także porównanie efektywności detekcji interferencji z metodą znaną z literatury.
-
Strategie treningu neuronowego estymatora częstotliwości tonu krtaniowego z użyciem generatora syntetycznych samogłosek
PublikacjaW wielu zastosowaniach telekomunikacyjnych pojawia się problem przetwarzania lub analizy sygnału mowy, w ramach którego, często w obszarze podstawowych algorytmów, stosuje się estymator częstotliwości tonu krtaniowego. Estymator rozpatrywany w tej pracy bazuje na neuronowym klasyfikatorze podejmującym decyzje na podstawie częstotliwości oraz mocy chwilowej wyznaczanych w podpasmach analizowanego sygnału mowy. W pracy rozważamy...
-
Aplikacja demonstrująca działanie kodów fontannowych
PublikacjaIstotną cechą kodów fontannowych jest możliwość odtwarzania nadawanych danych niezależnie od jakości kanału. Wynika to z tego, że kody te nie mają z góry założonej zawartości informacyjnej, a kolejne symbole nadmiarowe są generowane, dopóki jest taka potrzeba. Jest to szczególnie przydatne w transmisjach broadcastowych, bo każdy z odbiorców może zdekodować dane tak wcześnie, na ile pozwala jakość łącza. Aby przybliżyć funkcjonowanie...
-
Wpływ implementacji algorytmu Chana na jego efektywność
PublikacjaW referacie przybliżono algorytm Chana służący do wyznaczania położenia w metodzie TDOA. W algorytmie tym estymaty współrzędnych położenia można uzyskać w kilku różnych etapach wykonywania procedur algorytmu. Ponadto wątpliwość budzi sposób wypełniania macierzy B. W referacie zbadano dokładność uzyskiwanych estymat położenia w zależności od sposobu implementacji algorytmu Chana.
-
Co stymuluje rozwój współczesnej teleinformatyki i jakie są istotne kierunki tego rozwoju?
PublikacjaCorocznie dokonuje się oceny stanu sztuki i tendencji w rozwoju światowej telekomunikacji i (tele)informatyki przywołując „mierzalne” i „niemierzalne” zmiany. W artykule przedstawiono charakter tych zmian oraz wskazano wyzwania badawcze i wdrożeniowe istotne dla rozwoju tych dyscyplin. Zaprezentowano i scharakteryzowano ewolucję infrastruktury sieciowej prowadzącą do sieci programowalnych SDN (Software Defined Network) oraz wykorzystania...
-
ANALIZA ZANIKÓW SZYBKOZMIENNYCH W RADIOWYCH SIECIACH BAN PRACUJĄCYCH W REWERBERACYJNYM ŚRODOWISKU PROPAGACYJNYM
PublikacjaW referacie przedstawiono badania i analizę zaników szybkozmiennych występujących w sieciach BAN, pracujących na częstotliwości 2,45 GHz w środowisku zamkniętym o kształcie cylindrycznym z metalowymi ścianami. Badania przeprowadzono przy użyciu symulatora zweryfikowanego pomiarowo. Uzyskane wyniki wskazują, że w analizowanym środowisku propagacyjnym zaniki szybkozmienne można modelować przy pomocy rozkładu Rayleigha, nawet w przypadku...
-
Zdalna realizacja zajęć w laboratoriach radiokomunikacyjnych
PublikacjaReferat zawiera opis założeń i budowy dwóch zestawów narzędzi do zdalnej realizacji zajęć laboratoryjnych, wykonanych w laboratoriach Politechniki Gdańskiej: zestaw symulatorów w postaci interaktywnych stron www oraz system zdalnego dostępu do sprzętowych stanowisk laboratoryjnych.
-
Katedra Systemów Multimedialnych
PublikacjaThe article provides a historical overview, discuss the issues of teaching and research, and presents the current offer of the Department to industry. This article was written on the occasion of the 60th anniversary of the Faculty of Electronics, Telecommunication and Informatics of Gdansk University of Technology. W artykule zamieszczono rys historyczny, omówienie programu dydaktycznego i tematyki badań naukowych oraz aktualną...
-
Implementacja warstwy danych i sterowania dla Równoległego Internetu IPv6 QoS
PublikacjaW artykule przedstawiono aspekty związane z implementacją węzłów Równoległego Internetu (RI) IPv6 QoS na platformach umożliwiających wirtualizację. RI IPv6 QoS jest oparty na architekturze DiffServ i NGN. W sieci IP wyróżniamy węzły brzegowe oraz szkieletowe, które wyposażone są w mechanizmy Quality of Service (QoS) wspierające gwarancje QoS dla przekazu pakietów w sieci. Implementacja węzłów IPv6 QoS w środowisku umożliwiającym...
