Wyniki wyszukiwania dla: TRANSMISJA DANYCH - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: TRANSMISJA DANYCH

Filtry

wszystkich: 7441
wybranych: 4362

wyczyść wszystkie filtry


Filtry wybranego katalogu

  • Kategoria

  • Rok

  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Wyniki wyszukiwania dla: TRANSMISJA DANYCH

  • Integration of inertial sensors and GPS system data for underwater navigation

    The Inertial Navigation System (INS) is usually employed to determine the position of an underwater vehicles, like Remotely Operated Vehicles (ROV) and, more recently, Autonomous Underwater Vehicle (AUV). The accuracy of the position provided by the INS, which uses accelerometers and gyroscopes, deteriorates with time. An external aiding sources such as the Global Positioning System (GPS) can be employed to reduce the error growth...

    Pełny tekst do pobrania w portalu

  • TRANSMISJA KOOPERACYJNA W SIECIACH 4G I 5G

    W referacie przedstawiono zagadnienia związane z transmisją kooperacyjną w sieciach bezprzewodowych czwartej i piątej generacji. Transmisja kooperacyjna polega na wykorzystaniu terminali ruchomych jako stacji przekaźnikowych w celu poprawy jakości transmisji, poprawy wydajności sieci i zmniejszenia zużycia energii.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Transmisja w kanale hydroakustycznym w warunkach NLOS

    Publikacja

    - Przegląd Elektrotechniczny - Rok 2022

    Transmisja danych w kanale hydroakustycznym w warunkach NLOS (ang. Non-Line-Of-Sight) jest szczególnie problematyczna. Dlatego podjęto próbę opracowania bezprzewodowej komunikacji podwodnej i jej przebadanie w warunkach NLOS. Zastosowano modulację MFSK (ang. Multiple Frequency-Shift Keying), przesyłając pojedynczy bit na dwóch nośnych, oraz odbiór zbiorczy. Uzyskane wyniki potwierdziły przydatność opracowanej techniki do transmisji...

    Pełny tekst do pobrania w portalu

  • Zastosowanie relacyjnych baz danych i logiki opisowej w systemach integracji danych.

    Publikacja

    - Rok 2004

    Artykuł przedstawia najbardziej popularne rozwiązania problemu integracji danych: podejście standardowe, podejście rozszerzone o wiedzę dziedzinową oraz podejście hybrydowe. Opisane zostały wady i zalety poszczególnych rozwiązań oraz istniejące na rynku systemy integracji danych, wraz z analizą ich użyteczności w rzeczywistych warunkach biznesowych. Celem artykułu jest analiza tych rozwiązań pod kątem ich wykorzystania do zapisu...

  • TRANSMISJA GŁOSOWYCH KOMUNIKATÓW DROGOWYCH W RADIOFONII CYFROWEJ DAB+

    Publikacja

    Proces cyfryzacji radia jest nowym rozdziałem w historii radiofonii. Wiele rekomendacji i badań naukowych wskazuje na standard DAB+ (Digital Audio Broadcasting plus), który w niedalekiej przyszłości ma zastąpić analogową radiofonię FM. Ten system cyfrowy wprowadza wiele zmian, oferując przy tym lepszą jakość dźwięku oraz szereg usług dodatkowych. W pracy postanowiono zbadać minimalną wymaganą przepływność bitową potrzebną do transmisji...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Mechanizmy bezpieczeństwa transmisji w systemie netBaltic

    artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Protokół transmisji sensorowej sieci Ad Hoc

    W referacie zaprezentowano protokół radiowej sieci sensorowej Ad Hoc. Sieć ta pracuje w oparciu o metodę wielodostępu TDMA. Szybkość transmisji w kanale radiowym wynosi 57,6 kb/s. W referacie przedstawiono budowę ramek, rodzaje pakietów oraz procedury przypisania wolnych szczelin czasowych do węzła, zwalniania przypisanych szczelin i wykrywania konfliktów przyporządkowania szczelin.

  • Badanie jakości transmisji w podsystemie EDGE.

    Publikacja

    Przedstawiono wyniki badań symulacyjnych jakości transmisji w podsystemie EDGE, będącego rozwinięciem systemu GSM w kierunku systemu trzeciej generacji. Uzyskane wyniki odnoszą się do szybkiej transmisji danych, realizowanej w oparciu o komutację kanałów ECSD oraz komutację pakietów EGPRS dla wybranych środowisk propagacyjnych.

