• Przegląd Telekomunikacyjny

    Obejmuje zagadnienia naukowo-techniczne i techniczne dotyczące: elektroniki, teletransmisji, komutacji, radiokomunikacji, radiofonii i telewizji, technik multimedialnych, miernictwa.

2019-7

zeszyt-5892-przeglad-telekomunikacyjny-2019-7.html

 
W numerze m.in.:
WYBRANE PRZYKŁADY ZADAŃ OPTYMALIZACJI WIELOKRYTERIALNEJW PLANOWANIU SIECI WLAN DOI:10.15199/59.2019.7.40
(Adam Pieprzycki)

1. WSTĘP W procesie projektowania i budowy sieci WLAN z infrastrukturą można wyróżnić szereg etapów [1]. Do najważniejszych z nich należy:  ustalenie liczby stacji abonenckich ST współpracujących z punktami dostępu AP wraz z ich szczegółową charakterystyką, w tym rodzajem i wymaganiami, co do realizowanych usług telekomunikacyjnych, - wybór technik transmisji oraz standardu sieci, - wykonanie wstępnych testów empirycznych, np. pozwalających oszacować zasięg radiowy, - sporządzenie projektu sieci, - przeprowadzenie testów zasięgu i/lub przepustowości zaprojektowanej sieci, - wykonanie dokumentacji z przeprowadzonych testów oraz dokonanie analizy ich wyników w odniesieniu do wstępnych założeń oraz ewentualnej modyfikacji projektu sieci, - budowa i uruchomienie sieci WLAN, - utrzymanie sieci i jej ewentualna optymalizacja. Główne zadania związane z planowaniem sieci WLAN na etapie jej projektowania koncentrują się na: - określeniu liczby punktów dostępu AP oraz ich rozmieszczenia na obszarze działania sieci, - wstępnej ocenie zasięgu radiowego sieci we wnętrzu budynku, - przydziale numerów kanałów radiowych (chnr), ustaleniu, w szczególności mocy nadawczych poszczególnych punktów dostępu AP. Rozpoczynając planowanie i projektowanie sieci zaleca się, aby punkty dostępu AP [2]: - leżały powyżej przeszkód, występujących na drodze propagacji i mogących zakłócić bezpośrednią widoczność anten stacji abonenckich ST i punktów AP, - znajdowały się w miarę możliwości w centrum rozważanego obszaru działania projektowanej sieci i najlepiej pod samym sufitem, - były rozmieszczone w pomieszczeniu, w którym zakłada się przebywanie dużej liczby potencjalnych użytkowników sieci. 2. ZADANIE OPTYMALIZACJI Sformułowanie i rozwiązanie zadania optymalizacji, którego rezultatem jest wskazanie najlepszych lokaliz... więcej»

METODA WYKRYWANIA ROGUE ONU – NIEPOSŁUSZNEJ JEDNOSTKI W SIECI GPON DOI:10.15199/59.2019.7.33
(Sławomir Kula)

1. WSTĘP Systemy GPON należą do rodziny pasywnych sieci optycznych i są najczęściej instalowanymi przewodowymi optycznymi systemami w warstwie dostępowej. Podstawową topologią sieci GPON jest topologia gwiazdy (rys.1). W skład sieci GPON, oprócz optycznej sieci dystrybucyjnej ODN (Optical Distribution Network), to jest torów światłowodowych ze splitterem, wchodzi jednostka OLT (Optical Line Termination) i jednostki abonenckie ONU (Optical Network Unit) albo ONT (Optical Network Termination). Jednostki ONT są specjalnym przypadkiem jednostek ONU, przeznaczonym dla jednego użytkownika [1]. W dalszej części będzie używane określenie ONU, jako bardziej ogólne. Liczba N jednostek ONU w sieci GPON wynosi najczęściej 32 albo 64. Sygnały transmitowane w dół, z jednostki OLT trafiają do wszystkich jednostek ONU, ale tylko upoważniona (upoważnione) jednostka, może dalej je przetwarzać. W przypadku transmisji w kierunku przeciwnym jest stosowana technika TDMA (Time Division Multiple Access) przydziału slotów (szczelin) czasowych poszczególnym jednostkom ONU, wyłącznie w których mogą one nadawać. Sloty czasowe przydziela jednostka OLT w zależności od takich czynników jak obciążenie sieci, potrzeby nadawania, rodzaj usługi czy wreszcie umowy klienta z operatorem. Przedmiotem niniejszego referatu są problemy jakie pojawiają się, gdy któraś z jednostek ONU nadaje w innych slotach czasowych, niż zostały jej przydzielone. Prowadzi to do kolizji - nakładania impulsów światła nadawanych przez jednostki ONU na odcinku splitter - jednostka OLT, co tym samym powoduje niemożność poprawnego odbioru i konwersji sygnału optycznego na sygnał elektryczny i strumień bitów. Taka jednostka ONU, która czyni sieć niesprawną, i której nie można zdalnie dezaktywować jest określana jako rogue ONU, dalej będzie nazywana jednostką nieposłuszną. Nieposłuszna jednostka ONU może zablokować transmisję w górę w całej sieć. Powodów nieposłuszeństwa może być wiel... więcej»

OCENA WPŁYWU SZYFROWANIA NA JAKOŚĆ USŁUGI VOIP W SIECI HETEROGENICZNEJ DOI:10.15199/59.2019.7.6
(Piotr Łubkowski, Tomasz Mazewski)

1. WSTĘP Technologia Voice over IP (VoIP) od szeregu lat cieszy się ogromnym zainteresowaniem. Prosta architektura systemu, możliwość obniżenia kosztów wdrożenia i eksploatacji infrastruktury sprawiają, że usługi komunikacji głosowej z wykorzystaniem VoIP z powodzeniem wypierają tradycyjne rozwiązania komutacyjne i teletransmisyjne. Wprowadzenie na szeroką skalę usług komunikacji VoIP wymaga jednak spełnienia szeregu kryteriów związanych z zapewnieniem odpowiedniego poziomu jakości przesyłanego sygnału mowy QoS (Quality of Service). Jakość połączenia głosowego jest podstawowym czynnikiem determinującym poprawność realizacji usługi VoIP. Równie ważną determinantą jest zapewnienie odpowiedniego poziomu bezpieczeństwa i dostępności komunikacji VoIP w rozległych sieciach heterogenicznych. Wymagania dotyczące transmisji mowy w czasie rzeczywistym za pośrednictwem bezpiecznych kanałów są zdefiniowane wokół ograniczeń funkcjonalnych i jakościowych. QoS w warstwie aplikacji jest sprecyzowana w zaleceniu ITU-T G.1010 i zawiera parametry związane z ustanawianiem, rozłączaniem i blokowaniem połączeń [1]. Niezwykle ważne jest jednak zapewnienie jakości na poziomie sieci (QoS), ponieważ pozwala przewidzieć wielkość dostępnej przepustowości i poziom strat w warstwie aplikacji. W odniesieniu do współczesnych usług komunikacji VoIP realizowanych w sieciach korporacyjnych niezmiernie istotnym zagadnieniem jest również zachowanie poufności i integralności usług (QoP - Quality of Protection), co wiąże się z wykorzystaniem określonych procedur bezpieczeństwa komunikacji, w tym szyfrowania połączeń. Skutkiem tego może być zwiększenie wymagań na przepustowość sieci, co w konsekwencji prowadzić może do ogólnej redukcji wartości wskaźników QoS. Problem zapewnienia odpowiedniego poziomu bezpieczeństwa QoP przy równoczesnym zagwarantowaniu odpowiedniej jakości realizacji usługi QoS jest od szeregu lat przedmiotem badań i analiz zarówno w odniesi... więcej»

SPRZĘTOWA IMPLEMENTACJA FILTRU BLOOMA BAZUJĄCA NA POJEDYNCZEJ FUNKCJI SKRÓTU DOI:10.15199/59.2019.7.12
(Paweł Augustynowicz, Aneta Augustynowicz)

1. WSTĘP Probabilistyczna struktura danych, jaką jest filtr Blooma została po raz pierwszy zaprezentowana w roku 1970 za sprawą B. H. Blooma [2]. Jest ona tak zaprojektowana, aby operacja sprawdzenia obecności zadanego elementu w zbiorze przebiegała szybko i efektywnie. Niestety sprawdzenie to jest jednak obarczone nietrywialnym prawdopodobieństwem otrzymania błędnej odpowiedzi pozytywnej, którą można utożsamiać z popełnieniem błędu pierwszego rodzaju (ang. false positive). Dlatego też z konstrukcyjnego punktu widzenia bardzo ważnym jest, by wspomniane prawdopodobieństwo utrzymywać na możliwie jak najniższym poziomie przy jednoczesnym zachowaniu małej złożoności pamięciowej i obliczeniowej. Wspomniane parametry małej złożoności i akceptowalnego prawdopodobieństwa błędnej odpowiedzi pozytywnej uzyskiwano zazwyczaj dzięki zastosowaniu kilku różnych funkcji skrótu w ramach jednego filtru Blooma, tak by wyznaczyć dla każdego elementu zbioru kilka możliwie niezależnych wartości funkcji skrótu. W praktyce jednak okazywało się, iż otrzymywane wartości są z sobą skorelowane, co sprawiało, iż przy zapełnianiu filtru Blooma kolejnymi elementami zbioru prawdopodobieństwo otrzymania błędnej odpowiedzi pozytywnej bardzo szybko wzrastało. Trochę inne podejście do konstrukcji filtrów Blooma zostało zaprezentowane ostatnio przez zespół badaczy z Pekinu pod przewodnictwem Jianyuan Lu [4]. Wspomniani badacze zaproponowali, iż zamiast wykorzystania kilku różnych funkcji skrótu, można wyjścia z jednej funkcji skrótu rozpatrywać modulo różne liczby pierwsze, z których każda będzie posiadać osobny element pamiętający. Podejście to określa się mianem filtru Blooma typu "one-hashing". Autorzy wykazali wiele argumentów przemawiających za poparciem hipotezy, iż rozwiązanie takie jest wydajniejsze i w praktycznych zastosowaniach pozwala na uzyskanie mniejszego prawdopodobieństwa błędnej odpowiedzi pozytywnej, niż tradycyjny filtr Blooma. W ninie... więcej»

