• Przegląd Telekomunikacyjny

    Obejmuje zagadnienia naukowo-techniczne i techniczne dotyczące: elektroniki, teletransmisji, komutacji, radiokomunikacji, radiofonii i telewizji, technik multimedialnych, miernictwa.

2019-12

zeszyt-6064-przeglad-telekomunikacyjny-2019-12.html

 
W numerze m.in.:
Obsługa danych radarowych w rozproszonym systemie komunikacji i nadzoru projektu STRADAR DOI:10.15199/59.2019.12.4
(Marek BLOK, Sylwester KACZMAREK, Magdalena MŁYNARCZUK, Marcin NARLOCH)

Jednym z założeń rozszerzenia projektu STRADAR jest umożliwienie obsługi dowolnych typów radarów dla obserwacji obrazu sytuacji nawodnej oraz wczesnego wykrywania i dokładnego śledzenia statków na potrzeby zapobiegania wypadkom morskim i zagrożeniom ekologicznym. W początkowych etapach realizacji dane radarowe, obsługiwane w ramach systemu STRADAR, pochodziły z radarów ARPA (Automatic Radar Plotting Aid) ulokowanych na jednostkach mobilnych (JM) oraz w punktach obserwacyjnych (PO). Obecnie realizowane jest rozszerzenie zakresu obsługi radarów o dane pochodzące z serwerów danych radarowych VDT (radar SCANTER 2001 duńskiej firmy TERMA) znajdujących się w PO [1,2]. Na obecnym etapie prac projektu STRADAR zakłada się zachowanie dotychczasowej funkcjonalności modułów reduplikacji dla danych radarowych ARPA w uniwersalnym sterowniku radiowym (UKR) i serwerze centrum (SC) (rys. 1) i niezależnie od tego uruchomienie w bloku serwerów archiwizacji (SA) osobnego podsystemu reduplikacji danych radarowych obsługującego dane z radarów ARPA z JM i PO oraz danych z serwerów VDT radarów SCANTER 2001 znajdujących się w PO. Korzyścią z wyniesienia przetwarzania nowych danych radarowych z SC do SA jest to, że unika się dodatkowego obciążania SC, umożliwiając sprawną obsługę konsol oraz stanowiska wizualizacji zdarzeń (SWZ). Zaletą takiej organizacji ścieżki przetwarzania danych radarowych jest scentralizowana forma realizacji funkcji fuzji (reduplikacji) danych radarowych ze wszystkich źródeł tego typu w systemie, uzyskanie zdolności do rozszerzania systemu o obsługę nowych typów radarów pochodzących od różnych producentów oraz ograniczenie obciążenia serwera SC i ukierunkowanie jego podstawowej roli do obsługi SWZ i konsol operatorskich. Zadaniem nowego modułu jest integracja (fuzja) wielu odczytów radarowych, pochodzących od tych samych obiektów, w ramach której jest eliminowana nadmiarowość danych w SA dotyczących tego samego obiektu. W ten ... więcej»

Centralny serwer w multimedialnym systemie dyspozytorsko-teleinformatycznym STRADAR DOI:10.15199/59.2019.12.2
(Marek BLOK, Sylwester KACZMAREK, Maciej SAC)

Projekt STRADAR [1,2,3,4,5,6] skupia się na aktualnym i bardzo ważnym problemie unikania szeroko pojętych sytuacji kryzysowych i neutralizowania ich efektów. W takich sytuacjach informacje z wielu źródeł (radary, AIS, GPS, kamery, połączenia telefoniczne itp.) muszą być synchronizowane i prezentowane w czasie rzeczywistym w centrach zarządzania kryzysowego. Opracowany system umożliwia obserwację aktualnych (bieżących) i archiwalnych sytuacji z uwzględnieniem zarówno podstawowych danych taktycznych na mapie (funkcjonalność zaczerpnięta z projektu KONSOLA), jak i danych multimedialnych w postaci rozmów telefonicznych, obrazu wideo z kamer, plików, zdjęć, wiadomości tekstowych (SMS). Nowy zakres informacji wymagał rozbudowy architektury systemu (w stosunku do wcześniejszego projektu KONSOLA [7,8,9]) o nowe elementy, takie jak serwery archiwizacji (SA) gromadzące i udostępniające dane multimedialne oraz stanowisko wizualizacji zdarzeń z wieloekranem dla prezentacji wielu wieloskładnikowych (multimedialnych) zadań operacyjnych. Więcej informacji na temat aktualnej architektury i funkcjonalności systemu STRADAR można znaleźć w odrębnym artykule, zamieszczonym w bieżącym zeszycie Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. Rozszerzenie systemu wymagało także zmian w funkcjonalności i architekturze Centrum, które musi dodatkowo koordynować komunikację pomiędzy SWZ i SA. Główną funkcjonalność SWZ stanowi wizualizacja zadań, które mogą być zgłaszane przez operatorów konsol, gdy zdecydują oni, że pewna bieżąca bądź archiwalna sytuacja wymaga uwagi personelu SWZ. Taką możliwość ma także sam operator SWZ, który odpowiada za zawartość prezentowaną na wieloekranie i zarządza istniejącymi zadaniami przez akceptowanie lub odrzucanie ich elementów (mapa, obraz z kamery, połączenia telefoniczne, wiadomości SMS, pliki/zdjęcia). Wynikiem wszystkich tych operacji zarządzających jest wysłanie odpowiednich wiadomości do Centrum,... więcej»

Multimedialny system nadzoru dla straży granicznej - projekt STRADAR DOI:10.15199/59.2019.12.1
(Marek BLOK, Bartosz CZAPLEWSKI, Sylwester KACZMAREK, Jacek LITKA, Magdalena MŁYNARCZUK, Marcin NARLOCH, Maciej SAC)

Zapewnienie bezpieczeństwa obywatelom kraju wymaga odpowiednio zorganizowanej działalności określonych instytucji państwa w różnych obszarach jej aktywności. Integralność terytorialną i ludnościową wyznaczają granice państwa, które są jednym z czynników określających stopień bezpieczeństwa ludności przebywającej na jego terytorium. W związku z tym należy nadzorować przepływ ludności i obiektów przez granicę lub znajdujących się w jej pobliżu. Do realizacji tego zadania powołane są odpowiednie służby zorganizowane w postaci straży granicznej [3,4,5,6,7,8,9,10]. Instytucja ta, jak i jej personel - aby mogła wypełniać nałożone na nią obowiązki - musi być wyposażona w odpowiednią infrastrukturę telekomunikacyjno-teleinformatyczną. Infrastruktura ta umożliwia zbieranie, przetwarzanie i udostępnianie personelowi informacji o sytuacji na granicy państwa w postaci mediów pochodzących od różnego rodzaju sensorów, a także komunikowanie się, niezależnie od rodzaju obiektu i miejsca przebywania. Działania operacyjne straży granicznej obejmują zarówno informacje bieżące, jak i archiwalne oraz mogą wymagać równoczesnych działań wykorzystujących różne zbiory danych. Zarówno zakres informacji, rodzaje sensorów, jak i typy obiektów nadzorowanych i nadzorujących zależąod rodzaju granicy i służby granicznej. Projekt STRADAR dotyczy realizacji systemu nadzoru dla straży morskiej granicy państwa [1,14,15,17,22]. Projekt ten jest konsekwencją pozytywnych wyników uzyskanych w ramach wcześniejszego projektu KONSOLA, realizowanego dla gestora, którym był Morski Oddział Straży Granicznej w Gdańsku (MOSG) [1,2]. Opierając się na jego wynikach sformułowano wymagany zakres funkcjonalności oczekiwanych przez personel MOSG oraz wymagania co do architektury systemu. Podczas realizacji przez konsorcjum systemu nadzoru STRADAR szczegóły dotyczące funkcjonalności i rozwiązań sprzętowo-programowych uzgadniano i weryfikowano z gestorem, którym jest nadal MOSG. ... więcej»

Analiza danych osobowych przetwarzanych w systemach telekomunikacyjnych klasy IP PBX oraz metod ich anonimizacji za pomocą systemów SBC DOI:10.15199/59.2019.12.5
(Aleksandra JERECZEK, Sylwester KACZMAREK, Marek GORAJDOWSKI, Bogdan HAWRYLIK)

Polska, tak jak i inne państwa należące do Unii Europejskiej, jest zobligowana do przestrzegania wprowadzanych przez jej organy przepisów prawa międzynarodowego. 27 kwietnia 2016 roku Parlament Europejski i Rada Europejska wydały Ogólne Rozporządzenie o Ochronie Danych Osobowych (RODO) [1], które weszło w życie 25 maja 2018 roku. Dokument ma na celu ochronę osób fizycznych w związku z przetwarzaniem ich danych osobowych, regulując zasady swobodnego przepływu takich danych. Ten akt prawny, ze względu na swój szeroki i bardzo ogólny charakter, znajduje zastosowanie także w obszarze działalności telekomunikacyjnej. Ze względu na obserwowany szybki i dynamiczny rozwój technologii telekomunikacyjnych, opartych na protokole internetowym IP, wiele firm i instytucji, wdrażających i wykorzystujących takie rozwiązania, może być zainteresowanych wpływem nowych przepisów na ich funkcjonowanie. Jednym z takich przedsiębiorstw jest spółka Sprint S.A., która zajmuje się integracją systemów teleinformatycznych i świadczeniem usług w zakresie utrzymania sieci. Usługi te nierzadko obejmują rozwiązania tzw. komunikacji zintegrowanej oraz technologii VoIP. Jej pracownicy, wychodząc naprzeciw nowym wymaganiom, dostrzegli potrzebę rozpatrzenia problemów, jakie stwarza konieczność dostosowania istniejących systemów do wymagań RODO. Analizę takiego tematu podjęto w ramach współpracy z Katedrą Sieci Teleinformacyjnych Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej. Rozważaniom poddano funkcjonowanie przykładowej platformy telekomunikacyjnej oraz systemu SBC (Session Border Controller), na podstawie któthe rych zbudowano wirtualne środowisko testowe, odpowiadające połączeniu wewnętrznej sieci firmowej z siecią zewnętrznego dostawcy usług. Reprezentowało ono typowy przypadek użycia centralki, obsługującej połączenia w technologii VoIP wewnątrz firmy i jednocześnie umożliwiającej komunikację ze światem zewnętrznym. Przeprowa... więcej»

Sterowanie kamerami i wizualizacja danych radarowych w rozproszonym systemie dyspozytorskim STRADAR dla straży granicznej DOI:10.15199/59.2019.12.3
(Bartosz CZAPLEWSKI, Sylwester KACZMAREK, Jacek LITKA)

Straż graniczna musi być wyposażona w technologię, umożliwiającą komunikację, pozyskiwanie, wymianę i wizualizację danych w różnych sytuacjach operacyjnych. Obecnie granicę morską Rzeczypospolitej Polskiej monitoruje i wspiera zautomatyzowany system radarowego nadzoru polskich obszarów morskich ZSRN, który jest zintegrowanym systemem bezpieczeństwa [1]. Artykuł dotyczy projektu, którego celem jest usunięcie ograniczeń obecnie używanego rozwiązania. Projekt STRADAR poświęcony jest strumieniowej transmisji danych czasu rzeczywistego w rozproszonych systemach dyspozytorskich i teleinformatycznych straży granicznej. Projekt - realizowany dla bezpieczeństwa i obrony państwa - finansuje Narodowe Centrum Badań i Rozwoju. Stanowi on rozszerzenie projektu KONSOLA [2, 3], w którym opracowano system wymiany rozproszonych danych mapowych straży granicznej. Obecnie informacje taktyczne są gromadzone z jednostek mobilnych (pojazdów, samolotów i statków), punktów obserwacyjnych i web service. Zakres typów informacji obejmuje dane AIS, dane radarowe ARPA, połączenia telefoniczne i radiowe, obraz wideo z kamer, zdjęcia, pliki, wiadomości SMS, anomalie obiektów mapowych i inne. Projekt STRADAR umożliwia wizualizację bieżącej lub archiwalnej sytuacji operacyjnej złożonej z dowolnej kombinacji zsynchronizowanych danych powyższych typów. Został on rozszerzony i ustalono nowe cele dalszego rozwoju przy ścisłej współpracy ze strażą graniczną. Dwa z tych celów to wprowadzenie nowej funkcjonalności sterowania i zarządzania kamerami przy wykorzystaniu standardu ONVIF [4, 5] oraz nowej funkcjonalności przechowywania, przetwarzania i wizualizacji danych radaru SCANTER oraz ARPA. Ta nowa funkcjonalność to nie tylko dodatek nowego rodzaju danych, ale także zaprojektowanie nowych interfejsów, serwerów i bazy danych wraz z wizualizacją znaną operatorowi. KONCE PCJ A PODSYSTEMU STEROWANIA KAMERAMI Dotychczasowa architektura systemu STRADAR została odpowie... więcej»

2019-11

zeszyt-6054-przeglad-telekomunikacyjny-2019-11.html

 
W numerze m.in.:
Badania i analiza nowego formatu smartfona Cliphone w ujęciu projektu badawczo-rozwojowego DOI:10.15199/59.2019.11.3
(Andrzej KIERSKI, Adam GOŁĄBEK, Jarosław SMYŁA, Maria DZIEDZIC)

Artykuł stanowi prezentację wyników badań jakościowych i ilościowych realizowanych w celu poznania opinii potencjalnej grupy docelowej o najnowszym projekcie Cliphone®. Cliphone ® jest autorskim pomysłem firmy Vedaco. W wyniku projektu powstał prototyp smartfona o niespotykanej dotychczas funkcjonalności. Rynek telefonów komórkowych jest bardzo dynamiczny, gdyż produkty są stale modernizowane i rozwijane. Vedaco, chcąc wprowadzić zupełnie nowy produkt, zdominowany przez potężne koncerny, musiało stworzyć rozwiązanie nietypowe i zaskakujące. Tak zrodził się pomysł telefonu dwuekranowego, w którym wyświetlacz główny względem pomocniczego ułożony jest pod odpowiednim kątem, a obudowa wyposażona została w specjalny klips, ułatwiający jego obsługę (rys. 1). Chociaż prace dotyczące urządzenia ciągle trwają, to już udało się uzyskać prototyp względnie zbliżony do wersji finalnej. W odniesieniu do poszczególnych wersji prototypów prowadzono m.in. szczegółowe badania akceptowalności na grupie potencjalnych użytkowników z różnych krajów. Badani zostali poproszeni o wyrażenie opinii na temat: - projektu wizualnego Cliphona - projekt na materiałach drukowanych, - atrapy Cliphone® - ocena wygody użytkowania, - projektów aplikacji - badania wykonane w formie testów użyteczności. Metodyka badań Badania tego typu przeprowadza się na etapie materializacji cyklu innowacyjnego. Jest to wielostopniowa partycypacja użytkowników w tworzeniu innowacyjnego produktu, co ma bezpośrednie przełożenie na prowadzone prace B+R. Służą one poznaniu stopnia akceptacji przyszłego produktu. Przygotowując badania prototypu na tym etapie, należy określić koncepcje pomiarów cech respondentów jako potencjalnych nabywców, liczebność próby i jej skład [1]. Kolejnym ważnym elementem jest przygotowanie odpowiedniego narzędzia pomiarowego - w tym przypadku kwestionariusza, dzięki czemu możliwe jest uzyskanie mierzalnych wyników. Badania te stanowią gł... więcej»

O lekkich liczbach pierwszych i ich zastosowaniach DOI:10.15199/59.2019.11.2
(Andrzej PASZKIEWICZ)