  • Jednokanałowy rejstrator EKG z transmisją radiową.

    Publikacja
    • A. Bujanowski
    • S. Dąbrowski-Mąka
    • J. Wtorek

    - Rok 2003

    W referacie zaprezentowano jednokanałowy rejestrator EKG z możliwością przesyłania pomiarów do komputera PC za pomocą transmisji radiowej. Dzięki zastosowaniu układów o niskim poborze mocy, oraz mikrokonwertera ADuC812 otrzymano urządzenie charakteryzujące się dobrymi parametrami pomiarowymi, przy niewielkiej komplikacji układowej i małym poborze prądu. Zastosowanie gotowych modułów teletransmisyjnych uprościło konstrukcję...

  • Niestandardowe Metody Opracowania Danych Pomiarowych

    Publikacja

    Zastosowanie drzew decyzyjnych w interpretacji wyników sontowania statycznego CPTU.

  • Rozproszone przechowywanie zapasowych kopii danych

    Publikacja

    - Rok 2012

    Pokazano metodę wykorzystania systemu przetwarzania rozproszonego do zabezpieczenia instytucji przed skutkami ataku hakerskiego połączonego ze zniszczeniem bazy danych tej instytucji. Metoda ta polega na wplataniu pakietów danych do materiałów audio-video ściąganych przez internautów korzystających z serwisów filmowych Video-on-Demand i przechowywaniu danych w rozproszeniu na setki lub nawet tysiące komputerów.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Współczesne problemy w centrach danych

    Publikacja

    - Rok 2015

    Wywiad z Arturem Opalińskim, koordynatorem zespołu badawczego realizującego projekt „Opracowanie aktywnego systemu zarządzania przepływem ciepła w centrach danych”

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Hurtownie danych - modele, techniki, zastosowania

    Publikacja

    - Rok 2011

    W artykule przedstawiono podstawowe koncepcje dotyczące nowoczesnych hurtowni danych. Zaprezentowano wielowymiarowy model danych (model logiczny) i model fizyczny hurtowni, a także wybrane problemy implementacyjne i projektowe. Skupiono się na aspektach praktycznych stosowania hurtowni danych w przedsiębiorstwach i organizacjach.

  • Zapewnienie bezpieczeństwa przetwarzania danych medycznych

    Dane dotyczące badań medycznych powinny podlegać odpowiednim wymaganiom bez-pieczeństwa. Po pierwsze, dostęp do nich powinien być ograniczony (określoneklasy dostępu), po drugie newralgiczne dane powinny być odpowiednio zakodo-wane (poziom poufności). Poniżej przedstawiono wymagania bezpieczeństwa sys-temów telemedycznych i na tej podstawie zaprezentowano techniki zabezpie-czeń na różnych poziomach funkcjonowania. Nawiązano...

  • Ocena wspierania przez protokół IPv6 transmisji multimedialnych

    Publikacja

    W pracy pokazano, że protokół IPv6 będący następcą IPv4 zapewnia nieznacznie większe możliwości realizacji usług QoS. Dzięki polom nagłówka datagramu IPV6 definiuje zarówno klasę usług, do jakiej należy dany datagram, jak też priorytety przesyłania danego datagramu. Dodatkowo routery są zobowiązane do przetwarzania datagramów z określonymi klasami usług jak i priorytetami. Łącząc IPv6 z protokołem RSVP można uzyskać minimalne...

  • Techniki transmisji informacji w systemie komórkowym UMTS.

    W pracy przedstawiono potencjalne możliwości realizacji różnych rodzajów usług telekomunikacyjnych o odmiennych wymaganiach jakościowych w systemie UMTS. W pracy są też analizowane zagadnienia pojemności systemu dla usług rozmów, różnych środowisk propagacyjnych i szybkości poruszania się terminali ruchomych. Rozważania zostały zilustrowane wynikami badań jakości transmisji i pojemności systemu.

  • Miary jakości transmisji głosu w technologii VoIP.

    Publikacja

    Przedstawiono i omówiono czynniki decydujące o jakości mowy takie jak: opóźnienie tak charakterystyczne dla sieci IP a głównie jego fluktuacja, utraty pakietów podczas transmisji, rozmiar pakietu oraz zjawisko echa zbliżonego jadalnego. Jakość transmisji uzależniono od elementów występujących w łącznej sieci telekomunikacyjnej typu PSTN, bram oraz sieci IP.

