Filtry
wszystkich: 1970
wybranych: 1441
-
Katalog
- Publikacje 1441 wyników po odfiltrowaniu
- Czasopisma 6 wyników po odfiltrowaniu
- Osoby 85 wyników po odfiltrowaniu
- Wynalazki 4 wyników po odfiltrowaniu
- Projekty 26 wyników po odfiltrowaniu
- Laboratoria 2 wyników po odfiltrowaniu
- Zespoły Badawcze 3 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 313 wyników po odfiltrowaniu
- Wydarzenia 57 wyników po odfiltrowaniu
- Dane Badawcze 32 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: platforma telekomunikacyjna
-
System dostępu zdalnego do rozproszonych laboratoriów badawczych
PublikacjaPowszechne stosowanie wirtualizacji oraz coraz częstsze łączenie laboratoriów badawczych w środowiska rozproszone powoduje powstanie nowych problemów z organizacją infrastruktury oraz dostępem do niej uczestników eksperymentów badawczych. W pracy przedstawiono architekturę, koncepcję budowy i przykład realizacji systemu dostępu zdalnego do rozproszonych laboratoriów badawczych budowanych w oparciu o środowiska wirtualizacyjne.
-
Badania i analiza polaryzacji fal radiowych w sieciach BAN typu off-body w zamkniętym środowisku propagacyjnym
PublikacjaW artykule przedstawiono pomiarowe badania i analizę uwarunkowań propagacyjnych w sieciach pracujących w bezpośrednim otoczeniu ciała człowieka, w środowisku wewnątrzbudynkowym. Opisano stanowisko pomiarowe oraz scharakteryzowano badane środowisko propagacyjne. Przeanalizowano siedem scenariuszy pomiarowych (pięć statycznych i dwa dynamiczne) dla dwóch osób o różnej budowie ciała, a także dla przypadku anteny zamontowanej na dielektrycznym...
-
Umysł kontra umysł - zagrożenia i metody walki ze złośliwym oprogramowaniem
PublikacjaZaprezentowano aktualny stan wiedzy na temat malware – złośliwego oprogramowania. Na początku przedstawiane są definicje malware oraz motywacja osób rozwijających takie oprogramowanie, a następnie klasyfikacja malware. W dalszej części referatu zaprezentowano autorski, możliwie kompletny, cykl życia złośliwego oprogramowania. Kolejny fragment poświęcony jest technikom, jakie stosują twórcy złośliwego oprogramowania w celu utrudnienia...
-
System reputacyjny z centralnym agentem i metrykami zaufania opartymi na poziomie świadczonych usług sieciowych
PublikacjaZaproponowano nowy system reputacyjny zdolny do identyfikacji egoistycznych węzłów w wieloskokowych sieciach bezprzewodowych ad hoc. Zawiera on mechanizmy oceny stopnia kooperatyw-ności węzłów oraz wymuszania współpracy, sprawiając, że zachowania egoistyczne pogarszają relację wydajności i kosztów dla węzłów. Podejście opiera się na historycznych wartościach reputacji i zachowań węzłów, heurystycznym algorytmie identy-fikacji...
-
BADANIA POMIAROWE I ANALIZA PRZYDATNOŚCI METODY RSS DLA POTRZEB RADIOLOKALIZOWANIA
PublikacjaReferat dotyczy lokalizowania obiektów w sieciach radiokomunikacyjnych, pracujących w specyficznym środowisku propagacji fal radiowych, jakim jest terminal kontenerowy. Opisano podstawy teoretyczne metody RSS (Received Signal Strength), w której szacuje się odległości pomiędzy stacjami referencyjnymi a lokalizowanym obiektem na podstawie znajomości modelu propagacyjnego opisującego tłumienie fali radiowej. Przedstawiono metodykę...
-
BADANIE I ANALIZA WYBRANYCH PARAMETRÓW UŻYTKOWYCH NAZIEMNEGO SYSTEMU RADIOLOKALIZACYJNEGO AEGIR
PublikacjaMimo olbrzymiej popularności radionawigacyjnych systemów satelitarnych GNSS (Global Navigation Satelite System), naziemne systemy radiolokalizacyjne są cały czas rozwijane. W artykule przedstawiono wyniki analizy wybranych parametrów użytkowych systemu AEGIR, który powstał w ramach projektu badawczo-rozwojowego numer O R00 0049 06 w latach 2009-2011.