DZIELNIKI PIERWSZE WYRAŻENIA 2a + 2b + 1 Oznaczmy przez p(x), jak w większości podręczników (patrz np. [3]), liczbę liczb pierwszych mniejszych bądź równych x. Podobnie jak w [4] niech H(x), T(x) oznaczają liczbę liczb pierwszych nie większych od x, które dzielą wyrażenia 2a + 1 i odpowiednio 2a + 2b + 1 dla pewnych wartości naturalnych a, b. Słynne twierdzenie o liczbach pierwszych mówi, że p(x) zachowuje się asymptotycznie, jak funkcja x/log(x), gdzie log(x) oznacza logarytm naturalny. Helmut Hasse wykazał w [2], że zbiór dzielników pierwszych wyrażenia 2a + 1 ma w zbiorze wszystkich liczb pierwszych naturalną gęstość, tzn., że istnieje granica lim H(x)/ p(x) i jest ona równa 17/24 . Ponieważ 22a + 2a+1 +1 = (2a +1)2, więc zbiór dzielników pierwszych wyrażenia 2a + 2b + 1 jest nadzbiorem zbioru dzielników pierwszych wyrażenia 2a +1 i należy się spodziewać, że stosunkowo często można trafić na liczbę pierwszą p, dla której istnieją a, b takie, że p | 2a + 2b + 1. Jest tak przynajmniej wtedy, gdy ordp(2)&#179;p0,8, gdzie ordp(2) oznacza rząd liczby 2 modulo p ([4], twierdzenie 1). Zgodnie z pewnym przypuszczeniem Erdösa [2] dla dowolnego dodatniego c<1 zbiór liczb pierwszych, dla których ordp(2) <pc ma w zbiorze liczb pierwszych zerową gęstość, co pozwoliło w [4] sformułować następujące przypuszczenie. Przypuszczenie 1. Liczność T(x) zbioru tych liczb pierwszych p<x, które dzielą pewną liczbę postaci 2a + 2b + 1 dla dużych wartości x zachowuje się tak jak funkcja... więcej»

Stanowisko do analizy sygnałów przesyłanych w kanale hydroakustycznym DOI:10.15199/59.2019.11.1
(Agnieszka Czapiewska, Piotr KACZOREK, Ryszard STUDAŃSKI, Andrzej ŻAK)

Wraz z rozwojem współczesnej techniki, a zwłaszcza robotyki, pojawia się coraz większe zapotrzebowanie na niezawodne systemy komunikacji bezprzewodowej. Rozwój autonomicznych pojazdów podwodnych i jednocześnie ich zastosowanie w warunkach obejmujących współdziałanie zespołu obiektów wymuszają potrzebę komunikacji bezprzewodowej w środowisku wodnym. Niestety, toń wodna jest środowiskiem niezwykle złożonym i niesprzyjającym takim rozwiązaniom, szczególnie w wodach płytkich z zabudową hydrotechniczną. Telekomunikacja realizowana w tym środowisku odbywa się przede wszystkim z wykorzystaniem fali akustycznej o stosunkowo małych częstotliwościach nośnych. Do odbiornika sygnał dociera wielodrogowo. Jest to spowodowane przede wszystkim odbiciami od przeszkód na drodze propagacji, jak też różnymi prędkościami rozchodzenia się fali akustycznej w wodzie. Znajomość dynamiki zmian tłumienności oraz rozkładów opóźnień odbieranych replik sygnału, obok rozkładów prędkości dźwięku w funkcji głębokości, temperatury i zasolenia, znacząco uzupełnia informację o warunkach propagacyjnych. W wielu publikacjach specjalistycznych [1, 2, 3] podkreśla się, że taka informacja jest istotna z punktu widzenia opracowania systemu cyfrowej bezprzewodowej transmisji danych w kanale hydroakustycznym. Odpowiedź impulsowa kanału stanowi obraz wielodrogowej propagacji. Powszechnie wyznaczana jest odpowiedź kanału propagacyjnego na pobudzenie sygnałem zmodulowanym ciągiem pseudoprzypadkowym PRBS (Pseudo Random Binary Sequence) [1, 2]. STANOWISKO POMIAROWE Aparatura pomiarowa Możliwości konfiguracji stanowiska badawczego po stronie nadawczej i odbiorczej przedstawiono na rys. 1. Schemat zastosowanego układu pomiarowego przedstawiono na rys. 2. W części nadawczej źródłem sygnałów jest komputer, którego oprogramowanie umożliwia formowanie sygnałów nadawanych. Cyfrowe sygnały z komputera za pomocą przetwornika NI 6366 USB zamieniane są na postać analogową. Karta NI ... więcej»

2019-10

zeszyt-6021-przeglad-telekomunikacyjny-2019-10.html

 
W numerze m.in.:
Synteza generatorów indeksów metodą dekompozycji liniowej DOI:10.15199/59.2019.10.1
(Łukasz MORAWSKI, Tadeusz ŁUBA)

Obecnie mamy do czynienia z gwałtownym rozwojem technologii informacyjnych i telekomunikacyjnych. Znaczny wzrost ilości przetwarzanych danych, ruchu internetowego niesie za sobą konieczność szukania rozwiązań umożliwiających wyodrębnienie istotnych informacji z olbrzymiej masy danych niepotrzebnych. Specyficznym przykładem takiego problemu są dane w postaci wektorów binarnych o dużej liczbie bitów, z których należy wyselekcjonować tylko tę część informacji, która jest niezbędna do realizacji określonego zadania. Synteza takich układów nie jest zadaniem łatwym i z tych powodów skutecznych metod poszukuje się w algorytmach dekompozycji. Oczywiście najczęściej korzysta się z dekompozycji funkcjonalnej [10]. Niestety, ich ogólność okazuje się istotnym ograniczeniem tych metod. Inną metodą, którą można wykorzystać do tych zadań, jest dekompozycja liniowa [7, 8]. Umożliwia ona redukcję liczby zmiennych wejściowych funkcji boolowskiej przez zastosowanie na wejściu dodatkowej warstwy liniowej. Zmienne łączone są w pary i wprowadzane za pośrednictwem bramek XOR do układu realizującego detekcję i klasyfikację (czyli indeksowanie) danych. Gwarantuje to uproszczenie sprzętowej implementacji, gdyż będzie ona mogła zostać zrealizowana w układzie o mniejszej liczbie wejść. Kwestię tę można rozważyć jako zbiór k różnych n-bitowych wektorów binarnych. Dla każdego z wektorów przypisano unikalną liczbę od 1 do k. Reprezentację tego zagadnienia w formie silnie nieokreślonej funkcji boolowskiej (k << 2n) nazywamy funkcją generowania indeksów. Ma ona postać: f : Dn &#61606; {1,2, ..., k}, gdzie D n Í {0,1}n oraz |D n|= k. Wektory należące do zboru D n nazywa się wektorami rejestrowanymi. Każdy z nich ma własny adres. Jeżeli wejście jest zgodne z zarejestrowanym wektorem, funkcja generuje odpowiedni indeks (adres), w przeciwnym razie generuje 0. Tak zdefiniowana funkcja może być realizowana z wykorzystaniem pamięci ROM o magistrali adresowej szer... więcej»

Dr. inż. Krystyn Plewko Honorowy Redaktor Naczelny PTiWT 1926 - 2019
Krystyn Plewko urodził się 13 stycznia 1926 r. w Warszawie w rodzinie o silnych tradycjach patriotycznych. Świadectwo dojrzałości uzyskał w 1944 r. na tajnych kompletach w Gimnazjum i Liceum im. A. Mickiewicza w Warszawie. Równolegle z nauką rozpoczął aktywną wojskową działalność konspiracyjną, początkowo w Szarych Szeregach, potem jako żołnierz Armii Krajowej. Powstanie Warszawskie to znaczący rozdział w Jego bogatej biografii. Jako dowódca drużyny ochrony sztabu majora "Zagończyka" (Stanisława Steczkowskiego), dowódcy IV Rejonu Śródmieście Północ, aktywnie uczestniczył w przygotowaniach do Powstania. Po jego wybuchu walczył w śródmieściu stolicy w Kompanii Szturmowej "Stefan". Za okazaną odwagę został w czasie Powstania odznaczony Krzyżem Walecznych. W późniejszych latach wyróżniono Go wieloma odznaczeniami wojskowymi, w tym nadanym przez Rząd Londyński Srebrnym Krzyżem Zasługi z Mieczami, Krzyżem AK i dwukrotnie Medalem Wojska. Po kapitulacji Powstania Krystyn Plewko dostał się do obozu - szpitala jenieckiego w Zeithain w Niemczech (Stalag IVB). Po wyzwoleniu obozu w kwietniu 1945 roku podjął decyzję natychmiastowego powrotu do kraju. Zagrożony aresztowaniem przez Urząd Bezpieczeństwa udał się na Śląsk, gdzie włączył się w działalność Opolskiej Grupy Operacyjnej przy Komitecie Ekonomicznym Rady Ministrów, polegającą na inwentaryzacji i przejmowaniu obiektów przemysłowych od wojsk sowieckich. Okres studiów rozpoczął we wrześniu 1945 roku na Wydziale Elektrycznym, Oddziale Prądów Słabych Politechniki Śląskiej w Gliwicach. W czasach stu-denckich podjął pracę w Radiowęźle Gliwickim w charakterze radioelektronika, co zapoczątkowało 60-letni Jego związek z telekomunikacją. Po dwóch latach przeniósł się do Sopotu i kontynuował studia na Wydziale Elektrycznym (Prądy Słabe) Politechniki Gdańskiej. W tym czasie działał w zarządzie "Bratniej Pomocy" studentów Politechniki Gdańskiej, pełniąc funkcję kierownika sekcji informa... więcej»

Wspomnienie o Profesorze Stanisławie Sławińskim (Andrzej Jakubiak)
W ubiegłym roku miałem zaszczyt przedstawić sylwetkę Profesora Sławińskiego podczas 34 Krajowego Sympozjum Telekomunikacji i Teleinformatyki. Profesor był pomysłodawcą i organizatorem tego cyklu konferencyjnego, który stał się jednym z najważniejszych spotkań ludzi nauki, przemysłu i biznesu z obszaru telekomunikacji. Rozmawialiśmy o pięknym wieku Pana Profesora, Jego nieprzeciętnym umyśle, wierząc, że jeszcze długie lata będzie z nami. Niestety, stało się inaczej&#8230;. Mam szczęście należeć do grona uczniów i wychowanków Profesora Sławińskiego. Pod jego opieką uzyskałem dyplom magistra inżyniera. Po obronie Profesor przyjął mnie do pracy jako asystenta, a potem był promotorem mojego doktoratu (notabene Profesor Sławiński wypromował doktorantów w imponującej liczbie 26). Sięgam pamięcią do roku 1973... więcej»

Integracja dwóch ekranów roboczych smartfona w pracach badawczo-rozwojowych firmy Vedaco DOI:10.15199/59.2019.10.2
(Jarosław Smyła, Adam Gołąbek, Andrzej Kierski, Patryk Strzelewicz)

Ewo lucja smart fonów Smartfony, czyli mobilne urządzenia elektroniczne łączące w sobie funkcje telefonu komórkowego, palmtopa i cyfrowego aparatu fotograficznego, zwykle wyposażone w ekrany dotykowe [1] stale ewoluują, zapewniając użytkownikom coraz nowsze możliwości. Przytoczona definicja, zaktualizowana w 2017 roku, odpowiada funkcjonalności współczesnych urządzeń mobilnych, niestety nieco trudnej odnieść ją do urządzeń np. z lat 90. Za kilka lat może również wymagać aktualizacji, ze względu na dynamiczny postęp w budowie tego typu urządzeń. Odnosząc się jednak do angielskiego tłumaczenia terminu smartphone (zmyślny, sprytny telefon), warto wspomnieć, że już w latach 70. pojawiały się pierwsze pomysły i koncepcje opracowania telefonów o rozszerzonej funkcjonalności. Jednakże urządzenia takie udało się skutecznie wprowadzić do produkcji i użytku dopiero w latach 90. Różne źródła literaturowe dotyczące genezy smartfonów wymieniają zgodnie jako protoplastę produkt Simon Personal Communicator firmy IBM (rys. 1). Prototyp zaprezentowano w 1992 roku, sprzedaż uruchomiono w latach 1993-1994. Telefon został wyposażony w procesor Vadem 16 Hz, 16-bitowy (o architekturze x86). Miał 1 MB pamięci operacyjnej. Zastosowano w nim monochromatyczny ekran dotykowy LCD o wymiarach 4,5"x1,4" (160x293 piksele). Do zasilania urządzenia wykorzystano baterię niklowo-kadmową 7,5 V. Masa jego wynosiła 510 g, a wymiary: 200x64x38 mm. Telefon umożliwiał wiele aplikacji, takich jak: książka adresowa, kalendarz, terminarz, kalkulator, zegar z konwerterem stref czasowych, elektroniczny notatnik. Zapewniał wprowadzanie odręcznych adnotacji z wykorzystaniem rysika. Za pomocą telefonu możliwe było obsługiwanie poczty e-mail, a także faksu [2,3]. Kolejnymi produktami często wymienianymi na osi rozwoju smartfonów były: - Nokia 9000 Communicator - telefon, który umożliwiał przeglądanie stron internetowych (1996 r.); - Ericsson GS88 "Penelope" - telefon zapre... więcej»

2019-9

zeszyt-5988-przeglad-telekomunikacyjny-2019-9.html

 
W numerze m.in.:
Badanie pokrycia radiowego w bezprzewodowej sieci kampusowej DOI:10.15199/59.2019.9.2
(Sławomir PLUTA, Mateusz GRYTZ)

Informatyczne sieci bezprzewodowe wykorzystują rozwiązania WPAN (Wireless Personal Area Network) oraz WLAN (Wireless Local Area Network). Szczególne znaczenie mają obecnie sieci WLAN, które mogą zapewnić zasięg w obrębie kampusu wielobudynkowego rozmieszczonego na wielohektarowym terenie. Typowe urządzenia WLAN, pracujące w standardzie IEEE 802.11n, są w stanie wykorzystywać dwa strumienie przestrzenne w kanale o szerokości 20 lub 40 MHz. Zapewnia to osiąganie szybkości transmisji odpowiednio: 150 lub 300 Mbit/s (dla konfiguracji MIMO 2x2). Dla konfiguracji MIMO 4x4 w kanale o szerokości 40 MHz możliwe jest uzyskanie przepływność nawet rzędu 600 Mbit/s [4,9]. Bezprzewodowy dostęp do Internetu realizuje się w strukturach korporacji, przedsiębiorstw, szpitali, instytucji edukacyjnych i administracji publicznej. Jego przewagę nad dostępem przewodowym stanowi mobilność urządzeń podłączonych do sieci, a więc eliminacja konieczności umieszczenia urządzenia (komputera, laptopa) w jednym miejscu na stałe. Kolejnym atutem łączności bezprzewodowej jest prostota instalacji, a więc brak konieczności okablowania, a także skalowalność sieci. Kluczowe parametry do jej funkcjonowania można bowiem rekonfigurować w łatwy i szybki sposób. Istotna jest także łatwa realizacja sieci kampusowych, wspierana przez układy punktów dostępu bezprzewodowego nadzorowanych przez specjalizowane kontrolery. Eduroam (educational roaming) jest usługą udostępniania połączenia internetowego dla instytucji naukowych lokowanych na terenie kampusów wyższych uczelni. Usługa ta jest dostępna w Unii Europejskiej, a także w wielu innych krajach. Punkty dostępowe Eduroam pojawiają się także w innych miejscach, takich jak biblioteki, muzea. Eduroam wykorzystuje standardy sieci bezprzewodowych IEEE 802.11 i rozwiązanie weryfikacji użytkownika zgodne ze standardem IEEE 802.1x. Usługa ta na terenie Polski jest udostępniona za pomocą infrastruktury sieciowej PIONIER, która in... więcej»