  • Badanie jakości transmisji mowy w sieciach IP.

    Praca zawiera opis eksperymentu mającego na celu zbadanie relacji pomiędzy oceną subiektywną sygnału mowy a jakością transmisji tego sygnału w kanale telekomunikacyjnym. Zrealizowano symulację transmisji pakietowej sygnału mowy w sieci Internet (VoIP). Wykonano serię testów odsłuchowych opartych na listach logatomowych i odpowiednio dobranych zdaniach. Do interpretacji wyników zastosowano analizę statystyczną.

  • Badanie jakości transmisji mowy w sieciach IP.

    Praca zawiera opis eksperymentu mającego na celu zbadanie relacji pomiędzy oceną subiektywną sygnału mowy a jakością transmisji tego sygnału w kanale telefonicznym VoIP. Wykorzystano symulacje transmisji pakietowej sygnału w sieci IP. Wykonano serie testów odsłuchowych opartych na listach logatomowych i odpowiednio dobranych zdaniach. Do interpretacji wyników zastosowano analizę statystyczną.

  • Komputerowy system do rejestrowania danych obrazowych

    Niniejsza praca zawiera opis komputerowego systemu do rejestrowania danych obrazowych. Przedstawione w niej są podstawowe założenia, jakie należy przyjąć, a także problemy, które należy rozwiązać w procesie projektowania systemu takiego typu. Większość uwagi poświęcono technologiom umożliwiającym wykorzystanie bezprzewodowej transmisji danych. Na przykładzie komputerowego modelu systemu do rejestrowania danych obrazowych opisano...

  • Implementacja widoków danych na bazę wiedzy

    Publikacja

    - Rok 2007

    Niniejszy artykuł opisuje koncepcję i implementacjęwidoków danych na bazę wiedzy. Widoki danych przesłaniają interfejsbazy wiedzy, w zamian udostępniając interfejs pozwalający na zadawaniezapytań do bazy wiedzy w języku SQL. Głównym przeznaczeniemtakich widoków jest ułatwienie integracji komponentów opartych nawiedzy z komponentami opartymi na danych, co może uprościć budowęsystemów korzystających z bazy wiedzy. W artykule zaprezentowanajest...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Efektywna dystrybucja danych z natychmiastowym powiadamianiem

    Publikacja

    - Rok 2007

    W artykule przedstawiono system efektywnego przesyłania danych z natychmiastowym powiadamianiem o ich dostępnoci. Rozwišzanie jest całkowicie programowe, wykorzystujšce ogólnie znane protokoły i jest proponowane jako rozwišzanie problemów, które mogš dotknšć dystrybutorów danych już w niedalekiej przyszłosci.

  • Koncepcja bazy danych fotogrametrycznych bliskiego zasięgu

    Publikacja opisuje bazę danych przechowującą i udostępniającą w środowisku internetowym zasób cyfrowych danych fotogrametrycznych i termowizyjnych oraz numerycznych danych pomiarowych, które mogą być pozyskane z n-wymiarowych opracowań bliskiego zasięgu, realizowanych w i-epokach. W projekcie autorzy określili uprawnienia użytkowników oraz zaproponowali strukturę bazy danych - model pojęciowy i funkcjonalny. Rozwiązanie informatyczne...

    Pełny tekst do pobrania w portalu

  • Protokoły zarządzające w rozproszonych bazach danych

    Publikacja

    - Rok 2006

    Przedstawiono wybrane problemy zarządzania w rozproszonych bazach danych, a szczególnie związane z optymalizacją zapytań w rozpro-szonych bazach danych. Podano klasyfkację rozproszonych baz danych oraz skrótowy opis protokołów: dwufazowego zatwierdzania transakcji, współpracującego zatrzymania transakcji oraz omówiono metody replikacji danych.

  • Przegląd technologii baz danych - stan obecny

    Publikacja

    - Rok 2006

    W rozdziale przedstawiono sposoby klasyfikowania baz danych. Ponadto przeprowadzono ogólny przegląd dostępnych obecnie na rynku rozwiązań, z uwzględnieniem podziału na zastosowania małe i duże oraz na bazy komercyjne i bezpłatne. Powyższy przegląd pokazuje, że technologia baz danych stale się rozwija i próbuje dostosować do zmieniających się oczekiwań potencjalnych użytkowników. Kierunki rozwoju to coraz częstsze próby wykorzystania...

  • Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych

    Publikacja

    W rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...

  • Platforma i aplikacje przetwarzania strumieni danych

    Publikacja

    - Rok 2013

    Przedstawiono uogólniony schemat uzgadniania wymagań dotyczących bezpieczeństwa publicznego i na tej podstawie zaprezentowano koncepcję platformy KASKADA przeznaczonej do analizy strumieni multimedialnych. Opisano metodę wytwarzania i testowania takiej platformy oraz różne możliwości jej wykorzystania. Podano przykłady aplikacji zrealizowanych i wykonywanych na tej platformie.

  • Wyszukiwanie obrazów w multimedialnych bazach danych.

    Publikacja

    - Rok 2004

    W pracy przedstawiono problem wyszukiwania obrazów w multimedialnych bazach danych. Wskazano na istniejące w tej dziedzinie problemy oraz metody ich rozwiązywania. Przedstawiono wybrane algorytmy wyszukiwania obrazów, zaprezentowano prototypowy system wyszukiwania oraz wstępne wyniki badań.

  • Zrównoważona karta wyników dla hurtowni danych.

    Publikacja

    - Rok 2004

    Artykuł przedstawia koncepcję Zrównoważonej karty wyników, dostosowanej do potrzeb badania efektywności technologii informatycznych (IT) w firmie oraz jej szczególny przypadek zaprojektowany dla hurtowni danych. Hurtownie danych są systemami informatycznymi, których zadaniem jest gromadzenie i dostarczanie informacji wspomagającej zarządzanie. Dlatego zaproponowane perspektywy uwzględniają rolę informacji w organizacji.

  • Odpowiedzialność społeczna biznesu - polifonia strategii, zaangażowania, doświadczeń oraz miar dużych i małych firm

    W artykule przedstawiono wielorakość podejść do zjawiska odpowiedzialności społecznej. Ta polifonia perspektyw znajduje odzwierciedlenie nie tylko w prostej próbie ukazania różnic między jej specyfiką w małych, w przeciwieństwie do dużych przedsiębiorstw. Przedstawiono tutaj podstawowe klasyfikacje strategii przedsiębiorstw w odniesieniu do CSR i pokazano jak niespójne i różne są typologie przedsiębiorców wyodrębniane na podstawie...

  • Cost minimisation in multi-interface networks

    Publikacja

    - Rok 2007

    Praca dotyczy problemu minimalizacji energii poprzez selektywne odłączanie urządzeń komunikacyjnych w wielointerfejsowych sieciach bezprzewodowych w taki sposób, by zapewnić realizację wymaganego grafu połączeń. Sformułowano problem optymalizacyjny, podano wyniki dotyczące jego trudności i zaproponowano algorytmy optymalizacyjne.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Bezpieczeństwo poufności i integralności danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD)

    W referacie przedstawiono koncepcję rozwiązań bezpieczeństwa kryptograficznego w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Opisano budowę wykorzystanego algorytmu kryptograficznego AES oraz trybu CBC, w jakim ma pracować ten algorytm w systemie RSMAD. Zaprezentowano również zastosowaną metodę uwierzytelnienia i kontroli integralności przesyłanych w systemie danych wykorzystującą funkcje...

  • Badanie jakości transmisji w interfejsie radiowym MC-CDMA

    Technika MC-CDMA (ang. Multi-Carrier Code Division Multiple Access) powstała z połączenia dwóch wcześniej stosowanych technik dostępu radiowego: CDMA (ang. Code Division Multiple Access) i OFDM (ang. Orthogonal Frequency-Division Multiplexing) i posiada zalety obu tych technologii. W referacie przedstawiona została budowa nadajnika i odbiornika dla tego interfejsu radiowego oraz wyniki badań symulacyjnych jakości transmisji w tym...

  • Wybrane metody ochrony danych w systemie RSMAD

    W artykule omówiono wybrane metody kryptograficznej ochrony danych zastosowane w Radiowym Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych, głównie na poziomie warstw: sieciowej, transportowej, sesji oraz aplikacyjnej tego systemu. Dokonano ponadto identyfikacji potencjalnych zagrożeń oraz przedstawiono wybrane sposoby ochrony przed nimi, jakie zostały zastosowane w tym systemie.

