Filtry
wszystkich: 4455
-
Katalog
- Publikacje 3150 wyników po odfiltrowaniu
- Czasopisma 55 wyników po odfiltrowaniu
- Wydawnictwa 8 wyników po odfiltrowaniu
- Osoby 361 wyników po odfiltrowaniu
- Wynalazki 5 wyników po odfiltrowaniu
- Projekty 47 wyników po odfiltrowaniu
- Laboratoria 7 wyników po odfiltrowaniu
- Zespoły Badawcze 27 wyników po odfiltrowaniu
- Kursy Online 734 wyników po odfiltrowaniu
- Wydarzenia 42 wyników po odfiltrowaniu
- Dane Badawcze 19 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: TECHNIKI TELEKOMUNIKACYJNE
-
Europejski projekt ADDPRIV Automatyczna interpretacja danych pozyskiwanych z obrazu dla potrzeb systemów monitoringu wizyjnego funkcjonujących z poszanowaniem prywatności osób
PublikacjaSystemy monitorowania bezpieczeństwa publicznego generują i przechowują ogromne ilości danych implikując wzrost prawdopodobieństwa użycia tych danych w sposób nieodpowiedni z punktu widzenia ochrony danych osobowych. W niniejszym referacie zaprezentowany jest europejski projekt ADDPRIV, który bezpośrednio odnosi się do kwestii poszanowania prywatności poprzez automatyczne rozpoznawanie istotności danych pochodzących z rozproszonego systemu...
-
Wyszukiwarka nagrań muzycznych - Serwis muzyczny Synat
PublikacjaW pracy przedstawiono opracowany w ramach projektu Synat serwis klasyfikacji nagrań muzycznych, a także pro-blemy i rozwiązania systemowe zrealizowane w celu zapew-nienia większej skuteczności wyszukiwania treści muzycz-nych. W ramach eksperymentów przeprowadzono testy skuteczności klasyfikacji gatunków muzycznych na pod-stawie obliczonych wektorów parametrów z wykorzysta-niem algorytmów decyzyjnych. W pracy zawarto szczegó-łowe...
-
System budżetowania parametrów jakościowych dla połączeń wielodomenowych
PublikacjaRozwiązanie problemu gwarancji jakości usług dla wielodomenowych sieci NGN przy jednoczesnej optymalizacji wykorzystania zasobów jest nadal otwarte. Zaproponowano modyfikację dotychczasowego podejścia, które sprowadza się do budżetowania bilansowania) dwóch, a nie trzech parametrów jakościowych (średniego opóźnienia i prawdopodobieństwa straty) przy jednoczesnej kontroli parametru zmienności opóźnienia w powiązaniu z prawdopodobieństwem...
-
Zarządzanie mobilnością w nowoczesnych sieciach IP. Część II - Modyfikacje i optymalizacje mechanizmów mobilności
PublikacjaZaprezentowano i poddano analizie rozszerzenia i optymalizacje protokołów mobilnosci, umożliwiające ich efektywne wykorzystanie w nowoczesnych sieciach IP. Niezależnie od rozwiazań zarządzania mobilnością w warstwie sieciowej, przedstawiono wiele rozwiazań wsparcia mobilności realiowanych w wyższych warstwach modelu ISO-OSI. Dodatkowo przedstawiono rozwój mechanizmów zarzadzania mobilnoscią z wyróżnianiem nowych rozwiązań różnorodnych...
-
Usługi Third Party Call Control zrealizowane z wykorzystaniem oprogramowania Open Source
PublikacjaKoncepcja sieci NGN zakłada otwartość na usługi udostępniane użytkownikom (abonentom). Jej realizacja wymaga ulokowania tej funkcjonalności w zewnętrznych elementach w stosunku do sieci telekomunikacyjnej udostępniającej usługi przenoszenia. Jednym z rozwiązań jest serwer Third Party Call Control (3PCC) w którym można ulokować scenariusze sterowania przebiegiem połączenia. W artykule przedstawiono i omówiono projekt, wykonany w...