-
Architektura systemów informatycznych w nowoczesnych przedsiębiorstwach telekomunikacyjnych
PublikacjaCelem artykułu było zapoznanie czytelnika z architekturą zorientowaną na usługi. Omówiono wady i zalety tego rozwiązania, a także rozwiązania alternatywne. Przedstawiono technologie i standardy w SOA oraz zaprezentowano dwa narzędzia wspierające rozwijanie i utrzymanie korporacyjnego systemu informatycznego.
-
BADANIA POMIAROWE I ANALIZA PRZYDATNOŚCI METODY RSS DLA POTRZEB RADIOLOKALIZOWANIA
PublikacjaReferat dotyczy lokalizowania obiektów w sieciach radiokomunikacyjnych, pracujących w specyficznym środowisku propagacji fal radiowych, jakim jest terminal kontenerowy. Opisano podstawy teoretyczne metody RSS (Received Signal Strength), w której szacuje się odległości pomiędzy stacjami referencyjnymi a lokalizowanym obiektem na podstawie znajomości modelu propagacyjnego opisującego tłumienie fali radiowej. Przedstawiono metodykę...
-
BADANIE I ANALIZA WYBRANYCH PARAMETRÓW UŻYTKOWYCH NAZIEMNEGO SYSTEMU RADIOLOKALIZACYJNEGO AEGIR
PublikacjaMimo olbrzymiej popularności radionawigacyjnych systemów satelitarnych GNSS (Global Navigation Satelite System), naziemne systemy radiolokalizacyjne są cały czas rozwijane. W artykule przedstawiono wyniki analizy wybranych parametrów użytkowych systemu AEGIR, który powstał w ramach projektu badawczo-rozwojowego numer O R00 0049 06 w latach 2009-2011.
-
Nieautoryzowany dostęp do usługi lokalizacyjnej w fazowym systemie TDOA
PublikacjaReferat zawiera opis sposobu obliczania pozycji stacji bazowych hiperbolicznego systemu nawigacyjnego na podstawie pomiarów różnicy czasów propagacji sygnałów w kilku znanych punktach pomiarowych. Przedstawiono także sposób usuwania niejednoznaczności wyników w systemie fazolokacyjnym oraz podano przykłady obliczeniowe z obszaru Zatoki Gdańskiej.
-
Badanie sprawności algorytmów szeregowania danych w systemie WiMAX Mobile
PublikacjaW pracy przedstawiono wyniki badań symulacyj-nych różnych metod szeregowania danych i przydziału podnośnych w sieciach opartych na standardzie IEEE 802.16e (WiMAX Mobile). W pracy zostały opisane najważniejsze mechanizmy odpowiedzialne za zarządza-nie jakością usług w tych sieciach. Analizę porównaw-czą przeprowadzono dla następujących metod: Round Robin (RR), Proportional Fairness (PF) oraz Maximum Rate (MR). Znaczną uwagę poświęcono...
-
Analiza dokładności zmodyfikowanej metody gradientowej do lokalizacji w wewnątrzbudynkowym systemie radiolokalizacyjnym
PublikacjaW referacie został krótko opisany wewnątrzbudynkowy system radiolokalizacyjny, za pomocą którego przeprowadzono pomiary odległości pomiędzy lokalizowanym obiektem a stacjami referencyjnymi, wykorzystane następnie do estymacji położenia tego obiektu. W dalszej części referatu dokonano analizy porównawczej metod Chana oraz Foya z autorską metodą wyznaczania pozycji na podstawie pomiarów odległości, w której uwzględnia się właściwości...
-
Analiza dokładności wyznaczania różnicowych opóźnień fazowych w systemie wykrywania spoofingu GPS
PublikacjaSpoofing GPS jest atakiem polegającym na nadawaniu fałszywych sygnałów do odbiornika GPS, w celu wyznaczenia przez niego nieprawidłowych informacji o położeniu, prędkości i czasie. Istnieje potrzeba opracowania skutecznych metod jego wykrywania. Niniejszy artykuł opisuje metodę opartą na pomiarach opóźnień fazowych w układzie wieloantenowym. Przedstawiono analizę dotyczącą dokładności i precyzji estymacji różnic fazy, ustalono...
-
DEDUKCJA ZACHOWAŃ WĘZŁÓW TRANZYTOWYCH W WIELOSKOKOWEJ SIECI BEZPRZEWODOWEJ W OBECNOŚCI ZAKŁÓCEŃ
PublikacjaPrzedstawiono nowy algorytm dedukcji zachowań (metryki reputacji) węzłów tranzytowych w wieloskokowej sieci bezprzewodowej na podstawie potwierdzeń końcowych. Algorytm stosuje znane metody matematyczne i jest odporny na zakłócenia naturalnie występujące w sieciach bezprzewodowych oraz intencjonalne zmiany zachowania węzłów. Informacja zwracana przez algorytm, poza wydedukowanym zachowaniem węzłów, zawiera dane o możliwym błędzie...