  • Interaktywne wyszukiwanie informacji w repozytoriach danych tekstowych

    W artykule przedstawione zostały architektura oraz projekt systemu, którego celem jest umożliwienie zbudowania platformy pozwalającej na indeksowanie dużych kolekcji tekstowych oraz wyszukiwania w nich, za pomocą autorskich algorytmów, opartych o zysk informacjny oraz interaktywną komunikację z użytkownikiem. Przeprowadzono ocenę skuteczności zastosowanych algorytmów pod względem zarówno klasteryzacji jak i zbieżności algorytmu...

  • Modelowanie ciągów danych z użyciem sieci neuronowych

    Publikacja

    - Rok 2021

    Rozdział opisuje problematykę przetwarzania ciągów danych. Opisane zostały typy ciągów danych: dane sekwencyjne, sekwencje czasowe oraz przebiegi czasowe. Przedstawiona została architektura sieci rekurencyj

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Odkrywanie reguł asocjacyjnych z transakcyjnych baz danych

    W metodologii drążenia danych ekstrakcja reguł asocjacyjnych z dużych baz danych jest popularną i wysoko rozwiniętą metodą odkrywania nieznanych związków pomiędzy zmiennymi. Zaprezentowany w niniejszej pracy algorytm Apriori jest przeznaczony do znalezienia powiązań pomiędzy produktami zarejestrowanymi przez systemy transakcyjne w sklepach wielkopowierzchniowych. Posiadanie takiej wiedzy może być z powodzeniem wykorzystane do zarządzania...

    Pełny tekst do pobrania w portalu

  • Asynchroniczna fuzja danych z wielu estymatorów stanu.

    Publikacja

    W przypadku obiektów, które można opisać dyskretno-czasowym modelem Gaussa-Markowa, oraz gdy dyskretny pomiar dotyczący obiektu pochodzi z pojedynczego czujnika, istnieje nieobciążony estymator minimalnowariancyjny stanu obiektu, czyli filtr Kalmana. W pewnych okolicznościach, np. z powodu dyskretnego charakteru źródła pomiaru, dokładność i odporność estymacji polegającej na pojedynczym źródle danych jest niewystarczająca. Jedną...

  • DRONY - Nowy sposób na rejestrację danych fotogrametrycznych

    Publikacja

    - Nowa Geodezja w Praktyce - Rok 2015

    Drony wyposażone w lekkie aparaty fotograficzne lub kamery umożliwiają skanowanie, pomiary i generowanie modeli 3D danego obszaru na podstawie zdjęć rejestrowanych z powietrza. Zapewniają przy tym większą elastyczność oraz niższe koszty eksploatacji i obciążane są mniejszym ryzykiem niż pilotowe samoloty i helikoptery. Artykuł przedstawia możliwości wykorzystania dronów pracach związanych z rejestracją danych fotogrametrycznych.

  • Kwaternionowy system kryptograficzny dla zabezpieczania danych multimedialnych

    Publikacja

    - Rok 2017

    Problemem badawczym, którego dotyczy rozprawa jest kryptograficzne zabezpieczanie danych multimedialnych, głównie obrazów i sygnałów video, przed działaniami niepowołanych osób i organizacji, chcących uzyskać do nich dostęp i mieć możliwość ich nielegalnego wykorzystania oraz modyfikacji. W rozprawie wykazano, że wykorzystanie właściwości rachunku kwaternionowego umożliwia zbudowanie kwaternionowego systemu kryptograficznego dla...

    Pełny tekst do pobrania w portalu

  • Metoda wyboru informacji z dedykowanych zbiorów danych

    Poszukiwanie skutecznych metod wyboru informacji wynika z obserwowanego obecnie nadmiaru danych. W artykule opisana jest metoda GQM wykorzystywana w informatyce między innymi do budowy wielowymiarowej funkcji jakości oprogramowania. W artykule wykazano, że metoda ta może być również wykorzystana do poszukiwania i wyboru danych z dedykowanych zbiorów informacji dziedzinowych.

    Pełny tekst do pobrania w portalu

  • Uzupełnianie brakujących danych w macierzach porównań parami.

    Publikacja

    - Rok 2002

    Metoda porównywania parami jest jednym z popularnych narzędzi stosowanych w wieloatrybutowych zagadnieniach podejmowania decyzji. W metodzie tej otrzymuje się macierze ocen jako rezultat porównywania parami skończonej, zazwyczaj niewielkiej liczby wariantów. Czasami jednak zdarza się, że ekspert nie jest w stanie wyrazić swojej opinii dotyczącej pewnej pary wariantów. W takiej sytuacji macierze ocen są niekompletne i pojawia...