-
Digital Fingerprinting based on Quaternion Encryption for Image Transmission
PublikacjaIn this paper a new digital fingerprinting scheme for images is proposed. A proposed method is based on quaternion encryption with Cipher Block Chaining (CBC) mode of operation. Quaternions are hyper-complex numbers of rank 4 and thus often applied to mechanics in three-dimensional space. The encryption algorithm is designed for grey-tone images. For purpose of encryption, the algorithm uses the rotation of data vectors presented...
-
Wykrywanie nieruchomego bagażu w obrazach z kamer monitoringu portu lotniczego
PublikacjaW referacie opisano nowy algorytm wykrywania nieruchomego bagażu w obrazach z kamer monitoringu wizyjnego. Obiekty ruchome są wykrywane w obrazie i analizowane pod kątem zmienności pikseli. Obiekty zidentyfikowane jako nieruchome są analizowane przez klasyfikator, który wykrywa bagaż na podstawie deskryptorów kształtu. Dodatkowo eliminowane są fałszywe obiekty, powstające na etapie odejmowania tła. Zadaniem algorytmu jest uzyskanie...
-
Bezprzewodowy moduł detekcji źródeł dźwięku – system klasyfikatorów
PublikacjaMonitoring bezpieczeństwa osób starszych i chorych przebywających samotnie w pomieszczeniach można realizowaćpoprzez detekcję dźwięków nietypowych. W tym celu zbudowano moduł nasłuchujący, który analizuje dźwięki z otoczenia. Oblicza on szereg parametrów dźwięku, także bazujących na STFT i MFCC. Umożliwiają one wychwycenie i sklasyfikowanie takich odgłosów jak jęki, krzyki, kaszel oraz huki. Przedstawiono...
-
Rozszerzenia modułu wymiarowania zasobów w Systemie IIP
PublikacjaArtykuł zawiera opis końcowej specyfikacji oraz implementacji modułu wymiarowania zasobów działającego w warstwach L1 i L2 architektury Systemu IIP. Przedstawiono zadania modułu wymiarowania, określono warunki współpracy z systemem zarządzania oraz Równoległymi Internetami (RI). Opisano przygotowane algorytmy wymiarowania w postaci algorytmów optymalizacyjnych LP. Dodatkowo określono warunki działania modułu wymiarowania przy inicjowaniu...
-
Analysis of IMS/NGN call processing performance using G/G/1 queuing systems approximations
PublikacjaThe paper concerns the Next Generation Network (NGN), which is standardized for distribution of multimedia services based on the IP Multimedia Subsystem (IMS). To guarantee quality, accurate traffic models of IMS/NGN should be proposed. In the paper we compare results obtained with our analytical and simulation model of a single IMS/NGN domain, where various queuing systems are used in the analytical model (M/G/1 and approximations...
-
Influence analysis of selected parameters on the ASON/GMPLS control plane performance
PublikacjaThe paper regards the problem of ASON/GMPLS performance. The authors present influence analysis of selected parameters on the ASON/GMPLS control plane performance represented in mean Connection Set-up Time E(CST) and mean Connection Release Time E(CRT). The selected parameters are: offered traffic, request intensity and proportion of requests class. The influence analysis is performed with simulation method by using OMNeT++ discrete-event...
-
Immunizing the Hillcast Method against the Known-Plaintext Attack using Periodic Key Exchange
PublikacjaThis paper considers a Joint Fingerprinting and Decryption method, called Hillcast, for the copyright protection and traitor tracing in case of Video on Demand services. Because the method is based on the Hill cipher, it is vulnerable to a known-plaintext attack. The goal of this paper is to present an efficient periodic key exchange mechanism to make this method secure without compromising its scalability, imperceptibility or...
