• Przegląd Telekomunikacyjny

    Obejmuje zagadnienia naukowo-techniczne i techniczne dotyczące: elektroniki, teletransmisji, komutacji, radiokomunikacji, radiofonii i telewizji, technik multimedialnych, miernictwa.

2019-12

zeszyt-6064-przeglad-telekomunikacyjny-2019-12.html

 
W numerze m.in.:
Obsługa danych radarowych w rozproszonym systemie komunikacji i nadzoru projektu STRADAR DOI:10.15199/59.2019.12.4
(Marek BLOK, Sylwester KACZMAREK, Magdalena MŁYNARCZUK, Marcin NARLOCH)

Jednym z założeń rozszerzenia projektu STRADAR jest umożliwienie obsługi dowolnych typów radarów dla obserwacji obrazu sytuacji nawodnej oraz wczesnego wykrywania i dokładnego śledzenia statków na potrzeby zapobiegania wypadkom morskim i zagrożeniom ekologicznym. W początkowych etapach realizacji dane radarowe, obsługiwane w ramach systemu STRADAR, pochodziły z radarów ARPA (Automatic Radar Plotting Aid) ulokowanych na jednostkach mobilnych (JM) oraz w punktach obserwacyjnych (PO). Obecnie realizowane jest rozszerzenie zakresu obsługi radarów o dane pochodzące z serwerów danych radarowych VDT (radar SCANTER 2001 duńskiej firmy TERMA) znajdujących się w PO [1,2]. Na obecnym etapie prac projektu STRADAR zakłada się zachowanie dotychczasowej funkcjonalności modułów reduplikacji dla danych radarowych ARPA w uniwersalnym sterowniku radiowym (UKR) i serwerze centrum (SC) (rys. 1) i niezależnie od tego uruchomienie w bloku serwerów archiwizacji (SA) osobnego podsystemu reduplikacji danych radarowych obsługującego dane z radarów ARPA z JM i PO oraz danych z serwerów VDT radarów SCANTER 2001 znajdujących się w PO. Korzyścią z wyniesienia przetwarzania nowych danych radarowych z SC do SA jest to, że unika się dodatkowego obciążania SC, umożliwiając sprawną obsługę konsol oraz stanowiska wizualizacji zdarzeń (SWZ). Zaletą takiej organizacji ścieżki przetwarzania danych radarowych jest scentralizowana forma realizacji funkcji fuzji (reduplikacji) danych radarowych ze wszystkich źródeł tego typu w systemie, uzyskanie zdolności do rozszerzania systemu o obsługę nowych typów radarów pochodzących od różnych producentów oraz ograniczenie obciążenia serwera SC i ukierunkowanie jego podstawowej roli do obsługi SWZ i konsol operatorskich. Zadaniem nowego modułu jest integracja (fuzja) wielu odczytów radarowych, pochodzących od tych samych obiektów, w ramach której jest eliminowana nadmiarowość danych w SA dotyczących tego samego obiektu. W ten ... więcej»

Sterowanie kamerami i wizualizacja danych radarowych w rozproszonym systemie dyspozytorskim STRADAR dla straży granicznej DOI:10.15199/59.2019.12.3
(Bartosz CZAPLEWSKI, Sylwester KACZMAREK, Jacek LITKA)

Straż graniczna musi być wyposażona w technologię, umożliwiającą komunikację, pozyskiwanie, wymianę i wizualizację danych w różnych sytuacjach operacyjnych. Obecnie granicę morską Rzeczypospolitej Polskiej monitoruje i wspiera zautomatyzowany system radarowego nadzoru polskich obszarów morskich ZSRN, który jest zintegrowanym systemem bezpieczeństwa [1]. Artykuł dotyczy projektu, którego celem jest usunięcie ograniczeń obecnie używanego rozwiązania. Projekt STRADAR poświęcony jest strumieniowej transmisji danych czasu rzeczywistego w rozproszonych systemach dyspozytorskich i teleinformatycznych straży granicznej. Projekt - realizowany dla bezpieczeństwa i obrony państwa - finansuje Narodowe Centrum Badań i Rozwoju. Stanowi on rozszerzenie projektu KONSOLA [2, 3], w którym opracowano system wymiany rozproszonych danych mapowych straży granicznej. Obecnie informacje taktyczne są gromadzone z jednostek mobilnych (pojazdów, samolotów i statków), punktów obserwacyjnych i web service. Zakres typów informacji obejmuje dane AIS, dane radarowe ARPA, połączenia telefoniczne i radiowe, obraz wideo z kamer, zdjęcia, pliki, wiadomości SMS, anomalie obiektów mapowych i inne. Projekt STRADAR umożliwia wizualizację bieżącej lub archiwalnej sytuacji operacyjnej złożonej z dowolnej kombinacji zsynchronizowanych danych powyższych typów. Został on rozszerzony i ustalono nowe cele dalszego rozwoju przy ścisłej współpracy ze strażą graniczną. Dwa z tych celów to wprowadzenie nowej funkcjonalności sterowania i zarządzania kamerami przy wykorzystaniu standardu ONVIF [4, 5] oraz nowej funkcjonalności przechowywania, przetwarzania i wizualizacji danych radaru SCANTER oraz ARPA. Ta nowa funkcjonalność to nie tylko dodatek nowego rodzaju danych, ale także zaprojektowanie nowych interfejsów, serwerów i bazy danych wraz z wizualizacją znaną operatorowi. KONCE PCJ A PODSYSTEMU STEROWANIA KAMERAMI Dotychczasowa architektura systemu STRADAR została odpowie... więcej»

Analiza danych osobowych przetwarzanych w systemach telekomunikacyjnych klasy IP PBX oraz metod ich anonimizacji za pomocą systemów SBC DOI:10.15199/59.2019.12.5
(Aleksandra JERECZEK, Sylwester KACZMAREK, Marek GORAJDOWSKI, Bogdan HAWRYLIK)

Polska, tak jak i inne państwa należące do Unii Europejskiej, jest zobligowana do przestrzegania wprowadzanych przez jej organy przepisów prawa międzynarodowego. 27 kwietnia 2016 roku Parlament Europejski i Rada Europejska wydały Ogólne Rozporządzenie o Ochronie Danych Osobowych (RODO) [1], które weszło w życie 25 maja 2018 roku. Dokument ma na celu ochronę osób fizycznych w związku z przetwarzaniem ich danych osobowych, regulując zasady swobodnego przepływu takich danych. Ten akt prawny, ze względu na swój szeroki i bardzo ogólny charakter, znajduje zastosowanie także w obszarze działalności telekomunikacyjnej. Ze względu na obserwowany szybki i dynamiczny rozwój technologii telekomunikacyjnych, opartych na protokole internetowym IP, wiele firm i instytucji, wdrażających i wykorzystujących takie rozwiązania, może być zainteresowanych wpływem nowych przepisów na ich funkcjonowanie. Jednym z takich przedsiębiorstw jest spółka Sprint S.A., która zajmuje się integracją systemów teleinformatycznych i świadczeniem usług w zakresie utrzymania sieci. Usługi te nierzadko obejmują rozwiązania tzw. komunikacji zintegrowanej oraz technologii VoIP. Jej pracownicy, wychodząc naprzeciw nowym wymaganiom, dostrzegli potrzebę rozpatrzenia problemów, jakie stwarza konieczność dostosowania istniejących systemów do wymagań RODO. Analizę takiego tematu podjęto w ramach współpracy z Katedrą Sieci Teleinformacyjnych Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej. Rozważaniom poddano funkcjonowanie przykładowej platformy telekomunikacyjnej oraz systemu SBC (Session Border Controller), na podstawie któthe rych zbudowano wirtualne środowisko testowe, odpowiadające połączeniu wewnętrznej sieci firmowej z siecią zewnętrznego dostawcy usług. Reprezentowało ono typowy przypadek użycia centralki, obsługującej połączenia w technologii VoIP wewnątrz firmy i jednocześnie umożliwiającej komunikację ze światem zewnętrznym. Przeprowa... więcej»

Optymalizacja treningu i wnioskowania sieci neuronowych DOI:10.15199/59.2019.12.6
(Marek Blok, Mariusz Pietrołaj)

System binarny jest podstawą reprezentacji wartości liczbowych w systemach cyfrowych. Zapis liczb w pamięci komputera za pomocą zer i jedynek wprowadza istotne ograniczenia co do maksymalnego zakresu wartości i ich precyzji. Kwestia ta jest szczególnie istotna w przypadku zapisu liczb w formacie zmiennoprzecinkowym. Duża złożoność obliczeń przeprowadzanych w tym formacie powoduje zwiększone zapotrzebowanie na pamięć i moc obliczeniową [4]. Liczba bitów dostępna do zapisu zmiennej zmiennoprzecinkowej ma istotny wpływ na czas i precyzję przeprowadzanych obliczeń. Ograniczając liczbę bitów wykorzystywanych do przedstawienia wykładnika i mantysy, redukuje się zakres możliwych do przedstawienia w danym formacie wartości zmiennoprzecinkowych, jednak jednocześnie zmniejsza się złożoność wspomnianych operacji. Rys. 1 obrazuje podział symulacja procesów wnioskowania mózgu za pomocą złożonych struktur matematycznych. Jednym z przykładów takich struktur jest wielowarstwowa sieć neuronowa przedstawiona na rys. 2. Podobnie jak mózg, wspomniana sieć wymaga stosownego uczenia, czyli treningu, aby następnie przetwarzać wejściowe informacje. Oba te procesy, w zależności od problemu, do którego rozwiązania dana sieć jest projektowana, mogą wymagać znacznej pamięci i mocy obliczeniowej. ??Rys. 1. Przedstawienie formatu zapisu 16-bitowej liczby zmiennoprzecinkowej 16-bitowej zmiennej zmiennoprzecinkowej, w którym wyróżniono grupy bitów przeznaczone do zapisu znaku, wykładnika i mantysy. Wartość tak zapisanej liczby zmiennoprzecinkowej można obliczyć za pomocą następującego wzoru [5]: x = Z . M . BW (1) gdzie: x - wartość liczby zmiennoprzecinkowej, Z - znak liczby, M - mantysa, B - podstawa systemu liczbowego, W - wykładnik. Zagadnienie złożoności obliczeń zmiennoprzecinkowych ma bezpośredni wpływ na sieci neuronowe, których zadaniem jest ??Rys. 2. Wielowarstwowa sieć neuronowa z jedną warstwą ukrytą [6] Jednym z obecnych problemów dotyczą... więcej»

Multimedialny system nadzoru dla straży granicznej - projekt STRADAR DOI:10.15199/59.2019.12.1
(Marek BLOK, Bartosz CZAPLEWSKI, Sylwester KACZMAREK, Jacek LITKA, Magdalena MŁYNARCZUK, Marcin NARLOCH, Maciej SAC)

Zapewnienie bezpieczeństwa obywatelom kraju wymaga odpowiednio zorganizowanej działalności określonych instytucji państwa w różnych obszarach jej aktywności. Integralność terytorialną i ludnościową wyznaczają granice państwa, które są jednym z czynników określających stopień bezpieczeństwa ludności przebywającej na jego terytorium. W związku z tym należy nadzorować przepływ ludności i obiektów przez granicę lub znajdujących się w jej pobliżu. Do realizacji tego zadania powołane są odpowiednie służby zorganizowane w postaci straży granicznej [3,4,5,6,7,8,9,10]. Instytucja ta, jak i jej personel - aby mogła wypełniać nałożone na nią obowiązki - musi być wyposażona w odpowiednią infrastrukturę telekomunikacyjno-teleinformatyczną. Infrastruktura ta umożliwia zbieranie, przetwarzanie i udostępnianie personelowi informacji o sytuacji na granicy państwa w postaci mediów pochodzących od różnego rodzaju sensorów, a także komunikowanie się, niezależnie od rodzaju obiektu i miejsca przebywania. Działania operacyjne straży granicznej obejmują zarówno informacje bieżące, jak i archiwalne oraz mogą wymagać równoczesnych działań wykorzystujących różne zbiory danych. Zarówno zakres informacji, rodzaje sensorów, jak i typy obiektów nadzorowanych i nadzorujących zależąod rodzaju granicy i służby granicznej. Projekt STRADAR dotyczy realizacji systemu nadzoru dla straży morskiej granicy państwa [1,14,15,17,22]. Projekt ten jest konsekwencją pozytywnych wyników uzyskanych w ramach wcześniejszego projektu KONSOLA, realizowanego dla gestora, którym był Morski Oddział Straży Granicznej w Gdańsku (MOSG) [1,2]. Opierając się na jego wynikach sformułowano wymagany zakres funkcjonalności oczekiwanych przez personel MOSG oraz wymagania co do architektury systemu. Podczas realizacji przez konsorcjum systemu nadzoru STRADAR szczegóły dotyczące funkcjonalności i rozwiązań sprzętowo-programowych uzgadniano i weryfikowano z gestorem, którym jest nadal MOSG. ... więcej»

2019-11

zeszyt-6054-przeglad-telekomunikacyjny-2019-11.html

 
W numerze m.in.:
O lekkich liczbach pierwszych i ich zastosowaniach DOI:10.15199/59.2019.11.2
(Andrzej PASZKIEWICZ)

DZIELNIKI PIERWSZE WYRAŻENIA 2a + 2b + 1 Oznaczmy przez p(x), jak w większości podręczników (patrz np. [3]), liczbę liczb pierwszych mniejszych bądź równych x. Podobnie jak w [4] niech H(x), T(x) oznaczają liczbę liczb pierwszych nie większych od x, które dzielą wyrażenia 2a + 1 i odpowiednio 2a + 2b + 1 dla pewnych wartości naturalnych a, b. Słynne twierdzenie o liczbach pierwszych mówi, że p(x) zachowuje się asymptotycznie, jak funkcja x/log(x), gdzie log(x) oznacza logarytm naturalny. Helmut Hasse wykazał w [2], że zbiór dzielników pierwszych wyrażenia 2a + 1 ma w zbiorze wszystkich liczb pierwszych naturalną gęstość, tzn., że istnieje granica lim H(x)/ p(x) i jest ona równa 17/24 . Ponieważ 22a + 2a+1 +1 = (2a +1)2, więc zbiór dzielników pierwszych wyrażenia 2a + 2b + 1 jest nadzbiorem zbioru dzielników pierwszych wyrażenia 2a +1 i należy się spodziewać, że stosunkowo często można trafić na liczbę pierwszą p, dla której istnieją a, b takie, że p | 2a + 2b + 1. Jest tak przynajmniej wtedy, gdy ordp(2)&#179;p0,8, gdzie ordp(2) oznacza rząd liczby 2 modulo p ([4], twierdzenie 1). Zgodnie z pewnym przypuszczeniem Erdösa [2] dla dowolnego dodatniego c<1 zbiór liczb pierwszych, dla których ordp(2) <pc ma w zbiorze liczb pierwszych zerową gęstość, co pozwoliło w [4] sformułować następujące przypuszczenie. Przypuszczenie 1. Liczność T(x) zbioru tych liczb pierwszych p<x, które dzielą pewną liczbę postaci 2a + 2b + 1 dla dużych wartości x zachowuje się tak jak funkcja... więcej»

Stanowisko do analizy sygnałów przesyłanych w kanale hydroakustycznym DOI:10.15199/59.2019.11.1
(Agnieszka Czapiewska, Piotr KACZOREK, Ryszard STUDAŃSKI, Andrzej ŻAK)