-
Quaternion Encryption Method for Image and Video Transmission
PublikacjaQuaternions are hyper-complex numbers of rank 4. They are often applied to mechanics in 3D space and are considered to be one of the best ways of representing rotations. In this paper a quaternion encryption method, based on algorithm by Nagase et al. (2004) has been proposed. According to a computer-based simulation the results of the performed research yield a high level of security, which is additionally strengthened by the...
-
Implementacja pomiaru prędkości w naziemnym systemie radiolokalizacyjnym
PublikacjaReferat przedstawia zagadnienie określania prędkości poruszania odbiornika lokalizacyjnego w naziemnym systemie radiolokalizacyjnym pracującym w oparciu o technikę bezpośredniego rozpraszania widma DS-CDMA. W referacie zawarto opis obróbki sygnałów w celu określenia różnic częstotliwości dopplerowskich sygnałów lokalizacyjnych odbieranych w stacji ruchomej i sposób ich przeliczania na składowe wektora prędkości oraz wyniki pomiarów...
-
Digital Fingerprinting based on Quaternion Encryption for Image Transmission
PublikacjaIn this paper a new digital fingerprinting scheme for images is proposed. A proposed method is based on quaternion encryption with Cipher Block Chaining (CBC) mode of operation. Quaternions are hyper-complex numbers of rank 4 and thus often applied to mechanics in three-dimensional space. The encryption algorithm is designed for grey-tone images. For purpose of encryption, the algorithm uses the rotation of data vectors presented...
-
Wykrywanie nieruchomego bagażu w obrazach z kamer monitoringu portu lotniczego
PublikacjaW referacie opisano nowy algorytm wykrywania nieruchomego bagażu w obrazach z kamer monitoringu wizyjnego. Obiekty ruchome są wykrywane w obrazie i analizowane pod kątem zmienności pikseli. Obiekty zidentyfikowane jako nieruchome są analizowane przez klasyfikator, który wykrywa bagaż na podstawie deskryptorów kształtu. Dodatkowo eliminowane są fałszywe obiekty, powstające na etapie odejmowania tła. Zadaniem algorytmu jest uzyskanie...
-
Bezprzewodowy moduł detekcji źródeł dźwięku – system klasyfikatorów
PublikacjaMonitoring bezpieczeństwa osób starszych i chorych przebywających samotnie w pomieszczeniach można realizowaćpoprzez detekcję dźwięków nietypowych. W tym celu zbudowano moduł nasłuchujący, który analizuje dźwięki z otoczenia. Oblicza on szereg parametrów dźwięku, także bazujących na STFT i MFCC. Umożliwiają one wychwycenie i sklasyfikowanie takich odgłosów jak jęki, krzyki, kaszel oraz huki. Przedstawiono...
-
Platforma KASKADA - proces wytwarzania oprogramowania
PublikacjaZostał przedstawiony proces wytworzenia Platformy KASKADA służącej do przetwarzania strumieni multimedialnych w rozproszonym środowisku superkom-putera. Przedstawiono wymagania dotyczące Platformy, a następnie opisano przyjętą metodykę wytwarzania. Opi-sano przebieg poszczególnych iteracji procesu. Przedsta-wiono proces wytwarzania usług, od implementacji algo-rytmu, przez wdrożenie na Platformę, aż po akceptację i udostępnienie...
-
MODELOWANIE TŁUMIENIA FAL RADIOWYCH W NIETYPOWYCH OTWARTYCH ŚRODOWISKACH PROPAGACYJNYCH
PublikacjaW referacie przeanalizowano trzy sposoby modelowania tłumienia propagacyjnego w nietypowych otwartych środowiskach propagacyjnych. Porównano dokładność estymowania tłumienia fal radiowych w przykładowym nietypowym środowisku propagacyjnym, przy użyciu trzech różnych modeli propagacyjnych.
-
Immunizing the Hillcast Method against the Known-Plaintext Attack using Periodic Key Exchange
PublikacjaThis paper considers a Joint Fingerprinting and Decryption method, called Hillcast, for the copyright protection and traitor tracing in case of Video on Demand services. Because the method is based on the Hill cipher, it is vulnerable to a known-plaintext attack. The goal of this paper is to present an efficient periodic key exchange mechanism to make this method secure without compromising its scalability, imperceptibility or...
-
Aktualne problemy radiokomunikacji morskiej
PublikacjaScharakteryzowano aktualny stan radiokomunikacji morskiej i opisano występujące problemy użytkowe oraz trendy rozwojowe.
-
Metody i standardy pozycjonowania terminali w systemach komórkowych
PublikacjaW artykule przedstawiono problem wyznaczania położenia terminala ruchomego w systemach komórkowych. Przedstawiono wybrane metody oraz na podstawie systemu GSM i UMTS przedstawiono obowiązujące standardy lokalizowania terminala ruchomego w sieciach komórkowych.