-
Radiowe sieci BAN
PublikacjaPrzedstawiono aktualny stan wiedzy z zakresu radiowych sieci BAN, w tym zagadnienia podstawowe (tj. definicję radiowych sieci BAN, ich klasyfikację i dostępne pasma częstotliwości), właściwości elektryczne ciała człowieka, zagadnienia warstwy fizycznej oraz zagadnienia antenowe. Zaprezentowano również możliwe źródła zasilania, zagadnienia bezpieczeństwa danych i bezpieczeństwa człowieka, a także omówiono zastosowania tych sieci...
-
Experimental Testbed of ASON/GMPLS architecture
PublikacjaThe paper presents the ASON/GMPLS architecture realized in the Department of Teleinformation Networks at Gdansk University of Technology based on the FSP 3000R7 ADVA Optical Networking platform. The FSP 3000R7 is a high-performance WDM networking system with GMPLS control plane for bidirectional transmission of optical signals. The system uses a modular structure which enables a flexible upgrade of capacity and functionality. The...
-
Badanie i analiza dokładności wyznaczania położenia osób w sieciach WBAN
PublikacjaPrzedstawiono dwie najczęściej spotykane metody monitorowania poruszających się osób w środowiskach zamkniętych stosowane w sieciach WBAN, nawigację inercyjną oraz radiolokalizację. Sprawdzono dokładność wyznaczania estymaty położenia dla każdej z nich na podstawie przeprowadzonych badań pomiarowych, wykorzystując wykonane urządzenia pomiarowe.
-
Ochrona odbiorników GNSS przed zakłóceniami celowymi
PublikacjaArtykuł dotyczy zastosowania algorytmów przestrzennego cyfrowego przetwarzania sygnałów dla potrzeb selektywnej eliminacji sygnałów zakłócających pracę odbiorników nawigacji satelitarnej GNSS. Omówiono podatność tych odbiorników na ataki elektroniczne typu zagłuszanie oraz spoofing. Polegają one na celowej emisji sygnałów niepożądanych w paśmie pracy systemu. Następnie przedstawiono koncepcję przeciwdziałania tego rodzaju zakłóceniom...
-
Badanie i analiza kanału radiowego 868 MHz do komunikacji typu off-body w środowisku promu pasażerskiego
PublikacjaPrzedstawiono badania i analizę kanału radiowego 868 MHz do komunikacji typu off-body w sieciach BAN. Pomiary przeprowadzono w środowisku promu pasażerskiego z wykorzystaniem mobilnego stanowiska pomiarowego. Opracowano metodę pomiaru tłumienia propagacyjnego z wykorzystaniem radiowych pomiarów odległości, które umożliwiają zautomatyzowanie procesu pomiarowego i uniezależnienie go od zmiennej prędkości poruszającej się osoby.
-
Badania uwarunkowań propagacyjnych w radiowych sieciach ban w kabinie promu pasażerskiego
PublikacjaZaprezentowano badania uwarunkowań propagacyjnych w sieciach WBAN typu off-body w kabinie promu pasażerskiego przy częstotliwości 2,45 GHz, dla scenariuszy statycznych podczas snu, dla różnych pozycji ciała i różnych miejsc montażu anten odbiorczych, jak również dla scenariuszy dynamicznych w łazience kabiny. Opisano stanowisko badawcze, środowisko kabiny promu pasażerskiego oraz zbadane scenariusze pomiarowe. Zaprezentowano również...
-
Modelowanie kanału radiowego w sieciach WBAN
PublikacjaScharakteryzowano parametry służące do opisu kanału radiowego. Zaprezentowano rodzinę modeli dla standardu IEEE 802.15.6, które można stosować dla różnego typu sieci WBAN i dla różnych pasm częstotliwości przewidzianych do wykorzystania przez te sieci. Ponadto opisano wąskopasmowy model GUT-IST, powstały w wyniku współpracy Politechniki Gdańskiej z University of Lisbon i przeznaczony dla sieci typu off-body.