-
Nieautoryzowany dostęp do usługi lokalizacyjnej w fazowym systemie TDOA
PublikacjaReferat zawiera opis sposobu obliczania pozycji stacji bazowych hiperbolicznego systemu nawigacyjnego na podstawie pomiarów różnicy czasów propagacji sygnałów w kilku znanych punktach pomiarowych. Przedstawiono także sposób usuwania niejednoznaczności wyników w systemie fazolokacyjnym oraz podano przykłady obliczeniowe z obszaru Zatoki Gdańskiej.
-
Badanie sprawności algorytmów szeregowania danych w systemie WiMAX Mobile
PublikacjaW pracy przedstawiono wyniki badań symulacyj-nych różnych metod szeregowania danych i przydziału podnośnych w sieciach opartych na standardzie IEEE 802.16e (WiMAX Mobile). W pracy zostały opisane najważniejsze mechanizmy odpowiedzialne za zarządza-nie jakością usług w tych sieciach. Analizę porównaw-czą przeprowadzono dla następujących metod: Round Robin (RR), Proportional Fairness (PF) oraz Maximum Rate (MR). Znaczną uwagę poświęcono...
-
Analiza dokładności zmodyfikowanej metody gradientowej do lokalizacji w wewnątrzbudynkowym systemie radiolokalizacyjnym
PublikacjaW referacie został krótko opisany wewnątrzbudynkowy system radiolokalizacyjny, za pomocą którego przeprowadzono pomiary odległości pomiędzy lokalizowanym obiektem a stacjami referencyjnymi, wykorzystane następnie do estymacji położenia tego obiektu. W dalszej części referatu dokonano analizy porównawczej metod Chana oraz Foya z autorską metodą wyznaczania pozycji na podstawie pomiarów odległości, w której uwzględnia się właściwości...
-
Analiza dokładności wyznaczania różnicowych opóźnień fazowych w systemie wykrywania spoofingu GPS
PublikacjaSpoofing GPS jest atakiem polegającym na nadawaniu fałszywych sygnałów do odbiornika GPS, w celu wyznaczenia przez niego nieprawidłowych informacji o położeniu, prędkości i czasie. Istnieje potrzeba opracowania skutecznych metod jego wykrywania. Niniejszy artykuł opisuje metodę opartą na pomiarach opóźnień fazowych w układzie wieloantenowym. Przedstawiono analizę dotyczącą dokładności i precyzji estymacji różnic fazy, ustalono...
-
Quaternion Encryption Method for Image and Video Transmission
PublikacjaQuaternions are hyper-complex numbers of rank 4. They are often applied to mechanics in 3D space and are considered to be one of the best ways of representing rotations. In this paper a quaternion encryption method, based on algorithm by Nagase et al. (2004) has been proposed. According to a computer-based simulation the results of the performed research yield a high level of security, which is additionally strengthened by the...
-
Implementacja pomiaru prędkości w naziemnym systemie radiolokalizacyjnym
PublikacjaReferat przedstawia zagadnienie określania prędkości poruszania odbiornika lokalizacyjnego w naziemnym systemie radiolokalizacyjnym pracującym w oparciu o technikę bezpośredniego rozpraszania widma DS-CDMA. W referacie zawarto opis obróbki sygnałów w celu określenia różnic częstotliwości dopplerowskich sygnałów lokalizacyjnych odbieranych w stacji ruchomej i sposób ich przeliczania na składowe wektora prędkości oraz wyniki pomiarów...
-
Digital Fingerprinting based on Quaternion Encryption for Image Transmission
PublikacjaIn this paper a new digital fingerprinting scheme for images is proposed. A proposed method is based on quaternion encryption with Cipher Block Chaining (CBC) mode of operation. Quaternions are hyper-complex numbers of rank 4 and thus often applied to mechanics in three-dimensional space. The encryption algorithm is designed for grey-tone images. For purpose of encryption, the algorithm uses the rotation of data vectors presented...