Zaufanie w kontekście funkcjonowania współczesnych sieci teleinformatycznych. Część II1) DOI:10.15199/59.2019.9.1
(Krzysztof PERLICKI)

Rola zaufania w teleinformatyce Na rys. 62) przedstawiono ogólną klasyfikację obszarów związanych z teleinformatyką, w których stosuje się zaufanie. Zobrazowany podział uwzględnia cztery obszary. Jest to obszar związany z realizacją połączeń w sieci teleinformatycznej, obszar związany z wykorzystywanym systemem teleinformatycznym, obszar związany z architekturą sieci oraz obszar związany z realizowanymi usługami teleinformatycznymi. Sieć teleinformatyczna jest tu rozumiana jako rozwiązanie techniczne, służące do przesyłania sygnałów fizycznych. System teleinformatyczny natomiast to rozwiązanie techniczne, zapewniające realizację określonych usług teleinformatycznych. W skład tego systemu wchodzi sieć teleinformatyczna. Sposób połączenia elementów składowych systemu teleinformatycznego i sposób ich współpracy określa jego architektura. W każdym z przedstawionych obszarów można wyróżnić dziedziny, w których zaufanie odgrywa wiodącą rolę. W przypadku sieci teleinformatycznych na plan pierwszy wysuwa się kwestia zaufania do funkcjonowania części tych sieci (wyróżnia się sieć dostępową, agregacyjną i transportową) oraz do funkcjonowania poszczególnych elementów składowych, czyli elementów biernych i aktywnych sieci. Dla systemu teleinformatycznego dominujące znaczenie ma funkcjonowanie mechanizmów zarządzania nim i mechanizmów przesyłania informacji w określonej architekturze. Natomiast zaufanie w obszarze usług kojarzy się z ich percepcją przez klienta końcowego. Należy podkreślić, że problematykę zaufania należy uwzględniać od momentu projektowania danego rozwiązania teleinformatycznego, przez wdrożenie aż po ocenę jego funkcjonowania. Z perspektywy realizowanych zadań przez sieci teleinformatyczne i sposobu ich funkcjonowania zaufanie z nimi związane może być analizowane w wymiarze relacji czysto technicznych, a także ekonomicznych i ludzkich. W wymiarze czysto technicz- 1) Część I artykułu ukazała się w zeszycie PTiWT 8/2019 ... więcej»

Badanie i analiza układu antenowego dla potrzeb mobilnego urządzenia do wytwarzania kurtyny elektromagnetycznej DOI:10.15199/59.2019.9.3
(Katarzyna JAGODZIŃSKA, Jarosław SADOWSKI, Sławomir J. AMBROZIAK)

W dobie współczesnych zagrożeń atakami terrorystycznymi szczególną rolę odgrywają służby odpowiedzialne za bezpieczeństwo publiczne, takie jak np. Policja czy Straż Graniczna. Zadaniem tych służb jest m.in. ochrona infrastruktur krytycznych, np. lotnisk, portów morskich, dworców kolejowych itp., czyli miejsc zatłoczonych, gdzie łatwo pozostawić niepostrzeżenie paczkę lub walizkę z potencjalnie niebezpieczną zawartością. W celu zapewnienia należytej ochrony tych miejsc i neutralizacji pozostawionych niebezpiecznych przedmiotów (z konieczności traktowanych jako potencjalny improwizowany ładunek wybuchowy sterowany drogą radiową), służby te wykorzystują w swej pracy urządzenia do wytwarzania tzw. kurtyny elektromagnetycznej. Zadaniem takiej kurtyny jest wytworzenie szerokopasmowego sygnału radiowego, uniemożliwiającego realizację łączności np. z użyciem systemów telefonii komórkowej i tym samym uniemożliwienie zdalnej detonacji ładunku wybuchowego. W ramach prac naukowo-badawczych, prowadzonych przez Katedrę Systemów i Sieci Radiokomunikacyjnych Politechniki Gdańskiej, powstał pomysł skonstruowania mobilnego urządzenia do wytwarzania szerokopasmowego sygnału zagłuszającego. Jego realizacja finansowana jest przez Narodowe Centrum Badań i Rozwoju w formie projektu nr DOB-1P/02/03/2016. Opracowywany prototyp wspomnianego wyżej urządzenia ma umożliwić ochronę określonego obszaru przed zdalną detonacją ładunków RCIED (Remote Controlled Improvised Explosive Devices) z użyciem systemów telefonii komórkowej bądź też powszechnie dostępnych modułów radiowych, pracujących w pasmach nielicencjonowanych [1-3].Aby zapewnić zagłuszanie systemów radiokomunikacyjnych w możliwie szerokim zakresie częstotliwości, zdecydowano się na modułową konstrukcję prototypu, tzn. założono dwa pracujące niezależne od siebie tory zagłuszające z czterema układami genero... więcej»

2019-8

zeszyt-5955-przeglad-telekomunikacyjny-2019-8.html

 
W numerze m.in.:
Sztuczna inteligencja - szanse rozwojowe i zagrożenia DOI:10.15199/59.2019.8.3
(Andrzej ZIELIŃSKI)

Terminem sztuczna inteligencja w języku angielskim Artifitial Inteligence (AI) określany jest kierunek badań, który - zwłaszcza w bieżącej dekadzie - uznano za wiodący w dziedzinie ICT (Information and Communication Technologies) oraz szeroko rozumianej automatyzacji procesów wytwarzania, sterowania oraz w wielu innych obszarach działalności ludzkiej. Jak wynika z opisu hasła sztuczna inteligencja w Wikipedii [1], termin ten ma wiele znaczeń. W niniejszym artykule będziemy się posługiwać określeniem, że jest to dziedzina techniki i badań naukowych w obszarze ICT na styku z neurologią, psychologią, a ostatnio kogniwistyką, a także ze współczesną filozofią. Tak więc sztuczna inteligencja jest interdyscyplinarną dziedziną badań i technologii, mającą najściślejsze powiązanie z informatyką i współczesną telekomunikacją (teleinformatyką), skąd w istocie się wywodzi. Bez osiągnięć teleinformatyki, zwłaszcza w obszarze nowoczesnych systemów radiokomunikacyjnych, trudno jest wyobrazić sobie przyszły rozwój tej dziedziny, prawdopodobnie o zasadniczych spodziewanych skutkach dla rozwoju cywilizacji. Dobitnym wyrazem znaczenia techniki AI we współczesnym społeczeństwie jest orędzie Sekretarza Generalnego ITU [3], wydane w 2018 roku z okazji dorocznego Dnia Społeczeństwa Informacyjnego (DSI). Podkreślmy raz jeszcze, że niezbywalną częścią składową badań i rozwoju dziedziny AI jest problematyka rozwoju i zastosowań systemu 5G w kierunku telekomunikacyjnego systemu nowej generacji, znanego pod skróconą nazwą systemu 6G. Ma on umożliwiać osiąganie szybkości transmisji rzędu Tbit/s i zapewniać dalszy rozwój oraz implementację AI. Systemy sztucznej inteligencji AI, zastępującej w wielu dziedzinach pracę umysłową człowieka, były od dawna przedmiotem licznych rozważań typu science fiction, zwłaszcza w XX wieku, jak choćby w twórczości literackiej Stanisława Lema. Jednak w badaniach naukowych nabrały praktycznego znaczenia wraz z rozwojem kompu... więcej»

Zaufanie w kontekście funkcjonowania współczesnych sieci teleinformatycznych. Część I DOI:10.15199/59.2019.8.1
(Krzysztof PERLICKI)

Po epoce maszyn parowych, produkcji masowej i automatyzacji jesteśmy świadkami czwartej rewolucji przemysłowej, tworzącej gospodarkę 4.0. Głównym wyróżnikiem gospodarki 4.0 jest powszechne zastosowanie algorytmów sztucznej inteligencji i przekazanie maszynom coraz szerszego obszaru podejmowania decyzji. Istotą tej rewolucji jest jak najsilniejsze zinformatyzowanie procesów nie tylko produkcyjnych, ale również procesów zachodzących w społeczeństwie. Narzędziami, umożliwiającymi realizację tego celu, ma być silne połączenie procesów między firmami i ich całkowita automatyzacja, powszechne wykorzystanie Internetu rzeczy i sztucznej inteligencji oraz wdrożenie produkcji spersonalizowanej. Gospodarka 4.0 to powszechna, inteligentna cyfryzacja łańcuchów wytwarzania, łączących dostawców, producentów, odbiorców i konsumentów. Powszechna cyfryzacja, związana z gwałtownym spadkiem cen rozwiązań technologii cyfrowych i wzrostem mocy obliczeniowych, wykracza już daleko poza ramy tradycyjnie rozumianego przemysłu i zaczyna dokonywać zmian w życiu codziennym każdego z nas. Obserwowana intensyfikacja prac, mających doprowadzić do skonstruowania rozwiązań opartych na sztucznej inteligencji, w połączeniu z roz-wojem technik analizy dużych zbiorów danych (Big Data), tworzy zupełnie nowe obszary interakcji między człowiekiem a światem biznesu czy też techniki w zakresie zaufania, obejmującego świadczenie usług na zadeklarowanym poziomie jakości, bezpieczeństwa i prywatności. Operatorzy usług teleinformatycznych muszą mieć wiedzę, jak odporne są ich organizacje. Odporność oznacza zachowanie zdolności do działania w sytuacji przedłużającego się czynnika degradującego infrastrukturę i zasoby usług teleinformatycznych. Niezawodność w funkcjonowaniu sieci teleinformatycznych wymaga wdrożenia mechanizmów detekcji i odpierania cyberataków. Zapewnienie odporności i bezpieczeństwa nie może być kwestią poboczną rozważaną po zbudowaniu sieci teleinformaty... więcej»

Algorytmiczne podejście do modelowania sieci światłowodowych Studium przypadku DOI:10.15199/59.2019.8.2
(Agnieszka LASOTA)

Ustawodawca, określając ciąg norm i zasad zagwarantował przedsiębiorcom telekomunikacyjnym (PT) pewny i stabilny tok postępowania. Jego zadaniem jest przeprowadzić PT z pewnego stanu początkowego do pożądanego stanu końcowego. W odniesieniu do procesu projektowania sieci światłowodowych algorytm, równoważny programowi komputerowemu, ma zapewnić realizację tego zadania. Oznacza to, że ustawodawca gwarantuje skończony ciąg zdarzeń. Odstępstwem od osiągnięcia oczekiwanego rezultatu powinno być wyłącznie niespełnienie przez inwestora wymagań ustawowych. Si eci świat łowodowe - od proj ektu do bu dowy w p roc esie usta wowym Przedsiębiorca telekomunikacyjny, jako inwestor, ma za zadanie w pierwszej kolejności odpowiedzieć na zapotrzebowanie ludności dotyczące szerokopasmowego dostępu do Internetu. W przeciwnym przypadku poczynione inwestycje nie zagwarantują bowiem należytego zwrotu ich kosztu w zakładanym czasie. Oznacza to, że proces projektowania i uzgodnień poprzedza pełna analiza koncepcyjna. Uwzględnia ona kosztochłonność inwestycji i zwrot z niej, często przy wsparciu dedykowanego tym celom oprogramowania. Do przeprowadzenia kalkulacji oczekiwanych rezultatów inwestor przyjmuje również zakładany czas realizacji, decydujący o przepływach finansowych w poszczególnych okresach inwestycyjnych. Analiza biznesowa uwzględnia nie tylko koszty CAPEX (związane z nakładami na inwestycję), ale i OPEX (wydatki związane z utrzymaniem inwestycji). Mówiąc wprost, przychody mają zagwarantować zysk stanowiący nadwyżkę nad kosztami. Poddając formalnej analizie zamodelowany przebieg procesu, odzwierciedlający zajście zdarzeń od projektu do budowy, z zastosowaniem zasad analizy dla sieci Petriego typu - a-sieci i s-sieci, można dostrzec [5], że istnieje możliwość sprawdzenia poprawności struktury projektowanych procesów (rys. 1). Sprawdzenie, czy wskazana sieć Petriego jest dobrze zbudowana, umożliwia ustalenie, czy określony ustawowo proces... więcej»

2019-7

zeszyt-5892-przeglad-telekomunikacyjny-2019-7.html

 
W numerze m.in.:
ALGORYTM STEROWANIA WĘZŁAMI POŚREDNICZĄCYMI SIECI BLE MESH DLA SYSTEMÓW INTERNETU RZECZY DOI:10.15199/59.2019.7.10
(Maciej Sosnowski, Andrzej Bęben, Andrzej Bąk, Dominika Zawiślak)

1. WSTĘP Aplikacje i systemy Internetu Rzeczy IoT (Internet of Things) są uważane za kluczowy element ewolucji sieci Internet, w której obecnie przeważająca komunikacja interpersonalna zostanie w przyszłości zdominowana przez komunikację pomiędzy urządzeniami. Ewolucja ta wynika przede wszystkim z upowszechnienia urządzeń zdolnych do pozyskiwania, przetwarzania oraz przesyłania danych. Dostępność tych danych stanowi podstawę rozwoju nowych aplikacji i usług IoT wspierających człowieka w wielu obszarach jego działalności, obejmujących m.in. inteligentne miasta, budynki, transport, inteligentną energię, czy też inteligentne fabryki. Należy zwrócić uwagę, że usługi IoT mogą być oferowane dzięki zapewnieniu komunikacji pomiędzy urządzeniami. Ze względu na zróżnicowane zastosowania systemów IoT, które różnią się wymaganiami dotyczącymi zasięgu, przepływności bitowej, charakterystyk przekazu, wsparcia mobilności urządzeń, czy zużycia energii, obecnie istnieje wiele rozwiązań dla sieci IoT. Spośród tych rozwiązań należy wyróżnić rozwiązania wykorzystujące infrastrukturę operatorów, takie jak NB-IoT lub 5G MTC, jak również rozwiązania autonomiczne, w których komunikacja jest realizowana wykorzystując zasoby urządzeń IoT, np. ZigBee, BLE, LoRa. Jedną z technik sieciowych IoT, która zyskuje popularność ze względu na niskie koszty urządzeń oraz powszechną dostępność w urządzeniach końcowych użytkowników jest technika Bluetooth Low Energy (BLE) [1] wspierająca przekaz wieloskokowy (BLE MESH) [2]. Technika BLE MESH jest stosowana w systemach IoT [3] wymagających sporadycznego przekazu krótkich wiadomości (rzędu kilkunastu bajtów) pomiędzy węzłami rozmieszczonymi w stosunkowo niewielkiej odległości, np. do 50 m, często korzystających z własnych źródeł energii. Przykładem zastosowania techniki BLE MESH są systemy monitorowania parametrów środowiskowych wewnątrz obiektów, np. w salach wystawowych w muzeach lub halach produkcyjnych, a ... więcej»

INTERFEJS ETHERNET WYKORZYSTUJĄCY ZŁĄCZE RJ45 W PROCESIE INFILTRACJI ELEKTROMAGNETYCZNEJ DOI:10.15199/59.2019.7.15
(Rafał Przesmycki, Marek Bugaj, Marian Wnuk)