-
Postępy w rozwoju standardu IEEE 802.11 i jego zastosowań Część II: Nowe obszary zastosowań i nowe koncepcje pracy sieci WiFi
PublikacjaArtykuł stanowi kontynuację rozważań, podjętych w zeszycie nr 11 z 2016 r. PTiWT [1], na temat rozwoju standardu łEEE 802.11 , ukierunkowanego na zwiększanie szybkości przekazu i przekraczanie gigabitowej granicy przepływności łącza. Wskazano tam na modyfikacje i nowe mechanizmy implementowane w warstwie fizycznej i podwarstwie MAC standardów IEEE 802.11 n, IEEE 802.11 ac oraz IEEE 802.11 ad, mające istotny wpływ zarówno na wzrost...
-
Nowy wewnątrzbudynkowy algorytm wyznaczania położenia obiektów
PublikacjaW referacie zaprezentowano nowy wewnątrzbudynkowy algorytm wyznaczania położenia obiektów WAP. W algorytmie tym uwzględnia się właściwości środowiska propagacyjnego, dzięki czemu dokładność estymat położenia obiektów wyznaczonych algorytmem WAP jest większa niż wyznaczonych znanymi algorytmami Chana oraz Foy’a. W referacie przedstawiono wyniki analizy porównawczej tych trzech algorytmów z użyciem rzeczywistych pomiarów odległości...
-
Metoda zwiększenia dokładności estymacji położenia osób w hybrydowym systemie lokalizacyjnym ze zredukowaną liczbą węzłów referencyjnych
PublikacjaW artykule przedstawiono nową metodę umożliwiającą zwiększenie dokładności estymacji położenia poruszających się osób w hybrydowym systemie lokalizacyjnym, łącząc dane pozycyjne uzyskane dzięki użyciu algorytmu nawigacji inercyjnej oraz radiowych pomiarów odległości. Przeprowadzono badania symulacyjne oraz pomiarowe oceniając dokładność estymacji położenia poruszającej się osoby w środowisku wewnątrzbudynkowym z użyciem metod lokalizacyjnych...
-
Inteligentny planista systemu operacyjnego Linux zorientowany na obsługę zadań sieciowych
PublikacjaZaprezentowano nowy algorytm planisty systemu operacyjnego Linux zorientowanego na obsługę zadań sieciowych. Przedstawiono koncepcje algorytmu takiego planisty. Dokonano analizy możliwości adaptacji jądra systemu Linux do automatycznego wykrywania zadań sieciowych. Zaprezentowano testy porównawcze prototypu implementacji autorskiego algorytmu z obecnie używanym planistą Linuksa CFS.
-
ANALIZA POLARYZACJI I TŁUMIENIA FAL RADIOWYCH W SIECIACH WBAN TYPU OFF-BODY
PublikacjaPrzedstawiono analizę polaryzacji fal radiowych i empiryczny wąskopasmowy model propagacyjny dla sieci WBAN typu off-body, dla częstotliwości 2,45 GHz i środowiska biurowego. Zarówno obecność ciała ludzkiego, jak i warunki propagacyjne mają duży wpływ na depolaryzację sygnału radiowego. Model składa się z trzech składowych: tłumienia średniego, wyrażonego przez logarytmiczną funkcję odległości, zaników wolnozmiennych modelowanych...
-
Filtracja danych TDOA w filtrze UKF w systemie multilateracyjnym
PublikacjaW artykule przedstawiono implementację metody filtracji danych pomiarowych w systemie MLAT(Multilateration), która ma na celu zwiększenie dokładności estymacji położenia poruszającego się statku powietrznego poprzez kompensację błędów pomiarowych. Opisano sposób implementacji algorytmu bezśladowego filtru Kalmana dla danych pomiarowych TDOA (Time Difference of Arrival), a następnie na podstawie zarejestrowanych rzeczywistych tras...
-
MODELOWANIE ZANIKÓW W ŚRODOWISKU MORSKIEGO TERMINALU KONTENEROWEGO
PublikacjaW referacie przedstawiono analizę zaników wolnozmiennych i szybkozmiennych w środowisku terminalu kontenerowego. Zaproponowano model analityczny parametrów rozkładów gęstości prawdopodobieństwa dla zaników, który umożliwia estymowanie wartości tych parametrów dla różnych uwarunkowań systemowych i środowiskowych. W ogólności dla zaników wolnozmiennych najlepiej dopasowany jest rozkład logarytmicznonormalny, natomiast dla zaników...