Wraz z rozwojem współczesnej techniki, a zwłaszcza robotyki, pojawia się coraz większe zapotrzebowanie na niezawodne systemy komunikacji bezprzewodowej. Rozwój autonomicznych pojazdów podwodnych i jednocześnie ich zastosowanie w warunkach obejmujących współdziałanie zespołu obiektów wymuszają potrzebę komunikacji bezprzewodowej w środowisku wodnym. Niestety, toń wodna jest środowiskiem niezwykle złożonym i niesprzyjającym takim rozwiązaniom, szczególnie w wodach płytkich z zabudową hydrotechniczną. Telekomunikacja realizowana w tym środowisku odbywa się przede wszystkim z wykorzystaniem fali akustycznej o stosunkowo małych częstotliwościach nośnych. Do odbiornika sygnał dociera wielodrogowo. Jest to spowodowane przede wszystkim odbiciami od przeszkód na drodze propagacji, jak też różnymi prędkościami rozchodzenia się fali akustycznej w wodzie. Znajomość dynamiki zmian tłumienności oraz rozkładów opóźnień odbieranych replik sygnału, obok rozkładów prędkości dźwięku w funkcji głębokości, temperatury i zasolenia, znacząco uzupełnia informację o warunkach propagacyjnych. W wielu publikacjach specjalistycznych [1, 2, 3] podkreśla się, że taka informacja jest istotna z punktu widzenia opracowania systemu cyfrowej bezprzewodowej transmisji danych w kanale hydroakustycznym. Odpowiedź impulsowa kanału stanowi obraz wielodrogowej propagacji. Powszechnie wyznaczana jest odpowiedź kanału propagacyjnego na pobudzenie sygnałem zmodulowanym ciągiem pseudoprzypadkowym PRBS (Pseudo Random Binary Sequence) [1, 2]. STANOWISKO POMIAROWE Aparatura pomiarowa Możliwości konfiguracji stanowiska badawczego po stronie nadawczej i odbiorczej przedstawiono na rys. 1. Schemat zastosowanego układu pomiarowego przedstawiono na rys. 2. W części nadawczej źródłem sygnałów jest komputer, którego oprogramowanie umożliwia formowanie sygnałów nadawanych. Cyfrowe sygnały z komputera za pomocą przetwornika NI 6366 USB zamieniane są na postać analogową. Karta NI ... więcej»

Badania i analiza nowego formatu smartfona Cliphone w ujęciu projektu badawczo-rozwojowego DOI:10.15199/59.2019.11.3
(Andrzej KIERSKI, Adam GOŁĄBEK, Jarosław SMYŁA, Maria DZIEDZIC)

Artykuł stanowi prezentację wyników badań jakościowych i ilościowych realizowanych w celu poznania opinii potencjalnej grupy docelowej o najnowszym projekcie Cliphone&#174;. Cliphone &#174; jest autorskim pomysłem firmy Vedaco. W wyniku projektu powstał prototyp smartfona o niespotykanej dotychczas funkcjonalności. Rynek telefonów komórkowych jest bardzo dynamiczny, gdyż produkty są stale modernizowane i rozwijane. Vedaco, chcąc wprowadzić zupełnie nowy produkt, zdominowany przez potężne koncerny, musiało stworzyć rozwiązanie nietypowe i zaskakujące. Tak zrodził się pomysł telefonu dwuekranowego, w którym wyświetlacz główny względem pomocniczego ułożony jest pod odpowiednim kątem, a obudowa wyposażona została w specjalny klips, ułatwiający jego obsługę (rys. 1). Chociaż prace dotyczące urządzenia ciągle trwają, to już udało się uzyskać prototyp względnie zbliżony do wersji finalnej. W odniesieniu do poszczególnych wersji prototypów prowadzono m.in. szczegółowe badania akceptowalności na grupie potencjalnych użytkowników z różnych krajów. Badani zostali poproszeni o wyrażenie opinii na temat: - projektu wizualnego Cliphona - projekt na materiałach drukowanych, - atrapy Cliphone&#174; - ocena wygody użytkowania, - projektów aplikacji - badania wykonane w formie testów użyteczności. Metodyka badań Badania tego typu przeprowadza się na etapie materializacji cyklu innowacyjnego. Jest to wielostopniowa partycypacja użytkowników w tworzeniu innowacyjnego produktu, co ma bezpośrednie przełożenie na prowadzone prace B+R. Służą one poznaniu stopnia akceptacji przyszłego produktu. Przygotowując badania prototypu na tym etapie, należy określić koncepcje pomiarów cech respondentów jako potencjalnych nabywców, liczebność próby i jej skład [1]. Kolejnym ważnym elementem jest przygotowanie odpowiedniego narzędzia pomiarowego - w tym przypadku kwestionariusza, dzięki czemu możliwe jest uzyskanie mierzalnych wyników. Badania te stanowią gł... więcej»

2019-10

zeszyt-6021-przeglad-telekomunikacyjny-2019-10.html

 
W numerze m.in.:
Integracja dwóch ekranów roboczych smartfona w pracach badawczo-rozwojowych firmy Vedaco DOI:10.15199/59.2019.10.2
(Jarosław Smyła, Adam Gołąbek, Andrzej Kierski, Patryk Strzelewicz)

Ewo lucja smart fonów Smartfony, czyli mobilne urządzenia elektroniczne łączące w sobie funkcje telefonu komórkowego, palmtopa i cyfrowego aparatu fotograficznego, zwykle wyposażone w ekrany dotykowe [1] stale ewoluują, zapewniając użytkownikom coraz nowsze możliwości. Przytoczona definicja, zaktualizowana w 2017 roku, odpowiada funkcjonalności współczesnych urządzeń mobilnych, niestety nieco trudnej odnieść ją do urządzeń np. z lat 90. Za kilka lat może również wymagać aktualizacji, ze względu na dynamiczny postęp w budowie tego typu urządzeń. Odnosząc się jednak do angielskiego tłumaczenia terminu smartphone (zmyślny, sprytny telefon), warto wspomnieć, że już w latach 70. pojawiały się pierwsze pomysły i koncepcje opracowania telefonów o rozszerzonej funkcjonalności. Jednakże urządzenia takie udało się skutecznie wprowadzić do produkcji i użytku dopiero w latach 90. Różne źródła literaturowe dotyczące genezy smartfonów wymieniają zgodnie jako protoplastę produkt Simon Personal Communicator firmy IBM (rys. 1). Prototyp zaprezentowano w 1992 roku, sprzedaż uruchomiono w latach 1993-1994. Telefon został wyposażony w procesor Vadem 16 Hz, 16-bitowy (o architekturze x86). Miał 1 MB pamięci operacyjnej. Zastosowano w nim monochromatyczny ekran dotykowy LCD o wymiarach 4,5"x1,4" (160x293 piksele). Do zasilania urządzenia wykorzystano baterię niklowo-kadmową 7,5 V. Masa jego wynosiła 510 g, a wymiary: 200x64x38 mm. Telefon umożliwiał wiele aplikacji, takich jak: książka adresowa, kalendarz, terminarz, kalkulator, zegar z konwerterem stref czasowych, elektroniczny notatnik. Zapewniał wprowadzanie odręcznych adnotacji z wykorzystaniem rysika. Za pomocą telefonu możliwe było obsługiwanie poczty e-mail, a także faksu [2,3]. Kolejnymi produktami często wymienianymi na osi rozwoju smartfonów były: - Nokia 9000 Communicator - telefon, który umożliwiał przeglądanie stron internetowych (1996 r.); - Ericsson GS88 "Penelope" - telefon zapre... więcej»

Wspomnienie o Profesorze Stanisławie Sławińskim (Andrzej Jakubiak)
W ubiegłym roku miałem zaszczyt przedstawić sylwetkę Profesora Sławińskiego podczas 34 Krajowego Sympozjum Telekomunikacji i Teleinformatyki. Profesor był pomysłodawcą i organizatorem tego cyklu konferencyjnego, który stał się jednym z najważniejszych spotkań ludzi nauki, przemysłu i biznesu z obszaru telekomunikacji. Rozmawialiśmy o pięknym wieku Pana Profesora, Jego nieprzeciętnym umyśle, wierząc, że jeszcze długie lata będzie z nami. Niestety, stało się inaczej&#8230;. Mam szczęście należeć do grona uczniów i wychowanków Profesora Sławińskiego. Pod jego opieką uzyskałem dyplom magistra inżyniera. Po obronie Profesor przyjął mnie do pracy jako asystenta, a potem był promotorem mojego doktoratu (notabene Profesor Sławiński wypromował doktorantów w imponującej liczbie 26). Sięgam pamięcią do roku 1973... więcej»

Synteza generatorów indeksów metodą dekompozycji liniowej DOI:10.15199/59.2019.10.1
(Łukasz MORAWSKI, Tadeusz ŁUBA)

Obecnie mamy do czynienia z gwałtownym rozwojem technologii informacyjnych i telekomunikacyjnych. Znaczny wzrost ilości przetwarzanych danych, ruchu internetowego niesie za sobą konieczność szukania rozwiązań umożliwiających wyodrębnienie istotnych informacji z olbrzymiej masy danych niepotrzebnych. Specyficznym przykładem takiego problemu są dane w postaci wektorów binarnych o dużej liczbie bitów, z których należy wyselekcjonować tylko tę część informacji, która jest niezbędna do realizacji określonego zadania. Synteza takich układów nie jest zadaniem łatwym i z tych powodów skutecznych metod poszukuje się w algorytmach dekompozycji. Oczywiście najczęściej korzysta się z dekompozycji funkcjonalnej [10]. Niestety, ich ogólność okazuje się istotnym ograniczeniem tych metod. Inną metodą, którą można wykorzystać do tych zadań, jest dekompozycja liniowa [7, 8]. Umożliwia ona redukcję liczby zmiennych wejściowych funkcji boolowskiej przez zastosowanie na wejściu dodatkowej warstwy liniowej. Zmienne łączone są w pary i wprowadzane za pośrednictwem bramek XOR do układu realizującego detekcję i klasyfikację (czyli indeksowanie) danych. Gwarantuje to uproszczenie sprzętowej implementacji, gdyż będzie ona mogła zostać zrealizowana w układzie o mniejszej liczbie wejść. Kwestię tę można rozważyć jako zbiór k różnych n-bitowych wektorów binarnych. Dla każdego z wektorów przypisano unikalną liczbę od 1 do k. Reprezentację tego zagadnienia w formie silnie nieokreślonej funkcji boolowskiej (k << 2n) nazywamy funkcją generowania indeksów. Ma ona postać: f : Dn &#61606; {1,2, ..., k}, gdzie D n Í {0,1}n oraz |D n|= k. Wektory należące do zboru D n nazywa się wektorami rejestrowanymi. Każdy z nich ma własny adres. Jeżeli wejście jest zgodne z zarejestrowanym wektorem, funkcja generuje odpowiedni indeks (adres), w przeciwnym razie generuje 0. Tak zdefiniowana funkcja może być realizowana z wykorzystaniem pamięci ROM o magistrali adresowej szer... więcej»

Dr. inż. Krystyn Plewko Honorowy Redaktor Naczelny PTiWT 1926 - 2019
Krystyn Plewko urodził się 13 stycznia 1926 r. w Warszawie w rodzinie o silnych tradycjach patriotycznych. Świadectwo dojrzałości uzyskał w 1944 r. na tajnych kompletach w Gimnazjum i Liceum im. A. Mickiewicza w Warszawie. Równolegle z nauką rozpoczął aktywną wojskową działalność konspiracyjną, początkowo w Szarych Szeregach, potem jako żołnierz Armii Krajowej. Powstanie Warszawskie to znaczący rozdział w Jego bogatej biografii. Jako dowódca drużyny ochrony sztabu majora "Zagończyka" (Stanisława Steczkowskiego), dowódcy IV Rejonu Śródmieście Północ, aktywnie uczestniczył w przygotowaniach do Powstania. Po jego wybuchu walczył w śródmieściu stolicy w Kompanii Szturmowej "Stefan". Za okazaną odwagę został w czasie Powstania odznaczony Krzyżem Walecznych. W późniejszych latach wyróżniono Go wieloma odznaczeniami wojskowymi, w tym nadanym przez Rząd Londyński Srebrnym Krzyżem Zasługi z Mieczami, Krzyżem AK i dwukrotnie Medalem Wojska. Po kapitulacji Powstania Krystyn Plewko dostał się do obozu - szpitala jenieckiego w Zeithain w Niemczech (Stalag IVB). Po wyzwoleniu obozu w kwietniu 1945 roku podjął decyzję natychmiastowego powrotu do kraju. Zagrożony aresztowaniem przez Urząd Bezpieczeństwa udał się na Śląsk, gdzie włączył się w działalność Opolskiej Grupy Operacyjnej przy Komitecie Ekonomicznym Rady Ministrów, polegającą na inwentaryzacji i przejmowaniu obiektów przemysłowych od wojsk sowieckich. Okres studiów rozpoczął we wrześniu 1945 roku na Wydziale Elektrycznym, Oddziale Prądów Słabych Politechniki Śląskiej w Gliwicach. W czasach stu-denckich podjął pracę w Radiowęźle Gliwickim w charakterze radioelektronika, co zapoczątkowało 60-letni Jego związek z telekomunikacją. Po dwóch latach przeniósł się do Sopotu i kontynuował studia na Wydziale Elektrycznym (Prądy Słabe) Politechniki Gdańskiej. W tym czasie działał w zarządzie "Bratniej Pomocy" studentów Politechniki Gdańskiej, pełniąc funkcję kierownika sekcji informa... więcej»

2019-9

zeszyt-5988-przeglad-telekomunikacyjny-2019-9.html

 
W numerze m.in.:
Badanie i analiza układu antenowego dla potrzeb mobilnego urządzenia do wytwarzania kurtyny elektromagnetycznej DOI:10.15199/59.2019.9.3
(Katarzyna JAGODZIŃSKA, Jarosław SADOWSKI, Sławomir J. AMBROZIAK)

W dobie współczesnych zagrożeń atakami terrorystycznymi szczególną rolę odgrywają służby odpowiedzialne za bezpieczeństwo publiczne, takie jak np. Policja czy Straż Graniczna. Zadaniem tych służb jest m.in. ochrona infrastruktur krytycznych, np. lotnisk, portów morskich, dworców kolejowych itp., czyli miejsc zatłoczonych, gdzie łatwo pozostawić niepostrzeżenie paczkę lub walizkę z potencjalnie niebezpieczną zawartością. W celu zapewnienia należytej ochrony tych miejsc i neutralizacji pozostawionych niebezpiecznych przedmiotów (z konieczności traktowanych jako potencjalny improwizowany ładunek wybuchowy sterowany drogą radiową), służby te wykorzystują w swej pracy urządzenia do wytwarzania tzw. kurtyny elektromagnetycznej. Zadaniem takiej kurtyny jest wytworzenie szerokopasmowego sygnału radiowego, uniemożliwiającego realizację łączności np. z użyciem systemów telefonii komórkowej i tym samym uniemożliwienie zdalnej detonacji ładunku wybuchowego. W ramach prac naukowo-badawczych, prowadzonych przez Katedrę Systemów i Sieci Radiokomunikacyjnych Politechniki Gdańskiej, powstał pomysł skonstruowania mobilnego urządzenia do wytwarzania szerokopasmowego sygnału zagłuszającego. Jego realizacja finansowana jest przez Narodowe Centrum Badań i Rozwoju w formie projektu nr DOB-1P/02/03/2016. Opracowywany prototyp wspomnianego wyżej urządzenia ma umożliwić ochronę określonego obszaru przed zdalną detonacją ładunków RCIED (Remote Controlled Improvised Explosive Devices) z użyciem systemów telefonii komórkowej bądź też powszechnie dostępnych modułów radiowych, pracujących w pasmach nielicencjonowanych [1-3].Aby zapewnić zagłuszanie systemów radiokomunikacyjnych w możliwie szerokim zakresie częstotliwości, zdecydowano się na modułową konstrukcję prototypu, tzn. założono dwa pracujące niezależne od siebie tory zagłuszające z czterema układami genero... więcej»