SZEROKOPASMOWY MIKROFALOWY UKŁAD POMIARU RÓZNICY FAZ SYGNAŁÓW DOI:10.15199/59.2019.7.20
(Leszek Kachel)

1. WSTĘP Mikrofalowe dyskryminatory fazy MDF są przyrządami znajdującymi szerokie zastosowanie we współczesnych urządzeniach radiolokacyjnych, teletransmisyjnych oraz w przyrządach pomiarowych. MDF służą do pomiaru różnicy faz sygnałów mikrofalowych ciągłych i impulsowych. Pozwalają na pomiar różnicy faz w czasie rzeczywistym zarówno serii impulsów jak również pojedynczego impulsu [5, 6]. Znanych jest wiele różnych wersji mikrofalowych dyskryminatorów fazy [1, 2, 3, 4]. Różnią się one dokładnością i zakresem jednoznacznego pomiaru oraz możliwościami praktycznej realizacji w różnych zakresach częstotliwości. Do analizy właściwości dyskryminatorów fazy wykorzystano wybrane konfiguracje mikrofalowych dyskryminatorów fazy dla zakresu 24 GHz, które umożliwiają pomiar różnicy faz z minimalnym maksymalnym błędem bezwzględnym w paśmie pracy oraz porównano rezultaty uzyskane na drodze analitycznej z wynikami badań eksperymentalnych. Interesującym rozwiązaniem okazał się model dyskryminatora fazy o strukturze interferometru składającej się z wielowarstwowych sprzęgaczy kierunkowych i podwójnego szerokopasmowego przesuwnika fazy ze strukturalnym skrzyżowaniem linii rys. 2b. Zbudowanie mikrofalowego dyskryminatora fazy z założoną dokładnością jest możliwe przy modyfikacji struktury interferometru mikrofalowego na drodze analitycznej i pomiarowej. Realizacja rozwiązania układowego polega, zatem na umiejętnym wybraniu i skonstruowaniu niektórych podzespołów mikrofalowych wchodzących w skład dyskryminatora fazy oraz na wyborze konfiguracji interferometru. 2. UKŁADY MIKROFALOWYCH DYSKRYMINATORÓW FAZY Istotnym układem decydującym o zasadzie funkcjonowania i parametrach MDF jest interferometr mikrofalowy rys. 1. Pobudzając wrota "a1" i "a2" napięciami o jednakowej częstotliwości i dowolnych fazach (odpowiednio 1, i 2) uzyska się we wrotach wyjściowych interferometru sygnały, których amplituda jest proporcjonalna... więcej»

2019-6

zeszyt-5887-przeglad-telekomunikacyjny-2019-6.html

 
W numerze m.in.:
REDUKCJA WIELODROGOWOŚCI W KANALE RADIOWYM POPRZEZ FILTRACJĘ W CEPSTRUM ODBIERANEGO SYGNAŁU – BADANIA SYMULACYJNE DOI:10.15199/59.2019.6.16
(Ryszard Studański, Andrzej Żak)

1. WSTĘP Propagacja wielodrogowa jest nieuniknionym zjawiskiem występującym w systemach radiokomunikacyjnych. Dla propagacji wielodrogowej sygnał odebrany jest określony zależnością =Σ [ - ] n n n y(t) b (t) s t t (t) (1) gdzie: bn(t) - współczynnik tłumienia sygnału n-tej drogi propagacyjnej, s(t)-transmitowany sygnał, t n(t) - opóźnienie propagacyjne n-tej drogi. 2. OPIS METODY BADAWCZEJ Istotą przeprowadzonych badań była znajomość postaci odpowiedzi impulsowej kanału radiowego, czyli znajomość opóźnień pomiędzy kolejnymi replikami nadanego sygnału docierającymi do odbiornika. Wobec powyższego można wyznaczyć składowe cepstrum, które są wynikiem opóźnionych replik odbieranego sygnału. Zgodnie z analizą przedstawioną w [1, 2] cepstrum stanowi następujące przekształcenie C(y(n)) = F-1(ln(F(y(n)))) (2) gdzie: F - transformata Fouriera, F-1 - odwrotna... więcej»

DEGRADACJA PARAMETRÓW TRANSMISYJNYCH SIECI BEZPRZEWODOWYCH DLA TOPOLOGII ŁAŃCUCHA NA PRZYKŁADZIE 802.11s i WDS DOI:10.15199/59.2019.6.38
(Jakub Biegarczyk, Sławomir Kubal, Michał Kowal)

1. WPROWADZANIE - TOPOLOGIA WIELOSKOKOWA Sieci bezprzewodowe są obecnie używane praktycznie w dowolnym środowisku do wielu zastosowań. Typowa topologia takiej sieci składa się z punktu dostępowego AP (access point) udostępniającego usługi dla podłączonych do sieci terminali T. Punkt dostępowy dołączony jest najczęściej przewodowo do sieci rdzeniowej, przez co na terminal możliwe jest korzystanie z usług oferowanych np. w sieci Internet. Pojedynczy punkt dostępowy AP razem ze terminalami tworzy tzw. podstawowy zespół usług BSS (basic service set). Większa liczba punktów dostępowych podłączonych ze sobą tworzy tzw. rozszerzony zespół usług ESS (extended service set). Topologia taka została przedstawiona na rys. 1.Topologia, w której punkty dostępowe są podłączone przewodowo do sieci rdzeniowej ma ograniczenia związane właśnie z tym połączeniem przewodowym. W wielu miejscach nie ma możliwości instalacji sieci przewodowej lub jest to nieopłacalne. Przykładem takiego środowiska są np. podziemne wyrobiska górnicze, w których łączenie punktów przewodowo, szczególnie przy froncie wydobywczym, jest nieefektywne i takie połączenie doprowadza się tylko do określonego miejsca niedaleko frontu. Dlatego też możliwe jest zastąpienie łącza przewodowego łączem bezprzewodowym stanowiącym sieć rdzeniową. W takiej topologii punkty dostępowe łączą się bezprzewodowo, oraz udostępniają usługi terminalom, przy czym najczęściej w innym paśmie częstotliwościowym. Topologię taką przedstawiono na rys. 2. Rys. 2 Topologia wieloskokowa sieci bezprzewodowych W celu realizacji bezprzewodowego łącza rdzeniowego stosuje się odpowiednie techniki i protokoły. Należą do nich między innymi bezprzewodowy system dystrybucyjny WDS (Wireless Distribution System) lub standard 802.11s. 802.11s opisuje działanie wieloskokowej sieci kratowej. Sieci kratowe tworzą jedną domenę rozgłoszeniową i przy pomocy bram nawiązują łączność z innymi sieciami. W sieci kratowej ... więcej»

TRANSMISJA GŁOSOWYCH KOMUNIKATÓW DROGOWYCH W RADIOFONII CYFROWEJ DAB+ DOI:10.15199/59.2019.6.45
(Przemysław Falkowski-Gilski, Stefan Brachmański, Andrzej Dobrucki)

1. WSTĘP Jak podaje Polskie Radio, cyfryzacja radia to nowy rozdział w historii radiofonii [14]. System DAB+ (Digital Audio Broadcasting plus) jest przyszłością radiofonii cyfrowej i odpowiedzią na oczekiwania współczesnego słuchacza. Wprowadzone przez standard zmiany oznaczają lepszą jakość dźwięku, większy wybór programów i audycji radiowych oraz nowe możliwości, szczególnie z uwagi na bogaty zestaw dodatkowych usług. Emisja sygnału naziemnego w systemie cyfrowym oferuje szereg dodatkowych rozwiązań, m.in. przesyłanie opisów audycji, obrazów oraz informacji o ruchu drogowym. Informacje te mogą stanowić ważne uzupełnienie dla systemów nawigacji. W Polsce, podobnie jak w innych krajach europejskich, to nadawca publiczny jest prekursorem emisji w standardzie cyfrowym. Zalety technologii DAB+ obejmują:  Łatwość odnajdywania stacji - wybór dokonywany jest poprzez wskazanie nazwy stacji, a nie jak dotychczas wyłącznie indywidualnych częstotliwości przypisanych poszczególnym programom radiowym.  Większy wybór programów radiowych - nowy standard cyfrowy, z uwagi na efektywniejszą gospodarkę zasobami widmowymi, znacznie poszerza dostępną ofertę programową.  Łatwa obsługa - współcześnie oferowane radioodbiorniki umożliwiają łatwą nawigację z wykorzystaniem wyłącznie jednego przycisku.  Czysty, klarowny dźwięk - sygnał jest znacznie bardziej odporny na zakłócenia, usprawniono także odbiór w przypadku szybko poruszającego się odbiornika.  Planowanie odsłuchu - możliwe jest zaprogramowanie odbiornika, aby włączył się o określonej godzinie lub zarejestrował fragment wybranej audycji, nawet z tygodniowym wyprzedzeniem przed jej emisją.  Usługi dodatkowe - wszelkiego rodzaju informacje w postaci tekstu, obrazów oraz obrazów ruchomych (tzw. pokaz slajdów). Więcej informacji dotyczących procesu digitalizacji oraz rekomendowanych radioodbiorników można znaleźć w [7][14]. 2. SYSTE... więcej»

ESTYMACJA GŁĘBI W TELEWIZJI SWOBODNEGO PUNKTU WIDZENIA DOI:10.15199/59.2019.6.60
(Dawid Mieloch)