-
NOWA METODA MONITOROWANIA SIECI IPv6
PublikacjaZaproponowano nową koncepcję monitoringu sieci IPv6. Wykorzystano funkcjonalności protokołu IPv6 oraz protokołu OSPFv3. Porównano z propozycją Intrinsic Monitoring
-
Nowa adaptacyjna metoda alokacji strumieni danych oparta na estymacie parametrów kanału radiowego w heterogenicznej sieci WBAN
PublikacjaW artykule przedstawiono nową metodę adaptacyjnej alokacji strumieni danych w heterogenicznej sieci WBAN (Wireless Body Area Network) typu off-body oraz wykonane stanowisko badawcze. Wyniki uzyskane przy użyciu opracowanej metody porównano z wybranymi algorytmami możliwymi do zastosowania w tychże sieciach. Wykazano zwiększenie efektywności wykorzystania dostępnych zasobów czasowo-częstotliwościowych niezależnie od miejsca montażu...
-
Adaptacyjna metoda zarządzania zasobami multipleksu w radiofonii cyfrowej DAB+
PublikacjaW artykule przedstawiono koncepcję adaptacyjnej metody zarządzania zasobami multipleksu w radiofonii cyfrowej DAB+. Dokonano analizy profilu programów radiowych na podstawie treści realizowanych audycji. Omówiono wyniki badań symulacyjnych dla czterech multipleksów o odmiennej konfiguracji i zawartości programów. Przedstawiono koncepcję demonstratora technologicznego, w pełni kompatybilnego ze standardem DAB+.
-
On the impact of Big Data and Cloud Computing on a scalable multimedia archiving system
PublikacjaMultimedia Archiver (MA) is a system build upon the promise and fascination of the possibilities emerging from cloud computing and big data. We aim to present and describe how the Multimedia Archiving system works for us to record, put in context and allow a swift access to large amounts of data. We introduce the architecture, identified goals and needs taken into account while designing a system processing data with Big Data...
-
Asynchroniczny system fazolokacyjny
PublikacjaReferat zawiera opis prototypu systemu fazolokacyjnego w wersji asynchronicznej. Przedstawione zostały założenia wstępne, konstrukcja systemu oraz parametry użytkowe, uzyskane podczas testów systemu w warunkach laboratoryjnych.
-
SYMULACJA SZEROKOPASMOWEGO GENERATORA SYGNAŁÓW ZAKŁÓCAJĄCYCH DLA POTRZEB OCHRONY PRZED RC-IED
PublikacjaReferat został poświęcony symulacji działania generatora zakłóceń szerokopasmowych z uwzględnieniem efektów występujących w rzeczywistym urządzeniu i determinujących kształt widma nadawanego sygnału. W artykule zawarto podstawowe informacje dotyczące projektu Aegis, w ramach którego powstaje mobilny generator kurtyny EM. Następnie opisano przyjęty model symulacyjny, uwzględniający czynniki warunkujące postać sygnału na wyjściu...
-
Architektura bezpieczeństwa systemu netBaltic
PublikacjaW artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
Koncepcja realizacji usług w sieci o nieciągłej i sporadycznej łączności
PublikacjaZwiększenie bezpieczeństwa żeglugi morskiej jest jednym z priorytetowych działań IMO (ang. International Maritime Organization). Jedną z dróg jest zapewnienie powszechnej dostępności usług e-nawigacji na obszarach morskich pozbawionych dostępu do Internetu. Praca opisuje koncepcję zapewnienia dostępu do usług niewrażliwych na opóźnienia w znacznej odległości od lądu, w sieci o nieciągłej i sporadycznej łączności. Można ją zrealizować...
-
Analiza wpływu błędu częstotliwości próbkowania na sygnały odbierane w systemie LTE
PublikacjaW artykule dokonano analizy wpływu błędu częstotliwości próbkowania w platformie radia programowalnego na odbierany sygnał LTE (Long Term Evolution).