  • Trójwymiarowe obrazowanie danych batymetrycznych na mapach cyfrowych.

    Opisano podstawy teoretyczne generowania obrazów trójwymiarowych w oparciu o batymetryczne informacje zawarte w morskich mapach elektronicznych. Przedstawiono efekt wizualizacji 3d batymetrii dla Zatoki Fińskiej w oparciu o Elektroniczną Mapę Nawigacyjną CM-93.

  • Układ akwizycji danych pomiarowych wykorzystujący pamięć FIFO.

    Publikacja

    - Rok 2004

    W pracy omówiono zagadnienia związane z akwizycją danych w pomiarach masy pojazdów w ruchu przy pomocy sensorów światłowodowych. Przedstawiono projekt dwukanałowego układu akwizycji sygnału analogowego wykorzystującego pamięć FIFO. Zaprezentowano wyniki charakteryzacji wykonanego układu.

  • Koncepcja internetowej bazy danych fotogrametrycznych bliskiego zasięgu

    Publikacja

    Referat prezentuje koncepcję i opis technologiczny systemu informacyjnego pracującego w środowisku internetowym dla udostępniania i publikacji cyfrowych wyników pomiarów fotogrametrycznych bliskiego zasiegu.

  • Interakcyjna baza danych - Internetowa Biblioteka Etyki Informatycznej

    Publikacja

    - Rok 2005

    Artykuł przedstawia opis zrealizowanej internetowo dostępnej biblioteki etyki komputerowej. Omówiono rodzaje przechowywanych danych, ontologie, funkcje dostępu i wyszukiwania oraz przyjęte rozwiązania technologiczne konstrukcji.

  • Analizowanie transmisji DS CDMA : badania w środowisku sygnałów rzeczywistych

    Publikacja

    W referacie opisano metodę wykrywania sygnałów DS CDMA z modulacją BPSK poprzez badanie widma gęstości mocy (WGM) spotęgowanego sygnału. Na przykładzie eksperymentów przeprowadzonych z użyciem rzeczywistych sygnałów radiokomunikacyjnych pokazano wpływ emisji wąskopasmowych występujących w analizowanym paśmie częstotliwości na efektywność procesu wykrywania. Zaprezentowano wyniki eksperymentu, którego celem było wykrycie sygnałów...

  • Selektywne zakłócanie transmisji OFDM w interfejsie radiowym NB-IoT

    W artykule przedstawiono zagadnienie tzw. inteligentnego zagłuszania, polegającego na selektywnym zakłócaniu krytycznych składowych sygnału OFDM. Opisane zostały badania weryfikujące możliwość przeprowadzenia tego rodzaju ataku elektronicznego. Przedstawiono zrealizowane stanowisko badawcze, umożliwiające zakłócanie rzeczywistych sygnałów NB-IoT w łączu w dół. Wyniki badań wykazują możliwość realizacji selektywnego zagłuszania...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Protokoły łączności do transmisji strumieni multimedialnych na platformie KASKADA

    Platforma KASKADA rozumiana jako system przetwarzania strumieni multimedialnych dostarcza szeregu usług wspomagających zapewnienie bezpieczeństwa publicznego oraz ocenę badań medycznych. Wydajność platformy KASKADA w znaczącym stopniu uzależniona jest od efektywności metod komunikacji, w tym wymiany danych multimedialnych, które stanowią podstawę przetwarzania. Celem prowadzonych prac było zaprojektowanie podsystemu komunikacji...

  • DWUKIERUNKOWY PRZEWODOWY SYSTEM TRANSMISJI MOWY PRZY WYKORZYSTANIU TECHNOLOGII BPL

    Publikacja

    - Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne - Rok 2019

    Monitorowanie pracowników w środowisku podziemnym jest niezwykle ważnym zadaniem. Z uwagi na możliwe zagrożenia, konieczne jest opracowanie niezawodnego systemu komunikacji głosowej pomiędzy personelem a przełożonym. Dzięki wysokiej odporności na uszkodzenia mechaniczne, kable zasilające pracujące w technice BPL (Broadband over Power Line) wydają się doskonałym rozwiązaniem. W pracy przedstawiono w pełni funkcjonalny dwukierunkowy...

    Pełny tekst do pobrania w serwisie zewnętrznym