1. WSTĘP Telewizja swobodnego punktu widzenia (ang. free-viewpoint television - FTV) [5], [11], [15] umożliwia swobodną nawigację poprzez naturalną trójwymiarową scenę. Użytkownik systemu FTV może oglądać nie tylko widoki zarejestrowane przez rzeczywiste kamery - idea swobodnej nawigacji zakłada możliwość oglądania sceny z dowolnego miejsca i kierunku obserwacji. Tak zwane widoki wirtualne mogą być umieszczone nawet między lub przed rzeczywistymi kamerami systemu. Po pierwsze, wiele widoków sceny jest rejestrowanych synchronicznie przez kamery systemu FTV. Następnie, trójwymiarowa reprezentacja sceny jest estymowana i używana, razem z rzeczywistymi widokami, do syntezy widoków wirtualnych [1], [2]. Najczęściej wykorzystywaną reprezentacją sceny w systemach FTV jest MVD (ang. multiview plus depth), w której scena jest reprezentowana jako zbiór widoków i odpowiadających im map głębi. Przykład takiej reprezentacji dla jednej z testowych sekwencji został przedstawiony na rys. 1. Mapa głębi to sekwencja macierzy próbek głębi dla każdego punktu danego widoku. Dla uproszczenia, macierze te są zazwyczaj wizualizowane jako obrazy w skali szarości. Widok 0 Widok 1 Widok 2 Mapa głębi dla widoku 0 Mapa głębi dla widoku 1 Mapa głębi dla widoku 2 Rys. 1. Przykład reprezentacji MVD dla sekwencji testowej "Poznań Fencing2". Mapy głębi mogą być estymowane algorytmicznie z użyciem wielu widoków zarejestrowanej sceny. Głębia punktu jest wyliczana na podstawie poszukiwania punktu odpowiadającego, czyli punktu, który reprezentuje tą samą część sceny w innym widoku. Estymacja głębi na podstawie widoków zarejestrowanych przez kamery systemu FTV jest głównym problemem rozpatrywanym przez autora. Jakość map głębi ma bezpośredni wpływ na jakość syntezowanych widoków wirtualnych [9], a zatem również na jakość końcowego wrażenia nawigowania przez scenę. Stworzenie nowej oryginalnej metody estymacji map głębi, która zapewnia wysoką jakość wi... więcej»

COMPACT MIMO ANTENNA DESIGN BASED ON FRACTAL GEOMETRY AND DSG DOI:10.15199/59.2019.6.37
(Thanh Nghia Cao)

1. INTRODUCTION In recent years, multi-antenna technology has been interested and widely applied in wireless communication systems. This technology uses multiple antennas for both transmitting and receiving sides. The antennas at the communication circuit terminals are combined to minimize errors and optimize data rates. In fact, the diversity system antennas can exist as MISO (Multiple Inputs Single Output), SIMO (Single Input Multiple Outputs), or most complicated system, the MIMO (Multiple Inputs Multiple Outputs) [1-2]. In a MIMO system, the antenna designs, the most concerned parameters are the resonant frequency, the radiation pattern, and in addition, the interaction/ coupling effect between multi-elements of the antenna array is also concerned [3]. In order to satisfy this requirement, the MIMO system antenna the separation of the elements need to be the half wavelength of the lowest operational resonant frequency. However, this makes the overall size of the MIMO system antenna terminals increased significantly. This leads to the urgent need of researching and designing of MIMO system antennas for radio communication systems, which are compact in size but still ensure isolation coefficient less than 10dB between elements. Therefore, in recent times, many antennae of MIMO system have been proposed to be applied in new information systems such as mobile phones, handheld device... więcej»

2019-5

zeszyt-5860-przeglad-telekomunikacyjny-2019-5.html

 
W numerze m.in.:
Badanie i analiza właściwości kanałów radiowych w sieciach WBAN (część 1) DOI:10.15199/59.2019.5.2
(Sławomir Jerzy AMBROZIAK)

Celem niniejszego artykułu jest podsumowanie dotychczasowych prac badawczych w zakresie modelowania kanału radiowego w sieciach WBAN (Wireless Body Area Networks), prac, których główne wyniki oraz wnioski z nich płynące przedstawiono w [1-8]. Należy podkreślić, że prace te prowadzone są od 2014 roku w ramach współdziałania Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej z Universidade de Lisboa, Instituto Superior Técnico. Współpraca została sformalizowana podpisaniem w 2016 roku porozumienia między obiema instytucjami. Opisane prace wpisują się także w tematykę badań prowadzonych pod auspicjami programu COST Action CA15104 “Inclusive Radio Communication Networks for 5G and beyond" (IRACON) [9], w szczególności w ramach grupy roboczej Internet-of-Things for Health, której współprzewodniczącym jest autor niniejszej publikacji. Artykuł został podzielony na dwie części. W pierwszej z nich przedstawiono uniwersalne stanowisko pomiarowe do kompleksowego badania kanałów radiowych w sieciach WBAN, metodykę badań pomiarowych kanałów radiowych w tych sieciach oraz oszacowano standardową i rozszerzoną niepewność pomiarową zastosowanego stanowiska i metodyki badawczej. Następnie zaprezentowano model kanału radiowego dla sieci WBAN typu off-body pracujących w środowisku biurowym oraz przeprowadzono analizę polaryzacyjną fal radiowych w tych sieciach. Druga część artykułu, która ukaże się w kolejnym numerze Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych, będzie zawierać analizę zaników wolnozmiennych i szybkozmiennych w sieciach WBAN typu off-body z przestrzennym odbiorem zbiorczym oraz analizę stopnia skorelowania odbieranych sygnałów. Ponadto zostanie zaprezentowany model kanału radiowego dla wąskopasmowych i szerokopasmowych sieci WBAN typu off-body, pracujących w środowisku promu pasażerskiego. Zostanie też przeprowadzona analiza porównawcza zaników wolnozmiennych i szybkozmiennych w s... więcej»

XX KONFERENCJA OKRĄGŁEGO STOŁU 17 maja 2019 r.
CELE XX KOS - pogłębienie zainteresowania środowisk decydenckich i opiniotwórczych ważnymi zagadnieniami z obszaru problematyki społeczeństwa informacyjnego (SI), mającymi duże znaczenie dla rozwoju Polski w obecnych i nadchodzących latach, - przedyskutowanie kluczowych dla Polski problemów związanych z rozwojem SI w aspekcie perspektywy osobowej, - szerokie udostępnienie materiałów i wyników KOS z wykorzystaniem dostępnych mediów, aby mogły one służyć wielu środowiskom zainteresowanym tą tematyką. RAMOWY PROGRAM WYDARZENIA 10:00 - 10:40 - część oficjalna - Powitanie uczestników przez Prezesa SEP i Ks. Rektora UKSW; - Wystąpienia przedstawicieli oficjeli i decydentów; - Podpisanie Porozumienia o współpracy między SEP a UKSW oraz wręczenie wyróżnień SEP; - Słowo Prezesa SEP; - Słowo Ks. Re... więcej»

Rozproszony system komunikacji i nadzoru dla Morskiego Oddziału Straży Granicznej - projekt STRADAR DOI:10.15199/59.2019.5.1
(Sylwester Kaczmarek, Marek Blok, Bartosz Czaplewski, Jacek Litka, Magdalena Młynarczuk, Marcin Narloch, Maciej Sac)

Dobrze funkcjonujące państwo musi mieć odpowiednio zorganizowaną Straż Graniczną (SG), wyposażoną - w celu realizacji swoich zadań operacyjnych - w nowoczesną infrastrukturę telekomunikacyjno-teleinformatyczną. Zapewnia ona realizację komunikacji personelu oraz nadzór granicy przez zbieranie, przetwarzanie i udostępnianie różnego typu informacji z sieci sensorów rozmieszczonych na granicy lub w jej pobliżu. Zakres funkcji infrastruktury i zbiór informacji wynikają z potrzeb i działań operacyjnych tej służby. Jednym z czynników decydujących o sposobie rozwiązania systemu wspierającego służby graniczne jest rodzaj granicy. Szczególnym przypadkiem jest granica morska, na której trzeba śledzić ruch obiektów pływających i gromadzić o nich informacje. Podlegają one analizie przeprowadzanej na bieżąco oraz dla zdarzeń archiwalnych. Analiza ta może być przeprowadzana z uwzględnieniem różnych aspektów i potrzeb służb SG [1- 9]. Informacje generowane są przez sensory umieszczone na jednostkach pływających (jednostki SG), jednostkach latających (samoloty SG), pojazdach lądowych SG, w stałych punktach obserwacyjnych SG rozmieszczonych wzdłuż granicy morskiej oraz przez interfejsy Web Service udostępniane przez SG. Sensorami używanymi przez SG, dostarczającymi dane, są między innymi: radary, kamery wideo, odbiorniki AIS, odbiorniki GPS. Ze względu na zintegrowanie systemów telekomunikacyjnych z teleinformatycznymi, dane i informacje dostarcza się także z systemu dyspozytorskiego zrealizowanego w technologii VoIP oraz rejestratora rozmów telefonicznych. Wszystkie połączenia w obrębie systemu są rejestrowane zarówno pod względem danych je opisujących, jak i sygnałów mowy. Także wiadomości SMS stanowią dane, które podlegają rejestracji, a następnie procesom wynikającym z funkcji założonej dla systemu STRADAR. Jednocześnie stanowiska, przez które personel ma dostęp do systemu, umożliwiają przesyłanie i w konsekwencji przechowywanie w tym syst... więcej»