-
Wykrywanie nieruchomego bagażu w obrazach z kamer monitoringu portu lotniczego
PublikacjaW referacie opisano nowy algorytm wykrywania nieruchomego bagażu w obrazach z kamer monitoringu wizyjnego. Obiekty ruchome są wykrywane w obrazie i analizowane pod kątem zmienności pikseli. Obiekty zidentyfikowane jako nieruchome są analizowane przez klasyfikator, który wykrywa bagaż na podstawie deskryptorów kształtu. Dodatkowo eliminowane są fałszywe obiekty, powstające na etapie odejmowania tła. Zadaniem algorytmu jest uzyskanie...
-
MODELOWANIE TŁUMIENIA FAL RADIOWYCH W NIETYPOWYCH OTWARTYCH ŚRODOWISKACH PROPAGACYJNYCH
PublikacjaW referacie przeanalizowano trzy sposoby modelowania tłumienia propagacyjnego w nietypowych otwartych środowiskach propagacyjnych. Porównano dokładność estymowania tłumienia fal radiowych w przykładowym nietypowym środowisku propagacyjnym, przy użyciu trzech różnych modeli propagacyjnych.
-
Immunizing the Hillcast Method against the Known-Plaintext Attack using Periodic Key Exchange
PublikacjaThis paper considers a Joint Fingerprinting and Decryption method, called Hillcast, for the copyright protection and traitor tracing in case of Video on Demand services. Because the method is based on the Hill cipher, it is vulnerable to a known-plaintext attack. The goal of this paper is to present an efficient periodic key exchange mechanism to make this method secure without compromising its scalability, imperceptibility or...
-
PROJEKT I IMPLEMENTACJA WIELOKANAŁOWEGO DETEKTORA BEZDECHU SENNEGO
PublikacjaDiagnostyka obturacyjnego bezdechu senne-go opiera się na szczegółowym wywiadzie medycznym i badaniu polisomnograficznym. Jest ono drogie i mało kom-fortowe dla pacjenta. Opisywane urządzenie pozwala na przeniesienie procesu diagnostycznego ze specjalistycznych klinik do domu pacjenta. Całonocna rejestracja szeregu biosygnałów pozwoli na automatyczną detekcję obturacyj-nego bezdechu sennego
-
Optymalizacja przepływów anycast oraz unicast w przeżywalnych sieciach komputerowych z wykorzystaniem algorytmu Tabu Search
PublikacjaOptymalne wykorzystanie dostępnych zasobów sieciowych, przepustowości łączy, a także zapewnienie przeżywalności nabiera coraz większego znaczenia ze względu na fakt, iż wszystkie istotne gałęzie gospodarki i codziennego życia, takie jak m.in. bankowość, służby ratunkowe, edukacja, w szerokim stopniu uzależnione są od różnego rodzaju usług sieciowych. Przeżywalność zapewniana poprzez generowanie dwóch rozłącznych ścieżek jest techniką...
-
Europejski projekt ADDPRIV Automatyczna interpretacja danych pozyskiwanych z obrazu dla potrzeb systemów monitoringu wizyjnego funkcjonujących z poszanowaniem prywatności osób
PublikacjaSystemy monitorowania bezpieczeństwa publicznego generują i przechowują ogromne ilości danych implikując wzrost prawdopodobieństwa użycia tych danych w sposób nieodpowiedni z punktu widzenia ochrony danych osobowych. W niniejszym referacie zaprezentowany jest europejski projekt ADDPRIV, który bezpośrednio odnosi się do kwestii poszanowania prywatności poprzez automatyczne rozpoznawanie istotności danych pochodzących z rozproszonego systemu...
-
Wyszukiwarka nagrań muzycznych - Serwis muzyczny Synat
PublikacjaW pracy przedstawiono opracowany w ramach projektu Synat serwis klasyfikacji nagrań muzycznych, a także pro-blemy i rozwiązania systemowe zrealizowane w celu zapew-nienia większej skuteczności wyszukiwania treści muzycz-nych. W ramach eksperymentów przeprowadzono testy skuteczności klasyfikacji gatunków muzycznych na pod-stawie obliczonych wektorów parametrów z wykorzysta-niem algorytmów decyzyjnych. W pracy zawarto szczegó-łowe...