Zaufanie w kontekście funkcjonowania współczesnych sieci teleinformatycznych. Część II1) DOI:10.15199/59.2019.9.1
(Krzysztof PERLICKI)

Rola zaufania w teleinformatyce Na rys. 62) przedstawiono ogólną klasyfikację obszarów związanych z teleinformatyką, w których stosuje się zaufanie. Zobrazowany podział uwzględnia cztery obszary. Jest to obszar związany z realizacją połączeń w sieci teleinformatycznej, obszar związany z wykorzystywanym systemem teleinformatycznym, obszar związany z architekturą sieci oraz obszar związany z realizowanymi usługami teleinformatycznymi. Sieć teleinformatyczna jest tu rozumiana jako rozwiązanie techniczne, służące do przesyłania sygnałów fizycznych. System teleinformatyczny natomiast to rozwiązanie techniczne, zapewniające realizację określonych usług teleinformatycznych. W skład tego systemu wchodzi sieć teleinformatyczna. Sposób połączenia elementów składowych systemu teleinformatycznego i sposób ich współpracy określa jego architektura. W każdym z przedstawionych obszarów można wyróżnić dziedziny, w których zaufanie odgrywa wiodącą rolę. W przypadku sieci teleinformatycznych na plan pierwszy wysuwa się kwestia zaufania do funkcjonowania części tych sieci (wyróżnia się sieć dostępową, agregacyjną i transportową) oraz do funkcjonowania poszczególnych elementów składowych, czyli elementów biernych i aktywnych sieci. Dla systemu teleinformatycznego dominujące znaczenie ma funkcjonowanie mechanizmów zarządzania nim i mechanizmów przesyłania informacji w określonej architekturze. Natomiast zaufanie w obszarze usług kojarzy się z ich percepcją przez klienta końcowego. Należy podkreślić, że problematykę zaufania należy uwzględniać od momentu projektowania danego rozwiązania teleinformatycznego, przez wdrożenie aż po ocenę jego funkcjonowania. Z perspektywy realizowanych zadań przez sieci teleinformatyczne i sposobu ich funkcjonowania zaufanie z nimi związane może być analizowane w wymiarze relacji czysto technicznych, a także ekonomicznych i ludzkich. W wymiarze czysto technicz- 1) Część I artykułu ukazała się w zeszycie PTiWT 8/2019 ... więcej»

Badanie pokrycia radiowego w bezprzewodowej sieci kampusowej DOI:10.15199/59.2019.9.2
(Sławomir PLUTA, Mateusz GRYTZ)

Informatyczne sieci bezprzewodowe wykorzystują rozwiązania WPAN (Wireless Personal Area Network) oraz WLAN (Wireless Local Area Network). Szczególne znaczenie mają obecnie sieci WLAN, które mogą zapewnić zasięg w obrębie kampusu wielobudynkowego rozmieszczonego na wielohektarowym terenie. Typowe urządzenia WLAN, pracujące w standardzie IEEE 802.11n, są w stanie wykorzystywać dwa strumienie przestrzenne w kanale o szerokości 20 lub 40 MHz. Zapewnia to osiąganie szybkości transmisji odpowiednio: 150 lub 300 Mbit/s (dla konfiguracji MIMO 2x2). Dla konfiguracji MIMO 4x4 w kanale o szerokości 40 MHz możliwe jest uzyskanie przepływność nawet rzędu 600 Mbit/s [4,9]. Bezprzewodowy dostęp do Internetu realizuje się w strukturach korporacji, przedsiębiorstw, szpitali, instytucji edukacyjnych i administracji publicznej. Jego przewagę nad dostępem przewodowym stanowi mobilność urządzeń podłączonych do sieci, a więc eliminacja konieczności umieszczenia urządzenia (komputera, laptopa) w jednym miejscu na stałe. Kolejnym atutem łączności bezprzewodowej jest prostota instalacji, a więc brak konieczności okablowania, a także skalowalność sieci. Kluczowe parametry do jej funkcjonowania można bowiem rekonfigurować w łatwy i szybki sposób. Istotna jest także łatwa realizacja sieci kampusowych, wspierana przez układy punktów dostępu bezprzewodowego nadzorowanych przez specjalizowane kontrolery. Eduroam (educational roaming) jest usługą udostępniania połączenia internetowego dla instytucji naukowych lokowanych na terenie kampusów wyższych uczelni. Usługa ta jest dostępna w Unii Europejskiej, a także w wielu innych krajach. Punkty dostępowe Eduroam pojawiają się także w innych miejscach, takich jak biblioteki, muzea. Eduroam wykorzystuje standardy sieci bezprzewodowych IEEE 802.11 i rozwiązanie weryfikacji użytkownika zgodne ze standardem IEEE 802.1x. Usługa ta na terenie Polski jest udostępniona za pomocą infrastruktury sieciowej PIONIER, która in... więcej»

2019-8

zeszyt-5955-przeglad-telekomunikacyjny-2019-8.html

 
W numerze m.in.:
Sztuczna inteligencja - szanse rozwojowe i zagrożenia DOI:10.15199/59.2019.8.3
(Andrzej ZIELIŃSKI)

Terminem sztuczna inteligencja w języku angielskim Artifitial Inteligence (AI) określany jest kierunek badań, który - zwłaszcza w bieżącej dekadzie - uznano za wiodący w dziedzinie ICT (Information and Communication Technologies) oraz szeroko rozumianej automatyzacji procesów wytwarzania, sterowania oraz w wielu innych obszarach działalności ludzkiej. Jak wynika z opisu hasła sztuczna inteligencja w Wikipedii [1], termin ten ma wiele znaczeń. W niniejszym artykule będziemy się posługiwać określeniem, że jest to dziedzina techniki i badań naukowych w obszarze ICT na styku z neurologią, psychologią, a ostatnio kogniwistyką, a także ze współczesną filozofią. Tak więc sztuczna inteligencja jest interdyscyplinarną dziedziną badań i technologii, mającą najściślejsze powiązanie z informatyką i współczesną telekomunikacją (teleinformatyką), skąd w istocie się wywodzi. Bez osiągnięć teleinformatyki, zwłaszcza w obszarze nowoczesnych systemów radiokomunikacyjnych, trudno jest wyobrazić sobie przyszły rozwój tej dziedziny, prawdopodobnie o zasadniczych spodziewanych skutkach dla rozwoju cywilizacji. Dobitnym wyrazem znaczenia techniki AI we współczesnym społeczeństwie jest orędzie Sekretarza Generalnego ITU [3], wydane w 2018 roku z okazji dorocznego Dnia Społeczeństwa Informacyjnego (DSI). Podkreślmy raz jeszcze, że niezbywalną częścią składową badań i rozwoju dziedziny AI jest problematyka rozwoju i zastosowań systemu 5G w kierunku telekomunikacyjnego systemu nowej generacji, znanego pod skróconą nazwą systemu 6G. Ma on umożliwiać osiąganie szybkości transmisji rzędu Tbit/s i zapewniać dalszy rozwój oraz implementację AI. Systemy sztucznej inteligencji AI, zastępującej w wielu dziedzinach pracę umysłową człowieka, były od dawna przedmiotem licznych rozważań typu science fiction, zwłaszcza w XX wieku, jak choćby w twórczości literackiej Stanisława Lema. Jednak w badaniach naukowych nabrały praktycznego znaczenia wraz z rozwojem kompu... więcej»

Zaufanie w kontekście funkcjonowania współczesnych sieci teleinformatycznych. Część I DOI:10.15199/59.2019.8.1
(Krzysztof PERLICKI)

Po epoce maszyn parowych, produkcji masowej i automatyzacji jesteśmy świadkami czwartej rewolucji przemysłowej, tworzącej gospodarkę 4.0. Głównym wyróżnikiem gospodarki 4.0 jest powszechne zastosowanie algorytmów sztucznej inteligencji i przekazanie maszynom coraz szerszego obszaru podejmowania decyzji. Istotą tej rewolucji jest jak najsilniejsze zinformatyzowanie procesów nie tylko produkcyjnych, ale również procesów zachodzących w społeczeństwie. Narzędziami, umożliwiającymi realizację tego celu, ma być silne połączenie procesów między firmami i ich całkowita automatyzacja, powszechne wykorzystanie Internetu rzeczy i sztucznej inteligencji oraz wdrożenie produkcji spersonalizowanej. Gospodarka 4.0 to powszechna, inteligentna cyfryzacja łańcuchów wytwarzania, łączących dostawców, producentów, odbiorców i konsumentów. Powszechna cyfryzacja, związana z gwałtownym spadkiem cen rozwiązań technologii cyfrowych i wzrostem mocy obliczeniowych, wykracza już daleko poza ramy tradycyjnie rozumianego przemysłu i zaczyna dokonywać zmian w życiu codziennym każdego z nas. Obserwowana intensyfikacja prac, mających doprowadzić do skonstruowania rozwiązań opartych na sztucznej inteligencji, w połączeniu z roz-wojem technik analizy dużych zbiorów danych (Big Data), tworzy zupełnie nowe obszary interakcji między człowiekiem a światem biznesu czy też techniki w zakresie zaufania, obejmującego świadczenie usług na zadeklarowanym poziomie jakości, bezpieczeństwa i prywatności. Operatorzy usług teleinformatycznych muszą mieć wiedzę, jak odporne są ich organizacje. Odporność oznacza zachowanie zdolności do działania w sytuacji przedłużającego się czynnika degradującego infrastrukturę i zasoby usług teleinformatycznych. Niezawodność w funkcjonowaniu sieci teleinformatycznych wymaga wdrożenia mechanizmów detekcji i odpierania cyberataków. Zapewnienie odporności i bezpieczeństwa nie może być kwestią poboczną rozważaną po zbudowaniu sieci teleinformaty... więcej»

Algorytmiczne podejście do modelowania sieci światłowodowych Studium przypadku DOI:10.15199/59.2019.8.2
(Agnieszka LASOTA)

Ustawodawca, określając ciąg norm i zasad zagwarantował przedsiębiorcom telekomunikacyjnym (PT) pewny i stabilny tok postępowania. Jego zadaniem jest przeprowadzić PT z pewnego stanu początkowego do pożądanego stanu końcowego. W odniesieniu do procesu projektowania sieci światłowodowych algorytm, równoważny programowi komputerowemu, ma zapewnić realizację tego zadania. Oznacza to, że ustawodawca gwarantuje skończony ciąg zdarzeń. Odstępstwem od osiągnięcia oczekiwanego rezultatu powinno być wyłącznie niespełnienie przez inwestora wymagań ustawowych. Si eci świat łowodowe - od proj ektu do bu dowy w p roc esie usta wowym Przedsiębiorca telekomunikacyjny, jako inwestor, ma za zadanie w pierwszej kolejności odpowiedzieć na zapotrzebowanie ludności dotyczące szerokopasmowego dostępu do Internetu. W przeciwnym przypadku poczynione inwestycje nie zagwarantują bowiem należytego zwrotu ich kosztu w zakładanym czasie. Oznacza to, że proces projektowania i uzgodnień poprzedza pełna analiza koncepcyjna. Uwzględnia ona kosztochłonność inwestycji i zwrot z niej, często przy wsparciu dedykowanego tym celom oprogramowania. Do przeprowadzenia kalkulacji oczekiwanych rezultatów inwestor przyjmuje również zakładany czas realizacji, decydujący o przepływach finansowych w poszczególnych okresach inwestycyjnych. Analiza biznesowa uwzględnia nie tylko koszty CAPEX (związane z nakładami na inwestycję), ale i OPEX (wydatki związane z utrzymaniem inwestycji). Mówiąc wprost, przychody mają zagwarantować zysk stanowiący nadwyżkę nad kosztami. Poddając formalnej analizie zamodelowany przebieg procesu, odzwierciedlający zajście zdarzeń od projektu do budowy, z zastosowaniem zasad analizy dla sieci Petriego typu - a-sieci i s-sieci, można dostrzec [5], że istnieje możliwość sprawdzenia poprawności struktury projektowanych procesów (rys. 1). Sprawdzenie, czy wskazana sieć Petriego jest dobrze zbudowana, umożliwia ustalenie, czy określony ustawowo proces... więcej»

2019-7

zeszyt-5892-przeglad-telekomunikacyjny-2019-7.html

 
W numerze m.in.:
MODEL WIELOUSŁUGOWEGO SYSTEMU KOLEJKOWEGO Z RUCHEM ELASTYCZNYM DOI:10.15199/59.2019.7.39
(Sławomir Hanczewski, Joanna Weissenberg)

1. WPROWADZENIE Współczesne sieci teleinformatyczne oferuja˛ swoim u˙zytkownikom bardzo szeroki wachlarz usług. Łatwy i tani dost˛ep do sieci powoduje, ˙ze przesyłanych jest coraz wie˛cej danych. To z kolei sprawia, z˙e sieci musza˛ by´c coraz bardziej wydajne (zarówno cz˛e´s´c dost˛epowa, jak i szkieletowa). Jednym z czynników wpływaja˛cych na wydajnos´c´ sieci sa˛ mechanizmy zarza˛dzania ruchem. Sa˛ one z powodzeniem wykorzystywane w sieciach telekomunikacyjnych ju˙z od lat. Do tych mechanizmów zalicza sie˛ dynamiczna˛ rezerwacja zasobów [1], [2], kompresje ˛ (progowa˛ lub bezprogowa˛) [3], [4], [5], priorytety [6], [7] oraz kolejkowanie [8], [9], [10]. Z sieciami IP od samego pocza˛tku ich istnienia zwia˛zane sa˛ strumienie o zmiennej szybko´sci bitowej VBR (Variable Bit Rate), charakterystyczne dla usług typu "best effort". Niejako przeciwien´stwem strumieni VBR sa˛ strumienie o stałej w czasie szybko´sci bitowej CBR (Constant Bit Rate), które sa˛ charakterystyczne dla usług czasu rzeczywistego. Ró˙znorodno´s´c wykorzystywanych mechanizmów zarza˛dzania ruchem, architektura systemów oraz włas´ciwos´ci przesyłanych strumieni danych sprawiaja˛, ˙ze analiza i modelowanie współczesnych sieci teleinformatycznych sa˛ coraz bardziej skomplikowane. Analize˛ współczesnych sieci upraszcza w pewnym zakresie mo˙zliwo´s´c interpretacji tych sieci na poziomie zgłosze ´n [11]. Dzi˛eki procesowi dyskretyzacji pasma [12], moz˙liwa jest analiza sieci pakietowych za pomoca˛modeli analitycznych opracowanych dla systemów z komutacja˛ kanałów, np. równanie Kaufmana-Robertsa [13], [14] czy te˙z metody splotowe [2]. Prowadzone badania w ró˙znych o´srodkach pokazały, ˙ze równie˙z w przypadku ruchu elastycznego i adaptacyjnego mo˙zliwa jest analiza przy u˙zyciu wspomnianych metod i modeli. W pracy [3] zaproponowano jeden z pierwszych modeli dla systemów z ruchem elastycznym i adaptacyjnym. Z kolei w pracy [15] przedstawiono pierwszy wielousług... więcej»