-
Postępy w rozwoju standardu IEEE 802.11 i jego zastosowań Część III: Mechanizmy zarządzania w systemach IEEE 802.11
PublikacjaPrzedstawiony we wczesniejszych częściach cyklu rozwój mechanizmów transmisji danych wykorzystujących w standardzie IEEE 802.11 przyczynił się do ogromnej popularyzacji opartej na nim technik WiFi. Wobec coraz większego zainteresowania praktycznym wykorzystaniem tej techniki w systemach dostępowych, początkowo powolny rozwój mechanizmów zarządzania przeznaczonych do obsługi sieci standardu IEEE 802.11, uległ gwałtownemu przyspieszeniu...
-
KOOPERACYJNA TRANSMISJA DANYCH W SIECIACH BEZPRZEWODOWYCH
PublikacjaW referacie przedstawiono zagadnienia związane z transmisją kooperacyjną w sieciach bezprzewodowych. Transmisja kooperacyjna polega na wykorzystaniu termi-nali ruchomych jako stacji przekaźnikowych w celu po-prawy jakości transmisji, poprawy wydajności sieci i zmniejszenia zużycia energii. W referacie zaprezentowano metody stosowane do realizacji transmisji kooperacyjnej oraz rodzaje sieci kooperacyjnych.
-
Nieortogonalna metoda dostępu wielokrotnego dla systemów następnych generacji
PublikacjaW artykule zaprezentowano nieortogonalną, metodę dostępu wielokrotnego do kanału, nazywaną w skrócie metodą NOMA, która jest prawdopodobna do zastosowania w systemach 5G. Porównano ją z dotychczas powszechnie stosowanymi metodami ortogonalnymi OMA. Analizę przeprowadzono dla łącza w dół i łącza w górę.
-
SPFR - metoda ponownego wykorzystania pasma w systemach radiokomunikacyjnych nowej generacji
PublikacjaW referacie zaproponowano nową metodę ponownego wykorzystania pasma częstotliwościowego SPFR (Soft-Partial Frequency Reuse) oraz przedstawiono wyniki badań symulacyjnych, które umożliwiają jej porównanie ze znanymi metodami SFR (Soft Frequency Reuse) i PFR (Partial Frequency Reuse). Metoda SPFR może być użyta do zwiększenia efektywności wykorzystania zasobów fizycznych w systemie LTE-A oraz systemach B4G. Zastosowanie metody SPFR...
-
Komunikacja M2M w sieciach BAN
PublikacjaScharakteryzowano komunikację M2M w sieciach BAN oraz przedstawiono wiele przykładów rozwiązań. Opisano strukturę sieci z komunikacją typu M2M do zastosowania w sieciach BAN, a następnie przeanalizowano wieloaspektowo możliwości praktycznego zastosowania tego rodzaju sieci w systemach medycznych w celu ochrony życia i zdrowia.
-
Rozwój sieci WBAN w świetle ewolucji systemów radiokomunikacyjnych w kierunku 5G
PublikacjaScharakteryzowano podstawowe założenia i architekturę sieci radiokomunikacyjnych 5G. Wyjaśniono, jakie miejsce mogą zajmować sieci WBAN w sieciach komórkowych 5G. Opisano także przykłady zastosowań oraz rozwiązania architektoniczne dla sieci WBAN funkcjonujących w sieciach 5G.
-
Badanie metod szeregowania danych w systemie WiMAX Mobile z wykorzystaniem standaryzowanych modeli kanału
PublikacjaW referacie omówiono podstawowe założenia systemu WiMAX Mobile oraz przedstawiono i przeanalizowano wyniki badań symulacyjnych wybranych metod szeregowania danych i przydziału podnośnych. W oparciu o uzyskane wyniki badań, dokonano analizy porównawczej dwóch popularnych metod szeregowania danych tj. WRR i PF oraz własnej metody CDFQ, wykorzystującej w procesie kolejkowania i przydziału zasobów informację...