-
System budżetowania parametrów jakościowych dla połączeń wielodomenowych
PublikacjaRozwiązanie problemu gwarancji jakości usług dla wielodomenowych sieci NGN przy jednoczesnej optymalizacji wykorzystania zasobów jest nadal otwarte. Zaproponowano modyfikację dotychczasowego podejścia, które sprowadza się do budżetowania bilansowania) dwóch, a nie trzech parametrów jakościowych (średniego opóźnienia i prawdopodobieństwa straty) przy jednoczesnej kontroli parametru zmienności opóźnienia w powiązaniu z prawdopodobieństwem...
-
Zarządzanie mobilnością w nowoczesnych sieciach IP. Część II - Modyfikacje i optymalizacje mechanizmów mobilności
PublikacjaZaprezentowano i poddano analizie rozszerzenia i optymalizacje protokołów mobilnosci, umożliwiające ich efektywne wykorzystanie w nowoczesnych sieciach IP. Niezależnie od rozwiazań zarządzania mobilnością w warstwie sieciowej, przedstawiono wiele rozwiazań wsparcia mobilności realiowanych w wyższych warstwach modelu ISO-OSI. Dodatkowo przedstawiono rozwój mechanizmów zarzadzania mobilnoscią z wyróżnianiem nowych rozwiązań różnorodnych...
-
Usługi Third Party Call Control zrealizowane z wykorzystaniem oprogramowania Open Source
PublikacjaKoncepcja sieci NGN zakłada otwartość na usługi udostępniane użytkownikom (abonentom). Jej realizacja wymaga ulokowania tej funkcjonalności w zewnętrznych elementach w stosunku do sieci telekomunikacyjnej udostępniającej usługi przenoszenia. Jednym z rozwiązań jest serwer Third Party Call Control (3PCC) w którym można ulokować scenariusze sterowania przebiegiem połączenia. W artykule przedstawiono i omówiono projekt, wykonany w...
-
Bezprzewodowy moduł detekcji źródeł dźwięku – system klasyfikatorów
PublikacjaMonitoring bezpieczeństwa osób starszych i chorych przebywających samotnie w pomieszczeniach można realizowaćpoprzez detekcję dźwięków nietypowych. W tym celu zbudowano moduł nasłuchujący, który analizuje dźwięki z otoczenia. Oblicza on szereg parametrów dźwięku, także bazujących na STFT i MFCC. Umożliwiają one wychwycenie i sklasyfikowanie takich odgłosów jak jęki, krzyki, kaszel oraz huki. Przedstawiono...
-
Rozszerzenia modułu wymiarowania zasobów w Systemie IIP
PublikacjaArtykuł zawiera opis końcowej specyfikacji oraz implementacji modułu wymiarowania zasobów działającego w warstwach L1 i L2 architektury Systemu IIP. Przedstawiono zadania modułu wymiarowania, określono warunki współpracy z systemem zarządzania oraz Równoległymi Internetami (RI). Opisano przygotowane algorytmy wymiarowania w postaci algorytmów optymalizacyjnych LP. Dodatkowo określono warunki działania modułu wymiarowania przy inicjowaniu...
-
Analysis of IMS/NGN call processing performance using G/G/1 queuing systems approximations
PublikacjaThe paper concerns the Next Generation Network (NGN), which is standardized for distribution of multimedia services based on the IP Multimedia Subsystem (IMS). To guarantee quality, accurate traffic models of IMS/NGN should be proposed. In the paper we compare results obtained with our analytical and simulation model of a single IMS/NGN domain, where various queuing systems are used in the analytical model (M/G/1 and approximations...
-
Influence analysis of selected parameters on the ASON/GMPLS control plane performance
PublikacjaThe paper regards the problem of ASON/GMPLS performance. The authors present influence analysis of selected parameters on the ASON/GMPLS control plane performance represented in mean Connection Set-up Time E(CST) and mean Connection Release Time E(CRT). The selected parameters are: offered traffic, request intensity and proportion of requests class. The influence analysis is performed with simulation method by using OMNeT++ discrete-event...
-
Kompatybilność elektromagnetyczna urządzeń i systemów przeznaczonych na jednostki pływające - Wymagania i metody badań
PublikacjaScharakteryzowano zagadnienia wpływu uwarunkowań kompatybilności elektromagnetycznej (EMC) na pracę okrętowych systemów teleinformatycznych. Opisano wymagania stawiane urządzeniom i systemom pracującym w takim środowisku.