Bridging the standardization gap (Piotr Szymczak, Andrzej M. Wilk)
Stowarzyszenie Elektryków Polskich (SEP) od 20 lat organizuje obchody Światowego Dnia Telekomunikacji i Społeczeństwa Informacyjnego (ŚDTiSI) w Polsce. Tegoroczne hasło, ustalone przez Międzynarodowy Związek Telekomunikacyjny ( ITU) to Bridging the standardization gap, co w tłumaczeniu na język polski sformułowano jako Standaryzacja narzędziem budowy mostów wspierających rozwój. Hasło to wprowadza w tegoroczny temat szczegółowy głównej imprezy odbywającej się w ramach obchodów ŚDTiSI 2019, jaką jest Jubileuszowa XX Konferencja Okrągłego Stołu Polska w drodze do społeczeństwa Informacyjnego (KOS 2019). Rok 2019 jest rokiem szczególnym, ponieważ obchodzimy stulecie powstania SEP, największej organizacji naukowo-technicznej zrzeszającej 23 tys. członków. Nasze Stowarzyszenie przez cały okres działalności współtworzy i wspiera działania na rzecz rozwoju szeroko rozumianej elektryki (silno- i słaboprądowej) dla dobra Polski i Polaków. Szczególną uwagę przypisywano zawsze właściwej standaryzacji i normalizacji. Stanowią one efektywną formę syntezy wiedzy inżynierskiej i dobrej praktyki technicznej, umożliwiają szybkie i masowe, a jednocześnie bezpieczne upowszechnienie technicznej wiedzy i umiejętności jej stosowania. Są czynnikiem stymulującym rozwój kraju, który nie sposób przecenić, a który, w ostatnim czasie, nie zawsze jest właściwie dostrzegany. Działalność w tym zakresie prow... więcej»

Kilka refleksji o znaczeniu harmonizacji standardów i roli standardów otwartych w gospodarce cyfrowej (Marek Niezgódka)
Sieciowość jest dziś jednym z najważniejszych znaków czasu. Rewolucja internetowa doprowadziła do wielowymiarowego zsieciowania w globalnej skali przestrzeni wirtualnej. Jest to bezprecedensowy system, który obejmuje z jednej strony wszelkiego rodzaju dane, ich zasoby oraz szeroki zakres narzędzi ich przetwarzania i wydobywania z nich informacji, a z drugiej - całe spektrum relacji tworzących sieci społeczne. W tym uniwersum krytyczna staje się możliwość komunikacji między różnymi, często wzajemnie odległymi przestrzennie obiektami, co narzuca konieczność wprowadzania wspólnych standardów wymiany danych. W ślad za rewolucją internetową postępuje kolejna wielka transformacja sieciowa. Rozgrywa się ona już w rzeczywistej przestrzeni fizycznej i obejmuje interakcje całych rozproszonych systemów oraz ich różnorodnych elementów składowych, realizowane dzięki wykorzystaniu technologii i rozwiązań cyfrowych. Łącznie obie fazy tych procesów transformacji składają się na rewolucję cyfrową, największą w dotychczasowej historii przemianę cywilizacyjną. Niezależnie od wszystkich przełomowych osiągnięć technicznych, które umożliwiły tę rewolucję, jeszcze raz podkreślmy, że jej nadrzędnym wyróżnikiem jest potencjalnie nieograniczona komunikacja sieciowa. Stąd szczególnego znaczenia nabiera zapewnienie przejrzystości procesów komunikacji na wielu poziomach, od wymiany samych danych cyfrowych aż do zapewnienia zdalnej współpracy najróżniejszych urządzeń i systemów technicznych, a także ich oddziaływania przez interfejsy maszyna-człowiek. Wszędzie tam powraca wyzwanie harmonizacji standardów komunikacyjnych. Dotyczy to zarówno samych sygnałów, jak i protokołów wymiany danych. W wielu opublikowanych ostatnio raportach i ogłaszanych dokumentach Międzynarodowa Unia Telekomunikacyjna (ITU) podkreśla znaczenie niwelowania luki standaryzacyjnej jako jednego z pięciu strategicznych warunków peł... więcej»

2019-4

zeszyt-5842-przeglad-telekomunikacyjny-2019-4.html

 
W numerze m.in.:
Planowanie eksperymentu uczenia maszynowego DOI:10.15199/59.2019.4.2
(Cezary Jankowski )

Wraz ze wzrostem znaczenia techniki nazwanej odkrywaniem wiedzy z baz danych (Knowledge Discovery in Databases - KDD) [7, 15] rośnie potrzeba rzetelnego badania jakości wykorzystywanych w niej algorytmów. Szczególne znaczenie mają metody uczenia maszynowego (machine learning). Są one coraz częściej stosowane komercyjnie, także w telekomunikacji [8]. W zagadnieniach uczenia maszynowego zbudowanie modelu predykcyjnego stanowi dopiero pierwszy krok. Nie mniej istotna jest ocena, na ile wiernie odwzorowuje on rzeczywistość. Można wskazać dwa podstawowe zagadnienia, które trzeba rozważyć, planując eksperyment uczenia maszynowego. Po pierwsze - należy wybrać miarę oceny jakości [3, 9, 11]. Według niej porównywane będą modele. Należy pamiętać, iż ten uznany za "najlepszy" jest naprawdę "najlepszy według danej miary". Drugą istotną kwestią jest wybór techniki walidacji. Zagadnienie to bywa często bagatelizowane i niedostatecznie udokumentowane, zarówno w artykułach naukowych, jak i w raportach technicznych czy biznesowych. Rozważny wybór technik walidacji pozwala uchronić się przed poważnymi błędami - przede wszystkim przed nadmiernie optymistycznym oszacowaniem (przeszacowaniem) jakości modelu. Podkreśla rzetelność prowadzonego badania. Istotnym spostrzeżeniem jest to, iż główne zasady planowania eksperymentu uczenia maszynowego są jednakowe, niezależnie od typu tego uczenia (z nadzorem lub bez). Stanowi to wyraźną różnicę w odniesieniu do miar ocen jakości. W ich przypadku zupełnie inne metryki stosuje się w klasyfikacji (np. dokładność), regresji (np. błąd średniokwadratowy) czy w grupowaniu (np. średnia szerokość sylwetki). W powyższych przypadkach mogą natomiast zostać wykorzystane podobne techniki walidacji. Tym istotniejsze jest ich poznanie i zastosowanie odpowiednie do okoliczności. Należy podkreślić, iż eksperymenty uczenia maszynowego są wykonywane albo w celu przeprowadzenia badań nad nowym algorytmem (czy to uczenia, c... więcej»

XX KONFERENCJA OKRĄGŁEGO STOŁU 17 maja 2019 r.
Tegoroczna, jubileuszowa, XX Konferencja Okrągłego Stołu odbędzie się w dniu 17 maja br. (piątek). Hasłem jej będzie: "Polska w drodze do społeczeństwa informacyjnego - standaryzacja narzędziem budowy mostów wspomagających rozwój". Współorganizatorami wydarzenia będą: Stowarzyszenie Elektryków Polskich i Uniwersytet Kardynała Stefana Wyszyńskiego (UKSW). Na miejsce tegorocznej konferencji wybrano Aulę im. Roberta Schumana UKSW w budynku przy ul. Kazimierza Wóycickiego 1/3 w Warszawie. CELE XX KOS - pogłębienie zainteresowania środowisk decydenckich i opiniotwórczych ważnymi zagadnieniami z obszaru problematyki społeczeństwa informacyjnego (SI), mającymi duże znaczenie dla rozwoju Polski w obecnych i nadchodzących latach, - przedyskutowanie kluczowych dla Polski problemów związanych z rozwojem SI w aspekcie perspektywy osobowej, - szerokie udostępnienie materiałów ... więcej»

Propozycja optymalizacji wyboru interfejsu bezprzewodowego w heterogenicznej sieci dostępo DOI:10.15199/59.2019.4.1
(Daniel PERWEJNIS, Michał HOEFT, Józef WOŹNIAK)

Bezprzewodowe technologie mobilne zrewolucjonizowały zasady komunikacji. Równolegle z postępującą ewolucją cyfrowych systemów telefonii komórkowej (2-4G) wytworzono wiele innych systemów bezprzewodowych - między innymi Worldwide Interoperability for Microwave Access (WiMAX - IEEE 802.16 [1-3]) czy też całą rodzinę standardów IEEE 802.11 dla sieci WLAN [4-6]. Systemy te projektowano niezależnie, do realizacji różnych rodzajów usług, z uwzględnieniem zróżnicowanych wymagań przepływności oraz wymagań użytkowników. Każdy z tych systemów ma tym samym inne ograniczenia. Niewątpliwą zaletą wszystkich generacji systemów komórkowych jest ich globalna dostępność, a ich słabość polega (przynajmniej częściowo) na ograniczonym paśmie oraz znacznych kosztach operacyjnych. W porównaniu z tymi systemami sieci WiFi (WLAN), czyli popularne obecnie bezprzewodowe sieci z rodziny IEEE 802.11, zapewniają znacznie wyższe szybkości przekazu, niższe koszty funkcjonowania, jednakże na bardzo ograniczonym obszarze. Z kolei technologia IEEE 802.16 (WiMAX) była optymalizowana pod względem transferu danych o wysokiej przepływności, realizowanego w czasie rzeczywistym w środowisku bezprzewodowych sieci metropolitalnych. Można zatem przyjąć, że nie istnieje jeden konkretny system zdolny do zastąpienia wszystkich technologii bezprzewodowych i spełnienia stawianych im bardzo zróżnicowanych wymagań. Rozsądnym roz- * Wydział Elektroniki, Telekomunikacji i Informatyki, Politechnika Gdańska, e-mail: jowoz@eti.pg.edu.pl, michal.hoeft@pg.edu.pl Daniel PERWEJNIS*, Michał HOEFT*, Józef WOŹNIAK* Propozycja optymalizacji wyboru interfejsu bezprzewodowego w heterogenicznej sieci dostępowej Proposal to optimize the wireless interface selection in a heterogeneous access network DOI: 10.15199/59.2019.4.1 Szybki rozwój sieci bezprzewodowych oraz ich szeroka dostępność sprawiają, iż ich użytkownicy coraz częściej znajdują się w obszarze działania kilku różnych bezprzewodowyc... więcej»