1. WSTĘP Emisja pola elektromagnetycznego jest zjawiskiem nieodłącznie towarzyszącym przepływowi prądu elektrycznego, będącego z kolei podstawą działania wszelkich urządzeń elektronicznych i elektrycznych. Na podstawie zmian pola możliwe jest wnioskowanie na temat działania urządzeń będących jego źródłem. Co więcej, właściwości pola elektromagnetycznego pozwalają na jego zdalną rejestrację i analizę. Zjawisko powstawania fal elektromagnetycznych niosących informację o działaniu urządzeń elektrycznych i elektronicznych nazywane jest emisją ujawniającą lub ulotem elektromagnetycznym. Odkąd urządzenia elektryczne i elektroniczne zaczęły być używane do przetwarzania informacji, często o poufnym charakterze, występowanie emisji ujawniającej nabrało szczególnego znaczenia [1][2]. Każde urządzenie elektroniczne jest źródłem niepożądanej (ubocznej) emisji energii elektromagnetycznej indukowanej w otaczającą przestrzeń i we wszelkich bliskich przewodach elektrycznych i konstrukcjach metalowych. Kiedy sygnały emisji niepożądanej są skorelowane z nieutajnioną informacją, mogą być one wykorzystane do odtworzenia tej informacji przez służby wywiadu. Zjawisko takiej emisji niepożądanej nazywa się emisją ujawniającą, a jej wykorzystanie przez wywiad - penetracją lub infiltracją elektromagnetyczną. Przedsięwzięcia mające na celu utrudnianie rozpoznawania systemów na podstawie emisji ujawniającej nazywamy ochroną informacji przed przenikaniem elektromagnetycznych lub bezpieczeństwem emisji [1][2]. Emisje elektromagnetyczne mające charakter emisji ujawniającej mogą powstać na każdym etapie przetwarzania informacji kodowanej w postaci przebiegów prądu elektrycznego. Nie ma również możliwości przeprowadzenia badań zarówno samego źródła, jak i kanału przenikania informacji. W warunkach laboratoryjnych można jednak przeprowadzać takie testy, w których badane urządzenia wprowadzane są w tryby pracy umożliwiające poznanie ich podatności infil... więcej»

MODEL ZŁOŻONEGO SYSTEMU NIEPEŁNODOSTĘPNEGO DOI:10.15199/59.2019.7.36
(Sławomir Hanczewski, Michał Weissenberg)

1. WPROWADZENIE Rozwój technologii sieciowych obserwowany w cia˛gu kilkunastu ostatnich lat sprawił, z˙e doste˛p do sieci, a co za tym idzie do oferowanych przez nie usług jest mo˙zliwy prawie z ka˙zdego miejsca. Nie wa˙zne czy korzystamy z sieci przewodowych czy te˙z z bezprzewodowych. Z punktu widzenia u˙zytkownika sieci, najwi˛ekszy post˛ep obserwowany jest w sieciach komórkowych. Raporty publikowane przez instytucje analizuja˛ce rynek sieci oraz producenci sprze˛tu zgodnie potwierdzaja˛ ten trend [1], [2]. Powszechnos´c´ doste˛pu do sieci sprawia, ˙ze u˙zytkownik nie jest ju˙z ograniczony swoja˛ lokalizacja˛. Moz˙e on uzyskac´ doste˛p do serwera znajduja˛cego sie˛ w dowolnym miejscu, z załoz˙onymi parametrami QoS (Quality of Service). Dzi˛eki temu stała sie mo˙zliwa budowa sieciowych rozproszonych systemów chmurowych. Aby jednak takie rozwia˛zania mogły funkcjonowac´ konieczne sa˛ odpowiednie mechanizmy steruja˛ce infrastruktura˛ w taki sposób aby dost˛epne zasoby były wykorzystywane w sposób optymalny. W tym celu stosuje si˛e z jednej strony wirtualizacj ˛e aby udost˛epnia´c zasoby jak najwi˛ekszej liczbie uz˙ytkowników, z drugie zas´ stosowane sa˛ algorytmy równowaz˙enia obcia˛z˙enia. Wspomniane mechanizmy, choc´ poprawiaja˛ efektywnos´c´ wykorzystania zasobów sieciowych (dost˛epna pr˛edko´s´c transmisji, zasoby serwerów) sprawiaja˛, z˙e z punktu widzenia uz˙ytkownika staja˛ si˛e systemami niepełnodost˛epnymi, gdy˙z u˙zytkownik nie ma dost˛epu do wszystkich zasobów a tylko do pewnej ich cz˛e´sci. Sieciowe systemy nieopełnodost˛epne sa˛ przedmiotem zainteresowan´ inz˙ynierii ruchu juz˙ od wielu lat. W literaturze przedmiotu mo˙zna znale´z´c kilka modeli analitycznych takich systemów. Nalez˙a˛ do nich model wia˛zki z ograniczona˛ doste˛pnos´cia˛ (ang. Limited Availability Group - LAG) [3] oraz model idealnej wia˛zki niepełnodoste˛pnej (ang. Erlang&#8217;s Ideal Grading - EIG) [4], [5]. Wia˛zka z ograniczona doste˛pno... więcej»

MODEL ZUŻYCIA ENERGII DLA WĘZŁÓW SIECI 6TISCH W PAŚMIE SUB-GHZ DOI:10.15199/59.2019.7.11
(Mateusz Kubaszek, Jan Macheta, Łukasz Krzak, Cezary Worek, Szymon Zawora)

1. WSTĘP Sieci LLN pozwalają na połączenie dużej liczby urządzeń o ograniczonych zasobach sprzętowych w kratową sieć bezprzewodową. Głównym elementem umożliwiającym komunikację jest stos sieciowy dostarczający odpowiednią jakość usług (QoS, ang. Quality of Service). Od aplikacji IIoT wymaga się zapewnienia wysokiej niezawodności, wieloletniej pracy na baterii i dobrej integracji z Internetem przy zachowaniu niskiego kosztu urządzeń, co sprzyja poszukiwaniu i wdrażaniu nowych rozwiązań w zakresie radiowej transmisji danych. Technika TSCH zdobyła uznanie w zastosowaniach przemysłowych odpowiadając wymaganiom stawianym urządzeniom pracującym w takim środowisku [1]. Sieci pracujące w trybie TSCH pracują synchronicznie w wielu kanałach częstotliwości, posługując się szczelinami czasowymi, które są alokowane w celu realizacji transmisji poszczególnych pakietów w sieci w obrębie cyklicznej superramki. Jeden z pierwszych protokołów pracujący w tym trybie, TSMP (ang. Time Synchronized Mesh Protocol), dał zadowalający rezultat w projektach pilotażowych wykazując się wysokim poziomem niezawodności, wyrażonym jako współczynnik dostarczania pakietów, który wyniósł ponad 99,9% [2]. Technika TSCH stała się również podstawą takich standardów przemysłowych jak Wireless- HART oraz ISA100.11a. W 2015 roku tryb TSCH został wprowadzony do standardu IEEE 802.15.4, definiując warstwę PHY oraz MAC, jednak bez rozwiązania kwestii sposobu alokacji szczelin czasowo-częstotliwościowych. Rozwiązania tej kwestii oraz integracji standardu IEEE 802.15.4-TSCH ze stosem 6LoWPAN podjęła się grupa robocza IETF 6TiSCH. W wyniku jej prac zaproponowano tzw. konfigurację minimalną, definiującą m.in. sposób zestawiania i podtrzymania działania sieci oraz interfejs planisty rezerwujący zasoby łącza (6P/6top). Standard 6TiSCH jest obecnie aktywnie rozwijany przez środowisko akademickie i komercyjne [3][4]. W większości projektów bazuje on na warstwie fizycznej ... więcej»

MODEL WIELOUSŁUGOWEGO SYSTEMU KOLEJKOWEGO Z RUCHEM ELASTYCZNYM DOI:10.15199/59.2019.7.39
(Sławomir Hanczewski, Joanna Weissenberg)

1. WPROWADZENIE Współczesne sieci teleinformatyczne oferuja˛ swoim u˙zytkownikom bardzo szeroki wachlarz usług. Łatwy i tani dost˛ep do sieci powoduje, ˙ze przesyłanych jest coraz wie˛cej danych. To z kolei sprawia, z˙e sieci musza˛ by´c coraz bardziej wydajne (zarówno cz˛e´s´c dost˛epowa, jak i szkieletowa). Jednym z czynników wpływaja˛cych na wydajnos´c´ sieci sa˛ mechanizmy zarza˛dzania ruchem. Sa˛ one z powodzeniem wykorzystywane w sieciach telekomunikacyjnych ju˙z od lat. Do tych mechanizmów zalicza sie˛ dynamiczna˛ rezerwacja zasobów [1], [2], kompresje ˛ (progowa˛ lub bezprogowa˛) [3], [4], [5], priorytety [6], [7] oraz kolejkowanie [8], [9], [10]. Z sieciami IP od samego pocza˛tku ich istnienia zwia˛zane sa˛ strumienie o zmiennej szybko´sci bitowej VBR (Variable Bit Rate), charakterystyczne dla usług typu "best effort". Niejako przeciwien´stwem strumieni VBR sa˛ strumienie o stałej w czasie szybko´sci bitowej CBR (Constant Bit Rate), które sa˛ charakterystyczne dla usług czasu rzeczywistego. Ró˙znorodno´s´c wykorzystywanych mechanizmów zarza˛dzania ruchem, architektura systemów oraz włas´ciwos´ci przesyłanych strumieni danych sprawiaja˛, ˙ze analiza i modelowanie współczesnych sieci teleinformatycznych sa˛ coraz bardziej skomplikowane. Analize˛ współczesnych sieci upraszcza w pewnym zakresie mo˙zliwo´s´c interpretacji tych sieci na poziomie zgłosze ´n [11]. Dzi˛eki procesowi dyskretyzacji pasma [12], moz˙liwa jest analiza sieci pakietowych za pomoca˛modeli analitycznych opracowanych dla systemów z komutacja˛ kanałów, np. równanie Kaufmana-Robertsa [13], [14] czy te˙z metody splotowe [2]. Prowadzone badania w ró˙znych o´srodkach pokazały, ˙ze równie˙z w przypadku ruchu elastycznego i adaptacyjnego mo˙zliwa jest analiza przy u˙zyciu wspomnianych metod i modeli. W pracy [3] zaproponowano jeden z pierwszych modeli dla systemów z ruchem elastycznym i adaptacyjnym. Z kolei w pracy [15] przedstawiono pierwszy wielousług... więcej»

2019-6

zeszyt-5887-przeglad-telekomunikacyjny-2019-6.html

 
W numerze m.in.:
ŁACZNA SYNCHRONIZACJA PODSTAWY CZASU I FALI NOSNEJ Z UZYCIEM ROZSZERZONEGO FILTRU KALMANA DOI:10.15199/59.2019.6.17
(Grzegorz Haza)

1. WSTEP Odbiornik koherentny wymaga znajomosci fazy i czestotliwosci resztkowej fali nosnej, czasu trwania symboli, momentów ich taktowania, kształtów sygnałów elementarnych w pasmie podstawowym oraz odpowiedzi impulsowej kanału telekomunikacyjnego [1], [2], [3]. Proces synchronizacji moze byc oparty na układzie petli sprzezenia zwrotnego (ang. feed-back loop) lub na petli w przód (ang. feed-forward loop) [1]. W układzie synchronizacji opartym o petle typu feed-forward w pierwszym kroku estymowana jest aktualna wartosc employee ypursuing Ph.D. parametru bedacego celem synchronizacji. Nastepnie wykonywana jest filtracja z uzyciem filtru petli F(z) i opcjonalnie przeprowadzane jest całkowanie aktualnej wartosci parametru. W układzie synchronizacji z petla typu feed-back w pierwszym kroku przeprowadzona jest korekcja parametru bedacego przedmiotem synchronizacji. Nastepnie obliczana jest informacja o błedzie synchronizacji. W kolejnym kroku wykonywana jest filtracja z uzyciem filtru petli F(z) i opcjonalnie przeprowadzana jest akumulacja aktualnego parametru. W tym celu wykorzystywane sa algorytmy bazujace na petli fazowej (ang. phase locked loop - PLL). O przeznaczeniu petli fazowej decyduje blok korektora, detektora błedu synchronizacji oraz zastosowanego filtru petli F(z). Wsynchronizacji ze sprzezeniem zwrotnym moga byc równiez wykorzystane rózne wersje filtrów Kalmana [4], [5], [6], [7]. W [5] pokazano, ze liniowy filtr Kalmana (ang. Kalman Filter - KF) uzyty w synchronizacji jest matematycznie równowazny petli PLL w trybie utrzymania synchronizmu. Posiada on przy tym dodatkowa zalete nad petla PLL w postaci zmiennych w czasie współczynników wzmocnienia zawartych w macierzy wzmocnienia Kalmana [5]. W sygnałach telekomunikacyjnych pomiedzy parametrami synchronizacji (procesem stanu) a odbieranym sygnałem (procesem obserwacji) wystepuje zazwyczaj nieliniowa zaleznosc, np. dla podstawy czasu nadania symboli jest to ... więcej»

POŁA˛CZENIA NERWOWE A KOMUNIKACJA BEZPRZEWODOWA: O EFEKTYWNO´SCI ENERGETYCZNEJ TRANSMISJI CYFROWEJ I ANALOGOWEJ DOI:10.15199/59.2019.6.46
(Bartosz Bossy, Paweł Kryszkiewicz, Hanna Bogucka)

przecia˛gu ostatnich lat liczba urza˛dzen´ poła˛czonych do sieci Internet gwałtownie wzrosła. Prognozuje sie˛, z˙e transmisja danych w sieciach mobilnych osia˛gnie wartos´c´ 30.6 EB/miesia˛c do roku 2020. Ponadto, przewiduje ˛ sie˛ masowa˛ komunikacje˛ pomie˛dzy urza˛dzeniami be˛da˛cymi cze˛s´cia˛ tzw. Internetu Rzeczy (ang. Internet of Things - IoT). Oznacza to wysoka˛ ge˛stos´c´ urza˛dzen´ na metr kwadratowy a zatem małe odległos´ci mie˛dzy urza˛- dzaniami. Ponadto cze˛s´c´ tych urza˛dzen´ be˛dzie zasilana bateryjne, zatem zu˙zycie energii jest kluczowe. Z drugiej strony współczesne systemy bezprzewodowe stosuja˛zwykle cyfrowe przetwarzanie sygnału be˛da˛ce z´ródłem zuz˙ycia energii, która moz˙e dominowac´ nad energia˛ konieczna ˛ do emisji sygnału. Obecne zuz˙ycie energii przez we˛- zły sieci bezprzewodowej jest rz˛edu 0.1 - 1W na poje- 1Praca powstała w ramach projektu "BioNets" (nr 2016/23/B/ST7/03937) finansowanego ze ´srodków Narodowego Centrum Nauki w ramach programu OPUS. dyncze ła˛cze. Dla porównania, niezwykle złoz˙ony mózg ludzki pracuje z moca˛ poniz˙ej 20W obsługuja˛c około 22&#183;109 neuronów (odpowiadaja˛cych we˛złomsieci) i około 240 &#183; 1012 synaps (odpowiadaja˛cych ła˛czom), czyli poni- z˙ej 10-9W na we˛zeł sieci (neuron) obsługuja˛c około 10 tysie˛cy ła˛czy (poła˛czen´ nerwowych). Niezwykle wysoka EE mózgu wynika z faktu iz˙ neurony działaja˛ w sposób cia˛gły. Informacja pochodza˛ca z synaps jest integrowana w neuronie i przetwarzana analogowo, po czym zapada decyzja o dalszych działaniach. Ta decyzja przekazywana jest poprzez akson do innych neuronów. Moz˙na zatem zauwaz˙yc´ pewna˛ analogie˛ mie˛dzy ludzkim mózgiem a trendami w sieciach bezprzewodowych gdzie liczba w˛ezłów b˛edzie ogromna, a odległo´s´c i poziomy mocy be˛da˛ niezwykle małe. Dlatego tez˙ warto rozwa˙zy´c zastosowanie mechanizmów z ludzkiego mózgu w przyszłych sieciach bezprzewodowych np. transmisje ˛ analogowa˛. Badania nad EE syst... więcej»