-
Mechanizmy odkrywania usług i integracji międzysieciowej w samoorganizujących systemach bezprzewodowych standardu IEEEE 802.11s
PublikacjaWobec gwałtownie rosnącej popularności urządzeń mobilnych rośnie również zainteresowanie bezprzewodowymi systemami dostępowymi. Wśród nich ciekawą propozycją są systemy sieci samoorganizujących się typu mesh, których przykładem może być standard IEEE 802.11s. W artykule przedstawiono propozycje rozbudowy wybranych jego mechanizmów, w wyraźny sposób zwiększające efektywność współpracy sieci mesh z sieciami zewnętrznymi oraz rozwiązaniami...
-
Filtr ułamkowoopóźniający o przestrajanej szerokości pasma realizowany w dziedzinie DFT
PublikacjaW pracy zaproponowano implementację filtrów ułamkowoopóźniających o zmiennym opóźnieniu i szerokości pasma, bazującą na dyskretnych charakterystykach częstotliwościowych. Użycie zaproponowanych charakterystyk i struktury z próbkowaniem w dziedzinie częstotliwości pozwala na wydajną numerycznie implementację takiego filtru. Ponieważ zaproponowane charakterystyki są równoważne projektowaniu filtrów ułamkowoopóźniających za pomocą...
-
BADANIE EFEKTYWNOŚCI DEKODOWANIA ITERACYJNEGO KODÓW LDPC
PublikacjaW referacie zaprezentowano wyniki badań symulacyjnych jakości transmisji z wykorzystaniem nieregularnych kodów LDPC. Badania przeprowadzono z wykorzystaniem modulacji BPSK w kanale z addytywnym szumem gaussowskim AWGN. Na wykresach zostały przedstawione zależności bitowej stopy błędów BER od liczby iteracji dekodera oraz zależność liczby iteracji, które trzeba wykonać, aby uzyskać korekcję wszystkich błędów dla różnych wartości...
-
Metoda dopasowania charakterystyk toru fonicznego komputera przenośnego do preferencji słuchowych użytkownika
PublikacjaUżytkownicy urządzeń przenośnych, takich jak smartfony, tablety, ultrabooki, coraz częściej zwracają uwagę na niedoskonałości dźwięku emitowanego przez te urządzenia. Zmiana wzmocnienia czy korekcja barwy nie wystarczają, by dopasować dźwięk do preferencji użytkownika. W referacie zaproponowano nowe podejście do tego zagadnienia, polegające na dynamicznej kontroli poziomu dźwięku, tak aby jak najlepiej odwzorować sposób postrzegania...
-
Zmiany w instalacjach stacjonarnych a spełnienie wymagań emisji przewodowej
PublikacjaW pracy przedstawiono wyniki pomiarów emisji przewodowej przeprowadzonych w zakładowym laboratorium EMC obwodów zasilania instalacji alarmowych na zgodność z wymaganiami normy EN 55022 (dla urządzeń klasy B) w których nastąpiła zmiana zasilacza AC/AC względem zalecanej przez producenta konfiguracji. Uzyskane wyniki wskazują, że stosunkowo niewielkie odstępstwo od zalecanej konfiguracji instalacji skutkują przekroczeniem poziomów...
-
Równoległy Internet IPv6 QoS: Realizacja systemu zarządzania i sygnalizacji
PublikacjaW artykule przedstawiono realizację systemu zarządzania i sygnalizacji dla sieci IPv6 QoS. Sieć ta stanowi jeden z Równoległy Internetów w ramach Systemu IIP umożliwia-jącego wirtualizację infrastruktury sieci i zbudowanego w ramach projektu Inżynieria Internetu Przyszłości (IIP). System zarządzania siecią IPv6 QoS odpowiada za realiza-cję następujących procesów: proces tworzenia/usuwania Równoległego Internetu, wymiarowanie sieci,...
-
PROJEKTOWANIE GRAFICZNEGO INTERFEJSU UŻYTKOWNIKA DLA OSÓB STARSZYCH
Publikacja: W artykule opisano zagadnienia dotyczące tworzenia optymalnego interfejsu użytkownika przeznaczonego dla osób starszych i przewlekle chorych.