Mieczysław Pożaryski 1875-1945 pierwszy prezes SEP w latach 1919-1928
Mieczysław Pożaryski urodził się 1 X 1875 r. w Warszawie, w rodzinie ziemiańskiej. Syn Władysława zesłanego na Sybir, podejrzanego o udział w powstaniu styczniowym. Po powrocie z zesłania rozpoczął pracę w Poniewieżu na Żmudzi jako urzędnik bankowy. Matką Mieczysława była Leokadia ze Smolaków. Mieczysław miał siostrę Felicję, lekarza psychiatrę, zamężną z Witoldem Łuniewskim. Ukończył sześć klas rządowej szkoły realnej w Poniewieżu. W 1891 r. przeniósł się do Warszawy, aby tam w następnym roku zdać maturę w rosyjskiej szkole realnej. W latach 1892-1897 studiował na Wydziale Mechanicznym Instytutu Technologicznego w Petersburgu, uzyskując dyplom inżyniera technologa. Kontynuował naukę w latach 1897-1899 na Wydziale Elektrotechnicznym Wyższej Szkoły Technicznej w Darmstadt, w której uzyskał dyplom inżyniera elektryka. Po ukończeniu studiów powrócił do Warszawy i rozpoczął pracę jako inżynier elektryk na Wydziale Mechanicznym w Towarzystwie Akcyjnym Drogi Żelazne Warszawsko-Wiedeńskie. Od początku prowadził działalność pedagogiczną, pracując jako nauczyciel w prywatnej szkole Mechaniczno-Technicznej H. Wawelberga i S . Rotwanda. Wykładał elektrotechnikę i fizykę, prowadził pracownię elektrotechniczną oraz pełnił kilka innych funkcji administracyjnych. W 1905 r. uczestniczył w posiedzeniu organizacyjnym Towarzystwa Kursów Naukowych, następnie był członkiem Rady Naukowej Wydziału Technicznego. Wykładał także na: Kursach Wieczornych, Kursach Politechnicznych i w Szkole Głównej Gospodarstwa Wiejskiego. W 1900 r. rozpoczął prace w rosyjskojęzycznym Warszawskim Instytucie Politechnicznym. Początkowo był laborantem, a od 1902 r. starszym asystentem w Katedrze Elektrotechniki, kierowanej przez Rosjanina prof. Aleksandra Wulfa. W latach 1908-1915 był etatowym starszym laborantem elektrotechniki. W czasie I Wojny Światowej w czerwcu 1915 r... więcej»

2019-3

zeszyt-5814-przeglad-telekomunikacyjny-2019-3.html

 
W numerze m.in.:
III Kongres Elektryki Polskiej organizowany przez Stowarzyszenie Elektryków Polskich w roku Jubileuszu 100-rocznicy powstania SEP pod hasłem: Elektryka. Edukacja. Przemysł. Stowarzyszenie.
Współorganizatorami III KEP są: Politechnika Warszawska, Wojskowa Akademia Techniczna, Uniwersytet Kardynała Stefana Wyszyńskiego oraz Federacja Stowarzyszeń Naukowo-Technicznych NOT. Przewodniczącym Komitetu Honorowego III KEP jest minister energii Krzysztof Tchórzewski. Wybór miejsca Kongresu nie jest przypadkowy - tu, gdzie obecnie... więcej»

Gala podsumowująca XXV plebiscyt o tytuł Złotego Inżyniera
Z udziałem prezydenta Rzeczypospolitej Polskiej, Andrzeja Dudy, 27 lutego 2019 r. została zorganizowana w Pałacu Prezydenckim w Warszawie uroczysta Gala, podsumowująca XXV plebiscyt o tytuł Złotego Inżyniera Przeglądu Technicznego. Najważniejszymi uczestnikami Gali było 25 laureatów-inżynierów: młodych, wyróżnionych, srebrnych, złotych, diamentowych oraz Honorowych, a także Złotych Inżynierów Ćwierćwiecza plebiscytu. Patronem medialnym Gali XXV Plebiscytu Złoty Inżynier było Polskie Radio SA. Finał plebiscytu o tytuł Złotego Inżyniera był świętem środowiska technicznego, a rocznicowy czas dodał mu specjalnego znaczenia. Na łamach 153-letniego Przeglądu Technicznego niejednokrotnie opisywano sukcesy polskich inżynierów w różnych okresach historii, nie zapominając o uwarunkowaniach, w jakich przyszło im działać. Praca zawodowa laureatów wszystkich edycji plebiscytu przypadła na trudny czas transformacji oraz uczenia się zasad wolnego rynku. Musieli szybko przechodzić kurs ekonomii i prawa. Często nauka ta była bolesna, ale też sukcesy sprawiały wielką satysfakcję. Wielu z nich ma już na swym koncie różnorodne odznaczenia, wyróżnienia i tytuły, oddające ich ogromny dorobek zawodowy. Każdego roku wręczanie dyplomów i statuetek laureatom wybranym przez Czytelników spośród kandydatów prezentowanych przez cały rok dowodzi, że polscy inżynierowie w pełni nadążają za rewolucyjnymi zmianami w nauce, technice i gospodarce. Od wielu też lat, niezależnie od specjalizacji, dużą wagę przywiązują do ekologii i zrównoważonego rozwoju. Warto przypomnieć, iż w czasach, gdy środowisko naturalne przegrywało z techniką, to właśnie inżynierowie zaczęli szukać rozwiązań ekologicznyc... więcej»

The use of convolutional neural networks for simultaneous monitoring of chromatic dispersion and Optical to Signal Noise Ratio in the physical layer of the optical network DOI:10.15199/59.2019.3.3
(Tomasz MROZEK, Krzysztof PERLICKI)

1. Intr oducti on According to the guidelines of the International Telecommunication Union (ITU), the most important parameters in the design of optical networks are chromatic dispersion (CD) and polarization (PMD), optical to signal noise ratio (OSNR), crosstalk and attenuation. For the management, monitoring and diagnostics of optical connections, CD, PMD and OSNR are the most key measurable parameters. The parameters of the CD and PMD are crucial during the modernization of the network, enabling proper tuning of the devices or increasing the range. OSNR is in turn, important in designing and maintaining the correct operation of optical links, because its value clearly translates into the level of errors in the channel. Table 1 presents required levels of accuracy for key monitored parameters. ??Table 1. The level of accuracy required for the parameter being monitored [1] ??Tabela 1. Poziom dokładności wymagany dla monitorowanego parametru Monitored parameter Accuracy required CD < &#177; 2% PMD < &#177; 2% OSNR < &#177; 0.5 dB These phenomena occur in the physical layer of the optical network. To be able to ensure the proper quality and correctness of transmission, they should be constantly monitored. Phenomena may occur simultaneously, therefore it is important to provide an appropriate method that will allow simultaneous monitoring and determination of individual disturbance values. Early techniques allowed for the measurement of these phenomena, but to a limited extent and in an individual way for each phenomenon. This involved the necessity of using several methods at the same time, which resulted in an increase in the operating costs and maintenance of the monitoring system as well as an increase in the complexity of the measurement system. Along with the development of optical networks, new methods have been proposed and introduced, which by their action began to include simultaneous monitoring of many phenomena... więcej»

Trust modelling in the social Internet of things DOI:10.15199/59.2019.3.1
(Paweł POPŁAWSKI)

1. Intr oducti on Public key management schemes represent the fundamentals of prevention and management of network risk in the Internet of Things (IoT). Notwithstanding, techniques with hard security approaches often result inefficient in intelligent heterogeneous systems. Consequently, the performance of networks employing traditional security techniques such as encryption or authentication tends to deteriorate, and the use of network resources becomes inefficient [1]. To eliminate security vulnerabilities and maximise performance it is, however, possible to relax security requirements based on the perceived trust of IoT elements and manage public key accordingly [9]. The Social Internet of Things (SIoT) is a paradigm that introduces selected concepts of social networking to studying IoT solutions. It follows the assertion that the popularisation of ambient intelligence solutions and the widespread implementation of smart devices create an environment where the principles of IoT andsocial networking start to converge. Therefore, the adoption of SIoT may facilitate modelling the states and behaviour of agents within an IoT network (Table 1). Under SIoT, the critical objective is &#8216;to build techniques that allow the network to enhance the level of trust between objects that are &#8220;friends" with each other&#8217; [2]. Its primary advantage for network security consists in the possibility to exploit node reputation not only in the context of an entire network but also in node clusters; consequently the exclusion of a high-risk node or entity can be carried out as well using the key management scheme as by breaking connections to its peers or the cluster head unit. This additionally helps to minimise the risk of relying solely on cryptographic tools to provide network security. The primary contribution of this work consists in verifying the assumptions that underly the SIoT paradigm. Moreover, a framework for analysing th... więcej»

Realizacja sprzętowego generatora indeksów z wykorzystaniem filtru Blooma DOI:10.15199/59.2019.3.2
(Tomasz MAZURKIEWICZ)

Wyszukiwanie wzorców w dużych zbiorach danych jest coraz ważniejszym zagadnieniem we współczesnym świecie, m.in. dzięki rozwojowi takich technologii, jak Internet rzeczy (Internet of Things - IoT) czy Big Data. Wśród istotnych zastosowań można wymienić wykrywanie danych niepożądanych przez skanery antywirusowe, kontrolery TAC czy dystrybucję adresów IP. W literaturze coraz częściej można spotkać się z pojęciem tzw. odwróconego indeksu, czyli struktury, która dla określonej danej wejściowej przechowuje jej indeks. Dokładnie odwrotnie działają standardowe pamięci, które dla określonego indeksu przechowują wartość. Do realizacji takiej funkcjonalności w sprzęcie mogą być wykorzystane funkcje generowania indeksów [23]. W ostatnich latach przyciągają one coraz większą uwagę badaczy zarówno w Polsce [7] [17] [18], jak i na świecie [1] [14] [24] [25]. Główny nacisk kładziony jest na opracowanie efektywnych metod realizacji tych funkcji z wykorzystaniem syntezy na pamięci. Funkcją generowania indeksów (Index Generation Function - IGF) z wagą k nazywa się silnie nieokreśloną funkcję boolowską postaci: (1) Wektory należące do zbioru D n nazywa się wektorami rejestrowanymi. Funkcja f przypisuje każdemu wektorowi rejestrowanemu unikalną wartość z przedziału 1, k. Dla pozostałych wektorów generowana jest wartość równa zero. Cechę charakterystyczną funkcji generowania indeksów stanowi stosunkowo duża liczba zmiennych wejściowych w porównaniu do liczności zbioru wektorów zarejestrowanych. Dzięki temu można zastosować algorytmy syntezy logicznej [16] do wyznaczenia efektywnej pamięciowo reprezentacji tego typu funkcji. W ostatnich latach szczególną uwagę badaczy przyciągnęły algorytmy dekompozycji liniowej [1] [17] [20] [24] [25]. Metody te umożliwiają realizację funkcji z wykorzystaniem przekształcenia liniowego, dokonywanego za pomocą bramek XOR, a także funkcji ogólnej - za pomocą pamięci ROM. Inne podejście zakłada wykorzystanie dekompo... więcej»