-
PROBLEM RUCHU SMS A2P - JEGO ANALIZA I SPOSOBY ROZWIĄZANIA
PublikacjaRuch SMSowy typu A2P (Application to Person) jest dla operatorów źródłem problemów, które objawiają się dla jednych w postaci strat, a dla innych nieuprawnionymi zyskami. W artykule omówiono ten problem od strony technicznej, tzn. gdzie leży jego przyczyna i jak można przeciwdziałać temu zjawisku i mieć jednocześnie z tego tytułu korzyści.
-
Wybrane zagadnienia badawcze w zakresie radiokomunikacji na potrzeby systemów ITS w Polsce
PublikacjaW artykule przedstawiono Wybrane zagadnienia badawcze w zakresie radiokomunikacji na potrzeby systemów ITS w Polsce.
-
Aktywny system RFID do lokalizacji i identyfikacji obiektów w wielomodalnej infrastrukturze bezpieczeństwa
PublikacjaPrzedstawiono prace koncepcyjne, badawcze oraz implementacyjne skoncentrowane na praktycznej realizacji systemu detekcji obiektów z wykorzystaniem kamer wizyjnych i identyfikacji radiowej. Zaproponowano rozbudowę wielomodalnego teleinformatycznego systemu bezpieczeństwa o warstwę identyfikacji radiowej obiektów. Omówiono założenia zaprojektowanego systemu oraz opracowaną warstwę sprzętową. Zaproponowano i przedyskutowano praktyczne...
-
Zastosowanie metody adaptacyjnej kompresji obrazów rastrowych w systemach inteligentnego monitoringu wizyjnego
PublikacjaW referacie przedstawiono koncepcję i przykłady zastosowań adaptacyjnej metody kompresji obrazów rastrowych, która może znaleźć zastosowanie w inteligentnych systemach transportowych, pozwalając tym samym na poprawę efektywności działania mechanizmów transmisji danych z systemów, w których istnieje konieczność transmisji bardzo dużych wolumenów danych obrazowych, za pośrednictwem sieci telekomunikacyjnych, ze szczegól-nym uwzględnieniem...
-
Receiver-side fingerprinting method based on quaternion sandwich product
PublikacjaIn this paper a new receiver-side fingerprinting method for color images is proposed. The proposed method belongs to the group of Joint Fingerprinting and Decryption (JFD) methods. Each component of the color image is represented as a point in 3D space, which is formed by 3 color channels. Encryption and fingerprinting can be interpreted as rotation, scaling and translation of these points. Calculations are performed using quaternion...
-
A quaternion-based modified feistel cipher for multimedia transmission
PublikacjaIn this paper a quaternion-based modified Feistel Cipher is proposed. The algorithm is based on the scheme proposed by Sastry and Kumar (2012). Our algorithm uses special properties of quaternions to perform rotations of data sequences in 3D space for each of the cipher rounds. The plaintext (image in gray-tone) is divided into two square matrices of equal size which consist of Lipschitz quaternions. A modular arithmetic was implemented...
-
REALIZACJA INTERFEJSU CTI W SOFTSWITCHACH
PublikacjaW artykule przedstawiono problem zastosowania i realizacji interfejsów CTI w architekturze softswitcha. Dokonano analizy, pod kątem funkcjonalności, dwóch standardów CTI: CSTA oraz Parlay/OSA. Następnie wykonano model softswitcha z interfejsem CTI w standardzie CSTA w oparciu o projekt FreeSWITCH, na którym to modelu przeprowadzono testy i badania.
-
TRAFFIC MODEL OF A MULTIDOMAIN IMS/NGN
PublikacjaIn this paper we continue our research and present an analytical traffic model of a multidomain Next Generation Network (NGN), which is standardized for delivering multimedia services based on the IP Multimedia Subsystem (IMS). The model takes into account several service scenarios (including registration, intra- and inter-operator calls) and a large set of network parameters. Using the model mean Call Set-up Delay and mean Call...