DWUKRYTERIALNE EWOLUCYJNE PODEJŚCIE DO OPTYMALIZACJI ROZMIESZCZENIA WĘZŁÓW DOSTĘPOWYCH DLA POPRAWY ZASIĘGU I DOKŁADNOŚCI LOKALIZACJI TERMINALI DOI:10.15199/59.2019.6.81
(Piotr Korbel, Sławomir Hausman, Paolo Di Barba)

1. INTRODUCTION Nowadays, radio networks are widely used not only for the provision of fundamental communication services, such as voice and data exchange but also for the provision of multitude of value added applications. With the rapid growth of the Internet of Things (IoT) market, densification of radio access networks increases the significance of network planning and optimization. The radio access network has to satisfy multiple criteria to provide reliable and energy efficient services in a wide range of propagation environments for a variety of terminals, keeping intra-network interference as low as possible. The key services of interest are terminal positioning and user mobility patterns. Among most frequently used positioning methods are those using received signal strength (RSS) for the estimation of terminal location [1][2][3][4]. The accuracy of signal strength based positioning is strongly affected by the complexity of radio wave propagation in indoor multipath environments. Thus, it is vital to design the network in a way, that allows to minimize the errors resulting from relative positions (geometry) of terminals and reference transmitters (often referred to as radio beacons) or access points (AP). It is expected that small errors in the measured signal levels should result in small positioning errors [5]. In literature, there are many examples of the application of evolutionary optimization algorithms to simultaneous improvement of coverage, reliability, energy-limited lifetime, deployment cost, and other parameters of radio access networks [6][7][8]. In this paper we focus on the enhancement of an evolution-inspired network optimization method which simultaneously takes into account both the coverage and positioning accuracy for 2-D deployment of indoor access points, previously described in [9]. We chose evolutionary approach to our optimization problem which is explained in section 2. The remainder of... więcej»

SPRZĘŻENIE IMPULSU POLA ELEKTRYCZNEGO Z PRZEWODEM DOI:10.15199/59.2019.6.44
(Anna Witenberg, Maciej Walkowiak, Józef Małecki)

1. WSTĘP W ostatnich latach problemy oddziaływania impulsów elektromagnetycznych o dużej mocy na linie energetyczne, zasilające, telekomunikacyjne były badane pod kątem bezpieczeństwa i zabezpieczeń aparatury radiowej. Oczywiście, trudno jest oczekiwać szerokich badań eksperymentalnych takich impulsów. Wiadomo, że interakcja impulsów elektromagnetycznych o dużej mocy z wszelką infrastrukturą elektryczną (elektroenergetyczną, telekomunikacyjną, informatyczną) kończy się albo czasową dysfunkcją takiej infrastruktury, albo całkowitym zniszczeniem. Impulsy takie nie niszczą zwykle żywych organizmów i urządzeń nieelektrycznych. Stopień uszkodzeń rośnie z natężeniem padającego na infrastrukturę pola elektrycznego oraz czasu trwania ekspozycji na działanie impulsu. Dlatego zrozumienie istoty problemów fizycznych zachodzących w sferze oddziaływań: impuls o dużej mocy - elektronika oraz wyniki symulacji numerycznych są cenne i wzbogacają bibliotekami informacji o tych zjawiskach. Jedną z technik służących badaniu powyższych problemów jest metoda różnic skończonych w dziedzinie czasu (FDTD). Innym narzędziem służącym do badania tych zjawisk jest całkowe równanie pola elektrycznego (TD-EFIE). Odpowiednio wykorzystane, metody te pomagają w sposób dokładny i efektywny dać odpowiedzi na postawione pytania dotyczące pobudzania impulsami pola elektromagnetycznego [1, 2]. Inną metodą służącą badaniu powyższych problemów jest odpowiednia adaptacja modelu lini... więcej»

OCHRONA INFORMACJIW RADIOSTACJACH DEFINIOWANYCH PROGRAMOWO SYSTEMU ŁĄCZNOŚCI BEZPRZEWODOWEJ DLA UŻYTKOWNIKÓW MOBILNYCH DOI:10.15199/59.2019.6.33
(Robert Wicik, Marcin Grzonkowski, Robert Białas)

1. WSTĘP Głównym celem opracowania i budowy systemu łączności bezprzewodowej, będącego tematem tego artykułu, jest zapewnienie szerokopasmowej, bezpiecznej łączności dla jednostek mobilnych. Cel ten będzie osiągany z wykorzystaniem projektowanych, szerokopasmowych radiostacji definiowanych programowo (SDR), które umożliwiają tworzenie ad-hoc szkieletowych sieci IP (typu MANET) na potrzeby użytkowników pracujących w sieciach lokalnych na pojazdach. Radiostacje mogą być konfigurowane jako wielokanałowe, gdzie każdy kanał ma zaimplementowany, indywidualnie skonfigurowany zestaw oprogramowania definiującego tryby pracy w sieci radiowej i budowanej na jej bazie sieci łączności. Każda radiostacja SDR w projektowanym systemie jest wyposażona w dedykowany, sprzętowy moduł bezpieczeństwa (MB), który także umożliwia programową konfigurację jego trybów pracy. System łączności bezprzewodowej, przeznaczony dla użytkowników mobilnych, ma zapewniać wielopłaszczyznową ochronę informacji. W tym celu implementowane są mechanizmy ochrony transmisji, sieci i komunikacji (TRANSEC, NETSEC i COMSEC), realizowane z wykorzystaniem zaawansowanej kryptografii - algorytmów i protokołów kryptograficznych, a także dodatkowych funkcji ochrony cybernetycznej, elektromagnetycznej i antypenetracyjnej. W module bezpieczeństwa zastosowano potrójne mechanizmy kryptograficzne, dedykowane do wykorzystania w różnych domenach ochrony informacji, które mogą być wybierane w zależności od potrzeb na etapie planowania misji. Ważnym elementem projektowanego systemu jest podsystem zarządzania radiostacjami definiowanymi programowo i kryptografią. Zarządzanie radiostacjami ma za zadanie zaplanowanie systemu łączności przed misją, przydzielenie do poszczególnych radiostacji odpowiednich zestawów oprogramowania i wygenerowanie wymaganych do pracy danych konfiguracyjnych, a następnie monitorowanie i zarządzanie radiostacjami w trakcie misji oraz zbieranie doświadczeń ... więcej»

2019-5

zeszyt-5860-przeglad-telekomunikacyjny-2019-5.html

 
W numerze m.in.:
Kilka refleksji o znaczeniu harmonizacji standardów i roli standardów otwartych w gospodarce cyfrowej (Marek Niezgódka)
Sieciowość jest dziś jednym z najważniejszych znaków czasu. Rewolucja internetowa doprowadziła do wielowymiarowego zsieciowania w globalnej skali przestrzeni wirtualnej. Jest to bezprecedensowy system, który obejmuje z jednej strony wszelkiego rodzaju dane, ich zasoby oraz szeroki zakres narzędzi ich przetwarzania i wydobywania z nich informacji, a z drugiej - całe spektrum relacji tworzących sieci społeczne. W tym uniwersum krytyczna staje się możliwość komunikacji między różnymi, często wzajemnie odległymi przestrzennie obiektami, co narzuca konieczność wprowadzania wspólnych standardów wymiany danych. W ślad za rewolucją internetową postępuje kolejna wielka transformacja sieciowa. Rozgrywa się ona już w rzeczywistej przestrzeni fizycznej i obejmuje interakcje całych rozproszonych systemów oraz ich różnorodnych elementów składowych, realizowane dzięki wykorzystaniu technologii i rozwiązań cyfrowych. Łącznie obie fazy tych procesów transformacji składają się na rewolucję cyfrową, największą w dotychczasowej historii przemianę cywilizacyjną. Niezależnie od wszystkich przełomowych osiągnięć technicznych, które umożliwiły tę rewolucję, jeszcze raz podkreślmy, że jej nadrzędnym wyróżnikiem jest potencjalnie nieograniczona komunikacja sieciowa. Stąd szczególnego znaczenia nabiera zapewnienie przejrzystości procesów komunikacji na wielu poziomach, od wymiany samych danych cyfrowych aż do zapewnienia zdalnej współpracy najróżniejszych urządzeń i systemów technicznych, a także ich oddziaływania przez interfejsy maszyna-człowiek. Wszędzie tam powraca wyzwanie harmonizacji standardów komunikacyjnych. Dotyczy to zarówno samych sygnałów, jak i protokołów wymiany danych. W wielu opublikowanych ostatnio raportach i ogłaszanych dokumentach Międzynarodowa Unia Telekomunikacyjna (ITU) podkreśla znaczenie niwelowania luki standaryzacyjnej jako jednego z pięciu strategicznych warunków peł... więcej»

Badanie i analiza właściwości kanałów radiowych w sieciach WBAN (część 1) DOI:10.15199/59.2019.5.2
(Sławomir Jerzy AMBROZIAK)

Celem niniejszego artykułu jest podsumowanie dotychczasowych prac badawczych w zakresie modelowania kanału radiowego w sieciach WBAN (Wireless Body Area Networks), prac, których główne wyniki oraz wnioski z nich płynące przedstawiono w [1-8]. Należy podkreślić, że prace te prowadzone są od 2014 roku w ramach współdziałania Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej z Universidade de Lisboa, Instituto Superior Técnico. Współpraca została sformalizowana podpisaniem w 2016 roku porozumienia między obiema instytucjami. Opisane prace wpisują się także w tematykę badań prowadzonych pod auspicjami programu COST Action CA15104 &#8220;Inclusive Radio Communication Networks for 5G and beyond" (IRACON) [9], w szczególności w ramach grupy roboczej Internet-of-Things for Health, której współprzewodniczącym jest autor niniejszej publikacji. Artykuł został podzielony na dwie części. W pierwszej z nich przedstawiono uniwersalne stanowisko pomiarowe do kompleksowego badania kanałów radiowych w sieciach WBAN, metodykę badań pomiarowych kanałów radiowych w tych sieciach oraz oszacowano standardową i rozszerzoną niepewność pomiarową zastosowanego stanowiska i metodyki badawczej. Następnie zaprezentowano model kanału radiowego dla sieci WBAN typu off-body pracujących w środowisku biurowym oraz przeprowadzono analizę polaryzacyjną fal radiowych w tych sieciach. Druga część artykułu, która ukaże się w kolejnym numerze Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych, będzie zawierać analizę zaników wolnozmiennych i szybkozmiennych w sieciach WBAN typu off-body z przestrzennym odbiorem zbiorczym oraz analizę stopnia skorelowania odbieranych sygnałów. Ponadto zostanie zaprezentowany model kanału radiowego dla wąskopasmowych i szerokopasmowych sieci WBAN typu off-body, pracujących w środowisku promu pasażerskiego. Zostanie też przeprowadzona analiza porównawcza zaników wolnozmiennych i szybkozmiennych w s... więcej»

XX KONFERENCJA OKRĄGŁEGO STOŁU 17 maja 2019 r.
CELE XX KOS - pogłębienie zainteresowania środowisk decydenckich i opiniotwórczych ważnymi zagadnieniami z obszaru problematyki społeczeństwa informacyjnego (SI), mającymi duże znaczenie dla rozwoju Polski w obecnych i nadchodzących latach, - przedyskutowanie kluczowych dla Polski problemów związanych z rozwojem SI w aspekcie perspektywy osobowej, - szerokie udostępnienie materiałów i wyników KOS z wykorzystaniem dostępnych mediów, aby mogły one służyć wielu środowiskom zainteresowanym tą tematyką. RAMOWY PROGRAM WYDARZENIA 10:00 - 10:40 - część oficjalna - Powitanie uczestników przez Prezesa SEP i Ks. Rektora UKSW; - Wystąpienia przedstawicieli oficjeli i decydentów; - Podpisanie Porozumienia o współpracy między SEP a UKSW oraz wręczenie wyróżnień SEP; - Słowo Prezesa SEP; - Słowo Ks. Re... więcej»

Rozproszony system komunikacji i nadzoru dla Morskiego Oddziału Straży Granicznej - projekt STRADAR DOI:10.15199/59.2019.5.1
(Sylwester Kaczmarek, Marek Blok, Bartosz Czaplewski, Jacek Litka, Magdalena Młynarczuk, Marcin Narloch, Maciej Sac)

Dobrze funkcjonujące państwo musi mieć odpowiednio zorganizowaną Straż Graniczną (SG), wyposażoną - w celu realizacji swoich zadań operacyjnych - w nowoczesną infrastrukturę telekomunikacyjno-teleinformatyczną. Zapewnia ona realizację komunikacji personelu oraz nadzór granicy przez zbieranie, przetwarzanie i udostępnianie różnego typu informacji z sieci sensorów rozmieszczonych na granicy lub w jej pobliżu. Zakres funkcji infrastruktury i zbiór informacji wynikają z potrzeb i działań operacyjnych tej służby. Jednym z czynników decydujących o sposobie rozwiązania systemu wspierającego służby graniczne jest rodzaj granicy. Szczególnym przypadkiem jest granica morska, na której trzeba śledzić ruch obiektów pływających i gromadzić o nich informacje. Podlegają one analizie przeprowadzanej na bieżąco oraz dla zdarzeń archiwalnych. Analiza ta może być przeprowadzana z uwzględnieniem różnych aspektów i potrzeb służb SG [1- 9]. Informacje generowane są przez sensory umieszczone na jednostkach pływających (jednostki SG), jednostkach latających (samoloty SG), pojazdach lądowych SG, w stałych punktach obserwacyjnych SG rozmieszczonych wzdłuż granicy morskiej oraz przez interfejsy Web Service udostępniane przez SG. Sensorami używanymi przez SG, dostarczającymi dane, są między innymi: radary, kamery wideo, odbiorniki AIS, odbiorniki GPS. Ze względu na zintegrowanie systemów telekomunikacyjnych z teleinformatycznymi, dane i informacje dostarcza się także z systemu dyspozytorskiego zrealizowanego w technologii VoIP oraz rejestratora rozmów telefonicznych. Wszystkie połączenia w obrębie systemu są rejestrowane zarówno pod względem danych je opisujących, jak i sygnałów mowy. Także wiadomości SMS stanowią dane, które podlegają rejestracji, a następnie procesom wynikającym z funkcji założonej dla systemu STRADAR. Jednocześnie stanowiska, przez które personel ma dostęp do systemu, umożliwiają przesyłanie i w konsekwencji przechowywanie w tym syst... więcej»

XX Konferencja Okrągłego Stołu (Andrzej M. WILK)
Obchody Światowego Dnia Telekomunikacji i Społeczeństwa Informacyjnego (ŚDTiSI), organizowane w Polsce od wielu lat przez Stowarzyszenie Elektryków Polskich (SEP), koncentrują się w 2019 r. na jubileuszowej XX Konferencji Okrągłego Stołu (KOS) - Polska w drodze do Społeczeństwa Informacyjnego. W tym roku równorzędnym współorganizatorem Konferencji jest Uniwersytet Kardynała Stefana Wyszyńskiego (UKSW), od lat zaangażowany w merytoryczne wsparcie kolejnych KOS, który również udostępnił na ten cel prestiżową Aulę Schumana w kampusie przy ul. Wóycickiego. Ogólnoświatowe hasło ŚDTiSI 2019 brzmi: Bridging the standardization gap. W nawiązaniu do tego hasła uczestnicy tegorocznej KOS będą obradowali na temat szczegółowy, zdefiniowany jako Standaryzacja narzędziem budowy mostów wspomagających rozwój. Analizując tematy, które Sekcja Technik Informacyjnych SEP uznała za wiodące na początku swojej kadencji oraz tematy, których niepodjęcie cią... więcej»