2019-2

zeszyt-5782-przeglad-telekomunikacyjny-2019-2.html

 
W numerze m.in.:
Wprowadzenie protokołu IPv6 do sieci operatorskiej na przykładzie operatora telewizji kablowej DOI:10.15199/59.2019.2.1
(Borys OWCZARZAK, Piotr ZWIERZYKOWSKI)

Podstawowym protokołem zapewniającym obecnie komunikację w sieciach teleinformatycznych jest protokół IP. W większości współczesnych sieci wykorzystuje się wersję 4. protokołu IP (IPv4). Zastosowanie jej oznacza, że każde urządzenie w sieci ma adres IP o długości 32 bitów, a więc teoretycznie można zaadresować ponad 4 mld urządzeń1). Jednak nie wszystkie adresy można wykorzystywać ze względu na rezerwacje niektórych zakresów i w praktyce mamy do dyspozycji około 3,7 mld adresów. Dynamiczny rozwój największej sieci teleinformatycznej - Internetu - powodował szybkie wyczerpywanie się adresów dostępnych w IPv4. Jeszcze w 1994 roku rozpoczęto prace nad nową wersją protokołu IP, która miała zapewnić większą ich liczbę. Przyjęto, że każde pole adresowe w nowym protokole będzie składać się ze 128 bitów, będzie więc do dyspozycji 3,4x1038 2) adresów. Ostatecznie opracowano zupełnie nowy protokół, który 1) Dokładnie 4 294 967 296 (1032) adresów 2) 3,4x1038, czyli 340 sekstyliony adresów, czyli 7,9x1028-krotnie więcej adresów niż IPv4 ROK ZAŁ OŻENIA 1928 &#61548; ROCZNIK X CII &#61548; IS SN 1230-3496 2/2019 TELE-RADIO-ELEKTRONIKA-INFORMATYKA MIESIĘCZNIK STOWARZYSZENIA ELEKTRYKÓW POLSKICH WYDAWANY PRZY WSPÓŁPRACY KOMITETU ELEKTRONIKI I TELEKOMUNIKACJI POLSKIEJ AKADEMII NAUK 32 PRZEGLĄD TELEKOMUNIKACYJNY &#61548; ROCZNIK XCII &#61548; WIADOMOŚCI TELEKOMUNIKACYJNE &#61548; ROCZNIK LXXxVIII &#61548; nr 2/2019 Przygotowując się do wdrożenia protokołu IPv6, w pierwszej kolejności sprawdzono, które urządzenia działające obecnie w sieci współpracują z IPv6. Na tej podstawie ustalono, czy możliwa jest migracja świadczonych usług do sieci IPv6. Wyniki przeprowadzonej analizy zebrano w tabeli 1. Analizując dane przedstawione w tabeli 1, można zauważyć, że nie wszystkie urządzenia, wykorzystywane do świadczenia usług telefonii IP4) oraz monitoringu wizyjnego, wspierają protokół 4) Telefonia IP do połączeń poza sieci WTvK wykorzystuje łącza t... więcej»

Kontrola miksu energetycznego przez umowy inteligentne DOI:10.15199/59.2019.2.2
(Paweł K. Popławski)

W ciągu ostatniego dziesięciolecia w elektroenergetycznych sieciach dystrybucyjnych coraz częściej implementuje się zaawansowaną infrastrukturę pomiarową (AMI), stanowiącą podstawę pomiarów inteligentnych (smart metering). Umożliwiają one bieżącą kontrolę zużycia prądu oraz komunikację z centrami obrachunkowymi firm sprzedających energię elektryczną przy użyciu technologii wymienionych w tabeli 1. Brak usystematyzowanego, powszechnego mechanizmu obsługi pomiarów inteligentnych przyczynia się do nieefektywnego wykorzystania widma elektromagnetycznego. Niezależne przedsięwzięcia podejmowane przez niewspółpracujące ze sobą firmy powtarzają jednakowe przekazy danych na różnych pasmach częstotliwości. Kolejne zmiany na rynku energetycznym wiążą się z tzw. generacją rozproszoną, czyli podłączonymi do lokalnych sieci dostawcami produkującymi prąd na skalę mniejszą niż kluczowe elektrownie oraz z prosumentami, tj. podmiotami, które okresowo dostarczają albo pobierają energię z sieci. Obsługujący je system, łączący funkcje telekomunikacyjne z dystrybucją energii elektrycznej, nosi nazwę sieci inteligentnych (smart grids). Rejestry rozproszone (distributed ledgers), przyciągające od paru lat uwagę rosnącego kręgu informatyków, finansistów i specjalistów z innych branż, umożliwiają takie wykorzystanie ??Tabela 1. Technologie telekomunikacyjne tradycyjnie wykorzystywane w sieciach inteligentnych. Źródło [24] Technika Widmo Przepustowość Zasięg Zastosowania Ograniczenia GSM 900 - 1800 MHz Do 14,4 kbit/s 1-10 km AMI, sygnalizowanie poboru, domotyka Mała przepustowość GPRS Do 170 kbit/s 3G 1,92-1,98 GHz; 2,11-2,17 GHz 384 kbit/s-2 Mbit/s Kosztowne opłaty za wykorzystanie widma WiMAX 2,5 GHz, 3,5 GHz, 5,8 GHz Do 75 Mbit/s 10-50 km (w polu widzenia) 1-5 km (poza bezpośrednim polem widzenia) AMI, sygnalizowanie poboru Technika rzadko stosowana PLC 1-30 MHz 2-3 Mbit/s 1-3 km AMI, wykrywanie nieprawidłowości Częste zakłócenia sygnał... więcej»

Jubileusz 100-lecia Stowarzyszenia Elektryków Polskich
Mówi ą Ojcowi e Założyciele Niewiele organizacji społecznych w Polsce może pochwalić się nieprzerwanym działaniem przez całe stulecie, jakie upłynęło od odzyskania przez nasz kraj niepodległości po 123 latach niewoli, w chwili zakończenia pierwszej wojny światowej w listopadzie 1918 r. Stowarzyszenie Elektryków Polskich nie przerwało realizacji swej misji nawet w najbardziej mrocznych chwilach okupacji, gdy w 1939 r. Rzeczpospolita Polska ponownie została rozdarta przez ościenne państwa rządzone przez okrutne, totalitarne reżimy. W czasach powojennej odbudowy, zarówn... więcej»

Wpływ kryteriów oceny projektów w ramach Programu Operacyjnego Polska Cyfrowa Działanie 1.1 na rozwój światłowodowej infrastruktury w Polsce DOI:10.15199/59.2019.2.3
(OperacyjAgnieszka LASOTA)

Od 1 maja 2004 r., na mocy traktatu akcesyjnego podpisanego 16 kwietnia 2003 roku w Atenach, Polska przystąpiła do Unii Europejskiej, jednak już od 1990 r. korzysta ze środków unijnych, poczynając od funduszu Phare. Lata 1990 - 2003 to około 3,9 mld euro [1] wykorzystanych przez Polskę. W perspektywie unijnej 2004 - 2006 r. wykorzystano 12,8 mld euro [3], z czego - w ramach Sektorowego Programu Operacyjnego Wzrost Konkurencyjności Przedsiębiorstw - zagospodarowano 1251,1 mln euro. Z kolei w latach 2007-2013 Bruksela przyznała Polsce ponad 67 mld euro [4] z okresem wydatkowania do końca 2015 r. Każdy z tych programów przełożył się na rozwój gospodarczy Polski, zatem wzrost zapotrzebowania społeczeństwa na nowe technologie. Zarówno dostęp do nowych technologii, jak i ich wdrożenie, nie byłoby możliwe, gdyby nie następujące po sobie i wzajemnie uzupełniające się technologicznie programy operacyjne, takie jak Program Operacyjny Innowacyjna Gospodarka oraz Program Operacyjny Polska Cyfrowa. Dlaczego wzajemnie uzupełniające się? Otóż w ramach działania 8.4 POIG przedsiębiorcy telekomunikacyjni zapewnili szerokopasmowy dostęp do Internetu na terenach wykluczonych cyfrowo. Jednak postęp technologiczny okazał się tak szybki, że przeprowadzona przez Urząd Komunikacji Elektronicznej inwentaryzacja sieci telekomunikacyjnych wykazała wysokie zapotrzebowanie społeczeństwa na łącza o przepływności minimum 30 Mbit/s, a także standard 100 Mbit/s, co znalazło odzwierciedlenie w realizowanym obecnie przez Pol- 47 PRZEGLĄD TELEKOMUNIKACYJNY &#61548; ROCZNIK XCII &#61548; WIADOMOŚCI TELEKOMUNIKACYJNE &#61548; ROCZNIK LXXxVIII &#61548; nr 2/2019 - przeprowadzenie oceny projektów złożonych w odpowiedzi na konkurs; - rozliczanie wniosków o płatność wraz z analizą zmian zachodzących w projektach; - monitoring realizacji projektów; - kontrolę projektów w okresie ich realizacji oraz w okresie trwałości. Kwa lifikowa lno ść wydatk ów ... więcej»