PORÓWNANIE PRACY TECHNIK TRANSPORTOWYCH WIDEO W ŚRODOWISKU IP DOI:10.15199/59.2019.7.21
(Tadeus Uhl, Janusz Klink, Christian Hoppe)

1. WSTĘP W dzisiejszym Internecie pojawiają się ciągle nowe typy usług. Wiele z nich związanych jest z transportem sekwencji wideo, co generuje obecnie największą część ruchu w Internecie. Internet ma jednakże swoje ograniczenia. Mogą tu występować straty pakietów, zmiany kolejności ich przesyłania, błędy w pakietach. To może prowadzić do obniżenia jakości usług. Usługa wideo jest obecnie realizowana w dwóch formach przesyłu. Pierwsza z nich to usługi czasu rzeczywistego, np. IPTV (Television over IP), VToIP (Video Telephony over IP). Druga forma to usługi, w których czas nie odgrywa pierwszoplanowej roli. Są to usługi typu streaming, np. Video on Demand. Aby zagwarantować dobrą jakość usługi wideo potrzebne są dzisiaj efektywne techniki transportowe. W usługach czasu rzeczywistego stosuje się obecnie najczęściej technikę MPEG2-TS [1]. W warstwie transportowej bazuje ona na niezapewniającym niezawodność transmisji danych protokole UDP [2]. Aby wesprzeć tę usługę w sieci stosuje się w warstwie aplikacji dodatkowo protokół RTP [3]. Sekwencje wideo są kapsułkowane w pakiety RTP, te z kolei (najczęściej osiem) w pakiety UDP i transportowane przez Internet. Usługa streamingu, wykorzystywana do przenoszenia materiału wideo w czasie nierzeczywistym, jest realizowana najczęściej przy wykorzystaniu w warstwie transportowej zapewniającego niezawodność transmisji danych protokołu TCP [4]. W takiej sytuacji w warstwie aplikacji stosuje się dzisiaj protokół HTTP [5]. Jako technikę transportu dla usługi streamingu wideo stosuje się obecnie najczęściej metodę MPEG-DASH [6]. Technika ta sprzęga w sobie dwa ważne aspekty, tj. rozdzielczość/szybkość kodowania obrazu i aktualnie dostępne pasmo w sieci. Jeżeli to pasmo jest mocno ograniczone, stosuje się kodowanie sekwencji wideo z mniejszą rozdzielczością i mniejszą szybkością kodowania obrazu, tak aby dopasować się skutecznie do sytuacji w sieci. Kiedy sytuacja w sieci się poprawia, pow... więcej»

ANALIZA WYDAJNOŚCI PÓL KOMUTACYJNYCH W ARCHITEKTURZE WSW2 DLA OPTYCZNYCH SIECI ELASTYCZNYCH Z OGRANICZONĄ LICZBĄ KONWERTERÓW DŁUGOŚCI FALI DOI:10.15199/59.2019.7.41
(Mustafa Abdulsahib, Marek Michalski)

1. WPROWADZENIE Zapotrzebowanie na pasmo we współczesnych sieciach telekomunikacyjnych i komputerowych jest ogromne. Odpowiedzią na to są optyczne systemy transmisyjne. W ślad za nimi idą optyczne systemy komutacyjne. Wiąże się to z nowymi wymaganiami na sposoby obsługi ruchu w łączach i węzłach takich sieci [1]. Powstają nowe standardy, nowe mechanizmy [2] organizacji kanałów optycznych. Na bazie dotychczasowej siatki kanałów optycznych (bazującej na kanałach 50GHz) powstała siatka dla sieci elastycznych sieci optycznych[3,4]. Do ich budowy wykorzystywane są nowe elementy komutacyjne, które mogą dokonywać konwersji długości fali, na której przenoszone są poszczególne kanały [5]. Architektury pól dla sieci elastycznych zostały szerzej omówione w pracach [6-9]. Na rysunku 1 przedstawiono architekturę pola komutacyjnego dla elastycznych sieci optycznych w konwencji WSW2, gdzie w sekcji pierwszej i trzeciej umieszczono elementy z możliwością konwersji długości fali, natomiast elementy w sekcji środkowej mogą dokonywać przełączania jedynie w przestrzeni. Do każdego z r elementów pierwszej i ostatniej sekcji dołączonych jest q światłowodów, w każdym z nich dostępnych jest n pasm optycznych (zwanych dalej szczelinami), które mogą być wykorzystywane do realizacji kanałów o paśmie równym od 1 do m szczelin. Z uwagi na założony sposób realizacji połączeń, w sekcji środkowej umieszczono p elementów komutacyjnych. Rys. 1. Architektura p... więcej»

ALGORYTM STEROWANIA WĘZŁAMI POŚREDNICZĄCYMI SIECI BLE MESH DLA SYSTEMÓW INTERNETU RZECZY DOI:10.15199/59.2019.7.10
(Maciej Sosnowski, Andrzej Bęben, Andrzej Bąk, Dominika Zawiślak)

1. WSTĘP Aplikacje i systemy Internetu Rzeczy IoT (Internet of Things) są uważane za kluczowy element ewolucji sieci Internet, w której obecnie przeważająca komunikacja interpersonalna zostanie w przyszłości zdominowana przez komunikację pomiędzy urządzeniami. Ewolucja ta wynika przede wszystkim z upowszechnienia urządzeń zdolnych do pozyskiwania, przetwarzania oraz przesyłania danych. Dostępność tych danych stanowi podstawę rozwoju nowych aplikacji i usług IoT wspierających człowieka w wielu obszarach jego działalności, obejmujących m.in. inteligentne miasta, budynki, transport, inteligentną energię, czy też inteligentne fabryki. Należy zwrócić uwagę, że usługi IoT mogą być oferowane dzięki zapewnieniu komunikacji pomiędzy urządzeniami. Ze względu na zróżnicowane zastosowania systemów IoT, które różnią się wymaganiami dotyczącymi zasięgu, przepływności bitowej, charakterystyk przekazu, wsparcia mobilności urządzeń, czy zużycia energii, obecnie istnieje wiele rozwiązań dla sieci IoT. Spośród tych rozwiązań należy wyróżnić rozwiązania wykorzystujące infrastrukturę operatorów, takie jak NB-IoT lub 5G MTC, jak również rozwiązania autonomiczne, w których komunikacja jest realizowana wykorzystując zasoby urządzeń IoT, np. ZigBee, BLE, LoRa. Jedną z technik sieciowych IoT, która zyskuje popularność ze względu na niskie koszty urządzeń oraz powszechną dostępność w urządzeniach końcowych użytkowników jest technika Bluetooth Low Energy (BLE) [1] wspierająca przekaz wieloskokowy (BLE MESH) [2]. Technika BLE MESH jest stosowana w systemach IoT [3] wymagających sporadycznego przekazu krótkich wiadomości (rzędu kilkunastu bajtów) pomiędzy węzłami rozmieszczonymi w stosunkowo niewielkiej odległości, np. do 50 m, często korzystających z własnych źródeł energii. Przykładem zastosowania techniki BLE MESH są systemy monitorowania parametrów środowiskowych wewnątrz obiektów, np. w salach wystawowych w muzeach lub halach produkcyjnych, a ... więcej»

ZABEZPIECZENIA PROTOKOŁU UZGADNIANIA KLUCZY SESJI PRZED KRYPTOANALIZĄ PRZY WYKORZYSTANIU KOMPUTERÓW KWANTOWYCH DOI:10.15199/59.2019.7.14
(Mariusz Borowski, Jarosław Gocałek, Robert Wicik)

1. WSTĘP Od końca lat 70-tych XX wieku obserwujemy rozwój kryptografii asymetrycznej z parami kluczy publiczny - prywatny oraz protokołów uzgadniania kluczy prywatnych na bazie publicznych parametrów. Kryptografia i protokoły tego typu pozwalają na zapewnienie elastyczności działania systemów telekomunikacyjnych. Kolejni użytkownicy systemu mogą włączyć się do bezpiecznej komunikacji, gdy uwierzytelnią swoje publiczne klucze i parametry oraz zachowają w tajemnicy swoje klucze prywatne. Na bazie kryptografii z kluczem publicznym działają m.in. protokoły uzgadniania symetrycznych kluczy sesji, które następnie służą do ochrony poufności przesyłanych danych [2]. Jednocześnie z rozwojem kryptografii z kluczem publicznym, obserwujemy postęp w ich kryptoanalizie. Dotychczas znane algorytmy rozwiązywania problemów trudnych obliczeniowo, które stoją za bezpieczeństwem kryptografii z kluczem publicznym, mają w modelu ataku z wykorzystaniem klasycznych komputerów złożoność wykładniczą (pamięciową lub czasową). Niestety, w modelu ataku z wykorzystaniem komputerów kwantowych, istnieją algorytmy [8] mogące zostać wykorzystane do ataku na schematy z kluczem publicznym o złożoności wielomianowej. Do ich praktycznej realizacji brakuje wydajnych komputerów kwantowych o przemysłowej skali użycia. W związku z zagrożeniem bezpieczeństwa algorytmów z kluczem publicznym, wynikającym z rozwoju komputerów kwantowych, zaproponowano ich wzmocnienie poprzez zastosowanie tajnych kluczy różnicujących. Propozycję przedstawioną w tym artykule dedykowano dla protokołu ECMQV uzgadniania klucza sesji pomiędzy dwoma komunikującymi się urządzeniami, stosowaną m.in. w ramach standardu SCIP (Secure Communication Interoperability Protocol) [6], [7]. ECMQV to protokół zaproponowany przez Menezesa, Qu i Vanstone, bazujący na protokole Diffiego i Hellmana (DH), oparty o przekształcenia w podgrupie punktów na krzywej eliptycznej (EC). 2. UZGADNIANIE KLUCZA ... więcej»

2019-6

zeszyt-5887-przeglad-telekomunikacyjny-2019-6.html

 
W numerze m.in.:
JAKOŚĆ USŁUGI GŁOSOWEJ W TELEFONII MOBILNEJ DOI:10.15199/59.2019.6.32
(Stefan Brachmański)

1. WSTĘP Technologia mobilna bardzo szybko stała się rozwiązaniem powszechnie akceptowalnym. Swoją popularność zawdzięcza przede wszystkim przenośnemu i zindywidualizowanemu charakterowi urządzeń, prostej obsłudze, stosunkowo niskim kosztom urządzeń, konwergencji czyli zastosowaniu w jednym urządzeniu wielu funkcji. Dzięki wykorzystaniu technologii mobilnej, a w szczególności telefonii mobilnej społeczeństwo uzyskało wiele udogodnień. Jednocześnie technologia ta zmieniła kilka najważniejszych dziedzin życia codziennego takich jak na przykład organizacja czasu i koordynacja logistyki dnia codziennego, zdrowie i bezpieczeństwo, możliwość wyrażania siebie, a także w pewnym sensie więzi rodzinne [12]. Z rozwojem telefonii mobilnej nierozerwalnie związany jest coraz to szerszy zakres świadczonych usług. Operatorzy telefonii komórkowych prześcigają się w oferowaniu szerokiej gamy usług. Spośród wielu różnych usług niezmiernie ważną jest usługa głosowa. Celem niniejszego artykułu było zbadanie w ujęciu czasowym jakości usługi głosowej świadczonej przez największych operatorów działających w Polsce. Ocena jakości polega na ocenie stopnia degradacji sygnału testowego. W tym celu można wykorzystać metody subiektywne, bądź obiektywne [1], [4], [7], [8], [10]. Nagrania sygnałów testowych do pomiarów jakościowych zostały wykonane na wrocławskim rynku. Taka lokalizacja wynika z założenia, że pomiary należy wykonać w miejscu o możliwie dużym natężeniu ruchu telekomunikacyjnego. Badania wykonano dla czterech operatorów, a mianowicie Orange Polska S.A., Play Polska S.A., Plus Polska S.A., T-Mobile Polska S.A. (wymienieni w kolejności alfabetycznej). Ocenę jakości usługi głosowej w telefonii internetowej i mobilnej w warunkach języka polskiego prezentowano w wielu publikacjach m.in. w [1], [9], [14]. Większość przedstawionych w tych publikacjach wyników otrzymano obiektywną metodą Perceptual Evaluation of Speech Quality (PE... więcej»

SYSTEM LOKALIZACJI LUDZI WEWNĄTRZ BUDYNKÓW WYKORZYSTUJĄCY CZUJNIKI INERCYJNE ZINTEGROWANE Z ODZIEŻĄ DOI:10.15199/59.2019.6.24
(Jarosław Kawecki, Paweł Oleksy, Łukasz Januszkiewicz, Sławomir Hausman)

1. WSTĘP Systemy wykorzystujące czujniki bezwładnościowe do lokalizacji osób są obecnie intensywnie rozwijane w wielu ośrodkach naukowych [1-3]. Systemy tego rodzaju wykorzystywane są jako systemy autonomiczne [4] lub stanowią uzupełnienie w nawigacji satelitarnej, w przypadku gdy sygnał z satelitów jest niedostępny lub zbyt słaby [5]. W systemach bezwładnościowych lokalizujących ludzi akcelerometry i żyroskopy służą do zbierania informacji o ruchu człowieka, którego śledzenie umożliwia wyznaczenie położenia użytkownika. W literaturze zaproponowano szereg zaawansowanych algorytmów realizujących to zadanie, które różnią się złożonością obliczeniową [6]. Stosowane często zaawansowane algorytmy filtrowania (np. filtr Kalmana lub filtry cząsteczkowe) [7] wymagają wykorzystania znacznych zasobów obliczeniowych w przypadku, w którym lokalizacja dokonywana jest w czasie rzeczywistym. W związku z tym możliwość zaimplementowania ich w systemach noszonych jest ograniczona ponieważ systemy tego typu wykorzystują bardzo małe źródła energii wystarczające do zasilania jedynie miniaturowych procesorów o ograniczonej mocy obliczeniowej. Dlatego w takich rozwiązaniach ze względu na małe wymagania dotyczące zasobów obliczeniowych, stosowane są bardzo proste algorytmy wyznaczające położenie osób na podstawie wykrytej liczby kroków i kierunku marszu [8]. W takich systemach bardzo istotne jest wyznaczenie długości kroku, ponieważ ma bezpośredni wpływ na szacowane przemieszczenie użytkownika, a co za tym idzie na jego położenie. W artykule przedstawiono system umożliwiający lokalizowanie ludzi, który wykorzystuje miniaturowe czujniki bezwładnościowe (akcelerometry, magnetometry i żyroskopy). Czujniki są zintegrowane z koszulką oraz wkładką do buta, dzięki czemu możliwe jest określenie lokalizacji użytkownika na podstawie analizy prędkości i kierunku chodu. System wykorzystuje opracowaną przez autorów metodę szacowania długości kroku użytko... więcej»

PORÓWNANIE EFEKTYWNO´SCI ENERGETYCZNEJ MGŁY I CHMURY OBLICZENIOWEJ - PRZEGLA˛D DOI:10.15199/59.2019.6.39
(Bartosz Kopras, Filip Idzikowski)