2019-4

zeszyt-5842-przeglad-telekomunikacyjny-2019-4.html

 
W numerze m.in.:
Propozycja optymalizacji wyboru interfejsu bezprzewodowego w heterogenicznej sieci dostępo DOI:10.15199/59.2019.4.1
(Daniel PERWEJNIS, Michał HOEFT, Józef WOŹNIAK)

Bezprzewodowe technologie mobilne zrewolucjonizowały zasady komunikacji. Równolegle z postępującą ewolucją cyfrowych systemów telefonii komórkowej (2-4G) wytworzono wiele innych systemów bezprzewodowych - między innymi Worldwide Interoperability for Microwave Access (WiMAX - IEEE 802.16 [1-3]) czy też całą rodzinę standardów IEEE 802.11 dla sieci WLAN [4-6]. Systemy te projektowano niezależnie, do realizacji różnych rodzajów usług, z uwzględnieniem zróżnicowanych wymagań przepływności oraz wymagań użytkowników. Każdy z tych systemów ma tym samym inne ograniczenia. Niewątpliwą zaletą wszystkich generacji systemów komórkowych jest ich globalna dostępność, a ich słabość polega (przynajmniej częściowo) na ograniczonym paśmie oraz znacznych kosztach operacyjnych. W porównaniu z tymi systemami sieci WiFi (WLAN), czyli popularne obecnie bezprzewodowe sieci z rodziny IEEE 802.11, zapewniają znacznie wyższe szybkości przekazu, niższe koszty funkcjonowania, jednakże na bardzo ograniczonym obszarze. Z kolei technologia IEEE 802.16 (WiMAX) była optymalizowana pod względem transferu danych o wysokiej przepływności, realizowanego w czasie rzeczywistym w środowisku bezprzewodowych sieci metropolitalnych. Można zatem przyjąć, że nie istnieje jeden konkretny system zdolny do zastąpienia wszystkich technologii bezprzewodowych i spełnienia stawianych im bardzo zróżnicowanych wymagań. Rozsądnym roz- * Wydział Elektroniki, Telekomunikacji i Informatyki, Politechnika Gdańska, e-mail: jowoz@eti.pg.edu.pl, michal.hoeft@pg.edu.pl Daniel PERWEJNIS*, Michał HOEFT*, Józef WOŹNIAK* Propozycja optymalizacji wyboru interfejsu bezprzewodowego w heterogenicznej sieci dostępowej Proposal to optimize the wireless interface selection in a heterogeneous access network DOI: 10.15199/59.2019.4.1 Szybki rozwój sieci bezprzewodowych oraz ich szeroka dostępność sprawiają, iż ich użytkownicy coraz częściej znajdują się w obszarze działania kilku różnych bezprzewodowyc... więcej»

XX KONFERENCJA OKRĄGŁEGO STOŁU 17 maja 2019 r.
Tegoroczna, jubileuszowa, XX Konferencja Okrągłego Stołu odbędzie się w dniu 17 maja br. (piątek). Hasłem jej będzie: "Polska w drodze do społeczeństwa informacyjnego - standaryzacja narzędziem budowy mostów wspomagających rozwój". Współorganizatorami wydarzenia będą: Stowarzyszenie Elektryków Polskich i Uniwersytet Kardynała Stefana Wyszyńskiego (UKSW). Na miejsce tegorocznej konferencji wybrano Aulę im. Roberta Schumana UKSW w budynku przy ul. Kazimierza Wóycickiego 1/3 w Warszawie. CELE XX KOS - pogłębienie zainteresowania środowisk decydenckich i opiniotwórczych ważnymi zagadnieniami z obszaru problematyki społeczeństwa informacyjnego (SI), mającymi duże znaczenie dla rozwoju Polski w obecnych i nadchodzących latach, - przedyskutowanie kluczowych dla Polski problemów związanych z rozwojem SI w aspekcie perspektywy osobowej, - szerokie udostępnienie materiałów ... więcej»

Mieczysław Pożaryski 1875-1945 pierwszy prezes SEP w latach 1919-1928
Mieczysław Pożaryski urodził się 1 X 1875 r. w Warszawie, w rodzinie ziemiańskiej. Syn Władysława zesłanego na Sybir, podejrzanego o udział w powstaniu styczniowym. Po powrocie z zesłania rozpoczął pracę w Poniewieżu na Żmudzi jako urzędnik bankowy. Matką Mieczysława była Leokadia ze Smolaków. Mieczysław miał siostrę Felicję, lekarza psychiatrę, zamężną z Witoldem Łuniewskim. Ukończył sześć klas rządowej szkoły realnej w Poniewieżu. W 1891 r. przeniósł się do Warszawy, aby tam w następnym roku zdać maturę w rosyjskiej szkole realnej. W latach 1892-1897 studiował na Wydziale Mechanicznym Instytutu Technologicznego w Petersburgu, uzyskując dyplom inżyniera technologa. Kontynuował naukę w latach 1897-1899 na Wydziale Elektrotechnicznym Wyższej Szkoły Technicznej w Darmstadt, w której uzyskał dyplom inżyniera elektryka. Po ukończeniu studiów powrócił do Warszawy i rozpoczął pracę jako inżynier elektryk na Wydziale Mechanicznym w Towarzystwie Akcyjnym Drogi Żelazne Warszawsko-Wiedeńskie. Od początku prowadził działalność pedagogiczną, pracując jako nauczyciel w prywatnej szkole Mechaniczno-Technicznej H. Wawelberga i S . Rotwanda. Wykładał elektrotechnikę i fizykę, prowadził pracownię elektrotechniczną oraz pełnił kilka innych funkcji administracyjnych. W 1905 r. uczestniczył w posiedzeniu organizacyjnym Towarzystwa Kursów Naukowych, następnie był członkiem Rady Naukowej Wydziału Technicznego. Wykładał także na: Kursach Wieczornych, Kursach Politechnicznych i w Szkole Głównej Gospodarstwa Wiejskiego. W 1900 r. rozpoczął prace w rosyjskojęzycznym Warszawskim Instytucie Politechnicznym. Początkowo był laborantem, a od 1902 r. starszym asystentem w Katedrze Elektrotechniki, kierowanej przez Rosjanina prof. Aleksandra Wulfa. W latach 1908-1915 był etatowym starszym laborantem elektrotechniki. W czasie I Wojny Światowej w czerwcu 1915 r... więcej»

Planowanie eksperymentu uczenia maszynowego DOI:10.15199/59.2019.4.2
(Cezary Jankowski )

Wraz ze wzrostem znaczenia techniki nazwanej odkrywaniem wiedzy z baz danych (Knowledge Discovery in Databases - KDD) [7, 15] rośnie potrzeba rzetelnego badania jakości wykorzystywanych w niej algorytmów. Szczególne znaczenie mają metody uczenia maszynowego (machine learning). Są one coraz częściej stosowane komercyjnie, także w telekomunikacji [8]. W zagadnieniach uczenia maszynowego zbudowanie modelu predykcyjnego stanowi dopiero pierwszy krok. Nie mniej istotna jest ocena, na ile wiernie odwzorowuje on rzeczywistość. Można wskazać dwa podstawowe zagadnienia, które trzeba rozważyć, planując eksperyment uczenia maszynowego. Po pierwsze - należy wybrać miarę oceny jakości [3, 9, 11]. Według niej porównywane będą modele. Należy pamiętać, iż ten uznany za "najlepszy" jest naprawdę "najlepszy według danej miary". Drugą istotną kwestią jest wybór techniki walidacji. Zagadnienie to bywa często bagatelizowane i niedostatecznie udokumentowane, zarówno w artykułach naukowych, jak i w raportach technicznych czy biznesowych. Rozważny wybór technik walidacji pozwala uchronić się przed poważnymi błędami - przede wszystkim przed nadmiernie optymistycznym oszacowaniem (przeszacowaniem) jakości modelu. Podkreśla rzetelność prowadzonego badania. Istotnym spostrzeżeniem jest to, iż główne zasady planowania eksperymentu uczenia maszynowego są jednakowe, niezależnie od typu tego uczenia (z nadzorem lub bez). Stanowi to wyraźną różnicę w odniesieniu do miar ocen jakości. W ich przypadku zupełnie inne metryki stosuje się w klasyfikacji (np. dokładność), regresji (np. błąd średniokwadratowy) czy w grupowaniu (np. średnia szerokość sylwetki). W powyższych przypadkach mogą natomiast zostać wykorzystane podobne techniki walidacji. Tym istotniejsze jest ich poznanie i zastosowanie odpowiednie do okoliczności. Należy podkreślić, iż eksperymenty uczenia maszynowego są wykonywane albo w celu przeprowadzenia badań nad nowym algorytmem (czy to uczenia, c... więcej»

2019-3

zeszyt-5814-przeglad-telekomunikacyjny-2019-3.html

 
W numerze m.in.:
Gala podsumowująca XXV plebiscyt o tytuł Złotego Inżyniera
Z udziałem prezydenta Rzeczypospolitej Polskiej, Andrzeja Dudy, 27 lutego 2019 r. została zorganizowana w Pałacu Prezydenckim w Warszawie uroczysta Gala, podsumowująca XXV plebiscyt o tytuł Złotego Inżyniera Przeglądu Technicznego. Najważniejszymi uczestnikami Gali było 25 laureatów-inżynierów: młodych, wyróżnionych, srebrnych, złotych, diamentowych oraz Honorowych, a także Złotych Inżynierów Ćwierćwiecza plebiscytu. Patronem medialnym Gali XXV Plebiscytu Złoty Inżynier było Polskie Radio SA. Finał plebiscytu o tytuł Złotego Inżyniera był świętem środowiska technicznego, a rocznicowy czas dodał mu specjalnego znaczenia. Na łamach 153-letniego Przeglądu Technicznego niejednokrotnie opisywano sukcesy polskich inżynierów w różnych okresach historii, nie zapominając o uwarunkowaniach, w jakich przyszło im działać. Praca zawodowa laureatów wszystkich edycji plebiscytu przypadła na trudny czas transformacji oraz uczenia się zasad wolnego rynku. Musieli szybko przechodzić kurs ekonomii i prawa. Często nauka ta była bolesna, ale też sukcesy sprawiały wielką satysfakcję. Wielu z nich ma już na swym koncie różnorodne odznaczenia, wyróżnienia i tytuły, oddające ich ogromny dorobek zawodowy. Każdego roku wręczanie dyplomów i statuetek laureatom wybranym przez Czytelników spośród kandydatów prezentowanych przez cały rok dowodzi, że polscy inżynierowie w pełni nadążają za rewolucyjnymi zmianami w nauce, technice i gospodarce. Od wielu też lat, niezależnie od specjalizacji, dużą wagę przywiązują do ekologii i zrównoważonego rozwoju. Warto przypomnieć, iż w czasach, gdy środowisko naturalne przegrywało z techniką, to właśnie inżynierowie zaczęli szukać rozwiązań ekologicznyc... więcej»

Propozycje zmian ustawowych w procesie inwestycyjnym przedsiębiorców telekomunikacyjnych DOI:10.15199/59.2019.3.4

W Polsce proces legislacyjny jest procesem złożonym, długotrwałym, a może być przeprowadzony wyłącznie wskutek inicjatywy ustawodawczej rozpoczętej przez Prezydenta Państwa, Rząd, Senat, posłów (grupę co najmniej 15 posłów lub komisję sejmową), a także grupę co najmniej 100 tysięcy obywateli. Zgłaszający wniosek legislacyjny - wraz z przedłożoną nową ustawą lub propozycją zmian do istniejącej ustawy - przedstawia uzasadnienie konieczności uchwalenia ustawy oraz oświadczenie o jej zgodności z prawem Unii Europejskiej. W następstwie tego projekt podlega procedurze. Istnieje jednak możliwość skrócenia procesu legislacyjnego w sprawach, gdy decyzje należy podejmować bardzo szybko. A dzieje się to z wykorzystaniem tzw. instytucji pilnego projektu ustawy, tj. szybkiej ścieżki legislacyjnej. Niezależnie od przebiegu procesu efektem finalnym staje się podpisana ustawa ogłoszona w dzienniku ustaw. Biorąc pod uwagę złożoność procesu legislacyjnego, fakt, iż uchwalana usta-wa jest przedmiotem prac gremiów eksperckich, komisji, Sejmu, Senatu, Prezydenta, propozycja zgłoszenia zmian systemowych i ich wdrożenie wydaje się niezmiernie długotrwałym procesem, aby ponownie wesprzeć przedsiębiorców telekomunikacyjnych w procesie realizacji inwestycji światłowodowych w Polsce. Jednak warto podjąć działania w tym zakresie. Wiele bowiem usprawnień systemowych zostało już wprowadzonych. Realizacja zadań Polski w kolejnych okresach perspektyw unijnych idzie w parze z realizacją zadań priorytetowych, jakie kraj nasz stawia sobie w zakresie postępu technologicznego dla rozwoju usług telekomunikacyjnych, w tym w szczególności zapewnienia szerokopasmowego dostępu do Internetu o wysokich parametrach łączy min. 30 Mbit/s dla gospodarstw domowych, a 100 Mbit/s dla administracji publicznej [3] [20]. Założenie to jest realizowane przez wprowadzanie ustawowych uregulowań wspierających proces inwestycyjny, jak i przez wsparcie finansowe przedsiębiorstw [14] Zh... więcej»

Trust modelling in the social Internet of things DOI:10.15199/59.2019.3.1
(Paweł POPŁAWSKI)

1. Intr oducti on Public key management schemes represent the fundamentals of prevention and management of network risk in the Internet of Things (IoT). Notwithstanding, techniques with hard security approaches often result inefficient in intelligent heterogeneous systems. Consequently, the performance of networks employing traditional security techniques such as encryption or authentication tends to deteriorate, and the use of network resources becomes inefficient [1]. To eliminate security vulnerabilities and maximise performance it is, however, possible to relax security requirements based on the perceived trust of IoT elements and manage public key accordingly [9]. The Social Internet of Things (SIoT) is a paradigm that introduces selected concepts of social networking to studying IoT solutions. It follows the assertion that the popularisation of ambient intelligence solutions and the widespread implementation of smart devices create an environment where the principles of IoT andsocial networking start to converge. Therefore, the adoption of SIoT may facilitate modelling the states and behaviour of agents within an IoT network (Table 1). Under SIoT, the critical objective is &#8216;to build techniques that allow the network to enhance the level of trust between objects that are &#8220;friends" with each other&#8217; [2]. Its primary advantage for network security consists in the possibility to exploit node reputation not only in the context of an entire network but also in node clusters; consequently the exclusion of a high-risk node or entity can be carried out as well using the key management scheme as by breaking connections to its peers or the cluster head unit. This additionally helps to minimise the risk of relying solely on cryptographic tools to provide network security. The primary contribution of this work consists in verifying the assumptions that underly the SIoT paradigm. Moreover, a framework for analysing th... więcej»

Realizacja sprzętowego generatora indeksów z wykorzystaniem filtru Blooma DOI:10.15199/59.2019.3.2
(Tomasz MAZURKIEWICZ)