2019-1

zeszyt-5742-przeglad-telekomunikacyjny-2019-1.html

 
W numerze m.in.:
Filozofia sieci 5G - radioinformatyka i wirtualizacja Część 2. Wirtualny system 5G DOI:10.15199/59.2019.1.2
(Sławomir GAJEWSKI, Małgorzata GAJEWSKA)

Rozwój sieci 5G jest w zasadzie równoznaczny z rozwojem radioinformatyki. Wynika to ze wzajemnego przenikania się rozwiązań informatycznych w radiokomunikacji oraz z wpływu radiokomunikacji na stosowane rozwiązania informatyczne. Wzrost znaczenia oprogramowania i rozwiązań ściśle informatycznych w telekomunikacji, a w przypadku systemu 5G również w radiokomunikacji, jest bowiem oczywisty i niepodważalny. Informatyzacja pozostaje w istotnym związku z budową całej sieci radiokomunikacyjnej, sposobem jej działania, sposobem realizacji funkcji sieciowych, ale również z konstrukcją softwarową urządzeń i elementów sieciowych, jak również z metodami przetwarzania informacji oraz jej przechowywania w chmurze obliczeniowej. Rozwój technik sieciowych w zakresie oprogramowania i jego wirtualizacji, przekładający się na przenoszenie wielu funkcji sprzętowych współczesnych sieci w dziedzinę oprogramowania - i to na skalę niespotykaną dotychczas w radiokomunikacji - będzie decydującym elementem, stanowiącym o sukcesie (lub nie) rozwiązań 5G. Jest to ogromne wyzwanie technologiczne, zmieniające całą filozofię działania sieci radiokomunikacyjnych. WIR TUALI ZACJA Asoftw aryzacja W s iec i 5G Na stronie internetowej amerykańskiej organizacji SDxCentral można przeczytać następujące zdanie: In the World of 5G, Virtualization Is Everything. Jest to prawda i to przełomowa. Klucz do optymalizacji sieci telekomunikacyjnej 5G, i to pod wieloma względami, stanowi bowiem rzeczywiście wirtualizacja. Motywacja jest tutaj w gruncie rzeczy bardzo prosta. Po co bowiem budować równolegle różne rozwiązania sprzętowe sieci telekomunikacyjnych, jeśli sieć może być jedna (więc tania), a zwielokrotnienie jej zastosowań oraz również operatorów sieci czy dostawców usług z powodzeniem można osiągnąć przez wirtualizację, czyli dywersyfikację sieci w dziedzinie oprogramowania albo inaczej równoległą realizację softwarowych podsieci. Takie rozwiązanie jest przecież ... więcej»

Modernizacja unijnego porządku łączności elektronicznej DOI:10.15199/59.2019.1.1

Struktu ra un ijnego po rządku łączno ści elektron iczne j Europejski kodeks łączności elektronicznej, opublikowany w grudniu 2018 r., jest efektem kilkuletnich prac nad dostosowaniem unijnego porządku łączności elektronicznej do obecnych tendencji na rynkach łączności elektronicznej oraz potrzeb związanych z realizacją Europejskiej Agendy Cyfrowej [1]. Podstawy tego porządku ukształtowano pakietem dyrektyw o łączności elektronicznej z roku 2002, na który składała się dyrektywa 2002/21/ WE, określana jako dyrektywa ramowa, dyrektywa 2002/19/WE o dostępie, dyrektywa 2002/20/WE o zezwoleniach, dyrektywa 2002/22/WE o usłudze powszechnej oraz dyrektywa 2002/58/WE o prywatności i łączności elektronicznej. Charakterystyka tego pakietu regulacyjnego była przedmiotem wielu analiz w literaturze krajowej [2] i zagranicznej [3]. W roku 2009 dyrektywy te zostały istotnie zmienione, ale zachowano ich pierwotną strukturę. Przedstawiony wyżej pakiet dyrektyw był w ubiegłych latach rozbudowywany o regulacje uzupełniające. W 2006 r. uchwalono dyrektywę 2006/24/WE o retencji danych telekomunikacyjnych [4], która - w związku z nasilaniem się zagrożeń dla bezpieczeństwa publicznego - ujednolicała zasady gromadzenia, przechowywania i udostępniania władzom państwowym danych towarzyszących korzystaniu z usług telekomunikacyjnych. Trybunał Sprawiedliwości UE w 2014 roku stwierdził nieważność tej dyrektywy, ale zachowały moc przepisy krajowe na niej oparte. W związku z przyjęciem przez UE bardzo ambitnych celów w zakresie rozwoju sieci szerokopasmowych, w roku 2014 uchwalono dyrektywę 2014/61/UE, tzw. dyrektywę kosztową [5], mającą na celu usunięcie przeszkód utrudniających budowę sieci szerokopasmowych. Ułatwia ona dostęp do liniowych elementów infrastruktury technicznej innych sektorów (energetycznego, wodno-kanalizacyjnego, transportowego), koordynację prac budowlanych i korzystanie z budynków, w których należy udostępnić usługi telekomunikacyjne.... więcej»

Dekompozycja funkcjonalna w syntezie funkcji generowania indeksów DOI:10.15199/59.2019.1.3
(Tadeusz ŁUBA, Tomasz MAZUR KIEWICZ )

Metody projektowania funkcji generowania indeksów, ze względu na ważne zastosowania (dystrybucja adresów IP, skanowanie wirusów, wykrywanie niepożądanych danych), są ostatnio przedmiotem intensywnych badań naukowych. Celem tych badań jest metodyka syntezy logicznej układów cyfrowych, umożliwiających wyodrębnianie właściwych danych z ogromnej masy danych niepotrzebnych. Dane te są wprowadzane do układu w postaci binarnych wektorów reprezentujących silnie nieokreślone funkcje boolowskie o dużej liczbie argumentów. Synteza takich funkcji jest wyzwaniem dla twórców algorytmów redukcji i kompresji argumentów, któremu nie potrafią sprostać nawet najlepsze zespoły na świecie [4], [11], [12]. Przyczyną tej sytuacji jest stosunkowo mało znana, a w związku z tym rzadko stosowana, procedura redukcji argumentów. Jedynym (powszechnie dostępnym) narzędziem, które mogłoby być wykorzystane do obliczenia reduktów funkcji boolowskich, są systemy RSES [17] oraz JMAF [18]. Niestety, zastosowany w RSES algorytm redukcji argumentów jest bardzo wolny, natomiast system JMAF (chociaż bardzo szybki) nie potrafi obliczać reduktów dla funkcji z nieokreślonymi wartościami zmiennych. Również nie można przypuszczać, że wystarczająco skuteczny jest algorytm Sasao [12]. Cytowana bowiem w [14] funkcja boolowska 40 argumentów została zredukowana do 5 argumentów, mimo istnienia realizacji 4-argumentowych [7]. Znacznie skuteczniejszy pod tym względem jest algorytm redukcji zaimplementowany w programie Lightning [19]. Skuteczność nowej metody redukcji (zaimplementowanej w programie Lightning [19]) umożliwia obliczanie (w rozsądnym czasie) wszystkich reduktów realizowanej funkcji, a jednocześnie uruchamianie zaadaptowanego programu dekompozycji liniowej [21]. Można więc obliczać takie dekompozycje dla różnych reduktów. Pierwsze eksperymenty potwierdzają, że różne redukty prowadzą do różnych dekompozycji liniowych. Zagadnienia te były już omawiane na łamach Prze... więcej»

Z ŻAŁOBNEJ KARTY Jacek Szpotański 1927-2019 Prezes SEP w latach 1981-1987 oraz 1990-1994 (Jacek Nowicki,)
Jacek Szpotański urodził się 17 sierpnia 1927 r. w Warszawie. Pochodził ze szlacheckiego rodu Duninów, herbu Łabędź, wywodzącego się z XII w. Ród ten na przestrzeni wieków miał dziesiątki postaci zapisanych w historii Polski - rycerze, hierarchowie kościelni, urzędnicy dworscy, zarządcy ziemscy, urzędnicy miejscy, przemysłowcy, pisarze, poeci. Ojcem Jacka Szpotańskiego był inżynier elektryk Kazimierz Szpotański, współzałożyciel i wieloletni prezes SEP, ale przede wszystkim założyciel największej w Polsce w okresie międzywojennym Fabryki Aparatów Elektrycznych. Pragnieniem ojca było, aby syn też był elektrykiem i potrafił kierować wielkim, stale rozwijającym się zakładem przemysłowym. Już w czasie wojny zabrał Jacka na teren budowy, jak również na uroczyste uruchomienie linii 150 kV z Elektrowni Rożnów do Warszawy - pierwszego połączenia warszawskiego systemu energetycznego z siecią krajową. W czasie wojny tą linią Warszawa otrzymywała ok. 32 MW mocy. W tym czasie Jacek był uczniem szkoły zawodowej im. Konarskiego o kierunku elektrycznym. Zgodnie z programem szkoły, odbył praktyki zawodowe w Zakładach Elektrotechnicznych Braci Borkowskich S.A. Jednak najtrudniejszą praktykę musiał odbywać w fabryce swojego ojca - FAE, gdzie nie tylko nie miał żadnych ulg, ale przeciwnie zwiększone wymagania. Po ukończeniu szkoły w czerwcu 1944 r. uzyskał stopień czeladnika, a już od lipca ojciec zatrudnił go w swojej fabryce. W dniu 1 sierpnia 1944 r. w lewobrzeżnej części stolicy wybuchło Powstanie Warszawskie. Fabryka Kazimierza Szpotańskiego mieściła się na prawym brzegu Wisły, gdzie powstanie ustało po pierwszych kilku dniach walk. Jednak wielu pracowników tej fabryki wzięło udział w walkach w lewobrzeżnej Warszawie, przede wszystkim w plutonie 239 Armii Krajowej, w całości składającym się z pracowników owego zakładu. W powstaniu chciał wziąć udział również Jacek Szpotański. W tym celu razem z kolegą trzykrotnie próbował przepłynąć Wisłę, ... więcej»

Redakcja:
ul. Ratuszowa 11, pok. 637
00-950 Warszawa
tel.: +48 22 670 08 20
faks: 22 619 86 99
e-mail: przeg.tel@sigma-not.pl, przeg.tel@interia.pl
www: http://przegladtelekomunikacyjny.pl

Artykuły naukowe zamieszczane w czasopiśmie są recenzowane.