1. WSTE˛P Liczba urza˛dzen´ podła˛czonych do Internetu nieustannie ro´snie. Trend ten utrzymuje si˛e na poziomie rocznego wzorstu 10-11% [2,4]. Najszybciej (o 17-30% rocznie [2, 4]) rozwija sie˛ sektor urza˛dzen´ tworza˛cych tzw. Internet Rzeczy (ang. Internet of Things (IoT)). "Rzeczy" potrafia˛ generowac´ duz˙e ilos´ci danych, jednak zwykle charakteryzuja˛ sie˛ niska˛moca˛ obliczeniowa˛ i doste˛pna ˛ pamie˛cia˛. Ponadto, cze˛sto ich działania sa˛ ograniczone pojemnos´cia˛baterii. Urza˛dzenia nie nadaja˛ sie˛ przez to do przetwarzania zebranych przez nie danych. "Mobilna" chmura obliczeniowa (ang. Mobile Cloud Computing (MCC) [11,16]) oferuje wsparcie dla urza˛dzen´ IoT. Moga˛ one przesyłac´ do chmury dane do przetwarzania i/lub przechowywania. Wielu autorów zwraca jednak uwage˛ na koszty zwia˛zane z duz˙a˛ odległos´cia˛ dziela˛- 1Praca powstała w wyniku realizacji projektu FAUST nr PLTW/ V/3/2018 finansowanego przez Narodowe Centrum Bada´n i Rozwoju. Rys. 1. Architektura sieci typu MCC ca˛ centra danych chmury od urza˛dzen´ kon´cowych (opóz´- nienia, wzmo˙zony ruch w sieci szkieletowej). Zaproponowano wykorzystywanie mniejszych, g˛e´sciej rozmieszczonych chmur (ang. Cloudlets [14]). Sie´c obliczeniowa typu mgła (ang. Fog Computing) rozwija ide˛e zdecentralizowania sposobu działania chmury. Opiera si˛e ona na przeniesieniu obliczeniowych, sieciowych i pami˛eciowych zasobów bli˙zej u˙zytkowników ko´ncowych [1]. Mgła ma w zało˙zeniu rozbudowa´c (nie zasta ˛pic´) chmure˛, usprawnic´ jej działanie [15]. Dzie˛ki skróceniu drogi jaka˛musza˛ pokonac´ przenoszone dane, mgła jest cze˛sto wia˛zana z zastosowaniami wymagaja˛cymi niskich opó´znie´n, takimi jak monitorowanie zdrowia [7]. Celem niniejszej pracy jest przedstawienie przegla˛- du literatury porównuja˛cej sieci typu mgła i sieci typu chmura pod wzgl˛edem efektywno´sci energetycznej, jak i zapewniania krótkich opóz´nien´. Praca ma naste˛puja˛- ca˛ strukture˛. Architektura... więcej»

Charakteryzacja materiałów dielektrycznych z wykorzystaniem pobudzonych różnicowo sekcji linii sprzężonych DOI:10.15199/59.2019.6.68
(Ilona Piekarz, Jakub Sorocki)

1. WSTĘP W literaturze zostało opisanych wiele metod umożliwiających charakteryzację mierzonej próbki dielektrycznej (Chen et al. 2004), (Krupka 2006, R55-R70), które w ogólnym przypadku można podzielić na dwie klasy w zależności od pasma pracy tj. sensory wąskopasmowe (rezonatory) oraz sensory szerokopasmowe. Techniki rezonansowe charakteryzują się zazwyczaj wyższymi dokładnościami oraz czułościami niż metody nierezonansowe, ponieważ ich zasada działania jest związana z pomiarem przesunięcia częstotliwości rezonansowej (Chen et al. 2004). Jednakże, wspomniane metody rezonansowe charakteryzują się obniżoną selektywnością ze względu na fakt, iż pozwalają one na charakteryzację badanej próbki na pojedynczej częstotliwości. Z drugiej strony metody nierezonansowe, których technika działania opiera się o zmianę impedancji falowej oraz prędkości rozchodzącej się fali charakteryzują się ograniczoną dokładnością. Jednakże, powyższe metody umożliwiają wyznaczenie zespolonej przenikalności mierzonych materiałów w szerokim zakresie częstotliwości oraz charakteryzują się podwyższoną selektywnością w stosunku do metod rezonansowych, co jest bardzo istotne w przypadku charakteryzacji materiałów biologicznych lub materiałów charakteryzujących się przenikalnością, która zmienia się w funkcji przenikalności. Pośród metod nierezonansowych umożliwiających charakteryzację badanego materiału dielektrycznego, techniki wykorzystujące planarne układy (Shete et al. 2013, 4706-4715), (Narayanan 2014, 2784-2790), są bardzo atrakcyjne, ponieważ technika planarna oferuje miniaturyzację wielkości układu, niski koszt produkcji oraz prostotę w wykonaniu. Jednakże wiele technik opisanych w literaturze wymaga aby badana próbka była znaczych rozmiarów. W tym artykule została przedstawiona nowa nierezonansowa technika pomiarowa, która została opisana przez Autorów artykułu w (Piekarz et al. 2017, 1615-1631). Zaproponowana metoda pomiarowa wykorzystuje s... więcej»

DETEKCJA WARUNKÓW LOS I NLOS W ŚRODOWISKU WEWNĄTRZBUDYNKOWYM PRZY UŻYCIU ALGORYTMU GŁĘBOKIEGO UCZENIA DOI:10.15199/59.2019.6.49
(Alicja Olejniczak, Krzysztof Cwalina, Piotr Rajchowski, Jarosław Sadowski)

1. WSTĘP Jednym z najważniejszych problemów w radiolokalizacji w środowisku wewnątrzbudynkowym jest propagacja wielodrogowa. Z uwagi na charakter ośrodka transmisji, liczne przeszkody, takie jak meble czy ściany, sprawiają że sygnał z węzła nadawczego dociera do węzła odbiorczego w postaci wielu sygnałów, które na trasie propagacji uległy licznym odbiciom, czy załamaniom. W efekcie, określenie położenia węzła może być obarczone sporym błędem. Jednym ze sposobów zapobiegania wymienionym problemom, jest korekcja informacji docierającej do odbiornika. Jednym z pierwszych etapów jej realizacji może być detekcja warunków LOS (Line-of-Sight) i NLOS (Non-Line-of-Sight). W przypadku wykrycia braku bezpośredniej widoczności jest bowiem możliwa kompensacja błędów estymacji położenia lub też zmiana węzłów na takie, które pozostają w warunkach LOS. W dostępnej literaturze przedstawiono wiele propozycji algorytmów służących identyfikacji warunków NLOS, dedykowanych środowisku wewnątrzbudynkowemu. Jedną z najpowszechniejszych metod jest analiza statystyczna estymowanych parametrów kanału, która w oparciu o przyjęty model propagacyjny oraz charakter odpowiedzi impulsowej kanału, umożliwia detekcję warunków NLOS. Wśród stosowanych metod wyróżnić można test skośności oraz test kurtozy analizujące kształt badanego rozkładu prawdopodobieństwa, jak również testy Shapiro-Wilka i Andersona-Darlinga sprawdzające zgodność badanego rozkładu z rozkładem wzorcowym [1]. W [8] przedstawiono porównanie skuteczności detekcji NLOS w warunkach rzeczywistych na podstawie analizy parametrów: kurtozy, MED (Mean Excess Delay), wartości skutecznej rozrzutu opóźnienia sygnału RMDS (Root Mean Delay Spread) oraz SPE (Strong Path Energy). Wyniki pokazały, że jedynie dla parametru MED przekroczono 60% skuteczności, przy czym we wszystkich przypadkach fałszywa detekcja NLOS wynosiła 2%. Dodatkowo, użyto algorytmu LS-SVM (Least- Squares Support-Vector Machine) ... więcej»

2019-5

zeszyt-5860-przeglad-telekomunikacyjny-2019-5.html

 
W numerze m.in.:
Bridging the standardization gap (Piotr Szymczak, Andrzej M. Wilk)
Stowarzyszenie Elektryków Polskich (SEP) od 20 lat organizuje obchody Światowego Dnia Telekomunikacji i Społeczeństwa Informacyjnego (ŚDTiSI) w Polsce. Tegoroczne hasło, ustalone przez Międzynarodowy Związek Telekomunikacyjny ( ITU) to Bridging the standardization gap, co w tłumaczeniu na język polski sformułowano jako Standaryzacja narzędziem budowy mostów wspierających rozwój. Hasło to wprowadza w tegoroczny temat szczegółowy głównej imprezy odbywającej się w ramach obchodów ŚDTiSI 2019, jaką jest Jubileuszowa XX Konferencja Okrągłego Stołu Polska w drodze do społeczeństwa Informacyjnego (KOS 2019). Rok 2019 jest rokiem szczególnym, ponieważ obchodzimy stulecie powstania SEP, największej organizacji naukowo-technicznej zrzeszającej 23 tys. członków. Nasze Stowarzyszenie przez cały okres działalności współtworzy i wspiera działania na rzecz rozwoju szeroko rozumianej elektryki (silno- i słaboprądowej) dla dobra Polski i Polaków. Szczególną uwagę przypisywano zawsze właściwej standaryzacji i normalizacji. Stanowią one efektywną formę syntezy wiedzy inżynierskiej i dobrej praktyki technicznej, umożliwiają szybkie i masowe, a jednocześnie bezpieczne upowszechnienie technicznej wiedzy i umiejętności jej stosowania. Są czynnikiem stymulującym rozwój kraju, który nie sposób przecenić, a który, w ostatnim czasie, nie zawsze jest właściwie dostrzegany. Działalność w tym zakresie prow... więcej»

Rozproszony system komunikacji i nadzoru dla Morskiego Oddziału Straży Granicznej - projekt STRADAR DOI:10.15199/59.2019.5.1
(Sylwester Kaczmarek, Marek Blok, Bartosz Czaplewski, Jacek Litka, Magdalena Młynarczuk, Marcin Narloch, Maciej Sac)

Dobrze funkcjonujące państwo musi mieć odpowiednio zorganizowaną Straż Graniczną (SG), wyposażoną - w celu realizacji swoich zadań operacyjnych - w nowoczesną infrastrukturę telekomunikacyjno-teleinformatyczną. Zapewnia ona realizację komunikacji personelu oraz nadzór granicy przez zbieranie, przetwarzanie i udostępnianie różnego typu informacji z sieci sensorów rozmieszczonych na granicy lub w jej pobliżu. Zakres funkcji infrastruktury i zbiór informacji wynikają z potrzeb i działań operacyjnych tej służby. Jednym z czynników decydujących o sposobie rozwiązania systemu wspierającego służby graniczne jest rodzaj granicy. Szczególnym przypadkiem jest granica morska, na której trzeba śledzić ruch obiektów pływających i gromadzić o nich informacje. Podlegają one analizie przeprowadzanej na bieżąco oraz dla zdarzeń archiwalnych. Analiza ta może być przeprowadzana z uwzględnieniem różnych aspektów i potrzeb służb SG [1- 9]. Informacje generowane są przez sensory umieszczone na jednostkach pływających (jednostki SG), jednostkach latających (samoloty SG), pojazdach lądowych SG, w stałych punktach obserwacyjnych SG rozmieszczonych wzdłuż granicy morskiej oraz przez interfejsy Web Service udostępniane przez SG. Sensorami używanymi przez SG, dostarczającymi dane, są między innymi: radary, kamery wideo, odbiorniki AIS, odbiorniki GPS. Ze względu na zintegrowanie systemów telekomunikacyjnych z teleinformatycznymi, dane i informacje dostarcza się także z systemu dyspozytorskiego zrealizowanego w technologii VoIP oraz rejestratora rozmów telefonicznych. Wszystkie połączenia w obrębie systemu są rejestrowane zarówno pod względem danych je opisujących, jak i sygnałów mowy. Także wiadomości SMS stanowią dane, które podlegają rejestracji, a następnie procesom wynikającym z funkcji założonej dla systemu STRADAR. Jednocześnie stanowiska, przez które personel ma dostęp do systemu, umożliwiają przesyłanie i w konsekwencji przechowywanie w tym syst... więcej»

Kilka refleksji o znaczeniu harmonizacji standardów i roli standardów otwartych w gospodarce cyfrowej (Marek Niezgódka)
Sieciowość jest dziś jednym z najważniejszych znaków czasu. Rewolucja internetowa doprowadziła do wielowymiarowego zsieciowania w globalnej skali przestrzeni wirtualnej. Jest to bezprecedensowy system, który obejmuje z jednej strony wszelkiego rodzaju dane, ich zasoby oraz szeroki zakres narzędzi ich przetwarzania i wydobywania z nich informacji, a z drugiej - całe spektrum relacji tworzących sieci społeczne. W tym uniwersum krytyczna staje się możliwość komunikacji między różnymi, często wzajemnie odległymi przestrzennie obiektami, co narzuca konieczność wprowadzania wspólnych standardów wymiany danych. W ślad za rewolucją internetową postępuje kolejna wielka transformacja sieciowa. Rozgrywa się ona już w rzeczywistej przestrzeni fizycznej i obejmuje interakcje całych rozproszonych systemów oraz ich różnorodnych elementów składowych, realizowane dzięki wykorzystaniu technologii i rozwiązań cyfrowych. Łącznie obie fazy tych procesów transformacji składają się na rewolucję cyfrową, największą w dotychczasowej historii przemianę cywilizacyjną. Niezależnie od wszystkich przełomowych osiągnięć technicznych, które umożliwiły tę rewolucję, jeszcze raz podkreślmy, że jej nadrzędnym wyróżnikiem jest potencjalnie nieograniczona komunikacja sieciowa. Stąd szczególnego znaczenia nabiera zapewnienie przejrzystości procesów komunikacji na wielu poziomach, od wymiany samych danych cyfrowych aż do zapewnienia zdalnej współpracy najróżniejszych urządzeń i systemów technicznych, a także ich oddziaływania przez interfejsy maszyna-człowiek. Wszędzie tam powraca wyzwanie harmonizacji standardów komunikacyjnych. Dotyczy to zarówno samych sygnałów, jak i protokołów wymiany danych. W wielu opublikowanych ostatnio raportach i ogłaszanych dokumentach Międzynarodowa Unia Telekomunikacyjna (ITU) podkreśla znaczenie niwelowania luki standaryzacyjnej jako jednego z pięciu strategicznych warunków peł... więcej»

XX Konferencja Okrągłego Stołu (Andrzej M. WILK)
Obchody Światowego Dnia Telekomunikacji i Społeczeństwa Informacyjnego (ŚDTiSI), organizowane w Polsce od wielu lat przez Stowarzyszenie Elektryków Polskich (SEP), koncentrują się w 2019 r. na jubileuszowej XX Konferencji Okrągłego Stołu (KOS) - Polska w drodze do Społeczeństwa Informacyjnego. W tym roku równorzędnym współorganizatorem Konferencji jest Uniwersytet Kardynała Stefana Wyszyńskiego (UKSW), od lat zaangażowany w merytoryczne wsparcie kolejnych KOS, który również udostępnił na ten cel prestiżową Aulę Schumana w kampusie przy ul. Wóycickiego. Ogólnoświatowe hasło ŚDTiSI 2019 brzmi: Bridging the standardization gap. W nawiązaniu do tego hasła uczestnicy tegorocznej KOS będą obradowali na temat szczegółowy, zdefiniowany jako Standaryzacja narzędziem budowy mostów wspomagających rozwój. Analizując tematy, które Sekcja Technik Informacyjnych SEP uznała za wiodące na początku swojej kadencji oraz tematy, których niepodjęcie cią... więcej»