Wyszukiwanie wzorców w dużych zbiorach danych jest coraz ważniejszym zagadnieniem we współczesnym świecie, m.in. dzięki rozwojowi takich technologii, jak Internet rzeczy (Internet of Things - IoT) czy Big Data. Wśród istotnych zastosowań można wymienić wykrywanie danych niepożądanych przez skanery antywirusowe, kontrolery TAC czy dystrybucję adresów IP. W literaturze coraz częściej można spotkać się z pojęciem tzw. odwróconego indeksu, czyli struktury, która dla określonej danej wejściowej przechowuje jej indeks. Dokładnie odwrotnie działają standardowe pamięci, które dla określonego indeksu przechowują wartość. Do realizacji takiej funkcjonalności w sprzęcie mogą być wykorzystane funkcje generowania indeksów [23]. W ostatnich latach przyciągają one coraz większą uwagę badaczy zarówno w Polsce [7] [17] [18], jak i na świecie [1] [14] [24] [25]. Główny nacisk kładziony jest na opracowanie efektywnych metod realizacji tych funkcji z wykorzystaniem syntezy na pamięci. Funkcją generowania indeksów (Index Generation Function - IGF) z wagą k nazywa się silnie nieokreśloną funkcję boolowską postaci: (1) Wektory należące do zbioru D n nazywa się wektorami rejestrowanymi. Funkcja f przypisuje każdemu wektorowi rejestrowanemu unikalną wartość z przedziału 1, k. Dla pozostałych wektorów generowana jest wartość równa zero. Cechę charakterystyczną funkcji generowania indeksów stanowi stosunkowo duża liczba zmiennych wejściowych w porównaniu do liczności zbioru wektorów zarejestrowanych. Dzięki temu można zastosować algorytmy syntezy logicznej [16] do wyznaczenia efektywnej pamięciowo reprezentacji tego typu funkcji. W ostatnich latach szczególną uwagę badaczy przyciągnęły algorytmy dekompozycji liniowej [1] [17] [20] [24] [25]. Metody te umożliwiają realizację funkcji z wykorzystaniem przekształcenia liniowego, dokonywanego za pomocą bramek XOR, a także funkcji ogólnej - za pomocą pamięci ROM. Inne podejście zakłada wykorzystanie dekompo... więcej»

III Kongres Elektryki Polskiej organizowany przez Stowarzyszenie Elektryków Polskich w roku Jubileuszu 100-rocznicy powstania SEP pod hasłem: Elektryka. Edukacja. Przemysł. Stowarzyszenie.
Współorganizatorami III KEP są: Politechnika Warszawska, Wojskowa Akademia Techniczna, Uniwersytet Kardynała Stefana Wyszyńskiego oraz Federacja Stowarzyszeń Naukowo-Technicznych NOT. Przewodniczącym Komitetu Honorowego III KEP jest minister energii Krzysztof Tchórzewski. Wybór miejsca Kongresu nie jest przypadkowy - tu, gdzie obecnie... więcej»

2019-2

zeszyt-5782-przeglad-telekomunikacyjny-2019-2.html

 
W numerze m.in.:
Wpływ kryteriów oceny projektów w ramach Programu Operacyjnego Polska Cyfrowa Działanie 1.1 na rozwój światłowodowej infrastruktury w Polsce DOI:10.15199/59.2019.2.3
(OperacyjAgnieszka LASOTA)

Od 1 maja 2004 r., na mocy traktatu akcesyjnego podpisanego 16 kwietnia 2003 roku w Atenach, Polska przystąpiła do Unii Europejskiej, jednak już od 1990 r. korzysta ze środków unijnych, poczynając od funduszu Phare. Lata 1990 - 2003 to około 3,9 mld euro [1] wykorzystanych przez Polskę. W perspektywie unijnej 2004 - 2006 r. wykorzystano 12,8 mld euro [3], z czego - w ramach Sektorowego Programu Operacyjnego Wzrost Konkurencyjności Przedsiębiorstw - zagospodarowano 1251,1 mln euro. Z kolei w latach 2007-2013 Bruksela przyznała Polsce ponad 67 mld euro [4] z okresem wydatkowania do końca 2015 r. Każdy z tych programów przełożył się na rozwój gospodarczy Polski, zatem wzrost zapotrzebowania społeczeństwa na nowe technologie. Zarówno dostęp do nowych technologii, jak i ich wdrożenie, nie byłoby możliwe, gdyby nie następujące po sobie i wzajemnie uzupełniające się technologicznie programy operacyjne, takie jak Program Operacyjny Innowacyjna Gospodarka oraz Program Operacyjny Polska Cyfrowa. Dlaczego wzajemnie uzupełniające się? Otóż w ramach działania 8.4 POIG przedsiębiorcy telekomunikacyjni zapewnili szerokopasmowy dostęp do Internetu na terenach wykluczonych cyfrowo. Jednak postęp technologiczny okazał się tak szybki, że przeprowadzona przez Urząd Komunikacji Elektronicznej inwentaryzacja sieci telekomunikacyjnych wykazała wysokie zapotrzebowanie społeczeństwa na łącza o przepływności minimum 30 Mbit/s, a także standard 100 Mbit/s, co znalazło odzwierciedlenie w realizowanym obecnie przez Pol- 47 PRZEGLĄD TELEKOMUNIKACYJNY &#61548; ROCZNIK XCII &#61548; WIADOMOŚCI TELEKOMUNIKACYJNE &#61548; ROCZNIK LXXxVIII &#61548; nr 2/2019 - przeprowadzenie oceny projektów złożonych w odpowiedzi na konkurs; - rozliczanie wniosków o płatność wraz z analizą zmian zachodzących w projektach; - monitoring realizacji projektów; - kontrolę projektów w okresie ich realizacji oraz w okresie trwałości. Kwa lifikowa lno ść wydatk ów ... więcej»

Wprowadzenie protokołu IPv6 do sieci operatorskiej na przykładzie operatora telewizji kablowej DOI:10.15199/59.2019.2.1
(Borys OWCZARZAK, Piotr ZWIERZYKOWSKI)

Podstawowym protokołem zapewniającym obecnie komunikację w sieciach teleinformatycznych jest protokół IP. W większości współczesnych sieci wykorzystuje się wersję 4. protokołu IP (IPv4). Zastosowanie jej oznacza, że każde urządzenie w sieci ma adres IP o długości 32 bitów, a więc teoretycznie można zaadresować ponad 4 mld urządzeń1). Jednak nie wszystkie adresy można wykorzystywać ze względu na rezerwacje niektórych zakresów i w praktyce mamy do dyspozycji około 3,7 mld adresów. Dynamiczny rozwój największej sieci teleinformatycznej - Internetu - powodował szybkie wyczerpywanie się adresów dostępnych w IPv4. Jeszcze w 1994 roku rozpoczęto prace nad nową wersją protokołu IP, która miała zapewnić większą ich liczbę. Przyjęto, że każde pole adresowe w nowym protokole będzie składać się ze 128 bitów, będzie więc do dyspozycji 3,4x1038 2) adresów. Ostatecznie opracowano zupełnie nowy protokół, który 1) Dokładnie 4 294 967 296 (1032) adresów 2) 3,4x1038, czyli 340 sekstyliony adresów, czyli 7,9x1028-krotnie więcej adresów niż IPv4 ROK ZAŁ OŻENIA 1928 &#61548; ROCZNIK X CII &#61548; IS SN 1230-3496 2/2019 TELE-RADIO-ELEKTRONIKA-INFORMATYKA MIESIĘCZNIK STOWARZYSZENIA ELEKTRYKÓW POLSKICH WYDAWANY PRZY WSPÓŁPRACY KOMITETU ELEKTRONIKI I TELEKOMUNIKACJI POLSKIEJ AKADEMII NAUK 32 PRZEGLĄD TELEKOMUNIKACYJNY &#61548; ROCZNIK XCII &#61548; WIADOMOŚCI TELEKOMUNIKACYJNE &#61548; ROCZNIK LXXxVIII &#61548; nr 2/2019 Przygotowując się do wdrożenia protokołu IPv6, w pierwszej kolejności sprawdzono, które urządzenia działające obecnie w sieci współpracują z IPv6. Na tej podstawie ustalono, czy możliwa jest migracja świadczonych usług do sieci IPv6. Wyniki przeprowadzonej analizy zebrano w tabeli 1. Analizując dane przedstawione w tabeli 1, można zauważyć, że nie wszystkie urządzenia, wykorzystywane do świadczenia usług telefonii IP4) oraz monitoringu wizyjnego, wspierają protokół 4) Telefonia IP do połączeń poza sieci WTvK wykorzystuje łącza t... więcej»

Jubileusz 100-lecia Stowarzyszenia Elektryków Polskich
Mówi ą Ojcowi e Założyciele Niewiele organizacji społecznych w Polsce może pochwalić się nieprzerwanym działaniem przez całe stulecie, jakie upłynęło od odzyskania przez nasz kraj niepodległości po 123 latach niewoli, w chwili zakończenia pierwszej wojny światowej w listopadzie 1918 r. Stowarzyszenie Elektryków Polskich nie przerwało realizacji swej misji nawet w najbardziej mrocznych chwilach okupacji, gdy w 1939 r. Rzeczpospolita Polska ponownie została rozdarta przez ościenne państwa rządzone przez okrutne, totalitarne reżimy. W czasach powojennej odbudowy, zarówn... więcej»

Kontrola miksu energetycznego przez umowy inteligentne DOI:10.15199/59.2019.2.2
(Paweł K. Popławski)

W ciągu ostatniego dziesięciolecia w elektroenergetycznych sieciach dystrybucyjnych coraz częściej implementuje się zaawansowaną infrastrukturę pomiarową (AMI), stanowiącą podstawę pomiarów inteligentnych (smart metering). Umożliwiają one bieżącą kontrolę zużycia prądu oraz komunikację z centrami obrachunkowymi firm sprzedających energię elektryczną przy użyciu technologii wymienionych w tabeli 1. Brak usystematyzowanego, powszechnego mechanizmu obsługi pomiarów inteligentnych przyczynia się do nieefektywnego wykorzystania widma elektromagnetycznego. Niezależne przedsięwzięcia podejmowane przez niewspółpracujące ze sobą firmy powtarzają jednakowe przekazy danych na różnych pasmach częstotliwości. Kolejne zmiany na rynku energetycznym wiążą się z tzw. generacją rozproszoną, czyli podłączonymi do lokalnych sieci dostawcami produkującymi prąd na skalę mniejszą niż kluczowe elektrownie oraz z prosumentami, tj. podmiotami, które okresowo dostarczają albo pobierają energię z sieci. Obsługujący je system, łączący funkcje telekomunikacyjne z dystrybucją energii elektrycznej, nosi nazwę sieci inteligentnych (smart grids). Rejestry rozproszone (distributed ledgers), przyciągające od paru lat uwagę rosnącego kręgu informatyków, finansistów i specjalistów z innych branż, umożliwiają takie wykorzystanie ??Tabela 1. Technologie telekomunikacyjne tradycyjnie wykorzystywane w sieciach inteligentnych. Źródło [24] Technika Widmo Przepustowość Zasięg Zastosowania Ograniczenia GSM 900 - 1800 MHz Do 14,4 kbit/s 1-10 km AMI, sygnalizowanie poboru, domotyka Mała przepustowość GPRS Do 170 kbit/s 3G 1,92-1,98 GHz; 2,11-2,17 GHz 384 kbit/s-2 Mbit/s Kosztowne opłaty za wykorzystanie widma WiMAX 2,5 GHz, 3,5 GHz, 5,8 GHz Do 75 Mbit/s 10-50 km (w polu widzenia) 1-5 km (poza bezpośrednim polem widzenia) AMI, sygnalizowanie poboru Technika rzadko stosowana PLC 1-30 MHz 2-3 Mbit/s 1-3 km AMI, wykrywanie nieprawidłowości Częste zakłócenia sygnał... więcej»

2019-1

zeszyt-5742-przeglad-telekomunikacyjny-2019-1.html

 
W numerze m.in.:
Filozofia sieci 5G - radioinformatyka i wirtualizacja Część 2. Wirtualny system 5G DOI:10.15199/59.2019.1.2
(Sławomir GAJEWSKI, Małgorzata GAJEWSKA)

Rozwój sieci 5G jest w zasadzie równoznaczny z rozwojem radioinformatyki. Wynika to ze wzajemnego przenikania się rozwiązań informatycznych w radiokomunikacji oraz z wpływu radiokomunikacji na stosowane rozwiązania informatyczne. Wzrost znaczenia oprogramowania i rozwiązań ściśle informatycznych w telekomunikacji, a w przypadku systemu 5G również w radiokomunikacji, jest bowiem oczywisty i niepodważalny. Informatyzacja pozostaje w istotnym związku z budową całej sieci radiokomunikacyjnej, sposobem jej działania, sposobem realizacji funkcji sieciowych, ale również z konstrukcją softwarową urządzeń i elementów sieciowych, jak również z metodami przetwarzania informacji oraz jej przechowywania w chmurze obliczeniowej. Rozwój technik sieciowych w zakresie oprogramowania i jego wirtualizacji, przekładający się na przenoszenie wielu funkcji sprzętowych współczesnych sieci w dziedzinę oprogramowania - i to na skalę niespotykaną dotychczas w radiokomunikacji - będzie decydującym elementem, stanowiącym o sukcesie (lub nie) rozwiązań 5G. Jest to ogromne wyzwanie technologiczne, zmieniające całą filozofię działania sieci radiokomunikacyjnych. WIR TUALI ZACJA Asoftw aryzacja W s iec i 5G Na stronie internetowej amerykańskiej organizacji SDxCentral można przeczytać następujące zdanie: In the World of 5G, Virtualization Is Everything. Jest to prawda i to przełomowa. Klucz do optymalizacji sieci telekomunikacyjnej 5G, i to pod wieloma względami, stanowi bowiem rzeczywiście wirtualizacja. Motywacja jest tutaj w gruncie rzeczy bardzo prosta. Po co bowiem budować równolegle różne rozwiązania sprzętowe sieci telekomunikacyjnych, jeśli sieć może być jedna (więc tania), a zwielokrotnienie jej zastosowań oraz również operatorów sieci czy dostawców usług z powodzeniem można osiągnąć przez wirtualizację, czyli dywersyfikację sieci w dziedzinie oprogramowania albo inaczej równoległą realizację softwarowych podsieci. Takie rozwiązanie jest przecież ... więcej»

Z ŻAŁOBNEJ KARTY Jacek Szpotański 1927-2019 Prezes SEP w latach 1981-1987 oraz 1990-1994 (Jacek Nowicki,)
Jacek Szpotański urodził się 17 sierpnia 1927 r. w Warszawie. Pochodził ze szlacheckiego rodu Duninów, herbu Łabędź, wywodzącego się z XII w. Ród ten na przestrzeni wieków miał dziesiątki postaci zapisanych w historii Polski - rycerze, hierarchowie kościelni, urzędnicy dworscy, zarządcy ziemscy, urzędnicy miejscy, przemysłowcy, pisarze, poeci. Ojcem Jacka Szpotańskiego był inżynier elektryk Kazimierz Szpotański, współzałożyciel i wieloletni prezes SEP, ale przede wszystkim założyciel największej w Polsce w okresie międzywojennym Fabryki Aparatów Elektrycznych. Pragnieniem ojca było, aby syn też był elektrykiem i potrafił kierować wielkim, stale rozwijającym się zakładem przemysłowym. Już w czasie wojny zabrał Jacka na teren budowy, jak również na uroczyste uruchomienie linii 150 kV z Elektrowni Rożnów do Warszawy - pierwszego połączenia warszawskiego systemu energetycznego z siecią krajową. W czasie wojny tą linią Warszawa otrzymywała ok. 32 MW mocy. W tym czasie Jacek był uczniem szkoły zawodowej im. Konarskiego o kierunku elektrycznym. Zgodnie z programem szkoły, odbył praktyki zawodowe w Zakładach Elektrotechnicznych Braci Borkowskich S.A. Jednak najtrudniejszą praktykę musiał odbywać w fabryce swojego ojca - FAE, gdzie nie tylko nie miał żadnych ulg, ale przeciwnie zwiększone wymagania. Po ukończeniu szkoły w czerwcu 1944 r. uzyskał stopień czeladnika, a już od lipca ojciec zatrudnił go w swojej fabryce. W dniu 1 sierpnia 1944 r. w lewobrzeżnej części stolicy wybuchło Powstanie Warszawskie. Fabryka Kazimierza Szpotańskiego mieściła się na prawym brzegu Wisły, gdzie powstanie ustało po pierwszych kilku dniach walk. Jednak wielu pracowników tej fabryki wzięło udział w walkach w lewobrzeżnej Warszawie, przede wszystkim w plutonie 239 Armii Krajowej, w całości składającym się z pracowników owego zakładu. W powstaniu chciał wziąć udział również Jacek Szpotański. W tym celu razem z kolegą trzykrotnie próbował przepłynąć Wisłę, ... więcej»