-
BADANIE JAKOŚCI TRANSMISJI W KANALE RADIOWYM Z PROPAGACJĄ WIELODROGOWĄ DLA INTERFEJSU RADIOWEGO MC-CDMA
PublikacjaW referacie zostały zaprezentowane wyniki badań symulacyjnych jakości transmisji w interfejsie radiowym MC-CDMA dla transmisji w kanale z propagacją wielodrogową. Symulacje zostały przeprowadzone w środowisku miejskim okołobudynkowym dla użytkowników pieszych i w pojazdach (ang. Outdoor to Indoor and Pedestrian Environment). Środowisko to charakteryzuje się małymi mocami nadajników i małymi promieniami komórek. W symulacjach terminal...
-
Superkomputerowy system identyfikacji pojazdów na podstawie numerów rejestracyjnych
PublikacjaOpisano sposób identyfikacji pojazdów na podstawie numerów rejestracyjnych. Scharakteryzowano etapy identyfikacji i wymieniono algorytmy stosowane w ramach implementacji rozwiązania ESIP (Elektroniczny System Identyfikacji Pojazdów). Skuteczność zastosowanych algorytmów porównano z innymi rozwiązaniami dostępnymi na rynku. Opisano wdrożenie rozwiązania na superkomputerze GALERA. System ESIP umożliwia skuteczną identyfikację pojazdów...
-
Current trends in the field of steganalysis and guidelines for constructions of new steganalysis schemes
PublikacjaThe paper concerns blind steganalysis techniques in the passive steganalysis scenario designed to detect the steganographic cover modification schemes. The goal is to investigate the state-of-art in the field of steganalysis, and, above all, to recognize current trends existing in this field and determine guidelines for constructions of new steganalysis schemes. The intended effects are to examine the possibilities for the development...
-
Modelowanie i ograniczanie skutków ataków uzurpacji uprawnień w systemach teleinformatycznych wspierających różnicowanie poziomu QoS
PublikacjaW wieloagentowych systemach teleinformatycznych pracujących w paradygmacie Klient-Serwer i wspierających różnicowanie poziomu QoS poważnym zagrożeniem są ataki uzurpacji uprawnień metodą Fałszywego VIPa. Ich celem jest zapewnienie Klientowi nienależnie wysokiego poziomu QoS, co powoduje nadużycie zasobów Serwera i szkody dla innych Klientów. W referacie podjęto próbę sforma-lizowania modelu takich ataków oraz zaproponowa-no obustronnie...
-
KOOPERACYJNA TRANSMISJA DANYCH W SIECIACH BEZPRZEWODOWYCH
PublikacjaW referacie przedstawiono zagadnienia związane z transmisją kooperacyjną w sieciach bezprzewodowych. Transmisja kooperacyjna polega na wykorzystaniu termi-nali ruchomych jako stacji przekaźnikowych w celu po-prawy jakości transmisji, poprawy wydajności sieci i zmniejszenia zużycia energii. W referacie zaprezentowano metody stosowane do realizacji transmisji kooperacyjnej oraz rodzaje sieci kooperacyjnych.
-
STRADAR – rozproszony system dyspozytorski i teleinformatyczny dla Straży Granicznej
PublikacjaEfektywne działanie służb granicznych wymaga odpowiedniego wsparcia w dziedzinie infrastruktury telekomunikacyjnej i informacyjnej. W artykule opisano system, który spełnia oczekiwania tych służ, dotyczące gromadzenia, przetwarzania i dynamicznego udostępniania danych multimedialnych, pozyskiwanych przez jednostki mobilne, punkty obserwacyjne i centrum. Tymi danymi są sygnały wideo, komunikaty SMS/SDS, obrazy, pliki, notatki. Przedstawiono...
-
Metody redukcji rzędu modelu w analizie elektromagnetycznej metodą elementów skończonych
PublikacjaNiniejszy artykuł opisuje nową technikę lokalnej redukcji rzędu modelu, która pozwala na poprawę efektywności Metody Elementów Skończonych (MES) w obliczeniach elektromagnetycznych. Zaproponowana technika została zaimplementowana w trójwymiarowym, wektorowym sformułowania MES. Jej efektywność została zweryfikowana poprzez symulację działania złożonych struktur mikrofalowych. Dzięki zaprezentowanemu algorytmowi uzyskano kilkudziesięciokrotne...