XX KONFERENCJA OKRĄGŁEGO STOŁU 17 maja 2019 r.
CELE XX KOS - pogłębienie zainteresowania środowisk decydenckich i opiniotwórczych ważnymi zagadnieniami z obszaru problematyki społeczeństwa informacyjnego (SI), mającymi duże znaczenie dla rozwoju Polski w obecnych i nadchodzących latach, - przedyskutowanie kluczowych dla Polski problemów związanych z rozwojem SI w aspekcie perspektywy osobowej, - szerokie udostępnienie materiałów i wyników KOS z wykorzystaniem dostępnych mediów, aby mogły one służyć wielu środowiskom zainteresowanym tą tematyką. RAMOWY PROGRAM WYDARZENIA 10:00 - 10:40 - część oficjalna - Powitanie uczestników przez Prezesa SEP i Ks. Rektora UKSW; - Wystąpienia przedstawicieli oficjeli i decydentów; - Podpisanie Porozumienia o współpracy między SEP a UKSW oraz wręczenie wyróżnień SEP; - Słowo Prezesa SEP; - Słowo Ks. Re... więcej»

2019-4

zeszyt-5842-przeglad-telekomunikacyjny-2019-4.html

 
W numerze m.in.:
Propozycja optymalizacji wyboru interfejsu bezprzewodowego w heterogenicznej sieci dostępo DOI:10.15199/59.2019.4.1
(Daniel PERWEJNIS, Michał HOEFT, Józef WOŹNIAK)

Bezprzewodowe technologie mobilne zrewolucjonizowały zasady komunikacji. Równolegle z postępującą ewolucją cyfrowych systemów telefonii komórkowej (2-4G) wytworzono wiele innych systemów bezprzewodowych - między innymi Worldwide Interoperability for Microwave Access (WiMAX - IEEE 802.16 [1-3]) czy też całą rodzinę standardów IEEE 802.11 dla sieci WLAN [4-6]. Systemy te projektowano niezależnie, do realizacji różnych rodzajów usług, z uwzględnieniem zróżnicowanych wymagań przepływności oraz wymagań użytkowników. Każdy z tych systemów ma tym samym inne ograniczenia. Niewątpliwą zaletą wszystkich generacji systemów komórkowych jest ich globalna dostępność, a ich słabość polega (przynajmniej częściowo) na ograniczonym paśmie oraz znacznych kosztach operacyjnych. W porównaniu z tymi systemami sieci WiFi (WLAN), czyli popularne obecnie bezprzewodowe sieci z rodziny IEEE 802.11, zapewniają znacznie wyższe szybkości przekazu, niższe koszty funkcjonowania, jednakże na bardzo ograniczonym obszarze. Z kolei technologia IEEE 802.16 (WiMAX) była optymalizowana pod względem transferu danych o wysokiej przepływności, realizowanego w czasie rzeczywistym w środowisku bezprzewodowych sieci metropolitalnych. Można zatem przyjąć, że nie istnieje jeden konkretny system zdolny do zastąpienia wszystkich technologii bezprzewodowych i spełnienia stawianych im bardzo zróżnicowanych wymagań. Rozsądnym roz- * Wydział Elektroniki, Telekomunikacji i Informatyki, Politechnika Gdańska, e-mail: jowoz@eti.pg.edu.pl, michal.hoeft@pg.edu.pl Daniel PERWEJNIS*, Michał HOEFT*, Józef WOŹNIAK* Propozycja optymalizacji wyboru interfejsu bezprzewodowego w heterogenicznej sieci dostępowej Proposal to optimize the wireless interface selection in a heterogeneous access network DOI: 10.15199/59.2019.4.1 Szybki rozwój sieci bezprzewodowych oraz ich szeroka dostępność sprawiają, iż ich użytkownicy coraz częściej znajdują się w obszarze działania kilku różnych bezprzewodowyc... więcej»

XX KONFERENCJA OKRĄGŁEGO STOŁU 17 maja 2019 r.
Tegoroczna, jubileuszowa, XX Konferencja Okrągłego Stołu odbędzie się w dniu 17 maja br. (piątek). Hasłem jej będzie: "Polska w drodze do społeczeństwa informacyjnego - standaryzacja narzędziem budowy mostów wspomagających rozwój". Współorganizatorami wydarzenia będą: Stowarzyszenie Elektryków Polskich i Uniwersytet Kardynała Stefana Wyszyńskiego (UKSW). Na miejsce tegorocznej konferencji wybrano Aulę im. Roberta Schumana UKSW w budynku przy ul. Kazimierza Wóycickiego 1/3 w Warszawie. CELE XX KOS - pogłębienie zainteresowania środowisk decydenckich i opiniotwórczych ważnymi zagadnieniami z obszaru problematyki społeczeństwa informacyjnego (SI), mającymi duże znaczenie dla rozwoju Polski w obecnych i nadchodzących latach, - przedyskutowanie kluczowych dla Polski problemów związanych z rozwojem SI w aspekcie perspektywy osobowej, - szerokie udostępnienie materiałów ... więcej»

Mieczysław Pożaryski 1875-1945 pierwszy prezes SEP w latach 1919-1928
Mieczysław Pożaryski urodził się 1 X 1875 r. w Warszawie, w rodzinie ziemiańskiej. Syn Władysława zesłanego na Sybir, podejrzanego o udział w powstaniu styczniowym. Po powrocie z zesłania rozpoczął pracę w Poniewieżu na Żmudzi jako urzędnik bankowy. Matką Mieczysława była Leokadia ze Smolaków. Mieczysław miał siostrę Felicję, lekarza psychiatrę, zamężną z Witoldem Łuniewskim. Ukończył sześć klas rządowej szkoły realnej w Poniewieżu. W 1891 r. przeniósł się do Warszawy, aby tam w następnym roku zdać maturę w rosyjskiej szkole realnej. W latach 1892-1897 studiował na Wydziale Mechanicznym Instytutu Technologicznego w Petersburgu, uzyskując dyplom inżyniera technologa. Kontynuował naukę w latach 1897-1899 na Wydziale Elektrotechnicznym Wyższej Szkoły Technicznej w Darmstadt, w której uzyskał dyplom inżyniera elektryka. Po ukończeniu studiów powrócił do Warszawy i rozpoczął pracę jako inżynier elektryk na Wydziale Mechanicznym w Towarzystwie Akcyjnym Drogi Żelazne Warszawsko-Wiedeńskie. Od początku prowadził działalność pedagogiczną, pracując jako nauczyciel w prywatnej szkole Mechaniczno-Technicznej H. Wawelberga i S . Rotwanda. Wykładał elektrotechnikę i fizykę, prowadził pracownię elektrotechniczną oraz pełnił kilka innych funkcji administracyjnych. W 1905 r. uczestniczył w posiedzeniu organizacyjnym Towarzystwa Kursów Naukowych, następnie był członkiem Rady Naukowej Wydziału Technicznego. Wykładał także na: Kursach Wieczornych, Kursach Politechnicznych i w Szkole Głównej Gospodarstwa Wiejskiego. W 1900 r. rozpoczął prace w rosyjskojęzycznym Warszawskim Instytucie Politechnicznym. Początkowo był laborantem, a od 1902 r. starszym asystentem w Katedrze Elektrotechniki, kierowanej przez Rosjanina prof. Aleksandra Wulfa. W latach 1908-1915 był etatowym starszym laborantem elektrotechniki. W czasie I Wojny Światowej w czerwcu 1915 r... więcej»

Planowanie eksperymentu uczenia maszynowego DOI:10.15199/59.2019.4.2
(Cezary Jankowski )

Wraz ze wzrostem znaczenia techniki nazwanej odkrywaniem wiedzy z baz danych (Knowledge Discovery in Databases - KDD) [7, 15] rośnie potrzeba rzetelnego badania jakości wykorzystywanych w niej algorytmów. Szczególne znaczenie mają metody uczenia maszynowego (machine learning). Są one coraz częściej stosowane komercyjnie, także w telekomunikacji [8]. W zagadnieniach uczenia maszynowego zbudowanie modelu predykcyjnego stanowi dopiero pierwszy krok. Nie mniej istotna jest ocena, na ile wiernie odwzorowuje on rzeczywistość. Można wskazać dwa podstawowe zagadnienia, które trzeba rozważyć, planując eksperyment uczenia maszynowego. Po pierwsze - należy wybrać miarę oceny jakości [3, 9, 11]. Według niej porównywane będą modele. Należy pamiętać, iż ten uznany za "najlepszy" jest naprawdę "najlepszy według danej miary". Drugą istotną kwestią jest wybór techniki walidacji. Zagadnienie to bywa często bagatelizowane i niedostatecznie udokumentowane, zarówno w artykułach naukowych, jak i w raportach technicznych czy biznesowych. Rozważny wybór technik walidacji pozwala uchronić się przed poważnymi błędami - przede wszystkim przed nadmiernie optymistycznym oszacowaniem (przeszacowaniem) jakości modelu. Podkreśla rzetelność prowadzonego badania. Istotnym spostrzeżeniem jest to, iż główne zasady planowania eksperymentu uczenia maszynowego są jednakowe, niezależnie od typu tego uczenia (z nadzorem lub bez). Stanowi to wyraźną różnicę w odniesieniu do miar ocen jakości. W ich przypadku zupełnie inne metryki stosuje się w klasyfikacji (np. dokładność), regresji (np. błąd średniokwadratowy) czy w grupowaniu (np. średnia szerokość sylwetki). W powyższych przypadkach mogą natomiast zostać wykorzystane podobne techniki walidacji. Tym istotniejsze jest ich poznanie i zastosowanie odpowiednie do okoliczności. Należy podkreślić, iż eksperymenty uczenia maszynowego są wykonywane albo w celu przeprowadzenia badań nad nowym algorytmem (czy to uczenia, c... więcej»

2019-3

zeszyt-5814-przeglad-telekomunikacyjny-2019-3.html

 
W numerze m.in.:
Trust modelling in the social Internet of things DOI:10.15199/59.2019.3.1
(Paweł POPŁAWSKI)

1. Intr oducti on Public key management schemes represent the fundamentals of prevention and management of network risk in the Internet of Things (IoT). Notwithstanding, techniques with hard security approaches often result inefficient in intelligent heterogeneous systems. Consequently, the performance of networks employing traditional security techniques such as encryption or authentication tends to deteriorate, and the use of network resources becomes inefficient [1]. To eliminate security vulnerabilities and maximise performance it is, however, possible to relax security requirements based on the perceived trust of IoT elements and manage public key accordingly [9]. The Social Internet of Things (SIoT) is a paradigm that introduces selected concepts of social networking to studying IoT solutions. It follows the assertion that the popularisation of ambient intelligence solutions and the widespread implementation of smart devices create an environment where the principles of IoT andsocial networking start to converge. Therefore, the adoption of SIoT may facilitate modelling the states and behaviour of agents within an IoT network (Table 1). Under SIoT, the critical objective is &#8216;to build techniques that allow the network to enhance the level of trust between objects that are &#8220;friends" with each other&#8217; [2]. Its primary advantage for network security consists in the possibility to exploit node reputation not only in the context of an entire network but also in node clusters; consequently the exclusion of a high-risk node or entity can be carried out as well using the key management scheme as by breaking connections to its peers or the cluster head unit. This additionally helps to minimise the risk of relying solely on cryptographic tools to provide network security. The primary contribution of this work consists in verifying the assumptions that underly the SIoT paradigm. Moreover, a framework for analysing th... więcej»

III Kongres Elektryki Polskiej organizowany przez Stowarzyszenie Elektryków Polskich w roku Jubileuszu 100-rocznicy powstania SEP pod hasłem: Elektryka. Edukacja. Przemysł. Stowarzyszenie.
Współorganizatorami III KEP są: Politechnika Warszawska, Wojskowa Akademia Techniczna, Uniwersytet Kardynała Stefana Wyszyńskiego oraz Federacja Stowarzyszeń Naukowo-Technicznych NOT. Przewodniczącym Komitetu Honorowego III KEP jest minister energii Krzysztof Tchórzewski. Wybór miejsca Kongresu nie jest przypadkowy - tu, gdzie obecnie... więcej»

Gala podsumowująca XXV plebiscyt o tytuł Złotego Inżyniera
Z udziałem prezydenta Rzeczypospolitej Polskiej, Andrzeja Dudy, 27 lutego 2019 r. została zorganizowana w Pałacu Prezydenckim w Warszawie uroczysta Gala, podsumowująca XXV plebiscyt o tytuł Złotego Inżyniera Przeglądu Technicznego. Najważniejszymi uczestnikami Gali było 25 laureatów-inżynierów: młodych, wyróżnionych, srebrnych, złotych, diamentowych oraz Honorowych, a także Złotych Inżynierów Ćwierćwiecza plebiscytu. Patronem medialnym Gali XXV Plebiscytu Złoty Inżynier było Polskie Radio SA. Finał plebiscytu o tytuł Złotego Inżyniera był świętem środowiska technicznego, a rocznicowy czas dodał mu specjalnego znaczenia. Na łamach 153-letniego Przeglądu Technicznego niejednokrotnie opisywano sukcesy polskich inżynierów w różnych okresach historii, nie zapominając o uwarunkowaniach, w jakich przyszło im działać. Praca zawodowa laureatów wszystkich edycji plebiscytu przypadła na trudny czas transformacji oraz uczenia się zasad wolnego rynku. Musieli szybko przechodzić kurs ekonomii i prawa. Często nauka ta była bolesna, ale też sukcesy sprawiały wielką satysfakcję. Wielu z nich ma już na swym koncie różnorodne odznaczenia, wyróżnienia i tytuły, oddające ich ogromny dorobek zawodowy. Każdego roku wręczanie dyplomów i statuetek laureatom wybranym przez Czytelników spośród kandydatów prezentowanych przez cały rok dowodzi, że polscy inżynierowie w pełni nadążają za rewolucyjnymi zmianami w nauce, technice i gospodarce. Od wielu też lat, niezależnie od specjalizacji, dużą wagę przywiązują do ekologii i zrównoważonego rozwoju. Warto przypomnieć, iż w czasach, gdy środowisko naturalne przegrywało z techniką, to właśnie inżynierowie zaczęli szukać rozwiązań ekologicznyc... więcej»

The use of convolutional neural networks for simultaneous monitoring of chromatic dispersion and Optical to Signal Noise Ratio in the physical layer of the optical network DOI:10.15199/59.2019.3.3
(Tomasz MROZEK, Krzysztof PERLICKI)

1. Intr oducti on According to the guidelines of the International Telecommunication Union (ITU), the most important parameters in the design of optical networks are chromatic dispersion (CD) and polarization (PMD), optical to signal noise ratio (OSNR), crosstalk and attenuation. For the management, monitoring and diagnostics of optical connections, CD, PMD and OSNR are the most key measurable parameters. The parameters of the CD and PMD are crucial during the modernization of the network, enabling proper tuning of the devices or increasing the range. OSNR is in turn, important in designing and maintaining the correct operation of optical links, because its value clearly translates into the level of errors in the channel. Table 1 presents required levels of accuracy for key monitored parameters. ??Table 1. The level of accuracy required for the parameter being monitored [1] ??Tabela 1. Poziom dokładności wymagany dla monitorowanego parametru Monitored parameter Accuracy required CD < &#177; 2% PMD < &#177; 2% OSNR < &#177; 0.5 dB These phenomena occur in the physical layer of the optical network. To be able to ensure the proper quality and correctness of transmission, they should be constantly monitored. Phenomena may occur simultaneously, therefore it is important to provide an appropriate method that will allow simultaneous monitoring and determination of individual disturbance values. Early techniques allowed for the measurement of these phenomena, but to a limited extent and in an individual way for each phenomenon. This involved the necessity of using several methods at the same time, which resulted in an increase in the operating costs and maintenance of the monitoring system as well as an increase in the complexity of the measurement system. Along with the development of optical networks, new methods have been proposed and introduced, which by their action began to include simultaneous monitoring of many phenomena... więcej»