Modernizacja unijnego porządku łączności elektronicznej DOI:10.15199/59.2019.1.1

Struktu ra un ijnego po rządku łączno ści elektron iczne j Europejski kodeks łączności elektronicznej, opublikowany w grudniu 2018 r., jest efektem kilkuletnich prac nad dostosowaniem unijnego porządku łączności elektronicznej do obecnych tendencji na rynkach łączności elektronicznej oraz potrzeb związanych z realizacją Europejskiej Agendy Cyfrowej [1]. Podstawy tego porządku ukształtowano pakietem dyrektyw o łączności elektronicznej z roku 2002, na który składała się dyrektywa 2002/21/ WE, określana jako dyrektywa ramowa, dyrektywa 2002/19/WE o dostępie, dyrektywa 2002/20/WE o zezwoleniach, dyrektywa 2002/22/WE o usłudze powszechnej oraz dyrektywa 2002/58/WE o prywatności i łączności elektronicznej. Charakterystyka tego pakietu regulacyjnego była przedmiotem wielu analiz w literaturze krajowej [2] i zagranicznej [3]. W roku 2009 dyrektywy te zostały istotnie zmienione, ale zachowano ich pierwotną strukturę. Przedstawiony wyżej pakiet dyrektyw był w ubiegłych latach rozbudowywany o regulacje uzupełniające. W 2006 r. uchwalono dyrektywę 2006/24/WE o retencji danych telekomunikacyjnych [4], która - w związku z nasilaniem się zagrożeń dla bezpieczeństwa publicznego - ujednolicała zasady gromadzenia, przechowywania i udostępniania władzom państwowym danych towarzyszących korzystaniu z usług telekomunikacyjnych. Trybunał Sprawiedliwości UE w 2014 roku stwierdził nieważność tej dyrektywy, ale zachowały moc przepisy krajowe na niej oparte. W związku z przyjęciem przez UE bardzo ambitnych celów w zakresie rozwoju sieci szerokopasmowych, w roku 2014 uchwalono dyrektywę 2014/61/UE, tzw. dyrektywę kosztową [5], mającą na celu usunięcie przeszkód utrudniających budowę sieci szerokopasmowych. Ułatwia ona dostęp do liniowych elementów infrastruktury technicznej innych sektorów (energetycznego, wodno-kanalizacyjnego, transportowego), koordynację prac budowlanych i korzystanie z budynków, w których należy udostępnić usługi telekomunikacyjne.... więcej»

Dekompozycja funkcjonalna w syntezie funkcji generowania indeksów DOI:10.15199/59.2019.1.3
(Tadeusz ŁUBA, Tomasz MAZUR KIEWICZ )

Metody projektowania funkcji generowania indeksów, ze względu na ważne zastosowania (dystrybucja adresów IP, skanowanie wirusów, wykrywanie niepożądanych danych), są ostatnio przedmiotem intensywnych badań naukowych. Celem tych badań jest metodyka syntezy logicznej układów cyfrowych, umożliwiających wyodrębnianie właściwych danych z ogromnej masy danych niepotrzebnych. Dane te są wprowadzane do układu w postaci binarnych wektorów reprezentujących silnie nieokreślone funkcje boolowskie o dużej liczbie argumentów. Synteza takich funkcji jest wyzwaniem dla twórców algorytmów redukcji i kompresji argumentów, któremu nie potrafią sprostać nawet najlepsze zespoły na świecie [4], [11], [12]. Przyczyną tej sytuacji jest stosunkowo mało znana, a w związku z tym rzadko stosowana, procedura redukcji argumentów. Jedynym (powszechnie dostępnym) narzędziem, które mogłoby być wykorzystane do obliczenia reduktów funkcji boolowskich, są systemy RSES [17] oraz JMAF [18]. Niestety, zastosowany w RSES algorytm redukcji argumentów jest bardzo wolny, natomiast system JMAF (chociaż bardzo szybki) nie potrafi obliczać reduktów dla funkcji z nieokreślonymi wartościami zmiennych. Również nie można przypuszczać, że wystarczająco skuteczny jest algorytm Sasao [12]. Cytowana bowiem w [14] funkcja boolowska 40 argumentów została zredukowana do 5 argumentów, mimo istnienia realizacji 4-argumentowych [7]. Znacznie skuteczniejszy pod tym względem jest algorytm redukcji zaimplementowany w programie Lightning [19]. Skuteczność nowej metody redukcji (zaimplementowanej w programie Lightning [19]) umożliwia obliczanie (w rozsądnym czasie) wszystkich reduktów realizowanej funkcji, a jednocześnie uruchamianie zaadaptowanego programu dekompozycji liniowej [21]. Można więc obliczać takie dekompozycje dla różnych reduktów. Pierwsze eksperymenty potwierdzają, że różne redukty prowadzą do różnych dekompozycji liniowych. Zagadnienia te były już omawiane na łamach Prze... więcej»

Redakcja:
ul. Ratuszowa 11, pok. 637
00-950 Warszawa
tel.: +48 22 670 08 20
faks: 22 619 86 99
e-mail: przeg.tel@sigma-not.pl, przeg.tel@interia.pl
www: http://przegladtelekomunikacyjny.pl

Artykuły naukowe zamieszczane w czasopiśmie są recenzowane.

Procedura recenzowania
Formularz recenzji
Zasady etyki w publikacjach
Reviewing procedure
Review form
Ethics and publication malpractice statement

Czasopisma Wydawnictwa SIGMA-NOT można zaprenumerować w jednym z następujących wariantów: 

· Prenumerata roczna, półroczna i kwartalna czasopism w wersji papierowej,

· Prenumerata roczna w wersji PLUS (wersja papierowa i dostęp do Portalu Informacji Technicznej www.sigma-not.pl w ramach zaprenumerowanego tytułu),

· Prenumerata ulgowa – z rabatem wg cennika (przysługuje osobom fizycznym, należącym do stowarzyszeń naukowo-technicznych oraz studentom i uczniom szkół zawodowych),

· Prenumerata ciągła w wersji PLUS – z 10% rabatem na każdy zaprenumerowany tytuł uzyskiwanym po podpisaniu umowy z Wydawnictwem SIGMA-NOT, przedłużanej automatycznie z roku na rok aż do momentu złożenia rezygnacji,

· Prenumerata zagraniczna – wysyłka czasopisma za granicę za dopłatą 100% do ceny prenumeraty krajowej.

 

Cennik prenumeraty 30 tytułów Wydawnictwa SIGMA-NOT (2015 rok)

 

Prenumeratę można zamówić bezpośrednio w Zakładzie Kolportażu Wydawnictwa SIGMA-NOT:

telefonicznie: (22) 840 30 86 lub 840 35 89 lub faksem: (22) 891 13 74, 840 35 89, 840 59 49

mailem: prenumerata@sigma-not.pl lub na stronie: www.sigma-not.pl

listownie: Zakład Kolportażu Wydawnictwa SIGMA-NOT Sp. z o.o., ul. Ku Wiśle 7, 00-707 Warszawa

oraz dokonując wpłaty na konto Wydawnictwa SIGMA-NOT Sp. z o.o.:
ul. Ratuszowa 11, 00-950 Warszawa, skr. poczt. 1004,
nr konta 24 1020 1026 0000 1002 0250 0577

 

Ogólne warunki prenumeraty czasopism fachowych Wydawnictwa SIGMA-NOT

 

Prenumeratorzy, którzy mają wykupioną prenumeratę u innego kolportera, mogą dokupić dostęp do Portalu w cenie 90 zł (netto) na rok, po przedstawieniu dowodu wpłaty na prenumeratę. Należy go przesłać do Zakładu Kolportażu wraz z zamówieniem na dostęp do Portalu Informacji Technicznej: mailem: kolportaz@sigma-not.pl lub faksem 22 891 13 74 

 

Informacja

Jeżeli zamawiana prenumerata, obejmuje numery na przełomie roku 2015/2016, to otrzymają Państwo dwie faktury. Jedna faktura na numery z 2015 roku, natomiast druga na numery z 2016 roku wg cennika na 2015 rok.

Formularze zamówienia na prenumeratę czasopism Wydawnictwa SIGMA-NOT dostępne są  na stronach poszczególnych tytułów, a formularz zbiorczy (umożliwiający zaprenumerowanie od razu kilku tytułów) – po kliknięciu w pole poniżej. 

·  FORMULARZ ZAMÓWIENIA - CZASOPISMA WYDAWNICTWA SIGMA-NOT

 

Prenumerata ciągła

Ta oferta, wprowadzona została z myślą o Państwa wygodzie, to tak zwana Prenumerata ciągła w wersji PLUS. Państwo zamawiacie nasze czasopisma tylko raz, a prenumerata przedłużana jest przez nas automatycznie z roku na rok, aż do momentu złożenia przez Państwa rezygnacji. Korzystając z tej oferty, nie musicie Państwo pamiętać pod koniec każdego roku o odnowieniu prenumeraty na rok następny, a ponadto Wydawnictwo SIGMA-NOT udzieli Państwu 10% bonifikaty na prenumerowane tytuły oraz na dostęp do Portalu Informacji Technicznej.

· FORMULARZ ZAMÓWIENIA Prenumeraty Ciągłej (plik .pdf)

 

Po jego wydrukowaniu, wypełnieniu i podpisaniu prosimy o przesłanie umowy (w dwóch egzemplarzach), do Zakładu Kolportażu Wydawnictwa SIGMA-NOT, ul. Ku Wiśle 7, 00-707 Warszawa.

 

Czasopisma innych wydawców można zaprenumerować w Zakładzie Kolportażu Wydawnictwa SIGMA-NOT w wariantach

· prenumerata roczna w wersji papierowej,

· prenumerata ulgowa – z rabatem wg cennika (przysługuje osobom fizycznym, należącym do stowarzyszeń naukowo-technicznych oraz studentom i uczniom szkół zawodowych.

· FORMULARZ ZAMÓWIENIA - CZASOPISMA INNYCH WYDAWCÓW

Wydawnictwo SIGMA-NOT proponuje Państwu usługi w zakresie publikacji reklam, ogłoszeń lub artykułów sponsorowanych na łamach wszystkich wydawanych przez siebie czasopism. Nie ograniczamy jednak naszych usług do jedynie papierowej formy. Oferujemy Państwu również możliwość emisji na naszym Portalu Informacji Technicznej www.sigma-not.pl oraz stronach redakcyjnych poszczególnych tytułów. Służymy pomocą edytorską przy tworzeniu materiałów promocyjnych.

Pozostajemy do Państwa dyspozycji i chętnie odpowiemy na wszystkie pytania.

KONTAKT:

Dział Reklamy i Marketingu
ul. Ratuszowa 11
00-950 Warszawa skr. poczt. 1004
tel./faks: 22 827 43 65 
e-mail: reklama@sigma-not.pl

Pliki do pobrania:

Druk zamówienia wraz z warunkami zamieszczania reklam.

Cennik ogłoszeń i reklam kolorowych oraz czarno-białych w czasopismach Wydawnictwa

Cennik e-reklam na stronach Portalu Informacji Technicznej

Warunki techniczne umieszczania e-reklamy na stronach Portalu Informacji Technicznej

Wydawnictwo SIGMA-NOT, należące do Federacji Stowarzyszeń Naukowo-Technicznych - Naczelnej Organizacji Technicznej, to największy polski wydawca prasy fachowej o ukierunkowaniu technicznym. Jako zorganizowana oficyna działa od 1949 r., a najstarszy wydawany tytuł - „Przegląd Techniczny” - liczy sobie 150 lat.

W portfolio Wydawnictwa SIGMA-NOT znajdują się obecnie 32 unikalne tytuły prasy fachowej. Czasopisma te działają na wielu płaszczyznach i są skierowane do wszystkich zainteresowanych tematami naukowo-technicznymi zarówno zawodowo, jak i czysto hobbystycznie, poszerzając ich kulturę techniczną. Czyta je miesięcznie ponad 200 tys. osób, które mogą w nich odnaleźć interesujące ich artykuły o nowinkach technicznych, najświeższych osiągnięciach naukowych, popularnych problemach w danej dziedzinie, a także analizy rynku, komentarze do bieżących wydarzeń gospodarczych oraz relacje z imprez i konferencji naukowo-technicznych.

Ofertę Wydawnictwa poszerzają publikacje książkowe; obecnie w sprzedaży jest pozycja książkowa „22 zadania służby BHP – standardy działania” autorstwa Lesława Zielińskiego oraz "ADR, REACH, CLP Niebezpieczne Chemikalia Poradnik" Bolesława Hancyka.

Poza czasopismami i książkami, nieprzerwanie od 1952 r. SIGMA-NOT wydaje również „Terminarz Technika” – wygodny kalendarz, zawierający - poza kalendarium - podstawowe informacje techniczne, świetnie znany już trzem pokoleniom polskich inżynierów.

Wszystkie artykuły opublikowane w czasopismach SIGMA-NOT począwszy od 2004 roku dostępne są także w wersji elektronicznej na Portalu Informacji Technicznej www.sigma-not.pl, który przeglądają Państwo w tej chwili. Każdy artykuł można kupić poprzez sms, e-płatności, lub posługując się tradycyjnym przelewem, a także w ramach dostępu do „Wirtualnej Czytelni”. Prenumeratorzy czasopism w wersji PLUS mogą korzystać za pośrednictwem „Wirtualnej Czytelni” z bazy artykułów zaprenumerowanego tytułu bez ograniczeń.

Wydawnictwo SIGMA-NOT ma w swoich strukturach Drukarnię oraz Zakład Kolportażu, które świadczą także usługi klientom zewnętrznym.

Zapraszamy do lektury i współpracy!

Wydawnictwo Czasopism i Książek Technicznych SIGMA-NOT Sp. z o.o.
ul. Ratuszowa 11 tel.: 22 818 09 18, 22 818 98 32
00-950 Warszawa, skr. poczt. 1004 e-mail: sekretariat@sigma-not.pl

Kontakt w sprawie zakupów internetowych - tel. 601318457, sigmanot@gmail.com

NIP: 524-030-35-01
Numer KRS: 0000069968
REGON: 001408973
Sąd Rejonowy dla m.st. Warszawy XIII Wydział Gospodarczy
Numer konta bankowego: Bank PKO BP 86 1020 1042 0000 8102 0010 2582
Numer konta bankowego dla prenumeraty: Bank PKO BP 24 1020 1026 0000 1002 0250 0577

Szanowni Państwo,
poniżej udostępniamy link zawartością archiwalnej strony czasopisma
Archiwalna strona www