Procedura recenzowania
Formularz recenzji
Zasady etyki w publikacjach
Reviewing procedure
Review form
Ethics and publication malpractice statement

Czasopisma Wydawnictwa SIGMA-NOT można zaprenumerować w jednym z następujących wariantów: 

· Prenumerata roczna, półroczna i kwartalna czasopism w wersji papierowej,

· Prenumerata roczna w wersji PLUS (wersja papierowa i dostęp do Portalu Informacji Technicznej www.sigma-not.pl w ramach zaprenumerowanego tytułu),

· Prenumerata ulgowa – z rabatem wg cennika (przysługuje osobom fizycznym, należącym do stowarzyszeń naukowo-technicznych oraz studentom i uczniom szkół zawodowych),

· Prenumerata ciągła w wersji PLUS – z 10% rabatem na każdy zaprenumerowany tytuł uzyskiwanym po podpisaniu umowy z Wydawnictwem SIGMA-NOT, przedłużanej automatycznie z roku na rok aż do momentu złożenia rezygnacji,

· Prenumerata zagraniczna – wysyłka czasopisma za granicę za dopłatą 100% do ceny prenumeraty krajowej.

 

Cennik prenumeraty 30 tytułów Wydawnictwa SIGMA-NOT (2015 rok)

 

Prenumeratę można zamówić bezpośrednio w Zakładzie Kolportażu Wydawnictwa SIGMA-NOT:

telefonicznie: (22) 840 30 86 lub 840 35 89 lub faksem: (22) 891 13 74, 840 35 89, 840 59 49

mailem: prenumerata@sigma-not.pl lub na stronie: www.sigma-not.pl

listownie: Zakład Kolportażu Wydawnictwa SIGMA-NOT Sp. z o.o., ul. Ku Wiśle 7, 00-707 Warszawa

oraz dokonując wpłaty na konto Wydawnictwa SIGMA-NOT Sp. z o.o.:
ul. Ratuszowa 11, 00-950 Warszawa, skr. poczt. 1004,
nr konta 24 1020 1026 0000 1002 0250 0577

 

Ogólne warunki prenumeraty czasopism fachowych Wydawnictwa SIGMA-NOT

 

Prenumeratorzy, którzy mają wykupioną prenumeratę u innego kolportera, mogą dokupić dostęp do Portalu w cenie 90 zł (netto) na rok, po przedstawieniu dowodu wpłaty na prenumeratę. Należy go przesłać do Zakładu Kolportażu wraz z zamówieniem na dostęp do Portalu Informacji Technicznej: mailem: kolportaz@sigma-not.pl lub faksem 22 891 13 74 

 

Informacja

Jeżeli zamawiana prenumerata, obejmuje numery na przełomie roku 2015/2016, to otrzymają Państwo dwie faktury. Jedna faktura na numery z 2015 roku, natomiast druga na numery z 2016 roku wg cennika na 2015 rok.

Formularze zamówienia na prenumeratę czasopism Wydawnictwa SIGMA-NOT dostępne są  na stronach poszczególnych tytułów, a formularz zbiorczy (umożliwiający zaprenumerowanie od razu kilku tytułów) – po kliknięciu w pole poniżej. 

·  FORMULARZ ZAMÓWIENIA - CZASOPISMA WYDAWNICTWA SIGMA-NOT

 

Prenumerata ciągła

Ta oferta, wprowadzona została z myślą o Państwa wygodzie, to tak zwana Prenumerata ciągła w wersji PLUS. Państwo zamawiacie nasze czasopisma tylko raz, a prenumerata przedłużana jest przez nas automatycznie z roku na rok, aż do momentu złożenia przez Państwa rezygnacji. Korzystając z tej oferty, nie musicie Państwo pamiętać pod koniec każdego roku o odnowieniu prenumeraty na rok następny, a ponadto Wydawnictwo SIGMA-NOT udzieli Państwu 10% bonifikaty na prenumerowane tytuły oraz na dostęp do Portalu Informacji Technicznej.

· FORMULARZ ZAMÓWIENIA Prenumeraty Ciągłej (plik .pdf)

 

Po jego wydrukowaniu, wypełnieniu i podpisaniu prosimy o przesłanie umowy (w dwóch egzemplarzach), do Zakładu Kolportażu Wydawnictwa SIGMA-NOT, ul. Ku Wiśle 7, 00-707 Warszawa.

 

Czasopisma innych wydawców można zaprenumerować w Zakładzie Kolportażu Wydawnictwa SIGMA-NOT w wariantach

· prenumerata roczna w wersji papierowej,

· prenumerata ulgowa – z rabatem wg cennika (przysługuje osobom fizycznym, należącym do stowarzyszeń naukowo-technicznych oraz studentom i uczniom szkół zawodowych.

· FORMULARZ ZAMÓWIENIA - CZASOPISMA INNYCH WYDAWCÓW

Wydawnictwo SIGMA-NOT proponuje Państwu usługi w zakresie publikacji reklam, ogłoszeń lub artykułów sponsorowanych na łamach wszystkich wydawanych przez siebie czasopism. Nie ograniczamy jednak naszych usług do jedynie papierowej formy. Oferujemy Państwu również możliwość emisji na naszym Portalu Informacji Technicznej www.sigma-not.pl oraz stronach redakcyjnych poszczególnych tytułów. Służymy pomocą edytorską przy tworzeniu materiałów promocyjnych.

Pozostajemy do Państwa dyspozycji i chętnie odpowiemy na wszystkie pytania.

KONTAKT:

Dział Reklamy i Marketingu
ul. Ratuszowa 11
00-950 Warszawa skr. poczt. 1004
tel./faks: 22 827 43 65 
e-mail: reklama@sigma-not.pl

Pliki do pobrania:

Druk zamówienia wraz z warunkami zamieszczania reklam.

Cennik ogłoszeń i reklam kolorowych oraz czarno-białych w czasopismach Wydawnictwa

Cennik e-reklam na stronach Portalu Informacji Technicznej

Warunki techniczne umieszczania e-reklamy na stronach Portalu Informacji Technicznej

Wydawnictwo SIGMA-NOT, należące do Federacji Stowarzyszeń Naukowo-Technicznych - Naczelnej Organizacji Technicznej, to największy polski wydawca prasy fachowej o ukierunkowaniu technicznym. Jako zorganizowana oficyna działa od 1949 r., a najstarszy wydawany tytuł - „Przegląd Techniczny” - liczy sobie 150 lat.

W portfolio Wydawnictwa SIGMA-NOT znajdują się obecnie 32 unikalne tytuły prasy fachowej. Czasopisma te działają na wielu płaszczyznach i są skierowane do wszystkich zainteresowanych tematami naukowo-technicznymi zarówno zawodowo, jak i czysto hobbystycznie, poszerzając ich kulturę techniczną. Czyta je miesięcznie ponad 200 tys. osób, które mogą w nich odnaleźć interesujące ich artykuły o nowinkach technicznych, najświeższych osiągnięciach naukowych, popularnych problemach w danej dziedzinie, a także analizy rynku, komentarze do bieżących wydarzeń gospodarczych oraz relacje z imprez i konferencji naukowo-technicznych.

Ofertę Wydawnictwa poszerzają publikacje książkowe; obecnie w sprzedaży jest pozycja książkowa „22 zadania służby BHP – standardy działania” autorstwa Lesława Zielińskiego oraz "ADR, REACH, CLP Niebezpieczne Chemikalia Poradnik" Bolesława Hancyka.

Poza czasopismami i książkami, nieprzerwanie od 1952 r. SIGMA-NOT wydaje również „Terminarz Technika” – wygodny kalendarz, zawierający - poza kalendarium - podstawowe informacje techniczne, świetnie znany już trzem pokoleniom polskich inżynierów.

Wszystkie artykuły opublikowane w czasopismach SIGMA-NOT począwszy od 2004 roku dostępne są także w wersji elektronicznej na Portalu Informacji Technicznej www.sigma-not.pl, który przeglądają Państwo w tej chwili. Każdy artykuł można kupić poprzez sms, e-płatności, lub posługując się tradycyjnym przelewem, a także w ramach dostępu do „Wirtualnej Czytelni”. Prenumeratorzy czasopism w wersji PLUS mogą korzystać za pośrednictwem „Wirtualnej Czytelni” z bazy artykułów zaprenumerowanego tytułu bez ograniczeń.

Wydawnictwo SIGMA-NOT ma w swoich strukturach Drukarnię oraz Zakład Kolportażu, które świadczą także usługi klientom zewnętrznym.

Zapraszamy do lektury i współpracy!

Wydawnictwo Czasopism i Książek Technicznych SIGMA-NOT Sp. z o.o.
ul. Ratuszowa 11 tel.: 22 818 09 18, 22 818 98 32
00-950 Warszawa, skr. poczt. 1004 e-mail: sekretariat@sigma-not.pl

Kontakt w sprawie zakupów internetowych - Wojciech Bargiel, e-mail: wojciech.bargiel@sigma-not.pl, tel. 601318457, sigmanot@gmail.com

NIP: 524-030-35-01
Numer KRS: 0000069968
REGON: 001408973
Sąd Rejonowy dla m.st. Warszawy XIII Wydział Gospodarczy
Numer konta bankowego: Bank PKO BP 86 1020 1042 0000 8102 0010 2582
Numer konta bankowego dla prenumeraty: Bank PKO BP 24 1020 1026 0000 1002 0250 0577

Szanowni Państwo,
poniżej udostępniamy link zawartością archiwalnej strony czasopisma
Archiwalna strona www