Realizacja sprzętowego generatora indeksów z wykorzystaniem filtru Blooma DOI:10.15199/59.2019.3.2
(Tomasz MAZURKIEWICZ)

Wyszukiwanie wzorców w dużych zbiorach danych jest coraz ważniejszym zagadnieniem we współczesnym świecie, m.in. dzięki rozwojowi takich technologii, jak Internet rzeczy (Internet of Things - IoT) czy Big Data. Wśród istotnych zastosowań można wymienić wykrywanie danych niepożądanych przez skanery antywirusowe, kontrolery TAC czy dystrybucję adresów IP. W literaturze coraz częściej można spotkać się z pojęciem tzw. odwróconego indeksu, czyli struktury, która dla określonej danej wejściowej przechowuje jej indeks. Dokładnie odwrotnie działają standardowe pamięci, które dla określonego indeksu przechowują wartość. Do realizacji takiej funkcjonalności w sprzęcie mogą być wykorzystane funkcje generowania indeksów [23]. W ostatnich latach przyciągają one coraz większą uwagę badaczy zarówno w Polsce [7] [17] [18], jak i na świecie [1] [14] [24] [25]. Główny nacisk kładziony jest na opracowanie efektywnych metod realizacji tych funkcji z wykorzystaniem syntezy na pamięci. Funkcją generowania indeksów (Index Generation Function - IGF) z wagą k nazywa się silnie nieokreśloną funkcję boolowską postaci: (1) Wektory należące do zbioru D n nazywa się wektorami rejestrowanymi. Funkcja f przypisuje każdemu wektorowi rejestrowanemu unikalną wartość z przedziału 1, k. Dla pozostałych wektorów generowana jest wartość równa zero. Cechę charakterystyczną funkcji generowania indeksów stanowi stosunkowo duża liczba zmiennych wejściowych w porównaniu do liczności zbioru wektorów zarejestrowanych. Dzięki temu można zastosować algorytmy syntezy logicznej [16] do wyznaczenia efektywnej pamięciowo reprezentacji tego typu funkcji. W ostatnich latach szczególną uwagę badaczy przyciągnęły algorytmy dekompozycji liniowej [1] [17] [20] [24] [25]. Metody te umożliwiają realizację funkcji z wykorzystaniem przekształcenia liniowego, dokonywanego za pomocą bramek XOR, a także funkcji ogólnej - za pomocą pamięci ROM. Inne podejście zakłada wykorzystanie dekompo... więcej»

2019-2

zeszyt-5782-przeglad-telekomunikacyjny-2019-2.html

 
W numerze m.in.:
Jubileusz 100-lecia Stowarzyszenia Elektryków Polskich
Mówi ą Ojcowi e Założyciele Niewiele organizacji społecznych w Polsce może pochwalić się nieprzerwanym działaniem przez całe stulecie, jakie upłynęło od odzyskania przez nasz kraj niepodległości po 123 latach niewoli, w chwili zakończenia pierwszej wojny światowej w listopadzie 1918 r. Stowarzyszenie Elektryków Polskich nie przerwało realizacji swej misji nawet w najbardziej mrocznych chwilach okupacji, gdy w 1939 r. Rzeczpospolita Polska ponownie została rozdarta przez ościenne państwa rządzone przez okrutne, totalitarne reżimy. W czasach powojennej odbudowy, zarówn... więcej»

Wpływ kryteriów oceny projektów w ramach Programu Operacyjnego Polska Cyfrowa Działanie 1.1 na rozwój światłowodowej infrastruktury w Polsce DOI:10.15199/59.2019.2.3
(OperacyjAgnieszka LASOTA)

Od 1 maja 2004 r., na mocy traktatu akcesyjnego podpisanego 16 kwietnia 2003 roku w Atenach, Polska przystąpiła do Unii Europejskiej, jednak już od 1990 r. korzysta ze środków unijnych, poczynając od funduszu Phare. Lata 1990 - 2003 to około 3,9 mld euro [1] wykorzystanych przez Polskę. W perspektywie unijnej 2004 - 2006 r. wykorzystano 12,8 mld euro [3], z czego - w ramach Sektorowego Programu Operacyjnego Wzrost Konkurencyjności Przedsiębiorstw - zagospodarowano 1251,1 mln euro. Z kolei w latach 2007-2013 Bruksela przyznała Polsce ponad 67 mld euro [4] z okresem wydatkowania do końca 2015 r. Każdy z tych programów przełożył się na rozwój gospodarczy Polski, zatem wzrost zapotrzebowania społeczeństwa na nowe technologie. Zarówno dostęp do nowych technologii, jak i ich wdrożenie, nie byłoby możliwe, gdyby nie następujące po sobie i wzajemnie uzupełniające się technologicznie programy operacyjne, takie jak Program Operacyjny Innowacyjna Gospodarka oraz Program Operacyjny Polska Cyfrowa. Dlaczego wzajemnie uzupełniające się? Otóż w ramach działania 8.4 POIG przedsiębiorcy telekomunikacyjni zapewnili szerokopasmowy dostęp do Internetu na terenach wykluczonych cyfrowo. Jednak postęp technologiczny okazał się tak szybki, że przeprowadzona przez Urząd Komunikacji Elektronicznej inwentaryzacja sieci telekomunikacyjnych wykazała wysokie zapotrzebowanie społeczeństwa na łącza o przepływności minimum 30 Mbit/s, a także standard 100 Mbit/s, co znalazło odzwierciedlenie w realizowanym obecnie przez Pol- 47 PRZEGLĄD TELEKOMUNIKACYJNY &#61548; ROCZNIK XCII &#61548; WIADOMOŚCI TELEKOMUNIKACYJNE &#61548; ROCZNIK LXXxVIII &#61548; nr 2/2019 - przeprowadzenie oceny projektów złożonych w odpowiedzi na konkurs; - rozliczanie wniosków o płatność wraz z analizą zmian zachodzących w projektach; - monitoring realizacji projektów; - kontrolę projektów w okresie ich realizacji oraz w okresie trwałości. Kwa lifikowa lno ść wydatk ów ... więcej»

Kontrola miksu energetycznego przez umowy inteligentne DOI:10.15199/59.2019.2.2
(Paweł K. Popławski)

W ciągu ostatniego dziesięciolecia w elektroenergetycznych sieciach dystrybucyjnych coraz częściej implementuje się zaawansowaną infrastrukturę pomiarową (AMI), stanowiącą podstawę pomiarów inteligentnych (smart metering). Umożliwiają one bieżącą kontrolę zużycia prądu oraz komunikację z centrami obrachunkowymi firm sprzedających energię elektryczną przy użyciu technologii wymienionych w tabeli 1. Brak usystematyzowanego, powszechnego mechanizmu obsługi pomiarów inteligentnych przyczynia się do nieefektywnego wykorzystania widma elektromagnetycznego. Niezależne przedsięwzięcia podejmowane przez niewspółpracujące ze sobą firmy powtarzają jednakowe przekazy danych na różnych pasmach częstotliwości. Kolejne zmiany na rynku energetycznym wiążą się z tzw. generacją rozproszoną, czyli podłączonymi do lokalnych sieci dostawcami produkującymi prąd na skalę mniejszą niż kluczowe elektrownie oraz z prosumentami, tj. podmiotami, które okresowo dostarczają albo pobierają energię z sieci. Obsługujący je system, łączący funkcje telekomunikacyjne z dystrybucją energii elektrycznej, nosi nazwę sieci inteligentnych (smart grids). Rejestry rozproszone (distributed ledgers), przyciągające od paru lat uwagę rosnącego kręgu informatyków, finansistów i specjalistów z innych branż, umożliwiają takie wykorzystanie ??Tabela 1. Technologie telekomunikacyjne tradycyjnie wykorzystywane w sieciach inteligentnych. Źródło [24] Technika Widmo Przepustowość Zasięg Zastosowania Ograniczenia GSM 900 - 1800 MHz Do 14,4 kbit/s 1-10 km AMI, sygnalizowanie poboru, domotyka Mała przepustowość GPRS Do 170 kbit/s 3G 1,92-1,98 GHz; 2,11-2,17 GHz 384 kbit/s-2 Mbit/s Kosztowne opłaty za wykorzystanie widma WiMAX 2,5 GHz, 3,5 GHz, 5,8 GHz Do 75 Mbit/s 10-50 km (w polu widzenia) 1-5 km (poza bezpośrednim polem widzenia) AMI, sygnalizowanie poboru Technika rzadko stosowana PLC 1-30 MHz 2-3 Mbit/s 1-3 km AMI, wykrywanie nieprawidłowości Częste zakłócenia sygnał... więcej»

Wprowadzenie protokołu IPv6 do sieci operatorskiej na przykładzie operatora telewizji kablowej DOI:10.15199/59.2019.2.1
(Borys OWCZARZAK, Piotr ZWIERZYKOWSKI)

Podstawowym protokołem zapewniającym obecnie komunikację w sieciach teleinformatycznych jest protokół IP. W większości współczesnych sieci wykorzystuje się wersję 4. protokołu IP (IPv4). Zastosowanie jej oznacza, że każde urządzenie w sieci ma adres IP o długości 32 bitów, a więc teoretycznie można zaadresować ponad 4 mld urządzeń1). Jednak nie wszystkie adresy można wykorzystywać ze względu na rezerwacje niektórych zakresów i w praktyce mamy do dyspozycji około 3,7 mld adresów. Dynamiczny rozwój największej sieci teleinformatycznej - Internetu - powodował szybkie wyczerpywanie się adresów dostępnych w IPv4. Jeszcze w 1994 roku rozpoczęto prace nad nową wersją protokołu IP, która miała zapewnić większą ich liczbę. Przyjęto, że każde pole adresowe w nowym protokole będzie składać się ze 128 bitów, będzie więc do dyspozycji 3,4x1038 2) adresów. Ostatecznie opracowano zupełnie nowy protokół, który 1) Dokładnie 4 294 967 296 (1032) adresów 2) 3,4x1038, czyli 340 sekstyliony adresów, czyli 7,9x1028-krotnie więcej adresów niż IPv4 ROK ZAŁ OŻENIA 1928 &#61548; ROCZNIK X CII &#61548; IS SN 1230-3496 2/2019 TELE-RADIO-ELEKTRONIKA-INFORMATYKA MIESIĘCZNIK STOWARZYSZENIA ELEKTRYKÓW POLSKICH WYDAWANY PRZY WSPÓŁPRACY KOMITETU ELEKTRONIKI I TELEKOMUNIKACJI POLSKIEJ AKADEMII NAUK 32 PRZEGLĄD TELEKOMUNIKACYJNY &#61548; ROCZNIK XCII &#61548; WIADOMOŚCI TELEKOMUNIKACYJNE &#61548; ROCZNIK LXXxVIII &#61548; nr 2/2019 Przygotowując się do wdrożenia protokołu IPv6, w pierwszej kolejności sprawdzono, które urządzenia działające obecnie w sieci współpracują z IPv6. Na tej podstawie ustalono, czy możliwa jest migracja świadczonych usług do sieci IPv6. Wyniki przeprowadzonej analizy zebrano w tabeli 1. Analizując dane przedstawione w tabeli 1, można zauważyć, że nie wszystkie urządzenia, wykorzystywane do świadczenia usług telefonii IP4) oraz monitoringu wizyjnego, wspierają protokół 4) Telefonia IP do połączeń poza sieci WTvK wykorzystuje łącza t... więcej»

2019-1

zeszyt-5742-przeglad-telekomunikacyjny-2019-1.html

 
W numerze m.in.:
Dekompozycja funkcjonalna w syntezie funkcji generowania indeksów DOI:10.15199/59.2019.1.3
(Tadeusz ŁUBA, Tomasz MAZUR KIEWICZ )

Metody projektowania funkcji generowania indeksów, ze względu na ważne zastosowania (dystrybucja adresów IP, skanowanie wirusów, wykrywanie niepożądanych danych), są ostatnio przedmiotem intensywnych badań naukowych. Celem tych badań jest metodyka syntezy logicznej układów cyfrowych, umożliwiających wyodrębnianie właściwych danych z ogromnej masy danych niepotrzebnych. Dane te są wprowadzane do układu w postaci binarnych wektorów reprezentujących silnie nieokreślone funkcje boolowskie o dużej liczbie argumentów. Synteza takich funkcji jest wyzwaniem dla twórców algorytmów redukcji i kompresji argumentów, któremu nie potrafią sprostać nawet najlepsze zespoły na świecie [4], [11], [12]. Przyczyną tej sytuacji jest stosunkowo mało znana, a w związku z tym rzadko stosowana, procedura redukcji argumentów. Jedynym (powszechnie dostępnym) narzędziem, które mogłoby być wykorzystane do obliczenia reduktów funkcji boolowskich, są systemy RSES [17] oraz JMAF [18]. Niestety, zastosowany w RSES algorytm redukcji argumentów jest bardzo wolny, natomiast system JMAF (chociaż bardzo szybki) nie potrafi obliczać reduktów dla funkcji z nieokreślonymi wartościami zmiennych. Również nie można przypuszczać, że wystarczająco skuteczny jest algorytm Sasao [12]. Cytowana bowiem w [14] funkcja boolowska 40 argumentów została zredukowana do 5 argumentów, mimo istnienia realizacji 4-argumentowych [7]. Znacznie skuteczniejszy pod tym względem jest algorytm redukcji zaimplementowany w programie Lightning [19]. Skuteczność nowej metody redukcji (zaimplementowanej w programie Lightning [19]) umożliwia obliczanie (w rozsądnym czasie) wszystkich reduktów realizowanej funkcji, a jednocześnie uruchamianie zaadaptowanego programu dekompozycji liniowej [21]. Można więc obliczać takie dekompozycje dla różnych reduktów. Pierwsze eksperymenty potwierdzają, że różne redukty prowadzą do różnych dekompozycji liniowych. Zagadnienia te były już omawiane na łamach Prze... więcej»

Filozofia sieci 5G - radioinformatyka i wirtualizacja Część 2. Wirtualny system 5G DOI:10.15199/59.2019.1.2
(Sławomir GAJEWSKI, Małgorzata GAJEWSKA)

Rozwój sieci 5G jest w zasadzie równoznaczny z rozwojem radioinformatyki. Wynika to ze wzajemnego przenikania się rozwiązań informatycznych w radiokomunikacji oraz z wpływu radiokomunikacji na stosowane rozwiązania informatyczne. Wzrost znaczenia oprogramowania i rozwiązań ściśle informatycznych w telekomunikacji, a w przypadku systemu 5G również w radiokomunikacji, jest bowiem oczywisty i niepodważalny. Informatyzacja pozostaje w istotnym związku z budową całej sieci radiokomunikacyjnej, sposobem jej działania, sposobem realizacji funkcji sieciowych, ale również z konstrukcją softwarową urządzeń i elementów sieciowych, jak również z metodami przetwarzania informacji oraz jej przechowywania w chmurze obliczeniowej. Rozwój technik sieciowych w zakresie oprogramowania i jego wirtualizacji, przekładający się na przenoszenie wielu funkcji sprzętowych współczesnych sieci w dziedzinę oprogramowania - i to na skalę niespotykaną dotychczas w radiokomunikacji - będzie decydującym elementem, stanowiącym o sukcesie (lub nie) rozwiązań 5G. Jest to ogromne wyzwanie technologiczne, zmieniające całą filozofię działania sieci radiokomunikacyjnych. WIR TUALI ZACJA Asoftw aryzacja W s iec i 5G Na stronie internetowej amerykańskiej organizacji SDxCentral można przeczytać następujące zdanie: In the World of 5G, Virtualization Is Everything. Jest to prawda i to przełomowa. Klucz do optymalizacji sieci telekomunikacyjnej 5G, i to pod wieloma względami, stanowi bowiem rzeczywiście wirtualizacja. Motywacja jest tutaj w gruncie rzeczy bardzo prosta. Po co bowiem budować równolegle różne rozwiązania sprzętowe sieci telekomunikacyjnych, jeśli sieć może być jedna (więc tania), a zwielokrotnienie jej zastosowań oraz również operatorów sieci czy dostawców usług z powodzeniem można osiągnąć przez wirtualizację, czyli dywersyfikację sieci w dziedzinie oprogramowania albo inaczej równoległą realizację softwarowych podsieci. Takie rozwiązanie jest przecież ... więcej»