-
Postępy w rozwoju standardu IEEE 802.11 i jego zastosowań Część III: Mechanizmy zarządzania w systemach IEEE 802.11
PublikacjaPrzedstawiony we wczesniejszych częściach cyklu rozwój mechanizmów transmisji danych wykorzystujących w standardzie IEEE 802.11 przyczynił się do ogromnej popularyzacji opartej na nim technik WiFi. Wobec coraz większego zainteresowania praktycznym wykorzystaniem tej techniki w systemach dostępowych, początkowo powolny rozwój mechanizmów zarządzania przeznaczonych do obsługi sieci standardu IEEE 802.11, uległ gwałtownemu przyspieszeniu...
-
Nieortogonalna metoda dostępu wielokrotnego dla systemów następnych generacji
PublikacjaW artykule zaprezentowano nieortogonalną, metodę dostępu wielokrotnego do kanału, nazywaną w skrócie metodą NOMA, która jest prawdopodobna do zastosowania w systemach 5G. Porównano ją z dotychczas powszechnie stosowanymi metodami ortogonalnymi OMA. Analizę przeprowadzono dla łącza w dół i łącza w górę.
-
Automatic music set organizatio based on mood of music / Automatyczna organizacja bazy muzycznej na podstawie nastroju muzyki
PublikacjaThis work is focused on an approach based on the emotional content of music and its automatic recognition. A vector of features describing emotional content of music was proposed. Additionally, a graphical model dedicated to the subjective evaluation of mood of music was created. A series of listening tests was carried out, and results were compared with automatic mood recognition employing SOM (Self Organizing Maps) and ANN (Artificial...
-
SPFR - metoda ponownego wykorzystania pasma w systemach radiokomunikacyjnych nowej generacji
PublikacjaW referacie zaproponowano nową metodę ponownego wykorzystania pasma częstotliwościowego SPFR (Soft-Partial Frequency Reuse) oraz przedstawiono wyniki badań symulacyjnych, które umożliwiają jej porównanie ze znanymi metodami SFR (Soft Frequency Reuse) i PFR (Partial Frequency Reuse). Metoda SPFR może być użyta do zwiększenia efektywności wykorzystania zasobów fizycznych w systemie LTE-A oraz systemach B4G. Zastosowanie metody SPFR...
-
Komunikacja M2M w sieciach BAN
PublikacjaScharakteryzowano komunikację M2M w sieciach BAN oraz przedstawiono wiele przykładów rozwiązań. Opisano strukturę sieci z komunikacją typu M2M do zastosowania w sieciach BAN, a następnie przeanalizowano wieloaspektowo możliwości praktycznego zastosowania tego rodzaju sieci w systemach medycznych w celu ochrony życia i zdrowia.
-
Rozwój sieci WBAN w świetle ewolucji systemów radiokomunikacyjnych w kierunku 5G
PublikacjaScharakteryzowano podstawowe założenia i architekturę sieci radiokomunikacyjnych 5G. Wyjaśniono, jakie miejsce mogą zajmować sieci WBAN w sieciach komórkowych 5G. Opisano także przykłady zastosowań oraz rozwiązania architektoniczne dla sieci WBAN funkcjonujących w sieciach 5G.
-
Mechanizmy bezpieczeństwa w strefie C systemu netBaltic
PublikacjaW artykule zaprezentowano rozwiązania zaimplementowane do zabezpieczania komunikacji w warunkach sporadycznej i nieciągłej łączności (Delay Tolerant Networking – DTN) w systemie netBaltic - charakterystycznej dla strefy C tego systemu. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych, architektura bezpieczeństwa całego systemu została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI),...
-
Heterogeniczne środowisko testowe na potrzeby weryfikacji mechanizmów systemu netBaltic
PublikacjaPrzedstawiono heterogeniczne środowisko testowe integrujące różne techniki transmisji, wykorzystywane w testach elementów systemu netBaltic. Omówiono poszczególne istotne komponenty systemu testowego: sieć nabrzeżną, instalację na jednostkach pływających oraz instalację na boi pomiarowej. Jako ilustrację możliwości systemu zaprezentowano przykładowe wyniki uzyskane w opisanym środowisku.