Modernizacja unijnego porządku łączności elektronicznej DOI:10.15199/59.2019.1.1

Struktu ra un ijnego po rządku łączno ści elektron iczne j Europejski kodeks łączności elektronicznej, opublikowany w grudniu 2018 r., jest efektem kilkuletnich prac nad dostosowaniem unijnego porządku łączności elektronicznej do obecnych tendencji na rynkach łączności elektronicznej oraz potrzeb związanych z realizacją Europejskiej Agendy Cyfrowej [1]. Podstawy tego porządku ukształtowano pakietem dyrektyw o łączności elektronicznej z roku 2002, na który składała się dyrektywa 2002/21/ WE, określana jako dyrektywa ramowa, dyrektywa 2002/19/WE o dostępie, dyrektywa 2002/20/WE o zezwoleniach, dyrektywa 2002/22/WE o usłudze powszechnej oraz dyrektywa 2002/58/WE o prywatności i łączności elektronicznej. Charakterystyka tego pakietu regulacyjnego była przedmiotem wielu analiz w literaturze krajowej [2] i zagranicznej [3]. W roku 2009 dyrektywy te zostały istotnie zmienione, ale zachowano ich pierwotną strukturę. Przedstawiony wyżej pakiet dyrektyw był w ubiegłych latach rozbudowywany o regulacje uzupełniające. W 2006 r. uchwalono dyrektywę 2006/24/WE o retencji danych telekomunikacyjnych [4], która - w związku z nasilaniem się zagrożeń dla bezpieczeństwa publicznego - ujednolicała zasady gromadzenia, przechowywania i udostępniania władzom państwowym danych towarzyszących korzystaniu z usług telekomunikacyjnych. Trybunał Sprawiedliwości UE w 2014 roku stwierdził nieważność tej dyrektywy, ale zachowały moc przepisy krajowe na niej oparte. W związku z przyjęciem przez UE bardzo ambitnych celów w zakresie rozwoju sieci szerokopasmowych, w roku 2014 uchwalono dyrektywę 2014/61/UE, tzw. dyrektywę kosztową [5], mającą na celu usunięcie przeszkód utrudniających budowę sieci szerokopasmowych. Ułatwia ona dostęp do liniowych elementów infrastruktury technicznej innych sektorów (energetycznego, wodno-kanalizacyjnego, transportowego), koordynację prac budowlanych i korzystanie z budynków, w których należy udostępnić usługi telekomunikacyjne.... więcej»

Z ŻAŁOBNEJ KARTY Jacek Szpotański 1927-2019 Prezes SEP w latach 1981-1987 oraz 1990-1994 (Jacek Nowicki,)
Jacek Szpotański urodził się 17 sierpnia 1927 r. w Warszawie. Pochodził ze szlacheckiego rodu Duninów, herbu Łabędź, wywodzącego się z XII w. Ród ten na przestrzeni wieków miał dziesiątki postaci zapisanych w historii Polski - rycerze, hierarchowie kościelni, urzędnicy dworscy, zarządcy ziemscy, urzędnicy miejscy, przemysłowcy, pisarze, poeci. Ojcem Jacka Szpotańskiego był inżynier elektryk Kazimierz Szpotański, współzałożyciel i wieloletni prezes SEP, ale przede wszystkim założyciel największej w Polsce w okresie międzywojennym Fabryki Aparatów Elektrycznych. Pragnieniem ojca było, aby syn też był elektrykiem i potrafił kierować wielkim, stale rozwijającym się zakładem przemysłowym. Już w czasie wojny zabrał Jacka na teren budowy, jak również na uroczyste uruchomienie linii 150 kV z Elektrowni Rożnów do Warszawy - pierwszego połączenia warszawskiego systemu energetycznego z siecią krajową. W czasie wojny tą linią Warszawa otrzymywała ok. 32 MW mocy. W tym czasie Jacek był uczniem szkoły zawodowej im. Konarskiego o kierunku elektrycznym. Zgodnie z programem szkoły, odbył praktyki zawodowe w Zakładach Elektrotechnicznych Braci Borkowskich S.A. Jednak najtrudniejszą praktykę musiał odbywać w fabryce swojego ojca - FAE, gdzie nie tylko nie miał żadnych ulg, ale przeciwnie zwiększone wymagania. Po ukończeniu szkoły w czerwcu 1944 r. uzyskał stopień czeladnika, a już od lipca ojciec zatrudnił go w swojej fabryce. W dniu 1 sierpnia 1944 r. w lewobrzeżnej części stolicy wybuchło Powstanie Warszawskie. Fabryka Kazimierza Szpotańskiego mieściła się na prawym brzegu Wisły, gdzie powstanie ustało po pierwszych kilku dniach walk. Jednak wielu pracowników tej fabryki wzięło udział w walkach w lewobrzeżnej Warszawie, przede wszystkim w plutonie 239 Armii Krajowej, w całości składającym się z pracowników owego zakładu. W powstaniu chciał wziąć udział również Jacek Szpotański. W tym celu razem z kolegą trzykrotnie próbował przepłynąć Wisłę, ... więcej»

Redakcja:
ul. Ratuszowa 11, pok. 637
03-450 Warszawa
tel.: +48 22 670 08 20
faks: 22 619 86 99
e-mail: przeg.tel@sigma-not.pl, przeg.tel@interia.pl
www: http://przegladtelekomunikacyjny.pl

Artykuły naukowe zamieszczane w czasopiśmie są recenzowane.

Procedura recenzowania
Formularz recenzji
Zasady etyki w publikacjach
Reviewing procedure
Review form
Ethics and publication malpractice statement

Czasopisma Wydawnictwa SIGMA-NOT można zaprenumerować w jednym z następujących wariantów: 

· Prenumerata roczna, półroczna i kwartalna czasopism w wersji papierowej,

· Prenumerata roczna w wersji PLUS (wersja papierowa i dostęp do Portalu Informacji Technicznej www.sigma-not.pl w ramach zaprenumerowanego tytułu),

· Prenumerata ulgowa – z rabatem wg cennika (przysługuje osobom fizycznym, należącym do stowarzyszeń naukowo-technicznych oraz studentom i uczniom szkół zawodowych),

· Prenumerata ciągła w wersji PLUS – z 10% rabatem na każdy zaprenumerowany tytuł uzyskiwanym po podpisaniu umowy z Wydawnictwem SIGMA-NOT, przedłużanej automatycznie z roku na rok aż do momentu złożenia rezygnacji,

· Prenumerata zagraniczna – wysyłka czasopisma za granicę za dopłatą 100% do ceny prenumeraty krajowej.

 

Cennik prenumeraty 30 tytułów Wydawnictwa SIGMA-NOT (2015 rok)

 

Prenumeratę można zamówić bezpośrednio w Zakładzie Kolportażu Wydawnictwa SIGMA-NOT:

telefonicznie: (22) 840 30 86 lub 840 35 89 lub faksem: (22) 891 13 74, 840 35 89, 840 59 49

mailem: prenumerata@sigma-not.pl lub na stronie: www.sigma-not.pl

listownie: Zakład Kolportażu Wydawnictwa SIGMA-NOT Sp. z o.o., ul. Ku Wiśle 7, 00-707 Warszawa

oraz dokonując wpłaty na konto Wydawnictwa SIGMA-NOT Sp. z o.o.:
ul. Ratuszowa 11, 00-950 Warszawa, skr. poczt. 1004,
nr konta 24 1020 1026 0000 1002 0250 0577

 

Ogólne warunki prenumeraty czasopism fachowych Wydawnictwa SIGMA-NOT

 

Prenumeratorzy, którzy mają wykupioną prenumeratę u innego kolportera, mogą dokupić dostęp do Portalu w cenie 90 zł (netto) na rok, po przedstawieniu dowodu wpłaty na prenumeratę. Należy go przesłać do Zakładu Kolportażu wraz z zamówieniem na dostęp do Portalu Informacji Technicznej: mailem: kolportaz@sigma-not.pl lub faksem 22 891 13 74 

 

Informacja

Jeżeli zamawiana prenumerata, obejmuje numery na przełomie roku 2015/2016, to otrzymają Państwo dwie faktury. Jedna faktura na numery z 2015 roku, natomiast druga na numery z 2016 roku wg cennika na 2015 rok.

Formularze zamówienia na prenumeratę czasopism Wydawnictwa SIGMA-NOT dostępne są  na stronach poszczególnych tytułów, a formularz zbiorczy (umożliwiający zaprenumerowanie od razu kilku tytułów) – po kliknięciu w pole poniżej. 

·  FORMULARZ ZAMÓWIENIA - CZASOPISMA WYDAWNICTWA SIGMA-NOT

 

Prenumerata ciągła

Ta oferta, wprowadzona została z myślą o Państwa wygodzie, to tak zwana Prenumerata ciągła w wersji PLUS. Państwo zamawiacie nasze czasopisma tylko raz, a prenumerata przedłużana jest przez nas automatycznie z roku na rok, aż do momentu złożenia przez Państwa rezygnacji. Korzystając z tej oferty, nie musicie Państwo pamiętać pod koniec każdego roku o odnowieniu prenumeraty na rok następny, a ponadto Wydawnictwo SIGMA-NOT udzieli Państwu 10% bonifikaty na prenumerowane tytuły oraz na dostęp do Portalu Informacji Technicznej.

· FORMULARZ ZAMÓWIENIA Prenumeraty Ciągłej (plik .pdf)

 

Po jego wydrukowaniu, wypełnieniu i podpisaniu prosimy o przesłanie umowy (w dwóch egzemplarzach), do Zakładu Kolportażu Wydawnictwa SIGMA-NOT, ul. Ku Wiśle 7, 00-707 Warszawa.

 

Czasopisma innych wydawców można zaprenumerować w Zakładzie Kolportażu Wydawnictwa SIGMA-NOT w wariantach

· prenumerata roczna w wersji papierowej,

· prenumerata ulgowa – z rabatem wg cennika (przysługuje osobom fizycznym, należącym do stowarzyszeń naukowo-technicznych oraz studentom i uczniom szkół zawodowych.

· FORMULARZ ZAMÓWIENIA - CZASOPISMA INNYCH WYDAWCÓW

Wydawnictwo SIGMA-NOT proponuje Państwu usługi w zakresie publikacji reklam, ogłoszeń lub artykułów sponsorowanych na łamach wszystkich wydawanych przez siebie czasopism. Nie ograniczamy jednak naszych usług do jedynie papierowej formy. Oferujemy Państwu również możliwość emisji na naszym Portalu Informacji Technicznej www.sigma-not.pl oraz stronach redakcyjnych poszczególnych tytułów. Służymy pomocą edytorską przy tworzeniu materiałów promocyjnych.

Pozostajemy do Państwa dyspozycji i chętnie odpowiemy na wszystkie pytania.

KONTAKT:

Dział Reklamy i Marketingu
ul. Ratuszowa 11
00-950 Warszawa skr. poczt. 1004
tel./faks: 22 827 43 65 
e-mail: reklama@sigma-not.pl

Pliki do pobrania:

Druk zamówienia wraz z warunkami zamieszczania reklam.

Cennik ogłoszeń i reklam kolorowych oraz czarno-białych w czasopismach Wydawnictwa

Cennik e-reklam na stronach Portalu Informacji Technicznej

Warunki techniczne umieszczania e-reklamy na stronach Portalu Informacji Technicznej

Wydawnictwo SIGMA-NOT, należące do Federacji Stowarzyszeń Naukowo-Technicznych - Naczelnej Organizacji Technicznej, to największy polski wydawca prasy fachowej o ukierunkowaniu technicznym. Jako zorganizowana oficyna działa od 1949 r., a najstarszy wydawany tytuł - „Przegląd Techniczny” - liczy sobie 150 lat.

W portfolio Wydawnictwa SIGMA-NOT znajdują się obecnie 32 unikalne tytuły prasy fachowej. Czasopisma te działają na wielu płaszczyznach i są skierowane do wszystkich zainteresowanych tematami naukowo-technicznymi zarówno zawodowo, jak i czysto hobbystycznie, poszerzając ich kulturę techniczną. Czyta je miesięcznie ponad 200 tys. osób, które mogą w nich odnaleźć interesujące ich artykuły o nowinkach technicznych, najświeższych osiągnięciach naukowych, popularnych problemach w danej dziedzinie, a także analizy rynku, komentarze do bieżących wydarzeń gospodarczych oraz relacje z imprez i konferencji naukowo-technicznych.

Ofertę Wydawnictwa poszerzają publikacje książkowe; obecnie w sprzedaży jest pozycja książkowa „22 zadania służby BHP – standardy działania” autorstwa Lesława Zielińskiego oraz "ADR, REACH, CLP Niebezpieczne Chemikalia Poradnik" Bolesława Hancyka.

Poza czasopismami i książkami, nieprzerwanie od 1952 r. SIGMA-NOT wydaje również „Terminarz Technika” – wygodny kalendarz, zawierający - poza kalendarium - podstawowe informacje techniczne, świetnie znany już trzem pokoleniom polskich inżynierów.

Wszystkie artykuły opublikowane w czasopismach SIGMA-NOT począwszy od 2004 roku dostępne są także w wersji elektronicznej na Portalu Informacji Technicznej www.sigma-not.pl, który przeglądają Państwo w tej chwili. Każdy artykuł można kupić poprzez sms, e-płatności, lub posługując się tradycyjnym przelewem, a także w ramach dostępu do „Wirtualnej Czytelni”. Prenumeratorzy czasopism w wersji PLUS mogą korzystać za pośrednictwem „Wirtualnej Czytelni” z bazy artykułów zaprenumerowanego tytułu bez ograniczeń.

Wydawnictwo SIGMA-NOT ma w swoich strukturach Drukarnię oraz Zakład Kolportażu, które świadczą także usługi klientom zewnętrznym.

Zapraszamy do lektury i współpracy!

Wydawnictwo Czasopism i Książek Technicznych SIGMA-NOT Sp. z o.o.
ul. Ratuszowa 11 tel.: 22 818 09 18, 22 818 98 32
00-950 Warszawa, skr. poczt. 1004 e-mail: sekretariat@sigma-not.pl

Kontakt w sprawie zakupów internetowych - tel. 601318457, sigmanot@gmail.com

NIP: 524-030-35-01
Numer KRS: 0000069968
REGON: 001408973
Sąd Rejonowy dla m.st. Warszawy XIII Wydział Gospodarczy
Numer konta bankowego: Bank PKO BP 86 1020 1042 0000 8102 0010 2582
Numer konta bankowego dla prenumeraty: Bank PKO BP 24 1020 1026 0000 1002 0250 0577

Szanowni Państwo,
poniżej udostępniamy link zawartością archiwalnej strony czasopisma
Archiwalna strona www